Window xp protege la seguridad del sistema con la "política de seguridad local"

  
El sistema Windows XP viene con una "política de seguridad local", es una muy buena herramienta de administración de seguridad del sistema, utilícela para hacer que nuestro sistema sea más seguro. Primero, hablemos sobre cómo iniciar una "política de seguridad local". Después de hacer clic en Panel de control, Herramientas administrativas, Política de seguridad local, se lo llevará a la interfaz principal de la Política de seguridad local. Aquí puede establecer varias políticas de seguridad a través de los comandos en la barra de menú, y puede seleccionar el modo de visualización, la lista de exportación y la política de importación. A continuación, exploremos la magia de la "estrategia de seguridad local". Prohibición de cuentas de enumeración Sabemos que algunos gusanos con piratería pueden escanear el puerto designado del sistema Windows 2000 /XP y luego adivinar la contraseña del sistema del administrador a través de una sesión compartida. Por lo tanto, debemos defendernos contra tal intrusión estableciendo una prohibición de enumerar cuentas en la Política de seguridad local. Los pasos son los siguientes: En el árbol de directorio de Configuración de seguridad en el lado izquierdo de la Política de seguridad local, expanda capa por capa. Opciones de seguridad de la política local. Vea la lista de políticas relacionadas a la derecha, busque "Acceso a la red: no permita la enumeración anónima de cuentas y recursos compartidos de SAM" (Figura 1), haga clic con el botón derecho, seleccione "Propiedades" en el menú emergente y luego aparezca una En el cuadro de diálogo, active la opción "Habilitado" aquí, y finalmente haga clic en el botón "Aplicar" para que la configuración tenga efecto. Administración de cuentas Para evitar que los intrusos aprovechen la vulnerabilidad para iniciar sesión en la máquina, debemos configurar el nombre de la cuenta de administrador del sistema y deshabilitar la cuenta de invitado. El método de configuración es el siguiente: En la rama "Política local" "Opciones de seguridad", busque la política "Cuenta: Estado de la cuenta de invitado", haga clic en "Propiedad" en el menú emergente y, a continuación, establezca su estado en "Sí" en el cuadro de diálogo de Propiedades emergente. Desactive "y finalmente" OK "para salir. A continuación, veamos la política "Cuenta: Renombrar cuenta de administrador del sistema", abra el cuadro de diálogo de propiedades y personalice el nombre de la cuenta en el cuadro de texto (Figura 2). Asignar derechos de usuario local Si es un administrador del sistema, puede asignar derechos específicos a una cuenta de grupo o una cuenta de usuario única. En Configuración de seguridad, navegue a Asignación de derechos de usuario de políticas locales y, a continuación, en la vista de Configuración a la derecha, puede realizar la configuración de seguridad para cada una de las políticas debajo de ella (Figura 3). Por ejemplo, si desea permitir que un usuario tome posesión de cualquier objeto disponible en el sistema: incluidas las claves de registro, los procesos y los subprocesos, y los objetos de archivos y carpetas NTFS (la configuración predeterminada para esta política es solo de administradores). Primero, debe encontrar la política "Obtener propiedad de archivos u otros objetos" en la lista, haga clic con el botón derecho del mouse, seleccione "Propiedades" en el menú emergente, haga clic en el botón "Agregar usuario o grupo" aquí, ingrese el nombre del objeto en el cuadro de diálogo emergente. Y confirmar la operación. Uso de políticas de IP Sabemos que no importa qué tipo de programa de piratería, la mayoría de ellos utilizan los puertos como canales. Por lo tanto, necesitamos cerrar los puertos que pueden convertirse en canales de intrusión. Puede verificar la información relevante del puerto peligroso en línea para prepararlo. Tomemos el ejemplo del puerto 23 utilizado por Telnet (el sistema operativo del autor es Windows XP). Primero haga clic en "Ejecutar" en el cuadro, ingrese "mmc" y presione Entrar para abrir la ventana de la consola. Seleccionamos “Archivo”, “Agregar o quitar complemento”, “Haga clic en“ Agregar ”en la barra de pestañas separada” “Administración de políticas de seguridad de IP” y finalmente seguimos las indicaciones. En este momento, hemos agregado la "Política de seguridad IP, en el equipo local" (en adelante, "Política de seguridad IP") al "nodo raíz de la consola" (Figura 4). Ahora haga doble clic en "Política de seguridad IP" para crear una nueva regla de administración. Haga clic con el botón derecho en "Política de seguridad de IP", seleccione "Crear política de seguridad de IP" en el menú emergente que aparece, abra el Asistente de políticas de seguridad de IP, haga clic en "Siguiente". El nombre predeterminado es "Nueva política de seguridad de IP" "" Siguiente "" No Seleccione 'Activar regla de respuesta predeterminada'. Nota: Al hacer clic en "Siguiente, debe confirmar que" Editar atributo "está seleccionado en este momento, luego seleccione" Completo, aparece la ventana "Nuevo atributo de política de seguridad IP" (Figura 5), ​​seleccione "Agregue" y luego haga clic en "Siguiente" sin tener que seleccionar la opción "Usar Asistente para agregar". La dirección de origen del campo de direccionamiento debe ser "cualquier dirección IP" y la dirección de destino debe ser "mi dirección IP" (no tiene que seleccionar un espejo). En la pestaña Protocolo, tenga en cuenta que el tipo debería ser TCP, y configure el puerto del protocolo IP desde cualquier puerto a este puerto 23, y finalmente haga clic en "Aceptar". Aparecerá un "Nuevo filtro de IP" en la "Lista de filtros de IP", selecciónelo, cambie a la pestaña "Acciones de filtro", haga clic en "Agregar", "el nombre predeterminado es 'Nueva acción de filtro'" Añadir "Bloque" "Completo". La nueva política debe activarse para que funcione. El método específico es hacer clic con el botón derecho en "Nueva política de seguridad de IP" y seleccionar "Asignar" la estrategia recién desarrollada. Ahora, cuando hacemos telnet desde otra computadora a la que está activada, el sistema informará la falla de inicio de sesión; al escanear la máquina con la herramienta de exploración, se encontrará que el puerto 23 todavía está brindando servicio. De la misma manera, puede bloquear cualquier otro puerto sospechoso y dejar que los invitados no invitados griten "no es bueno". Reforzar la seguridad de la contraseña En "Configuración de seguridad", primero ubique la "Política de cuenta" "Política de cuenta", en la vista de configuración en el lado derecho, puede realizar la configuración correspondiente según corresponda, de modo que nuestra contraseña del sistema sea relativamente segura y difícil de descifrar. Un medio importante de anti-piratería es actualizar la contraseña regularmente. Puede establecer las siguientes configuraciones de acuerdo con esto: haga clic con el botón derecho en el "último período de retención de la contraseña", seleccione "Propiedades" en el menú emergente, en el cuadro de diálogo emergente, todos pueden Define cuánto tiempo se puede usar una contraseña (limitada a entre 1 y 999). Además, a través de la Configuración de seguridad local, también puede realizar un seguimiento de las cuentas de usuario, intentos de inicio de sesión, apagones o reinicios del sistema, y ​​eventos similares para acceder a archivos u otros objetos mediante la configuración de Audit Object Access. Las configuraciones de seguridad como esta no son las mismas. En aplicaciones prácticas, la gente encontrará gradualmente que la "configuración de seguridad local" es, de hecho, una herramienta de seguridad del sistema indispensable.
Copyright © Conocimiento de Windows All Rights Reserved