操作系统安全配置手册.doc

上传人:530650****qq.com 文档编号:94737034 上传时间:2023-08-05 格式:DOC 页数:350 大小:2.06MB
返回 下载 相关 举报
操作系统安全配置手册.doc_第1页
第1页 / 共350页
操作系统安全配置手册.doc_第2页
第2页 / 共350页
点击查看更多>>
资源描述

《操作系统安全配置手册.doc》由会员分享,可在线阅读,更多相关《操作系统安全配置手册.doc(350页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、德信诚培训网操作系统安全配置手册第一章 综述本主机系统安全策略不是一个完整的系统安全解决方案,而是网络主机系统安全体系建设的安全技术参考。本主机系统安全策略对使用的Windows系统、Unix系统安全特性进行了深入分析,仅从安全技术角度分析了各类主机系统应用的安全现状和安全风险,并在此基础上阐述了针对特定系统、特定应用的安全策略配置。最后针对网络主机安全需求给出了相应的安全审计建议。全文共分为八章,第一章 综述、第二章 Windows主机系统的安全机制、第三章 Windows主机安全配置、第四章Unix通用安全标准,第五章 Solaris主机系统安全配置、第六章 AIX主机系统安全配置,第七章

2、 HP-Unix主机系统安全配置,第八章 实施效果和残留风险,并根据各种安全风险特性进行分类描述。1.1 适用范围本文档的适用操作系统为Microsoft Windows 2000 Server/Advanced ServerMicrosoft Windows 2003 Server/Advanced ServerSun Solaris 2.8Sun Solaris 2.9IBM AIX 5.1LIBM AIX 5.2LIBM AIX 5.3LHP HP-UX 11i1.2 更新要求本文档每年必须由负责人员重新审查内容,并按照需求修正。各操作系统厂商推出新版本时,亦必须重新审查内容及修正。第二

3、章 Windows系统通用安全标准2.1 windows系统安全模型 Windows系统的安全模块是操作系统内核的不可分割的一部分。由于访问任何系统资源必须经过内核安全模块的验证,从而保证没有得到正确的授权的用户不能访问相应资源。 用户使用Windows 系统资源,首先必须在系统中拥有账号,其次,此账号必须具有一定的“权力”和“权限”。在Windows系统中,“权力”指用户对整个系统能够做的事情,如关闭系统、增加设备、更改系统时间等等。“权限”指用户对系统资源所能做的事情 ,如对某文件的读、写控制,对打印机队列的管理。、Windows系统使用安全帐号数据库,存放用户账号以及该账号所具有的权力等

4、。用户对系统资源所具有的权限则与特定的资源一起存放。在Windows系统中,安全模型由本地安全认证、安全账号管理器和安全监督器构成。除此之外还包括注册、访问控制和对象安全服务等。它们之间的相互作用和集成构成了安全模型的主要部分。Windows 安全模型的主要功能是用户身份验证和访问控制。身份验证过程通过某种技术手段确认用户所提供的身份的真实性,并在确认用户身份的真实性后赋予用户相应的权利和系统身份标识。访问控制机制利用用户获得的系统身份标识,以及事先分配给用户的对系统资源的权限来确保系统资源被合理的使用。用户身份验证:Windows安全子系统提供了两种类型的身份验证:通过控制台交互式登录系统(

5、根据用户的计算机的本地账户来确认用户的身份)和通过网络登录系统(根据域控制器中保留的域账户来确认用户的身份)从而使得用户可以访问网络上远程主机的资源。为保证通过网络登录系统的安全性,Windows 安全子系统提供了三种不同的身份验证机制:Kerberos V5(仅Windows 2000系统提供)、公钥证书和 NTLM。基于对象的访问控制:Windows采用对象模型描述系统资源,管理员可以通过对特定资源配置相应的用户访问权限来控制用户对系统资源的访问。管理员可以通过域控制器实现对整个域的资源的统一管理与控制。Windows系统 通过允许管理员以对象安全描述符的方式描述具体的访问控制策略。安全描

6、述符列出了允许访问对象的用户和组,以及分配给这些用户和组的特殊权限。安全描述符还指定了该对象需要安全审核特定事件,如特定用户的读,写,执行文件。文件、打印机和服务都是对象的具体例子。通过管理对象的属性,管理员可以设置权限,分配所有权以及监视用户访问。2.2用户名和密码Windows 系统的安全机制通过分配用户帐号和用户密码来帮助保护计算机及其资源。给值得信任的使用者,按其使用的要求和网络所能给与的服务分配合适的用户帐号,并且使用足够安全的帐号密码。使用对帐号的用户权力的限制以及对文件的访问管理权限的策略,可以达到对服务器的数据的保护。其中用户帐号有用户名、全名、描述三个部分。用户名是用户帐号的

7、标识,全名是对应用户名的全称,描述是对用户所拥有的权限的较具体的说明。组有组名和描述两个部份,组名是标识,描述是说明。一定的用户帐号对应一定的权限,NT 对权限的划分比较细,例如:备份、远程管理、更改系统时间等等,通过对用户的授权(在规则菜单中)可以细化一个用户或组的权限。用户的帐号和密码有一定的规则,包括帐号长度,密码的有效期,登录失败的锁定,登录的历史记录等等,通过对这些的综合修改可以保证用户帐号的安全使用。系统将用户分为管理者、用户和来宾三类,各有其不同的权限。双击“我的电脑/控制面板/用户和密码”图标,打开“用户和密码”对话框。系统在安装完成后自动建立Administrator(系统管

8、理员)和Guest(来宾)用户。你可在第一次启动按CtrlAltDel后选“更改密码”更改系统管理员的密码。你还可按“添加/删除”来添加/删除用户或用户组。用户名列表上方有一个复选框“要使用本机,必须输入用户名和密码”,要使用用户管理必须使之有效,即:选中它。 系统管理员对用户和密码的管理权限主要有:添加用户、删除用户及更改用户。系统会在你添加新用户时询问其权限的设置。选择“高级”标签,再点击“高级”按钮,就会出现“本地用户和组”管理对话框窗口,上面列出了全部用户和按组分类的用户名单。在上述界面右边窗口中选中某个用户,点右键,在弹出的快捷菜单中选“属性”,弹出“用户属性”窗口,在其中可对此用户

9、账号进行是否允许修改密码、是否停用账号等项设置。注意:停用账户和删除账户是有区别的,停用账户是临时停止某个账户的使用,随时可以恢复,而删除掉的账户必须重建后才能使用。另外,Windows系统支持工作组概念,可以方便的给一组用户授予特权和权限,同时一个用户同时属于一个或多个工作组。方便了对用户权限的细化。在Windows系统中有两种类型的工作组:全局工作组和本地工作组。本地工作组只能在本地的系统或域内使用。全局工作组可以在系统中相互信任的域中使用。Win2000的默认安装允许所有用户通过空用户名和空密码得到系统所有账号和共享列表,这本来是为了方便局域网用户共享资源和文件的,但是,同时任何一个远程

10、用户也可以通过同样的方法得到你的用户列表,并可能使用暴力法破解用户密码给整个网络带来破坏,这是整个网络中的最大不安全因素之一2.3域和委托以Windows 系统组建的网络是一个局域网范围的网。所谓“域”是指网络服务器和其它计算机的逻辑分组,凡是在共享域范围内的用户都使用公共的安全机制和用户帐号信息。每个用户有一个帐号,每次登录的是整个域,而不是某一个服务器。即使在物理上相隔较远,但在逻辑上可以在一个域上,域的集中化用户帐号数据库和安全策略使得系统管理员可以用一个简单而有效的方法维护整个网络的安全。在网络环境下,使用域的管理就显得更为有效。这里我们应该注意到在NT中,关于域的所用的安全机制信息或

11、用户帐号信息都存放在目录数据库中(称为安全帐号管理器(SAM)数据库)。目录数据库存放在服务器中,并且复制到备份服务器中。通过有规律的同步处理,可以保证数据库的安全性、有效性。在用户每次登录时,通过目录数据库检查用户的帐号和密码。所以在对 NT进行维护时应该特别小心目录数据库的完整性,一般来讲只有管理员才具有对此的编辑权限。域的最大的优点是域中的控制器服务器形成了共享的安全机制和用户帐号信息的单个管理单元,大大地节省了管理员和用户的精力和时间,在管理上较方便,也显得集中。在使用“域”的划分时,我们应该注意到“域”是建立在一个子网范围内,其基础是相互之间的信任度。由NT组网区别于一般的TCP/I

12、P的组网,TCP/IP是一种较松散的组网型式,靠路由器完成子网之间的寻径通讯;而NT组网是一种紧密的联合,服务器之间是靠安全信任建立他们的联系的。主从关系,委托关系是建立在信任度上的。委托是一种管理办法,它将多个域连接在一起,并且允许域中的用户互相访问。委托关系可使用户帐号和工作组能够在建立它们的域之外的域中使用。委托关系只能是被定义为单向的,为了获得双向委托关系,域和域之间必须相互委托。 2.4活动目录活动目录的概念Active Directory 是用于 Windows 2000 Server 的目录服务。它存储着网络上各种对象的有关信息,并使该信息易于管理员和用户查找及使用。Active

13、 Directory 目录服务使用结构化的数据存储作为目录信息的逻辑层次结构的基础。Active Directory 的优点:信息安全性 、基于策略的管理 、可扩展性 、可伸缩性 、信息的复制 、与 DNS 集成 、与其它目录服务的互操作性、灵活的查询。域域提供了多项优点: 组织对象。 发布有关域对象的资源和信息。 将组策略对象应用到域可加强资源和安全性管理。 委派授权使用户不再需要大量的具有广泛管理权利的管理员。 要创建域,用户必须将一个或更多的运行 Windows 2000 Server 的计算机升级为域控制器。域控制器为网络用户和计算机提供 Active Directory 目录服务、存

14、储目录数据并管理用户和域之间的交互作用,包括用户登录过程、验证和目录搜索。每个域至少必须包含一个域控制器。域树和域林活动目录中的每个域利用 DNS 域名加以标识,并且需要一个或多个域控制器。如果用户的网络需要一个以上的域,则用户可以创建多个域。共享相同的公用架构和全局目录的一个或多个域称为域林。如果树林中的多个域有连续的 DNS 域名,则该结构称为域树。 如果相关域树共享相同的 Active Directory 架构以及目录配置和复制信息,但不共享连续的 DNS 名称空间,则称之为域林。域树和域林的组合为用户提供了灵活的域命名选项。连续和非连续的 DNS 名称空间都可加入到用户的目录中。 域和

15、帐户命名Active Directory 域名通常是该域的完整 DNS 名称。但是,为确保向下兼容,每个域还有一个 Windows 2000 以前版本的名称,以便在运行 Windows 2000 以前版本的操作系统的计算机上使用。用户帐户在 Active Directory 中,每个用户帐户都有一个用户登录名、一个 Windows 2000 以前版本的用户登录名(安全帐户管理器的帐户名)和一个用户主要名称后缀。在创建用户帐户时,管理员输入其登录名并选择用户主要名称。Active Directory 建议 Windows 2000 以前版本的用户登录名使用此用户登录名的前 20 个字节。所谓用户

16、主要名称是指由用户账户名称和表示用户账户所在的域的域名组成。这是登录到 Windows 2000 域的标准用法。表准格式为:user (类似个人的电子邮件地址)。但不要在用户登录名或用户主要名称中加入 号。Active Directory 在创建用户主要名称时自动添加此符号。包含多个 号的用户主要名称是无效的。在 Active Directory 中,默认的用户主要名称后缀是域树中根域的 DNS 名。如果用户的单位使用由部门和区域组成的多层域树,则对于底层用户的域名可能很长。对于该域中的用户,默认的用户主要名称可能是 。该域中用户默认的登录名可能是 user 。创建主要名称后缀 - root

17、使同一用户使用更简单的登录名 user 就可以登录。域间信任关系对于 Windows 2000 计算机,通过基于 Kerberos V5 安全协议的双向、可传递信任关系启用域之间的帐户验证。在域树中创建域时,相邻域(父域和子域)之间自动建立信任关系。在域林中,在树林根域和添加到树林的每个域树的根域之间自动建立信任关系。因为这些信任关系是可传递的,所以可以在域树或域林中的任何域之间进行用户和计算机的身份验证。如果将 Windows 2000 以前版本的 Windows 域升级为 Windows 2000 域时,Windows 2000 域将保留域和任何其它域之间现有的单向信任关系。包括 Wind

18、ows 2000 以前版本的 Windows 域的所有信任关系。如果用户要安装新的 Windows 2000 域并且希望与任何 Windows 2000 以前版本的域建立信任关系,则必须创建与那些域的外部信任关系。所有域信任关系都只能有两个域:信任域和受信任域。域信任关系按以下特征进行描述:单向单向信任是域 A 信任域 B 的单一信任关系。所有的单向关系都是不可传递的,并且所有的不可传递信任都是单向的。身份验证请求只能从信任域传到受信任域。Windows 2000 的域可与以下域建立单向信任:不同树林中的 Windows 2000 域 、Windows NT 4.0 域 、MIT Kerber

19、os V5 领域。双向Windows 2000 树林中的所有域信任都是双向可传递信任。建立新的子域时,双向可传递信任在新的子域和父域之间自动建立。可传递Windows 2000 树林中的所有域信任都是可传递的。可传递信任始终为双向:此关系中的两个域相互信任。可传递信任不受信任关系中的两个域的约束。每次当用户建立新的子域时,在父域和新子域之间就隐含地(自动)建立起双向可传递信任关系。这样,可传递信任关系在域树中按其形成的方式向上流动,并在域树中的所有域之间建立起可传递信任。 不可传递不可传递信任受信任关系中的两个域的约束,并不流向树林中的任何其它域。在大多数情况下,用户必须明确建立不可传递信任。

20、在 Windows 2000 域和 Windows NT 域之间的所有信任关系都是不可传递的。从 Windows NT 升级至 Windows 2000 时,目前所有的 Windows NT 信任都保持不动。在混和模式环境中,所有的 Windows NT 信任都是不可传递的。不可传递信任默认为单向信任关系。外部信任外部信任创建了与树林外部的域的信任关系。创建外部信任的优点在于使用户可以通过树林的信任路径不包含的域进行身份验证。所有的外部验证都是单向非转移的信任快捷信任快捷信任是双向可传递的信任,使用户可以缩短复杂树林中的路径。Windows 2000 同一树林中域之间的快捷信任是明确创建的。快

21、捷信任具有优化的性能,能缩短与 Windows 2000 安全机制有关的信任路径以便进行身份验证。在树林中的两个域树之间使用快捷信任是最有效的。 站点站点是由一个或多个 IP 子网中的一组计算机,确保目录信息的有效交换,站点中的计算机需要很好地连接,尤其是子网内的计算机。站点和域名称空间之间没有必要的连接。站点反映网络的物理结构,而域通常反映用户单位的逻辑结构。逻辑结构和物理结构相互独立,所以网络的物理结构及其域结构之间没有必要的相关性,Active Directory 允许单个站点中有多个域,单个域中有多个站点。如果配置方案未组织成站点,则域和客户之间的信息交换可能非常混乱。站点能提高网络使

22、用的效率。站点服务在以下两方面令网络操作更为有效:服务请求和复制。当客户从域控制器请求服务时,只要相同域中的域控制器有一个可用,此请求就将会发给这个域控制器。选择与发出请求的客户连接良好的域控制器将使该请求的处理效率更高。站点使目录信息以流水线的方式复制。目录架构和配置信息分布在整个树林中,而且域数据分布在域中的所有域控制器之间。通过有策略地减少复制,用户的网络拥塞也会同样减少。Active Directory 在一个站点内比在站点之间更频繁地复制目录信息。这样,连接最好的域控制器中,最可能需要特定目录信息的域控制器首先接收复制的内容。其它站点中的域控制器接收对目录所进行的更改,但不频繁,以降

23、低网络带宽的消耗。Active Directory 用户和计算机帐户Active Directory 用户和计算机帐户代表物理实体,诸如计算机或人。用户账户和计算机账户(以及组)称为安全主体。安全主体是自动分配安全标识符的目录对象。带安全标识符的对象可登录到网络并访问域资源。用户或计算机账户用于: 验证用户或计算机的身份。 授权或拒绝访问域资源。 管理其它安全主体。 审计使用用户或计算机帐户执行的操作。 Windows 2000 提供了可用于登录到运行 Windows 2000 的计算机的预定义用户帐户。这些预定义帐户为: 管理员账户 来宾账户 预定义账户就是允许用户登录到本地计算机并访问本地

24、计算机上资源的默认用户账户。设计这些账户的主要目的是本地计算机的初始登录和配置。每个预定义账户均有不同的权利和权限组合。管理员账户有最广泛的权利和权限,同时来宾账户有受限制的权利和权限。组策略组策略设置影响计算机或用户账户并且可应用于站点、域或组织单位。它可用于配置安全选项、管理应用程序、管理桌面外观、指派脚本并将文件夹从本地计算机重新定向到网络位置。集成DNS由于 Active Directory 与 DNS 集成而且共享相同的名称空间结构,因此注意两者之间的差异非常重要:DNS 是一种名称解析服务。DNS 客户机向配置的 DNS 服务器发送 DNS 名称查询。DNS 服务器接收名称查询,然

25、后通过本地存储的文件解析名称查询,或者查询其它 DNS 服务器进行名称解析。DNS 不需要 Active Directory 就能运行。Active Directory 是一种目录服务。Active Directory 提供信息储存库以及让用户和应用程序访问信息的服务。Active Directory 客户使用轻量级目录访问协议 (LDAP)向 Active Directory 服务器发送查询。要定位 Active Directory 服务器,Active Directory 客户机将查询 DNS。Active Directory 需要 DNS 才能工作。Active Directory 用于

26、组织资源,而 DNS 用于查找资源。只有它们共同工作才能为用户或其它请求类似信息的过程返回信息。DNS 是 Active Directory 的关键组件,如果没有 DNS,Active Directory 就无法将用户的请求解析成资源的IP地址,因此在安装和配置 Active Directory 之前,用户必须对 DNS 有深入的理解。组织单位包含在域中的特别有用的目录对象类型就是组织单位。组织单位是可将用户、组、计算机和其它单位放入其中的 Active Directory 容器。组织单位不能包括来自其它域的对象。组织单位是可以指派组策略设置或委派管理权限的最小作用域或单位。使用组织单位,用户

27、可在组织单位中代表逻辑层次结构的域中创建容器。这样用户就可以根据用户的组织模型管理帐户和资源的配置和使用。2.5登录Windows系统首先必须在系统中拥有一个账号,其次,规定该账号在系统中 的权力和权限。 在没有用户登录时,可以看到屏幕上显示一个对话框,提示用户登录在NT系统中。实际上,NT系统中有一个登录进程。当用户在开始登录时,按下Ctrl+Alt +Del键,NT系统启动登录进程,弹出登录对话框,让用户输入帐号名及口令。按 下Ctrl+Alt+Del键时,NT系统保证弹出的登录对话框是系统本身的,而不是一个貌似登录对话框的应用程序,以防止被非法窃取用户名及口令。登录进程收到用户输入的账号

28、和口令后,就查找安全账户数据库中的信息。如果帐户及口令无效,则用户的登录企图被拒绝;如果帐户及口令有效,则把安全帐户数据库中有关该账户的信息收集在一起,形成一个存取标识。 存取标识中的主要内容有: 用户名以及SID 用户所属的组及组SID 用户对系统所具有的权力然后NT就启动一个用户进程,将该存取标识与之连在一起,这个存取标识就成了用户进程在NT系统中的通行证。用户进行任何操作,NT中负责安全的进程都会检查其存取标识,以确定其操作是否合法。用户成功地登录之后,只要用户没有注销自己,其在系统中的权力就以存取 标识为准,NT安全系统在此期间不再检查安全帐户数据库。这主要是考虑到效率。 存取标识的作

29、用相当于缓存,只不过存取标识缓存的是用户安全信息,使得 系统不必再从硬盘上查找。安全帐户数据库是由域用户管理器来维护的,在某个 用户登录后,有可能管理员会修改其帐户以及权力等,但这些修改只有在用户下 次登录时才有效,因为NT安全系统在用户登录后只检查存取标识,而不是检查安全帐户数据库。比如User1已登录到了NT系统中,管理员发现其缺少了某种权力,就用域用户管理器做了相应的修改,那么,除非User1重新登录一次,否则User1仍无法享有该权力。 在Windows系统中登录过程还包括网络登录,在网络登录中,每次登录到Windows系统中都会产生一个访问令牌,访问令牌是由用户帐号和工作组帐号的安全

30、标示符(SID)以及用户LUID(用户特权和工作组特权)组合而成的,访问令牌有两个用途: 访问令牌保存全部安全信息,可以加速访问验证过程。当某个用户进程要访问某个对象时,安全子系统检查该进程的访问令牌,判断该用户的访问特权。 每个进程均有一个与之相关联的访问令牌,因此,每个进程都可以在不影响其它代表该用户运行的进程的条件下,在某种可允许的范围内修改进程的安全特性。2.6存储控制Windows系统启动一个用户进程,将存储标识与之连在一起。存取标识包含的内容并没有访问许可权限,而存取标识又是用户在系统中的通行证,那么NT如何根据存取标识控制用户对资源的访问呢?当某个进程要访问一个对象时,进程的SI

31、D与访问控制项列表比较,决定是否可以访问该对象,访问控制列表由访问控制项(ACE)组成,每个访问控制项标识用户和工作组对该对象的访问权限。一般情况下,访问控制列表有三个访问控制项,分别代表如下含义:拒绝对该对象的访问;允许对该对象读取和写入;允许执行该对象。访问控制列表首先列出拒绝访问的访问控制项,然后才是允许的访问控制项。给资源分配的权限作为该资源的一个属性与资源一起存放。比如目录为D:Files,对其指定User1只读,User2可完全控制,则这两个权限都作为 D:Files目录的属性与该目录连在一起,在NT内部以访问控制列表的形式存放。ACL中包含了每个权限的分配,以访问控制项来表示。A

32、CL中包含了用户名以及该用户的权限。比如上面提到的这个例子中,D:Files的ACL中有两个ACE,分别是User1:只读,User2:完全控制。当User1访问该目录时,NT安全系统检查用户的存取标识,与目录的ACL对照,发现用户存取标识中的用户名与ACL中有对应关系且所要求的权限合法,则访问获得允许,否则,访问被拒绝。 控制对象访问过程如下:1设置、查看、更改或删除文件和文件夹权限步骤1 打开 Windows 资源管理器,然后定位到用户要设置权限的文件和文件夹。步骤2 右键单击该文件或文件夹,单击属性,然后单击安全选项卡,如图:步骤3 执行以下任一项操作: 要设置新组或用户的权限,请单击添

33、加。按照域名名称的格式键入要设置权限的组或用户的名称,然后单击确定关闭对话框。要更改或删除现有的组或用户的权限,请单击该组或用户的名称。 步骤4 如果必要,请在权限中单击每个要允许或拒绝的权限的允许或拒绝。 或者若要从权限列表中删除组或用户,请单击删除。 注意:只能在格式化为使用 NTFS 的驱动器上设置文件和文件夹权限。 要更改访问权限,用户必须是所有者或已经由所有者授权执行该操作。 无论保护文件和子文件夹的权限如何,被准许对文件夹进行完全控制的组或用户都可以删除该文件夹内的任何文件和子文件夹。如果权限下的复选框为灰色,或者没有删除按钮,则文件或文件夹已经继承了父文件夹的权限。 2设置、查看

34、或删除共享文件夹或驱动器的权限步骤1 打开 Windows 资源管理器,然后定位到要设置权限的共享文件夹或驱动器。步骤2 右键单击共享文件夹或驱动器,然后单击共享。步骤3 在共享选项卡上,单击权限。步骤4 要设置共享文件夹权限,请单击添加。键入要设置权限的组或用户的名称,然后单击确定关闭对话框。要删除权限,请在名称中选择组或用户,然后单击删除。步骤5 在权限中,如果需要,请对每个权限单击允许或拒绝。如图 3.取得文件或文件夹的所有权步骤1 打开 Windows 资源管理器,然后定位到要取得其所有权的文件或文件夹。步骤2 右键单击该文件或文件夹,单击属性,然后单击安全选项卡。步骤3 单击高级,然

35、后单击所有者选项卡 ,如图步骤4 单击新的所有者,然后单击确定2.7管理安全模板启动安全模板流程如下:步骤1 决定是否将安全模板添加到现有的控制台,或创建新控制台。要创建控制台,请单击开始,单击运行,然后键入mmc,然后单击确定。要将安全模板添加到现有的控制台中,打开控制台,然后进行下一步。步骤2 在控制台菜单上,请单击添加/删除管理单元,然后单击添加。步骤3 选择安全模板,单击添加,单击关闭,然后单击确定。如图:步骤4 在控制台菜单上,单击保存。步骤5 输入指派给此控制台的名称,然后单击保存。在安全模板启动后,用户可以执行以下操作: 要自定义预定义安全模板 定义安全模板 删除安全模板 刷新安

36、全模板列表 设置安全模板说明 将安全模板应用到本地计算机 将安全模板导入到组策略对象 查看有效的安全设置安全配置和分析流程如下:1.开始安全配置和分析步骤1 进行以下某项操作:要将安全配置和分析添加到新的控制台,请单击开始,单击运行,然后键入mmc并单击确定。要将安全配置和分析添加到现有的控制台中,请直接进行下一步。步骤2 在控制台菜单上,请单击添加/删除管理单元,然后单击添加。步骤3 选中安全配置和分析,然后单击添加。步骤4 单击关闭,然后单击确定。步骤5 在控制台菜单上,单击保存。步骤6 输入指派给此控制台的名称,然后单击保存。控制台将出现在我的文档中,可以在桌面上或从开始菜单访问。2.设

37、置工作的安全数据库步骤1 在安全配置和分析管理单元中,请右键单击安全配置和分析。详细信息,请参阅相关主题。步骤2 请单击打开数据库。步骤3 选择现有的个人数据库,或键入文件名创建新的个人数据库,如图:步骤4 单击打开。步骤5 如果这不是当前配置使用的数据库,系统将提示用户选择要加载到数据库的安全模板。步骤6 如果选择可能已包含模板的现有个人数据库,并且要替换此模板,而不是将它合并到已存储的模板,请选中覆盖数据库中现有的配置。步骤7 单击打开。此数据库现在可以用于配置系统。 3.分析系统的安全性步骤1 在安全配置和分析中,设置工作数据库(如果当前没有设置的话)。步骤2 右键单击安全配置和分析,然

38、后单击立即分析系统。步骤3 单击确定使用默认的分析日志,或输入日志的文件名和有效路径。当分析它们时,将显示不同的安全区域,一旦完成操作,就可以检查日志文件或复查结果,如图:分析结果如图:利用安全配置和分析用户还可以执行以下任务: 设置工作的安全数据库 导入安全模板 检查安全性分析结果 配置系统安全性 编辑基本安全配置 查看有效的安全设置 导出安全模板2.8 windows审计子系统Windows2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志等等,这些日志默认位置:%systemroot%system32config,默认文件大小512KB。 安全日志文件:%syst

39、emroot%system32configSecEvent.EVT 系统日志文件:%systemroot%system32configSysEvent.EVT 应用程序日志文件:%systemroot%system32configAppEvent.EVT 这些LOG文件在注册表中的: HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventlog 在Windows中通过策略可以实现对系统的各部分审核。审核策略的设置为运行Windows 2000 Professional的计算机设置审核策略,需要运行管理工具中的本地安全策略工具进行设置。具体设

40、置步骤如下:1. 在“开始”菜单上选择“程序”“管理工具”“本地安全策略”。如果在“开始”菜单中找不到“管理工具”程序组,则进入“控制面板”,打开“管理工具”程序组,选择“本地安全策略”。(如果在“开始”菜单的设置中没有选择“显示管理工具”。则“管理工具”不会出现在“开始”菜单中);2. 在“本地安全策略”窗口的控制台目录树中,单击“本地策略”,然后选择“审核策略”;3. 选中要审核的事件,在操作菜单中选择“安全性”,或是双击所选择的审核事件。对文件和文件夹访问的审核对文件和文件夹访问的审核,首先要求审核的对象必须位于NTFS分区之上,其次必须为对象访问事件设置审核策略。符合以上条件,就可以对

41、特定的文件或文件夹进行审核,并且对哪些用户或组指定哪些类型的访问进行审核。设置的步骤如下:1. 在所选择的文件或文件夹的属性窗口的“安全”页面上,点击“高级”按钮;2. 在“审核”页面上,点击“添加”按钮,选择想对文件或文件夹访问进行审核的用户,单击“确定”;在“审核项目”对话框中,为想要审核的事件选择“成功”或是“失败”复选框,选择完成后确定;3. 返回到“访问控制设置”对话框。默认情况下,对父文件夹所做的审核更改将应用于其所包含子文件夹和文件。如果不想将父文件夹所进行的审核更改应用到当前所选择的文件或文件夹,清空检查框“允许将来自父系的可继承审核项目传播给该对象”即可。对打印机访问的审核对

42、打印机访问进行审核,要求必须为对象访问事件设置审核策略。满足这个条件就能够对特定的打印机进行审核,并能够审核指定的访问类型以及审核拥有访问权限的用户。审核步骤如下:1. 在选择的打印机的属性窗口,选择“安全”页面,点击“高级”按钮;2. 在“审核”页面,点击“添加”按钮,选择想对打印机访问进行审核的用户或组,点击“确定”。审核结果的查看和维护设置了审核策略和审核事件后,审核所产生的结果都被记录到安全日志中,安全日志记录了审核策略监控的事件成功或失败执行的信息。使用事件查看器可以查看安全日志的内容或是在日志中查找指定事件的详细信息。1打开“开始”菜单,指向“程序”“管理工具”“事件查看器”。如果

43、“开始”菜单中没有“管理工具”,则进入控制面板,打开“管理工具”,运行“事件查看器”。2在事件查看器窗口的控制台树选择“安全日志”。在右边的窗格显示日志条目的列表,以及每一条目的摘要信息,包括日期、事件、来源、分类、事件、用户和计算机名。成功的事件前显示一钥匙图标,而失败的事件则显示锁的图标。3如果想查看某一条目的详细信息,双击选择的条目;或是选择一条目后,点击“操作”菜单的“属性”项。4如果要查看某一指定类型的事件,或某一时间段发生的事件,或某一用户的事件,就需要运用事件查看器的查找功能。具体操作如下:确认控制树中当前选定的项目是“安全日志”,点击查看菜单的“查找”项。在查找窗口中,选择或输

44、入相应的条件,点击“查找下一个”按钮,符合条件的事件就会在事件查看器的事件列表窗格中反显出来。5如果想在事件查看器的事件列表窗格中只列出符合相应条件的事件,这时要用到筛选功能。具体操作如下:确认控制树中当前选定的项目是“安全日志”,点击“查看”“筛选”。在“筛选器”页面中,选择或输入相应的条件后,点击“确定”按钮,符合条件的事件就会在事件查看器的事件列表窗格中显示出来。6随着审核事件的不断增加,安全日志文件的大小也不断增加。日志文件的大小可以从64KB到4GB,默认情况下是512KB。如何更改日志文件的大小,或当日志文件达到了所设定的大小时,自动进行那些操作呢?所有这些都可以通过更改日志文件的

45、属性来实现。在事件查看器的控制树选中“安全日志”项,点击“操作”菜单的“属性”项,进入安全日志的属性窗口,在“常规”标签页面上,可以对日志文件的大小进行设置;对于日志文件达到最大尺寸时,用户根据需要可以有以下三种选择:改写事件;改写久于设定天数的事件和不改写事件。2.9注册表在Windows文件夹中有system.dat和user.dat这样两个隐藏文件,其中保存了至关重要的注册表信息。我们可以通过运行regedit.exe来修改windows的设置,达到其它方法不能达到的效果,使Windows更如你意。本说明书的内容以Win98第一版为准,但多数也是适用于Win95、Win95osr2、Wi

46、n98se甚至Win2000的。注册表根键说明 hkey_classes_root: 包含注册的所有OLE信息和文档类型,是从 hkey_local_machinesoftwareclasses复制的。hkey_current_user :包含登录的用户配置信息,是从hkey_users当前用户子树复制的。hkey_local_machine :包含本机的配置信息。其中config子树是显示器打印机信息; enum子树是即插即用设备信息;system子树是设备驱动程序和服务参数的控制集合;software子树是应用程序专用设置。hkey_users: 所有登录用户信息。 hkey_current_config: 包含常被用户改变的部分硬件软件配置,如字体设置、显示器类型、打印机设置等。是从hkey_local_machineconfig复制的。hkey_dyn_data: 包含现在计算机内存中保存的系统信息。 注册表详细内容Hkey_local_machinesoftwaremicrosoftwindowscurrentVersionexploreruser shell folders 保存个人文件夹、收藏夹的路径。Hkey_local_machin

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 标准材料 > 电力电气

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁