فرهاد خانلری
کارشناس ارشد شبکه مایکروسافت

آموزش امن کردن لاگین (Login) ویندوز با گروپ پالیسی

امنخیلی خودمونی شروع میکنم ، حتماً همه دوستان از گذاشتن رمز روی ویندوز خودشون بهره میگیرن همون پسوردی که قبل از لاگین ویندوز نمایش داده میشه این طبیعی هست که شما در حالت By Default تا زمانی که پسورد صحیح را تایپ نکنید نمیتونید وارد ویندوز برید و این شاید از نظر امنیتی جالب نباشه برای اینکه خیلی ها با حدس زدن پسورد میتونن با سعی و خطا رد شن از پسورد شما البته

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
وب سایت توسینسو

پس با با در ITPRO بمانید جهت آموزش "اکانت پس از چند بار ورود ناموق به صورت موقت غیرفعال شود" در ابتدا باید بگم شاید خیلی ها پسورد روی یوزر Administrator خودشون گذاشتن و یادشون رفته و هیچ یوزر دیگه ای ندارن خیلی ها میرن سراغ آخرین راه کار یعنی تعویض ویندوز اما این واقعاً تنها راه نجات ماست؟ جواب خیلی ساده هست انواع راه ها وجود داره که میتونید وارد ویندوز شوید بدون تعویض ویندوز راه اول و راه دوم که توسط ابزاری هست که خیلی ساده شما از طریق داس میایید و پسورد ادمین رو غیر فعال میکنید (Reset password) البته راه های دیگه ای هم هست که با کمی جستوجو در همین سایت میتونید بهش دسترسی پیدا کنید.خب بریم سر اصل مطلب:

در این آموزش ما میخواهیم از Secpol.msc استفاده کنیم اما قبلش میخوام کمی توضیحات راجع به این دستور بدم : برای شروع ابتدا وارد RUN شوید برای این منظور کلید ترکیبی Win + R را نگه دارید و عبارت Secpol.msc تایپ و Enter را بزنید.البته اگر ویندوز 7 به بالا دارید میتونید توی همون منوی استارت این دستور رو تایپ کنید و سپس این ابزار رو باز کنید

وب سایت توسینسو

این ابزار در System32 در پوشه Windows هست و میتونید از همونجا بازش کنید

وب سایت توسینسو

البته این ابزار در Administrative Tools هم هست میتونید از اونجا هم بازش کنید

وب سایت توسینسو

1. Account Policies: ایجاد سیاست های (محدودیت های )در خصوص حساب های کاربری (User Accounts )

2. Local Policies

  • Auditing Policies : ردیابی اعمال کاربران
  • User Rights : اختصاص یا عدم اختصاص مجوز کنترل کردن برخی از فعالیت های سیستم همانند تغییر ساعت
  • Security Option : امکان اعمال تنظیمات امنیتی گوناگون

3. Public Key Policies : مربوط به encrypt data recovery و Certificate authorities

4. Software Restriction Polices : جلوگیری از اجرای برخی از نرم افزار ها

5. System Services : مدیریت و اعمال تنظیمات امنیتی برای قسمت های مثل : Network Services و File & Print Services

6. File System: مدیریت و اعمال تنظیمات امنیتی در خصوص Local File System

7. Registry

8.IP Security Policy

همانطور که مشاهده می کنید بسیاری از تنظیمات مهم از طریق Local Security Policy امکان پذیر است .خب پس از اینکه فهمیدیم داستان این قسمت چیه بهتره بریم سراغ کار اصلی مون ، بعد از باز کردن Secpol.msc و باز شدن پنجره این ابزار ، پنجره Local Security Policy ویندوز نمایش داده میشود،در سمت چپ این پنجره پوشه های روبه رو را به ترتیب انتخاب کنید Account Policies > Account Lockout پس از انتخاب پوشه Account Lockout Policy ،در سمت راست و در قسمت Policy شما ۳ فایل طبق تصویر زیر میبینید که هر کدوم قابلیت های منحصر به فردی دارن که در ادامه میگم.

وب سایت توسینسو

ابتدا بر روی فایل Account lockout threshold دابل کلیک کنید،توسط این Policy شما میتوانید دقیقا تعیین کنید که اکانت (Account)پس از وارد نمودن چند رمز اشتباه قفل (Lock)شود.در قسمت Account will lock out after: تعداد دفعات Login ناموفق که پس از آن Account قفل میشود را تعیین و پنجره را OK کنید.(بعد از کلیک بر روی دکمه OK پنجره دیگری باز خواهد شد که باید آنرا نیز OK کنید)

وب سایت توسینسو

بر روی Account lockout duration دابل کلیک کنید ، این گزینه برای تعیین مدت زمانی که پس از گذشت آن کاربر دوباره میتواند رمز عبور را وارد و به اکانت login کند.

وب سایت توسینسو

در پنجره باز شده و در قسمت Account is lock out for مدت زمان مورد نظر را بر حسب دقیقه وارد و پنجره را OK کنید.

  • نکته: زمان مورد نظر میتوانید از ۰ تا ۹۹,۹۹۹ دقیقه باشد.

همچنین شما میتوانید از طریق Reset account lockout counter after تعیین کنید که کاربر چه مدت زمانی پس یکبار سعی ناموفق باید صبر کند تا دوباره بتواند رمز عبور را وارد و به ویندوز login کند. بازه زمانی مورد نظر میتوانید از ۰ تا ۹۹,۹۹۹ دقیقه باشد.علاوه بر انجام تغییرات در این بخش شما میتوانید به پوشه Password Policy مراجعه و تنظیمات ویژه ای برای پسورد ویندوز نیز تعیین کنید.برای اطلاعات بیشتر به این سایت و این سایت مراجعه نمایید.

نویسنده : فرهاد خانلری

منبع : انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر نام منبع و نویسنده دارای اشکال اخلاقی می باشد


فرهاد خانلری
فرهاد خانلری

کارشناس ارشد شبکه مایکروسافت

فرهاد خانلری ، مدرس شبکه و برنامه نویسی مبتنی بر زیرساخت های مایکروسافت ، سابقه فعالیت در موسسات و مراکز دولتی در قالب پروژه ، مشاوره و تدریس ، برنامه نویسی ++C ، سی شارپ و دات نت ، متخصص و مدرس شبکه های مبتنی بر سیستم عاملهای مایکروسافت و سرویس های مربوطه ، سخت افزار و ...

نظرات