1. Trang chủ
  2. » Luận Văn - Báo Cáo

Chính sách bảo mật trên win2k3

57 343 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 57
Dung lượng 1,36 MB

Nội dung

Ngày nay máy vi tính là một vật bất khả li thân của nhiều người, nó đi sâu vào đời sống và giúp lưu trữ, xử lý thông tin hết sức đơn giản.

  !"#$%&  '()*+##,)-.)-/0,0,1123   45 67896:!; $!6!;<= >?@A B67C< D E<  F G $!6!!;E$H;IE &J6K 4L@M7&;$7LN ;$ 5>E4O@PQER< 9S 7T G4 A!B< ;UN67C< ;V6W 4L6 B79H 6S9SX6: 7ME$ 6SY !G*Y ; 5>5 Z ;K7[6EA=Y\T7&K7M78]^_>? 79 `  aJ66 b  !;4Y E6Y 6@Y ^^c? 7>S !BL7Y@*d$ I>>BK$ 7BK V78  6KU7K$4^;^111@A^;^11c7?7K $@XERY !;G= ;VB67C< We !B D < 7M $!$ NTG-A^;^1123E$H _E_6:75 7ZG-E$>9F6;$>?U7K$ 4V7MGM78f>IK< gYh 5> 4LX[M?9 E>@X[UN  Y J6W4VH&>U N >]>G;W;!;UW?;K A^;^11 E$HBI!9G#!U L*d78 6>A^;^ 11i9F6;$>?J64 ;jE$QAg >C9IG B7?W?;K 5 6B?U  A^;^11E$ Wk;$Y65 6EY7W?;K  k /67M5 6l7&;$W?   O H>$;$SD U;gJ6F H>G / !"DY m   !"#$%& %LT  0P&$T6 U4L 67n < #4T @ 6<  U#< 78Y7KUEf^_U7 $!G TB! !"#$%&78W4V Aj@ I> $EU7?^_UN7$!G / !"DY    !"#$%&  6@ !ZY7H GGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGm1 o^^74f99A_6 6S^^A6p/^A^Go^^QAg  HS66 6;$XW_ :E$q &>&>NM6q 29 ro^!A^^po3Go6 6SD q! JP_q2r^6^;^pr/3;$q!J I>;]q2#^ 6 ^;^p#/3Gq]q UN o^^E$S _ S &AY J6 4LQAg GGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGm1 @4f7?GGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGm1 -As^6EE%$;U49$GGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGtu / !"DY    !"#$%&                !"!#$ %$ &''( )*+,-./ !&0( *+,-./ !"!#$ %$ &''( ' E$>f>I< g  h9E>UN G#9E> 4LA= @ M@X!KYJ6 4LA= hD 4L S6$Y J6 WG ))*,-1./2. !&0( #  `  6 ` >& v A$T7ME$6 EE^^!^ ;6 v ^d6EA6^!^ G6>& v 6 v ! `  4 w  6 v >& v  < `  64 6 ` Ag @6 x 4T x   x 6 `  y v 6 `  6G95 6z>& v 6EE^^!^ y v ^ w  `  6 x 4T x  7 ` 6 v < b A66 v 6 x !& b >A64 v 6 ` 6 ` ! ;6 v 6 ` !6 b G ;! 7$!5 <zW$!;K^d6EA6^! ^ G *  #  30.42  "   5*62     $ 4LA= 2r{E!374fA= 7?z7[ < N;K$ 4LA= $M74fQAg 9WE  P!6GM>]>YIW< N! |@M6$;$S _o^^ ;= G9/^;^$ ;WYlI!6g{6A{E!;$r%{E!@ !-A/^;^11E$A6EE^WYlI!64g / !"DY u   !"#$%& {6A{E!@r%{E!;$o^^{E!G# -A /^;^11>]>YXER$Y6I>7HE$gH ;$K 5&*     *NIW$ 4LA= 6;$ /6}> 6}6A6;^E}A^d6EA6^!^ 2Wm3 / !"DY t   !"#$%& Wm / !"DY ~   !"#$%& 5&5*  #  /07 W |2{6A{E^3h76$| J6 4LA= 7?4L f>7D >If>>>;$UN G $!>]>YX7[KA$ ZIJ6|@7H>S Y>J6|c / !"DY •   !"#$%& 5&5&*  #  0    0   W M6$2r%{E!3X!7[S ;$L7?M6$ ;= 6! UN gHG $! 5>Y9I< < X6WSE FP6G / !"DY i   !"#$%& 5&5(*  #  +$ $ #89:; Wu 5&5:*6<-%=+$ $ # o^^E$H 6S8A= 7?P_ Y ! Y7H O 74L !K< 6$G6So^^MD  N EY;U ^E]6! QEY Me;$7$;€J6AOEUG *g99 6S$!E$h;$<W!J!2client- / !"DY •   !"#$%& server3;$7_6KG6S74fP&!A_ A_6 8M6M67NPS ;$B79HS6$6>66 6 6A[ 4\ G *>?@AB o^^74f99A_6 6S^^A6p/^A^Go^^QAg H S66 6;$XW_ :E$q &>&>N M6q29 rKey distribution centerpo3Go6 6S D q!JP_q2Authentication serverpr/3;$q!J I> ;]q2Ticket granting serverp#/3Gq]q UN o^^E$ S _S &AY J6 4LQAg G *‚ 4LQAg 2!J;$!3 UN 6ƒHM6  ;V!Jo^^GU\O< ;KM6E$h S 7?S  &AY J6H 4LQAg G# ‚ 6A[ O66 4LQAg   UN @!Jo^^lY6HM6>A= > 6A[7M5 *>4CD • #YH7?!99!J & F Y7H W:Y 7H l F EYG?!9$!M?74fY9h QAg K !Jo^^G • 6S7„…7 J6IO !EX6>74f7  HG9< 77K$!@T9S _A_6LYQAg l < Y7H G#9E>a7[7„…7 < 74f6EU Xm1>5G • T96!7C|< 74f|M6G &*  #      / !"DY m1 [...]... 24 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Hình 10 ấn add để thêmđiền tênaddNEXT Hình 16 Chọn kiểu lọc SV :Nguyễn Văn Đại 25 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Hình 17 Chọn tác động Hình 18 SV :Nguyễn Văn Đại 26 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Bảo mật IP Hình 19 c, Cách kết hợp bộ lọc và tác động bảo mật Nhấp... SV :Nguyễn Văn Đại 21 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Hình 9 Rồi chọn mirrored … Để cho qui tắc có tác dụng qua lại giữa 2 máy Hình 10 SV :Nguyễn Văn Đại 22 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Đến điền địa chỉ nguồn Hình 11 Đến điền dịa chỉ máy đích Hình 13 SV :Nguyễn Văn Đại 23 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành... tên(hình 20) SV :Nguyễn Văn Đại 27 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Hình 20 chọn điểm kết thúc của kênh tunnel Hình 21 chọn kiểu kết nối mạng SV :Nguyễn Văn Đại 28 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Hình 22 chọn bộ lọc IP Hình 23 chọn tác động lọc Hình 24 SV :Nguyễn Văn Đại 29 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân...Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân 2.1,Giới thiêu ̣ Chính sách cục bộ (Local Policies) cho phép bạn thiết lập các chính sách giám sát các đối tượng trên mạng như người dùng và tài nguyên dùng chung Đồng thời dựa vào công cụ này bạn có thể cấp quyền hệ thống cho các người dùng và thiết lập các lựa chọn bảo mật Hình 5 2.2 Thiế t lâ ̣p chính... Cho người dùng tước quyền sở hữu của một đối tượng hệ thống Hình 6.2 SV :Nguyễn Văn Đại 15 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân 2.4 Thuô ̣c tính bảo mâ ̣t Các lựa chọn bảo mật (Security Options) cho phép người quản trị Server khai báo thêm các thông số nhằm tăng tính bảo mật cho hệ thống như: không cho phép hiển thị người dùng đã logon trước đó hay đổi tên tài khoản người... :Nguyễn Văn Đại 18 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Hình 7.3 3,Sư ̣ kiên dăng nhâ ̣p ̣ Giúp người dùng sử du ̣ng dễ dàng hơn, hê ̣ thố ng ,quản lý thông tin của người dùng khi đăng nhâ ̣p, các lựa cho ̣n thiế t lâ ̣p, lưu trữ thông tin người dùng khi đăng nhâ ̣p SV :Nguyễn Văn Đại 19 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Hình... dùng và thiết lập các lựa chọn bảo mật Hình 5 2.2 Thiế t lâ ̣p chính sách kiể m toán SV :Nguyễn Văn Đại 11 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Chính sách kiểm toán (Audit Policies) giúp bạn có thể giám sát và ghi nhận các sự kiện xảy ra trong hệ thống, trên các đối tượng cũng như đối với các người dùng Bạn có thể xem các ghi nhận này thông qua công cụ Event Viewer trong... Server:bắt buộc sử dụng IPSEC trong mọi cuộc trao đổi dữ liệu trong server e,Kết luận SV :Nguyễn Văn Đại 30 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân IPSEC là 1 phần hỗ trợ giúp việc trao đổi dữ liệu được nâng cao và an toàn hơn II,Những biện pháp bảo mật nâng cao 1,Tim hiểu về EFS trên WorkGroup ̀ 1.1,Giới thiệu và mục đích EFS là chữ viết tắt của Encrypt File System dược dung để mã... tên tài khoản người dùng tạo sẵn (administrator, guest) Trong hệ thống Windows Server 2003 hỗ trợ cho chúng ta rất nhiều lựa chọn bảo mật, nhưng trong giới ha ̣n đồ án này chúng ta chỉ khảo sát các lựa chọn thông dụng SV :Nguyễn Văn Đại 16 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Hình 7.1 +Shutdown: allow system to be shut down without having to log on : cho phép tắt hệ thống... user name : Không hiển thị tên người dùng đã logon trên hộp thoại Logon + Account: rename administrator account : Cho phép đổi tên tài khoản Administrator thành tên mới + Account: rename guest account : Cho phép đổi tên tài khoản Guest thành tên mới +Account: Administrator account status :tài khoản admin SV :Nguyễn Văn Đại 17 Đồ án :Chính sách bảo mật trên win2k3 GVHD:Huỳnh Nguyễn Thành Luân Hình 7.2 +account:guest

Ngày đăng: 24/04/2013, 16:14

HÌNH ẢNH LIÊN QUAN

Hình 2 - Chính sách bảo mật trên win2k3
Hình 2 (Trang 7)
Hình 3 - Chính sách bảo mật trên win2k3
Hình 3 (Trang 8)
1.2.3, Chính sách Kerberos(hình 4) - Chính sách bảo mật trên win2k3
1.2.3 Chính sách Kerberos(hình 4) (Trang 9)
Hình 5 - Chính sách bảo mật trên win2k3
Hình 5 (Trang 11)
Hình 6 - Chính sách bảo mật trên win2k3
Hình 6 (Trang 13)
Hình 6.2 - Chính sách bảo mật trên win2k3
Hình 6.2 (Trang 15)
Hình 7.2 - Chính sách bảo mật trên win2k3
Hình 7.2 (Trang 18)
Hình 7.3 - Chính sách bảo mật trên win2k3
Hình 7.3 (Trang 19)
Hình 7.4 - Chính sách bảo mật trên win2k3
Hình 7.4 (Trang 20)
Hình 10            - Chính sách bảo mật trên win2k3
Hình 10 (Trang 22)
Hình 11 - Chính sách bảo mật trên win2k3
Hình 11 (Trang 23)
Hình 14 FINISH   ok - Chính sách bảo mật trên win2k3
Hình 14 FINISH  ok (Trang 24)
Hình 10 ấn add để thêm  điền tên  add  NEXT - Chính sách bảo mật trên win2k3
Hình 10 ấn add để thêm  điền tên  add  NEXT (Trang 25)
Hình 16 - Chính sách bảo mật trên win2k3
Hình 16 (Trang 25)
Hình 17 Chọn tác động - Chính sách bảo mật trên win2k3
Hình 17 Chọn tác động (Trang 26)
Hình 21         chọn kiểu kết nối mạng - Chính sách bảo mật trên win2k3
Hình 21  chọn kiểu kết nối mạng (Trang 28)
Hình 20         chọn điểm kết thúc của kênh tunnel                 - Chính sách bảo mật trên win2k3
Hình 20  chọn điểm kết thúc của kênh tunnel (Trang 28)
Hình 26 - Chính sách bảo mật trên win2k3
Hình 26 (Trang 32)
Trong màn hình Advanced Attribute s đánh dấu chọn ô Encrypt contents to secure data  OK  Apply  OK(hình 29) - Chính sách bảo mật trên win2k3
rong màn hình Advanced Attribute s đánh dấu chọn ô Encrypt contents to secure data  OK  Apply  OK(hình 29) (Trang 33)
Hình 28 - Chính sách bảo mật trên win2k3
Hình 28 (Trang 33)
Hình 32 - Chính sách bảo mật trên win2k3
Hình 32 (Trang 35)
c. Màn hình Welcome … xuất hiệ n Next. - Chính sách bảo mật trên win2k3
c. Màn hình Welcome … xuất hiệ n Next (Trang 36)
d. Tìm đến thư mục C:\ABC chọn file local_recover.cer  Open(hình 35) (Lưu ý : file .cer) - Chính sách bảo mật trên win2k3
d. Tìm đến thư mục C:\ABC chọn file local_recover.cer  Open(hình 35) (Lưu ý : file .cer) (Trang 37)
Hình 35 - Chính sách bảo mật trên win2k3
Hình 35 (Trang 37)
Hình 39 - Chính sách bảo mật trên win2k3
Hình 39 (Trang 39)
f. Màn hình Welcome … xuất hiệ n Next. Chỉ đến thư mục C:\ABC – Chọn file có biểu tượng  chìa khóa (có phần mở rộng là *.pfx) - Chính sách bảo mật trên win2k3
f. Màn hình Welcome … xuất hiệ n Next. Chỉ đến thư mục C:\ABC – Chọn file có biểu tượng chìa khóa (có phần mở rộng là *.pfx) (Trang 39)
Hình 1.1: Local Group GPP cho phép bạn kiểm soát thành viên của nhóm quản trị viên nội bộ - Chính sách bảo mật trên win2k3
Hình 1.1 Local Group GPP cho phép bạn kiểm soát thành viên của nhóm quản trị viên nội bộ (Trang 43)
Hình1.2: Gắn thêm thành viên của nhóm local Administrators - Chính sách bảo mật trên win2k3
Hình 1.2 Gắn thêm thành viên của nhóm local Administrators (Trang 44)
5. Tại màn hình đăng nhập, gõ vào mật khẩu administrator được nhập trong quá trình DCPROMO(hình a) - Chính sách bảo mật trên win2k3
5. Tại màn hình đăng nhập, gõ vào mật khẩu administrator được nhập trong quá trình DCPROMO(hình a) (Trang 49)
2. Trong bảng điều khiển, nhấp vào Windows Security Center. - Chính sách bảo mật trên win2k3
2. Trong bảng điều khiển, nhấp vào Windows Security Center (Trang 53)

TỪ KHÓA LIÊN QUAN

w