本地安全策略怎么打开

本地安全策略怎么打开,第1张

可以先将电脑的运行打开,然后再输入SECPOL.MSC并按压回车键。在按压回车键以后即可将电脑的本地安全策略打开了。具体的打开方法如下:

设备:联想小新pad Pro11.5英寸电脑

操作系统:win10专业版。

1、鼠标右键点击电脑右下角开始,选择运行。

2、将电脑的运行对话框打开。

3、然后在对话框中输入SECPOL.MSC并点击确定按钮。

4、此时即可看到已经将该电脑的本地安全策略打开了。

开始菜单上,点击鼠标右键,界面中这里选择打开电脑的控制面板。

控制面板中在大图标查看方式下,找到这里的管理工具打开进入。

这样在管理工具中可以方便的打开本地安全策略,如图所示操作。在本地安全策略窗口中,找到有关选项打开,可以进行自己的有关设置和操作。

当然也可以用更快的方法打开,按下键盘的WIN+R打开电脑运行窗口。

运行里面,直接输入命令secpol.msc,点击确定即可,如图所示

输入命令以后这样可以更快的打开电脑的本地安全策略窗口。

其他

打开Win10安全策略方法一:

一、在Win10桌面这台电脑图标上找到“控制面板”或者从开始屏幕上右键,然后选择“控制面板”,随后找到“系统和安全”

二、进入系统和安全属性之后,再点击下方的“管理工具”

三、进入Win10管理工具,便可找到【本地安全策略】字样,

打开Win10安全策略方法二、

1、首先在“开始菜单”选择“运行”回车,即会弹出运行窗口或者用快捷键Win+R快速启动运行窗口

2、运行窗口打开之后再输入“ecpol.msc”,回车即可启动本地安全策略

通过以上几步设置,我们就可以成功打开Win10安全策略设置了。

1、开始菜单—>管理工具—>本地安全策略

A、本地策略——>审核策略

审核策略更改 成功 失败

审核登录事件 成功 失败

审核对象访问失败

审核过程跟踪 无审核

审核目录服务访问失败

审核特权使用失败

审核系统事件 成功 失败

审核账户登录事件 成功 失败

审核账户管理 成功 失败

B、本地策略——>用户权限分配

关闭系统:只有Administrators组、其它全部删除。

通过终端服务允许登陆:只加入Administrators,Remote Desktop Users组,其他全部删除

C、本地策略——>安全选项

交互式登陆:不显示上次的用户名 启用

网络访问:不允许SAM帐户和共享的匿名枚举  启用

网络访问:不允许为网络身份验证储存凭证 启用

网络访问:可匿名访问的共享 全部删除

网络访问:可匿名访问的命全部删除

网络访问:可远程访问的注册表路径全部删除

网络访问:可远程访问的注册表路径和子路径全部删除

帐户:重命名来宾帐户重命名一个帐户

帐户:重命名系统管理员帐户 重命名一个帐户

2、IIS站点设置:

2.1、将IIS目录&数据与系统磁盘分开,保存在专用磁盘空间内。

2.2、启用父级路径

2.3、在IIS管理器中删除必须之外的任何没有用到的映射(保留asp, aspx html htm 等必要映射即可)

2.4、在IIS中将HTTP404 Object Not Found出错页面通过URL重定向到一个定制HTM文件

2.5、Web站点权限设定(建议)

读 允许

写 不允许

脚本源访问 不允许

目录浏览 建议关闭

日志访问 建议关闭

索引资源 建议关闭

执行 推荐选择 “纯脚本”

2.6、建议使用W3C扩充日志文件格式,每天记录客户IP地址,用户名,服务器端口,方法,URI字根,HTTP状态,用户代理,而且每天均要审查日志。(最好不要使用缺省的目录,建议更换一个记日志的路径,同时设置日志的访问权限,只允许管理员和system为Full Control)。

2.7、程序安全:

1) 涉及用户名与口令的程序最好封装在服务器端,尽量少的在ASP文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限

2) 需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。

3) 防止ASP主页.inc文件泄露问题

4) 防止UE等编辑器生成some.asp.bak文件泄露问题。

6、IIS权限设置的思路

·要为每个独立的要保护的个体(比如一个网站或者一个虚拟目录)创建一个系统用户,让这个站点在系统中具有惟一的可以设置权限的身份。

·在IIS的【站点属性或者虚拟目录属性→目录安全性→匿名访问和验证控制→编辑→匿名访问→编辑】填写刚刚创建的那个用户名。

·设置所有的分区禁止这个用户访问,而刚才这个站点的主目录对应的那个文件夹设置允许这个用户访问(要去掉继承父权限,并且要加上超管组和SYSTEM组)。

再复制以下文件把扩展名改为.cmd 双击运行

Windows Server2003系统安全设置

NET.EXE,NET1.EXE,CMD.EXE,FTP.EXE,ATTRIB.EXE,CACLS.EXE,AT.EXE,FORMAT.COM,

TELNET.EXE,COMMAND.COM,NETSTAT.EXE,REGEDIT.EXE,ARP.EXE,NBTSTAT.EXE tftp.exe

把以上命令文件通通只给Administrators 和SYSTEM为完全控制权限

附更改3389端口(dword:00000d3d为十六进制)

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]

"PortNumber"=dword:00000d3d

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]

"PortNumber"=dword:00000d3d


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/21794.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-02-15
下一篇2023-02-15

发表评论

登录后才能评论

评论列表(0条)

    保存