Chính sách bảo mật trên win2k3

57 343 0
Chính sách bảo mật trên win2k3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Ngày nay máy vi tính là một vật bất khả li thân của nhiều người, nó đi sâu vào đời sống và giúp lưu trữ, xử lý thông tin hết sức đơn giản.

  !"#$%&  '()*+##,)-.)-/0,0,1123   45 67896:!; $!6!;<= >?@A B67C< D E<  F G $!6!!;E$H;IE &J6K 4L@M7&;$7LN ;$ 5>E4O@PQER< 9S 7T G4 A!B< ;UN67C< ;V6W 4L6 B79H 6S9SX6: 7ME$ 6SY !G*Y ; 5>5 Z ;K7[6EA=Y\T7&K7M78]^_>? 79 `  aJ66 b  !;4Y E6Y 6@Y ^^c? 7>S !BL7Y@*d$ I>>BK$ 7BK V78  6KU7K$4^;^111@A^;^11c7?7K $@XERY !;G= ;VB67C< We !B D < 7M $!$ NTG-A^;^1123E$H _E_6:75 7ZG-E$>9F6;$>?U7K$ 4V7MGM78f>IK< gYh 5> 4LX[M?9 E>@X[UN  Y J6W4VH&>U N >]>G;W;!;UW?;K A^;^11 E$HBI!9G#!U L*d78 6>A^;^ 11i9F6;$>?J64 ;jE$QAg >C9IG B7?W?;K 5 6B?U  A^;^11E$ Wk;$Y65 6EY7W?;K  k /67M5 6l7&;$W?   O H>$;$SD U;gJ6F H>G / !"DY m   !"#$%& %LT  0P&$T6 U4L 67n < #4T @ 6<  U#< 78Y7KUEf^_U7 $!G TB! !"#$%&78W4V Aj@ I> $EU7?^_UN7$!G / !"DY    !"#$%&  6@ !ZY7H GGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGm1 o^^74f99A_6 6S^^A6p/^A^Go^^QAg  HS66 6;$XW_ :E$q &>&>NM6q 29 ro^!A^^po3Go6 6SD q! JP_q2r^6^;^pr/3;$q!J I>;]q2#^ 6 ^;^p#/3Gq]q UN o^^E$S _ S &AY J6 4LQAg GGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGm1 @4f7?GGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGm1 -As^6EE%$;U49$GGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGtu / !"DY    !"#$%&                !"!#$ %$ &''( )*+,-./ !&0( *+,-./ !"!#$ %$ &''( ' E$>f>I< g  h9E>UN G#9E> 4LA= @ M@X!KYJ6 4LA= hD 4L S6$Y J6 WG ))*,-1./2. !&0( #  `  6 ` >& v A$T7ME$6 EE^^!^ ;6 v ^d6EA6^!^ G6>& v 6 v ! `  4 w  6 v >& v  < `  64 6 ` Ag @6 x 4T x   x 6 `  y v 6 `  6G95 6z>& v 6EE^^!^ y v ^ w  `  6 x 4T x  7 ` 6 v < b A66 v 6 x !& b >A64 v 6 ` 6 ` ! ;6 v 6 ` !6 b G ;! 7$!5 <zW$!;K^d6EA6^! ^ G *  #  30.42  "   5*62     $ 4LA= 2r{E!374fA= 7?z7[ < N;K$ 4LA= $M74fQAg 9WE  P!6GM>]>YIW< N! |@M6$;$S _o^^ ;= G9/^;^$ ;WYlI!6g{6A{E!;$r%{E!@ !-A/^;^11E$A6EE^WYlI!64g / !"DY u   !"#$%& {6A{E!@r%{E!;$o^^{E!G# -A /^;^11>]>YXER$Y6I>7HE$gH ;$K 5&*     *NIW$ 4LA= 6;$ /6}> 6}6A6;^E}A^d6EA6^!^ 2Wm3 / !"DY t   !"#$%& Wm / !"DY ~   !"#$%& 5&5*  #  /07 W |2{6A{E^3h76$| J6 4LA= 7?4L f>7D >If>>>;$UN G $!>]>YX7[KA$ ZIJ6|@7H>S Y>J6|c / !"DY •   !"#$%& 5&5&*  #  0    0   W M6$2r%{E!3X!7[S ;$L7?M6$ ;= 6! UN gHG $! 5>Y9I< < X6WSE FP6G / !"DY i   !"#$%& 5&5(*  #  +$ $ #89:; Wu 5&5:*6<-%=+$ $ # o^^E$H 6S8A= 7?P_ Y ! Y7H O 74L !K< 6$G6So^^MD  N EY;U ^E]6! QEY Me;$7$;€J6AOEUG *g99 6S$!E$h;$<W!J!2client- / !"DY •   !"#$%& server3;$7_6KG6S74fP&!A_ A_6 8M6M67NPS ;$B79HS6$6>66 6 6A[ 4\ G *>?@AB o^^74f99A_6 6S^^A6p/^A^Go^^QAg H S66 6;$XW_ :E$q &>&>N M6q29 rKey distribution centerpo3Go6 6S D q!JP_q2Authentication serverpr/3;$q!J I> ;]q2Ticket granting serverp#/3Gq]q UN o^^E$ S _S &AY J6 4LQAg G *‚ 4LQAg 2!J;$!3 UN 6ƒHM6  ;V!Jo^^GU\O< ;KM6E$h S 7?S  &AY J6H 4LQAg G# ‚ 6A[ O66 4LQAg   UN @!Jo^^lY6HM6>A= > 6A[7M5 *>4CD • #YH7?!99!J & F Y7H W:Y 7H l F EYG?!9$!M?74fY9h QAg K !Jo^^G • 6S7„…7 J6IO !EX6>74f7  HG9< 77K$!@T9S _A_6LYQAg l < Y7H G#9E>a7[7„…7 < 74f6EU Xm1>5G • T96!7C|< 74f|M6G &*  #      / !"DY m1 [...]... 24 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Hình 10 ấn add để thêmđiền tênaddNEXT Hình 16 Chọn kiểu lọc SV :Nguyễn Văn Đại 25 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Hình 17 Chọn tác động Hình 18 SV :Nguyễn Văn Đại 26 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Bảo mật IP Hình 19 c, Cách kết hợp bộ lọc và tác động bảo mật Nhấp... SV :Nguyễn Văn Đại 21 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Hình 9 Rồi chọn mirrored … Để cho qui tắc có tác dụng qua lại giữa 2 máy Hình 10 SV :Nguyễn Văn Đại 22 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Đến điền địa chỉ nguồn Hình 11 Đến điền dịa chỉ máy đích Hình 13 SV :Nguyễn Văn Đại 23 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành... tên(hình 20) SV :Nguyễn Văn Đại 27 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Hình 20 chọn điểm kết thúc của kênh tunnel Hình 21 chọn kiểu kết nối mạng SV :Nguyễn Văn Đại 28 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Hình 22 chọn bộ lọc IP Hình 23 chọn tác động lọc Hình 24 SV :Nguyễn Văn Đại 29 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân...Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân 2.1,Giới thiêu ̣ Chính sách cục bộ (Local Policies) cho phép bạn thiết lập các chính sách giám sát các đối tượng trên mạng như người dùng và tài nguyên dùng chung Đồng thời dựa vào công cụ này bạn có thể cấp quyền hệ thống cho các người dùng và thiết lập các lựa chọn bảo mật Hình 5 2.2 Thiế t lâ ̣p chính... Cho người dùng tước quyền sở hữu của một đối tượng hệ thống Hình 6.2 SV :Nguyễn Văn Đại 15 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân 2.4 Thuô ̣c tính bảo mâ ̣t Các lựa chọn bảo mật (Security Options) cho phép người quản trị Server khai báo thêm các thông số nhằm tăng tính bảo mật cho hệ thống như: không cho phép hiển thị người dùng đã logon trước đó hay đổi tên tài khoản người... :Nguyễn Văn Đại 18 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Hình 7.3 3,Sư ̣ kiên dăng nhâ ̣p ̣ Giúp người dùng sử du ̣ng dễ dàng hơn, hê ̣ thố ng ,quản lý thông tin của người dùng khi đăng nhâ ̣p, các lựa cho ̣n thiế t lâ ̣p, lưu trữ thông tin người dùng khi đăng nhâ ̣p SV :Nguyễn Văn Đại 19 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Hình... dùng và thiết lập các lựa chọn bảo mật Hình 5 2.2 Thiế t lâ ̣p chính sách kiể m toán SV :Nguyễn Văn Đại 11 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Chính sách kiểm toán (Audit Policies) giúp bạn có thể giám sát và ghi nhận các sự kiện xảy ra trong hệ thống, trên các đối tượng cũng như đối với các người dùng Bạn có thể xem các ghi nhận này thông qua công cụ Event Viewer trong... Server:bắt buộc sử dụng IPSEC trong mọi cuộc trao đổi dữ liệu trong server e,Kết luận SV :Nguyễn Văn Đại 30 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân IPSEC là 1 phần hỗ trợ giúp việc trao đổi dữ liệu được nâng cao và an toàn hơn II,Những biện pháp bảo mật nâng cao 1,Tim hiểu về EFS trên WorkGroup ̀ 1.1,Giới thiệu và mục đích EFS là chữ viết tắt của Encrypt File System dược dung để mã... tên tài khoản người dùng tạo sẵn (administrator, guest) Trong hệ thống Windows Server 2003 hỗ trợ cho chúng ta rất nhiều lựa chọn bảo mật, nhưng trong giới ha ̣n đồ án này chúng ta chỉ khảo sát các lựa chọn thông dụng SV :Nguyễn Văn Đại 16 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Hình 7.1 +Shutdown: allow system to be shut down without having to log on : cho phép tắt hệ thống... user name : Không hiển thị tên người dùng đã logon trên hộp thoại Logon + Account: rename administrator account : Cho phép đổi tên tài khoản Administrator thành tên mới + Account: rename guest account : Cho phép đổi tên tài khoản Guest thành tên mới +Account: Administrator account status :tài khoản admin SV :Nguyễn Văn Đại 17 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Hình 7.2 +account:guest

Ngày đăng: 24/04/2013, 16:14

Hình ảnh liên quan

Hình 2 - Chính sách bảo mật trên win2k3

Hình 2.

Xem tại trang 7 của tài liệu.
Hình 3 - Chính sách bảo mật trên win2k3

Hình 3.

Xem tại trang 8 của tài liệu.
1.2.3, Chính sách Kerberos(hình 4) - Chính sách bảo mật trên win2k3

1.2.3.

Chính sách Kerberos(hình 4) Xem tại trang 9 của tài liệu.
Hình 5 - Chính sách bảo mật trên win2k3

Hình 5.

Xem tại trang 11 của tài liệu.
Hình 6 - Chính sách bảo mật trên win2k3

Hình 6.

Xem tại trang 13 của tài liệu.
Hình 6.2 - Chính sách bảo mật trên win2k3

Hình 6.2.

Xem tại trang 15 của tài liệu.
Hình 7.2 - Chính sách bảo mật trên win2k3

Hình 7.2.

Xem tại trang 18 của tài liệu.
Hình 7.3 - Chính sách bảo mật trên win2k3

Hình 7.3.

Xem tại trang 19 của tài liệu.
Hình 7.4 - Chính sách bảo mật trên win2k3

Hình 7.4.

Xem tại trang 20 của tài liệu.
Hình 10            - Chính sách bảo mật trên win2k3

Hình 10.

Xem tại trang 22 của tài liệu.
Hình 11 - Chính sách bảo mật trên win2k3

Hình 11.

Xem tại trang 23 của tài liệu.
Hình 14 FINISH   ok - Chính sách bảo mật trên win2k3

Hình 14.

FINISH  ok Xem tại trang 24 của tài liệu.
Hình 10 ấn add để thêm  điền tên  add  NEXT - Chính sách bảo mật trên win2k3

Hình 10.

ấn add để thêm  điền tên  add  NEXT Xem tại trang 25 của tài liệu.
Hình 16 - Chính sách bảo mật trên win2k3

Hình 16.

Xem tại trang 25 của tài liệu.
Hình 17 Chọn tác động - Chính sách bảo mật trên win2k3

Hình 17.

Chọn tác động Xem tại trang 26 của tài liệu.
Hình 21         chọn kiểu kết nối mạng - Chính sách bảo mật trên win2k3

Hình 21.

 chọn kiểu kết nối mạng Xem tại trang 28 của tài liệu.
Hình 20         chọn điểm kết thúc của kênh tunnel                 - Chính sách bảo mật trên win2k3

Hình 20.

 chọn điểm kết thúc của kênh tunnel Xem tại trang 28 của tài liệu.
Hình 26 - Chính sách bảo mật trên win2k3

Hình 26.

Xem tại trang 32 của tài liệu.
Trong màn hình Advanced Attribute s đánh dấu chọn ô Encrypt contents to secure data  OK  Apply  OK(hình 29) - Chính sách bảo mật trên win2k3

rong.

màn hình Advanced Attribute s đánh dấu chọn ô Encrypt contents to secure data  OK  Apply  OK(hình 29) Xem tại trang 33 của tài liệu.
Hình 28 - Chính sách bảo mật trên win2k3

Hình 28.

Xem tại trang 33 của tài liệu.
Hình 32 - Chính sách bảo mật trên win2k3

Hình 32.

Xem tại trang 35 của tài liệu.
c. Màn hình Welcome … xuất hiệ n Next. - Chính sách bảo mật trên win2k3

c..

Màn hình Welcome … xuất hiệ n Next Xem tại trang 36 của tài liệu.
d. Tìm đến thư mục C:\ABC chọn file local_recover.cer  Open(hình 35) (Lưu ý : file .cer) - Chính sách bảo mật trên win2k3

d..

Tìm đến thư mục C:\ABC chọn file local_recover.cer  Open(hình 35) (Lưu ý : file .cer) Xem tại trang 37 của tài liệu.
Hình 35 - Chính sách bảo mật trên win2k3

Hình 35.

Xem tại trang 37 của tài liệu.
Hình 39 - Chính sách bảo mật trên win2k3

Hình 39.

Xem tại trang 39 của tài liệu.
f. Màn hình Welcome … xuất hiệ n Next. Chỉ đến thư mục C:\ABC – Chọn file có biểu tượng  chìa khóa (có phần mở rộng là *.pfx) - Chính sách bảo mật trên win2k3

f..

Màn hình Welcome … xuất hiệ n Next. Chỉ đến thư mục C:\ABC – Chọn file có biểu tượng chìa khóa (có phần mở rộng là *.pfx) Xem tại trang 39 của tài liệu.
Hình 1.1: Local Group GPP cho phép bạn kiểm soát thành viên của nhóm quản trị viên nội bộ - Chính sách bảo mật trên win2k3

Hình 1.1.

Local Group GPP cho phép bạn kiểm soát thành viên của nhóm quản trị viên nội bộ Xem tại trang 43 của tài liệu.
Hình1.2: Gắn thêm thành viên của nhóm local Administrators - Chính sách bảo mật trên win2k3

Hình 1.2.

Gắn thêm thành viên của nhóm local Administrators Xem tại trang 44 của tài liệu.
5. Tại màn hình đăng nhập, gõ vào mật khẩu administrator được nhập trong quá trình DCPROMO(hình a) - Chính sách bảo mật trên win2k3

5..

Tại màn hình đăng nhập, gõ vào mật khẩu administrator được nhập trong quá trình DCPROMO(hình a) Xem tại trang 49 của tài liệu.
2. Trong bảng điều khiển, nhấp vào Windows Security Center. - Chính sách bảo mật trên win2k3

2..

Trong bảng điều khiển, nhấp vào Windows Security Center Xem tại trang 53 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan