winWord文件下载.docx
《winWord文件下载.docx》由会员分享,可在线阅读,更多相关《winWord文件下载.docx(11页珍藏版)》请在冰豆网上搜索。
它是考虑整个系统范围内安全的单点入口点。
安全模板管理单元并不引入新的安全参数,它只是将所有的现有安全属性组织在一起以便于安全管理。
将安全模板导入到“组策略”对象中可以通过立即配置域或部门的安全性来简化域管理。
要将安全模板应用于本地计算机,可以使用“安全配置和分析”或Secedit命令行工具。
安全模板可用于定义以下内容:
帐户策略
密码策略
帐户锁定策略
Kerberos策略
本地策略
审核策略
用户权限分配
安全选项
事件日志:
应用程序、系统和安全的事件日志设置
受限制的组:
安全敏感组的成员资格
系统服务:
系统服务的启动和权限
注册表:
注册表项的权限
文件系统:
文件夹和文件的权限
将每个模板都另存为基于文本的.inf文件。
这允许您复制、粘贴、导入或导出某些或所有模板属性。
在安全模板中可以包含除“Internet协议”安全和公用密钥策略之外的所有安全属性。
3、配置本地计算机安全有两种方法
配置本地计算机安全有两种方法使用命令行和Windows图形界面。
这里主要介绍前者。
Windows命令行最大的一个特点就是对网络管理的便宜性,管理员只需在命令行窗口输入几个命令,就可以完成诸多繁杂的操作,达到预期的目的。
而且可以通过一些命令工具判断网络内部的物理故障以及网络安全问题,实现网络管理的自动化和批量化。
Windows9X下的DOS与WindowsNT/2000/XP/2003下的命令行,虽然提供的都是黑白分明的字符界面,但其本质还是有所区别的。
原因在于WindowsNT/2000/XP/2003已经彻底脱离了DOS的桎梏,DOS只是作为操作系统所提供的虚拟机而存在,换句说,命令行已经不再是基础,而成为了一种工具。
然而,我们却不能因此而小觑了这些貌似简单的命令行工具。
原因很简单,命令行仍然是我们解决棘手的问题的首先。
命令行格式:
/secedit/analyze/dbFileName.sdb[/cfgFileName][/overwrite][/logFileName][/quiet]
主要参数:
/dbFileName:
指定用于执行此次分析的数据库。
/cfgFileName:
指定在执行分析前要导入到数据库中的安全模板。
安全模板是使用安全模板管理单元创建的。
/logFileName:
指定一个文件,用于记录配置过程所处的状态。
如果未指定,配置数据将被记录在%windir%\security\logs文件夹的Scesrv.log中。
/quiet:
指定在执行分析过程时不作更多参与。
/loglogpath:
指定一个文件,该文件用于记录配置过程所处的状态。
如未指定,配置数据将被记录在%windir%\Security\Logs文件夹的scesrv.log文件中。
指定应该在不提示用户的情况下进行配置。
使用Secedit命令行工具建立模板。
通过在批处理文件或自动任务计划程序的命令提示符下调用Secedit.exe工具,可以自动创建和应用模板,以及分析系统的安全性。
也可以从命令提示符下动态运行该命令。
当必须分析或配置多台计算机的安全性,并且需要在非工作时间执行任务时,Secedit.exe很有用。
要查看该命令的完整语法,请在命令提示符下输入:
secedit/?
,见图1。
图1secedit命令的完整语法
下面简单介绍以下子命令:
lsecedit/analyze:
可通过将其与数据库中的基本设置相比较,分析一台计算机上的安全设置。
lsecedit/configure:
通过应用存储在数据库中的设置配置本地计算机的安全性设置。
lsecedit/export:
可将存储在数据库中的安全性设置导出。
lsecedit/import:
可将安全性模板导入到数据库以便模板中指定的设置可应用到系统或作为分析系统的依据。
lsecedit/validate:
验证要导入到分析数据库或系统应用程序的安全模板的语法。
lsecedit/GenerateRollback:
可根据配置模板生成一个回滚模板。
在将配置模板应用到计算机上时,可以选择创建回滚模板,该模板在应用时会将安全性设置重置为应用配置模板前的值。
默认情况下几个安全模板文件如下:
默认安全设置模板(Setupsecurity.inf)
Setupsecurity.inf模板是在安装期间针对每台计算机创建的。
取决于所进行的安装是完整安装还是升级,该模板在不同的计算机中可能不同。
Setupsecurity.inf代表了在安装操作系统期间所应用的默认安全设置,其中包括对系统驱动器的根目录的文件权限。
它可以用在服务器或客户端计算机上,但不能应用于域控制器。
此模板的某些部分可应用于故障恢复。
请不要通过使用“组策略”来应用Setupsecurity.inf。
此模板含有大量数据,如果通过组策略来应用它,可能会严重降低性能(因为策略是定期刷新的,这样做将导致在域中移动大量数据)。
因此,建议在局部应用Setupsecurity.inf模板。
由于Secedit命令行工具支持该功能,因此建议使用该工具。
域控制器默认安全设置模板(DCsecurity.inf)
该模板是在服务器被升级为域控制器时创建的。
它反映了文件、注册表以及系统服务的默认安全设置。
重新应用它后,上述范围的安全设置将被重新设置为默认值。
它可能覆盖由其他应用程序创建的新文件、注册表和系统服务的权限。
使用“安全配置和分析”管理单元或Secedit命令行工具可以应用它。
兼容模板(compatws.inf)
工作站和服务器的默认权限主要授予三个本地组:
Administrators、PowerUsers和Users。
Administrators享有最高的特权,而Users的特权最低。
正因为如此,可以通过以下方式极大地提高系统所有权的安全性、可靠性,并降低其总成本:
确保最终用户都是Users成员。
部署可由Users组的成员成功运行的应用程序。
具有User权限的人可以成功运行已加入在WindowsLogoProgramforSoftware中的应用程序。
但是,User可能无法运行不符合该计划要求的应用程序。
高级安全模板(hisec*.inf)
高级安全模板是对加密和签名作进一步限制的安全模板的扩展集,这些加密和签名是进行身份认证和保证数据通过安全通道以及在SMB客户端和服务器之间进行安全传输所必需的。
例如,安全模板可以使服务器拒绝LANManager的响应,而高级安全模板则可导致同时对LANManager和NTLM响应的拒绝。
安全模板可以启用服务器端的SMB信息包签名,而高级安全模板则要求这种签名。
此外,高级安全模板还要求对形成域到成员以及域到域的信任关系的安全通道数据进行强力加密和签名。
Hisecdc和Hisecws:
高级安全模板。
在安全模板的基础上对加密和签名作进一步的限制。
这些加密和签名是进行身份认证和保证数据在安全的通道中进行传输所必需的,要求对安全通道数据进行强力的加密和签名,从而形成域到成员和成员到域的信任关系。
系统根目录安全模板(Rootsec.inf)
Rootsec.inf可指定根目录权限。
默认情况下,Rootsec.inf为系统驱动器根目录定义这些权限。
如果不小心更改了根目录权限,则可利用该模板重新应用根目录权限,或者通过修改模板对其他卷应用相同的根目录权限。
正如所说明的那样,该模板并不覆盖已明确定义在子对象上的权限,它只是传递由子对象继承的权限。
无终端服务器用户SID模板(Notssid.inf)
服务器上的默认文件系统和注册表访问控制列表可将权限授予终端服务器的安全标识符(SID)。
仅当“终端服务器SID”以应用程序兼容模式运行时,它才能被使用。
如果当前没有使用“终端服务器SID”,则可以应用该模板从文件系统和注册表位置删除不需要的“终端服务器SID”。
然而,从这些默认的文件系统和注册表位置删除“终端服务器SID”的访问控制项并不会增加系统的安全性。
因此请不要删除“终端服务器SID”,而直接以“完整安全”模式运行终端服务器。
当以“完整安全”模式运行时,则不使用“终端服务器SID”。
上面我们介绍了配置本地计算机安全的命令行方法,下面介绍在Windows图形界面如何完成。
二、使用用安全配置和分析工具
下面是图形界面下使用安全配置和分析工具提升windows2003系统安全详细步骤:
1、使用管理员权限登录
首先必须以系统管理员或administrators组成员的账户身份登录系统才能完成管理单元的加载以及系统安全性分析和配置操作;
注意:
要执行该过程,您必须是本地计算机Administrators组的成员,或者您必须被委派适当的权限。
如果将计算机加入域,DomainAdmins组的成员可能也可以执行这个过程。
作为安全性的最佳操作,可以考虑使用运行方式来执行这个过程。
2、打开“安全配置和分析”
要打开“安全配置和分析”,请先单击“开始”,接着单击“运行”,然后输入mmc,最后单击“确定”。
在“文件”菜单上,单击“打开”,单击要打开的控制台,然后单击“打开”。
然后,在控制台树中,使用Ctrl+M快捷键打开“添加/删除管理单元”如图2。
图2使用Ctrl+M快捷键打开“添加/删除管理单元”
3、添加“安全配置和分析”管理单元
在“添加/删除管理单元”对话框中,点击选项页的“添加”,在弹出的“添加独立管理单元”对话框中,选择列表中的“安全配置和分析”项,点击“添加”,如图3所示;
图3添加“安全配置和分析”管理单元
4、完成添加
点击“关闭”,返回“添加/删除管理单元”对话框,此时在列表中可以看到新增加了“安全配置和分析”项;
点击“确定”,完成“安全配置和分析”管理单元的加载。
说明:
执行安全性分析是根据系统提供的安全模板来实现的,这个过程中,需要用户打开或新建一个包含安全信息的数据库,并选择合适的安全模板。
5、打开数据库
在控制台窗口中,右键点击控制台根节点下的“安全配置和分析”,或者在快捷菜单中选择“打开数据库”命令;
如果是首次对系统进行安全性分析,需要新建一个数据库,在“打开数据库”对话框的“文件名”处为新建的数据库输入一个名称,然后点击“打开”;
6、安全模板
在弹出的“导入模板”对话框中,可以看到几个安全模板文件,这些安全模板文件的安全级别以及作用的效果为:
预定义的安全模板预定义的安全模板是作为创建安全策略的初始点而提供的,这些策略都经过自定义设置以满足不同的组织要求。
可以使用安全模板管理单元对该模板进行自定义。
一旦对预定义的安全模板进行了自定义,就可以用它们配置单台或数以千计的计算机的安全。
可以使用安全配置和分析管理单元、Secedit命令行工具,或将模板导入本地安全策略中来配置单台计算机。
可以通过将模板导入安全设置(属于组策略的扩展)来对多台计算机进行配置。
通过使用“安全配置和分析”管理单元,也可以将安全模板作为分析系统潜在安全漏洞或策略侵犯的基础。
说明:
可以通过“安全模板”查看安全模板设置。
*.inf文件也可以按文本文件查看。
这些文件位于:
%windir%\Security\Templates。
%windir%表示系统目录如:
c:
\windows。
定义安全模板步骤如下:
打开“安全模板”。
右键单击要存储新模板的文件夹,然后单击“新加模板”。
在“模板名”中,键入新建安全模板的名称。
在“描述”中,键入新安全模板的说明,然后单击“确定”。
在控制台树中,双击新安全模板,以显示安全区域,并定位到详细信息窗格中所要配置的安全设置。
在详细信息窗格中,右键单击要配置的安全设置,然后单击“属性”。
选中“在模板中定义这个策略设置”复选框,编辑该设置,然后单击“确定”。
如果再想用其他的安全模板进行安全性分析,可以在“安全配置和分析”节点上单击右键,点击快捷菜单中的“导入模板”命令,在“导入模板”对话框中,选择需要的安全模板文件,同时选择“导入之前清除这个数据库”选择框,如图4所示,重复上述步骤的操作。
图4导入安全模板
7、安全分析
使用安全模板进行系统安全性分析就可以了。
选择一个适宜的安全模板,如Securews.inf,点击“打开”;
右键单击“安全配置和分析”项,选择菜单中的“立即分析计算机”命令,并在“进行分析”对话框中指定保存错误日志文件的路径,点击“确定”,开始系统安全机制的分析进程,见图5;
图5系统安全机制的分析进程截图
8、查看安全分析结果
安全分析进程结束后,展开“安全配置和分析”节点下的各项,在右侧窗格的项目列表中,通过项目中显示的可视化的图标可以查看哪些安全设置与系统建议的安全级别匹配,哪些不匹配,如图6所示;
图6查看安全分析结果
在图6中,密码策略中有六项策略带有绿色的对号,表示匹配。
如果策略带有红色的差号,这表明不匹配。
如图7。
图7安全分析结果不匹配策略
具体安全分析结果说明见表-1
表-1安全分析结果说明
标志
标志说明
红色X
在分析数据库和系统中定义了该项,但安全设置值不匹配。
绿色勾号
在分析数据库和系统中定义了该项,并且设置值匹配。
问号
没有在分析数据库中定义该项,因此没有进行分析。
如果某一项没有分析,则可能是由于没有在分析数据库中定义,或者执行分析的用户没有足够的权限对特定对象或区域执行分析。
感叹号
该项在分析数据库中定义了,但在实际系统中并不存在。
例如,在分析数据库中可能会定义实际分析的系统中不存在的受限制的组。
没有突出显示
没有在分析数据库或系统中定义该项。
“安全配置和分析”按安全区显示分析结果,并使用可视标志表明问题。
它可显示安全区中每个安全属性的当前系统配置设置和基本配置设置。
要更改分析数据库的设置,请右键单击项目,然后单击“属性”。
9、配置系统安全机制
接着我们可以修改分析结果中的不匹配策略。
然后进行重新分析知道满意为止。
右键单击“安全配置和分析”项,选择菜单中的“立即配置计算机”命令,并在“配置分析”对话框中指定保存错误日志文件的路径,点击“确定”,开始系统安全机制的配置进程,见图7;
完成配置可以选择“保存”选项完成操作。
图8“立即配置计算机”安全界面
10、注意事项
使用Windows2003的安全配置和分析管理工具,您不仅可以分析系统的安全配置是否适合,同时还可以设置系统安全配置,从而将您系统的安全状况掌握在自己手中,但是在使用安全配置和分析管理工具时您需要注意以下两点:
进行安全性分析和配置时,选择安全模板一定要适宜,特别是对于系统安全性配置,如果安全模板的级别较低,我们不易发现存在的安全薄弱环节;
级别太高,可能会影响用户的习惯性操作。
彻底安全的系统从理论上讲不可能,因此我们所指安全性只是在代价与可用性间作平衡。
若是用户提交的每一个变量都要求有生物学验证(如指纹鉴定),则将获得极高水平的可靠性。
但是也会造成用户登录就要几十分钟。
这时用户就会采取绕过安全验证的方法。
一个系统的可靠性只能由整个链条中最薄弱的环节来决定。
在任何安全系统里面,人是最脆弱的连接,单单技术本身不能让系统安全。
如果您使用windows2000和WindowsXP也可以使用相似的安全配置和分析工具提升系统安全性能。
总结:
Windows2003系统提供的“安全配置和分析”管理工具可以帮助我们实现这个目标,它的主要作用是对本地系统的安全性进行分析和配置。
“安全配置和分析”管理工具可以根据系统提供的不同级别的安全模板对当前系统的安全设置进行分析,在分析结果中,以可视化的标记或注释突出显示当前的设置与系统建议的安全级别不匹配的区域,从而找出系统安全的薄弱环节,同时这个工具为我们提供了快速对系统进行安全配置的途径,用户只需要选择相应的安全模板,剩下的事情由“安全配置和分析”管理工具自动为您完成,从而轻松地掌控系统的安全