Thứ Bảy, 15 tháng 2, 2014

Tài liệu Hướng dẫn toàn diện về bảo mật Windows 7 – Phần 1 docx

trong nhóm, các bước chi tiết và các thủ tục đã được chuẩn bị trước cho
thảm họa để có thể phản ứng một cách chính xác và một quá trình test để
bảo đảm rằng mọi thứ được thực hiện đúng sau khi khôi phục diễn ra. Việc
có thể truy cập, hoặc có một copy các file cài đặt hoặc bất cứ chương trình
và ứng dụng nào khác trong tay lúc này sẽ giúp bạn tiết kiệm được thời gian
khắc phục sự cố, và nếu thiết lập đúng, nó có thể chỉ ra cho bạn hướng đi
đúng mà bạn cần thực hiện.
Lưu ý: Để giúp bạn lên kế hoạch và biết thêm về vấn đề bảo mật, bạn có thể
tìm kiếm các danh sách kiểm tra và các kế hoạch trong phần các liên kết
tham chiếu của bài viết này.
Cũng nên xem lại các kế hoạch của mình một cách thường xuyên, đặc biệt
sau khi một vấn đề nghiêm trọng nào đó đã xảy ra và có các mục hành động
bổ sung nếu cần. Khi đã có kế hoạch phù hợp, bạn cần xem xét đến việc xây
dựng trên nền tảng với nhiều chức năng và dịch vụ.
Mẹo: Bảo mật cần phải được xem xét và được áp dụng cho các hệ thống
hoặc dịch vụ nào được sử dụng để có thể giảm nhẹ các rủi ro có liên quan
trong khi đang làm việc. Và nếu bảo mật được áp dụng theo cách để có thể
ngăn chặn trước một tấn công hoặc một thảm họa, thì những gì mà bạn phải
bỏ ra sẽ ít tốn kém hơn rất nhiều. Bảo mật, thậm chí ở mức cơ bản nhất của
nó cũng cần phải được áp dụng để giữ được dữ liệu cá nhân một cách an
toàn nhưng vẫn phải đảm bảo sao cho nếu cần cài đặt lại hoàn toàn Windows
từ đống đổ nát thì bạn vẫn có thể sử dụng lại dữ liệu của mình và có thể truy
cập và sử dụng dữ liệu này. Bảo mật không thể bị bỏ qua.
Cũng nên xem xét đến việc triển khai bảo mật ở cả tính khái niệm và tính kỹ
thuật bằng cách sử dụng khái niệm bảo mật phòng vệ có chiều sâu (Defense
in Depth). Bảo mật cần phải được xem xét và được áp dụng cho tất cả các hệ
thống, dịch vụ, ứng dụng và thiết bị mạng, cần phải giữ cho hệ thống của
bạn luôn hoạt động và kết nối với Internet. Các chính sách được ban bố và
các kế hoạch đã được phát triển sẽ giúp người dùng có được năng suất cao
trong sử dụng các hệ thống, bên cạnh đó là các hiểu biết chung về việc sử
dụng các chính sách. Liên tục bảo dưỡng sẽ làm cho khoản đầu tư của bạn
tăng lên. Nhưng để ngăn chặn các lỗ hổng trong kiến trúc bảo mật, bạn phải
xem xét đến việc lập kế hoạch và áp dụng model bảo mật có sử dụng khái
niệm ‘Defense in Depth’. Hình 1 thể hiện ứng dụng của ‘Defense in Depth’
ở mức đơn giản nhất, bạn có thể bổ sung thêm các lớp khác, điều này tùy
thuộc việc gia đình hoặc mạng công ty của bạn được thiết lập như thế nào.

Hình 1: Xem cách Defense in Depth được tập trung và được triển khai như
thế nào
Defense in Depth như những gì các bạn thấy, có thể được tùy chỉnh sao cho
phù hợp với các nhu cầu của bạn. Trong ví dụ này, chính sách bảo mật là
cung cấp hướng bảo mật và sự truyền thông cho người dùng trong hệ thống
và mạng. Thêm vào đó, cần được xem xét đến việc làm vững chắc các hệ
thống, điện thoại, desktop, dịch vụ, ứng dụng, máy chủ, router, switch và
PBX của bạn, tất cả, để bảo đảm rằng tất cả các lối vào đều được che chắn
kỹ. Rõ ràng vẫn cần có một số hình thức bảo vệ Internet công cộng (chẳng
hạn như tường lửa) trong quá trình sử dụng, tuy nhiên luôn phải mở rộng
vấn đề này và bổ sung thêm các mục khác chẳng hạn như các bộ thăm dò,
lọc, quét để có được nhiều sự hỗ trợ tinh vi hơn. Ngoài ra bạn cũng cần có
cách kiểm tra và ghi lại tất cả các thông tin này nhằm mục đích cho việc
đánh giá và xem lại nếu cần.
Windows 7 được thiết kế để có thể tích hợp vào được sử dụng trong bất cứ
môi trường nào tuân theo mức bảo mật cao, chẳng hạn như chính phủ Mỹ và
quân đội Mỹ. Khi xem xét đến các nguyên lý bảo mật cơ bản của Windows,
bạn cần nhớ rằng bất cứ hệ thống mức doanh nghiệp nào cũng phải được cấp
chứng chỉ ở mức bảo mật C2 từ sổ vàng. Microsoft Windows cũng cần tuân
theo chứng chỉ tiêu chuẩn chung. Để có thêm thông tin về các chủ đề này,
bạn có thể tìm các bài biết khác và các thông tin khác ở phía cuối trong phần
các liên kết tham chiếu. Windows 7 khá linh hoạt, với nhiều tùy chọn cho
phép cấu hình một hệ thống với chức năng hoàn tất (bảo mật tối thiểu), hoặc
một cấu hình ở mức hoạt động cơ bản, chỉ có các hoạt động mà bạn cấu hình
cho phép sử dụng (bảo mật tối đa). Với Windows 2008 và Windows 7, chức
năng bảo mật sẽ tăng gấp mười lần khi được sử dụng cùng nhau đúng cách.
Lưu ý: Cần phải nhớ rằng từ chối một vấn đề (hoặc một vấn đề tiềm tàng)
không phải một tùy chọn. Các vấn đề trước đây có thể được sử dụng sau
này, hoặc bỏ qua một cách hoàn toàn. Sự lười biếng chỉ khiến bạn tốn kém
nhiều thời gian. Mặc dù vậy bảo mật tối nghĩa lại không phải là bảo mật. Sự
không tuân thủ theo một quy tắc chặt chẽ chỉ sẽ gây ra nhiều vấn đề sau này.
Một triển khai bảo mật xuyên suốt trên các máy tính gia đình hoặc bên trong
một doanh nghiệp (cả hai đề quan trọng) sẽ ngăn chặn được hiện tượng dò dỉ
và các tấn công, cung cấp bảo mật đa lớp nhằm giúp cho hiện trạng bảo mật
của bạn an toàn ở mức cao, tuy nhiên không phải là sẽ tránh hết được chúng.
Bạn cần phải biết các kiến thức nền tảng về bảo mật, cách chuẩn bị trước và
chống chọi với các tấn công như thế nào nếu muốn được an toàn.
Cho đến đây các bạn đã làm quen với một số khái niệm bảo mật cơ bản,
chúng ta hãy đi xem xét những gì chúng tôi đã nghiên cứu được trong quá
trình cấu hình các thiết lập bảo mật của Windows 7. Cần đứng trên quan
điểm xem xét cách chúng ta đạt được kiến thức bắt đầu từ lý do tại sao
chúng ta muốn áp dụng bảo mật, khi nào cần áp dụng nó, cũng như các lý do
cho việc quản lý, kiểm tra và nâng cấp nó, tất cả những gì chúng ta cần thực
hiện là đào sau hơn vào các khái niệm bảo mật đó trong khi cấu hình một
thống Windows 7 cơ bản. Vấn đề này sẽ được thực hiện khá dễ dàng nếu
bạn biết những gì bạn muốn thực hiện. Nếu một người dùng Windows mới
hoặc những người rất khó khăn trong việc thích nghi với hệ điều hành mới
này (có lẽ bạn đã bỏ qua Vista) thì chắc chắn bạn sẽ cần phải bỏ ra nhiều
thời gian để tìm hiểu các công cụ và nghiên cứu chúng trên các website trực
tuyến để có được hiểu biết sâu hơn. Cho ví dụ, bạn có thể tìm thấy nhiều
template và checklist trực tuyến từ Microsoft.com, đây là những thứ sẽ cung
cấp cho bạn khả năng áp dụng từng bước các vấn đề bảo mật trên các hệ
thống Windows. Bạn cũng có thể tìm thấy các công cụ hữu dụng trong phần
các liên kết tham chiếu ở phía cuối bài này.
Các Template không phải lúc nào cũng là câu trả lời, đôi khi nó có thể gây ra
những hậu quả không mong muốn nếu không được sử dụng đúng cách (hoặc
cấu hình đúng cách), cần luôn luôn quan sát các lưu ý – thậm chí download
trực tiếp từ Microsoft.com. Một điều quan trọng nữa mà bạn cần phải thực
hiện là luôn phải đọc các tài liệu đi kèm với template để có thể sử dụng đúng
nó. Cũng cần phải nhấn mạnh thêm rằng, không có nền tảng cơ bản cho bản
thân một hệ điều hành nào, hay các nguyên lý cơ bản mà hệ điều hành đó
hoạt động, bạn cũng sẽ không thể duy trì mức bảo mật cao trong một thời
gian dài. Những hiểu biết về hệ điều hành lõi và các dịch của nó cũng rất cần
thiết nếu bạn muốn duy trì được tình trạng bảo mật mức cao, thậm chí sau
khi đã cấu hình bảo mật trên hệ thống cơ bản của mình được đúng cách.
Việc ghi chép của Event Viewer là cực kỳ hữu dụng, vì bạn có thể cấu hình
hành động thẩm định (ví dụ) và nhận các thông tin chi tiết về những gì đang
diễn ra bên trong các hệ thống của mình. Hầu hết (không phải là tất cả) các
bản ghi đều mang bản tính khó hiểu và diễn giải các vấn đề dưới các thuật
ngữ cơ bản nhất hoặc với tập các ngôn ngữ máy. Bạn sẽ cần online để tháo
gỡ những vướng mắc của mình, đây là cách làm sẽ giúp bạn thực hiện công
việc của mình được dễ dàng hơn. Và bạn sẽ thấy có rất nhiều thứ mình chưa
biết và sẽ tìm thấy rất nhiều công cụ muốn bổ sung thêm vào bộ kit của mình
cho các triển khai trong tương lai khi đã được test cẩn thận.
Cũng cần có một mức linh hoạt nào đó khi áp dụng bảo mật, một mức nào
đó cho phép bạn có đạt được các mục tiêu và yêu cầu cần thiết cho doanh
nghiệp (chẳng hạn như việc truy cập Internet) mà không xảy ra vấn đề gì,
trong khi đó vẫn duy trì được mức bảo mật cao cần thiết. Một ví dụ tuyệt vời
là công cụ User Account Control (UAC), đây là một công cụ khi được điều
chỉnh, có thể cung cấp mức bảo mật cao, hoặc có thể tắt đi hoàn toàn. Bạn sẽ
phải khởi động lại hệ thống của mình nếu tắt UAC.

Hình 2: Điều chỉnh Level of Security bằng cách điều chỉnh các thiết lập
UAC
UAC được sử dụng để ngăn chặn không cho các chương trình và các ứng
dụng thực hiện sự thay đổi với hệ điều hành của bạn. Nó làm việc bằng cách
hạn chế sự truy cập bên trong lõi hệ điều hành, sau đó cung cấp các thông tin
chi tiết đến người dùng về các chương trình đang cố gắng cài đặt hoặc can
thiệp sâu vào cấu hình hệ điều hành. Đây là một công cụ hết sức hữu dụng,
nó cho bạn có được cơ hội thẩm định chương trình gì đang làm việc và có
thể can thiệp vào nếu đó là thứ bạn không muốn. UAC đã được giới thiệu từ
thời Windows Vista, tuy nhiên do trong Vista người dùng không thể tắt tiện
ích này nên nó dường như là một nỗi bực mình cho hầu hết. Trong Vista,
UAC cũng làm bực dọc cho người dùng bởi họ dường như không thể tìm
cách nào để giải quyết những vấn đề đó. Các chuyên gia phát triển Windows
cũng gặp rất nhiều vấn đề rắc rối trong quá trình viết mã vì những hạn chế
của UAC và một số vấn đề có liên quan nhưng cần thiết. Giờ đây, với
Windows 7, UAC có thể tắt hoàn toàn, đây là cấu hình bảo mật mức không
an toàn, tuy nhiên nó cung cấp cho người dùng sự linh hoạt và có thêm một
sự lựa chọn.
Lưu ý: Cần bảo vệ cho hệ thống của bạn được an toàn, không nên tắt hoàn
toàn UAC hoặc nếu tắt đi vì một lý do nào đó thì bạn cần bật nó nên ngay
tức khắc.
Cài đặt và “làm vững chắc” Windows 7
Có thể nói Windows 7 là một thiết kế an toàn. Khi triển khai nó, bạn nên
thực hiện một cài đặt fresh trên máy tính mới mua, cần có được cấu hình
phần cứng đạt yêu cầu và sau đó “làm vững chắc” cho nó. Việc “làm vững
chắc” hệ thống là một quá trình làm tăng mức bảo mật cho một máy tính
mới được cài đặt bằng cách cấu hình các thiết lập bảo mật cần thiết, bỏ đi
những phần mềm không cần thiết và thực hiện điều chỉnh một số thiết lập
chính sách nâng cao.
Lưu ý: Bạn cần tạo một kế hoạch khi lựa chọn phần cứng cho Windows 7,
vì nếu muốn sử dụng ảo hóa, hay tính năng Windows Trusted Platform
Module (TPM) Management cũng như các tính năng khác chẳng hạn như
BitLocker thì bạn cần phải mua đúng phần cứng mà nó hỗ trợ các tính năng
này.
Khi hệ điều hành của bạn được cài đặt đúng cách và đã được cấu hình cơ
bản, đây là lúc có thể thực hiện quá trình “làm vững chắc”. Liệu có cần phải
có một cài đặt Windows mới hay có thể “làm vững chắc” một hệ thống đã
được đưa vào sử dụng rồi? Về kỹ thuật, bạn có thể “làm vững chắc” bất cứ
hệ thống nào đã được cài đặt và đang được sử dụng, tuy nhiên trước khi thực
hiện, bạn nên làm tìm hiểu, phân tích , kiểm tra và thẩm định các mức bảo
mật hiện được cấu hình trong sử dụng. Không “làm vững chắc” thứ gì đó đã
bị thỏa hiệp rồi. Bạn cũng không thể biết cách ứng dụng bảo mật sẽ ảnh
hưởng đến hệ thống sản xuất như thế nào khi sử dụng trong gia đình hay
trong môi trường công ty. Một số hệ thống nhân bản được thiết lập để test sẽ
tiêu tốn của bạn một chút thời gian và tài nguyên, tuy nhiên đây là việc đáng
phải làm vì nó có thể tìm ra và tránh một số vấn đề có thể xuất hiện với thiết
kế và triển khai của bạn. Bạn có thể gây thiệt hại hơn là làm cho tốt hơn nếu
không biết các thay đổi thiết lập bảo mật hoặc các template sẽ ảnh hưởng thế
nào tới các dịch vụ trên hệ thống sản xuất. Cho ví dụ, có thể áp dụng bảo
mật cho một hệ thống và hạn chế các thay đổi về tính năng lọc của tường
lửa, bỏ chức năng từ một chương trình mà bạn đã cài đặt và sử dụng - nó có
thể sử dụng một cổng nào đó hiện được đóng bởi tường lửa và điều này sẽ
dẫn đến lỗi kết nối. Vấn đề này có thể gây ra những hiệu quả không mong
muốn nếu ứng dụng được sử dụng cho doanh nghiệp, cần thiết cho sản xuất
và có thể cần khá nhiều thời gian để khám xét, khắc phục. Đó là lý do tại sao
sẽ đơn giản hơn khi cài đặt fresh hệ điều hành Windows 7, sau đó “làm vững
chắc” nó một cách nhanh chóng, bạn có thể thẩm định rằng sự bảo mật sẽ
vẫn được duy trì cho tới khi triển khai nó. Thêm vào đó bạn cũng có thể làm
cho quá trình diễn ra nhanh hơn, đặc biệt nếu đang sử dụng máy ảo (VM)
hoặc VHD file, đây là những thứ cho bạn có nhiều tùy chọn tạo nhiều
instance của desktop để có thể tự động chuyển đổi dự phòng ảo hoặc khôi
phục trở lại nhanh chóng nếu không có các tùy chọn dự trữ. Ảo hóa sẽ đơn
giản hóa quá trình cài đặt khi tạo các image vô tính cho mục đích backup, do
đó bạn có thể khôi phục desktop của mình một cách dễ dàng và trong
khoảng thời gian vài phút. Chúng tôi sẽ giới thiệu vấn đề ảo hóa trong phần
sau của loạt bài này. Nếu việc tự động chuyển đổi dự phòng được kích hoạt
và được cấu hình, người dùng desktop thậm chí có thể không nhận thấy hiện
tượng ngưng chạy của máy móc tí nào nếu đã được ảo hóa.
Bạn có thể “làm vững chắc” hệ thống và sau đó truy cập dữ liệu an toàn của
mình thông qua ổ đĩa, cơ sở dữ liệu và các kho chứa chia sẻ - tất cả đều được
thực hiện ở tốc độ cao, với tùy chọn chuyển đổi dự phòng không chỉ giúp nó
an toàn mà còn tạo sự tách biệt cho dữ liệu mà bạn truy cập. Nếu lên kế
hoạch đúng, bạn có thể tạo một snapshot hoàn chỉnh cho phiên bản
Windows an toàn, đã được cấu hình cũng như đã được cập nhật và khi xảy
ra thảm họa, có thể khôi phục hệ thống một cách nhanh chóng. Sau đó, sau
khi khôi phục hệ điều hành cơ bản, bạn có thể gắn lại ổ đĩa chia sẻ để truy
cập dữ liệu.
Vậy khi cài đặt Windows, bạn cần thực hiện những bước gì để “làm vững
chắc” nó? Và liệu có một thứ tự nào đó để chọn hay không? Nếu có một số
bước cài đặt và “làm vững chắc” thì chúng sẽ là thứ tự cài đặt cơ bản, bỏ đi
một số thứ không cần sử dụng, cập nhật hệ thống, áp dụng bảo mật cơ bản,
sao đó tạo một backup để khôi phục nhanh khi cần thiết, xem danh sách bên
dưới:
• Bước 1 – Cài đặt hệ điều hành cơ bản bằng cách chọn các tùy chọn
trong quá trình cài đặt làm tăng bảo mật, không chọn các dịch vụ, tùy
chọn và chương trình không cần thiết.
• Bước 2 – Cài đặt các Administrator toolkit, công cụ bảo mật và các
chương trình cần thiết.
• Bước 3 – Gỡ bỏ các dịch vụ, chương trình và phần mềm không cần
thiết. Vô hiệu hóa hoặc gỡ bỏ các tài khoản người dùng hay nhóm
người dùng không sử dụng.
• Bước 4 – Nâng cấp các gói dịch vụ, bản vá lỗi, cũng như tất cả các
chương trình đã được cài đặt.
• Bước 5 – Thực hiện thẩm định bảo mật (quét, mẫu, MBSA, ) để
đánh giá mức độ bảo mật hiện hành.
• Bước 6 – Chạy System Restore và tạo điểm khôi phục. Ứng dụng
backup và khôi phục để khôi phục thảm họa.
• Bước 7 – Backup hệ điều hành theo một cách nào đó để khôi phục
nhanh chóng nó trong trường hợp xảy ra thảm họa.
Đây chỉ là một danh sách đơn giản. Bạn có thể bổ sung thêm một số bước và
mở rộng danh sách này hơn nữa. Rõ ràng nó không phải là một danh sách
bắt buộc, tuy nhiên danh sách này là một điểm khởi đầu khá tốt khi áp dụng
bảo mật vào Windows 7 sau khi đã cài đặt cơ bản. Nếu hoàn tất một cài đặt
fresh cho Windows 7, bước tiếp theo là gỡ bỏ phần mềm, dịch vụ, giao thức
và chương trình mà bạn không muốn hay không cần chạy nó. Công việc này
có thể thực hiện dễ dàng trong Control Panel.
Tiếp đến, bạn có thể vào Control Panel và thiết lập xem ai được phép sử
dụng máy tính trong User Accounts applet. Ở đây bạn nên remove các tài
khoản không cần thiết, hoặc vô hiệu hóa nó. Rõ ràng, nên cẩn thận với người
dùng và nhóm người dùng mặc định, một số tài khoản đó sẽ được thắt chặt
với các dịch vụ đang chạy, cách truy cập dữ liệu của bạn và , Bạn có thể
vô hiệu hóa cũng như remove tài khoản một cách dễ dàng. Một kỹ thuật
khác được sử dụng bởi hầu hết các chuyên gia bảo mật là để tài khoản quản
trị viên nội bộ ở một nơi thích hợp và thẩm định nó cho các cố gắng sử
dụng. Một cách làm chung là không sử dụng các tài khoản mặc định khi
quản lý một mạng Microsoft với số lượng lớn các hệ thống và thiết lập các
tài khoản quản trị viên mới có thể được lần vết nếu cần. Bằng cách thẩm
định các tài khoản mặc định này và sử dụng tài khoản được tạo mới với các
đặc quyền quản trị viên có liên quan với nó, bạn sẽ tăng được độ bảo mật lên
gấp hai. Một là bạn sẽ phát hiện ra ai đó đang cố gắng truy cập vào máy tính
của mình bằng các tài khoản mặc định khi mà lẽ ra không ai được làm việc
đó. Nếu được thẩm định, bạn có thể thấy các cố gắng và thời điểm chúng
diễn ra. Ứng dụng bảo mật cho tài khoản được biết đến như một honeypot và
hữu dụng trong việc tìm kiếm các cố gắng gây ra bởi những người dùng
đang cố gắng truy cập vào hệ thống của bạn. Hai, bạn có thể bỏ được một
nửa phương trình khi ai đó cố gắng crack tài khoản của bạn thông qua các
chứng chỉ cơ bản, chẳng hạn như sự kết hợp của username và password. Nếu
bạn lấy đi các thông tin dễ đoán về username, thì bạn chỉ còn lại mật khẩu,
thứ có thể được cấu hình theo cách nào đó để không thể bị crack. Nếu đã
thiết lập các tài khoản mặc định như một honeypot thì bạn có thể tạo một
mật khẩu gần như không thể crack và hạn chế nó để không thể thực hiện thứ
gì nếu có bị thỏa hiệp (hạn chế được ảnh hưởng khi bị thỏa hiệp). Bạn nên
thay đổi tất cả mật khẩu cho các tài khoản mặc định. Sử dụng mật khẩu theo
cách có thể làm cho mật khẩu được khỏe nhất để bảo mật cho các tài khoản
và cần thẩm định chúng . Bạn cũng nên cấu hình chính sách để người dùng
cần thay đổi mật khẩu qua một quá trình mà ở đó họ chỉ được phép thay đổi
nó nếu chọn mật khẩu mới mạnh và không dễ bị hack. Đây chỉ là một mẹo
“làm vững chắc” mang lại nhiều lợi ích, chẳng hạn như khả năng phát hiện
các tấn công thông qua việc ghi chép và thẩm định.
Mẹo: Trong Windows Server 2008, bạn có thể cài đặt chức năng “core”
(lõi), một quá trình “làm vững chắc” được áp dụng cho hệ thống trong giai
đoạn cài đặt thực sự. Khi cài đặt, máy chủ chỉ chạy với những chức năng tối
thiểu mà bạn cần đến, vì vậy sẽ giảm được bề mặt tấn công. Windows 7 có
thể được “làm vững chắc” nhưng không có tùy chọn cài đặt giống như ở
Windows Sever 2008. Để “làm vững chắc” Windows 7, bạn cần áp dụng các
chính sách, các template hoặc phải tự cấu hình các thiết lập bảo mật cần
thiết.
Nói là vậy nhưng cách mà bạn bắt đầu để khóa chặt và bảo mật cho
Windows 7 như thế nào? Một cách dễ dàng nhất để bắt đầu quá trình “làm
vững chắc” hệ thống của bạn là sử dụng menu Start để tìm kiếm bất cứ thứ
gì có liên quan đến vấn đề bảo mật được lưu bên trong hệ thống và đã được
đánh chỉ số. Để thực hiện điều đó, hãy kích nút
Start để mở Start menu. Sau
đó đánh vào từ khóa ‘
security’ trong trường Search Programs and Files.
Hình 3 bên dưới hiển thị các tùy chọn của Start menu dựa trên từ khóa tìm
kiếm ‘Security’.

Hình 3: Tìm và sau đó xem các tùy chọn bảo mật bên trong menu Start
Ở đây bạn có thể thấy các chương trình, Control Panel applet (hay các
action), tài liệu và file đã được chọn và được tổ chức theo cách dễ xem và
truy cập. Local Security Policy (nếu được chọn) là bộ chỉnh sửa chính sách,
cho phép bạn xem và cấu hình các chính sách bảo mật cho hệ thống. Local
Security Policy editor có thể thấy như trong hình 4. Ở đây bạn có thể thực
hiện một số điều chỉnh cho tất cả các thiết lập dựa trên chính sách trên hệ
điều hành của mình.

Không có nhận xét nào:

Đăng nhận xét