Zuhause Persönliche Finanzen Wissen, wie viel Sicherheit Sie in einem Windows 2000-Netzwerk benötigen - Dummies

Wissen, wie viel Sicherheit Sie in einem Windows 2000-Netzwerk benötigen - Dummies

Inhaltsverzeichnis:

Video: Windows: Vollzugriff auf jede Datei 2025

Video: Windows: Vollzugriff auf jede Datei 2025
Anonim

Benutzer erhalten über Benutzerkonten Zugriff auf ein Windows 2000-Netzwerk. Jeder Person sollte ein eindeutiges Benutzerkonto zugewiesen werden. Auf diese Weise sieht das Netzwerk jede Person als ein individuelles Individuum. Diese Unterscheidbarkeit gibt Ihnen auch die Möglichkeit zu steuern, wer auf welche Benutzerkonten zugreifen darf. Benutzerkonten können in Gruppen zusammengefasst werden, sodass mehrere Benutzer gleichzeitig Zugriff erhalten oder eingeschränkt werden können. In der Tat ist dies die von Microsoft bevorzugte Methode zum Zuweisen von Zugriffsberechtigungen: Benutzer werden Mitglieder von Gruppen und Gruppen erhalten Zugriff auf Ressourcen.

Wenn sich ein Benutzerkonto anmeldet, ist es für das Netzwerk authentifiziert . Dieser Authentifizierungsprozess erstellt ein Zugriffstoken von den Gruppenmitgliedschaften des Benutzers und anderen Sicherheitseinstellungen für das Konto. Ein Zugriffs-Token kann als Schlüsselring mit vielen Schlüsseln betrachtet werden. Die meisten Ressourcen in Windows 2000 stehen hinter verschlossenen Türen. Wenn Sie den richtigen Schlüssel an Ihrem Schlüsselbund haben, können Sie die Tür öffnen. Ansonsten können Sie nur klopfen.

Durch Festlegen der korrekten Berechtigungen für Dateien und Ordner können Sie steuern, welche Benutzer Daten in Ihrem Netzwerk lesen, bearbeiten und löschen können. Mit den richtigen Berechtigungen können Sie verhindern, dass Benutzer Daten ändern oder sogar anzeigen. Der Schutz von Benutzern vor jedem anderen ist genauso wichtig wie die Bereitstellung eines gültigen Zugriffs. Die Dateisicherheit auf NT-Dateisystem (NTFS) gibt Ihnen die Vielseitigkeit, um genau das zu tun.

Aber wie viel Sicherheit möchten Sie wirklich? Sie benötigen eine Antwort auf diese Frage, bevor Sie zu viele Sicherheitsänderungen an Ihrem System vornehmen. Egal wie groß Ihr Netzwerk ist, wenn Sie irgendwelche Daten haben, die für Ihr Fortbestehen als gültige "Bienenknie" unerlässlich sind (das ist business für die Quadrate), benötigen Sie mindestens angemessene Sicherheit. Ein Netzwerk ohne Sicherheit zeigt an, dass seine Manager entweder faul oder ungebildet sind. Obwohl Sie nichts gegen das frühere Problem tun können, können Sie Letzteres hier und jetzt bekämpfen.

Integrierte Benutzerkonten sichern

Windows 2000 erstellt standardmäßig zwei Konten - Administrator und Gast. So weiß jeder auf der Welt bereits von diesen beiden Konten. Glücklicherweise ist das Gastkonto standardmäßig deaktiviert und der Zugriff ist eingeschränkt. Das Gastkonto verfügt jedoch standardmäßig über ein leeres Kennwort und ist Mitglied der Gruppe Jeder. Das größere Problem ist das Administratorkonto. Dieses Konto ist das privilegierteste Benutzerkonto in der Windows 2000-Umgebung.Das Administratorkonto hat vollen, uneingeschränkten Zugriff auf alle Aspekte des Betriebssystems.

Diese Freiheit umfasst die folgenden Funktionen:

  • Installieren neuer Treiber
  • Erstellen und Löschen von Benutzerkonten
  • Herunterfahren eines Servers
  • Formatieren von Laufwerken
  • Neuinstallieren des Betriebssystems
  • Deaktivieren von Diensten
  • Datei löschen
  • Auditing ändern
  • Systemprotokolle bearbeiten
  • Und mehr, mehr, mehr

Im Folgenden finden Sie einige sehr wichtige Aktionen, die Sie sofort bei der Installation von Windows 2000 durchführen sollten:

  • Geben Sie dem Gastkonto eine schwer zu erratendes Passwort, aber das Konto deaktiviert lassen.
  • Geben Sie dem Administrator-Konto ein nicht zu erratendes Passwort. Schreiben Sie dieses Passwort auf einen Zettel, verschließen Sie es in einem Umschlag und bewahren Sie es dann unten in einem Banktresor auf.
  • Benennen Sie das Administratorkonto um etwas nicht so offensichtliches.
  • Erstellen Sie ein neues Konto mit dem Namen Administrator, geben Sie ihm ein angemessenes Passwort und begrenzen Sie dessen Zugriff. Jetzt hast du einen Lockvogel für Möchtegern-Angreifer.

Um diesen grundlegenden Schutz für diese Standardbenutzerkonten beizubehalten, sollten Sie auch ernsthaft in Erwägung ziehen, das Standardadministratorkonto nicht zu verwenden, auch nicht nach dem Umbenennen. Erstellen Sie ein eindeutiges Benutzerkonto für jede Person, die Administratorzugriff benötigt, und fügen Sie dieses Benutzerkonto der Gruppe Administratoren hinzu. Sie müssen außerdem für jede dieser Personen ein normales Benutzerkonto erstellen. Sie müssen ihr Benutzerkonto auf Administratorebene nur bei der Ausführung von Verwaltungsaufgaben verwenden. Zu allen anderen Zeiten sollten sie sich als normale Benutzer anmelden. Machen Sie dieses Edikt zu einer Unternehmensregel; erzwingen Sie es dann.

Den roten Teppich hochziehen

Wenn Sie Benutzern temporären und / oder eingeschränkten Zugriff auf Ihr Netzwerk gewähren müssen, gewähren Sie ihnen nicht automatisch Zugriff auf das Gastkonto. Obwohl dieses Konto zunächst bequem erscheint, führt es zu einer potenziellen Sicherheitsgefahr. Ziehen Sie in Betracht, das Gastkonto gebunden zu lassen und eigene temporäre Benutzerkonten zu erstellen. Dieser Ansatz gibt Ihnen mehr Kontrolle über diese Benutzer und Sie können für jede Person ein eindeutiges Benutzerkonto zuweisen. Sie sollten auch Ihre eigene Besucher-Benutzergruppe erstellen, anstatt die Standard-Benutzergruppe "Domain-Gäste" zu verwenden.

Sie sollten den Zugriff für diese besuchenden Benutzerkonten beschränken. Stellen Sie sicher, dass Sie ein bestimmtes Beendigungsdatum für diese Konten festlegen. Sie können ein solches Ablaufdatum über die Eigenschaften des Benutzerkontos festlegen.

Wissen, wie viel Sicherheit Sie in einem Windows 2000-Netzwerk benötigen - Dummies

Die Wahl des Herausgebers

Wie man die Socialcast Mobile App benutzt - dummies

Wie man die Socialcast Mobile App benutzt - dummies

Sogar die stoischste Anwendung wie Microsoft Excel hat ein begleitendes Smartphone-App, natürlich hat Socialcast auch eine. Wenn es so wäre, wäre es nicht wirklich eine Ausrede zu sagen, dass Socialcast nicht sehr sozial wäre, wenn du es nicht mit in die große Welt außerhalb deiner Zelle mitnehmen könntest. Die mobile App ...

Wie man das App Verzeichnis von Yammer benutzt - dummies

Wie man das App Verzeichnis von Yammer benutzt - dummies

Sie haben vielleicht gehört: "Es gibt eine App dafür. "Nun, das ist der Fall bei Yammer, der als einzige Ressource für die Vernetzung am Arbeitsplatz funktioniert. Aber Yammer bietet Ihnen auch eine Menge Apps, mit denen Sie Ihr Arbeitsleben noch einfacher gestalten können. Es gibt zwei Möglichkeiten, auf das App-Verzeichnis zuzugreifen: Option ...

So ​​verwenden Sie die Yammer-Analysetools - Dummies

So ​​verwenden Sie die Yammer-Analysetools - Dummies

Yammer rühmt sich damit als "führendes soziales Unternehmensnetzwerk für Unternehmen" um die Arbeit intelligenter und schneller zu erledigen. "Woher weißt du, ob das wahr ist? Ein guter Weg, um zu sehen, wie es für Sie funktioniert, ist die Analyse von Yammer. Wie greifen Sie auf diese großartigen Tools zu? Es ist einfach. Log ...

Die Wahl des Herausgebers

Die Evolution von Distributed Computing für Big Data - Dummies

Die Evolution von Distributed Computing für Big Data - Dummies

Hinter allen wichtigen Trends des letzten Jahrzehnts, einschließlich Serviceorientierung, Cloud Computing, Virtualisierung und Big Data, ist eine grundlegende Technologie namens Distributed Computing. Einfach gesagt, ohne die Verteilung von Datenverarbeitung wäre keiner dieser Fortschritte möglich. Distributed Computing ist eine Technik, mit der einzelne Computer über geografische Gebiete hinweg miteinander vernetzt werden können, so als ob ...

Drei Anbieter mit Data Mining-Produkten - Dummies

Drei Anbieter mit Data Mining-Produkten - Dummies

Es gibt mehrere Anbieter, die Data-Mining-Produkte verkaufen, die Sie vielleicht in Betracht ziehen möchten. Verwenden Sie mit Ihrem Data Warehouse. Hier sind drei, die eine Überlegung wert sind. Microsoft Microsoft hat das serverseitige Data Mining mit Microsoft SQL Server 2005 eingeführt. Obwohl es nicht so ausgereift und ausgeklügelt wie SAS und SPSS ist, hat Microsoft im Laufe der Zeit seine Fähigkeit bewiesen ...

Grundlagen der Big-Data-Integration - Dummies

Grundlagen der Big-Data-Integration - Dummies

Die fundamentalen Elemente der Big-Data-Plattform verwalten Daten auf neue Weise verglichen mit der traditionellen relationalen Datenbank. Dies liegt daran, dass Skalierbarkeit und hohe Leistung erforderlich sind, um sowohl strukturierte als auch unstrukturierte Daten zu verwalten. Komponenten des Big-Data-Ökosystems von Hadoop bis NoSQL DB, MongoDB, Cassandra, ...

Die Wahl des Herausgebers

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

Die meisten modernen Smartphones sind Wi-Fi-fähig. In ein lokales Netzwerk können Sie Spotify-Tracks mithilfe von Wi-Fi auf Ihr Telefon streamen. Sie können Spotify Mobile zu Hause und über Wi-Fi-Netzwerke in Hotels und Cafés problemlos nutzen - Sie müssen nur sicherstellen, dass Sie angemeldet und verbunden sind. ...

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert, kann Auswirkungen auf den Festplattenspeicher Ihres Computers haben. Internetverbindung. Spotify funktioniert anders als viele andere Online-Musikdienste, weil es auf mehrere Arten angewiesen ist, um Ihnen reibungslos Musik ohne Verzögerungen zu liefern. In Computing-Sprechen, das Maß der Verzögerung zwischen Anfordern eines Songs und Hören es ...

So ​​erreichen Sie Spotify Support - Dummies

So ​​erreichen Sie Spotify Support - Dummies

Es kann vorkommen, dass Sie eine kleine Hilfe beim Navigieren und Verwenden von Spotify benötigen von deinen Spotify Freunden. Sie können jederzeit Support @ spotify per E-Mail senden. com mit Ihrer Frage oder melden Sie sich bei Twitter an und senden Sie einen Tweet an @spotify. Stellen Sie sicher, dass Sie alle Informationen einschließen, die dem Support-Team helfen könnten, einschließlich Ihres Benutzernamens, damit sie ...