در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تنظیمات امنیتی ویندوز XP در شبکه سازمان - تنظیمات متوسط

14-از Security Configuration Manager و Template های آماده Group Policy استفاده کنید : Security Configuration Manager ای همان SCM در حقیقت مجموعه ای از ابزاهای هستند که به شما این امکان را می دهند که تنظیمات امنیتی از پیش تعریف شده ای را از طریق Group Policy بر روی سیستم دلخواه خود اعمال کنید . قالب های امنیتی یا همان Security Template هایی که از این طریق اعمال می شوند می توانند شامل Password Policy ، Account Lockout Policy ، Kerberos Policy ، Audit Policy ، Event Log Settings ، مقادیر Registry ، مد های Start-up سیستم ، سطح دسترسی به سرویس ها ، قابلیت های کاربران ، محدودیت عضویت در گروه ها و مجوز های دسترسی به فایل سیستم باشند . مایکروسافت برای راحتی کار شما قالب های امنیتی از پیش طراحی شده ای در نظر گرفته است که شما را براحتی قادر می سازد که از طریق GPO آنها را اعمال کنید . این قالب ها در سه سطح امنیتی پایین ، متوسط و بالا طراحی شده اند که شما میتوانید هر کدام را بصورت مجزا تغییر داده و برای خود بومی سازی کنید . برای استفاده از این Template ها ابتدا باید از طریق منوی Start و باز کردن Run و وارد کردن دستور MMC و از منوی File می توانید Add New Snap-In را زده و Security Configuration Templates رو انتخاب کنید .

15-امنیت رمز عبور : یک Password Policy یا خط مشی رمز عبور یک مبحث امنیتی مهم در شبکه محسوب می شود اما معمولا از این مورد در شبکه چشم پوشی می شود . معمولا در شبکه هایی که مدیران شبکه تنبلی دارند اکثر رمز های عبور همان نام کاربری و یا نام سیستم یا خود شخص هستند . اکثر مدیران شبکه ای که کاربر شبکه ای تعریف میکنند نیز به جای رمز عبور از یک سری قالب ساده مثل 123456 یا 654321 به عنوان رمز عبور استفاده می کنند که معمولا بعد از اولین باری که کاربر وارد سیستم می شود همین رمز تا آخر به عنوان رمز عبور آنها قرار خواهد گرفت . همیشه از رمز های عبور قوی استفاده کنید که حدس زدن یا کرک کردن آنها دشوار باشد و در وحله های زمانی بین 30 تا 90 روز حتما رمزتان را عوض کنید . از Group Policy برای تعیین طول رمز عبور ، سن رمز عبور و تکراری نبودن انتخاب آن استفاده کنید . از طریق مسیر

Start >
Run >
Gpedit.msc >
Computer Configuration >
Windows Settings >
Security Settings >
Local Policy >
Security Options

و تنظیمات مربوط به Password Policy میتوانید این موارد را انجام دهید . رمز های عبور شما حداقل می بایست 8 کاراکتر یا 9 کاراکتر باشند ، به یاد داشته باشید که به گزارش سازمان های امنیتی هکرها بصورت پیشفرض تعداد کاراکتر ها را 8 کاراکتر قرار می دهند که نقظه شروع کرک کردن رمز عبور باشد . همیشه به یاد داشته باشید که رمز عبور قوی قابل حدس زدن و حفظ کردن برای دیگران نبایست باشد . برای ایجاد یک رمز عبور قوی می توایند از این مقاله کوچک استفاده کنید .

16-استفاده از Software Restriction Policy یا اعمال محدودیت نرم افزار ها : با استفاده از این امکانی که Group Policy در اختیار ما قرار می دهد می توانیم نرم افزار هایی که از نظر ما مجاز برای اجرا برای سیستم نمی باشد را به سیستم معرفی کرده و از اجرای آنها جلوگیری کنیم ، این جلوگیری می تواند در مقابل ویروس ها و کد ها مخرب نیز به همین روش انجام شود . این قابلیت هم می تواند هم بصورت local و هم بصورت هماهنگ شده با ساختار اکتیودایرکتوری اعمال شود که در مبحث امنیت بسیار می تواند مفید باشد .شما از طریق مسیر زیر می توانید تنظیمات مربوطه به Software Restriction را انجام دهید :

Start >
Run > 
GPEDIT.MSC > 
Computer Configuration > 
Windows Settings > 
Security Settings > 
Software Restriction Policies

در مقاله ای جداگانه به آموزش این قسمت خواهیم پرداخت.

17-محدود کردن حساب های کاربری بلا استفاده : همیشه مراقب تعداد حساب های کاربری موجود بر روی سیستم و شبکه خود باشید . معمولا هکر ها از حسابهای کاربری بلااستفاده ای که رد شبکه موجود است برای هک کردن و نقوذ در شبکه استفاده می کنند . در یک تحقیق به عمل آمده در چندین شرکت نشان داده شد که از بیش از 15 هزار حساب کاربری موجود در شبکه بیش از 3 هزار کاربر بلا استفاده بودند که یا افرادی بودند که اخراج شده بودند و با منتقل شده بودند . این را همیشه به خاطری بسپارید که هکر ها برای کرک کردن و هک کردن شبکه بهترین راه را استفاده از حساب های کاربری بلا استفاده می دانند ، شما می بایست حتما تعداد کاربران و فعالیتی را که بر روی سیستم دارند را شناسایی و همیشه مراقب بوجود آمدن چنین مشکلاتی باشید.برای پیدا کردن کاربران بلا استفاده در شبکه از این مقاله استفاده کنید .

18-تغییر نام کاربر Administrator : وقتی یک هکر می خواهد به شما حمله کند همیشه از SID یا Security Identifier حساب کاربری شما برای کرک کردن و بدست آوردن دسترسی استفاده می کند . هکر های مبتدی از نام کاربری برای هک کردن استفاده میکنند و شما می توانید براحتی با تغییر نام حساب کاربری Administrator به یک نام دیگر از حمله هکر های مبتدی در امان بمانید . همیشه به یاد داشته باشید که برای ورود به یک سیستم اول نام کاربری و بعد رمز عبور مورد نیاز است و هر کدام از ایندو 50 درصد ورود به سیستم است ، حال اگر 5- درصد اولیه که دانستن نام کاربری است را از یک هکر بگیریم سختی کار آن چندین برابر خواهد شد . فقط این نکته را خواهشأ به یاد داشته باشید که نام کاربری Administrator را به Admin تغییر ندهید که مایه آبروریزی است .

19-ایجاد یک کاربر قلابی با نام Administrator : یکی از راهکارهای جالب و موثر در امنیت حسابهای کاربری ، ایجاد کاربری با نام Administrator و گرفتن هرگونه دسترسی به سرویس و فایلهای سیستم و قرار دادن یک رمز 20 کاراکتری ترکیبی برای این حساب است . این کار می تواند هکرهای مبتدی را حسابی سر کار بگذارد. برای اینکه از این امر آگاهی پیدا کنید کافیست قابلیت Auditing را برای حسابهای کاربری از طریق Group Policy فعال کنید .

20-جایگزین کردن گروه Everyone با گروه Authenticated Users بر روی پوشه های به اشتراک گذاشته شده : گروه Everyone در ویندوز XP به معنای این است که هر کاربری که به شبکه دسترسی پیدا کرد عضو این گروه خواهد بود . همیشه به جای استفاده از گروه Everyone برای پوشه ها و پرینتر های به اشتراک گذاشته شده از گروه Authenticated Users استفاده کنید . با اینکار کاربران حتما می بایست از طریق سیستم شناسایی و احراز هویت شوند تا اجازه دسترسی به آنها داده شود .

21-جلوگیری از نمایش آخرین کاربر وارد شده به سیستم در کادر ورود به سیستم : وقتی می خواهید وارد سیستم شوید ، کلید های ترکیبی Ctrl+Alt+Del را با هم فشار می دهید که باعث نمایش کادر ورودی خواهد شد که نام کاربری آخرین کاربری را که بصورت موفقیت آمیز وارد سیستم شده است را نمایش خواهد داد ، همین امر می تواند کار را برای هکر در مرحله Password-Guessing بسیار راحت کرده و بتواند با توجه به نام کاربری موجود بر روی سیستم حملات خود را برنامه ریزی کند . این نمایش نام کاربری می تواند از طریق Group Policy غیر فعال شود که از طریق مسیر زیر امکانپذیر است :

Start >
Run > 
GPEDIT.MSC > 
Computer Configuration > 
Windows Settings > 
Security Settings > 
Local Policy > 
Security Options > 
Do not display last user-name

22-مطمئن شوید که Remote Desktop یا دسترسی از راه دور غیر فعال است : قابلیت Remote Desktop به شما اجازه می دهد که بدون اینکه بصورت فیزیکی به سیستم وارد شوید از طریق شبکه و از راه دور به سیستم وارد شده و دسکتاپ آنرا مشاهده و تنظیمات مورد نظرتان را اعمال کنید . همانطوری که اینکار میتواند برای شما مفید باشد از جهت اینکه دیگر نیازی به حضور فیزیکی به پشت سیستم فرد مورد نظر نخواهید داشت ، در عین حال می تواند روشی برای هک شدن توسط هکری باشد که از راه دور قصد نفوذ به سیستم را دارد . این قابلیت را میتوانید از دو روش غیر فعال کنید که به ترتیب در ادامه توضیح داده می شود :

الف : غیر فعال کردن از طریق Group Policy

  • منوی استارت را باز کنید ، Run را انتخاب کنید و در آن GPEDIT.MSC را وارد کنید
  • به قسمت Computer Configuration سپس Administrative Templates بروید .
  • قسمت Windows Settings را باز کرده و به قسمت Terminal Services وارد شوید .
  • بر روی قسمت Do not allow new client connections policy دابل کلیک کنید .
  • بر روی گزینه Enabled کلیک کرده و OK را بزنید .

ب) غیر فعال کردن از طریق My Computer :

  • بر روی My Computer راست کلیک کرده و Properties را بزنید
  • وارد تب Remote شوید و تیک قسمت Allow users to connect remotely to this computer را بردارید .

23-غیر فعال کردن سرویس های غیر ضروری : یک سرویس بلااستفاده یا غیر ضروری یک حفره امنیتی برای یک هکر محسوب می شود که برایش به نوعی منبع سیستمی محسوب می شود . برای اینکه سرویس های غیر ضروری سیستم را غیرفعال کنیم به مسیر Control Panel و Administrative tools و Services می رویم و سرویس های مورد نظرمان را غیرفعال یا Disable می کنیم . بصورت پیشفرض پیشنهاد می شود که سرویس های زیر را disable کنید :

24- فعال کردن سرویس EFS یا Encryption File System : این سرویس به ویندوز XP یک قابلیت رمزنگاری نسبتا خوب برای فایل ها ،پوشه ها و درایو ها ایجاد کرده است . این قابلیت اجازه اینکه یک هکر درایو سیستم شما را بر روی سیستم خود Mount کرده و مالکیت فایل ها را بدست آورد می گیرد . همیشه رمزنگاری را بر روی پوشه قرار دهید تا فایلهای موجود در آن نیز رمزنگاری شوند . برای اینکار کافیست بر روی پوشه مورد نظر راست کلیک کرده و Properties بگیریم و در قسمت Advanced گزینه Encrypt content to secure data را تیک بزنید . سعی کنید همیشه پوشه temp را رمز نگاری کنید .

25-پاک کردن Page File در هنگام Shutdown : حافظه Page File ویندوز XP می تواند حاوی اطلاعاتی همچون رمز عبور و نام کاربری و اطلاعات محرمانه باشد . شما می توانید با استفاده از Group Policy یا از طریق My Computer آنرا مجبور کنید که هنگام shutdown اطلاعات Page File را تخلیه کند. ITPRO باشید

نویسنده : محمد نصیری

منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

#تنظیمات_امنیتی_ویندوز_XP #امنیت_در_ویندوز_سرور #امنیت_در_ویندوز_8 #امنیت_در_ویندوز #چک_لیست_امنیت_سرور #امنیت_ویندوز #امن_کردن_ویندوزهای_کلاینت #تنظیمات_امنیتی #تنظیمات_امنیتی_ویندوز
عنوان
1 تنظیمات امنیتی ویندوز XP در شبکه سازمان - تنظیمات مقدماتی رایگان
2 تنظیمات امنیتی ویندوز XP در شبکه سازمان - تنظیمات متوسط رایگان
3 تنظیمات امنیتی ویندوز XP در شبکه سازمان - تنظیمات پیشرفته رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....