Khi user đăng nhập thì họ chịu những áp đặt của HDH, trong quá trình quản lý ta có nhu cầu hạn chế hay thêm vào các quyền hạn của họ khi truy cập ứng dụng hay truy cập tài nguyên.
Các thời HDH windows cũ thì ta phải mở các file system.ini để cấu hình. Từ windows 98 trở lên, Microsoft cho phép ta thực hiện cấu hình bằng Registry, bằng công cụ này thì admin có thể thiết lập các quy định áp đặt lên hệ thống, user . Vì việc chỉnh sửa registry rất phức tạp, Microsoft lấy 1 số key trong registry để tạo thành Group Policy (chính sách nhóm) giúp các admin có thể chỉnh sữa dễ dàng.
Group Policy có thể áp dụng lên local computer hay môi trường domain.
Group Policy trên local computer được gọi là Local Group Policy (local policy).
Công cụ quản lý local policy:
Cách 1:
run -> gpedit.msc (xuất hiện công cụ quản lý là Local Group Policy Editor).
Cách 2:
– run -> mmc (giao diện console root), menu File chọn Add/Remove Snap-in.
– chọn Group Policy Object Editor, để mặc định Local computer -> add rồi save lại.
Policy gồm 2 phần:
Computer Configuration: nếu thiết lập các policy trong phần này thì đối tượng bị tác động là computer và user account
User Configuration: đối tượng bị tác động là user account.
Các giá trị có trên Policy của Windows:
– Not configured/Defined: không can thiệp vào policy, để mặc định theo Microsoft ( giá trị mặc định có lúc sẽ là disable policy, có lúc sẽ là enable policy).
– Enabled: bật policy.
– Disable: tắt policy.
Cách áp đặt policy đã hiệu chỉnh cho hệ thống:
– Một số Policy sẽ tự động có hiệu lực.
– Ta vào run -> cmd, dùng lệnh: gpupdate /force để bắt buộc hệ thống cập nhật policy.
– Nếu gpupdate /force mà vẫn chưa thấy có hiệu lực thì log off sau đó log on lại.
– 3 bước trên không dùng được thì Restart server (lưu ý: chỉ dùng khi 3 cách trên không có hiệu lực).
Một số policy thường dùng:
1/ Bật/Tắt chức năng “Display shutdown event tracker”: đây là chức năng bắt ta khai báo lý do nếu tắt server.
– Computer configuration\ Administrative Templates\ System: bên phải chọn Display shutdown event tracker
2/ Các policy liên quan đến Control Panel
User Configuration\ Administrative Templates\ Control Panel
+ Show only specified Control Panel items: chỉ cho phép sử dụng 1 số item trong control panel do admin chỉ định.
enable rồi click show, ta nhập đúng tên item trên control panel mà ta cho phép hiển thị
ví dụ chỉ cho phép hiển thị item fonts
đánh lệnh: gpupdate /force
Kết quả:
+ Prohibit access to Control Panel and PC settings: cấm truy cập Control Panel. Bất lợi của policy này là những thiết lập liên quan đến control panel đều bị cấm ( Screen solution, Properties Computer, v.v đều bị cấm).
3/ Các policy liên quan đến Desktop
User Configuration\ Administrative Templates\ Desktop
+ Remove Recycle Bin icon from desktop: mất icon Recycle Bin ở desktop (muốn mất thì enable policy này).
4/ Các policy liên quan đến Start Menu và Taskbar
User Configuration\ Administrative Templates\ Start Menu and Taskbar
+ Remove Run menu from Start menu: cấm chạy menu Run (bấm Windows + R cũng bị cấm).
5/ Các policy liên quan đến System
+ Prevent access to the command prompt: cấm sử dụng cmd.
+ Don’t run specified Windows application: cấm các ứng dụng của Windows.
enable, chọn show
Mỗi ứng dụng sẽ có file thực thi (*.exe), chỉ cần add file thực thi là policy cấm được ứng dụng.
ví dụ: cấm internet explore (IE), file thực thi của IE là iexplore.exe
+ Run only specified Windows application: chỉ cho chạy các ứng dụng được chỉ định.
Local Security Policy (chính sách bảo mật)
Nó nằm trong Computer Configuration\ Windows Settings\ Security Settings hoặc có thể mở nó bằng lệnhsecpol.msc
Các security policy thường gặp:
Account Policies (chính sách tài khoản):
1/ Password Policies: những chính sách liên quan đến mật khẩu
+ Minimum password length: quy định chiều dài tối thiểu của mật khẩu.
+ Minimum password age: tuổi thọ tối thiểu của 1 password, nếu quy định là 2 thì sau 2 ngày password mới có thể được đổi.
+ Maximum password age: tuổi thọ tối đa của 1 password (mặc định 42 ngày). Lúc này user nếu không muốn thay đổi password thì có thể đặt lại password cũ, do đó ta cần 1 policy để ngăn cản việc này là:
+ Enforce password history: nếu chọn 3 thì nó sẽ nhớ 3 password trước đó của user. Lần 1 đặt pass: 12 3 thì nó sẽ nhớ lại, và nó sẽ nhớ tối đa cái số mà ta chỉ định. Theo yêu cầu của Microsoft thì nên để 24 (!!).
+ Password must meet complexity requirements: phải đặt password phức tạp (xem lại bà Local User and Group). Nếu không muốn đặt phức tạp thì disable.
+ Store passwords using reversible encryption: mặc định windows lưu user, password dưới dạng mã hóa trong file SAM (Security Account Manager), có 2 dạng mã hóa là Reversible (có thể dịch ngược – mã hóa 2 chiều) và Irreversible ( không thể dịch ngược – mã hóa 1 chiều). Nếu enable thì hệ thống sẽ mã hóa 2 chiều, làm giảm độ an toàn khi có người nào đó lấy được file SAM.
2/ Account lockout Policy: các chính sách khóa tài khoản
+ Account lockout threshold: ngưỡng để quy định khóa tài khoản (mặc định là không khóa). Nếu ta chỉ định threshold là 3 thì nếu nhập sai password 3 lần thì sẽ khóa tài khoản (lần 4 nhập đúng cũng không được). Dùng để chống dò mật khẩu.
+ Account lockout duration (T1) : khóa tài khoản trong vòng bao nhiêu phút (giả sử ta khóa trong 30 phút)
+ Reset account lockout counter after (T2): nhờ có bộ đếm (counter) mà hệ thống thống kê được số lần đăng nhập sai, policy này quy định thời gian bộ đếm reset lại về 0. Lúc này người dùng mới có thể tiếp tục đăng nhập
Lưu ý: thời gian T1 >= T2.
Khi tài khoản bị khóa thì sẽ hiện dấu check Account is locked out
Nếu người dùng không muốn đợi đến hết thời gian T2 để đăng nhập thì có thể nhờ admin bỏ check .
Nếu T1 = 0 thì tài khoản sẽ bị khóa cho đến khi admin bỏ check.
Local Policies: các chính sách cục bộ
User rights assignment: gán quyền cho người dùng.
+ Allow log on locally: cho phép đăng nhập trên máy.
+ Deny log on locally: cấm đăng nhập trên máy ( nếu user vừa được Allow, vừa bị Deny thì Deny mạnh hơn => bị cấm log on).
+ Shut down the system: cho phép user nào được tắt máy.
+ Change the system time: cho phép chỉnh giờ hệ thống.
Security Option:
Trong giao diện log-on, mặc định hệ thống hiển thị các user đang có => không bảo mật, ta dùng policy
+ Interactive logon: Do not display last user name (không hiển thị user name cuối cùng và đồng thời không hiện ra các user khi đăng nhập).
+ Interactive logon: Do not require CTRL + ALT + DEL : khi log-on không cần bấm tỗ hợp 3 phím
+ Shutdown: Allow system to be shutdown without having to log on: cho phép tắt máy mà không cần log on.
+ Account: Rename administrator account : đổi tên tài khoản administrator.
Các policy liên quan đến vấn đề truy cập tài nguyên mạng.
+ Secpol.msc -> security options -> local policies
-> Security Options
Network access: Sharing and security model for local accounts: Các chế độ truy cập mạng
– Classic (default) : cho phép chứng thực bằng các tài khoản trên local computer của máy chia sẻ.
– Guest: chỉ cho phép vào bằng tài khoản guest.
Account: Limit local account use of blank password to console log on only: cấm tài khoản không có password truy cập tài nguyên
-> User Rights Assignment
Access this computer from the network: cho phép user, group truy cập tài nguyên (mặc định là tất cả user).
Deny access to this computer from the network : cấm user, group nào đó truy cập tài nguyên (nếu vừa allow, vừa deny thì deny ưu tiên hơn).
******
Như mình đã trình bày, các policy ta vừa kể trên là Local Group Policy áp đặt cho tất cả user trên hệ thống. Từ Windows Vista trở lên, Microsoft hỗ trợ công cụ áp policy cho 1 user cụ thể là Local User Policy.
Start -> Run -> MMC -> Add/Remove Snap-in -> Group Policy Object Editor -> Browse -> tab user chỉ định user cụ thể -> OK (muốn thêm bao nhiêu user thì làm lại bấy nhiêu lần).
Lưu ý 1: Các policy lưu trong 1 file là:
Đường dẫn: C:\ Windows \ System32 \ Group Policy
Mặc định folder Group Policy bị ẩn, ta phải hiển thị các file ẩn.
Machine: lưu các policy của máy tính, User: các policy liên quan đến user.
Ta xóa folder này và restart thì WIndows sẽ phát sinh cấu hình default => mất policy.
Lưu ý 2:
Ta nhận thấy Administrator có thể đăng nhập vào safe mode khi bị disable, thì để bảo mật tài khoản Administrator (built-in) ta cần làm các bước sau:
+ Tạo user add vào group Administrators.
+ Rename tài khoản Administrator built-in.
+ Đặt password phức tạp cho Administrator built-in.
Nếu các bạn muốn tìm hiểu thêm về các policy thì download file này
http://www.slideshare.net/laonap166/mcsa-2012-local-group-policy
http://www.slideshare.net/laonap166/gpeditmsc-52572526
nguồn: tuhocmang.com
0 Comments