Table des matières:
Vidéo: CRACKER LE WIFI DES VOISINS ? 2025
Les utilisateurs accèdent à un réseau Windows 2000 via des comptes d'utilisateurs. Chaque personne doit avoir un compte utilisateur unique. De cette façon, le réseau voit chaque personne comme un individu distinct. Ce caractère distinctif vous permet également de contrôler qui a accès à quoi en fonction de ces comptes d'utilisateur. Les comptes d'utilisateurs peuvent être collectés dans des groupes afin que plusieurs utilisateurs puissent être affectés ou restreints en même temps. En fait, cette méthode est la plus utilisée par Microsoft pour attribuer des autorisations d'accès: Les utilisateurs sont des membres de groupes et les groupes ont un accès aux ressources.
Lorsqu'un compte utilisateur se connecte, il est authentifié sur le réseau. Ce processus d'authentification génère un jeton d'accès à partir des appartenances au groupe de l'utilisateur et d'autres paramètres de sécurité sur le compte. Un jeton d'accès peut être considéré comme un porte-clés avec beaucoup de clés. La plupart des ressources dans Windows 2000 sont derrière des portes verrouillées. Si vous avez la bonne clé sur votre porte-clés, vous pouvez ouvrir la porte. Sinon, tout ce que vous pouvez faire est de frapper.
En définissant les autorisations appropriées sur les fichiers et les dossiers, vous pouvez contrôler quels utilisateurs peuvent lire, modifier et supprimer des données sur votre réseau. Avec les autorisations appropriées, vous pouvez empêcher les utilisateurs de modifier ou même de voir les données. Protéger les utilisateurs les uns des autres est tout aussi important que de fournir un accès valide. La sécurité au niveau des fichiers du système de fichiers NT (NTFS) vous offre la polyvalence nécessaire.
Mais de quelle sécurité avez-vous vraiment besoin ou besoin? Vous avez besoin d'une réponse à cette question avant d'effectuer trop de modifications de sécurité sur votre système. Quelle que soit la taille de votre réseau, si vous avez des données essentielles à votre existence comme «genoux d'abeilles» (c'est affaires pour les carrés), vous avez besoin d'au moins une sécurité raisonnable. Un réseau sans sécurité indique que ses gestionnaires sont paresseux ou non éduqués. Bien que vous ne puissiez rien faire à propos du premier problème, vous pouvez le combattre ici, maintenant.
Sécurisation des comptes utilisateur intégrés
Windows 2000 crée deux comptes par défaut - Administrateur et Invité. Ainsi, tout le monde dans le monde connaît déjà ces deux comptes. Heureusement, le compte Invité est désactivé par défaut et son accès est limité. Mais le compte Invité a un mot de passe vide par défaut, et c'est un membre du groupe Tout le monde. Le plus gros problème est le compte administrateur. Ce compte est le compte d'utilisateur le plus privilégié dans l'environnement Windows 2000.Le compte administrateur dispose d'un accès complet et illimité à tous les aspects du système d'exploitation.
Cette liberté inclut les fonctionnalités suivantes:
- Installation de nouveaux pilotes
- Création et suppression de comptes utilisateur
- Arrêt d'un serveur
- Formatage des lecteurs
- Réinstallation de l'OS
- Désactivation des services
- Suppression de tout fichier
- Modification de l'audit
- Modification des journaux système
- Et plus, plus, plus
Voici quelques actions importantes à effectuer immédiatement lors de l'installation de Windows 2000:
- Attribuer un compte Invité mot de passe difficile à deviner, mais laissez le compte désactivé.
- Donnez au compte Administrateur un mot de passe impossible à deviner. Écrivez ce mot de passe sur une feuille de papier, scellez-le dans une enveloppe, puis rangez-le au bas d'un coffre de banque.
- Renommez le compte Administrateur quelque chose de moins évident.
- Créez un nouveau compte nommé Administrateur, attribuez-lui un mot de passe raisonnable et restreignez tous ses accès. Maintenant vous avez un leurre pour les attaquants potentiels.
Pour assurer cette protection de base pour ces comptes d'utilisateur par défaut, vous devriez sérieusement envisager de ne pas utiliser le compte Administrateur par défaut, même après l'avoir renommé. Créez un compte d'utilisateur unique pour chaque personne qui a besoin d'un accès de niveau administratif et ajoutez ce compte d'utilisateur au groupe Administrateurs. Vous devez également créer un compte utilisateur normal pour chacune de ces personnes. Ils doivent utiliser leur compte d'utilisateur de niveau administratif uniquement pour effectuer des tâches administratives. Dans tous les autres cas, ils doivent se connecter en tant qu'utilisateurs normaux. Faites de cet édit une règle d'entreprise; puis l'appliquer.
Enlever le tapis rouge
Si vous devez accorder aux utilisateurs un accès temporaire et / ou limité à votre réseau, ne leur accordez pas automatiquement l'accès au compte Invité. Bien que ce compte puisse sembler pratique au départ, il présente un danger potentiel pour la sécurité. Envisagez de laisser le compte Invité lié et de créer vos propres comptes d'utilisateurs temporaires. Cette approche vous donne un meilleur contrôle sur ces utilisateurs et vous pouvez attribuer un compte utilisateur unique à chaque personne. Vous devez également créer votre propre groupe d'utilisateurs Visiteurs au lieu d'utiliser le groupe d'utilisateurs Invités de domaine par défaut.
Vous devez limiter l'accès à ces comptes d'utilisateur en visite. Assurez-vous de définir une date de fin spécifique pour ces comptes. Vous pouvez définir une telle date d'expiration via les propriétés du compte d'utilisateur.
