您的位置:首 页 > 新闻中心 > 新闻动态 > 安全审核系统的管理

新闻动态

安全审核系统的管理

发布:2018-09-18 18:03:01 浏览:566

6.2.5WindowsNT安全审核系统的配置
安全审核系统的配置是通过设置用户的安全现进行设置之后,系统才会自动启动安全市社全审核规则来进行的,
只有在对用户的安全规1.设置安全审核规则
建立安全审核系统,必须设置用户安全规则。
时话相中进行,打开“审核规则”对话框的操作方成写步骤如下:,对用户安全审核规则的设置是在“审核规(1)进行“开始程序一管理工具(公用)一城用户管理器”操作,打开“城用户管理。”对话框;
(2)在“城用户管理器”对话框,选择(单击)用户或用户组:
在“审核规则”对话框,系统管理员就可以设置有有关用户安全审核规则了。既可以审核用户对某安全事件的成功操作,也可以只审核进行其有来安全事件时的失败操作。当决定并选择了某安全事件进行审核,可将其右边的选择框变否则为空。
系统可以审核的安全文件包括登录及注销:,文件及对象访问:
组管理:安全性规则的修改:重新启动、关机及系统安全:用户权限的使用:用户及
或“失败”的操作情况。进程追踪等事件的各种“成功”
线的速度。因此,若设置了对用户的安全审核,就意味着要损失定的系统性能,所以应根,设置中成该明确安全审核规则是针对用户的。由于审校是在后合进行的,它会影响系据网络的安全总体规划妥善设置安全审核规则。
2.目录和文件访问的审核
在NTFS分区上,方可对访问目录或文件的操作进行审核,允许跟踪有关用户对目录或文件的使用和使用企图。对于一个具体的目录或文件访问,可以审核其成功的操作,又可以审核失败的操作。审核的结果也保存在“安全日志文件”中。
h访问目录和文件审核的设置,是针对某一目录或文件的。在“审核规则”对话框选择审核“文件及对象访问”事件,便对用户访问目录或文件设置了审核规则。
3.安全审核系统的管理
安全审核系统将审核的结果保存在“安全日志(SecurityLog)”文件中,该文件的大小默认为512KB,也可根据设置审核的安全事件的多少,调整该文件大小的限制,方法
为:进行“开始一管理工具一事件查看器→日志→日志设置”操作,便可设置“安全日者”的大小。但是,只有Aiminsrators组的成员具有查看“安全日志”和进行“日志设置”的权力。
6.2.6WindowsNT的其他安全配置策略
0)使用最新的sviePce并时常打些小补丁,目前的sivceckek版本为60(2)硬盘必须格式化成NTIS格式,如果现在使用的是FAT的文件格式,赶快用covert.exe转换成NTFS格式。。137。

HKEYLOCALMACHINEUSTSTEM
格式文件识别,这需要在Dsabledo3Namcrestion的值设为“1”。
(3)关闭NTFS的8.3CurentControlSetControNFileSysteme中将NitisB“按制面版一系统一启动关闭”操作,
(4)系统启动的等待时时间设置为0“30”改为“0”。:不少安全级别。
后将“系统启动栏”中中列表显示默认值议的服务器,也能提高....以免他人从别的系统上修改长
'(5)将Web服务器设置为独立其他系统如oS/2,Lxn....
(6)从NT服务器上移走netshareld,那些为了管理而设置的的NT系统。以使用这样的命令MACHINEISYSTEMCuTON共享就必须通过修改注册表的方法(7)删除服务器的网络共学上来实现了,HKEYLOCAL的AutoShaeServer改为0。谢天放
SeverParameters日志,通过“城用户管理器→规则→审核”/PailedLogon/ogoff日志,
(8)严格审核success/FMACHINEISOFTWAREMicrosof
进行。修改注册表HKEYLOCALastUserName改为0.全安果
(9)隐藏上次登录用户名,中的Dntiplaylay
WindowsNTCurentVersionlWinlogonown”按钮移走,修改注册表HKEYLOCAL(10)在你的logon对话框中把“shutdowrMTentVersionlWinlogon中的Shutdowm.MACHINEISOFTWAREMicrosoftlWindowsNTcurrent
WithoutLogon改为0。般可以设到九位,密码位数到了这个数字再被猜出来的(11)设定用户的口令长度,可能性很小了:关闭gust账号,将Aiministatort账号改名,并为管理员设置一个不易破(12)WindowsNT有一个特征:允许未认证的用户户进入网络列举域内用户。如果想要禁止这个功能,修改HKEYLOCALMAMIACUINESYSTEMCurentControlSeticontroNLSA中的RestrictAnonymous,将它的值改为1。反一网络一协议-TCPIP协议一属性”,使这个框(13)禁止IP转发,通过“控制面版
为空。(14)配置TCPIP过滤,可以减少许多不必要的麻烦。具体配置方法是:“控制面版
一网络一协议-TCPIP办议一属性一高级一启用安全机制一配置”,可以这样配置TCPPots80和443(SSL的端口);不允许UDP端口:IP协议6。这是-一个典型的安全配置,推荐使用。
6.2.7IS4.0的安全漏洞
随着OptionPack的发布,越来越多的人用IS4.0来做Web服务器,这样一来,IASP就成了不少网管的宠爱。虽然ASP的开发和维护都比较简单,功能也比较强大,但在IIS3.0的时候,发现在ASP程序后面加$Data就可以看到ASP的源程序。由于ASP的源程序里面一般都有数据库的结构,用户的访问口令等关键数据,所以这就成了ASP一个相当大的BUG.虽然修改目录的执行权限可以防止这个BUG。在IS4.0里面,也出现了-一个类似的漏洞,就是在ASP后面加上81%或者是82%也可以看到ASP的源程序,这次修改目录权限就没有用了,惟一的办法就是安装SP5.不仅如此,在Is4.0里面有个叫showoodeasp的程序,允许用浏览器显示ASP文件的源码。aiaSselctov日录下,后面跟上这样一句话:scuereptilename就可以看到想看的源文件。:p/mi/a/m/ma/imamplselcto。138。网站建设

>>> 查看《安全审核系统的管理》更多相关资讯 <<<

本文地址:https://www.phpweb.com.cn/news/html/3836.html

上一个: Hotmetal Pro 4.0 下一个:病毒入侵网络
赶快点击我,让我来帮您!