Đề tài Bảo mật trong window server 2003

Như chúng ta đã biết khoa học máy vi tính ngày nay vô cùng phát triển, do nhu cầu trao đổi thông tin tăng lên không ngừng .Ngày nay máy vi tính là một vật bất khả li thân của nhiều người, nó đi sâu vào đời sống và giúp lưu trữ, xử lý thông tin hết sức đơn giản. Nhưng do yêu cầu công việc muốn trao đổi thông tin với nhau thì người ta cần đến một giao thức hết sức quan trọng đó là giao thức mạng máy tính. Mạng vi tính giúp rút ngắn khoảng cách về địa lí dù bạn ở nơi đâu Điều đó đã kéo theo sự phát triển đến chóng mặt của các mạng máy vi tính như:mạng lan mạng wan, mạng internet Để đáp ứng yêu cầu thời đại, Microsoft nhà cung cấp phần mềm hàng đầu trên thề giới đã tung ra nhiều hệ điều hành như: win server 2000, window server 2003 để điều hành ,quản lý mạng máy vi tính. Cùng với nhu cầu trao đổi thông tin thì cũng yêu cầu khả năng bảo mật thông tin đó ngày càng tốt hơn. Window server 2003 (win2k3)là một sự lựa chọn đúng đắn. Win2k3 là phiên bản kế thừa và phát triển các hệ điều hành trước đó. Nó đã tích hợp rất nhiều công cụ mạnh nhằm giúp người quản trị có thể thiết lập bảo mật , quản trị hệ thống tin trong mạng của mình trước các cuộc thâm nhập hệ thống trái phép.vì vậy việc tìm hiểu về chính sách bảo mật trong window server 2003 là một nhu cầu tất yếu.Tuy hiện giờ Microsoft đã tung ra phiên bản window server 2008 kế thừa và phát triển của win 2k3 nhưng win 2k3 vẫn là sử dụng phổ biến nhất.

doc56 trang | Chia sẻ: tuandn | Lượt xem: 3216 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Đề tài Bảo mật trong window server 2003, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
BẢO MẬT TRONG WINDOW SERVER 2003(win2k3) Lởi mở đầu Như chúng ta đã biết khoa học máy vi tính ngày nay vô cùng phát triển, do nhu cầu trao đổi thông tin tăng lên không ngừng .Ngày nay máy vi tính là một vật bất khả li thân của nhiều người, nó đi sâu vào đời sống và giúp lưu trữ, xử lý thông tin hết sức đơn giản. Nhưng do yêu cầu công việc muốn trao đổi thông tin với nhau thì người ta cần đến một giao thức hết sức quan trọng đó là giao thức mạng máy tính. Mạng vi tính giúp rút ngắn khoảng cách về địa lí dù bạn ở nơi đâu Điều đó đã kéo theo sự phát triển đến chóng mặt của các mạng máy vi tính như:mạng lan mạng wan, mạng internet…Để đáp ứng yêu cầu thời đại, Microsoft nhà cung cấp phần mềm hàng đầu trên thề giới đã tung ra nhiều hệ điều hành như: win server 2000, window server 2003… để điều hành ,quản lý mạng máy vi tính. Cùng với nhu cầu trao đổi thông tin thì cũng yêu cầu khả năng bảo mật thông tin đó ngày càng tốt hơn. Window server 2003 (win2k3)là một sự lựa chọn đúng đắn. Win2k3 là phiên bản kế thừa và phát triển các hệ điều hành trước đó. Nó đã tích hợp rất nhiều công cụ mạnh nhằm giúp người quản trị có thể thiết lập bảo mật , quản trị hệ thống tin trong mạng của mình trước các cuộc thâm nhập hệ thống trái phép.vì vậy việc tìm hiểu về chính sách bảo mật trong window server 2003 là một nhu cầu tất yếu.Tuy hiện giờ Microsoft đã tung ra phiên bản window server 2008 kế thừa và phát triển của win 2k3 nhưng win 2k3 vẫn là sử dụng phổ biến nhất. Đầu tiên để tìm hiểu về chính sách bảo mật trong win2k3 chúng ta cần hiểu khái niệm bảo mật trong window server 2003 là gì?và tại sao chúng ta lại đi tìm hiểu về chính sách bảo mật trong win2k3? Sau đó chúng ta sẽ đi sâu vào tìm hiểu các chính sách bảo mật trong win 2k3 gồm những bộ phận nào và chức năng nhiệm vụ của từng bộ phận. Lời cảm ơn Em xin chân thành cảm ơn ban giám hiệu trường cao đẳng Công Thương, khoa Công nghệ Thông tin đã tạo điều kiện thuận lợi cho em thực hiện đồ án này. Cảm ơn thầy Huỳnh Nguyễn Thành Luân đã tận tình hướng dẫn , cung cấp tài liệu để em thực hiện tốt đồ án này. Mục lục Chuong 1 : Tìm hiểu hệ thống bảo mật mạng trong window server 2003 I,Khái niệm bảo mật trong win 2k3 1,Khái niệm bảo mật trong window server 2003 Bảo mật trong win2k3 là tập hợp tất cả các chính sách công cụ trong win2k3 nhằm thiết lập bảo mật hệ thống . Thiết lập chính sách bảo mật trên người dùng, nhóm, quyền hạn của người dùng nhằm tăng cường mức an toàn cho mạng của mình. II, Các hệ thống bảo mật cơ bản trên win 2k3 Trong win2k3 chúng ta có 2 phần dành cho bảo mật cơ bản đó là :Domain controller security setting và Default domain security setting . Hai phần này có những thành phần giống nhau nhưng tác dụng, ảnh hưởng của chúng thì khác nhau.Nếu chúng ta chỉnh trên phần Domain controller security setting thì sẽ có ảnh hưởng đến toàn bộ domain: các tài khoản truy nhập domain từ các máy con và máy trạm. Do vậy trong đồ án này chúng tôi chỉ trình bày về Default domain security setting. 1,Chính sách tài khoản người dùng 1.1,Giới thiệu Chính sách tài khoản người dùng (Account Policy) được dùng để chỉ định các thông số về tài khoản người dùng mà nó được sử dụng khi tiến trình logon xảy ra. Nó cho phép bạn cấu hình các thông số bảo mật máy tính : chính sách mật khẩu, khóa tài khoản và chứng thực Kerberos trong vùng. Nếu trên Server thành viên thì bạn sẽ thấy hai mục Password Policy và Account Lockout Policy, trên máy Windows Server 2003 làm domain controller thì bạn sẽ thấy ba thư mục Password Policy, Account Lockout Policy và Kerberos Policy. Trong Windows Server 2003 cho phép bạn quản lý chính sách tài khoản tại hai cấp độ là: cục bộ và miền 1.2, Tìm hiểu Muốn cấu hình các chính sách tài khoản người dùng ta vào: Start /program/administrative tools/default domain security settings(hình 1) Hình 1 1.2.1, Chính sách mật khẩu Hình 2 Chính sách mật khẩu (Password Policies) nhằm đảm bảo an toàn cho mật khẩu của người dùng để tránh các trường hợp đăng nhập bất hợp pháp vào hệ thống. Chính sách này cho phép bạn qui định :chiều dài ngắn nhất của mật khẩu, độ phức tạp của mật khẩu… 1.2.2, Chính sách khóa tài khoản Hình 3 Chính sách khóa tài khoản (Account Lockout Policy) quy định cách thức và thời điểm khóa tài khoản trong vùng hay trong hệ thống cục bộ. Chính sách này giúp hạn chế tấn công thông qua hình thức logon từ xa. 1.2.3, Chính sách Kerberos(hình 4) Hình 4 1.2.4, Giới thiệu về Kerberos Kerberos là một giao thức mật mã dùng để xác thực trong các mạng máy tính hoạt động trên những đường truyền không an toàn. Giao thức Kerberos có khả năng chống lại việc nghe lén hay gửi lại các gói tin cũ và đảm bảo tính toàn vẹn của dữ liệu. Mục tiêu khi thiết kế giao thức này là nhằm vào mô hình máy chủ máy khách (client-server) và đảm bảo nhận thực cho cả hai chiều.Giao thức được xây dựng dựa trên mật mã hóa khóa đối xứng và cần đến một bên thứ ba mà cả hai phía tham gia giao dịch tin tưởng. a, Nguyên tắc hoạt động Kerberos được thiết kế dựa trên giao thức Needham-Schroeder. Kerberos sử dụng một bên thứ ba tham gia vào quá trình nhận thực gọi là "trung tâm phân phối khóa" (tiếng Anh: Key distribution center - KDC). KDC bao gồm hai chức năng: "máy chủ xác thực" (Authentication server - AS) và "máy chủ cung cấp vé" (Ticket granting server - TGS). "Vé" trong hệ thống Kerberos chính là các chứng thực chứng minh nhân dạng của người sử dụng. Mỗi người sử dụng (cả máy chủ và máy khách) trong hệ thống chia sẻ một khóa chung với máy chủ Kerberos. Việc sở hữu thông tin về khóa chính là bằng chứng để chứng minh nhân dạng của một người sử dụng. Trong mỗi giao dịch giữa hai người sử dụng trong hệ thống, máy chủ Kerberos sẽ tạo ra một khóa phiên dùng cho phiên giao dịch đó. b, Nhược điểm Tồn tại một điểm yếu: Nếu máy chủ trung tâm ngừng hoạt động thì mọi hoạt động sẽ ngừng lại. Điểm yếu này có thể được hạn chế bằng cách sử dụng nhiều máy chủ Kerberos. Giao thức đòi hỏi đồng hồ của tất cả những máy tính liên quan phải được đồng bộ. Nếu không đảm bảo điều này, cơ chế chứng thực dựa trên thời hạn sử dụng sẽ không hoạt động. Thiết lập mặc định đòi hỏi các đồng hồ không được sai lệch quá 10 phút. Cơ chế thay đổi mật khẩu không được tiêu chuẩn hóa. 2,Chính sách cục bộ 2.1,Giới thiệu Chính sách cục bộ (Local Policies) cho phép bạn thiết lập các chính sách giám sát các đối tượng trên mạng như người dùng và tài nguyên dùng chung. Đồng thời dựa vào công cụ này bạn có thể cấp quyền hệ thống cho các người dùng và thiết lập các lựa chọn bảo mật. Hình 5 2.2 Thiết lập chính sách kiểm toán Chính sách kiểm toán (Audit Policies) giúp bạn có thể giám sát và ghi nhận các sự kiện xảy ra trong hệ thống, trên các đối tượng cũng như đối với các người dùng. Bạn có thể xem các ghi nhận này thông qua công cụ Event Viewer trong mục Security. 2.3 , Thiết lập quyền hệ thống cho người dùng Đối với hệ thống Windows Server 2003, bạn có hai cách cấp quyền hệ thống cho người dùng là: gia nhập tài khoản người dùng vào các nhóm tạo sẵn (built-in) để kế thừa quyền hoặc bạn dùng công cụ User Rights Assignment để gán từng quyền rời rạc cho người dùng. Trong hai công cụ đó bạn mở mục Local Policy\ User Rights Assignment để thêm ,bớt quyền hạn cho người dùng hoặc nhóm .Ta chọn quyền cần cấp rồi ấn ADD hoặc REMOVE . +Access This Computer from the Network : cho phép truy cập đến máy tính này thông qua mạng +Act as Part of the Operating System :cho phép các dịch vụ chứng thực ở mức thấp +Add Workstations to the Domain : cho phép thêm tài khoản vào vùng (domain) +Back Up Files and Directories : cho phép sao lưu dự phòng tập tin và thư mục +Bypass Traverse Checking :cho phép người dùng duyệt qua cấu trúc thư mục .nếu không có quyền xem + Change the System Time :thay đổi giờ hệ thống + Create a Pagefile :tạo 1 trang tập tin + Create a Token Object :cho phép tạo thẻ bài nếu dùng NTCreate Token API. + Create Permanent Shared Objects :tạo 1 đối tượng thư mục + Debug Programs : cho phép sử dụng chương trình DEBUG vào bất kì tiến trình nào + Deny Access to This Computer from the Network :cho phép khóa tài khoản người dùng hoặc nhóm truy cập đến máy tính này từ mạng + Deny Logon as a Batch File :từ chối logon như 1 file batch+ Deny Logon as a Service :từ chối logon như 1 tác vụ (service) + Deny Logon Locally: từ chối người dùng hoặc nhóm đăng nhập đến máy cục bộ Hình 6 + Enable Computer and User Accounts to Be Trusted by Delegation : cho phép tài khoản người dùng hoặc nhóm được ủy quyền cho người dùng hoặc máy tính + Force Shutdown from a Remote System :cho phép tắt máy tính từ hệ thống điều khiển từ xa + Generate Security Audits : cho phép tao entry vào Security log. + Increase Quotas :điều khiển hạn ngạch các tiến trình + Increase Scheduling Priority : Quy định một tiến trình có thể tăng hoặc giảm độ ưu tiên đã được gán cho tiến trình khác. + Load and Unload Device Drivers :cho phép cài đặt hoặc gỡ bõ driver của thiết bị khác + Lock Pages in Memory :khóa trang trong vùng nhớ + Log On as a Batch Job : Cho phép một tiến trình logon vào hệ thống và thi hành một tập tin chứa các lệnh hệ thống. + Log On as a Service : Cho phép một dịch vụ logon và thi hành một dịch vụ riêng. + Log On Locally : Cho phép người dùng logon tại máy tính Server. + Manage Auditing and Security Log : Cho phép người dùng quản lý Security log. + Modify Firmware Environment Variables : Cho phép người dùng hoặc một tiến trình hiệu chỉnh các biến môi trường hệ thống. + Profile System Performance : Cho phép người dùng giám sát các tiến trình hệ thống thông qua công cụ Performance Logs and Alerts. + Remove Computer from Docking Station : Cho phép người dùng gỡ bỏ một Laptop thông qua giao diện người dùng của Windows 2003 + Replace a Process Level Token : Cho phép một tiến trình thay thế một token mặc định mà được tạo bởi một tiến trình con. + Restore Files and Directories : cho phép phục hồi tập tin và thư mục + Shut Down the System :cho phép tắt hệ thống + Synchronize Directory Service Data : Cho phép người dùng đồng bộ dữ liệu với một dịch vụ thư mục. + Take Ownership of Files or Other Objects : Cho người dùng tước quyền sở hữu của một đối tượng hệ thống. Hình 6.2 2.4 Thuộc tính bảo mật Các lựa chọn bảo mật (Security Options) cho phép người quản trị Server khai báo thêm các thông số nhằm tăng tính bảo mật cho hệ thống như: không cho phép hiển thị người dùng đã logon trước đó hay đổi tên tài khoản người dùng tạo sẵn (administrator, guest). Trong hệ thống Windows Server 2003 hỗ trợ cho chúng ta rất nhiều lựa chọn bảo mật, nhưng trong giới hạn đồ án này chúng ta chỉ khảo sát các lựa chọn thông dụng Hình 7.1 +Shutdown: allow system to be shut down without having to log on : cho phép tắt hệ thống mà không cần logon + Audit : audit the access of global system objects : Giám sát việc truy cập các đối tượng hệ thống toàn cục. + Network security: force logoff when logon hours expires : Tự động logoff khỏi hệ thống khi người dùng hết thời gian sử dụng hoặc tài khoản hết hạn. + Interactive logon: do not require CTRL+ALT+DEL : Không yêu cầu ấn ba phím CTRL+ALT+DEL khi logon. + Interactive logon: do not display last user name : Không hiển thị tên người dùng đã logon trên hộp thoại Logon. + Account: rename administrator account : Cho phép đổi tên tài khoản Administrator thành tên mới + Account: rename guest account : Cho phép đổi tên tài khoản Guest thành tên mới +Account: Administrator account status :tài khoản admin Hình 7.2 +account:guest account status :tài khoản guest +account:limit local account use of blank passwords to console logon only : giới hạn tài khoản cục bộ sử dụng mật khẩu trắng khi logon +Audit:audit the user of backup and restore privilege :cho phép người dùng tạo lưu trữ và phục hồi đặc quyền +Audit: Shut down system immediately if unable to log security audits :tắt hệ thống ngay lập tức nếu bảo mật cho phép +DCOM:machine access restrictions in security +shutdown:clear vitual memory pagefile :xoa pagefile bộ nhớ ảo Hình 7.3 3,Sự kiện dăng nhập Giúp người dùng sử dụng dễ dàng hơn, hệ thống ,quản lý thông tin của người dùng khi đăng nhập, các lựa chọn thiết lập, lưu trữ thông tin người dùng khi đăng nhập . Hình 7.4 4,Giới thiệu về IPsec 4.1,Định nghĩa -Ipsec(IP scurity) là 1 giao thức hỗ trợ bảo mật dựa trên địa chỉ IP -Giao thức hoạt động ở tầng thứ 3 network trong mô hình OSI nên nó an toàn và tiện lợi hơn tầng APPLICATION 4.2,Cách sử dụng Để sử dụng IPsec bạn phải tạo ra qui tắc (rule) .1 qui tắc là sự kết hợp của :bộ lọc (filter) và hành động (action) 4.3,Tác dụng -IPsec của microsoft hỗ trợ 4 tác động (action),các tác động này giúp việc trao đổi thông tin ,dữ liệu giữa các máy tính an toàn hơn. +Block transmissions: có chức năng chặn những gói dữ liệu được truyền +Encryp transmissions:mã hóa dữ liệu được truyền +Sign transmissions: ký tên vào các gói dữ liệu được truyền nhằm tránh giã mạo +Permit transmissions:cho dữ liệu truyền thông qua dựa vào các qui tắc (rule) 4.4,Tìm hiểu Cách vào IPsec: StartàProgramsàadministrative toolsàdefault domain controller security settingsàIP security policies on local machine a, Cách thêm bộ lọc mới Nhấp phải vào IP security policies on active directory àmanage ip filter lists and filter actionsà chọn tab manage ip filter listsàadd để thêm Hình 8 Ấn NEXTàđiền tênàrồi ấn add Hình 9 Rồi chọn mirrored …. Để cho qui tắc có tác dụng qua lại giữa 2 máy Hình 10 Đến điền địa chỉ nguồn Hình 11 Đến điền dịa chỉ máy đích Hình 13 Chọn kiểu kết nối Hình 14 FINISH àok b,Thiết lập tác động lọc Chọn tab manage filter actions Hình 10 ấn add để thêmàđiền tênàaddàNEXT Hình 16 Chọn kiểu lọc Hình 17 Chọn tác động Hình 18 Bảo mật IP Hình 19 c, Cách kết hợp bộ lọc và tác động bảo mật Nhấp phải chuột IP security on active directoryàgreate ip security policyàadd để thêm IP mớiàđiền tên(hình 20) Hình 20 àchọn điểm kết thúc của kênh tunnel Hình 21 àchọn kiểu kết nối mạng Hình 22 àchọn bộ lọc IP Hình 23 àchọn tác động lọc Hình 24 àphương pháp xác nhận Hình 25 àFINISHàOK Trong khung cửa sổ chính công cụ domain controller policyànhấp phải vào tên ip vừa tạo chọn assign để chính sách này hoạt động trên server d,Các chính sách IP tạo sẵn CLIENT: qui định máy của bạn không chủ động sử dụng IPsec trừ khi đối tác yêu cầu.Và nó cho phép kết nối được với máy dung IPSEC hoặc không dùng IPSEC -SERVER:qui định máy bạn cố gắng khởi tạo IPSEC mỗi khi kết nối với máy tính khác.Nhưng nếu máy CLIENt không thể dùng IPSEC thì server vẫn chấp nhận kết nối không dùng IPSEC -Secure Server:bắt buộc sử dụng IPSEC trong mọi cuộc trao đổi dữ liệu trong server e,Kết luận IPSEC là 1 phần hỗ trợ giúp việc trao đổi dữ liệu được nâng cao và an toàn hơn II,Những biện pháp bảo mật nâng cao 1,Tìm hiểu về EFS trên WorkGroup 1.1,Giới thiệu và mục đích EFS là chữ viết tắt của Encrypt File System dược dung để mã hóa hệ thống tập tin thông qua certificate. Tạo Recovery Agent để phục hồi dữ liệu khi user bị mất Certificate 1.2,Chuẩn bị -1 máy chạy window xp -Tạo 1 user và logon bằng user. Vừa tạo ở đây đặt tên là nguyen van dai -Tao 1 thư mục test ,ở đây là trên ổ c tên là test 1.3, Mã hóa thư mục a. Logon U1. Start à Run à mmc à OK b. Chọn menu File à Add/Remove Snap-in … à Certificates à Add à Close à OK. ð Hiện tại trong Personal chưa có gì cả !!!(hình 26) Hình 26 Chọn menu File à Save à Desktop. Đặt tên file là Certificate_u1 c. Mở Windows Explorer à tạo thư mục C:\Test Click nút phải chuột trên thư mục Testà Properties Hình 27 d. Trong màn hình TestEFS Properties à Advanced.(hinh 28) Hình 28 Trong màn hình Advanced Attributes à đánh dấu chọn ô Encrypt contents to secure data à OK à Apply à OK(hình 29) Hình 29 e. Trong thư mục Test, tạo 1 file tên u1.txt với nội dung là “Day la file cua u1” f. Double click biểu tượng Certificate_u1 trên desktop à Lúc này, trong Certificates của Personal có 1 certificate của U1,đây là certificate “self singing” của u1 Hình 30 Logon Administrator, mở file C:\TestEFS\u1.txt ð không mở được. Hình 31 1.4. Admin tạo Recovery Agent a. Logon Administrator. Vào Start menu à Run à cmd b. Tại màn hình Command Prompt, gõ các lệnh sau: - CD \ - MD ABC - CD ABC - Trong ABC, đánh lệnh cipher /r:filename (VD : cipher /r:local_recover) và Enter. Chương trình sẽ tạo ra 2 file .CER và .PFX Sau đó quay về Windows Hình 32 4.Áp policy để Recovery Agent có khả năng đọc các file bị mã hóa a. Logon administrator. Vào Start à Run à gõ gpedit.msc à OK b. Chọn Computer Configuration à Windows Settings à Security Settings à Public Key Policies à Click nút phải chuột trên Encrypting File System – chọn Add Data Recovery Agent …(hình 33) Hình 33 c. Màn hình Welcome … xuất hiện à Next. Trong màn hình Select Recovery Agents à chọn Browse Folders Hình 34 d. Tìm đến thư mục C:\ABC à chọn file local_recover.cer à Open(hình 35) (Lưu ý : file .cer) Hình 35 e. Trong màn hình Select Recovery Agents à Next. f. Trong màn hình Completing the Add Recovery Agent Wizard à Finish(hình 36) Hình 36 Thoát ra Command prompt, gõ lệnh : gpupdate /force g. Vào Start à Open : mmc – OK à Trong màn hình Console1 à Menu File – Add\Remove Snap-in Hình 37 Add à Certificates à Chọn My user account à Finish – OK Hình 38 h,Click nút phải chuột trên Personal à All Tasks à Import Hình 39 f. Màn hình Welcome … xuất hiện à Next. Chỉ đến thư mục C:\ABC – Chọn file có biểu tượng chìa khóa (có phần mở rộng là *.pfx) Hình 40 i. Trong màn hình File to Import , nhấn Next k. Trong màn hình Password, chọn ô Mark this key as exportable … à Next …. Finish Hình 41 n, Kết quả sau khi chỉnh certificates Hình 42 2,EFS trên Domain 1.1, Mục đích : Tương tự EFS trên WorkGroup 1.2, Chuẩn bị : 1 máy làm Domain Controller Install Enterprise CA Đặt password cho Administrator là 123 Tạo User có username/password u2/123 Cho u2 quyền logon locally Tạo thư mục C:\TestEFS 1.3,Thực hiện : 1.3.1,Logon bằng user u2. Tạo 1 file u2.txt. Encrypt file này a. Logon U2, đặt thuộc tính Encrypt cho thư mục C:\TestEFS (Tương tự trên XP) b. Sau khi mã hóa file xong, click nút phải chuột trên u2.txt à properties à Advanced à Details c. Trong màn hình Encryption Detail …, để ý trong phần Data Recovery Agents For This File As Defined By Recovery Policy à có Administrator è Admin sẽ đọc được file mà u2 mã hóa (Default). Nhấn OK để thoát ra. d. Vào Administrative Tools à Chuột phải trên Certification Authority à chọn Run as àUserName/Password: Administrator/123 e. Trong thư mục Issued Certificates à chú ý thấy u2 tự xin 1 certificate dùng cho việc mã hóa. Thoát ra khỏi màn hình Certificate Authority – không cần lưu lại. 1.3.2. Logon Administrator, mở file C:\TestEFS\u2.txt à mở được à Trong hệ thống Domain, Administrator mặc nhiên là Recovery Agent 3.Bảo mật nhóm quản trị nội bộ trên các desktop Có ba nhiệm vụ điển hình bạn cần thực hiện để bảo vệ nhóm Local Administrators. Windows Server 2003 và Windows Vista SP1 (được cài đặt RSAT) sẽ mang đến cho bạn những điều khiển mới đáng kinh ngạc làm cho các cấu hình này trở nên nhẹ nhàng! Nếu công ty của bạn cũng giống như hầu hết các công ty khác thì sẽ có nhiều người dùng có quyền quản trị viên nội bộ trên các máy trạm của họ. Có nhiều giải pháp để loại trừ sự cần thiết này, đây chính là hướng mà mọi công ty đều muốn thực hiện. Khi người dùng đăng nhập vào hệ thống với tư cách một quản trị viên nội bộ, các nhân viên CNTT sẽ không thể kiểm soát được người dùng đó hoặc máy tính của họ. Chính vì vậy để bảo vệ nhóm quản trị viên nội bộ trên các máy trạm bạn cần phải sử dụng đến một số công cụ mạnh. Có ba nhiệm vụ bạn cần thực hiện để bảo vệ nhóm người dùng này sẽ được giới thiệu đến trong bài. Windows Server 2003 và Windows Vista SP1 (được cài đặt RSAT) sẽ mang đến cho bạn những điều khiển mới