Ejemplo de mantenimiento de seguridad y resolución de errores de Windows 2000

  

La seguridad informática incluye no solo la protección de datos locales en su computadora, sino también la protección de datos en su red. Un buen sistema operativo puede identificar a las personas que intentan acceder a los recursos informáticos, evitar que los usuarios accedan indebidamente a recursos específicos, y proporcionar a los usuarios una forma sencilla y eficaz de configurar y mantener la seguridad informática.

Actualmente, los usuarios de PC todavía usan Windows. En comparación con versiones anteriores, Windows 2000 basado en la tecnología de plataforma NT ha mejorado mucho la estabilidad y la seguridad. El siguiente es un ejemplo de Windows 2000 Professional y, por cierto, se resuelve un problema de aplicación.

Primero, las características de seguridad de Windows 2000

1. Funciones de cuentas de usuario y grupo de cuentas

Asegúrese de que solo los usuarios autorizados puedan acceder a la computadora mientras administran de manera efectiva los derechos y permisos de tareas específicos del usuario, como los derechos de acceso a carpetas. Los grupos integrados en el sistema otorgan a la mayoría de los usuarios los derechos y privilegios completos que necesitan para realizar sus tareas. La interfaz de administración es " Usuarios y contraseñas " en " Panel de control ".

2. Permisos de carpeta compartida

Al otorgar permisos de carpeta compartida a cualquier carpeta, puede restringir o permitir el acceso a estas carpetas a través de la red. Establecer a través del menú de propiedades del proyecto. De forma predeterminada, cuando agrega un directorio compartido en Windows 2000, el sistema operativo agregará automáticamente el grupo de usuarios EveryOne al módulo de privilegios. Dado que los permisos predeterminados de este grupo están totalmente controlados, el resultado es que cualquiera puede compartir el directorio compartido. Leer y escribir. Por lo tanto, después de crear un nuevo directorio compartido, elimine inmediatamente el grupo EveryOne o ajuste los permisos del grupo para leer.

3. Características del sistema de archivos NTFS que son más seguras que FAT y FAT32:

Servicio de cuota de disco, que controla la cantidad de espacio en disco permitido por usuario;

Soporte para configurar archivos o carpetas. Restrinja o permita el acceso de usuarios o grupos, especificando el tipo de acceso, es decir, puede limitar los archivos que cada usuario tiene permiso para leer y escribir en cualquier carpeta del directorio del disco. Si desea compartir una carpeta ubicada en una unidad NTFS sin configuraciones especiales, el acceso a la carpeta NTFS es válido tanto en la red local como en la red;

NTFS también admite que los usuarios cifren archivos y carpetas para proteger mejor la información.

Se recomienda usar partición de disco NTFS.

4. Permisos de impresora

Restrinja el acceso de los usuarios mediante la asignación de permisos de impresora. Hay tres permisos para imprimir documentos, administrar documentos y administrar impresoras. Establecer a través del menú de propiedades del proyecto.

5. Auditoría

Puede usar la auditoría para rastrear cuentas que se usan para acceder a archivos u otros objetos, así como intentos de inicio de sesión de usuarios, sistemas de apagado o reinicio y otros eventos específicos. Antes de que se realice la auditoría, debe usar la " política del grupo " para especificar el tipo de evento a auditar. Por ejemplo, para revisar una carpeta, primero habilite " auditar el acceso de objetos " >; política de grupo " A continuación, puede configurar la auditoría de la misma forma que configura los permisos: seleccione un objeto (como un archivo o carpeta) y luego seleccione los usuarios y grupos cuyas operaciones desea auditar. Finalmente, seleccione la acción que desea revisar, por ejemplo, tratando de abrir o eliminar una carpeta restringida. Los intentos exitosos y fallidos pueden ser revisados. Los registros de " Seguridad   se pueden usar para realizar un seguimiento de la actividad de auditoría mediante el uso del visor de eventos " " El mecanismo de auditoría para el acceso al disco solo se puede aplicar al sistema de archivos NTFS. El mecanismo de revisión debe ser utilizado por todos los usuarios que necesitan ser revisados.

6. Derechos de usuario

Los derechos de usuario son reglas que determinan qué acciones puede realizar un usuario en una computadora. Además, los derechos de usuario controlan si el usuario puede iniciar sesión en la computadora directamente, localmente, a través de la red, agregar usuarios a grupos locales, eliminar usuarios, etc. El grupo integrado tiene un conjunto de derechos de usuario asignados. Normalmente, los administradores asignan derechos de usuario agregando una cuenta de usuario a un grupo integrado, o creando un nuevo grupo y asignando derechos de usuario específicos al grupo. Los usuarios que posteriormente se agregan al grupo obtienen automáticamente todos los derechos de usuario asignados a la cuenta del grupo. Los derechos de usuario se administran a través de " Group Policy ".

7. Otras configuraciones de seguridad local

Permite al administrador de seguridad configurar el nivel de seguridad asignado al objeto "Política de grupo" o la política de la computadora local. La política de seguridad local es la configuración de seguridad utilizada para configurar el equipo local. Estas configuraciones incluyen políticas de contraseña, políticas de bloqueo de cuenta, políticas de auditoría, políticas de seguridad IP, asignaciones de derechos de usuario, agentes de recuperación para datos cifrados y otras opciones de seguridad. Debido a que las políticas de seguridad local se establecen principalmente para los usuarios locales, solo están disponibles en computadoras con Windows 2000 que no son controladores de dominio.

Las cuatro funciones anteriores se usan comúnmente y son fáciles de configurar, mientras que las configuraciones de seguridad como la auditoría y los derechos de usuario son más complicadas de usar, pero las funciones son realmente poderosas. Los usuarios pueden ajustar los parámetros operativos del sistema hasta que estén completamente satisfechos. Necesidades personales Por ejemplo:

* Para evitar ataques maliciosos desde dentro de la LAN, los usuarios pueden obtener el registro de la ubicación y la cantidad de máquinas en las que una cuenta intenta iniciar sesión de forma remota y cancelar el derecho de iniciar sesión de forma remota en una cuenta. Esto es muy útil.

* Puede controlar estratégicamente los recursos que tiene, como deshabilitar el acceso a un disquete u unidad óptica local desde la red, ya sea que esté configurado para compartir permisos.

* Proteja sus datos con políticas de seguridad que dificulten o imposibiliten la intrusión de un atacante. La combinación de algoritmo y clave se utiliza para proteger la información. Windows 2000 logra un alto nivel de seguridad mediante el uso de algoritmos y claves basados ​​en cifrado.

La configuración de seguridad de Windows 2000 se encuentra principalmente en la "política de seguridad local". Haga clic en " Inicio ", seleccione " Programa ", seleccione " Herramientas administrativas ", y luego haga clic en " Local Security Policy   Sus configuraciones incluyen:

* Política de cuenta: Política de contraseña y bloqueo de cuenta

* Política local: Política de auditoría, derechos de usuario y opciones de seguridad

* Política de clave pública (IP) Política de seguridad): gestión de la seguridad del protocolo de Internet (IPSec). La política IPSec es una política de administración para la comunicación segura con otras computadoras.

Es mejor utilizar la guía de un administrador superior.

En segundo lugar, el error de configuración de la política de seguridad local, una solución y otras recomendaciones

1. Si no presta atención al proceso de configuración de la política de seguridad local, causará muchos problemas. Un ejemplo:

Una máquina que ejecuta Windows 2000 Professional, error de configuración del usuario en la "política local", "denegar la asignación de derechos de usuario" " rechazar el inicio de sesión local " project Establezca en " Usuarios, Invitados, EveryOne ". El usuario no puede volver a iniciar sesión después de cerrar sesión y el sistema le indica "No se puede participar en una sesión interactiva". El elemento de configuración contiene " EveryOne " hace que todas las cuentas inhabilitadas inicien sesión.

Solución: Windows 2000 almacena la configuración de seguridad local actual en el directorio de configuración del directorio del sistema de Windows sistema32, el nombre de archivo SEGURIDAD, solo para modificarlo correctamente para iniciar sesión. Para simplificar, anule la configuración inicial del sistema. Dado que la máquina utiliza el formato FAT32 y comienza con un disquete Win98 limpio, copie el archivo SEGURIDAD en el subdirectorio de reparación del directorio de Windows a la configuración para sobrescribir el archivo de error. El inicio de sesión es normal. La configuración correcta es la siguiente:

Si la máquina utiliza el formato NTFS, debe iniciarse con el disquete de instalación de Windows 2000 o el CD de instalación. Para evitar que se encuentre el disco de inicio después de una falla similar, es difícil resolver el problema rápidamente. Puede aplicar la función Consola de recuperación de Windows 2000.

2. Consola de recuperación de Windows 2000

La Consola de recuperación de Windows 2000 es una consola de línea de comandos que se puede iniciar desde el instalador de Windows 2000. Con la Consola de recuperación, puede realizar muchas tareas sin arrancar Windows 2000 desde el disco duro, iniciar y detener servicios, formatear la unidad, leer y escribir datos en la unidad local (incluidas las unidades con formato NTFS) y realizar muchas otras tareas de administración Misión La Consola de recuperación es especialmente útil si necesita reparar su sistema copiando un archivo de un disquete o CD-ROM en su disco duro, o si necesita reconfigurar un servicio que impida que su computadora se inicie correctamente. Debido a que la Consola de recuperación es muy poderosa, solo puede ser utilizada por usuarios avanzados que estén familiarizados con Windows 2000. Además, el administrador debe tener acceso a la Consola de recuperación.
Puede ejecutar la Consola de recuperación desde el disco de instalación de Windows 2000 o el CD de Windows 2000 Professional. Como alternativa, puede instalar la Consola de recuperación en su computadora para resolver el problema si no puede reiniciar Windows 2000. Simplemente seleccione la opción Consola de recuperación de Windows 2000 en el menú de inicio. Después de iniciar la Consola de recuperación, debe seleccionar la unidad en la que desea iniciar sesión (si tiene un sistema de inicio múltiple o sistema de arranque múltiple) y debe iniciar sesión con una contraseña de administrador.

La Consola de recuperación proporciona una línea de comandos para que pueda cambiar su sistema cuando Windows 2000 no se inicia. Una vez que ejecute la Consola de recuperación, escriba " help " en el símbolo del sistema para obtener ayuda con los comandos disponibles. Para reiniciar su computadora, escriba exit para cerrar la ventana del símbolo del sistema.

Instale la Consola de recuperación como una opción de inicio para ejecutar cuando su computadora no se puede reiniciar. Cómo instalar como una opción de inicio: Inicie sesión en Windows 2000 como administrador o como usuario con privilegios de administrador. Inserte el CD de Windows 2000 Professional en su unidad de CD-ROM. Si se le solicita que actualice a Windows 2000, haga clic en " No ". Desde el símbolo del sistema (o desde el cuadro "Ejecutar" de Windows 2000, escriba la ruta al archivo Winnt32.exe apropiado (en el CD de Windows 2000) seguido de un espacio y la opción de cambio /cmdcons. Por ejemplo:

e: \\ i386winnt32.exe /cmdcons

Siga las indicaciones que aparecen.

La Consola de recuperación se instala en la carpeta Cmdcons debajo de la carpeta raíz, incluido el archivo Cmldr en la carpeta raíz. La entrada de inicio para la Consola de recuperación se incluye en el archivo Boot.ini.

La seguridad en Windows 2000 es sin duda alta, pero si no le presta atención en el uso diario, las vulnerabilidades aún existen, como las que se originan en el usuario. Para el usuario promedio, sugiero que la política de seguridad local en la herramienta de administración del panel de control esté oculta para evitar el problema del uso inadecuado. La configuración de la política de seguridad local se puede iniciar desde la línea de comando [formato del comando: c: winntsystem32secpol.msc /s] cuando sea necesario.

Copyright © Conocimiento de Windows All Rights Reserved