优内建站网,专业建站,企业建站,免费建站,智能建站,个人建站!
主营企业建站,seo优化,手机网站,微信网站开发等业务!>> 繁体中文
用户名: 密 码: 验证码:    
企业建站,专业建站,模板建站,智能建站
 您现在的位置:首页 >> PC故障大全 >> 详细内容>>        【字体:  】【颜色: 绿

P2P中保障Windows网络安全的五大步骤

在百度搜索关于“P2P中保障Windows网络安全的五大步骤”的内容

在谷歌搜索关于“P2P中保障Windows网络安全的五大步骤”的内容

买空间、服务器就上威客主机网(VK163.COM) 虚拟主机评测+IDC导航=威客主机之家 标志设计
[内容提要]   导读--我曾经管理了10年的P2PWindows网络。下面我对如何确保这种网络中系统的安全提出五个步骤  似乎大多数强化Windows的建议都将帮助你在NT域名或者活动目录中确保Windows的安全。如何确保P2PWindows网络的安全呢?有许多采用Windows工...

作者: 优内科技  来源: 优内科技  驻站日期:2008/12/20 【 加入收藏 】 【 打印此页 】 【 关闭

  导读-- 我曾经管理了10年的P2P Windows网络。下面我对如何确保这种网络中系统的安全提出五个步骤

  似乎大多数强化Windows的建议都将帮助你在NT域名或者活动目录中确保Windows的安全。如何确保P2P Windows网络的安全呢?有许多采用Windows工作站而没有中央服务器的网络。这种网络常见于小企业或者大企业的小部门。这种配置也许有些不同,但是,这并不意味着不存在统一的安全漏洞,也并不意味着这里存储的数据没有大型设置中存储的数据重要。

  我曾经管理了10年的P2P Windows网络。下面我对如何确保这种网络中系统的安全提出五个步骤:

  1.必须有本地的安全策略

  增强每一个个人的系统安全是重要的,因为在这种设置中没有组策略,你必须要依赖Windows本地的安全策略。你可以通过Window控制面板或者通过运行secpol.msc或者secpol.msc来访问你的本地安全策略设置。

  要记住,你需要做的关键的设置包括:启用审计失败事件的记录、要求使用Ctrl+Alt+Del键登录、创建一个口令策略、启用一项通知试图登录的用户的文本消息,在用户登录时告知用户可接受的使用策略、以及不显示最后一个用户的名字。

  2.需要批准共享

  在P2P环境中,你还需要向网络中的每一个人通报共享。如果没有这样做,要记住最低限度的规则并且设置共享许可,这样用户能够浏览并看到允许他们看到的东西。

  3.文件许可非常重要

  按照共享批准的同一个原则,需要在本地的每一个系统建立文件许可,以保证只有得到授权的人才能打开、修改和删除文件。

  4.加密离线文件

  在P2P环境中需要Windows离线文件加密功能是普通的,特别是对于移 动用户来说更是如此。如果你使用这种功能,确保使用这些Windows指南加密你的文件。最好是考虑使用PGP桌面专业版或者SecureStar DriveCrypt加密软件对硬盘进行部分加密或者全部加密,以确保你的移 动数据的安全。

  5.评估你的网络安全

  定期评估你的P2P网络安全也是非常重要的。在评估的时候要确保记住以下事情:

  ·对各个系统实施本地安全策略一致性检查。使用免费的和商业性的软件工具就很容完成这种检查。这类工具包括Foundstone公司的SuperScan和GFI LANguard公司的网络安全扫描器。

  ·检查不属于各个系统所有的本地用户账号。

  ·确认为各个系统设置的你的共享和文件许可是恰当的。

  ·查找不应该共享的文件夹和硬盘,或者查找不应该存在的文件夹和硬盘。这在P2P网络中是特别普通的事情。在P2P网络中硬盘和文件夹共享是正常的。

  ·无论你使用什么工具,在进行测试的时候,要确保实施经过身份识别的扫描(以标准的用户、管理员或者这两者的身份登录)和未经过身份识别的扫描(仅使用零会话连接,而不登录)。这会使你了解网络的真实状况,了解哪里配置错误了,并且了解不守纪律的内部人员或者外部黑客能够在你的系统里看到什么。

  在P2P环境中实际执行安全策略是非常困难的事情。但是,这个事情仍需要去做。尽可能地使用上述Windows控制方法可以将黑客拒之门外并且保持用户的连接。定期地结合基本的、有效的安全测试进行上述测试将有助于保证你的机构的P2P网络的安全。

添加到QQ书签 百度收藏 订阅到抓虾 添加到鲜果  新浪ViVi  365Key网摘  天极网摘  我摘  和讯网摘  yahoo  收藏到收客网  Digbuzz我挖网  添加到饭否  挖客  添加到google  

   【回到顶部】 【返回文章列表】 编辑:优内科技
⊕ 上一篇:OSI七层网络模型与TCP/IP四层网络模型
⊕ 下一篇:PING命令的高级用法
  相关新闻
返回首页 | 设为首页 | 添加收藏 | 关于我们 | 联系我们 | 企业文化 | 合作伙伴 | 诚聘英才 | 网站报价 | 企业资质 | 网站地图
邮箱登陆 E- mail:master@cck5.com 点击这里给我发消息 客服专员 QQ:310203268 点击这里给我发消息 技术咨询 QQ:22071287点击这里给我发消息 代理备案 QQ:529631515
丰富的网站建设经验,专业提供网站建设、网站制作、网页设计服务,专业设计,真诚服务,不满意不收费!
Copyright 2008 - 2025 cck5 Inc. All Rights Reserved 优内建站网络科技公司
本站部分资源来自网络,如有侵犯您的版权,请告之,我们将即刻删除!QQ:310203268
主要业务:网站建设企业建站专业建站智能建站SEO优化微信建站手机建站
本站ICP备案号:浙ICP备11019299号 中国电信增值ICP经营许可证
不良信息举报中心 江西网警 信息产业部门备案 企业法人营业执照
 
扫优内微信二维码
“码”上有惊喜