windows7的审核策略有什么作用?

2024-05-17 18:36

1. windows7的审核策略有什么作用?

限制用户密码设置的规范、通过账户策略设置账户安全性、通过锁定账户策略避免他人登陆计算机。
安全审核对于任何企业系统来说都极其重要,因为只能使用审核日志来说明是否发生了违反安全的事件。如果通过其他某种方式检测到入侵,正确的审核设置所生成的审核日志将包含有关此次入侵的重要信息。
每当用户执行了指定的某些操作,审核日志就会记录一个审核项。例如,修改文件或策略可以触发一个审核项。审核项显示了所执行的操作、相关的用户帐户以及该操作的日期和时间。您可以审核操作中的成功尝试和失败尝试。
计算机上的操作系统和应用程序的状态是动态变化的。例如,有时可能需要临时更改安全级别,以便立即解决管理问题或网络问题。这些更改经常会被忘记,并且永远不会撤销。这说明计算机可能不再满足企业安全的要求。
作为企业风险管理项目的一部分,定期分析可以使管理员跟踪并确保每个计算机有足够的安全级别。分析的重点是专门指定的、与安全有关的所有系统方面的信息。这使管理员可以调整安全级别,而且最重要的是,可以检测到系统中随着时间的推移而有可能产生的所有安全缺陷。
真确的审核设置所生成的审核日志将包含有关此次入侵的重要信息。
通常,失败日志比成功日志更有意义,因为失败通常说明有错误发生。例如,如果用户成功登录到系统,一般认为这是正常的。然而,如果用户多次尝试都未能成功登录到系统,则可能说明有人正试图使用他人的用户 ID 侵入系统。事件日志记录了系统上发生的事件。安全日志记录了审核事件。组策略的“事件日志”容器用于定义与应用程序、安全性和系统事件日志相关的属性。

windows7的审核策略有什么作用?

2. 在windows安全策略中设置账户策略和审核策略有什么作用

本地安全策略对登陆到电脑的账号可以定义安全设置,如何没有活动目录集管理(启用域才有),win7系统管理员为电脑进行设置以确保其安全。例如:限制用户密码设置的规范、通过账户策略设置账户安全性、通过锁定账户策略避免他人登陆计算机、指派用户权限等,所有的安全策略就组成win7本地安全策略!那么win7本地安全策略在哪儿,只要单击“控制面板→管理工具→本地安全策略”,就可以进入“本地安全策略”主界面。在此可通过菜单栏上的命令设置各种安全策略,并可选择查看方式,导出列表及导入策略等操作。以下是win7本地安全策略的一些功用:一、使系统账户更安全1.win7本地安全策略禁止枚举账号通过扫描win7系统的指定端口,就能遍历共享会话猜测管理员系统口令。因此,我们需要通过在“本地安全策略”中设置禁止枚举账号,操作步骤如下:在“本地安全策略”左侧列表的“安全设置”目录树中,逐层“本地策略→安全选项”。在策略列表中找到“网络访问:不允许SAM账户和共享的匿名枚举”,用鼠标右键单击,在弹出菜单中选择“属性”,而后会弹出一个对话框,在此激活“已启用”选项,最后点击“应用”按钮使设置生效。2.win7本地安全策略账户管理防止入侵者利用漏洞登录机器,win7本地安全策略重命名系统管理员账户名称及禁用来宾账户。设置方法为:在“本地策略→安全选项”分支中,找到“账户:来宾账户状态”策略,点右键弹出菜单中选择“属性”,而后在弹出的属性对话框中设置其状态为“已停用”,最后“确定”退出。二、win7本地安全策略加强密码安全在“安全设置”中,先定位于“账户策略→密码策略”,可以使我们的系统密码更安全,设置比较强大的密码策略,并让win7系统定时的要求我们更改密码。另外,通过“本地安全设置”,还可以设置“审核对象访问”,跟踪用于访问文件或其他对象的用户账户、登录尝试、系统关闭或重新启动以及类似的事件。因为是简单的介绍win7本地安全策略,本文只是让大家对win7本地安全策略有个初步的了解。

3. 审核策略中的审核登录事件与审核账户登录事件分别是什么意思?

审核帐户登录事件描述该安全设置确定是否审核在这台计算机用于验证帐户时,用户登录到其他计算机或者从其他计算机注销的每个实例。当在域控制器上对域用户帐户进行身份验证时,将产生帐户登录事件。该事件记录在域控制器的安全日志中。当在本地计算机上对本地用户进行身份验证时,将产生登录事件。该事件记录在本地安全日志中。不产生帐户注销事件。 如果定义该策略设置,可以指定是否审核成功、审核失败,或根本不对事件类型进行审核。当某个帐户的登录成功时,成功审核会生成审核项。当某个帐户的登录失败时,失败审核会生成审核项。 要将该值设置为“无审核”,请在该策略设置的“属性”对话框中,选中“定义这些策略设置”复选框,然后清除“成功”和“失败”复选框。 如果在域控制器上启用了帐户登录事件的成功审核,则将为该域控制器所验证的每位用户记录一个条目,即使用户实际登录的是加入到该域的工作站。默认值:成功。 审核登录事件描述该安全设置确定是否审核每一个登录或注销计算机的用户实例。在域控制器上将生成域帐户活动的帐户登录事件,在本地计算机上生成本地帐户活动的帐户登录事件。如果同时启用帐户登录和登录审核策略类别,那么使用域帐户的登录将在工作站或服务器上生成登录或注销事件,而且将在域控制器上生成一个帐户登录事件。此外,使用域帐户交互式登录到成员服务器或工作站将在域控制器上生成登录事件,因为在用户登录时检索到登录脚本和策略。有关帐户登录事件的详细信息,请参阅审核帐户登录事件。如果定义该策略设置,便可指定审核成功、审核失败,还是根本不对事件类型进行审核。一旦登录尝试成功,成功审核便会生成一个审核项。如果登录尝试失败,失败审核便会生成一个审核项。要将该值设置为“无审核”,请在该策略设置的“属性”对话框中,选中“定义这些策略设置”复选框,然后清除“成功”和“失败”复选框。默认值:成功。

审核策略中的审核登录事件与审核账户登录事件分别是什么意思?

4. 审核策略更改过后在哪里查看文件日志?

进入控制面板,点击管理工具进入事件查看器,里面就有你对电脑一切操作的记录.....

5. 安全策略中的审核策略的作用是什么?

我们可能通过审核策略来指定哪些事件将被写进系统日志,这有助于管理员分析网络上一些资源的访问行为,对用户和系统行为进行检查,可以分析对网络资源授权和未知的访问。我们可能通过域范围的审核策略来保护公司的网络资源和用户系统

安全策略中的审核策略的作用是什么?

6. 审核策略、密码策略和账户策略的含义?以及这些策略如何保护操作系统不被入侵。(简答)

审核策略:每当用户执行了指定的某些操作,审核日志就会记录一个审核项。例如,修改文件或策略可以触发一个审核项。审核项显示了所执行的操作、相关的用户帐户以及该操作的日期和时间。您可以审核操作中的成功尝试和失败尝试 .密码策略用于域帐户或本地用户帐户。它们确定密码设置,例如强制执行和有效期限.所有安全策略都是基于计算机的策略。虽然帐户策略在计算机上定义,却可以影响用户帐户与计算机或域交互作用的方式。帐户策略包含三个子集:密码策略,帐户锁定策略,Kerberos策略。
1.停掉Guest 帐号
在计算机管理的用户里面把guest帐号停用掉,任何时候都不允许guest帐号登陆系统。为了保险起见,最好给guest 加一个复杂的密码,你可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串,然后把它作为guest帐号的密码拷进去。
2.限制不必要的用户数量
去掉所有的duplicate user 帐户, 测试用帐户, 共享帐号,普通部门帐号等等。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不在使用的帐户。这些帐户很多时候都是黑客们入侵系统的突破口,系统的帐户越多,黑客们得到合法用户的权限可能性一般也就越大。国内的nt/2000主机,如果系统帐户超过10个,一般都能找出一两个弱口令帐户。我曾经发现一台主机197个帐户中竟然有180个帐号都是弱口令帐户。
3.创建2个管理员用帐号
虽然这点看上去和上面这点有些矛盾,但事实上是服从上面的规则的。 创建一个一般权限帐号用来收信以及处理一些日常事物,另一个拥有Administrators 权限的帐户只在需要的时候使用。可以让管理员使用 “ RunAS” 命令来执行一些需要特权才能作的一些工作,以方便管理。
4.把系统administrator帐号改名
大家都知道,windows 2000 的administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。当然,请不要使用Admin之类的名字,改了等于没改,尽量把它伪装成普通用户,比如改成:guestone 。
5.创建一个陷阱帐号
什么是陷阱帐号? Look!>创建一个名为” Administrator”的本地帐户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。这样可以让那些 Scripts s忙上一段时间了,并且可以借此发现它们的入侵企图。或者在它的login scripts上面做点手脚。嘿嘿,够损!
6.把共享文件的权限从”everyone”组改成“授权用户”
“everyone” 在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。任何时候都不要把共享文件的用户设置成”everyone”组。包括打印共享,默认的属性就是”everyone”组的,一定不要忘了改。
注 密码和帐户策略只可以在域级别设置。如果这些策略在组织单位级别或在活动目录的其他任何地方设置,则它们会被域策略忽略。
在构建域时,Windows 2000 会创建一个默认域策略;以后可以在默认策略中更改特定的要求。默认策略可以被链接到域策略之上的新策略所覆盖,新策略会指出旧参数、更改的参数和新参数。只有在链接的策略中定义的参数才覆盖默认域策略,而且新设置将被发送到所有域服务器和工作站。使用覆盖域策略代替对默认策略进行修改的优势在于,如果出现问题,择可以禁用覆盖策略,让默认策略恢复控制。

7. 域组策略的审核策略设置

释放XP自带保留20%的带宽,让你的网速更快! 

1、运行组策略编辑器程序(gpedit.msc)。在“‘本地计算机’策略”中,逐级展开“计算机配置”→“管理模板”→“网络”→“QoS数据包调度程序”分支。在屏幕右边会出现“QoS数据包调度程序”策略。接着单击右边子项目的“限制可保留带宽”。这时,左边会显示“限制可保留带宽”的详细描述。从这里我们可了解到“限制可保留带宽”的一些基本情况。了解之后我们就可以对“限制可保留带宽”进行设置了。单击“限制可保留带宽”下“显示”旁边的“属性”(或者选择子项目“限制可保留带宽”,再点击右键→“属性”也可),出现“限制可保留带宽”对话框,先点击“说明”,再进一步了解“限制可保留带宽”确定系统可保留的连接带宽的百分比情况。 
之后我们就可以对另外20%带宽进入设置了。点击“设置”。“设置”为我们提供了三个选择(未配置、已启用、已禁用),选择“已启用”,接着再将带宽限制旁边的%设置为0%即可,然后按确定退出。 

2、单击“开始”→“连接到”→“显示所有连接”。 
选中你所建立的连接,用鼠标右键单击属性,在出现的连接属性中单击网络,在显示的网络对话框中,检查“此连接使用下列项目”中“QoS数据包调度程序”是否已打了勾,没问题就按确定退出。 

3、最后重新启动系统便完成对另外20%的频宽利用了

域组策略的审核策略设置

8. “本地安全策略”中的“软件限制策略”修改的注册表的什么位置

进入注册表编辑,依次展开器,HKEY_LOCAL_MACHINE\software\Micrsosoft\Windows\current version\uninstall


我指的是HKLM\...\...的什么地方写的什么具体内容。还有,将文件的散列计算后,后面的冒号部分是什么?希望高人解答。有没有人会? 

你要的不是我的答案吗?