La seguridad informática incluye no solo la protección de datos locales en su computadora, sino también la protección de datos en su red. Un buen sistema operativo puede identificar a las personas que intentan acceder a los recursos informáticos, evitar que los usuarios accedan indebidamente a recursos específicos y proporcionar a los usuarios una forma sencilla y eficaz de configurar y mantener la seguridad informática.
Actualmente, los usuarios de PC todavía usan Windows. En comparación con las versiones anteriores, Windows 2000 basado en la tecnología de plataforma NT ha mejorado mucho la estabilidad y la seguridad. El siguiente es un ejemplo de Windows 2000 Professional y, por cierto, se resuelve un problema de aplicación.
Primero, las características de seguridad de Windows 2000
1. Cuentas de usuario y funciones del grupo de cuentas
Asegúrese de que solo los usuarios autorizados puedan acceder a la computadora mientras administran de manera efectiva los derechos y permisos de tareas específicos del usuario, como los derechos de acceso a carpetas. Los grupos integrados en el sistema otorgan a la mayoría de los usuarios los derechos y privilegios completos que necesitan para realizar sus tareas. Interfaz de administración "Usuarios y Contraseñas" en el Panel de Control.
2. Permisos de carpeta compartida
Al otorgar permisos de carpeta compartida a cualquier carpeta, puede restringir o permitir el acceso a estas carpetas a través de la red. Establecer a través del menú de propiedades del proyecto. De manera predeterminada, cuando agrega un directorio compartido en Windows 2000, el sistema operativo agregará automáticamente el grupo de usuarios EveryOne al módulo de privilegios. Dado que los permisos predeterminados de este grupo están totalmente controlados, el resultado es que cualquiera puede compartir el directorio. Leer y escribir. Por lo tanto, después de crear un nuevo directorio compartido, elimine inmediatamente el grupo EveryOne o ajuste los permisos del grupo para leer.
3. Funciones del sistema de archivos NTFS que son más seguras que FAT y FAT32:
Servicio de cuota de disco, que controla la cantidad de espacio en disco permitido por usuario;
admite la configuración de permisos para archivos o carpetas. Restrinja o permita el acceso de usuarios o grupos, especificando el tipo de acceso, es decir, puede limitar los archivos que cada usuario tiene permiso para leer y escribir en cualquier carpeta del directorio del disco. Si desea compartir una carpeta ubicada en una unidad NTFS sin una configuración especial, los derechos de acceso a la carpeta NTFS son válidos tanto en la red local como en la red.
NTFS también admite que los usuarios cifren archivos y carpetas para proteger mejor la información.
Se recomienda usar partición de disco NTFS.
4. Permisos de impresora
Restrinja el acceso de los usuarios mediante la asignación de permisos de impresora. Hay tres permisos para imprimir documentos, administrar documentos y administrar impresoras. Establecer a través del menú de propiedades del proyecto.
5. Auditoría
Puede utilizar la auditoría para rastrear cuentas utilizadas para acceder a archivos u otros objetos, así como intentos de inicio de sesión de usuarios, sistemas de apagado o reinicio y otros eventos específicos. Antes de que se realice una auditoría, debe usar la Política de grupo para especificar el tipo de evento a auditar. Por ejemplo, para auditar una carpeta, primero active Audit Object Access para Audit Policy en Group Policy. A continuación, puede configurar la auditoría de la misma forma que configura los permisos: seleccione un objeto (como un archivo o carpeta) y luego seleccione los usuarios y grupos cuyas operaciones desea auditar. Finalmente, seleccione la acción que desea revisar, por ejemplo, tratando de abrir o eliminar una carpeta restringida. Los intentos exitosos y fallidos pueden ser revisados. Revise la actividad de auditoría utilizando el Visor de eventos para ver el registro de seguridad. El mecanismo de auditoría para el acceso al disco solo se puede aplicar al sistema de archivos NTFS. El mecanismo de revisión debe ser utilizado por todos los usuarios que necesitan ser revisados.
6. Derechos de usuario
Los derechos de usuario son reglas que determinan qué acciones puede realizar un usuario en una computadora. Además, los derechos de usuario controlan si el usuario puede iniciar sesión en la computadora directamente (localmente) o a través de la red, agregar usuarios a grupos locales, eliminar usuarios, etc. El grupo integrado tiene un conjunto de derechos de usuario asignados. Normalmente, los administradores asignan derechos de usuario agregando una cuenta de usuario a un grupo integrado, o creando un nuevo grupo y asignando derechos de usuario específicos al grupo. Los usuarios que posteriormente se agregan al grupo obtienen automáticamente todos los derechos de usuario asignados a la cuenta del grupo. Los derechos de usuario se gestionan a través de la Política de Grupo.
7. Otras configuraciones de seguridad local
Permite al administrador de seguridad configurar el nivel de seguridad asignado al objeto de la Política de grupo o a la política de la computadora local. La política de seguridad local es la configuración de seguridad utilizada para configurar el equipo local. Estas configuraciones incluyen políticas de contraseña, políticas de bloqueo de cuenta, políticas de auditoría, políticas de seguridad IP, asignaciones de derechos de usuario, agentes de recuperación para datos cifrados y otras opciones de seguridad. Debido a que las políticas de seguridad local se establecen principalmente para los usuarios locales, solo están disponibles en computadoras con Windows 2000 que no son controladores de dominio.
Las cuatro funciones anteriores son comunes y fáciles de configurar, y las configuraciones de seguridad, como la auditoría y los derechos de usuario, son más complicadas de usar, pero las funciones son realmente poderosas. Los usuarios pueden ajustar los parámetros operativos del sistema hasta que estén completamente satisfechos. Necesidades personales Por ejemplo:
* Para evitar ataques maliciosos desde dentro de la LAN, los usuarios pueden obtener el registro de la ubicación y la cantidad de máquinas en las que una cuenta intenta iniciar sesión de forma remota y cancelar el derecho de iniciar sesión de forma remota en una cuenta. Esto es muy útil.
* Puede controlar estratégicamente los recursos que tiene, como deshabilitar el acceso a un disquete u unidad óptica local desde la red, ya sea que esté configurado para compartir permisos.
* Proteja sus datos con políticas de seguridad que dificultan o imposibilitan que un atacante pueda hacer crack. La combinación de algoritmo y clave se utiliza para proteger la información. Windows 2000 logra un alto nivel de seguridad mediante el uso de algoritmos y claves basados en cifrado.
La configuración de seguridad de Windows 2000 se lleva a cabo principalmente en la "Política de seguridad local". Cuando lo use, haga clic en Inicio, señale Programas, señale Herramientas administrativas y luego haga clic en Política de seguridad local. Sus configuraciones incluyen:
* Política de cuenta: Política de contraseña y bloqueo de cuenta
* Política local: Política de auditoría, derechos de usuario y opciones de seguridad
* Política de clave pública (IP) Política de seguridad): gestión de la seguridad del protocolo de Internet (IPSec). La política IPSec es una política de administración para la comunicación segura con otras computadoras.
Es mejor utilizar la guía de un administrador superior.
En segundo lugar, el error de configuración de la política de seguridad local, una solución y otras recomendaciones
1. Si no presta atención al proceso de configuración de la política de seguridad local, causará muchos problemas. Un ejemplo:
Una máquina que ejecuta Windows 2000 Professional tiene un error en la configuración del usuario. En la "Política local", configure el elemento "Rechazar inicio de sesión local" de "Asignación de derechos de usuario" a "Usuarios, Invitados". , EveryOne ". El usuario no puede volver a iniciar sesión después de cerrar sesión y el sistema le indica "No se puede realizar una sesión interactiva". El elemento de configuración contiene "EveryOne" para que todas las cuentas tengan prohibido iniciar sesión.
Solución alternativa: Windows 2000 almacena el registro de datos de configuración de seguridad local actual en el directorio de configuración bajo el directorio del sistema de Windows sistema32, el nombre de archivo SEGURIDAD, solo para modificarlo correctamente para iniciar sesión normalmente. Para simplificar, anule la configuración inicial del sistema. Dado que la máquina utiliza el formato FAT32 y comienza con un disquete Win98 limpio, copie el archivo SEGURIDAD en el subdirectorio de reparación del directorio de Windows a la configuración para sobrescribir el archivo de error. El inicio de sesión es normal. La configuración correcta es la siguiente:
Si la máquina utiliza el formato NTFS, debe iniciarse con el disquete de instalación de Windows 2000 o el CD de instalación. Para evitar que se encuentre el disco de inicio después de una falla similar, es difícil resolver el problema rápidamente. Puede aplicar la función Consola de recuperación de Windows 2000.
Microsoft presentó el último service pack 4 de Windows 2000 (en adelante, SP4) en julio, la versión
Cuando obtenemos un disco duro con un formato de bajo nivel, el primer paso es particionar el disco
El editor de indicadores global (o completo) es una utilidad para CW2KP proporcionada por Sppuort To
Creo que muchos amigos están usando el sistema operativo Windows 2000 como yo. Al igual que otras ve
Cómo restaurar la restauración del sistema para Windows 2003
Fácil de configurar Win2003 WEB server
Menú de arranque del sistema operativo Windows 2000 detallado
Cómo habilitar el escritorio de Win 2003 de forma remota
Windows 2008 crea rápidamente nuevos métodos de usuario
Acerca del DNS en Active Directory, no hay un método de procesamiento de registro SRV
La nueva versión de Windows Server 2008 descarga semilla BT
Sistema de archivos de disco de Windows 2000
Su tarea debe ser automatizado: Acabado de Active Directory
"Contacto íntimo" con WindowsServer2003
Herramienta de visualización de la versión del archivo "arma secreta" de Win2K
¿Cómo impide el sistema win7 que las páginas web reproduzcan música de fondo?
El principio básico del antivirus para que el sistema Windows se conecte a Internet
Abra el tutorial gráfico de la función de cierre deslizante win8
Win10 set printer sharing graphic tutorial
Error del programa de fuente del panel de control de WinXP cómo resolver
Entorno de sistema de Windows c (XP /Win7 /Win8)
Problema de instalación de Win10 resumen de la solución Problema de instalación de Win10
Solución inicial distorsionada de Win8.1
La versión de vista previa de Win 10 RS1 es desgarradora: varios problemas