Windows组策略保障共享目录安全

时间:2023-08-18 08:36:04 其他范文 收藏本文 下载本文

Windows组策略保障共享目录安全(通用9篇)由网友“Tiiiiiiiin”投稿提供,以下是小编为大家整理后的Windows组策略保障共享目录安全,希望对您有所帮助。

Windows组策略保障共享目录安全

篇1:Windows组策略保障共享目录安全

在日常的办公应用中,为了使用的方便,我们习惯于将自己计算机上的一些文档、目录共享出来,以便于别人调用,

但是对于共享的文件夹常常无法做到在使用后即将其关闭,这样网络上一些别有用心的人则可能对我们的共享文件进行破坏,对于这种情况,我们可以借助组策略来保护共享内容。

一、禁止共享空密码

Windows默认状态下,允许远程用户可以使用空用户连接方式获得网络上某一台计算机的共享资源列表和所有帐户名称。这个功能的开放,则容易让非未能用户使用空密码或暴力破译得到共享的密码,从而达到侵入共享目录的目的。

对于这种情况,我们首先可以关闭SAM账号和共享的匿名枚举功能。打开开始菜单中的“运行”窗口,输入“gpedit.msc”打开组策略编辑器,在左侧依次找到“计算机配置”—“Windows设置”—“安全设置”—“本地策略”—“安全选项”,双击右侧的“网络访问:不允许SAM账号和共享的匿名枚举”项,在弹出的窗口中选中“已启用”选项,最后单击“确定”按钮保存设置。经过这样的设置之后,非法用户就无法直接获得共享信息和账户列表了。

二、禁止匿名SID/名称转换

在前面我们已经禁止非法用户直接获得账户列表,但是非法用户仍然可以使用管理员账号的SID来获取默认的administrator的真实名称。对此,我们需要在组策略中打开“计算机配置”—“Windows设置”—“安全设置”—“本地策略”—“安全选项”,然后修改“网络访问:允许匿名SID/名称转换”为“已停用”,

不过这样一来,可能会造成网络上低版本的用户在访问共享资源时出现 一些问题。因此网络有多个版本的系统时须谨慎使用该项配置。

三、修改匿名访问对象

从安全角度和实用角度来看,Windows XP很多默认设置并不符合用户的需要,针对网络访问的匿名访问设置包括共享、命名管道和注册表路径等。

对此,我们需要进入组策略编辑器,选择“计算机配置”—“Windows设置”—“安全设置”—“本地策略”—“安全选项”,双击“网络访问:可匿名访问的共享”,在打开的窗口中将所有的项目删除,然后根据自己的实际使用需要,将一些确实需要让所有用户长期访问的文件夹添加进来即可。注意,在添加这些共享文件夹时,必须提前做好其NTFS操作权限设置。在设置权限的时候,必须遵循权限的最小性原则。最小性原则包括不要对账户授予多余的权限,不要为多余账户授予权限。

同理,在修改好可匿名访问的共享后,需要继续双击打开“网络访问:可匿名访问的命名管道”和“网络访问:可远程访问的注册表路径”,将多余的项目都删除掉。

四、禁止非授权访问

为了符合权限的最小性原则,我们可以对网络访问的账户作出严格限制。在打开的组策略编辑器中,依次选择“计算机配置”—“Windows设置”—“安全设置”—“本地策略”—“用户权利指派”,双击右侧的“从网络访问此计算机”,然后将一些必须使用网络访问的账户添加进来,然后将例如Everyone、Guest之类的账户删除。如果管理员不需要远程登录,同样可以将其删除,而只保留用于访问共享目录的授权帐户;然后再打开“拒绝从网络访问这台计算机”,同样的道理只将用于访问共享目录的授权帐户添加进来,将其它用户全部删除。

篇2:linux上挂载windows共享目录

1.共享windows文件夹

挂载之前得创建一个有密码的用户(当前用户也可以),并将你要挂载的文件夹进行共享,并赋予读写权限

如图,

2. 挂载windows共享目录

命令: mount -t cifs -o username=zhz,password=123456 //10.0.10.1/trunk /data/developer/test

3. 使用 mount -l 查看是否挂载成功

4. 卸载已经挂载的共享目录

umount /data/developer/test

篇3:linux上挂载windows共享目录

1. 安装Samba

2. 创建账号

useradd -M -g 500 yourName

smbpasswd -a yourName

3. 修改配置文件 vim /etc/samba/smb.conf

[yourName]

comment = web root

path = /data/developer/yourName/shared

read nly = no

public = yes

writable = yes

create mask = 0777

directory mask = 0777

valid users = yourName

4. 重启samba,service smb restart

5. 测试是否可以连接

在Windows资源管理器中访问:\\测试机IP\yourName

目的:

1. 本机与测试机文件传输

2. 本机调试代码,linux环境运行

篇4:如何保障共享服务器安全

在Windows Server平台上搭建共享服务器简单易行,满足了企业数据、文件共享的需求,但是,如果不加强管理和安全部署其往往成为网络安全最薄弱的环节。作为管理员,根据企业对信息安全的需求制定相应的安全策略是非常必要的。保障共享服务器的安全,要做好以下几方面。

一、最基本的安全部署

1、采用NTFS分区格式

在共享服务器中采用NTFS的分区格式,利用其安全性我们可以根据需要灵活定制用户对共享文件的访问权限。另外,还可以利用EFS加密实施对共享文件的保护,防止信息数据的泄露。基于这样的考虑,建议服务器磁盘采用NTFS分区格式。

2、账户密码安全

在系统安装完成之后,就应重命名Administrator和Guest账户,然后将其密码更改为长而复杂的值。重命名管理员和来宾用户需要在组策略中进行,具体的操作步骤:“开始→运行”,在其中输入gpedit.msc打开组策略编辑器,在左侧窗格中依次展开“安全设置→本地策略→安全选项”,在右侧找到并双击打开“帐户:重命名系统管理员帐户”,然后在其中输入新的名称比如Admin即可,Guest帐户的重命名类似,

还要在每个服务器上使用不同的名称和密码,这将有效提高公司在文件访问方面的限制功能。

二、基于AD的安全部署

1、部署活动目录(AD)将共享服务器加入到域

对于客户端超过100个的企业,如果没有统一的目录服务,寻找任何网络资源都成为问题,更别说后续的文件权限划分和调整了,需要尽快升级到活动目录控制下的网络运行方式。然后将共享服务器加入到域,通过域来控制用户对服务器的访问这样其安全性将会极大地增强。

2、通过SCW增强共享服务器的安全性

Windows Server 2003通过提供安全配置向导(Security Configuration Wizard,简称SCW)之类的新安全工具增强了安全基础结构,有助于确保服务器基于角色来设置安全性,建议进行配置。

篇5:windows xp 组策略之安全篇Windows安全

有时候我们的电脑会被其他来用户使用,

或许你的某些资料不想被别人看到,

或者别人会在不经意间更改了你的系统设置,

有没有好的办法防止呢?

我们知道在注册表中我们可以更改系统的很多设置,

但修改起来很麻烦,而组策略把各种配置模块集中在一起,

方便了用户的设置,

打开方式:运行――gpedit.msc

界面:

需要说明的是这里的“计算机配置”是对整个计算机中的系统配置进行设置的,是对计算机中所有用户的运行环境起作用;而“用户配置”则是对当前用户的系统配置进行设置的,它仅对当前用户起作用,步入正题。

1、隐藏电脑的驱动器

位置:用户配置\管理模板\windows组件\windows资源管理器\

启用后,发现我的电脑里的磁盘驱动器全不见了,但在地址栏输入盘符后,仍然可以访问,如果再把下面的防止从“我的电脑”访问驱动器设置为启用,在地址栏输入盘符就无法访问了,但在运行里直接输入cmd,在dos下仍然可以看见,接下来就是把cmd命令也禁用了。

位置:用户配置\管理模板\系统\

2、禁用注册表

位置:用户配置\管理模板\系统\

3、禁用控制面板

位置:用户配置\管理模板\系统\

如果你只想显示隐藏某些配置,就选择下面的

如想在控制面板中隐藏internet选项,则在隐藏控制面板程序里添加inetcpl.cpl,具体名称可查看windows\system32里以cpl结尾的文件。

4、隐藏文件夹

平时我们隐藏文件夹后,别人只需在文件夹选项里显示所有文件,就可以看见了,我们可以在组策略里删除这个选项:

位置:用户配置\管理模板\windows组件\windows资源管理器\

5、关闭缩略图缓存

有时我们在文件夹中放过图片,后来移除了,但以缩略图缓存仍然能被其他人读取。

位置:用户配置\管理模板\windows组件\windows资源管理器\

6、去除开始菜单中的“文档”菜单

开始菜单中的文档一栏,会记载我们曾经编辑过的文档,我们可以去掉这个菜单:

位置:用户配置\管理模板\windows组件\任务栏和“开始”菜单\

7、隐藏‘屏幕保护程序“”选项卡

有时我们设置了屏幕密码保护,但很容易被人修改,我们可以隐藏这一选项,

用户配置\管理模板\控制面板\显示、

8、禁止更改tcp/ip属性

我们设定的ip地址可能会被更改,那么只要关闭它的属性页就可以了。

位置:用户配置\管理模板\网络\网络连接

把下面两项设为启用:

关 键 字:Windows安全

篇6:win7系统下通过设置组策略让共享目录更安全的技巧

一、关闭SAM账号和共享的匿名枚举功能

1、首先在键盘上按下“Win+R”打开“运行”窗口,输入“gpedit.msc”命令后按回车键,打开本地组策略编辑器;

2、然后在打开的本地组策略编辑器窗口中,依次点开“计算机配置”—“Windows设置”—“安全设置”—“本地策略”—“安全选项”;

3、在“安全选项”右侧窗口中找到并双击“网络访问:不允许SAM账号和共享的匿名枚举”选择项,然后在弹出的窗口中选中“已启用”选项,之后点击确定按钮保存退出;

4、这样非法用户就无法直接获得共享信息和账户列表了,

win7系统下通过设置组策略让共享目录更安全的技巧

二、禁止匿名SID/名称转换

1、同样在组策略窗口中,依次点击打开“计算机配置”—“Windows设置”—“安全设置”—“本地策略”—“安全选项”;

2、在“安全选项”右侧窗口中找到并双击“网络访问:允许匿名SID/名称转换”,在弹出的窗口中选择“已停用”,点击“确定”保存即可,

三、禁止非授权访问

1、同样打开“运行”窗口,输入“gpedit.msc”命令后按回车键,打开本地组策略编辑器;

2、在打开的组策略编辑器中,依次选择“计算机配置”—“Windows设置”—“安全设置”—“本地策略”—“用户权限分配”;

3、在“用户权限分配”的右侧窗口中选择“从网络访问此计算机”,将Everyone、Guest之类的账户删除,将一些必须使用网络访问的账户添加进来;

4、打开“拒绝从网络访问这台计算机”,同样将其它用户全部删除,将需要访问共享目录的授权帐户添加进来即可。

篇7:服务器组策略限制目录权限的安全设置WEB安全

还在为网站被入侵,导致可以被人运行可执行文件而烦恼嘛?

对于一个web目录来说。 根本不需要运行可执行文件的权限。这里教大家一种方法。

利用gpedit.msc(组策略)禁止目录执行某些文件。

首先:

运行-----输入 gpedit.msc ----计算机配置---windows 设置----全设置↓

----软件限制策略(如果旁边没有什么东西,

点右键创建一个策略)---其他规则----(点右键)新建立一个路径规则(p)。

如图1:

这样d:\wwwroot\目录就无法执行任何exe.bat.com文件了。 不管你是什么权限。即使是system都无法执行。

这样大大的提高了被使用exp提升权限的安全性。

当然这里提一个思路。 。大家都知道c:\windows\temp\是临时文件夹。 基本都是所有用户都可以写的。它是不需要执行权限的。

当然我们这里可以给他加一个规则。让c:\windows\temp\无执行权限。 方法如上。

篇8:Linux的Ubuntu与windows共享目录快捷方法

首先Vmware安装它的插件,自动安装完成,

Linux的Ubuntu与windows共享目录快捷方法

其后设计Vmware设置:如图:

设置后:

在Ubuntu的 /mnt/hgfs/ 可见此目录。

篇9:关闭windows默认共享,保护信息安全

打开桌面上我的电脑图标,右击分区盘符,弹出的菜单单击“属性”命令

单击“共享”选项卡,我们可以看到共享此文件夹默认是被选中的,我们选择到“不共享此文件夹”,单击“确定”

Windows XP 组策略之安全篇服务器教程

如何保障Unix系统安全Windows系统

Windows系统安全设置方法中级安全篇服务器教程

Windows 组策略简介

windows xp怎样设置自动播放电脑新手办公/数码

SecureCRT的几个用法设置

Excel中多条件求和sumifs用法详解excel办公/数码

如何保障SQL数据库服务器的安全

WIN技巧:如何保证文件传输服务器FTP的安全

如何让Windows 系统更安全

Windows组策略保障共享目录安全
《Windows组策略保障共享目录安全.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【Windows组策略保障共享目录安全(通用9篇)】相关文章:

网络最高安全指南Windows系统2023-03-07

让你的Windows 更安全2022-12-25

Win 7常用运行命令总结2022-12-09

Windows 服务器的安全防护林2023-06-15

Windows下DNS和活动目录关系浅析2022-10-25

命令的范文2023-04-01

网络安全的论文2022-06-23

教你学注册表之基础篇2022-10-04

服务器安全配置讲座[转]服务器教程2023-05-16

活动目录方案2023-03-13