长途文件服务器文件加密计策,服务器安全设置_高档篇

By admin in 澳门新葡亰娱乐官网 on 2019年5月3日

其实,对于大量采用Windows XP作为客户端,Windows server
2003以上作为文件服务器操作系统并且有域环境的企业来说,让用户可以使用EFS对自己存储在远程服务器上的私有资料进行加密就成为了一种可供选择的方案.毕竟EFS对于用户操作的透明性和简易性比较于其他方案是有很大优势的.

   重要须知:Windows XP
如今在其他用户被添加到一个加密文件时在所有的证书上执行撤销检查。出于性能方面的考虑,不对持有私钥的用户进行撤销检查。然而,对不包含
CDP(证书撤销列表分发点)扩展名的证书(如一些来自第三方证书颁发机构的用户证书),不进行撤销状态的验证。如果对某证书的撤销状态检查失败,将显示如下图
7 中所示的消息,不使用该证书。

1. 关闭 DirectDraw
这是C2级安全标准对视频卡和内存的要求。关闭DirectDraw可能对一些需要用到DirectX的程序有影响(比如游戏,在服务器上玩星际争霸?我晕..$%$^%^&??),但是对于绝大多数的商业站点都应该是没有影响的。
修改注册表
HKLM\SYSTEM\CurrentControlSet\Control\GraphicsDrivers\DCI
的Timeout(REG_DWORD)为 0 即可。
2.关闭默认共享
win2000安装好以后,系统会创建一些隐藏的共享,你可以在cmd下打 net share
查看他们。网上有很多关于IPC入侵的文章,相信大家一定对它不陌生。要禁止这些共享
,打开 管理工具>计算机管理>共享文件夹>共享
在相应的共享文件夹上按右键,点停止共享即可,不过机器重新启动后,这些共享又会重新开启的。
默认共享目录 路径和功能
C$ D$ E$ 每个分区的根目录。Win2000 Pro版中,只有Administrator 和Backup
Operators组成员才可连接,Win2000 Server版本
Server Operatros组也可以连接到这些共享目录ADMIN$ %SYSTEMROOT%
远程管理用的共享目录。它的路径永远都指向Win2000的安装路径,比如
c:\winnt
FAX$ 在Win2000 Server中,FAX$在fax客户端发传真的时候会到。
IPC$ 空连接。IPC$共享提供了登录到系统的能力。
NetLogon 这个共享在Windows 2000 服务器的Net Login 服务在处
理登陆域请求时用到
PRINT$ %SYSTEMROOT%\SYSTEM32\SPOOL\DRIVERS 用户远程管理打印机
解决办法:
打开注册表编辑器。REGEDIT
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
在右边建立一个名为AutoShareServer的DWORD键。值为0
3.禁止dump file的产生
dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料(不然我就照字面意思翻译成垃圾文件了)。然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。要禁止它,打开
控制面板>系统属性>高级>启动和故障恢复 把 写入调试信息
改成无。要用的时候,可以再重新打开它。
4.使用文件加密系统EFS Windows2000
强大的加密系统能够给磁盘,文件夹,文件加上一层安全保护。这样可以防止别人把你的硬盘挂到别的机器上以读出里面的数据。记住要给文件夹也使用EFS,而不仅仅是单个的文件。
有关EFS的具体信息可以查看

5.加密temp文件夹
一些应用程序在安装和升级的时候,会把一些东西拷贝到temp文件夹,但是当程序升级完毕或关闭的时候,它们并不会自己清除temp文件夹的内容。所以,给temp文件夹加密可以给你的文件多一层保护。
6.锁住注册表
在windows2000中,只有administrators和Backup
Operators才有从网络上访问注册表的权限。如果你觉得还不够的话,可以进一步设定注册表访问权限,详细信息请参考:

7.关机时清除掉页面文件
页面文件也就是调度文件,是win2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。一些第三方的程序可以把一些没有的加密的密码存在内存中,页面文件中也可能含有另外一些敏感的资料。
要在关机的时候清楚页面文件,可以编辑注册表
HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory
Management
把ClearPageFileAtShutdown的值设置成1。
8.禁止从软盘和CD Rom启动系统
一些第三方的工具能通过引导系统来绕过原有的安全机制。如果你的服务器对安全要求非常高,可以考虑使用可移动软盘和光驱。把机箱锁起来扔不失为一个好方法。
9.考虑使用智能卡来代替密码
对于密码,总是使安全管理员进退两难,容易受到 10phtcrack
等工具的攻击,如果密码太复杂,用户把为了记住密码,会把密码到处乱写。如果条件允许,用智能卡来代替复杂的密码是一个很好的解决方法。
10.考虑使用IPSec 正如其名字的含义,IPSec 提供 IP 数据包的安全性。IPSec
提供身份验证、完整性和可选择的机密性。发送方计算机在传输之前加密数据,而接收方计算机在收到数据之后解密数据。利用IPSec可以使得系统的安全性能大大增强。

这两天在论坛上又看到有网友提问,”能不能利用一些比较简单地方法实现对文件服务器上的私人文件/文件夹的保护呢?因为不想让别的用户浏览到自己的共享文件夹中的某些个文件!”.

Windows
XP中的数据保护和恢复一(组图)
本文来自:http://bbs.51cto.com/thread-8876-1-1.html
简介
   Microsoft? Windows? XP
提供了数据恢复与保护以及私钥恢复方面的重大改进。Microsoft Windows 2000
通过加密文件系统 (EPS) 的实现引入了数据恢复的功能,并且这一功能在
Windows XP 中得到了改进。
   EFS——同时存在于 Windows 2000 和 Windows XP 中——支持使用数据恢复代理
(DRA) 来对由其他用户加密的文件执行解密操作。
   本文旨在帮助系统架构师和管理员为创建使用 Windows XP
的数据恢复和数据保护策略开发最佳方案。
   除了 Windows XP
中的数据恢复和数据保护策略之外,本文还包含很多进阶示例,演示如何建立您在部署
Windows XP 数据恢复和保护解决方案时想要使用的数据恢复和数据保护特性。
   注意:EFS 仅在 Windows XP Professional 上可用;它在 Windows XP Home
Edition 上不受支持。
Windows XP 中的 EFS 改进
   EFS 提升的功能性极大地增强了 Windows XP Professional
客户端的功能。Windows XP Professional
如今为公司用户在部署基于加密文件和文件夹的安全解决方案时提供附加的灵活性。这些新特性包括:
   对被系统使用的证书执行撤销检查的全面支持
   对采用替代颜色(绿色)显示加密文件的支持
   对加密脱机文件夹的支持
   对外壳用户界面 (UI) 中加密文件的多用户支持
   对微软增强的加密服务提供程序 (CSP) 的支持
   对符合 FIPS 140-1 级别 1 标准的对称算法(3DES
[数据加密标准])的附加支持
   采用 WebDAV 上的 EFS 进行端到端加密
   增强的恢复策略灵活性
   用于保护 EFS 数据的附加的安全特性
   注意:这些新的 EFS 特性仅在 Windows XP Professional
客户端中可用。
   阅读《Windows XP 的新增安全特性》一文,以更多地了解 Windows XP 中的
EFS
改进——
数据恢复概述
  
数据恢复是指各个数据元素(如文件或文件夹)对多人或多个实体进行加密的过程。所谓对多人或多个实体进行加密,第三方实体可以是组织内被指定为执行数据恢复职责的管理员。数据可以由第三方以明文格式进行检索。数据恢复并不一定就意味着发生了私钥恢复;然而,密钥恢复可以是实现数据恢复的一种方法。在基于对称加密数据块的
Windows XP 操作系统中,可以在不进行私钥恢复的情况下完成数据恢复.
   加密的多功能 Internet 邮件扩展 (S/MIME) 和 EFS
都使用对称加密数据块,对称密钥由一个公/私钥对的一个或多个公钥进行保护。在这种情境中,对称密钥可以由不止一个用户进行保护(加密),从而使用不止一个公钥。
   数据恢复可以通过第二个对数据进行解密的用户来发生。对 EFS
而言,可以通过使用下图 1 中所示的数据恢复代理 (DRA)
来打开文件并进行数据恢复。

图 4:从 Active Directory 查找新用户

这里我使用一个名称为”cfo”的普通域用户账号登陆客户端(IP:172.16.0.201),先对他在文件服务器(IP:172.16.0.101,FQDN:contoso-sccm.contoso.com)上要访问的共享文件夹(共享名test,
cfo对其拥有完全控制权限)做一个磁盘映射,然后对其中的档案试图进行EFS加密,可以看到

   在 Windows 2000 中,DRA
是强制性的,并且默认为 Windows 2000 域的域管理员。Windows XP
消除了这一限制。
   数据恢复通过使用 Active Directory?
和微软企业证书颁发机构进行有效地管理。通过使用组策略,Active Directory
提供了集中地对一个或多个数据恢复代理进行配置的机制。这些 DRA
拥有在有必要进行数据恢复时恢复用户文件的能力。
数据恢复和 EFS
   EFS
通过执行恢复策略要求提供了内置的数据恢复功能。这个要求就是必须在用户对文件进行加密之前必须使恢复策略部署就绪。恢复策略是一种将一个或多个用户帐户指定为
DRA
的公钥策略。在管理员首次登陆到系统时,默认的恢复策略自动部署就绪,将管理员设定为恢复代理。
   对于独立的计算机而言,默认的恢复代理在本地进行配置。对于隶属于
Active Directory 域的计算机而言,在域、组织单元 (OU)
或单个计算机级别上对恢复代理进行配置,并应用到所定义的影响范围内所有的
Windows 2000 和 Windows XP 计算机上。恢复证书由证书颁发机构 (CA)
颁发并使用微软管理控制台 (MMC) 证书管理单元进行管理。
  
在网络环境中,由域管理员控制恢复策略中影响范围内所有的用户和计算机如何执行
EFS。在 Windows 2000 或 Windows XP
默认安装中,当建立起第一个域控制器时,域管理员被指定为该域的恢复代理。域管理员配置恢复策略的方式决定了用户在他们的本地机器上如何实现
EFS。若要修改该域的恢复策略,域管理员需登陆到第一个域控制器。
   管理员可以定义三种策略类型中的一种:
  
恢复代理策略.当管理员添加一个或多个恢复代理时,恢复代理策略生效。这些代理负责其管理范围内任何加密数据的恢复。这是最常用的恢复策略类型。
  
空恢复策略.当管理员删除所有的恢复代理及其公钥证书时,空恢复策略生效。空恢复策略意味着不存在任何恢复策略,并且如果客户端操作系统是
Windows 2000 的话,EFS 被彻底禁用。只有 Windows XP 客户端支持带有空 DRA
策略的 EFS。
  
无恢复策略.当管理员删除与给定恢复策略相关联的私钥时,无恢复策略生效。由于没有可用的私钥,无法使用恢复代理,从而也就不可能进行恢复操作。对于具有
Windows 2000 和 Windows XP
客户端混合环境、无须数据恢复的组织而言,这非常有用。
   尽管 Active Directory 环境中的域管理员是默认的
DRA,这种功能可以被委派或分配给一个或多个用户。在本文的后面将对此进行更详细地论述。
独立机器上的数据恢复
   Windows XP 不再为组中新安装的机器(独立机器)创建默认的
DRA。这有效地防止了以前存在的对管理员帐户的脱机攻击。因此,DRA
必须由用户手动创建并安装。若要手动创建一个 DRA,必须使用 cipher.exe
实用程序。
   CIPHER /R:filename
   /R  Generates a PFX and a CER file with a self-signed EFS
recovery
   certificate in them.
   filename A filename without extensions
   这个命令将生成 filename.PFX(用于数据恢复)和 filename.CER
(用于策略中)。该证书生成于内存中,在生成文件后被删除。一旦生成这些密钥,证书应该被导入到本地策略中,并且将私钥储存在一个安全的位置。
使用 EFS 进行数据恢复
   本节讨论并演示使用 EFS 文件共享所需的步骤。
EFS 文件共享
   在 Windows 2000 和 Windows XP
中都不提供对在加密文件上使用组的支持。此外,在 Windows 2000 和 Windows
XP 中都不提供在文件夹上对多用户的支持。然而,在 Windows XP 中,EFS
支持在单个文件上多用户之间的文件共享。
   Windows XP 中 EFS
文件共享的使用为通过添加附加的用户到一个加密文件中进行数据恢复提供了另一个机会。虽然附加用户的使用不能通过组或其他方式来执行,但对于不真正使用组并且没有在用户之间共享私钥的条件下启用多个用户对加密文件进行恢复而言,这是一个有用而简单的方法。
   一旦某文件经过初始地加密,则通过 UI
中的一个新按钮启用了文件共享。在添加附加的用户之前,必须首先对文件进行加密,然后保存。在选择加密文件的高级属性之后,可以通过选择详细信息按钮来添加用户。如果单独的用户拥有有效的
EFS 证书,则它可以从本地机器或 Active Directory
添加其他用户(不是组)。
启用 EFS 文件共享
   从 Windows 2000 通过 Win32 应用程序接口 (API)起,使用 EFS
共享加密文件受到支持,但在开发出 Windows XP Professional 客户端之前,EFS
一直没有出现在 Windows 资源管理器的用户界面中。
为多个用户对文件加密
   1.打开 Windows 资源管理器并选择想要加密的文件
   2.右键单击所选定的文件,并从上下文菜单中选择 属性 。
   3.选择高级按钮以启用 EFS。
   4.通过选中为保护数据而对内容进行加密复选框对文件进行加密,如下图 2
中所示。单击“确定”。

应对这种需求时,文件服务器管理员在平常一般都会采用在文件服务器上共享出来的大目录下新建子目录然后修改NTFS权限来实现.但是对于普通域用户,他们想更为灵活和简单地掌控自己文件档案的安全性和隐私性的话,权限的叠加或者设置对他们而言就有些难以掌握了.

 

会直接提示”应用属性时出错”,试图加密失败.

  
其他人的自签证书,如在没有证书颁发机构可用时由 EFS
自动生成的证书,缓存到当前用户的“受信任人”证书储存区,如下图 10 中所示:

加密失败

图 9:缓存“其他人”证书储存区的用户证书

相信看过我之前博文<域环境下如何保护重要资料文件的安全—EFS加密(上下篇)>的朋友对于域环境中的EFS使用已经有了一些共识:本地计算机上使用EFS加密操作真的好简单.在要加密的档案上右键,选择”常规”–>;”属性”–>;”高级”–>;”加密内容以便保护数据”就完事了,同样的做法直接搬到远程文件服务器上呢?

或者

下面我们就一起来看一下如何配置使得用户可以使用EFS对远程文件服务器上的文件加密.

图 1:恢复数据

澳门新葡亰娱乐官网 1 图1

  
注意:任何可以对文件解密的用户也可以移除其他用户——如果该用户在执行解密的同时还拥有写入权限的话。
   注意:EFS 对 EFS 元数据的文件头具有
256K
的限制。它限制了可被添加的文件共享项目的个数。平均说来,可为一个加密文件添加至多
800 个单独的用户。
查看证书信息
  
可以选择一个用户证书,查看证书信息以做出管理决策。若要查看证书,如上图 6
中所示,请完成下列步骤:
   1.在对话框中突出显示该证书并单击查看证书按钮。
  
2.在完成之后,单击确定以关闭此对话框。系统将返回到前面的对话框,您可以从中选择适当的用户,添加到加密文件中。
   3.突出显示您想要使用的、选定的用户证书,并单击“确定”
复制、移动和保存加密文件
  
由于加密文件的独特属性,在不同位置间对加密文件执行移动或复制操作时会出现不同的结果。例如,当从本地机器向网络上的服务器复制加密文件时,取决于服务器上所使用的操作系统,复制操作会产生不同的结果。一般说来,复制文件将继承目标的
EFS 属性,但移动操作则不会继承目标文件夹的 EFS 属性.
在复制加密文件时:
   如果目标服务器运行 Microsoft Windows NT? Server
4.0,文件将被自动解密并复制到服务器上。
   如果目标服务器运行 Windows 2000,并且该服务器的机器帐户受信任在
Active Directory
中进行委派,则该文件被自动解密并复制到服务器,在其上使用本地配置文件和加密密钥重新进行加密。
   如果目标服务器运行 Windows 2000 并且该服务器的机器帐户不受信任在
Active Directory 中进行委派,或者该服务器位于一个工作组或 Windows NT 4.0
域中,则该文件不会被复制,用户将收到“拒绝访问”错误消息。
   “拒绝访问”错误信息返回给来自 NTFS
文件系统的应用程序以确保与现有应用程序之间的兼容性。使用替代的或更具描述性的错误消息将导致更多应用程序失败或表现异常。
   Windows XP Professional
客户端包含在复制加密文件领域的一些改进。外壳界面和命令行如今都支持允许或禁止文件加密的选项。当一个加密文件被复制到不允许远程加密的目标位置时,将用对话框提示用户选择允许或禁止对该文件解密。
   命令行工具,XCOPY 和
COPY,通过采用特殊的参数切换允许在复制操作中进行解密的方式来允许相同的行为。
   C:\>copy /?(复制一个或多个文件到另一个位置。)
   COPY [/D] [/V] [/N] [/Y | /-Y] [/Z] [/A | /B ] source
[/A | /B]
   [+ source [/A | /B] [+ …]] [destination [/A | /B]]
澳门新葡亰娱乐官网,   source
   (指定进行复制的一个或多个文件。)
   /D (允许以解密的方式创建目标文件。)
  
注意:如果目标服务器不支持远程加密,这将允许在目标位置/服务器上以平面文本的方式创建文件。
   C:\>xcopy /?(复制多个文件和目录树。)
   XCOPY source [destination] [/A | /M] [/D[:date]] [/P]
[/S [/E]] [/V] [/W]
   [/C] [/I] [/Q] [/F] [/L] [/G] [/H] [/R] [/T]
[/U]
   [/K] [/N] [/O] [/X] [/Y] [/-Y] [/Z]
   [/EXCLUDE:file1[+file2][+file3]…]
   source
   (指定要进行复制的文件。)
   destination (指定新文件的位置和/或名称。)
   /G (允许将加密文件复制到不支持加密的目标位置。)
保存使用 EFS 文件共享的文件
   如果一个文件对多个用户进行了加密,应用程序必须调用特定的 API
以确保在文件以其本地文件格式打开、修改并保存时没有丢失针对附加用户的加密数据(证书)。使用
Microsoft Office XP 打开本地文档将保留多用户 EFS
状态,但其他应用程序可能删除添加到该文件的附加用户。
系统文件夹和文件
   操作系统还防止对 %SYSTEMROOT%\…
路径中的系统文件夹、文件和位置进行加密。当用户试图对系统文件进行加密或者将加密文件复制到系统路径时,用户将接收到“拒绝访问”的消息。
证书缓存
   当证书使用 EFS
时,它将被缓存到本地机器上。这避免了每次将新用户添加到加密文件时在
Active Directory
中查找用户的必要。隶属于证书链的证书以及自签证书可被使用和缓存。当隶属于证书链的证书被添加到加密文件时,它将被缓存到当前用户的“其他人”证书储存区,如下图
9 中所示。

图 6:用户证书列表

图 8:成功添加一个新用户

图 2:. 为保护数据而对内容进行加密

图 3:添加用户

  
将出现一个新的对话框,显示现有的用户以及缓存于本地机器上“其他人”证书存储区中的证书。此外,它还允许通过单击“查找用户”按钮从
Active Directory 添加新用户。
   注意:被添加的用户必须在 Active
Directory 中拥有有效的 EFS 证书。
   2.单击查找用户按钮以查找新用户,如下图
4 中所示。

图 10:缓存“受信任人”证书储存区的用户证书

  
注意:文件无法同时接受压缩和加密处理,因为它们是一对互斥属性。
  
如果是第一次对该文件或文件夹进行加密,将出现一个对话框,询问是仅对文件加密,还是对整个文件夹进行加密。
  
5.选择适当的选项,并单击“确定”。于是,系统便会返回到初始对话框。
  
注意:直到您单击确定,选定文件才被加密。此外,在文件被第一个用户加密之前,不能添加附加的用户。
  
6.单击“确定”,对文件进行加密。
  
7.通过“高级”属性按钮再次打开文件属性,然后选择详细信息按钮以添加其他用户。当“详细信息”对话框被打开时,将显示添加用户选项。
  
注意:在“加密详细信息”对话框中还有附加的信息,对于故障排除非常有用。
添加用户
   1.单击添加按钮,如下图 3 中所示。

  
如果撤销状态和生成链成功完成,该用户可被添加到对话框中,更新后的文件如下图
8 中所示。
   3.单击确定对所作修改进行注册,并继续。

  
当证书被添加到“受信任人”存储区时,系统将被警告用户,该证书将被明确信任并要求用户验证该操作。一旦某证书被添加到“受信任人”存储区,除了时间有效性之外,将不执行证书的状态检查。Microsoft
Outlook? 2002 客户端还可以使用“受信任人” CryptoAPI
存储区进行单个证书信任决策的存储。
  
注意:除了“其他人”证书储存区之外,在本地机器上持有私钥的用户还被添加到“受信任人”证书储存区。这增强了在机器上进行本地加密的性能。
EFS 恢复策略过程
   一些常见的与 EFS
和数据恢复相关的过程在下一节中进行了扼要地介绍。
吊销现有的恢复策略
  
有可能出现下面的情况:一个组织最初部署了数据恢复策略,以后选择移除或清除该恢复策略。当一个恢复策略从域中移除时,在更新那些机器上的组策略之后,不能对新文件进行加密。用户仍然可以打开现有的加密文件,但他们不能对那些文件进行更新或重新加密。现有的加密文件只有在它们是由拥有对那些文件进行解密的私钥的用户进行访问和更新才能被解密。
确定在一台机器上是否使用了 EFS
  
有些组织可能会发现查看域中机器上的用户是否使用 EFS
非常有用。尽管无法确定 EFS
是否正在被使用,但是可以查看一些注册表键项来确定 EFS
是否被机器上的用户使用过。
   如果是一台 Windows 2000
机器,可以检查下列注册表项来确定是否存在证书哈希:
   HKCU\Software\Microsoft\Windows
NT\CurrentVersion\EFS\CurrentKeys\CertificateHash
   如果该机器运行 Windows
XP,可以检查下列注册表项:
   HKCU\Software\Microsoft\Windows
NT\CurrentVersion\EFS\CurrentKeys\CertificateHash
   HKCU\Software\Microsoft\Windows
NT\CurrentVersion\EFS\CurrentKeys\Flag
改变域的恢复策略
   1.打开 Active Directory MMC
管理单元——用户和计算机。
  
2.右键单击想要修改恢复策略的域,然后单击“属性”。
  
3.右键单击想要修改的恢复策略,然后单击“编辑”。
  
4.在控制台树中,单击“加密数据恢复代理”。按下列路径依次单击:
   计算机配置
   Windows 设置
   公钥策略
   加密数据恢复代理
  
5.在“详细信息”窗格中右键单击,并单击想要进行的适当操作。
  
重要须知:在以任何方式改变恢复策略之前,务必首先将恢复密钥复制到软盘。
  
注意:您必须作为域管理员或拥有在域中更新组策略权限的用户或选定的 OU
登录。如果计算机连接到网络,网络策略设定也可能阻止您完成这一过程。

  
如果目录中用户对象的用户证书属性中存在有效的证书,它们将被显示在如下图 6
中所示的证书选择对话框中。

图 5:查找用户搜索结果

  
将弹出标准对象选取器对话框,并执行搜索。
   一个对话框将显示基于您的搜索标准、在
Active Directory 中持有合法 EFS
证书的用户。如果没有找到给定用户的有效证书,将显示如下图 5
中所示的对话框:

图 7:证书撤销状态检查失败

相关文章

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图
Copyright @ 2010-2020 澳门新葡亰官网app 版权所有