Group
policy được dùng để triển khai (deploy) phần mềm cho một hoặc nhiều máy trạm
nào đó một cách tự động; để ấn định quyền hạn cho một số người dùng mạng, để
giới hạn những ứng dụng mà người dùng được phép chạy; để kiểm soát hạn ngạch sử
dụng đĩa trên các máy trạm; để thiết lập các kịch bản (script) đăng nhập
(logon), đăng xuất (logoff), khởi động (start up), và tắt máy (shut down); để
đơn giản hóa và hạn chế các chương trình chạy trên máy khách; để định hướng lại
(redirector) một số folder trên máy khách (như My Computer, My Documents chẳng
hạn) v.v…
SYSTEM
POLICY
Các
system policy được MS sáng chế ra từ thời Windows 95 và NT 4 (trong NT 3.51 trở
về trước, chưa có khái niệm system policy). Chúng là một tập hợp các chỉ thị mà
các quản trị viên mạng NT 4 và NetWare có thể đặt ra để kiểm soát các máy khách
Windows 9x/Me hoặc NT 4 trong mạng của họ thông qua việc phủ chế (override) một
số thiết định (setting) về người dùng và máy trong Registry tại chỗ của các máy
khách ấy. Việc kiểm soát này thường là: tạo cho người dùng trên máy khách đó
một menu Start/Programs đặc biệt và/hoặc một màn hình Desktop đặc biệt; hạn chế
không cho người dùng ấy chạy một số chương trình nào đó hoặc thay đổi màn hình
Desktop; ấn định một số setting về nối mạng (ví dụ: cấu hình của phần mềm khách
nối mạng, khả năng cài đặt hoặc định cấu hình cho các dịch vụ file and printer
sharing) cho nhiều máy một cách tập trung, v.v..
Các
system policy có thể được áp dụng cho riêng từng người dùng hay cho cả một nhóm
người dùng. (Trong các tài liệu được viết từ thời 9x/Me và NT 4 về system
policy , các system policy dành cho nhóm cũng được gọi là group policy, nhưng
nó không mang ý nghĩa giống như group policy trong Win2K/XP/2003). Các chỉ thị
system policy, nếu có, phải được qui định trong một file có phần mở rộng là
.POL (mặc định là CONFIG.POL đối với 9x/Me, và là NTCONFIG.POL đối với NT 4).
File .POL cần thiết được người quản trị mạng sử dụng trình System Policy Editor
(POLEDIT.EXE) để tạo ra (và chỉnh sửa sau này nếu cần). Nếu là system policy
dành cho nhóm, thì người quản trị viên tạo file .POL trên một máy khách thích
hợp nào đó (CONFIG.POL được tạo trên máy 9x/Me, NTCONFIG.POL được tạo trên máy
NT 4), rồi đặt nó vào share NETLOGON của mọi máy DC (đối với mạng NT 4) hoặc
vào thư mục PUBLIC trên các máy server (đối với mạng NetWare). Khi một người
dùng trên các máy khách khác đăng nhập vào mạng, file .POL đó mặc định sẽ tự
động được chép về máy khách ấy, và thế là các thiết định system policy trong đó
sẽ phủ chế các thiết định có liên quan (về người dùng hay về máy) trong
Registry của máy ấy. Người quản trị viên mạng cũng có thể thiết lập những
system policy chứa những thiết định độc đáo khác nữa, đặc trưng cho mạng của
mình.
Chú
ý rằng, máy Windows 9x/Me (hoặc NT 4) nếu được cài đặt độc lập thì không có
CONGIG.POL (hoặc NTCONFIG.POL). Chỉ khi máy đó được nối vào một mạng có đặt
file đó ở chỗ thích hợp (là NETLOGON của máy PDC NT 4 hoặc PUBLIC của máy
preferred server NetWare), thì nó mới chép file đó về máy mình, và file đó trở
thành một phần bổ sung thêm cho Registry của máy tại chỗ. Nếu không nối mạng
client/server, Registry của máy Win9x/Me chỉ bao gồm 2 file là SYSTEM.DAT và
USER.DAT, còn Registry của máy NT 4 chỉ bao gồm 7 file: SAM, SECURITY,
SOFTWARE, SYSTEM, DEFAULT, USERDIFF, và NTUSER.DAT (không kể các file phụ
thuộc, chẳng hạn như các file .DAO, .ALT, .SAV, …). Cho dù file CONFIG.POL hoặc
NTCONFIG.POL bị xóa khỏi thư mục NETLOGON hoặc PUBLIC, thì các system policy
vẫn còn tác dụng đối với máy trạm của người dùng, bởi vì CONFIG.POL hoặc
NTCONFIG.POL đã được chép vào máy trạm của người dùng, và Registry của máy trạm
đó đã bị thay đổi permanently theo đó rồi.
Trong
những mạng Active Directory Win2k hoặc WinS2k3, nếu vẫn còn các máy khách
Win9x/Me và/hoặc NT 4 thì quản trị viên vẫn phải dùng các system policy để kiểm
soát, bởi vì các máy đó không hiểu các group policy trong Win2k hoặc WinS2k3.
Chỉ có các máy khách Win2k/XP/WinS2k3 mới hiểu được các group policy mà thôi.
(Các máy khách Win2k/XP/WinS2k3 cũng sẽ tìm, tải xuống, và thi hành các system
policy, nhưng CHỈ KHI không có group policy nào hiện diện trong mạng đó cả).
Các mạng NT 4 thì chẳng bao giờ chứa bất kỳ group policy nào.
GROUP
POLICY
Group
policy có thể được coi là một thứ system policy phiên bản 2. Các chính sách này
được MS phát minh ra kể từ Win2k, và chỉ có ý nghĩa đối với các máy
Win2k/XP/WinS2k3. Chúng khác biệt với các system policy như sau:
-
Các group policy chỉ có thể hiện hữu trên miền Active Directory, ta không thể
đặt chúng lên miền NT 4.
-
Các group policy làm được nhiều chuyện hơn các system policy. Ví dụ: có thể
dùng các group policy để triển khai (deploy) phần mềm cho một hoặc nhiều máy
trạm nào đó một cách tự động; để ấn định quyền hạn cho một số người dùng mạng,
để giới hạn những ứng dụng mà người dùng được phép chạy; để kiểm soát hạn ngạch
sử dụng đĩa trên các máy trạm; để thiết lập các kịch bản (script) đăng nhập
(logon), đăng xuất (logoff), khởi động (start up), và tắt máy (shut down); để
đơn giản hóa và hạn chế các chương trình chạy trên máy khách; để định hướng lại
(redirector) một số folder trên máy khách (như My Computer, My Documents chẳng
hạn) v.v…
-
Không giống như các system policy, các group policy tự động mất tác dụng đối
với máy trạm khi chúng được xóa bỏ khỏi miền AD.
-
Các group policy được áp dụng thường xuyên hơn các system policy. Các system
policy chỉ được áp dụng vào lúc máy khách khởi động (đối với chính sách dành
cho máy) hoặc đăng nhập (đối với chính sách dành cho người dùng). Các group
policy thì được áp dụng lúc máy khách được khởi động, lúc máy khách đăng nhập,
và vào những thời điểm ngẫu nhiên khác nữa trong suốt ngày làm việc (một cách
tự động).
-
Người quản trị mạng có được nhiều mức độ kiểm soát tinh vi hơn đối với vấn đề
ai được _ hoặc không được _ nhận một group policy nào đó.
-
Group policy tuy hay ho hơn system policy, nhưng chỉ áp dụng được với các máy
Win2k/XP/WinS2k3 mà thôi (và đòi hỏi các máy đó phải thuộc một miền AD nào đó,
mặc dù không có AD thì vẫn có thể áp dụng một số hạn chế các “chính sách tại
chỗ” _ local policy), không áp dụng được với các máy Windows tiền-2k.
Tuy
trong tên của nó có từ “group”, nhưng các group policy chủ yếu chỉ được áp dụng
cho các site, domain, và OU (Organizational Unit) (MS đã chế ra một acronym để
chỉ chúng: SDOU). (Nói “chủ yếu” là vì, thực ra cũng có thể áp dụng chúng cho
các nhóm người dùng, nhưng phải sử dụng kỹ thuật lọc chận chính sách (policy
filtering), tuy nhiên việc áp dụng kỹ thuật này gây rắc rối cho việc quản trị
và troubleshooting mạng sau này, và làm chậm quá trình đăng nhập của người dùng
mạng). Trên mỗi máy Win2k/XP Pro/WinS2k3 cũng có một bộ chính sách nhóm tại chỗ
(local group policy), sẽ được áp dụng khi máy đó không tham gia vào miền AD nào
cả (tức khi nó tham gia vào một workgroup hoặc khi nó được dùng độc lập). Các
máy Windows XP Home thì không có local group policy. Khi máy Win2k/XP Pro/WinS2k3
nối vào miền AD, thì ngoài các local group policy, nó còn được áp dụng lần lượt
các group policy dành cho Site, Domain, OU chứa nó (nếu thuộc nhiều OU lồng
nhau, thì policy nào dành cho OU ngoài hơn sẽ được áp dụng trước). Các policy
được áp dụng sau sẽ override các policy được áp dụng trước.
Các
group policy dành cho SDOU được tạo ra dưới dạng các đối tượng chính sách nhóm
(group policy object _ GPO), và các GPO được lưu trữ một phần trong cơ sở dữ
liệu Active Directory và một phần trong share SYSVOL (SYSVOL trong
Win2K/WinS2k3 là sự thay thế cho NETLOGON trong NT 4). Phần nằm trong share
SYSVOL của mỗi GPO bao gồm một số file và thư mục con bên trong thư mục: "WindowsINNT\SYSVOL\sysvol\Domainname\Policies\GUID", trong đó GUID là mã nhận
diện đơn nhất toàn cầu (Global Unique Identifier) dành cho GPO đó. GPO tại chỗ
của mỗi máy Win2k/XP Pro/WinS2k3 thì nằm trong thư mục : Windir%\System32\GroupPolicy.
Chương
trình để tạo ra và/hoặc chỉnh sửa các GPO tên là Group Policy Object Editor, có
dạng một console MMC tên là GPEDIT.MSC (hoặc ta cũng có thể dùng nó dưới dạng
một công cụ snap-in trong một console MMC khác, ví dụ: console Active Directory
Users and Computers, tức DSA.MSC, cũng được trang bị sẵn snap-in Group Policy).
Trên
đây là một số nét sơ lược về system policy và group policy, trong khuôn khổ bài
viết, không thể giải thích đầy đủ về mọi khía cạnh của chúng. Muốn tìm hiểu
thêm về Group Policy trong Win2k/WinXP/WinS2k3 các bạn có thể tham khảo tài
liệu “Làm chủ Windows Server 2003″.
Quản
trị hệ thống với Group Policy trong Windows XP
Trong
Windows XP có một công cụ khá hay, đó là Group Policy (GP). Nhiều người sử dụng
Windows đã lâu nhưng chưa hề biết có công cụ này vì không tìm thấy nó trong
Control Panel, Administrative Tools hay System Tools. GP là một trong các thành
phần của Microsoft Management Console và bạn phải là thành viên của nhóm
Adminstrators mới được quyền sử dụng chương trình này. Nếu không, bạn sẽ nhận
được thông báo lỗi sau:
Khởi
động chương trình: Có 2 cách
khởi động chương trình.
Cách
1:
Vào
menu Start > Run, rồi nhập lệnh mmc để khởi động Microsoft Management
Console. Sau đó vào trình đơn File, chọn Open. Trong cửa sổ Open, nhấn nút
Browse rồi tìm đến thư mục System32. Bạn sẽ thấy nhiều tập tin xuất hiện có
phần mở rộng là *.msc. Các tập tin dạng này là những thành phần được tạo bởi
Microsoft Management Console. Nếu để ý, bạn sẽ thấy một số công cụ quen thuộc
như: Event Viewer (eventvwr.msc), Services (services.msc) (hai công cụ này nằm
trong Adminstation Tools)… và còn nhiều nữa. Trong phạm vi của bài viết này,
bạn cần chọn gpedit.msc để mở Group Policy.
Cách
2:
Nếu
bạn làm việc thường xuyên với GP thì cách này sẽ nhanh hơn. Vào menu Start >
chọn Run và nhập vào gpedit.msc rồi nhấn OK để khởi động chương trình. Khi
chương trình đã khởi động, bạn sẽ thấy cửa sổ giao diện như hình bên dưới:
Chương
trình được phân theo dạng cây và rất dễ dùng. Nếu sử dụng các phần mềm như
Security Administrator, TuneUp Utilities,… bạn sẽ thấy hầu hết các tùy chọn cấu
hình hệ thống đều nằm trong GP. Và bạn hoàn toàn có thể sử dụng GP mà Windows
cung cấp sẵn để quản trị hệ thống, không cần phải cài thêm các phần mềm trên.
*
Cách sử dụng chung: tìm tới các nhánh, Chọn Not configured nếu không định cấu
hình cho tính năng đó, Enable để kick hoạt tính năng, Disable để vô hiệu hóa
tính năng.
*
Computer Configuration: Các thay đổi trong phần này sẽ áp dụng cho toàn bộ
người dùng trên máy. Trong nhánh này chứa nhiều nhánh con như:
+
Windows Settings: bạn sẽ cấu hình về việc sử dụng tài khoản, password tài
khoản, quản lý việc khởi động và đăng nhập hệ thống…
+ Administrative Templates:- Windows Components: bạn sẽ cấu hình các thành phần
cài đặt trong Windows như: Internet Explorer, NetMeeting…
-
System: cấu hình về hệ thống. Cần lưu ý là trước khi cấu hình cho bất kỳ thành
phần nào, bạn cũng cần phải tìm hiểu thật kỹ về nó. Bạn có thể chọn thành phần
rồi nhấp chuột phải để chọn Help.
Còn
một cách khác là không chọn Help mà chọn Properties. Khi cửa sổ Properties xuất
hiện, chuyển sang thẻ Explain để được giải thích chi tiết về thành phần này.
Mặc
định thì tình trạng ban đầu của các thành phần này là “Not configured”. Để thay
đổi tình trạng cho thành phần nào đó, bạn chọn thẻ Setting trong cửa sổ
Properties, sẽ có 3 tùy chọn cho bạn chọn lựa là: Enable (có hiệu lực), Disable
(vô hiệu lực) và Not configure (không cấu hình).
*
User Configuration: giúp bạn cấu hình cho tài khoản đang sử dụng. Các thành
phần có khác đôi chút nhưng việc sử dụng và cấu hình cũng tương tự như trên.
Phần
I: Computer Configuration:
Windows
Setting:
Tại
đây bạn có thể tinh chỉnh, áp dụng các chính sách về vấn đề sử dụng tài khoản,
password tài khoản, quản lý việc khởi động và đăng nhập hệ thống…
+
Scripts (Startup/Shutdown):
Bạn có thể chỉ định cho windows sẽ chạy một đoạn mã nào đó khi Windows Startup
hoặc Shutdown.
+
Security settings: Các thiết lập bảo mật cho hệ thống, các thiết lập này được
áp dụng cho toàn bộ hệ thống chứ không riêng người sử dụng nào.
Name: Tóm tắt tính năng
Account
Policies: Các chính sách áp dụng cho tài khoản của người dùng.
Local Policies: Kiểm định những chính sách, những tùy chọn quyền lợi
và chính sách an toàn cho người dùng tại chỗ.
Public Key Policies: Các chính sách khóa dùng chung
Sau
đây chúng ta sẽ lần lượt đi vào tìm hiểu chi tiết từng phần nhỏ của
nó.
1.
Account Policies: Thiết
lập các chính sách cho tài khoản
a. Password Policies:
Bao
gồm các chính sách liên quan đến mật khẩu tài khoản của người sử dụng
tài khoản trên máy.
*
Enforce password history:
Với
những người sử dụng có không có thói quen ghi nhớ nhiều mật khẩu, khi buộc phải
thay đổi mật khẩu thì họ vẫn dùng chính mật khẩu cũ để thay cho mật khẩu mới,
điều này là một kẽ hở lớn lên quan trực tiếp đến việc lộ mật khẩu. Thiết lập
này bắt buộc một mật khẩu mới không được giống bất kỳ một số mật khẩu nào đó do
ta quyết định. Có giá trị từ 0 đến 24 mật khẩu.
*
Maximum password age:
Thời
gian tối đa mật khẩu còn hiệu lực, sau thời gian này hệ thống sẽ yêu cầu
ta thay đổi mật khẩu. Việc thây đổi mật khẩu định kỳ nhằm nâng cao độ an toàn
cho tài khoản, vì một kẻ xấu có thể theo dõi những thói quen của bạn, từ đó có
thể tìm ra mật khẩu một cách dễ dàng. Số giá trị từ 1 đến 999 ngày. Giá trị mặc
định là 42.
*
Minimum password age:
Xác
định thời gian tối thiểu trước khi có thể thay đổi mật khẩu. Hết thời gian
này bạn mới có thể thay đổi mật khẩu của tài khoản, hoặc bạn có thể thay đổi
ngay lập tức bằng cách thiết lập giá trị là 0. Giá trị từ 0 đến 999 ngày. Bạn
cần thiết lập “Minimum password age” lớn hơn không nếu bạn muốn chính sách
“Enforce password history” có hiệu quả, vì người sử dụng có thể thiết lập lại
mật khẩu nhiều lần theo chu kỳ để họ có thể sử dụng lại mật khẩu cũ.
*
Minimum password length:
Độ
dài nhỏ tối thiểu cuả mật khẩu tài khoản. (Tính bằng số ký tự nhập
vào). Độ dài của mật khẩu có giá trị từ 1 đến 14 ký tự. Thiết lập giá trị là
không nếu bạn không sử dụng mật khẩu. Giá trị mặc định là 0.
*
Password must meet complexity requirements: Quyết định độ phức tạp của mật
khẩu. Nếu tính năng này có hiệu lực. Mật khẩu của tài khoàn ít nhất phải đạt
những yêu cầu sau:
-
Không chứa tất cả hoặc một phần tên tài khoản người dùng
- Độ dài nhỏ nhất là 6 ký tự
- Chứa từ 3 hoặc 4 loại ký tự sau: Các chữ cái thường (a -> Z), các chữ cái
hoa (A -> Z), Các chữ số (0 -> 9) và các ký tự đặc biệt.
Độ
phức tạp của mật khẩu được coi là bắt buộc khi tạo mới hoặc thay đổi mật khẩu.
mặc định : Disable.
*
Store password using reversible encryption for all users in the domain:
Lưu
trữ mật khẩu sử dụng mã hóa ngược cho tất cả các người sử dụng
domain. Tính năngcung cấp sự hỗ trợ cho các ứng dụng sử dụng giao thức,nó yêu
cầu sự am hiểu về mật khẩu của người sử dụng. Việc lưu trữ mật khẩu sử dụng
phương pháp mã hóa ngươc thực chất giống như việc lưu trữ các văn bản mã hóa
của thông tin bảo vệ mật khẩu. Mặc đinh : Disable.
b.
Acount lockout Policy:
*
Account lockout duration:
Xác
định số phút còn sau khi tài khoản được khóa trước khi việc mở khóa đươc thực
hiện. Có giá trị từ 0 đến 99.999 phút. Có thể thiết lập giá trị 0 nếu không
muốn việc tự động Unlock. Mặc định không có hiệu lực vì chính sách này chỉ có
khi chính sách “Account lockout threshold” được thiết lập.
*
Account lockout threshold:
Xác
định số lần cố gắng đăng nhập nhưng không thành công. Trong trường hợp này
Acount sẽ bị khóa. Việc mở khóa chỉ có thể thực hiện bởi người quản trị hoặc
phải đợi đến khi thời hạn khóa hêt hiệu lực. Có thể thiết lập giá trị cho số
lần đăng nhập sai từ 1 đến 999. Trong trường hợp thiết lập giá trị 0, account
sẽ không bị khóa.
*
Reset account lockout counter after:
Thiết
lập lại số lần cố gắng đăng nhập về 0 sau một khoảng thời gian quy định. Thiết
lập này chỉ có hiệu lực khi “Account lockout threshold” được thiết lập.
2.
Local Policies: Các
chính sách cục bộ:
User
rights Assignment: Ấn định quyền cho người sử dụng. Quyền của người sử
dụng ở đây bao gồm các quyền truy cập, quyền backup dữ liệu, thay đổi thời gian
của hệ thống… Trong phần này, để cấu hình cho một mục nào đó bạn có
thể nháy đúp chuột lên mục đó và nhấn nủt Add user or group để trao
quyền cho user hoặc Group nào bạn muốn.
*
Access this computer from the network: Với những kẻ tò mò, tọc mạch thì tại sao
chúng ta lại phải cho phép chúng truy cập vào máy tính của mình. Với thiết lập
này bạn có thể tuy ý thêm, bớt quyền truy cập vào máy cho bất cứ tài khoản hoặc
nhóm nào.
*
Act as part of the operating system: Chính sách này chỉ định tài khoản nào sẽ
được phép hoạt động như một phần của hệ thống. Mặc định, tài khoản Aministrator
có quyền cao nhất, có thể thay đổi bất kỳ thiết lập nào của hệ thống, được xác
nhận như bất kỳ một người dùng nào, vì thế có thể sử dụng tài nguyên hệ thống
như bất kỳ người dùng nào. Chỉ có những dịch vụ chứng thực ở mức thấp mới yêu
cầu đặc quyền này.
*
Add workstations to domain: Thếm một tài khoản hoặc nhóm vào miền. Chính sách
này chỉ hoạt động trên hệ thống sử dụng Domain Controller. Khi được thêm vào
miền, tài khoàn này sẽ có thêm các quyền hoạt động trên dịch vụ thư mục (Active
Directory), có thể truy cập tài nguyên mạng như một thành viên trên Domain.
*
Adjust memory quotas for a process: Chỉ định những ai được phép điều chỉnh chỉ
tiêu bộ nhớ dành cho một quá trình xử lý. Chính sách này tuy có làm tăng hiệu
suất của hệ thống nhưng nó có thể bị lạm dụng để phục vụ cho những mục đích xấu
như tấn công từ chôi dịch vụ DoS (Dinal of Sevices).
*
Allow logon through Terminal Services: Terminal Services là một dịch vụ cho
phép chúng ta đăng nhập từ xa đến máy tính. Chính sách này sẽ quyết định giúp
chúng ta những ai được phép sử dụng dịch vụ Terminal để đăng nhập vào hệ thống.
*
Back up files and directories: Tương tự như các chính sách trên, ở đây sẽ cấp
phép cho những ai sẽ có quyền backup dữ liệu.
*
Change the system time: Cho phép người sử dụng nào có quyền thay đổi
thời gian cuả hệ thống.
*
Create global objects: Cấp quyền cho những ai có thể tạo ra các đối tượng dùng
chung
*
Force shutdown from a remote system: Cho phép những ai có quyền tắt máy qua hệ
thống điều khiển từ xa.
*
Shut down the system: Cho phép ai có quyền Shutdown máy.
Và
còn rất nhiều chính sách khác nữa đang chờ bạn khám phá.
3.
Thao tác về Internet Explorer (IE).
Tìm
nhánh User Configuration/Windows Settings/Internet Explorer Maintenance/Browser
User Interface
-
Browser Tittle: nhấp kép rồi đánh dấu kiểm vào ô “Customize Tittle Bars”, gõ
vào một cái tên như AAA. Mở IE ở chế độ about:blank sẽ thấy dòng chữ “Microsoft
Internet Explorer provided by AAA”!
- Custom logo: bạn có thể thay logo của Microsoft ở phía trên góc phải trình
duyệt IE bằng logo của riêng mình (chỉ hỗ trợ các file BMP có 16-256 màu và
kích cỡ là 22×22 hay 38×38). Hộp “Customize the static logo bitmaps” dành cho
hình tĩnh còn hộp “Customize the animated bitmaps” dành cho hình động.
Tìm
nhánh User Configuration/Administrative Templates/Windows Components/Internet
Explorer
- Internet Control Panel: có tất cả 7 tùy chọn thiết lập không cho hiện 7 thẻ
trong hộp thoại Internet Options như General, Security… Nếu không giấu thẻ
General, bạn có thể quay lại folder Internet Explorer để enable phần “Disable
changing home page settings” nhằm vô hiệu hóa việc thay đổi trang chủ IE.
- Toolbars: enable phần “Configure Toolbar Buttons” sẽ cho tùy chọn hiển thị
các nút trên thanh công cụ của IE.
Tìm
nhánh Computer Configuration/Administrative Templates/Windows
Components/Internet Explorer
- “Security Zone: Use only machine settings”: bắt buộc tất cả các user đều phải
chung một mức độ security như nhau.
- “Security Zone: Do not allow users to add/delete sites”: trong Security Zone
có danh sách các site nguy hiểm do người dùng thiết lập, enable tùy chọn này sẽ
không cho thay đổi danh sách đó (cách tốt nhất là giấu luôn thẻ Security).
- “Disable Periodic Check for Internet Explorer software updates”: ngăn không
cho IE tự động tìm phiên bản mới của nó.
4.
Thao tác về Windows Explorer.
Tìm
nhánh User Configuration/Administrative Templates/Windows Components/Windows
Explorer:
- Maximum number of recent document: quy định số lượng các tài liệu đã mở hiển
thị trong My Recent Documents.
- Do not move deleted files to the Recycle Bin: file bị xóa sẽ không được đưa
vào Recycle Bin.
- Maximum allowed Recycle Bin size: giới hạn dung lượng của Recycle Bin, tính
bằng đơn vị phần trăm dung lượng của ổ đĩa cứng.
- Hide the dropdown list of recent files trong folder Common Open File Dialog:
không cho hiển thị danh sách recent file trong các hộp thoại Open (như Word,
Excel…)
5.
Thao tác về Logon.
Tìm
nhánh Computer Configuration/Administrative Templates/Logon
- Always use classic logon: làm hộp thoại Logon/Shutdown của Windows XP có dạng
giống Windows 2000.
- Run these programs at user logon: tùy chọn này cho phép người dùng lập danh
sách các file cần chạy khi đăng nhập vào máy tính, chỉ nên sử dụng cho các file
dữ liệu.
6.
Thao tác về System Restore.
Tìm
nhánh Computer Configuration/Administrative Templates/System Restore
- Turn off System Restore: tắt System Restore, khi người dùng gọi System
Restore thì xuất hiện thông báo “System Restore has been turn off by group
policy. To turn on System Restore, contact your domain Administrator”.
- Turn off Configuration: chỉ có tác dụng khi System Restore được kích hoạt,
tính năng này vô hiệu hóa phần thiết lập cấu hình của System Restore.
7.
Thao tác về Windows Media Player.
Tìm
nhánh User Configuration/Administrative Templates/Windows Components/Windows
Media Player
- Phần “Set and Lock Skin” trong folder User Interface: thiết lập một skin duy
nhất cho Windows Media Player.
- Phần “Prevent Codec Download” trong folder Playback: ngăn Windows Media
Player tự động tải các codec.
8.
Điều khiển đặc quyền tài khoản Administrator
Tài
khoản Administrator có thể làm gì và được phép truy cập những gì?
Có
hàng trăm, thậm chí hàng nghìn tài khoản Administrator trên mạng ngày nay. Bạn
có thể điều khiển các tài khoản để biết chúng có khả năng làm những gì và được
phép truy cập những gì?
Vì
sao lại là điều khiển tài khoản Administrator?
Nếu
là người quản trị các mạng Windows, có thể bạn đặc biệt quan tâm tới thành phần
Active Directory doanh nghiệp. Với tất cả khái niệm bảo mật liên quan như
domain controller (bộ điều khiển miền), server (máy chủ), service (dịch vụ),
application (ứng dụng) và Internet connectivity (kết nối Internet), chỉ cần bỏ
ra thêm chút thời gian bạn sẽ hiểu được cách kiểm soát các Administrator trong doanh
nghiệp của mình một cách phù hợp và chính xác nhất.
Lý
do các tài khoản này cần được kiểm soát thì muôn hình muôn vẻ. Đầu tiên, trên
mỗi mạng, dù trung bình hay lớn cũng có thể có hàng nghìn tài khoản
Administrator. Khả năng chúng vượt ra ngoài tầm kiểm soát là hoàn toàn có thực.
Thứ hai, hầu hết các công ty đều cho phép “người dùng tiêu chuẩn” truy cập tài
khoản Administrator cục bộ, có thể dẫn đến nguy cơ rủi ro hay tai nạn nào đó.
Thứ ba, tài khoản Administrator nguyên bản ban đầu sẽ buộc phải dùng một cách
dè dặt. Vì vậy, giới hạn đặc quyền là một cách thông minh để quản lý hệ thống
mạng trong doanh nghiệp.
Bạn
có bao nhiêu tài khoản Administrator?
Để
tìm ra câu trả lời cho câu hỏi này, bạn cần tính toán một chút. Chúng ta sẽ bắt
đầu với các máy tính để bàn sử dụng Windows với một tài khoản Administrator cục
bộ. Đó là Windows NT, 200, XP và Vista. Ngoài ra còn có thể xét đến tất cả máy
khách được dùng bởi “admin”, các nhà phát triển, nhân viên và cả trong phạm vi
máy chủ hoạt động như một thiết bị ứng dụng hay dịch vụ. Cả một quán Internet
công cộng hay các máy tính dùng cho mục đích nghiên cứu, thí nghiệm, trạm làm
việc trung tâm hóa, cũng được xét đến trong phạm vi này. Đừng đếm tài khoản
người dùng ở đây, vì số thiết bị có thể không khớp với số người dùng.
Bây
giờ cần xem xét đến số server bạn có (lúc này chưa tính đến các domain
controller). Với server, bạn cần quan tâm đến nhiệm vụ cụ thể của nó: lưu trữ
dữ liệu, in ấn, ứng dụng, sở hữu dịch vụ, hoạt động như một văn phòng hay mail,
fax,… Mỗi thiết bị này đều có một SAM và một tài khoản Administrator cục bộ.
Tài khoản này không được dùng thường xuyên, nhưng như thế có khi lại càng cần
được điều khiển đặc quyền.
Cuối
cùng, bạn cần xem đến các domain controller. Trên bộ phận điều khiển miền này
(cũng là một kiểu máy chủ) có một tài khoản Administrator quan trọng, là tài
khoản điều khiển Active Directory. Ngoài ra còn là domain gốc và đóng vai trò
quản trị chính cho doanh nghiệp. Nếu bạn có nhiều hơn một domain, mỗi domain sẽ
có một tài khoản Administrator quan trọng này. Tài khoản Administrator tiếp
theo chỉ điều khiển điện nguồn ở domain nhưng cũng có tác động rất manh.
Giới
hạn đặc quyền đăng nhập
Bạn
không làm được gì nhiều để giới hạn vật lý đặc quyền đăng nhập các tài khoản
Administrator. Tuy nhiên không nên để chúng được sử dụng thường xuyên, cơ bản
hàng ngày. Cần giới hạn chúng bằng cách hạn chế số người dùng biết mật khẩu.
Với tài khoản Administrator liên quan đến Active Directory, tốt hơn hết là
không để cho người dùng nào biết toàn bộ mật khẩu. Điều này có thể thực hiện dễ
dàng với hai tài khoản Administrator khác nhau, chỉ nhập một phần mật khẩu, và
dùng một tài liệu dẫn dắt đến các phần chứa mật khẩu đó. Nếu tài khoản chưa cần
phải dùng đến, cả hai phần dữ liệu của mật khẩu có thể được giữ nguyên. Một lựa
chọn khác là sử dụng chương trình tự động tạo mật khẩu, có thể tạo ra mật khẩu
tổng hợp.
Giới
hạn khả năng truy cập Administrator cục bộ
Cho
dù bạn có cho phép người dùng tiêu chuẩn quyền “admin access” (truy cập với vai
trò admin) vào máy tính của họ hay không, bạn vẫn cần giới hạn quyền truy cập
tài khoản Administrator cục bộ. Có hai cách dễ dàng là thay đổi tên tài khoản
Administrator local hoặc thay đổi mật khẩu thường xuyên. Có một nhóm các đối
tượng Group Policy Object (GPO) cho từng kiểu thiết lập này. Đầu tiên là vào
Computer Configuration > Windows Settings > Security Settings > Local
Policies > Security Options như trong Hình 1. Phần chính sách bạn muốn cầu
hình là Accounts: Rename Administrator Account (thay đổi lại tên tài khoản Administrator).
Hình
1: Cấu hình lại để thay đổi tên cho tài khoản Administrator
Chính
sách thứ hai bạn cần để cấu hình là các thiết lập policy mới sẽ ra mắt vào cuối
năm 2007. Chính sách này là một phần trong bộ PolicyMaker, được đặt trong
Computer Configuration| Windows Settings| Control Panel| Local Users and Groups
như minh họa ở Hình 2.
Hình
2: Cấu hình để thiết lập lại mật khẩu cho tài khoản Administrator cục bộ
Chú
ý: Điều này không ngăn cản được người dùng tiêu chuẩn điều khiển định kỳ tài
khoản. Chỉ có một cách thực hiện điều này là loại bỏ họ khỏi quyền admin
control trên máy tính.
Giảm
quyền truy cập mạng
Như
đã nói ở trên, tài khoản Administrator không nên sử dụng hàng ngày. Do đó,
không có lý do gì để cấu hình cho phép tài khoản này truy cập trên toàn bộ
mạng. Một cách hay để giới hạn là không cho phép tài khoản Administrator truy
cập server và domain controller qua mạng. Bạn có thể thực hiện điều này dễ dàng
bằng thiết lập GPO, nằm trong Computer Configuration > Windows Settings >
Security Settings > Local Policies > User Rights Assignment như Hình 3.
Thiết lập bạn nên cấu hình có tên “ Deny Access to this computer from Network”
(Từ chối truy cập mạng trên máy tính này).
Hình
3: Cấu hình từ chối quyền truy cập mạng bằng tài khoản Administrator trên máy
tính.
Các
cấu hình khác
Nếu
bạn là người rất tỉ mỉ trong việc giới hạn quyền truy cập tài khoản
Administrator trên mạng của công ty, bạn có thể tham khảo thêm một số chi tiết
sau:
•
Không dùng tài khoản Administrator như là một tài khoản dịch vụ.
•
Từ chối truy cập Terminal Services trên server hoặc domain controller.
•
Từ chối khả năng đăng nhập như một dịch vụ trên server và domain controller cho
tài khoản Administrator.
•
Từ chối đăng nhập như một job batch (công việc theo lô) cho tài khoản Administrator.
Các
thiết lập này sẽ giới hạn phạm vi tác động của tài khoản Administrator trên máy
tính hay trên mạng. Chúng không ngăn cản người dùng có đặc quyền admin cấu hình
quyền truy cập. Trong trường hợp này bạn cần thiết lập chế độ kiểm soát cả hai
kiểu cấu hình của Administrator, cũng như khi tài khoản này được dùng để đăng
nhập và sử dụng User Rights. Các cấu hình này được hoàn chỉnh với việc sử dụng
GPO. Bạn có thể tìm thấy chúng trong Computer Configuration > Windows
Settings > Security Settings > Local Policies > Audit Policy như Hình
4.
Hình
4: Thiết lập chính sách kiểm định việc dùng và quản lý tài khoản.
Tóm
tắt
Administrator
là tài khoản mạnh nhất, có tác động lớn nhất trong thế giới của hệ điều hành
Windows. Nhưng cũng do tác động lớn của nó mà bạn nên giới hạn chỉ dùng khi
thực sự cần đến nó. Như trong việc phục hồi nếu gặp sự cố hay cấu hình ban đầu.
Để thực hiện hoạt động giới hạn này, bạn cần đến các thiết lập bổ sung kiểm
soát quyền sử dụng và truy cập Administrator. Group Policy là cơ chế có tác
dụng phân phối các thiết lập hạn chế đặc quyền tới tất cả các máy tính cần giới
hạn Administrator. Chỉ cần các thiết lập được tạo một cách phù hợp, tài khoản
Administrator sẽ được kiểm soát, không chỉ trong hoạt động mà ngay cả khi muốn
theo dõi nếu có kẻ xâm phạm nào đó muốn tấn công mạng của bạn mà không cần tài
khoản nào.
Quản
lý Windows Firewall với Group Policy
Windows
Firewall là chương trình tường lửa được tích hợp vào Windows XP Service Pack 2
hay Windows 2003 Service Pack 1, giúp người dùng an toàn hơn khi lướt web.
Microsoft
cũng cung cấp tập tin quản trị system.adm đã cập nhật các thiết lập cho Group
Policy cho phép bạn có thể cấu hình tường lửa tốt hơn sử dụng AD (Active
Directory) dựa trên GPO (Group Policy Object).
Để
truy cập vào phần thiết lập cho tường lửa của Windows trong Group Policy, vào
Start – Run, gõ gpedit.msc , Enter để hộp thoại Group Policy mở ra. Tiếp theo,
vào tiếp theo các nhánh sau: Computer Configuration, Administrative Templates,
Network, Network Connections, Windows Firewall. Tại hộp thoại này, bạn có thể
cấu hình cho tường lửa của Windows qua 2 thư mục: Domain Profile và Standard
Profile.
•
Domain Profile: thiết lập cho Windows Firewall khi máy tính kết nối đến mạng AD
•
Standard Profile: thiết lập cho tường lửa khi máy tính không kết nối đến mạng.
Những
thiết lập này cho phép bạn cấu hình cho những máy đã kết nối mạng hay các máy
từ xa. Phần thiết lập của 2 thư mục Domain và Standard cũng hoàn toàn giống
nhau, bạn có thể chọn một thiết lập và xem mô tả về nó.
Sau
đây là một vài tính năng của Windows Firewall hữu ích mà bạn nên kích hoạt:
•
Windows Firewall: Protect all network connections: thiết lập này buộc tường lửa
tắt hay mở cho một định danh
•
Windows Firewall: Do not allow exceptions: Tùy chọn chỉ thị cho tường lửa từ
chối các trường hợp đặc biệt đã được chỉ định. Kích hoạt thiết lập này tương
đương với việc chọn “Don’t allow exceptions” (Không cho phép các trường hợp đặc
biệt) trên thẻ General trong Windows Firewall Control Panel.
•
Windows Firewall: Define program exceptions Properties: Thiết lập cho phép bạn
tùy chọn chỉ định các chương trình, giúp bạn cấp phép cho các trường hợp đặc
biệt “tấm vé” để qua tường lửa.
•
Windows Firewall: Prohibit notifications: Thiết lập dừng các thông báo của
tường lửa khi một chương trình yêu cầu Windows Firewall bổ sung nó vào danh
sách các chương trình cho phép.
•
Windows Firewall: Allow logging: Tùy chọn cho phép bạn cấu hình cấp bậc bản ghi
lưu trữ thông tin cho tường lửa, kích cỡ bản ghi, tên và vị trí.
Không có nhận xét nào:
Đăng nhận xét