Acerca de la seguridad informática (expertos por favor respondan, gracias de antemano)
El sistema operativo Windows XP proporciona un poderoso mecanismo de seguridad, pero establecer estas configuraciones de seguridad una por una lleva mucho tiempo y es muy laborioso. Entonces, ¿hay alguna manera de configurar rápidamente las opciones de seguridad? La respuesta es sí, puede utilizar plantillas de seguridad para configurar de forma rápida y por lotes todas las opciones de seguridad.
1. Comprender las plantillas de seguridad
La "plantilla de seguridad" es una representación de archivo que puede definir políticas de seguridad. Puede configurar cuentas y políticas locales, registros de eventos, grupos restringidos y configuraciones de seguridad. el sistema de archivos, el registro y los servicios del sistema. Todas las plantillas de seguridad existen como archivos de texto en formato .inf y los usuarios pueden copiar, pegar, importar o exportar fácilmente ciertas plantillas. Además, las plantillas de seguridad no introducen nuevos parámetros de seguridad, sino que simplemente organizan todos los atributos de seguridad existentes en una ubicación para simplificar la gestión de la seguridad y proporcionar un método para modificar rápidamente las opciones de seguridad de forma masiva.
El sistema ha predefinido varias plantillas de seguridad para ayudar a fortalecer la seguridad del sistema. De forma predeterminada, estas plantillas se almacenan en el directorio "%Systemroot%\Security\Templates". Ellos son:
1.Compatws.inf
Proporciona políticas de seguridad básicas y ejecuta un entorno con niveles más bajos de seguridad pero mejor compatibilidad. Relaje los permisos predeterminados de archivos y registros para grupos de usuarios para que sean consistentes con los requisitos de la mayoría de las aplicaciones no autenticadas. El grupo "Usuarios avanzados" se utiliza normalmente para ejecutar aplicaciones sin autenticación.
2.Hisec*.inf
Proporciona plantillas de políticas de cliente de alta seguridad para implementar entornos de seguridad avanzados. Es un conjunto extendido de plantillas de seguridad que restringe aún más el cifrado y las firmas. y las firmas son necesarias para autenticar y garantizar la transmisión segura de datos a través del canal seguro y entre el cliente y el servidor SMB.
3.Rootsec.inf
Para garantizar la seguridad de la raíz del sistema, puede especificar los nuevos permisos del directorio raíz introducidos por Windows XP Professional. De forma predeterminada, Rootsec.inf define estos permisos para la raíz de la unidad del sistema. Si cambia accidentalmente los permisos de raíz, puede usar esta plantilla para volver a aplicar los permisos de raíz o modificar la plantilla para aplicar los mismos permisos de raíz a otros volúmenes.
4.Secure*.inf
Define configuraciones de seguridad mejoradas que pueden al menos afectar la compatibilidad de la aplicación y también restringe el uso de los protocolos de autenticación LAN Manager y NTLM de una manera que configura el cliente. para enviar solo respuestas NTLMv2 y configurar el servidor para rechazar la respuesta del LAN Manager.
5.Setupsecurity.inf
Vuelva a aplicar la configuración predeterminada. Esta es una plantilla específica de la computadora que representa la configuración de seguridad predeterminada que se aplica durante la instalación del sistema operativo. La configuración incluye permisos de archivo para el directorio raíz de la unidad del sistema y se puede usar para la recuperación de desastres del sistema.
Las anteriores son las plantillas de seguridad predefinidas por el sistema. Los usuarios pueden usar una de las plantillas de seguridad o crear una nueva plantilla de seguridad que necesiten.
2. Administrar plantillas de seguridad
1. Instalar plantillas de seguridad
Los archivos de plantillas de seguridad son archivos .inf basados en texto que se pueden abrir para editarlos con texto. Sin embargo, este método de editar la plantilla de seguridad es demasiado complicado, por lo que es necesario cargar la plantilla de seguridad en la consola MMC para facilitar su uso.
①Haga clic en los botones "Inicio" y "Ejecutar", escriba "mmc" y haga clic en el botón "Aceptar" para abrir el nodo de la consola.
②Haga clic en el menú "Archivo"; "Agregar o quitar unidad complementaria", haga clic en el botón "Agregar" en la pestaña "Independiente" en la ventana abierta
③ Seleccione "Plantilla de seguridad" en la "Unidad complementaria independiente disponible"; list, luego haga clic en el botón "Agregar" y finalmente haga clic en "Cerrar" para que el complemento de la plantilla de seguridad se agregue a la consola MMC.
Para evitar tener que recargar cada vez que ejecuta MMC después de salir, puede hacer clic en el botón "Guardar" en el menú "Archivo" para guardar la configuración actual.
2. Crear y eliminar plantillas de seguridad
Después de instalar la plantilla de seguridad en la consola MMC, verá varias plantillas de seguridad predefinidas por el sistema. También puede crear las suyas propias. plantilla de seguridad.
Primero abra la "Plantilla de seguridad" en la lista "Nodo raíz de la consola", haga clic con el botón derecho en la carpeta donde está almacenado el archivo de la plantilla de seguridad y seleccione "Nueva plantilla" en el menú de acceso directo emergente. Aparecerá una nueva ventana de plantilla. Escriba el nombre de la nueva plantilla en "Nombre de la plantilla", escriba la descripción de la nueva plantilla en "Descripción" y finalmente haga clic en el botón "Aceptar". De esta forma se crea con éxito una nueva plantilla de seguridad.
Eliminar una plantilla de seguridad es muy sencillo. Abre "Plantillas de seguridad", busca la plantilla que deseas eliminar en el árbol de la consola, haz clic derecho sobre ella y selecciona "Eliminar".
3. Aplicar plantillas de seguridad
Una vez configurada la nueva plantilla de seguridad, se puede aplicar. Debe aplicar la configuración de la plantilla de seguridad mediante el complemento "Configuración y análisis de seguridad". en.
① Primero, agregue la unidad de administración "Configuración y análisis de seguridad", abra el menú "Archivo" de la consola MMC, haga clic en "Agregar o quitar unidad de administración" y seleccione "Agregar unidad de administración independiente" en la lista Configuración y Análisis de Seguridad" y haga clic en el botón "Agregar" para que la unidad de administración "Configuración y Análisis de Seguridad" se agregue a la consola MMC;
② En el árbol de la consola, haga clic en "Configuración y Análisis de Seguridad" Análisis" "Haga clic con el botón derecho del mouse, seleccione "Abrir base de datos", escriba el nombre de la nueva base de datos en la ventana emergente y luego haga clic en el botón "Abrir"
③Seleccione la plantilla de seguridad que desea importar; en la ventana de lista de plantillas de seguridad, luego haga clic en el botón "Abrir" para que la plantilla de seguridad se importe correctamente.
④ Haga clic derecho en "Configuración y análisis de seguridad" en el árbol de la consola y luego seleccione; "Configurar ahora" en el menú contextual Computadora", aparecerá una ventana para confirmar la ruta del archivo de registro de errores, haga clic en el botón "Aceptar".
De esta forma, la plantilla de seguridad recién importada se aplica con éxito.
3. Establecer plantillas de seguridad
1. Establecer políticas de cuenta
Las políticas de cuenta incluyen política de contraseña, política de bloqueo de cuenta y configuración de seguridad de la política Kerberos, las políticas de contraseña proporcionan una Medios estándar para modificar la complejidad de las contraseñas y las reglas de contraseñas para cumplir con los requisitos de contraseñas en entornos de alta seguridad. Las políticas de bloqueo de cuentas rastrean los intentos fallidos de inicio de sesión y bloquean las cuentas si es necesario. Las políticas de Kerberos se utilizan para cuentas de usuario de dominio y determinan la configuración relacionada con Kerberos, como la caducidad y el cumplimiento de los tickets.
(1) Política de contraseñas
Aquí puede configurar 5 ajustes relacionados con las características de la contraseña, a saber, "historial de contraseñas forzadas", "período máximo de uso de contraseña", "contraseña "Edad mínima" , "Longitud mínima de la contraseña" y "La contraseña debe cumplir con los requisitos de complejidad".
① Historial de contraseñas forzadas: determine la cantidad de contraseñas nuevas que son diferentes entre sí. El usuario debe haber usado tantas contraseñas antes de reutilizar la contraseña anterior. Este valor de configuración puede estar entre 0 y 24. /p>
②Período máximo de uso de contraseña: determine la cantidad de días que el usuario puede usar la contraseña antes de solicitarle que la cambie. Su valor está entre 0 y 999; si el valor se establece en 0, la contraseña nunca caducará.
③ Período mínimo de uso de la contraseña: determina la cantidad de días que se deben conservar las nuevas contraseñas antes de que los usuarios puedan cambiarlas; a ellos . Esta configuración está diseñada para usarse con la configuración "Aplicar historial de contraseñas" para que los usuarios no puedan restablecer rápidamente una contraseña requerida y volver a cambiar a una contraseña anterior. Esta configuración puede estar entre 0 y 999; si se establece en 0, el usuario puede cambiar su nueva contraseña inmediatamente. Se recomienda establecer este valor en 2 días
④ Longitud mínima de la contraseña: Determina el número mínimo de caracteres que puede tener la contraseña. El valor de configuración está entre 0 y 14 caracteres. Si se establece en 0, los usuarios pueden utilizar contraseñas en blanco. Se recomienda establecer este valor en 8 caracteres;
⑤ La contraseña debe cumplir con los requisitos de complejidad: después de habilitar esta opción, se verificarán todas las contraseñas nuevas para garantizar que cumplan con los requisitos básicos para contraseñas complejas.
Si esta configuración está habilitada, las contraseñas de usuario deben cumplir ciertos requisitos, como tener al menos 6 caracteres, las contraseñas no deben contener tres o más caracteres del nombre de cuenta del usuario, etc.
(2) Política de bloqueo de cuenta
Aquí puede establecer el número de intentos de inicio de sesión permitidos para una cuenta de usuario dentro de un período de tiempo específico y el tiempo de bloqueo de la cuenta después de un inicio de sesión fallido.
①Tiempo de bloqueo de cuenta: la configuración aquí determina el tiempo que debe pasar antes de que se desbloquee una cuenta y se le permita al usuario iniciar sesión nuevamente, es decir, el tiempo que el usuario bloqueado no puede iniciar sesión. La unidad de este tiempo es de minutos si el tiempo se establece en 0, la cuenta se bloqueará para siempre hasta que el administrador la desbloquee;
② Umbral de bloqueo de la cuenta: determine cuántos intentos de inicio de sesión fallidos antes de bloquear la cuenta del usuario. La cuenta no se puede volver a utilizar a menos que un administrador la restablezca o expire el período de bloqueo de la cuenta. El número de intentos fallidos de inicio de sesión se puede establecer en un valor entre 1 y 999. Si se establece en 0, la cuenta nunca se bloqueará.
2. Establecer política local
La política local incluye tres configuraciones de seguridad: política de auditoría, asignación de derechos de usuario y opciones de seguridad. Entre ellas, la política de auditoría determina si los eventos de seguridad se registrarán. la computadora en el registro de seguridad; las asignaciones de derechos de usuario determinan qué usuarios o grupos tienen el derecho o privilegio de iniciar sesión en la computadora; las opciones de seguridad determinan si la configuración de seguridad para la computadora está habilitada o deshabilitada.
(1) Política de auditoría
Después de habilitar la auditoría, el sistema recopilará todos los eventos que ocurran en el objeto de auditoría en el registro de auditoría, como la aplicación, el sistema y los relacionados con la seguridad. información, por lo que la auditoría es muy importante para garantizar la seguridad del dominio. Los valores bajo la política de auditoría se pueden dividir en tres tipos: éxito, fracaso y sin auditoría. El valor predeterminado es sin auditoría. Para habilitar la auditoría, haga doble clic en un elemento y aparecerá la ventana "Propiedades". En Plantilla, "Defina esta configuración de política" y luego seleccione "Éxito" o "Error", según sea necesario.
Las estrategias de auditoría incluyen auditar eventos de inicio de sesión de cuentas, auditar cambios de políticas, auditar la gestión de cuentas, auditar eventos de inicio de sesión, auditar eventos del sistema, etc., que se presentan por separado a continuación.
①Auditar cambios en la política: se utiliza principalmente para determinar si se audita cada evento en el que se realizan cambios en las políticas de asignación de derechos de usuario, políticas de auditoría o políticas de confianza. Se recomienda configurarlo en "éxito" y "fracaso";
②Auditar evento de inicio de sesión: se utiliza para determinar si se audita cada instancia del usuario que inicia sesión en la computadora, cierra sesión en la computadora o establecer una conexión de red con la computadora. Si está configurado para auditar el éxito, se puede usar para determinar qué usuario inició sesión exitosamente en qué computadora; si está configurado para auditar el error, se puede usar para detectar intrusiones, pero el enorme registro de fallas de inicio de sesión generado por el atacante lo hará; provocar un estado de denegación de servicio (DoS). Se recomienda configurarlo en "éxito";
③Auditar el acceso al objeto: determine si se debe auditar el acceso del usuario a un determinado objeto, como archivos, carpetas, claves de registro, impresoras, etc., todos los cuales especifican. sus propios eventos de lista de control de acceso al sistema (SACL). Se recomienda configurarlo en "Falla";
④Seguimiento del proceso de auditoría: determine si se debe auditar la información de seguimiento detallada de los eventos, como la activación del programa, la salida del proceso, el acceso indirecto a objetos, etc. Si sospecha que el sistema ha sido atacado, puede habilitar este elemento, pero se generará una gran cantidad de eventos después de habilitarlo. En circunstancias normales, se recomienda configurarlo en "sin auditoría"
<; p>⑤Auditar el acceso al servicio de directorio: determine si se deben auditar los eventos de los usuarios que acceden a objetos de Active Directory que especifican su propia lista de control de acceso al sistema (SACL). Cuando está habilitado, genera una gran cantidad de entradas de auditoría en el registro de seguridad del controlador de dominio, por lo que solo debe habilitarse si realmente desea utilizar la información creada. Se recomienda configurarlo en "sin auditoría";⑥Uso de privilegios de auditoría: este elemento se utiliza para determinar si se debe auditar cada instancia del usuario que ejerce los derechos de usuario, excepto para omitir verificaciones transversales, programas de depuración, y crear etiquetas, reemplazar etiquetas a nivel de proceso, generar auditorías de seguridad, realizar copias de seguridad de archivos y directorios, restaurar archivos y directorios y otros permisos. Se recomienda configurarlo en "Sin auditoría"
⑦Auditar eventos del sistema: se utiliza para determinar si se debe auditar cuando el usuario reinicia o apaga la computadora, o cuando ocurre un evento que afecta la seguridad del sistema o los registros de seguridad. ocurre.
Esta información de eventos es muy importante, por lo que se recomienda configurarlos en "éxito" y "fracaso";
⑧Auditar eventos de inicio de sesión de la cuenta: esta configuración se utiliza para determinar cuándo el usuario inicia sesión en otras computadoras ( esta computadora se usa para verificar la cuenta en otra computadora) o cerrar sesión. Se recomienda configurarlo en "éxito" y "fracaso";
⑨Auditar la administración de cuentas: se utiliza para determinar si cada evento de administración de cuentas en la computadora, como cambiar el nombre, deshabilitar o habilitar cuentas de usuario, creación, modificar o eliminar la cuenta de usuario o gestionar la incidencia para su revisión. Se recomienda configurarlo en "éxito" y "fracaso".
(2) Asignación de derechos de usuario
La asignación de derechos de usuario es principalmente para determinar qué usuarios o grupos pueden hacer qué. El método de configuración específico es:
① Haga doble clic en una política y, en la ventana emergente "Propiedades", primero seleccione "Definir esta configuración de política en la plantilla"
; ② Haga clic en el botón "Agregar usuario" o grupo", aparecerá la ventana "Seleccionar usuario o grupo". Primero haga clic en "Tipo de objeto" para seleccionar el tipo de objeto, luego haga clic en "Ubicación" para seleccionar la ubicación a buscar y finalmente en la columna en blanco debajo de "Ingrese el nombre del objeto para seleccionar" Ingrese el nombre del usuario o grupo Después de ingresar, puede hacer clic en el botón "Verificar nombre" para verificar si el nombre es correcto. , haga clic en el botón "Aceptar" para agregar el objeto ingresado a la lista de usuarios.
(3) Opciones de seguridad
Aquí puede habilitar o deshabilitar la configuración de seguridad de la computadora, como firmas digitales de datos, nombres de cuentas de administrador e invitado, unidades de disquete y CD-ROM. acceso a unidades, comportamiento de instalación de controladores, indicaciones de inicio de sesión, etc. A continuación se muestran algunas configuraciones adecuadas para usuarios generales.
①Evita que los usuarios instalen controladores de impresora. Para que una computadora imprima en una impresora de red, el controlador de la impresora de red debe estar instalado en la impresora local. Esta configuración de seguridad determina quién puede instalar controladores de impresora como parte de agregar una impresora de red. Utilice esta configuración para evitar que usuarios no autorizados descarguen e instalen controladores de impresora que no sean de confianza.
Haga doble clic en "Dispositivo: impedir que los usuarios instalen controladores de impresora", aparecerá una ventana de propiedades. Primero seleccione el elemento "Definir esta configuración de política en la plantilla", luego seleccione "Activado" y finalmente haga clic. Botón "Aceptar". De esta manera, solo los administradores y superusuarios pueden instalar controladores de impresora como parte de agregar una impresora de red;
② Instale controladores no firmados de forma silenciosa. Al intentar instalar un controlador de dispositivo que no ha sido emitido por Windows Hardware Quality Labs (WHQL), el sistema mostrará una ventana de advertencia de forma predeterminada y luego permitirá al usuario elegir si desea instalarlo. Esto es muy problemático. para instalarlo directamente sin preguntar.
Haga doble clic en el elemento "Dispositivo: operación de instalación para controlador sin firmar", en la ventana de propiedades que aparece, seleccione el elemento "Definir esta configuración de política en la plantilla" y luego haga clic en el botón desplegable detrás y seleccione "Instalación predeterminada" y finalmente haga clic en el botón "Aceptar";
③Muestra el texto del mensaje al iniciar sesión. Especifica el mensaje de texto que se muestra cuando un usuario inicia sesión. Utilice esta configuración de mensaje de advertencia para proteger mejor los datos del sistema advirtiendo a los usuarios que no hagan un mal uso de la información de la empresa de ninguna manera o que sus acciones pueden estar sujetas a revisión.
Haga doble clic en "Inicio de sesión interactivo: texto del mensaje cuando el usuario intenta iniciar sesión", ingrese a la ventana de propiedades, primero seleccione "Definir esta configuración de política en la plantilla" y luego ingrese el texto del mensaje en el cuadro de entrada en blanco a continuación. Puede ingresar hasta 512 caracteres y finalmente hacer clic en el botón "Aceptar". De esta manera, el usuario verá este cuadro de diálogo con un mensaje de advertencia antes de iniciar sesión en la consola.
3. Configurar registros de eventos
Esta plantilla de seguridad define propiedades relacionadas con los registros de aplicaciones, seguridad y sistema, como el tamaño máximo de registro y los permisos de acceso para cada registro, además de la retención. configuraciones y métodos. Entre ellos, el registro de la aplicación es responsable de registrar los eventos generados por el programa; el registro de seguridad registra los eventos de seguridad basados en los objetos de auditoría y el registro del sistema registra los eventos del sistema operativo.
(1) Días de retención de registros
Esta opción puede establecer cuántos días se pueden retener los registros de aplicaciones, seguridad y sistema.
Tenga en cuenta que este valor solo debe establecerse si los registros se archivan en un intervalo programado y asegúrese de que el tamaño máximo de registro sea lo suficientemente grande para adaptarse a este intervalo. Este número de días puede ser de 1 a 365 días. El usuario puede configurarlo según sea necesario. Se recomienda configurarlo en 14 días.
(2) Método de retención de registros
Aquí puede configurar el método de procesamiento para alcanzar el archivo de registro máximo establecido ***Hay eventos de reescritura según la cantidad de días, reescritura. eventos según sea necesario y no. Hay tres formas de reescribir eventos (borrar registros manualmente). Si desea archivar el registro de la aplicación, debe seleccionar "Sobrescribir eventos según sea necesario"; si desea archivar los registros a intervalos programados, puede seleccionar "Sobrescribir eventos por número de días" si necesita conservar todos los eventos; en el registro, puede seleccionar "No sobrescribir eventos (borrar registros manualmente)", en cuyo caso los nuevos registros de eventos se descartarán cuando se alcance el tamaño máximo de registro.
(3) Restringir el acceso de los grupos de invitados locales a los registros
Aquí puede establecer si desea restringir el acceso de los invitados a los registros de eventos del sistema, de seguridad y de aplicaciones. La configuración predeterminada permite a los usuarios invitados y a las conexiones vacías ver los registros del sistema, pero desactiva el acceso a los registros de seguridad.
(4) Valor máximo de registro
Aquí puede establecer los valores máximo y mínimo del archivo de registro. Los valores disponibles oscilan entre 64 KB y 4194240 KB. Si el valor de configuración es demasiado pequeño, el registro a menudo se llenará, lo que requiere una limpieza y almacenamiento regulares del registro; si el valor de configuración es demasiado grande, ocupará mucho espacio en el disco duro, así que asegúrese de configurarlo de acuerdo; a tus propias necesidades.
4. Configurar grupos restringidos
Aquí puede permitir que los administradores definan dos atributos: "miembro" y "grupo de membresía" para grupos sensibles a la seguridad, donde "miembro" define cuál. los usuarios pertenecen y qué usuarios no pertenecen al grupo restringido. La "afiliación al grupo" define a qué otros grupos pertenece el grupo restringido; Esta política le permite controlar la membresía en un grupo, cualquier miembro no especificado en esta política será eliminado y se agregarán los usuarios que actualmente no sean miembros del grupo.
(1) Cree un grupo restringido
Primero, haga clic derecho en "Grupo restringido" en el árbol de la consola y seleccione "Agregar grupo". Luego escriba el nombre del grupo de políticas restringidas en la ventana "Agregar grupo", o haga clic en "Examinar" para encontrar el grupo que desea operar en la ventana "Seleccionar grupo" que se abre y, finalmente, haga clic en el botón "Aceptar". En este momento descubrirá que se ha creado correctamente un nuevo grupo.
Si desea copiar todos los elementos del grupo restringido de una plantilla a otra, puede hacer clic derecho en "Grupos restringidos" en el árbol de la consola y seleccionar "Copiar" en el menú contextual emergente ", luego haga clic derecho en "Grupo restringido" en otra plantilla y seleccione "Pegar" en el menú contextual emergente.
(2) Agregar usuario
Primero, en el panel de detalles, busque el grupo al que desea agregar el usuario, luego haga clic derecho sobre él y seleccione "Propiedades" en el menú emergente de acceso directo ", aparecerá la ventana de propiedades del grupo. Haga clic en el botón "Agregar" en el lado derecho del cuadro de lista "Miembros de este grupo" y luego escriba los miembros que desea agregar. Repita este paso para agregar más miembros.
Del mismo modo, si desea agregar este grupo como miembro de cualquier otro grupo, haga clic en el botón "Agregar" en el lado derecho del cuadro de lista "Este grupo pertenece a" y luego escriba el grupo en la ventana emergente Nombre y finalmente haga clic en "Aceptar".
5. Configurar los servicios del sistema
Aquí puede definir el modo de inicio y los derechos de acceso de todos los servicios del sistema. El modo de inicio incluye automático, manual y deshabilitado, donde automático significa cuando la computadora. se reinicia. Iniciar automáticamente; manual significa que solo se iniciará cuando alguien lo inicie; deshabilitado significa que el servicio no se puede iniciar. Los derechos de acceso se refieren a operaciones del usuario como leer, escribir, eliminar, iniciar, pausar y detener el servicio. Esta plantilla de seguridad facilita la configuración de qué cuentas de usuario o grupo tienen permisos de lectura, escritura, eliminación o permisos para realizar configuraciones heredadas o auditoría y propiedad. Cabe señalar que deshabilitar ciertos servicios puede provocar que el sistema no arranque, por lo que si desea deshabilitar los servicios del sistema, pruébelo primero en un sistema que no sea de producción.
Entonces, ¿cómo configurar los ajustes del servicio del sistema?
① Haga doble clic en el servicio que se va a configurar y aparecerá el cuadro de diálogo de propiedades del servicio.
② Seleccione el elemento "Definir esta configuración de política en la plantilla". La política nunca se ha configurado antes. Una vez configurada, el cuadro de diálogo de configuración de seguridad aparecerá automáticamente. Si no aparece automáticamente, debe hacer clic en el botón "Editar configuración de seguridad" para que aparezca el cuadro de diálogo
③Haga clic en el botón "Agregar" y siga los pasos para agregar usuarios o grupos; usuarios que desea operar en la lista
④Seleccione un usuario o grupo en la lista en "Grupo o nombre de usuario" y todos los permisos editables se enumerarán en la lista de permisos a continuación. Elija si desea permitir o denegar un determinado permiso según las necesidades reales. Si desea editar permisos especiales o configuraciones avanzadas, haga clic en el botón "Avanzado". Después de editar, haga clic en el botón "Aceptar". En la ventana de propiedades, en Seleccionar modo de inicio del servicio, seleccione Automático, Manual o Desactivado.
6. Configurar el registro
Aquí, el administrador puede definir los permisos de acceso (sobre DACL) y la configuración de auditoría (sobre SACL) de las claves de registro.
DACL es una lista de control de acceso arbitraria, que es un componente del descriptor de seguridad del objeto que otorga o niega a usuarios o grupos específicos acceso a un objeto. Sólo el propietario de un objeto puede cambiar los permisos otorgados o denegados en la DACL, de modo que el propietario del objeto pueda acceder libremente al objeto. SACL es la lista de control de acceso al sistema, que representa una lista de descriptores de seguridad para algunos objetos. El descriptor de seguridad especifica qué eventos para cada usuario o grupo serán auditados. Ejemplos de eventos de auditoría son el acceso a archivos, los intentos de inicio de sesión y los apagados del sistema.
(1) Establecer la seguridad del registro
① En el árbol de la consola, haga clic derecho en el nodo "Registro" y seleccione "Agregar clave" en el menú contextual emergente ";
②En el cuadro de diálogo "Seleccionar clave de registro", seleccione la clave de registro a la que desea agregar la clave y luego haga clic en el botón "Aceptar"
③En "Base de datos en; en el cuadro de diálogo "Configuración de seguridad", seleccione los permisos apropiados para la clave de registro y luego haga clic en el botón "Aceptar".
④En el cuadro de diálogo "Configuración de la política de seguridad de la plantilla", seleccione el método de permisos de herencia requerido; , Finalmente haga clic en el botón "Aceptar".
(2) Permiso para modificar claves de registro
①En la lista detallada de claves de registro, haga doble clic en la clave de registro que desea modificar.
②En el; Aparece la ventana "Configuración de la política de seguridad de la plantilla", seleccione "Configurar esta clave, luego". Hay dos elementos a continuación: El elemento "Propagar derechos de herencia a todas las subclaves" significa que todas las subclaves heredan la nueva configuración de los permisos establecidos. ; el elemento "Reemplazar los permisos existentes en todas las subclaves con permisos heredables" indica que a todas las subclaves se les aplicarán los permisos recién establecidos. Elige uno según tus necesidades.
③Haga clic en el botón "Editar configuración de seguridad" y luego haga clic en el botón "Avanzado" en el cuadro de diálogo emergente para ingresar a la ventana de configuración de seguridad avanzada.
④En "Avanzado"; Ventana "Configuración de seguridad", haga clic en el botón "Agregar" para agregar o eliminar usuarios para cumplir con los estándares de configuración recomendados;
⑤ Seleccione el usuario o grupo que desea operar y luego haga clic en el botón "Editar". Aparecerá el cuadro de diálogo de configuración de permisos. Primero, seleccione la configuración correcta en el botón desplegable después de "Aplicar a", como solo este elemento, este elemento y subelementos, etc. Luego seleccione los permisos que desea usar en la lista "Permisos" y finalmente haga clic en el botón "Aceptar" para completar la configuración.
7. Configurar el sistema de archivos
Un sistema de archivos se refiere a la estructura general de denominación, almacenamiento y organización de archivos. Windows XP admite tres sistemas de archivos: FAT, FAT32 y NTFS. Puede seleccionar un sistema de archivos al instalar Windows, formatear un volumen existente o instalar un nuevo disco duro. Cada sistema de archivos tiene sus propias ventajas y limitaciones. Entre ellas, el sistema de archivos NTFS puede proporcionar rendimiento, seguridad y confiabilidad que otros sistemas de archivos no tienen. Por ejemplo, NTFS puede garantizar la coherencia del volumen mediante el uso de técnicas estándar de grabación y restauración de transacciones. Si se produce una falla del sistema, NTFS utiliza archivos de registro e información de puntos de control para restaurar la coherencia del sistema de archivos.
En el sistema operativo Windows XP, NTFS también puede proporcionar funciones avanzadas como permisos de archivos y carpetas, cifrado, cuotas de disco y compresión.
(1) Verifique la configuración de seguridad del sistema de archivos
Si desea verificar manualmente los permisos de un archivo o carpeta específica, puede consultar las siguientes operaciones:
Primero abra el Explorador de Windows, haga clic derecho en el archivo o carpeta que desea ver y seleccione "Propiedades" en el menú contextual emergente. Luego, en la ventana de propiedades, ingrese a la pestaña "Seguridad" y finalmente haga clic en el botón "Avanzado". En la ventana que se abre, puede ver la información de permisos relacionados con el archivo o carpeta.
(2) Configurar la seguridad del sistema de archivos para los archivos
① Haga clic derecho en el nodo "Sistema de archivos" en la consola y haga clic en el botón "Agregar archivo" en la ventana emergente menú contextual
②En el cuadro de diálogo "Agregar archivo o carpeta", busque el archivo o carpeta al que desea agregar seguridad y luego haga clic en el botón "Aceptar"
③Cuando; Configure los permisos apropiados en el cuadro de diálogo "Configuración de seguridad de la base de datos" y luego haga clic en el botón "Aceptar".
④ Regrese al cuadro de diálogo "Configuración de la política de seguridad de la plantilla", haga clic en el botón "Aceptar"; complete la configuración.
(3) Modificar la configuración de seguridad del sistema de archivos
Modificar manualmente la configuración de permisos de cada archivo y carpeta uno por uno es una pérdida de tiempo y energía. Las plantillas de seguridad se pueden utilizar de forma rápida y sencilla. en lotes Realizar ajustes.
① En el panel en el lado derecho de la ventana, haga doble clic en el archivo o carpeta que desea cambiar
② En la ventana "Configuración de la política de seguridad de la plantilla" que aparece; , hay dos opciones, entre las cuales "Propagar permisos heredados a todas las subcarpetas y archivos" significa que las subcarpetas y archivos de la carpeta se reconfiguran y todos heredan los nuevos permisos "Reemplazar los permisos existentes en todas las subcarpetas y archivos con permisos heredados"; que independientemente de si esas subcarpetas tienen permisos para permitir la herencia, se aplicarán nuevos permisos y se heredarán nuevos permisos de la clave configurada. Seleccione cualquier elemento según sea necesario y luego haga clic en el botón "Editar configuración de seguridad".
③En la ventana "Configuración de seguridad", haga clic en el botón "Avanzado"
④En la ventana Configuración de seguridad avanzada, si los permisos de los padres no se heredan, debe asegurarse de "Heredar"; aquellos elementos de permiso que se pueden aplicar a objetos secundarios del padre, incluidos los definidos explícitamente aquí", no están seleccionados, luego haga clic en el botón "Agregar" para modificar los usuarios o grupos que se verán afectados por los permisos y, finalmente, seleccione configure el grupo o usuario y haga clic en el botón "Editar"
⑤ En la ventana del elemento de permiso de la carpeta, primero haga clic en el botón desplegable después de "Aplicar a" y seleccione una ubicación de aplicación adecuada, como solo subcarpeta, solo esta carpeta, etc., y luego puede configurar los permisos en la lista "Permisos". Finalmente haga clic en el botón "Aceptar" para aplicar los permisos configurados.
Prestado: respuesta de 呔吇じ☆ve东