教程--本地安全策略设置

教程--本地安全策略设置
教程--本地安全策略设置

一般情况下是不需要执行什么程序的,所以推荐不要执行系统程序目录,可以指向一个目录,

然后把需要执行的程序拷贝过去,比如:

safe_mode_exec_dir = D:/tmp/cmd

但是,我更推荐不要执行任何程序,那么就可以指向我们网页目录:

safe_mode_exec_dir = D:/usr/www

(4) 安全模式下包含文件

如果要在安全模式下包含某些公共文件,那么就修改一下选项:

safe_mode_include_dir = D:/usr/www/include/

其实一般php脚本中包含文件都是在程序自己已经写好了,这个可以根据具体需要设置。

(5) 控制php脚本能访问的目录

使用open_basedir选项能够控制PHP脚本只能访问指定的目录,这样能够避免PHP脚本访问

不应该访问的文件,一定程度上限制了phpshell的危害,我们一般可以设置为只能访问网站目录:

open_basedir = D:/usr/www

(6) 关闭危险函数

如果打开了安全模式,那么函数禁止是可以不需要的,但是我们为了安全还是考虑进去。比如,

我们觉得不希望执行包括system()等在那的能够执行命令的php函数,或者能够查看php信息的

phpinfo()等函数,那么我们就可以禁止它们:

disable_functions = system,passthru,exec,shell_exec,popen,phpinfo

如果你要禁止任何文件和目录的操作,那么可以关闭很多文件操作

disable_functions = chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,copy,mkdir, rmdir, rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown

以上只是列了部分不叫常用的文件处理函数,你也可以把上面执行命令函数和这个函数结合,

就能够抵制大部分的phpshell了。

(7) 关闭PHP版本信息在http头中的泄漏

我们为了防止黑客获取服务器中php版本的信息,可以关闭该信息斜路在http头中:

expose_php = Off

比如黑客在 telnet https://www.360docs.net/doc/7a9474087.html, 80 的时候,那么将无法看到PHP的信息。

(8) 关闭注册全局变量

在PHP中提交的变量,包括使用POST或者GET提交的变量,都将自动注册为全局变量,能够直接访问,

这是对服务器非常不安全的,所以我们不能让它注册为全局变量,就把注册全局变量选项关闭:

register_globals = Off

当然,如果这样设置了,那么获取对应变量的时候就要采用合理方式,比如获取GET提交的变量var,

那么就要用$_GET['var']来进行获取,这个php程序员要注意。

(9) 打开magic_quotes_gpc来防止SQL注入

SQL注入是非常危险的问题,小则网站后台被入侵,重则整个服务器沦陷,

所以一定要小心。php.ini中有一个设置:

magic_quotes_gpc = Off

这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,

比如把 ' 转为 \'等,这对防止sql注射有重大作用。所以我们推荐设置为:

magic_quotes_gpc = On

(10) 错误信息控制

一般php在没有连接到数据库或者其他情况下会有提示错误,一般错误信息中会包含php脚本当

前的路径信息或者查询的SQL语句等信息,这类信息提供给黑客后,是不安全的,所以一般服务器建议禁止错误提示:display_errors = Off

如果你却是是要显示错误信息,一定要设置显示错误的级别,比如只显示警告以上的信息:

error_reporting = E_WARNING & E_ERROR

当然,我还是建议关闭错误提示。

(11) 错误日志

建议在关闭display_errors后能够把错误信息记录下来,便于查找服务器运行的原因:

log_errors = On

同时也要设置错误日志存放的目录,建议根apache的日志存在一起:

error_log = D:/usr/local/apache2/logs/php_error.log

注意:给文件必须允许apache用户的和组具有写的权限。

MYSQL的降权运行

新建立一个用户比如mysqlstart

net user mysqlstart fuckmicrosoft /add

net localgroup users mysqlstart /del

不属于任何组

如果MYSQL装在d:\mysql ,那么,给 mysqlstart 完全控制的权限

然后在系统服务中设置,MYSQL的服务属性,在登录属性当中,选择此用户 mysqlstart 然后输入密码,确定。

重新启动 MYSQL服务,然后MYSQL就运行在低权限下了。

如果是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,

这很恐怖,这让人感觉很不爽.那我们就给apache降降权限吧。

net user apache fuckmicrosoft /add

net localgroup users apache /del

ok.我们建立了一个不属于任何组的用户apche。

我们打开计算机管理器,选服务,点apache服务的属性,我们选择log on,选择this account,我们填入上面所建立的账户和密码,

重启apache服务,ok,apache运行在低权限下了。

实际上我们还可以通过设置各个文件夹的权限,来让apache用户只能执行我们想让它能干的事情,给每一个目录建立一个单独能读写的用户。

这也是当前很多虚拟主机提供商的流行配置方法哦,不过这种方法用于防止这里就显的有点大材小用了。

本地安全策略无法打开

本地安全策略无法打开 打开管理工具中[本地安全策略]时出现“管理单 元初始化失败”或“创建管理单元失败”的错误提示,然后 给了个“ CLSID:{8FC0B734-A0E1-11D1-A7D3- 0000F87571E3} ”的提示, 将位于%windir%\system32\wbem下的framedyn.dll拷贝至%windir%\system32 后,注册regsvr32 gpedit.dll和regsvr32 filemgmt.dll这两个文件如果都成功了,打开本地安全策略试试,如果不行按照下面的方法操作。 解决本地安全策略打不开的方法一: 1、解决的前提条件: 一是解决好系统的配置环境问题,由于安装软件导致系 统环境path被修改,所以需要改回来,方法是,打开系统 属性-高级-环境变量-修改path,值得说明的是xp不同版本 的稍有不同,大家可以打开相似的按钮看一下就找到了,修 改是比较简单的,只要在原来的path路径后面继续增加路 径就可以了,先加一分号“;”然后输入引号中的“% systemroot%\system32;%systemroot%;%systemroot% system32%\wbem”,你也可以增加类似的路径,这里就不多 说了。 二是确保两个文件的存在,如果没有可以拷贝到 windows目录下的system32目录下,这两个文件是

gpedit.msc和secpol.msc 。 2、如何调用,这里是很重要的一步,因为虽然该改的都改 了,该加的都加上了,但是目前为止还没有让将它们联系在 一起,或者说还没有注册到系统里. 不过不用担心,下面的步骤就可以解决这个难题了。 点-开始-运行-输入gpedit.msc-点确定,如果没有执 行,那么就直接去windows目录下的system32目录中直 接打开它好了。 然后,打开[控制面板]中的[本地安全策略]图标,你会发 现竟然出现了[计算机配置],双击[计算机配置],久违的 [安全设置]下面出现了[本地策略]。如果你喜欢修改下布 局,你还可以将右面的策略项排列成列表或详细信息等方 式。 解决本地安全策略打不开的方法二: 运行\ regedit\找到 HKEY_CURRENT_USER\Software\Policies\Microsoft\MMC 将RestrictToPermittedSnapins 的值设置为 0,如果MMC 找不到可以这样: 直接将下面内容复制粘贴进入记事本,并保存为后缀名为.reg的文件,双击运行该.reg文件即可。 Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Group Policy Objects\LocalUser\Software\Policies\Microsoft\MMC] [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Group Policy Objects\LocalUser\Software\Policies\Microsoft\MMC\{8FC0B734-A0E1-11D1-A7D3-0000F87571E3}] "Restrict_Run"=dword:00000000 [HKEY_CURRENT_USER\Software\Policies\Microsoft\MMC] [-HKEY_CURRENT_USER\Software\Policies\Microsoft\MMC\{8FC0B734-A0E1-11D1-A7D3-0000F87571E3}] "Restrict_Run"=dword:00000000

操作系统的安全策略基本配置原则(最新版)

操作系统的安全策略基本配置 原则(最新版) Safety management is an important part of enterprise production management. The object is the state management and control of all people, objects and environments in production. ( 安全管理 ) 单位:______________________ 姓名:______________________ 日期:______________________ 编号:AQ-SN-0307

操作系统的安全策略基本配置原则(最新 版) 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务(3)关闭不必要的端口,(4)开启审核策略(5)开启密码策略,(6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1操作系统安全策略 利用Windows2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安

全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认的情况下,这些策略都是没有开启的. 2关闭不必要的服务 Windows2000的TerminalServices(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞.为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务. 有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务.要留意服务器上开启的所有服务并每天检查.Windows2000可禁用的服务服务名说明 ComputerBrowser维护网络上计算机的最新列表以及提供这个列表Taskscheduler允许程序在指定时间运行RoutingandRemoteAccess在局域网以及广域网环境中为企业提供路由服务Removablestorage管理可移动媒体,驱动程序和库RemoteRegistryService允许远程注册表操作PrintSpooler将文件加载到内存中以便以后打印.要用打印机的用户不能禁用这项服务

本地安全策略

使用本地安全策略加强windows主机的整体防御 1.1学习目的与要求 1.1.1 学习目的 学生通过该能力模块的学习,能够独立完成和熟练掌握WindowsXP的本地安全策略设置。 1.1.2 学习要求 1.学习重点 ?禁止枚举账号 ?指派本地用户权利 ?设置IP安全策略 ?配置密码安全策略 2.学习难点 IP安全策略:IP安全策略是一个给予通讯分析的策略,它将通讯内容与设定好的规则进行比较以判断通讯是否与预期相吻合,然后决定是允许还是拒绝通讯的传输,它弥补了传统TCP/IP设计上的"随意信任"重大安全漏洞,可以实现更仔细更精确的TCP/IP安全,也就是说,当我们配置好IP安全策略后,就相当于拥有了一个免费,但功能完善的个人防火墙。 1.2 本能力单元涉及的知识组织 1.2.1本能力单元涉及的主要知识点 1.什么是枚举账号 2.什么事本地安全策略 3.什么是密码安全

1.2.2本能力单元需要解决的问题 1.按照项目的需求,重点针对WindowsXP的本地安全策略进行设置,达到对本地安全策略的进行深入的理解。 1.3 知识准备 1.3.1 本地安全策略 安全策略是影响计算机安全性的安全设置的组合。可以利用本地安全策略来编辑本地计算机上的帐户策略和本地策略。 通过本地安全策略可以控制: ?访问计算机的用户。 ?授权用户使用计算机上的哪些资源。 ?是否在事件日志中记录用户或组的操作。 1.3.2 枚举账号 禁用枚举账号的意义 一般来说,黑客攻击入侵,大部分利用漏洞,然后提升权限,成为管理员,这一切都跟用户帐号紧密相连。一般的黑客要攻击Windows 2000/XP等系统,必须要知道账号和密码。而账号更为关键,那么如何来避免这种情况的发生呢? 我们可以利用禁止枚举帐号来限制黑客攻击我们的账户和密码。 由于Windows 2000/XP的默认安装允许任何用户通过空用户得到系统所有账号和共享列表,但是,任何一个远程用户通过同样的方法都能得到账户列表,使用暴力法破解账户密码后,对我们的电脑进行攻击,所以有必要禁止枚举帐号,我们可以通过修改注册表和设置本地安全策略来禁止。

配置本地安全策略

配置本地安全策略端口的保护 IP 安全策略设置方法 一、适用范围: 它适用于2000以上Windows系统的专业版;对家庭版的用户可以看一下是不是能通过:控制台(运行mm)-文件-添加/删除管理单元-添加-添加独立单元,添加上“ IP 安全策略管理”,如行的话则可在左边的窗口中看到“ IP 安全策略,在本地计算机”了,接下来的操作就跟专业版一样了。 二、找到“ IP 安全策略,在本地计算机”: “IP 安全策略,在本地计算机”选项在“本地安全设置”下,所以要找到它就打开“本地安全设置”的方法,主要采用以下两种方法来打开:1是点“开始”-“运行” -输入 secpol.msc ,点确定;2 是“控制面板”-“管理工具”-“本地安全策略”。打开“本地安全策略”对话框就能在左边的窗口中看到“ IP 安全策略,在本地计算机”了。右击它,在它的下级菜单中能看到“创建IP 安全策略”和“管理IP 筛选器表和筛选器操作”等菜单(也可以在此级菜单中的“所有任务”项的下级菜单中看到上面的两个菜单)。 三、建立新的筛选器: 1、在“ IP 安全策略,在本地计算机”的下级菜单中选择“管理IP 筛选器和筛选器操作”菜单,打开“管理IP 筛选器和筛选器操作”对话框,里面有两个标签:“管理IP 筛选器列表”和“管理筛选器操作”。选择“管理IP 筛选器列表”标签,在“ IP 筛选器列表”下的文本框下面能看到三个按钮:“添加”、“编辑”和“删除”。 2、点“添加”按钮,打开叫做“ IP筛选器列表”的对话框,里面有三个文本框,从上到下分别是:“名称”、“描述”和“筛选器”。在“名称”和“描述”文本框右边,能看到“添加”、“编辑”和“删除”三个按钮(对没有内容的筛选器而言,它的 “编辑”和“删除”按钮不可用),在这三个按钮下有一个复选框,复选框后面有“使用‘添加向导'”这样的文本说明。 3、取消默认的对“使用‘添加向导'”的勾选,在“名称”下面的文本框中把默认的“新IP 筛选器列表”修改成下面要建立的筛选器列表的名称,我们这里先输入: “病毒常驻端口”,在“描述”下面的空白文本框中输进去“病毒常驻端口”后面的全部

操作系统的安全策略基本配置原则(正式)

编订:__________________ 单位:__________________ 时间:__________________ 操作系统的安全策略基本配置原则(正式) Standardize The Management Mechanism To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-8263-70 操作系统的安全策略基本配置原则 (正式) 使用备注:本文档可用在日常工作场景,通过对管理机制、管理原则、管理方法以及管理机构进行设置固定的规范,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务 (3)关闭不必要的端口, (4)开启审核策略(5)开启密码策略, (6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1 操作系统安全策略 利用Windows 2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认

的情况下,这些策略都是没有开启的. 2 关闭不必要的服务 Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞.为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务. 有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务.要留意服务器上开启的所有服务并每天检查.Windows2000可禁用的服务服务名说明Computer Browser维护网络上计算机的最新列表以及提供这个列表Task scheduler允许程序在指定时间运行Routing and Remote Access在局域网以及广域网环境中为企业提供路由服务Removable storage管理可移动媒体,驱动程序和库Remote Registry Service允许远程注册表操作Print Spooler将文件加载到内存中以便以后打印.要用打印机的用户不能禁用这项服务IPSEC Policy Agent管

Windows安全配置规范

Windows 安全配置规范 2010年11月

第1章概述 1.1适用范围 本规范明确了Windows操作系统在安全配置方面的基本要求,可作为编制设备入网测试、安全验收、安全检查规范等文档的参考。 适用于中国电信所有运行的Windows操作系统,包括Windows 2000、Windows XP、Windows2003, Windows7 , Windows 2008以及各版本中的Sever、Professional版本。 第2章安全配置要求 2.1账号 编号:1 要求内容应按照不同的用户分配不同的账号,避免不同用户间共享账号,避 免用户账号和设备间通信使用的账号共享。 操作指南1、参考配置操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: 根据系统的要求,设定不同的账户和账户组。 检测方法1、判定条件 结合要求和实际业务情况判断符合要求,根据系统的要求,设定不 同的账户和账户组 2、检测操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”:

查看根据系统的要求,设定不同的账户和账户组编号:2 要求内容应删除与运行、维护等工作无关的账号。 操作指南1.参考配置操作 A)可使用用户管理工具: 开始-运行-compmgmt.msc-本地用户和组-用户B)也可以通过net命令: 删除账号:net user account/de1 停用账号:net user account/active:no 检测方法1.判定条件 结合要求和实际业务情况判断符合要求,删除或锁定与设备运行、维护等与工作无关的账号。 注:主要指测试帐户、共享帐号、已经不用账号等 2.检测操作 开始-运行-compmgmt.msc-本地用户和组-用户 编号:3 要求内容重命名Administrator;禁用guest(来宾)帐号。 操作指南1、参考配置操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: Administrator->属性-> 更改名称 Guest帐号->属性-> 已停用 检测方法1、判定条件 缺省账户Administrator名称已更改。 Guest帐号已停用。 2、检测操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: 缺省帐户->属性-> 更改名称

Windows7本地安全策略

广东XXXX职业学院 计算机工程技术学院(软件学院) 实验报告 专业计算机网络技术班级XXX 成绩评定______ 学号XX 姓名XXX (合作者____号____) 教师签名XX 实验八题目本地安全策略第九周星期二第节 一、实验目的与要求(此栏实验前由老师填写) ◆创建和验证多重本地组策略的设置; ◆配置本地安全策略设置。 二、实验环境及方案(此栏实验前由老师填写) 实验环境: 主机硬件配置至少1G内存,15G以上的空余硬盘空间,然后要求在主机上安装Oracle VM VirtualBox 4.1.8,利用它配置至少一台虚拟机,安装windows 7企业版客户机,并准备好相应的windows 7安装盘或对应ISO文件。 实验说明: 1.计算机启动时所启动的操作系统称为主机,在虚拟机上安装的操作系统称 为客户机; 2.启动客户机后,如果想操作客户机,只需用鼠标点击客户机桌面就可以; 如果要回到主机操作,可以按下键盘右边ctrl键。 3.也可以通过安装增强功能来实现在主机与客户机之间自由地切换 4.客户机的管理员kgy帐号的登录密码:P@ssw0rd 5.实验所需的各种资料在共享文件夹中找

6.请把实验过程的关键操作屏幕的图片剪切下来,贴在相应实验内容后面, 以备检查。(截屏方法:如果要截全屏,直接按屏幕打印键;如果只截当前屏幕,请按Alt+屏幕打印键) 7.完成后,请将实验结果文件命名为:“班内序号_姓名_第几次实验”,如张 三班内序号为18号、实验一的结果文件可命名为:“18_张三_1.doc” ;再如李四班内序号为8号、实验六的结果文件可命名为:“08_李四_6.doc” 三、实验内容(将每项实验内容的具体操作步骤及相关截图存放于实验结果 栏中) (一)创建和验证多重本地组策略的设置 1、以administrator登录计算机,创建自定义管理控制台,分别选择本地计算机、Administrators和非管理员为组策略对象,保存到桌面并命名为Multiple Local Group Policy Editor; 2、配置本地计算机策略 ●在本地计算机策略中配置windows登录脚本,添加一个登录脚本文件, 脚本文件名称为computerscript.vbs,脚本内容为msgbox “Default Computer Policy”; 3、配置本地计算机管理员策略 ●在本地计算机\Administrators策略中配置windows登录脚本,添加一个 登录脚本文件,脚本文件名称为administratorscript.vbs,脚本内容为msgbox “Default Administrator’s Policy”; 4、配置本地计算机非管理员策略 ●在本地计算机\非管理员策略中配置windows登录脚本,添加一个登录

本地安全策略

本地安全策略 任务: 基于服务器安全要求,做为网络管理员,进行安全策略设置。 任务目的: 1.掌握Windows Server 2003账户策略使用方法。 2.掌握Windows Server 2003审核策略的使用方法。 3.掌握本地策略的使用方法。 任务要求: 根据安全策略特性,制定本地安全策略, 写出方案,并进行实施,实施步骤进行抓屏做为作业上交。 任务具体内容: 一、备份本地安全策略 依次打开“开始”、“程序”、“管理工具”、“本地安全策略”,右键“安全设置”,“导出策略”,输入文件名bak.inf,确定。文件名可以任选,只要你知道是它是最原始的安全策略便可。 二、恢复本地安全策略 1.在做恢复本地安全策略以前,先建立一个用户,不给口令, 应该顺利建成。 2.进入本地安全策略,右键“安全设置”,“导入策略”可以看到许多安全模板,包括你上面备份的那一个,这些安全模板是 Server 2003自带的几套,系统管理员可以不作任何更改将其

应用到系统中来,不同模板安全级别不同,作用网管员应该熟 悉这些模板,在具体工作时,你可以在这些模板的基础上,自 定义出适合具体工作场合的模板。 3.导入hisecde.inf策略,重新建一个用户,如同(1)一样,不给口令,结果?不能建用户,原因:因为本地安全策略与原 来的不同了,它使用了另外一个系统已经设置好的要求用户口 令的安全策略。 4.导入备份的本地安全策略bak.inf,导入结束后,你再从新建一个用户,结果?说明了什么? 三、帐户策略 1.用管理员登录,新建一个user1用户,不输入密码,是否能建成? 进入本地安全策略,再进入帐户策略,再进入密码策略,双击密码 长度最小值,输入4,退出。这时新建一个用户user2,不输入密 码,是否能建成?有什么提示?输入3位密码,结果如何?输入4 位密码,结果如何?再进入本地策略中的帐户策略,双击密码必须 符合复杂性要求,先已启用,退出。这时再新建一个用户user3, 输入密码abcd,1234,a1b2,a1b:,哪个能建成用户?从而说明密 码必须符合复杂性要求是指:该密码必须由字母、数字、符号三种 组成,缺一不可。最后复原:取消密码必须符合复杂性要求和把密 码长度最小值设为0。 2.用管理员登录,新建一个user4用户,只选下次登录时改变密码, 再建一个用户user5,输入密码:user5,只选用户不能修改密码。 分别用user4和user5登录,是否都能登录?用管理员登录,进入 安全策略,再进入密码策略,把密码最长保存期改为30天,再修 改系统时间,向后延长30天,分别用user4和user5登录,有什 么提示?能否登录?为什么?用user4用户登录,能否自己修改密 码?用管理员登录,进入安全策略,再进入密码策略,把密码最短 存留期改为60天,用user4用户登录,能否自己修改密码?用管

组策略教程

一、访问组策略 1.输入gpedit.msc命令访问: 选择“开始”→“运行”(或快捷方式:Win+R),在弹出窗口中输入“gpedit.msc”,回车后进入组策略窗口。组策略窗口的结构和资源管理器相似,左边是树型目录结构,由“计算机配置”、“用户配置”两大节点组成。这两个节点下分别都有“软件设置”、“Windows设置”和“管理模板”三个节点(如图一),节点下面还有更多的节点和设置。此时点击右边窗口中的节点或设置,便会出现关于此节点或设置的适用平台和作用描述。“计算机配置”、“用户配置”两大节点下的子节点和设置有很多是相同的,那么我们该改哪一处?“计算机配置”节点中的设置应用到整个计算机策略,在此处修改后的设置将应用到计算机中的所有用户。“用户配置”节点中的设置一般只应用到当前用户,如果你用别的用户名登录计算机,设置就不会管用了。但一般情况下建议在“用户配置”节点下修改,本文也将主要讲解“用户配置”节点的各项设置的修改,附带讲解“计算机配置”节点下的一些设置。其中“管理模板”设置最多、应用最广,因此也是本文的重中之重。 图一:

下面我们就进入“用户配置”,去细细探测它的奥秘: 1、在软件设置里面没有什么重要内容,我们省去介绍吧(不信你看看); 2、那我们先看看“windows设置”里的内容(如图二全结构图:):在“windows设置”的节点下有“脚本”、“安全设置”和“IE维护”三个节点,其中“脚本”下包含“登录”和“注销”两个脚本,其功能(属性)是设置“登录”和“注销”时的桌面背景!在“安全设置”里面没有什么实质内容,现我们就忽略它吧! 《而对于“计算机配置”的“安全设置”的下节点里,多了三个小节点,其一是“密码策略”,它可以设置我们对用户的密码要求及密码保留时间等,因此,当你设置后,你的密码设置就必须符合这要求。。。。。。其二是“帐号锁定策略”,它可以设置帐号无效登录系

本地安全策略设置

实验本地安全策略设置 【实验目的】 1)掌握帐户策略的设置。 2)掌握本地策略的设置。 【实验环境】 具有Windows xp的计算机、局域网环境。 【实验重点及难点】 重点:掌握帐户策略、本地策略的设置。 难点:实验过程中,切实理学会如何实际应用XP本地安全策略。 【实验内容】 一、帐户策略的设置。 1、设置密码策略(使我们的系统密码相对安全,不易破解)。 1)打开”开始”菜单→”程序”→”管理工具”→”本地安全策略”→”帐户策略”→”密 码策略”(截图),设置密码长度最小值为2个字符,密码最短存留期为2天,密码最长存留期为50天。启用密码必须符合复杂性要求(截图)。 更改密码,设置Administrator帐号密码为空,或者设置密码为单一数字,则弹出如下对话框(截图)。 1)完成。 2、设置帐户锁定策略(可以抵御网络用户通过枚举入侵自己计算机)。 1)打开”开始”菜单→”程序”→”管理工具”→”本地安全策略”→”帐户策略”→”帐户锁定策略”(截图)。 2)设置”复位账户锁定计数器”为2分钟之后,“账户锁定时间”为2分钟,”账户锁定阈值”为5次无效登陆。(截图)。 3)此时,注销自己计算机,连续5次输入密码错误,此时自己电脑被锁定,禁 止输入密码,并且锁定时间为2分钟。 4)完成。 二、本地策略的设置。 1、设置审核策略(可以获取用户对本计算机的操作历史进行审核)。 审核登陆事件:用户在本机的登陆。 审核对象访问:用户对对象的访问(如文件、文件夹控制面板等)。 审核系统事件:系统的启动、注销和关机,以及涉及到安全性的一些事件。 审核帐户登陆事件:用户在其他计算机上登陆,在本计算机上进行验证。 审核帐户管理:涉及到帐户的管理,如新建用户和组,修改密码、重命名用户和组等。 1)打开”开始”菜单→”程序”→”管理工具”→”本地安全策略”→”本地策略”→”审核策略”(截图)。 2)设置审核登陆事件和审核系统事件都为成功和失败(截图)。

本地安全策略修复方法

解决: 方法一、1、点击『开始』菜单 2、点击“运行” 3、键入"regedit"(不包括感叹号) 4、在注册表键值HKEY_CURRENT_USER\Software\Policies\Microsoft\MMC 请将 RestrictToPermittedSnapins 的值设置为 0 方法二、1、点击『开始』菜单 2、点击“运行” 3、键入"regedit"(不包括感叹号) 4、在注册表键值 HKEY_CURRENT_USER\Software\Policies\Microsoft\Mmc\{8FC0B734-A0E1-11D1-A7D3-000 0F87571E3}\Restrict_Run 和 HKEY_CURRENT_USER\Software\Policies\Microsoft\MMC\{0F6B957E-509E-11D1-A7CC-000 0F87571E3}\Restrict_Run 请将 Restrict_Run 的值设置为 0 5、修改完毕后重启。 方法三、1、点击『开始』菜单 2、点击“运行” 3、键入"regedit"(不包括感叹号) 4、在注册表键值 HKEY_CLASSES_ROOT\CLSID\{8FC0B734-A0E1-11D1-A7D3-0000F87571E3}\InProcServer32 把其中的default改成: %SystemRoot%\System32\GPEdit.dll 5、修改完毕后重启。 方法四、检查环境变量: a、点击『开始』菜单 b、点击“控制面板” c、在“控制面板”中打开“系统” d、在“系统属性”中点击“高级”标签 e、在“高级”标签页中点击“环境变量”按钮 f、在“环境变量”中的“系统变量”框中的变量名为Path中修改变量值为: %Systemroot%\System32;%Systemroot%;%Systemroot%\system32\WBEM 方法五、运行regsvr32 filemgmt.dll a、点击『开始』菜单 b、点击“运行”

设置安全策略步骤

实验七设置安全策略实验背景 某公司所有员工的初始密码为benet2!。管理员担心公司员工更改的密码过于简单,容易被扫描软件扫描扫到,同时管理员担心用户长久不更改密码影响安全性。对于公司域控制器,管理员需要验证都有谁在什么时候登录。有人反应公司的文件服务器上的资料有丢失现象,管理员需要查找是否有人有意的删除文件。 由于域用户帐号一旦登录域内成员主机成功,访问文件服务器不在需要做身份验证,为了放置有人恶意尝试用户密码,公司要求所有员工有三次输入密码机会,三次输入错误自动锁定帐号。试行一段时间后很多人帐号经常锁定,不得不频繁找管理员,管理员需设定用户帐号的30分钟自动解锁。 公司有人反应访问加入域后,用域用户帐号登录后不能自动关机,公司要求所有员工下班必须关机离开,管理员解决这个问题。 有部分输入domain users组的员工需要登录域控制器,可这些员工反应他们无法登录域控制器,管理员解决这个问题 文件服务器公司要求所有员工可以网络访问,但不可以对文件服务器本地登录,公司要求管理员完成,并对文件服务器做登录审核。 对于文件服务器,公司要求本地登录成功后需要提示:标题:重要警告,内容:服务器重地,请不要做任何删除和剪切。 实验目标 1 所有域用户帐号在设置密码时,必须符合复杂密码要求,密码长度至少7位,密码必须每60天更新一次 2 设置三次密码锁定,设置锁定复位时间30分钟。 3 为域控制器启动帐号的登录审核,对文件服务器启动对象审核 4 把域用户帐号加入关闭系统,保证可以下班关机 5 把域用户帐号加入本地登录安全策略 6 文件服务器上把所有的用户帐号加入拒绝网络访问,对文件服务器启动审核 7 对文件服务器设置登录提示 实验环境 1 一人一组 2 准备2台Windows Server 200 3 虚拟机(1台域控制器,1台成员主机) 实验步骤: 1 在域控制器上完成 以域管理员登录域控制器,设置域安全策略

网络安全报告 本地安全策略

计算机工程系实验报告 课程名称:网络安全与管理 实验项目名称:Windows 操作系统的安全设置 班级:计科15-3 姓名: 学号: 实 验 目 的: 掌握Windows 操作系统的常用基本安全设置; 1、 Windows 账户与密码的安全设置; 2、 文件系统的加密和保护; 3、 安全策略与安全模板的使用; 4、 审核和日志的启用; 5、 数据的备份和还原 实验环境:一台安装Windows XP 操作系统的计算机,磁盘格式配置为NTFS 。 实验一 关闭端口 实 验 内 容 及 过 程: 1、 开始/运行,输入cmd/在命令行输入netstat-a ,可以查看已开发的端口。如图一 图1 2、 关闭自己的139端口,IPC 和RPC 漏洞存于此处。 网络连接/本地连接/本地连接属性/internet 协议(tcp/ip )属性/高级/WINS 选项卡中,禁 用TCP/IP 上的NetBIOS 。如图2

图2 3、关闭445端口。修改注册表,添加一个键值“HKEY_LOCAL_MACHINE\System \CurrentControlSet \Services\NetBT\Parameters”在右面的窗口建立一个“SMBDeviceEnabled”DWORD值,类型为REG_DWORD,键值为“0”。如图3 图3 4、禁止终端服务远程控制和远程协助 右键我的电脑/属性/远程/取消允许用户远程连接到此计算机、允许从这台计算机发送远程协助邀请。这两个选项正是“冲击波”病毒所要攻击的RPC在XP上的表现形式。如图4

图4 5、屏蔽闲置端口 a、“控制面板”“系统和安全”“Windows防火墙” b、“高级设置”“入站规则”或“出站规则” c、点击“新建规则”,选择“端口”,并点击“下一步”,这里就可以选择协议类型TCP或UDP,以及需要筛选的端口,设置完成后,点击“下一步”,选择需要的操作,并点击“下一步”,选择此规则应用的区域,并点击“下一步”,最后填写此规则的名称和描述(可选),点击“完成”。 d、设置出站规则(同入站规则) 如图5,6 图5

配置本地安全策略

配置本地安全策略 Revised as of 23 November 2020

配置本地安全策略———端口的保护IP安全策略设置方法 一、适用范围: 它适用于2000以上Windows系统的专业版;对家庭版的用户可以看一下是不是能通过:控制台(运行mmc)-文件-添加/删除管理单元-添加-添加独立单元,添加上“IP安全策略管理”,如行的话则可在左边的窗口中看到“IP安全策略,在本地计算机”了,接下来的操作就跟专业版一样了。 二、找到“IP安全策略,在本地计算机”: “IP安全策略,在本地计算机”选项在“本地安全设置”下,所以要找到它就打开“本地安全设置”的方法,主要采用以下两种方法来打开:1是点“开始”-“运行”-输入,点确定;2是“控制面板”-“管理工具”-“本地安全策略”。打开“本地安全策略”对话框就能在左边的窗口中看到“IP安全策略,在本地计算机”了。右击它,在它的下级菜单中能看到“创建IP安全策略”和“管理IP筛选器表和筛选器操作”等菜单(也可以在此级菜单中的“所有任务”项的下级菜单中看到上面的两个菜单)。 三、建立新的筛选器: 1、在“IP安全策略,在本地计算机”的下级菜单中选择“管理IP筛选器和筛选器操作”菜单,打开“管理IP筛选器和筛选器操作”对话框,里面有两个标签:“管理IP 筛选器列表”和“管理筛选器操作”。选择“管理IP筛选器列表”标签,在“IP筛选器列表”下的文本框下面能看到三个按钮:“添加”、“编辑”和“删除”。

2、点“添加”按钮,打开叫做“IP筛选器列表”的对话框,里面有三个文本框,从上到下分别是:“名称”、“描述”和“筛选器”。在“名称”和“描述”文本框右边,能看到“添加”、“编辑”和“删除”三个按钮(对没有内容的筛选器而言,它的“编辑”和“删除”按钮不可用),在这三个按钮下有一个复选框,复选框后面有“使用 ‘添加向导’”这样的文本说明。 3、取消默认的对“使用‘添加向导’”的勾选,在“名称”下面的文本框中把默认的“新IP筛选器列表”修改成下面要建立的筛选器列表的名称,我们这里先输入:“病毒常驻端口”,在“描述”下面的空白文本框中输进去“病毒常驻端口”后面的全部端口号(可以用复制、粘贴来操作),主要作用是便于下一步对照着添加作为“筛选器”具体内容的“端口”。 这时可以点“确定”按钮,保存本“筛选器”。但由于它没有任何内容,所以会蹦出来“IP筛选器列表警告”对话框,提示“这个IP筛选器列表是空的。没有匹配的IP数据包。您想……吗”,因为保存是目的,所以选择“是”。 4、这里我们不点“确定”,不保存空的筛选器,直接向“筛选器”下面的文本框中添加本筛选器要操作的端口。这个文本框中是不能直接用输入法输入、编辑的,具体方法见下一步。 四、添加“筛选器”要操作的端口: 1、点“IP筛选器列表”对话框中的“添加”按钮,打开“筛选器属性”对话框。这个对话框里面有三个标签:“寻址”、“协议”和“描述”。 2、在“寻址”标签下有两个选项框和一个复选框。从上到下是“源地址”选项框、“目标地址”选项框和“镜像。同时与源地址和目标地址……匹配”复选框。因为我们

windows server 2008 配置本地安全策略

第六章配置本地安全策略 一、账户策略的应用 1、以管理员账户Administrator登录到服务器 2、单击“开始”→“管理工具”→“本地安全策略”(或者“开始”→“运行”→输入“secpol.msc”),打开本地安全策略。 3、选择“账户策略”→“密码策略”→设置密码长度最小值为7,启用密码必须符合复杂性要求,密码使用最长期限为30天

4、选择“账户策略”→“账户锁定策略”,设置账户锁定阈值为3. 5、单击“开始”→“运行”→,输入“gpupdate”,刷新策略。

6、管理员administrator打开“服务器管理器”控制台。 7、展开“配置”→“本地用户和组”→“用户”,右击账户UserA,选择“重设密码”,输入新密码和确认密码“aaa”,单击“确定”按钮,提示密码不符合密码策略的要求。 8、输入旧密码,输入新密码和确认新密码“aaa”,单击“确定”同样提示密码不符合密码策略要求。

9、以账户UserA在计算机上登录,故意输错3次密码,提示账户被锁定 10、以administrator登录没有被锁定的提示。 对计算机解锁。 11、以管理员账户登录服务器解锁UserA账户。 12、在“服务器管理器”中,展开“配置”→“本地用户和组”→“用户”,右击账户UserA,选择“属性”→“常规”,可以看到账户以锁定的。

13、清除“账户以锁定”的复选框。 14、以UserA账户登录服务器,输入正确的密码可以正常登陆。

审核策略的应用 1、以管理员账户登录到服务器,在D盘创建一个名字为“sss”的文件夹。 2、单击“开始”→“程序”→“管理工具”→“本地安全策略”,打开本地安全策略。 3、选择“本地策略”→“审核策略”→,双击“审核对象访问”策略,选择“成功”和“失 败” 4、刷新策略。 5、右击文件夹sss,选择“属性”→“安全”→“高级”→“审核”,添加“everyone”

1.1配置本地安全策略

导学案1 配置本地安全策略 课程导入: 1、Auto病毒症状:双击盘符无法打开,只能通过单击右键打开。它的传播方式是利用windows自动播放功能,当U盘、移动硬盘插入到USB连接口时,计算机会自动运行相关移动存储介质的程序,这就为auto病毒及相关变种病毒提供了一个良好的运行条件。 教学目标: 1.理解本地安全策略 2.掌握配置账户策略的方法 3.掌握配置本地策略的方法 4.理解本地组策略 教学重难点: 重点: 1. 密码策略主要包含哪些策略? 2. 这些密码策略各有什么作用? 3. 账户锁定策略主要包含哪些策略? 难点: 1. 账户锁定策略各作用 2. 本地策略主要涉及范围 自学导航: 进入组策略的命令是:gpedit.msc。 1、设置系统关机。每次关闭windows server 2008系统时,总会出现关机原因提示框,用户可以设置将该提示框关闭。(组策略——计算机配置——管理模板——系统——显示“关闭事件跟踪程序”,选择“已禁用”) 2、密码必须符合复杂性要求。不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分,至少有六个字符长,包含以下四类字符中的三类字符:英文大写字母(A 到Z)、英文小写字母(a 到z)、10 个基本数字(0 到9)、非字母字符(例如!、$、#、%),在更改或创建密码时执行复杂性要求。(组策略——计算机配置——windows 设置——安全设置——帐户策略——密码策略,启用密码必须符合复杂性要求。) 3、设置密码最小值为6位。 (组策略——计算机配置——windows 设置——安全设置——帐户策略——密码策略,启用密码长度最小值长度。) 4、设置用户两次输错密码,无法再次登录系统。此安全设置确定导致用户帐户被锁定的登录尝试失败的次数。在管理员重置锁定帐户或帐户锁定时间期满之前,无法使用该锁定帐户。 (组策略——计算机配置——windows 设置——安全设置——帐户策略——帐户锁定策略,启用帐户锁定阈值。) 5、不显示最后的用户名。该安全设置确定是否在Windows 登录屏幕中显示最后登录到计算机的用户的名称。 (组策略——计算机配置——windows 设置——安全设置——本地策略——安全选项——交互式登录: 不显示最后的用户名l,启用该选项。) 6、开机无须按Ctrl+Alt+Del。如果计算机中启用该策略,则用户无须按Ctrl+Alt+Del 便可登录。可以不按 Ctrl+Alt+Del 使用户易于受到试图截获用户密码的攻击。用户登录之前需要按Ctrl+Alt+Del 确保用户输入其密码时通过信任的路径进行通信。 (组策略——计算机配置——windows 设置——安全设置——本地策略——安全选项——交互式登录: 无须按 Ctrl+Alt+Del,禁用该选项。) 7、设置用户登录系统时的提示信息。该安全设置指定用户登录时向其显示的文本消息。该文本通常用于法律原因,例如,警告用户滥用公司信息的后果或其操作可能要经过审核。 (组策略——计算机配置——windows 设置——安全设置——本地策略——安全选项,在“交互式登录: 试图登录的用户的消息标题”和“交互式登录:试图登录的用户的消息文本”中输入相应文字。) 8、设置“帐户: 使用空白密码的本地帐户只允许进行控制台登录”。此安全设置确定未进行密码保护的本地帐户是否可以用于从物理计算机控制台之外的位置登录。如果启用此设置,则未进行密码保护的本地帐户将仅能够在计算机的键盘上登录。 (组策略——计算机配置——windows 设置——安全设置——本地策略——安全选项,禁用“帐户: 使用空白密码的本地帐户只允许进行控制台登录”。)

设置安全策略+步骤

设置安全策略+步骤 Document serial number【UU89WT-UU98YT-UU8CB-UUUT-UUT108】

实验七设置安全策略实验背景 某公司所有员工的初始密码为benet2!。管理员担心公司员工更改的密码过于简单,容易被扫描软件扫描扫到,同时管理员担心用户长久不更改密码影响安全性。对于公司域控制器,管理员需要验证都有谁在什么时候登录。有人反应公司的文件服务器上的资料有丢失现象,管理员需要查找是否有人有意的删除文件。由于域用户帐号一旦登录域内成员主机成功,访问文件服务器不在需要做身份验证,为了放置有人恶意尝试用户密码,公司要求所有员工有三次输入密码机会,三次输入错误自动锁定帐号。试行一段时间后很多人帐号经常锁定,不得不频繁找管理员,管理员需设定用户帐号的30分钟自动解锁。 公司有人反应访问加入域后,用域用户帐号登录后不能自动关机,公司要求所有员工下班必须关机离开,管理员解决这个问题。 有部分输入domain users组的员工需要登录域控制器,可这些员工反应他们无法登录域控制器,管理员解决这个问题 文件服务器公司要求所有员工可以网络访问,但不可以对文件服务器本地登录,公司要求管理员完成,并对文件服务器做登录审核。 对于文件服务器,公司要求本地登录成功后需要提示:标题:重要警告,内容:服务器重地,请不要做任何删除和剪切。

实验目标 1 所有域用户帐号在设置密码时,必须符合复杂密码要求,密码长度至少7位,密码必须每60天更新一次 2 设置三次密码锁定,设置锁定复位时间30分钟。 3 为域控制器启动帐号的登录审核,对文件服务器启动对象审核 4 把域用户帐号加入关闭系统,保证可以下班关机 5 把域用户帐号加入本地登录安全策略 6 文件服务器上把所有的用户帐号加入拒绝网络访问,对文件服务器启动审核 7 对文件服务器设置登录提示 实验环境 1 一人一组 2 准备2台Windows Server 200 3 虚拟机(1台域控制器,1台成员主机) 实验步骤: 1 在域控制器上完成 以域管理员登录域控制器,设置域安全策略 gpupdate更新域安全策略 创建用户帐号test 重启成员主机,用test帐号登录 输入简单密码123 输入正确密码

配置本地安全策略

配置本地安全策略———端口的保护 IP安全策略设置方法 一、适用范围: 它适用于2000以上Windows系统的专业版;对家庭版的用户可以看一下是不是能通过:控制台(运行mmc)-文件-添加/删除管理单元-添加-添加独立单元,添加上“IP安全策略管理”,如行的话则可在左边的窗口中看到“IP安全策略,在本地计算机”了,接下来的操作就跟专业版一样了。 二、找到“IP安全策略,在本地计算机”: “IP安全策略,在本地计算机”选项在“本地安全设置”下,所以要找到它就打开“本地安全设置”的方法,主要采用以下两种方法来打开:1是点“开始”-“运行”-输入secpol.msc,点确定;2是“控制面板”-“管理工具”-“本地安全策略”。打开“本地安全策略”对话框就能在左边的窗口中看到“IP安全策略,在本地计算机”了。右击它,在它的下级菜单中能看到“创建IP安全策略”和“管理IP筛选器表和筛选器操作”等菜单(也可以在此级菜单中的“所有任务”项的下级菜单中看到上面的两个菜单)。 三、建立新的筛选器: 1、在“IP安全策略,在本地计算机”的下级菜单中选择“管理IP筛选器和筛选器操作”菜单,打开“管理IP筛选器和筛选器操作”对话框,里面有两个标签:“管理IP 筛选器列表”和“管理筛选器操作”。选择“管理IP筛选器列表”标签,在“IP筛选器列表”下的文本框下面能看到三个按钮:“添加”、“编辑”和“删除”。 2、点“添加”按钮,打开叫做“IP筛选器列表”的对话框,里面有三个文本框,从上到下分别是:“名称”、“描述”和“筛选器”。在“名称”和“描述”文本框右边,能看到“添加”、“编辑”和“删除”三个按钮(对没有内容的筛选器而言,它的“编辑”和“删除”按钮不可用),在这三个按钮下有一个复选框,复选框后面有“使用‘添加向导’”这样的文本说明。 3、取消默认的对“使用‘添加向导’”的勾选,在“名称”下面的文本框中把默认的“新IP筛选器列表”修改成下面要建立的筛选器列表的名称,我们这里先输入:“病毒常驻端口”,在“描述”下面的空白文本框中输进去“病毒常驻端口”后面的全部端口号(可

相关文档
最新文档