Accueil Finances personnelles Connaître la sécurité dont vous avez besoin sur un réseau Windows 2000 - Les mannequins

Connaître la sécurité dont vous avez besoin sur un réseau Windows 2000 - Les mannequins

Table des matières:

Vidéo: CRACKER LE WIFI DES VOISINS ? 2025

Vidéo: CRACKER LE WIFI DES VOISINS ? 2025
Anonim

Les utilisateurs accèdent à un réseau Windows 2000 via des comptes d'utilisateurs. Chaque personne doit avoir un compte utilisateur unique. De cette façon, le réseau voit chaque personne comme un individu distinct. Ce caractère distinctif vous permet également de contrôler qui a accès à quoi en fonction de ces comptes d'utilisateur. Les comptes d'utilisateurs peuvent être collectés dans des groupes afin que plusieurs utilisateurs puissent être affectés ou restreints en même temps. En fait, cette méthode est la plus utilisée par Microsoft pour attribuer des autorisations d'accès: Les utilisateurs sont des membres de groupes et les groupes ont un accès aux ressources.

Lorsqu'un compte utilisateur se connecte, il est authentifié sur le réseau. Ce processus d'authentification génère un jeton d'accès à partir des appartenances au groupe de l'utilisateur et d'autres paramètres de sécurité sur le compte. Un jeton d'accès peut être considéré comme un porte-clés avec beaucoup de clés. La plupart des ressources dans Windows 2000 sont derrière des portes verrouillées. Si vous avez la bonne clé sur votre porte-clés, vous pouvez ouvrir la porte. Sinon, tout ce que vous pouvez faire est de frapper.

En définissant les autorisations appropriées sur les fichiers et les dossiers, vous pouvez contrôler quels utilisateurs peuvent lire, modifier et supprimer des données sur votre réseau. Avec les autorisations appropriées, vous pouvez empêcher les utilisateurs de modifier ou même de voir les données. Protéger les utilisateurs les uns des autres est tout aussi important que de fournir un accès valide. La sécurité au niveau des fichiers du système de fichiers NT (NTFS) vous offre la polyvalence nécessaire.

Mais de quelle sécurité avez-vous vraiment besoin ou besoin? Vous avez besoin d'une réponse à cette question avant d'effectuer trop de modifications de sécurité sur votre système. Quelle que soit la taille de votre réseau, si vous avez des données essentielles à votre existence comme «genoux d'abeilles» (c'est affaires pour les carrés), vous avez besoin d'au moins une sécurité raisonnable. Un réseau sans sécurité indique que ses gestionnaires sont paresseux ou non éduqués. Bien que vous ne puissiez rien faire à propos du premier problème, vous pouvez le combattre ici, maintenant.

Sécurisation des comptes utilisateur intégrés

Windows 2000 crée deux comptes par défaut - Administrateur et Invité. Ainsi, tout le monde dans le monde connaît déjà ces deux comptes. Heureusement, le compte Invité est désactivé par défaut et son accès est limité. Mais le compte Invité a un mot de passe vide par défaut, et c'est un membre du groupe Tout le monde. Le plus gros problème est le compte administrateur. Ce compte est le compte d'utilisateur le plus privilégié dans l'environnement Windows 2000.Le compte administrateur dispose d'un accès complet et illimité à tous les aspects du système d'exploitation.

Cette liberté inclut les fonctionnalités suivantes:

  • Installation de nouveaux pilotes
  • Création et suppression de comptes utilisateur
  • Arrêt d'un serveur
  • Formatage des lecteurs
  • Réinstallation de l'OS
  • Désactivation des services
  • Suppression de tout fichier
  • Modification de l'audit
  • Modification des journaux système
  • Et plus, plus, plus

Voici quelques actions importantes à effectuer immédiatement lors de l'installation de Windows 2000:

  • Attribuer un compte Invité mot de passe difficile à deviner, mais laissez le compte désactivé.
  • Donnez au compte Administrateur un mot de passe impossible à deviner. Écrivez ce mot de passe sur une feuille de papier, scellez-le dans une enveloppe, puis rangez-le au bas d'un coffre de banque.
  • Renommez le compte Administrateur quelque chose de moins évident.
  • Créez un nouveau compte nommé Administrateur, attribuez-lui un mot de passe raisonnable et restreignez tous ses accès. Maintenant vous avez un leurre pour les attaquants potentiels.

Pour assurer cette protection de base pour ces comptes d'utilisateur par défaut, vous devriez sérieusement envisager de ne pas utiliser le compte Administrateur par défaut, même après l'avoir renommé. Créez un compte d'utilisateur unique pour chaque personne qui a besoin d'un accès de niveau administratif et ajoutez ce compte d'utilisateur au groupe Administrateurs. Vous devez également créer un compte utilisateur normal pour chacune de ces personnes. Ils doivent utiliser leur compte d'utilisateur de niveau administratif uniquement pour effectuer des tâches administratives. Dans tous les autres cas, ils doivent se connecter en tant qu'utilisateurs normaux. Faites de cet édit une règle d'entreprise; puis l'appliquer.

Enlever le tapis rouge

Si vous devez accorder aux utilisateurs un accès temporaire et / ou limité à votre réseau, ne leur accordez pas automatiquement l'accès au compte Invité. Bien que ce compte puisse sembler pratique au départ, il présente un danger potentiel pour la sécurité. Envisagez de laisser le compte Invité lié et de créer vos propres comptes d'utilisateurs temporaires. Cette approche vous donne un meilleur contrôle sur ces utilisateurs et vous pouvez attribuer un compte utilisateur unique à chaque personne. Vous devez également créer votre propre groupe d'utilisateurs Visiteurs au lieu d'utiliser le groupe d'utilisateurs Invités de domaine par défaut.

Vous devez limiter l'accès à ces comptes d'utilisateur en visite. Assurez-vous de définir une date de fin spécifique pour ces comptes. Vous pouvez définir une telle date d'expiration via les propriétés du compte d'utilisateur.

Connaître la sécurité dont vous avez besoin sur un réseau Windows 2000 - Les mannequins

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...