电脑故障

位置:IT落伍者 >> 电脑故障 >> 浏览文章

WindowsServer2008下账号控制我有道


发布日期:2022/7/26
 

相信每一位网络管理员都知道巧妙地控制好用户账号可以有效地保证服务器系统的安全在旧版本服务器系统环境下每一位网络管理员可能都总结出了一些适合自己的用户账号控制技巧那么这些控制技巧在新的Windows Server 系统环境下是否还能适用呢?事实上与旧版本服务器系统相比Windows Server 系统的不但安全功能更加强大而且它的账号管理控制功能也是十分灵活这不我们可以利用Windows Server 系统为用户提供的强大账号管理功能来随心所欲地控制好本地服务器中的任意用户对服务器中的资源进行安全访问!

启用UAC进行帐户控制提示

接触过Windows Vista系统的朋友肯定知道在默认状态下Windows Vista系统会自动启用UAC功能的那样一来登录进本地系统的任意一位用户在运行一些重要程序或删除系统中的一些重要文件时系统立即就会弹出用户帐户控制提示窗口要求用户慎重对待当前的操作要是用户选中了该提示窗口中的取消选项那么计算机系统就会停止当前的操作很明显UAC功能的启用在很大程度上能够保证本地计算机系统的运行安全性以避免用户发生误操作时给系统的运行带来安全威胁而对于Windows Server 服务器系统来说UAC功能其实显得更为重要毕竟想方设法保护服务器系统的安全是每一位网络管理员的工作职责但让人感到有点遗憾的是在默认状态下我们尝试在服务器系统中运行一些应用程序时Windows Server 系统并没有弹出用户账号控制提示窗口来要求我们用户对当前操作进行确认这难道是Windows Server 系统抛弃了UAC功能?答案是否定的!Windows Server 系统同样也内置了UAC功能只是在默认状态下该系统并没有将UAC功能启用起来为了有效保护服务器系统的安全我们可以对Windows Server 系统进行如下设置让其将用户账号控制功能重新启用起来这样就能阻止一些非法程序随意安装在服务器系统中了同时也能够避免网络管理员在管理维护服务器系统的时候发生一些误操作

首先以系统管理员身份打开Windows Server 系统的开始菜单从中选择运行命令在其后的系统运行框中输入msconfig字符串命令单击确定按钮后进入本地服务器的系统配置对话框

其次在该对话框中单击工具标签打开如图所示的标签设置页面从该页面的工具名称列表框中选择启用UAC选项再单击对应设置页面中的启动按钮随后根据屏幕提示重新启动一下Windows Server 系统这样一来网络管理员日后在本地服务器系统中安装应用程序或执行文件删除操作时就能看到系统弹出用户账号控制提示窗口了那么本地服务器系统的安全自然也就多了一层保护

安全登录谨防账号密码丢失

很多时候网络管理员为了提高服务器系统的登录效率常常会将自己使用的系统管理员账号设置成自动登录本地服务器系统而不希望每次登录系统都要重复账号信息与密码信息然而在自动登录服务器系统的过程中一些具有模仿登录功能的木马程序能够偷偷获取到自动登录系统时所使用的系统管理员账号以及密码信息一旦服务器系统的管理员账号及密码被丢失的话那么本地服务器系统的安全性自然也就会受到很大的威胁为了保护服务器系统的安全我们可以在Windows Server 系统环境下强行限制任意一位用户进行安全登录以避免系统管理员账号以及密码信息发生丢失下面就是具体的设置步骤

首先以系统管理员身份打开Windows Server 系统的开始菜单从中选择运行命令在其后的系统运行框中输入control userpasswords字符串命令单击确定按钮后进入本地服务器的用户账户设置对话框

其次在该设置对话框中单击用户标签选中对应标签设置页面中的要使用本机用户必须输入用户名和密码选项之后单击高级标签打开如图所示的标签设置页面在该设置页面的安全登录设置项处选中要求用户按Ctrl+Alt+Delete选项再单击确定按钮那样一来任何一位用户登录Windows Server 系统之前都需要按下Ctrl+Alt+Delete复合键打开系统登录对话框然后手工输入系统管理员账号才能登录进本地服务器系统而此时手工输入的系统管理员账号名称以及密码是不会被模仿登录登录所窃取的

设置策略显示账号登录状态

不少用户在实际工作过程中有时会遇到过这样一则尴尬现象那就是当用户有要事突然临时离开自己的计算机系统时总有一些闲得没事做的同事趁主人不在的时刻偷偷登录进别人的计算机系统去随意偷窥其中的隐私信息其实如果用户的计算机系统中没有存储什么特别重要的信息也就罢了要是保存有重要隐私信息并且这些牵涉到自己或者单位的核心机密内容被其他人偷看到的话那可能会给自己甚至单位造成不小的损失那么对于那些喜欢偷窥别人隐私信息的人我们能否找到一种有效的办法对他们的恶意偷窥行为进行监视一经发现这些非法用户偷偷登录自己的计算机系统时让系统能够自动对这种非法登录行为进行记录取证日后作为追究非法用户责任的一种证据呢?其实很简单我们可以在Windows Server 系统环境下通过设置系统的组策略参数来显示上次登录系统的所有登录状态信息这样的话非法用户偷偷登录Windows Server 系统的行为就被跟蹤记录下来了

首先以系统管理员身份登录进Windows Server 服务器系统依次单击开始/运行命令在弹出的系统运行文本框中输入gpeditmsc字符串命令再单击回车键后打开本地服务器系统的组策略编辑界面

其次用鼠标展开该组策略编辑界面左侧显示窗格中的计算机配置节点选项再从该节点下面依次单击管理模板/Windows组件/Windows登录选项子项找到Windows登录选项子项下面的目标组策略选项在用户登录期间显示有关以前登录的信息用鼠标右键单击该选项并执行右键菜单中的属性命令打开如图所示的组策略属性设置对话框选中已启动选项再点击设置对话框中的确定按钮结束组策略属性设置操作这样一来Windows Server 系统就能对上一次登录系统的状态信息进行自动记录保存了

那么日后要是有非法用户趁我们不在计算机现场时偷偷登录自己的系统时我们该怎样才能查询到本地系统是否已经被他人偷偷登录过呢?其实很简单我们可以按常规操作重新启动计算机系统然后输入正确的系统登录账号以及密码信息再单击确定按钮随后Windows Server 系统就会自动弹出一个简要的系统登录列表信息仔细检查这里是否存在陌生的登录账号名称如果存在的话那个陌生登录账号就是非法偷窥本地系统隐私信息的非法用户到时我们根据这点证据找到恶意用户向他追究相关责任

自动报警谨防恶意创建账号

在Windows Server 系统环境下上网沖浪时不小心可能就会碰到一些潜藏有恶意病毒或木马的非法网页这些恶意病毒或木马往往会在后台偷偷地创建账号信息日后非法攻击者可能就会通过该恶意账号来对Windows Server 系统进行非法攻击那么我们能否在第一时间内知道本地服务器中有新的账号被创建然后根据账号属性信息快速判断新账号是恶意账号呢?答案是肯定的我们可以利用Windows Server 系统新增加的事件绑定计划任务功能为创建账号事件绑定一个自动报警任务那样一来一旦有新的用户账号在系统中创建时我们就能及时知道并能采取针对性措施进行应对了下面就是具体的实现步骤

首先需要指定Windows Server 系统对账号创建事件进行审核确保账号创建成功后我们能从系统的事件查看器程序中得到相关记录在审核账号管理事件时我们可以依次单击开始/设置/控制面板命令然后在弹出的控制面板窗口中双击管理工具图标再从管理工具列表窗口中双击本地安全策略图标进入本地服务系统的安全策略控制台界面

在该控制台界面的左侧显示窗格中依次展开本地策略/审核策略分支选项双击该分支选项下面的审核账户管理选项在其后出现的审核账户管理属性界面中选中成功项目再单击确定按钮那样一来Windows Server 系统就会对本地每个账户管理事件进行自动审核包括创建用户账号删除用户账号更改用户账号等操作每当这些操作成功时Windows Server 系统的事件查看器程序就会将这些操作自动记录保存下来

接着需要指定一个创建账号触发事件到时我们就能将自动报警任务绑定在这个事件上了在创建用户账号时我们可以依次单击开始/程序/服务器管理器选项在弹出的服务器管理器窗口左侧列表区域中单击配置选项然后选中该选项下面的本地用户和组/用户子项再右击用户子项并单击快捷菜单中的新建用户命令打开一个标题为用户账号创建设置对话框在该对话框中我们可以随意新建一个用户账号最后单击创建按钮退出用户账号创建对话框

下面我们就能把自动报警任务绑定在创建账号事件上了在进行绑定任务时我们可以先依次单击开始/设置/控制面板命令然后逐一双击管理工具事件查看器图标进入本地服务器系统的事件查看器管理界面在该管理界面的左侧显示窗格中将鼠标定位于Windows日志/安全节点选项上安全节点选项右侧显示窗格中我们用鼠标选中之前已经创建好的用户账号事件并用鼠标右击该目标事件选项

之后执行右键菜单中的将任务附加到此事件命令打开创建基本任务向导设置窗口单击其中的下一步按钮随后屏幕上会出现一些提示信息根据这些提示信息我们可以确认这些信息的准确性要是发现它们都正确无误时继续单击下一步按钮这时系统将会打开如图所示的向导设置界面选中该设置界面中的显示消息选项再设置好相应的报警标题与内容比方说有新账号突然创建请及时审查!最后单击完成按钮结束自动报警任务绑定设置操作

日后每当恶意程序在Windows Server 系统中偷偷创建非法用户账号时Windows Server 系统就会自动弹出警报窗口告诉网络管理员有新账号突然创建请及时审查!看到这样的报警提示信息后网络管理员一般就能立即知道Windows Server 系统中有非法账号突然创建了到时网络管理员再打开用户账号列表窗口进入新建用户账号的属性界面根据相关属性信息就能判断新建用户账号究竟是不是恶意账号了一旦确认新账号是恶意账号时网络管理员必须立即强行将该账号删除掉以避免非法攻击者利用该恶意账号对Windows Server 系统进行恶意攻击

巧妙备份妥善保管系统账号

对于Windows Server 服务器系统来说保存在该系统中的用户账号可能有很多个如果Windows Server 系统意外发生崩溃的话那么保存在该系统中的许多账号可能就会发生丢失日后一旦Windows Server 系统恢复正常工作状态时我们往往很难使用手工方法将之前创建的用户账号一一创建成功其实Windows Server 系统已经为我们提供了备份用户账号的功能巧妙地使用该功能我们可以在Windows Server 系统正常运行的时候将所有的用户账号信息备份保存到其他存储介质中日后一旦发生账号丢失或损坏现象时我们再利用Windows Server 系统用户账号还原功能快速将系统账号信息恢复到原来正常状态下面就是备份或还原用户账号信息的具体操作步骤

首先以系统管理员身份登录进Windows Server 服务器系统依次单击开始/运行命令在弹出的系统运行对话框中输入字符串命令credwiz单击确定按钮打开如图所示的备份或还原存储的用户名和密码对话框

其次选中图对话框中的备份存储的用户名和密码选项再单击下一步按钮在其后界面中单击备份到设置项处的浏览按钮从弹出的文件选择对话框中设置好备份文件的保存路径以及名称信息再单击保存按钮这样一来Windows Server 服务器系统中的所有账号信息就会被自动备份到一个扩展名为crd的备份文件中了

日后一旦Windows Server 系统发生意外不能正常运行时我们可以先将服务器系统恢复正常之后再次运行credwiz命令打开如图所示的备份或还原存储的用户名和密码对话框选中其中的还原存储的用户名和密码选项再将先前备份好的文件导入进来就能快速将系统账号恢复正常了

上一篇:为何该功能令人喜爱?Win8.1的13个杀手级功能

下一篇:Vista系统盘揭密之“Users”文件夹