配置本地安全策略
设置本地IP安全策略
根据业务需求和安全策略,配置防火墙或路由器规则,允许或拒绝来自特定IP地址范围的流量。这样可以控制不 同区域或组织的访问权限,提高网络安全性和访问控制能力。
配置IP地址绑定和静态ARP
总结词
将IP地址与MAC地址绑定,并配置静态ARP映射,以防止ARP欺骗攻击。
详细描述
在交换机或路由器上配置IP地址与MAC地址的绑定,确保IP地址与设备的真实MAC地址相对应。同 时,配置静态ARP映射,将IP地址与MAC地址的映射关系固定下来,以防止ARP欺骗攻击。这样可以 提高网络安全性,防止非法用户通过ARP欺骗获取网络访问权限。
01
02
03
防止非法访问
通过设置IP安全策略,可 以限制非法IP地址的访问 ,保护网络资源不被未经 授权的用户访问。
提高网络安全
合理配置IP安全策略可以 减少网络攻击的风险,提 高网络安全性能。
优化网络性能
通过IP安全策略,可以合 理分配网络带宽,优化网 络性能。
03
设置本地IP安全策略的步骤
确定安全需求和目标
定期测试安全策略的执行效果
03
通过模拟攻击和漏洞扫描等方法,验证安全策略的执行效果,
及时发现潜在的安全风险。
监控网络流量和异常行为
01
实时监控网络流量
通过流量分析工具,实时监测网络流量的异常波动,及时发现潜在的安
全威胁。
02
监测异常行为
通过分析网络行为日志,发现异常登录、异常访问等行为,及时进行调
设置本地IP安全策略
汇报人: 2024-01-10
目录
• 引言 • IP安全策略基础知识 • 设置本地IP安全策略的步骤 • 常见IP安全策略配置示例 • IP安全策略的维护和管理 • 总结与展望
服务器本地安全策略设置
本地安全策略配置
1.创建安全策略
控制面板—管理工具—本地安全策略
右键选择IP安全策略—创建IP安全策略
进入设置向导:设置IP安全策略“限定固定IP远程”
2.设置阻止任何IP访问的筛选器
为新添加IP安全规则添加的安全规则属性
其他跟之前一样下一步直到IP筛选器列表时如下
完成后,会在IP筛选列表看到添加的信息。
配置IP筛选器允许的动作:在点确定后——选择配置的“阻止所有IP远程访问”,下一步——添加——选择“阻止”——最后确定,
3.添加允许访问的IP筛选器列表重复之前阻止IP步骤关键时候选择特定
默认许可最后就可看到如下
点击确定勾选应用即可
最后点击右键进行分配调用。
配置本地安全策略
定期进行安全漏洞扫描,发现漏洞及时修复,减少系统被攻击的 风险。
网络访问控制
通过VPN、VLAN等手段,对网络进行分区隔离,实现对网络资 源的合理管控。
03
配置本地安全策略的步骤
分析当前安全状况
要点一
确定网络拓扑结构
要点二
识别关键资产
了解当前网络环境,包括服务器、工 作站、路由器等设备的分布和连接方 式。
05
结论
配置本地安全策略的意义
保障计算机系统安全性
配置正常运行和数据 安全。
提高网络安全性
通过配置本地安全策略,可以加强对网络访问和数据传输的安全管理,有效防止网络攻击 和数据泄露。
保护个人隐私
配置本地安全策略可以限制不必要的网络连接和数据传输,降低个人隐私泄露的风险。
密码至少包含8个字符,且包 含大写字母、小写字母、数字
和特殊字符。
密码定期更换
要求用户每90天更换一次密码, 降低密码被破解的风险。
密码使用规范
禁止使用常用密码、生日等容易被 猜到的密码,规范密码的使用行为 。
网络安全策略
网络安全架构设计
设计合理的网络安全架构,部署防火墙、入侵检测系统等安全设 备。
未来发展及趋势
01
加强数据加密
随着网络攻击手段的不断升级,数据加密技术将越来越受到重视,未
来的安全策略将更加注重数据加密技术的运用。
02
AI赋能安全策略
随着人工智能技术的不断发展,AI将赋能安全策略,通过智能分析、
自动防御等技术提高安全策略的效率和精准度。
03
全面风险管理
未来的安全策略将更加注重全面风险管理,通过对各个方面的风险进
加强内部管控
教程--本地安全策略设置3篇
教程--本地安全策略设置第一篇:了解本地安全策略在信息化时代,互联网已经成为人们工作、学习、生活的必要工具。
但是,与此同时,网络攻击也愈发猖獗。
为了保护计算机安全,防范网络攻击,我们需要学会如何设置本地安全策略。
本地安全策略是指计算机上用来管理安全性的一系列设置。
这些设置可以限制用户拥有的权限,确保只有授权用户才能对计算机进行更改。
本地安全策略分为计算机和用户两种。
计算机安全策略包括密码策略、账户锁定策略和安全选项等。
用户安全策略包括最小密码长度和最短密码使用期限等。
这些设置可以保护计算机不被未经授权的人员访问、操作,防范黑客攻击等威胁。
接下来,我们将介绍如何设置本地安全策略。
第二篇:如何设置本地安全策略1.打开本地安全策略首先,我们需要在Windows系统中打开本地安全策略。
具体方法是:打开“开始菜单”,在搜索栏中输入“secpol.msc”,然后点击“本地安全策略”。
2.设置计算机安全策略在本地安全策略中,我们可以看到“计算机策略”和“用户策略”两个选项。
首先,我们要设置计算机的安全策略。
计算机策略包括安全选项、账户策略和本地策略等。
我们可以具体根据实际情况进行设置。
比如,我们可以选择“安全选项”,然后在右侧窗口中找到“防止访问此计算机网络共享的本地帐户为空的共享”选项,将其设置为“启用”。
3.设置用户安全策略接下来,我们需要设置用户的安全策略。
在本地安全策略中,找到“用户策略”选项。
我们可以选择“密码策略”,然后在右侧窗口中调整密码相关的设置。
例如,最小密码长度、最短密码使用期限、密码必须符合复杂性要求等。
这些设置可以有效提高密码的安全性,防止密码被猜测、劫持。
第三篇:本地安全策略设置的注意事项在设置本地安全策略时,我们需要注意一些关键点,以避免出现问题。
1.谨慎设置权限权限设置是本地安全策略的重中之重。
我们需要谨慎设置,避免给未经授权的人员开放计算机的访问、操作权限。
通常情况下,我们可以将管理员权限授予特定的用户或用户组,控制用户的操作范围。
本地安全策略怎么打开
本地安全策略怎么打开本地安全策略是指在计算机系统中对本地资源进行管理和保护的一种策略,通过设置本地安全策略可以有效地保护计算机系统的安全性。
那么,接下来我们就来看一下如何打开本地安全策略。
首先,我们需要打开计算机的控制面板。
在Windows操作系统中,可以通过点击“开始”菜单,然后选择“控制面板”来打开控制面板界面。
在控制面板界面中,我们可以看到各种系统和安全相关的选项,其中包括“管理工具”选项。
我们需要点击“管理工具”选项,然后在其中找到“本地安全策略”这一项。
点击“本地安全策略”后,会弹出一个新的窗口,这个窗口就是本地安全策略的设置界面。
在这个界面中,我们可以对本地安全策略进行各种设置和配置。
在本地安全策略的设置界面中,我们可以看到左侧是各种安全设置的分类,包括账户政策、密码策略、账户锁定策略、用户权限分配等等。
我们可以根据自己的需求,点击相应的分类,然后在右侧进行具体的设置和配置。
比如,如果我们需要设置密码策略,可以点击左侧的“密码策略”,然后在右侧可以看到包括密码长度、密码复杂性、密码历史等各种设置选项。
我们可以根据实际情况,对这些选项进行设置和调整。
除了密码策略之外,还可以对账户政策进行设置,包括密码最长使用期限、密码最短使用期限、强制密码历史等等。
另外,还可以对用户权限进行分配,包括用户的登录权限、文件和打印机的访问权限等等。
在进行设置和配置时,需要注意的是,一些设置可能会对系统的正常使用产生影响,因此需要根据实际情况进行谨慎调整。
在设置完成后,需要点击“应用”或“确定”按钮,使设置生效。
通过以上步骤,我们就可以打开并进行本地安全策略的设置和配置。
通过合理的设置和配置,可以有效地提高计算机系统的安全性,保护本地资源不受未经授权的访问和使用。
总的来说,本地安全策略的设置和配置对于计算机系统的安全至关重要,希望大家能够认真对待,并根据实际需求进行合理的设置,以保护计算机系统和本地资源的安全。
自动化配置Windows本地安全策略脚本
自动化配置Windows本地安全策略脚本在Windows操作系统中,本地安全策略是确保系统安全性的重要组成部分。
通过配置本地安全策略,可以限制用户权限、加强访问控制以及保护系统敏感数据。
然而,在大规模的环境中手动配置本地安全策略是一项繁琐且容易出错的任务。
为了提高效率和准确性,自动化配置Windows本地安全策略脚本应运而生。
I. 简介自动化配置Windows本地安全策略脚本是一种使用脚本编程语言(如PowerShell或VBScript)编写的工具,它可以自动完成本地安全策略的配置。
该脚本可以针对不同环境和需求进行定制,以确保系统的保密性、完整性和可用性。
II. 脚本功能自动化配置Windows本地安全策略脚本可以执行以下功能:1. 密码策略配置:通过定义密码长度、复杂性要求以及密码更改周期等参数,加强用户密码的安全性;2. 账户锁定策略配置:设置账户锁定阈值、锁定时间和重置周期,以防止恶意用户对系统进行暴力破解;3. 安全审核配置:启用安全审核功能,记录用户、对象和资源操作的审计日志,以便追踪和调查安全事件;4. 用户特权配置:限制用户特权,确保用户只能执行其工作职责相关的操作,减少系统被滥用的风险;5. 安全设置配置:配置其他安全设置,如启用用户账户控制(UAC)、禁用Guest账户等,提高系统安全性。
III. 脚本实现与应用使用PowerShell作为脚本编程语言,我们可以编写自动化配置Windows本地安全策略脚本。
以下是一个简单示例:```powershell# 密码策略配置$PasswordPolicy = Get-WmiObject -ClassWin32_SecuritySettingOfLogicalFile -Namespace"root\cimv2\security\MicrosoftTpm" | Where-Object {$_.Element -eq "Win32_LogicalFileSecuritySetting"}$PasswordPolicy.SetPasswordComplexity(1)$PasswordPolicy.Put()# 账户锁定策略配置$LockoutPolicy = Get-WmiObject -ClassWin32_SecuritySettingOfLogicalFile -Namespace"root\cimv2\security\MicrosoftTpm" | Where-Object {$_.Element -eq "Win32_LogicalFileSecuritySetting"}$LockoutPolicy.SetLockoutThreshold(3)$LockoutPolicy.SetLockoutObservationWindow(30)$LockoutPolicy.Put()# 安全审核配置$AuditPolicy = Get-WmiObject -Namespace"root\cimv2\security\MicrosoftTpm" -Class Win32_SystemSecurity | Where-Object {$_.Element -eq "Audit"}$AuditPolicy.ResetAll()$AuditPolicy.Put()# 用户特权配置$PrivilegePolicy = Get-WmiObject -Namespace"root\cimv2\security\MicrosoftTpm" -Class Win32_SystemSecurity | Where-Object {$_.Element -eq "PrivilegeRights"}$PrivilegePolicy.SeRestorePrivilege = $false$PrivilegePolicy.SeDebugPrivilege = $false$PrivilegePolicy.Put()# 安全设置配置Set-ItemProperty -Path"HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System " -Name "EnableLUA" -Value 1Set-ItemProperty -Path"HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System " -Name "FilterAdministratorToken" -Value 1```以上示例代码仅为演示目的,实际的脚本需根据具体需求进行定制。
本地安全策略命令
本地安全策略命令本地安全策略命令是Windows操作系统中用于设置本机安全策略的命令行工具。
通过本地安全策略命令,管理员可以配置包括账户和密码策略、用户权限、安全选项和事件日志等在内的多项安全设置,从而提高系统的安全性和可靠性。
本文将介绍几个常用的本地安全策略命令及其用法。
1. seceditsecedit命令在Windows中可以用于分析当前系统安全策略、导出和导入安全模板以及应用安全策略。
管理员可以使用该命令在不同的计算机之间复制安全策略,或将某个计算机的安全策略保存到一个文件中以备份或将其应用到其他计算机上。
以下是一些secedit常用的子命令:- /analyze:分析并打印当前系统的安全策略。
- /export:将当前系统的安全策略导出到一个文件中。
- /import:将一个安全策略文件导入到系统中应用。
- /configure:将一个安全策略模板配置应用到系统中。
例如,通过以下命令可以将当前系统的安全策略导出到一个文件中:secedit /export /cfg c:\security.cfg /overwrite其中,/cfg参数指定了要导出到的文件路径,/overwrite参数表示如果该文件已存在则覆盖之。
2. gpresultgpresult命令可以用于显示当前计算机或用户的组策略结果。
管理员可以使用该命令来确定某个计算机或用户的组策略是否被正确应用,以及哪些组策略设置被应用了。
以下是一些gpresult常用的子命令:- /user:指定要显示组策略结果的用户账户。
- /scope:指定要显示组策略结果的计算机范围,默认为“当前计算机”。
- /v:显示详细的组策略结果信息。
- /h:将组策略结果保存到一个HTML文件中。
例如,通过以下命令可以显示当前计算机的组策略结果:gpresult /r3. netsh advfirewallnetsh advfirewall命令可以用于配置Windows防火墙规则,包括允许或拒绝各种应用程序或端口的访问。
本地安全策略命令
本地安全策略命令本地安全策略是Windows操作系统中的一个重要功能,它可以帮助用户管理计算机的安全设置,包括密码策略、账户锁定策略、用户权限等。
通过本地安全策略命令,用户可以在命令行界面下进行相关设置和管理操作。
本文将介绍一些常用的本地安全策略命令,帮助用户更好地了解和使用这一功能。
首先,我们需要打开命令提示符窗口,可以通过在Windows搜索栏中输入“cmd”并回车来打开。
接下来,我们可以输入以下命令来进行相应的设置和管理操作:1. secedit。
secedit命令可以帮助用户分析安全策略数据库并应用安全模板。
用户可以使用secedit命令来导入和导出安全模板,以及分析安全模板的配置情况。
例如,可以使用以下命令来导出当前安全设置:secedit /export /cfg "C:\security.cfg"这将会将当前的安全设置导出为一个security.cfg文件,用户可以在需要的时候进行导入操作。
2. net accounts。
net accounts命令可以帮助用户查看和更改计算机的密码策略设置。
用户可以使用net accounts命令来查看当前密码策略的详细信息,并可以根据需要进行修改。
例如,可以使用以下命令来设置密码最短长度为8个字符:net accounts /minpwlen:8。
这将会修改密码策略,要求所有用户的密码长度不得少于8个字符。
3. net user。
net user命令可以帮助用户管理本地用户账户,包括创建新用户、删除用户、修改用户密码等操作。
用户可以使用net user命令来查看当前系统中的用户账户信息,并进行相应的管理操作。
例如,可以使用以下命令来创建一个新用户账户:net user testuser 123456 /add。
这将会创建一个用户名为testuser,密码为123456的新用户账户。
4. gpupdate。
gpupdate命令可以帮助用户立即刷新本地计算机或当前用户的组策略设置。
教程--本地安全策略设置
教程--本地安全策略设置本地安全策略是指Windows中的一种安全设置,在本地计算机上对设备的访问和控制权限进行设置和管理。
设置本地安全策略可以帮助我们更好的保护我们的计算机和系统,避免遭受攻击和数据泄露,下面介绍如何设置本地安全策略。
1.打开本地安全策略首先我们需要打开本地安全策略,可以直接在Windows 的“开始”菜单中搜索“本地安全策略”打开。
2.设置账户策略在本地安全策略中,我们可以设置许多不同的安全控制策略。
其中最常用的是账户策略。
在“本地安全策略”中,展开“账户策略”;在“账户策略”中,我们可以设置密码策略。
可以设置密码长度、复杂度以及密码历史纪录等。
3.设置本地策略在本地安全策略中,我们可以设置许多不同的安全控制策略。
其中最常用的是本地策略。
在“本地安全策略”中,展开“本地策略”;在“本地策略”中,我们可以设置许多不同的安全控制策略。
例如,可以设置用户登录的限制、账户锁定策略、安全选项、用户权限以及安全事件等。
4.设置安全选项在安全选项中,我们可以设置很多不同的安全措施。
其中最常用的是设置本地安全选项。
在“本地安全策略”中,展开“本地策略”;在“本地策略”中,展开“安全选项”;在安全选项中,我们可以设置Windows的安全设置和配置如何在操作系统中处理安全事件。
例如,可以设置Windows强制用户必须按Ctrl+Alt+Del键才能登录,或者设置Windows在用户安全登录后自动锁定屏幕等。
5.设置用户权限在本地安全策略中,我们可以设置用户的权限,包括查看文件和文件夹、安装和使用软件、配置系统等。
因此在设置用户权限时,需要慎重考虑每个用户所需的权限,并为每个用户分配适当的权限。
在“本地安全策略”中,展开“本地策略”;在“本地策略”中,展开“用户权限分配”;在用户权限分配中,我们可以设置每个用户可以访问的资源和文件夹。
可以为每个用户分配不同的权限,例如,可以将某个用户设置为管理员权限或普通用户权限。
设置本地安全策略
设置本地安全策略。
依次单击“开始”—“运行”命令,在弹出的系统运行文本框中,输入组策略编辑命令“”或者输入本地安全设置编辑命令“” 单击“确定”按钮。
1、控制面板—管理工具—本地安全策略—本地策略—用户权利指派里,
在“拒绝从网络访问这台计算机”中删除guest帐户。
在“从网络访问这台计算机”这个项目,在“从网络访问此计算机”中加入guest帐户。
2、控制面板—管理工具—本地安全策略—本地策略—安全选项里,把“网络访问:本地帐户的共享和安全模式”设为“仅来宾—本地用户以来宾的身份验证”(可选,此项设置可去除访问时要求输入密码的对话框,如果要自己输入帐户信息的话,就设为“经典—本地用户以自己的身份验证”);
3、如果guest不能使用空密码登录的话,那么修改“控制面板—管理工具—本地安全策略”—安全选项里,停用“空密码用户只能进行控制台登陆”;。
设置本地ip安全策略
根据保护需求,制定相应的安全规则。例如,允许或拒绝特定IP地址、端口或协议的访问。
配置例外
为了使策略更灵活和实际,可以定义例外。例如,允许特定用户或设备在特定时间或条件下访问网络。
IP安全策略的规则与例外
规则
规则是定义了哪些流量被允许或拒绝,以及在规则被触发时要采 取的行动。
例外
例外是对于规则的特殊情况,当例外条件满足时,可以跳过规则 的执行。
详细描述
防SYN洪水攻击策略可以通过限制SYN报文数量和频率、设 置适当的TCP重试次数、使用种常见的网络攻击手段,通过扫描目标主机的端口,获取其开 放的服务和漏洞信息。
详细描述
防端口扫描策略可以通过关闭不必要的端口、限制端口扫描的速率、部署防 火墙等方式进行防御。同时,定期更新系统和软件补丁,以及合理配置服务 端口和协议,也能够有效减少端口扫描的可能性。
总结词
DDoS攻击是一种通过大量合法或非法请 求,使目标服务器过载并无法响应正常请 求的攻击方式。
VS
详细描述
防DDoS攻击策略可以通过限制流量、识 别并过滤非法请求、部署负载均衡等方式 ,提高服务器的防御能力。
防SYN洪水攻击策略
总结词
SYN洪水攻击是一种通过大量SYN报文攻击目标主机,使其 消耗大量资源建立连接,从而无法响应正常请求的攻击方式 。
02
IP安全策略的核心概念
什么是IP安全策略
IP安全策略是一种管理和控制系统,通过定义安全规则和例 外来保护网络免受攻击和非法访问。
它可以在网络中的特定位置(如路由器、交换机或服务器) 实施,也可以在特定时间段内生效。
如何设置IP安全策略
确定需要保护的网络范围和资产
明确需要保护的网络范围和关键资产,以便针对这些资产制定相应的安全策略。
本地安全策略怎么打开
本地安全策略怎么打开本地安全策略是保护计算机和网络安全的一种方法。
它可以帮助用户限制计算机上的访问权限,防止未经授权的访问和潜在的威胁。
本文将介绍如何打开本地安全策略,并提供相关注意事项。
本地安全策略是Windows操作系统中内置的一种工具,提供了一系列的安全设置,用户可以根据自己的需求进行配置。
打开本地安全策略需要管理员权限,以下是详细步骤:第一步,在Windows操作系统的桌面上,找到开始菜单并点击。
在开始菜单中,找到“运行”选项,点击打开运行对话框。
第二步,在运行对话框中,输入“secpol.msc”并点击“确定”。
这将打开本地安全策略管理器。
第三步,在本地安全策略管理器中,可以看到左侧面板上有一系列的安全设置选项。
这些选项包括账户策略、本地策略、安全选项等等。
用户可以根据需要展开这些选项,并对其中的设置进行修改。
第四步,在修改完相应的设置后,点击“确定”保存更改。
请注意,一些设置可能需要重新启动计算机才能生效。
在使用本地安全策略时,请注意以下几点:1. 确保你具有管理员权限。
只有管理员权限的用户才能进行安全策略的修改。
2. 仔细阅读并理解每个设置的含义。
在修改安全策略之前,确保对相应的设置了如指掌,并确保不会对计算机的正常运行造成影响。
3. 谨慎修改重要的安全设置。
一些设置可能会严重影响系统的安全性和功能。
在修改这些设置之前,建议先备份当前的设置,以防出现问题时可以恢复。
4. 长期关注安全策略的变化。
随着技术的发展,安全威胁也在不断演变。
建议定期了解相关安全领域的最新动态,并相应地更新和调整本地安全策略。
希望本文对你了解如何打开本地安全策略有所帮助。
记住,在进行任何修改前,请确保你理解每个设置的含义,并谨慎操作。
保护计算机和网络的安全是一个持续的过程,需要我们不断学习和跟进。
谢谢阅读!。
设置本地ip安全策略
配置日志和警告机制
配置日志记录
通过配置日志记录,可以记录网络活动和异常行为,方便后续分析和故障排除。
配置警告机制
通过配置警告机制,可以在发生异常事件时及时发出警报,提高安全性。
03
IP安全策略的优化和调整
根据需要进行策略调整
要点二
升级硬件设备
定期检查并更新操作系统和应用程序,以提高系统的安 全性和稳定性。
对于需要升级的硬件设备,及时进行升级,以避免因设 备过时导致的安全漏洞。
对所有设备和应用程序进行定期漏洞扫描和安全审计
漏洞扫描
定期对所有设备和应用程序进行漏洞扫描,发现潜在的 安全风险并及时处理。
安全审计
对所有设备和应用程序进行安全审计,检查系统的安全 性、合规性和可用性,确保系统的安全性符合要求。
验证IP安全策略是否符合要求
• 确定验证标准:根据实际业务需求和安全规范,制定IP安全策略的验证标准。 • 对比分析:将实际运行的IP安全策略与验证标准进行对比分析,找出不符合要求的部分。 • 对不符合要求的策略进行调整和优化 • 分析原因:对不符合要求的部分进行分析,找出原因。 • 制定调整方案:根据分析结果,制定相应的调整方案,如修改防火墙规则、增加访问控制列表等。 • 实施调整:按照调整方案,对IP安全策略进行调整和优化。 • 验证调整结果:对调整后的IP安全策略进行再次测试和验证,确保其符合要求。
通过优化IP数据包转发和路由选 择,可以提高网络性能和响应速 度。
通过设置多个出口和负载均衡策 略,可以平衡网络负载,提高网 络可用性和可靠性。
定义IP地址范围
确定信任的IP地址范围
通过定义可信的IP地址范围,可以限制对特定资源的访问,提高安全性。
本地安全策略命令
本地安全策略命令本地安全策略命令是指在计算机上运行的操作系统中用于管理用户账户和安全设置的命令集合。
本文将介绍一些常用的本地安全策略命令,并讨论它们的功能和用法。
一、用户账户管理命令1. net user:这个命令用于创建、修改或删除本地用户账户。
例如,使用"net user testuser password123 /add"这个命令可以创建一个用户名为testuser,密码为password123的新用户账户。
2. net group:这个命令用于创建、修改或删除用户组,用户组可以用于对一组用户进行管理。
例如,使用"net group testgroup/add"这个命令可以创建一个名为testgroup的新用户组。
3. net localgroup:这个命令用于在本地计算机上创建、修改或删除本地用户组。
例如,使用"net localgroup administrators testuser /add"这个命令可以将testuser用户添加到管理员组中。
二、安全设置管理命令1. secedit:这个命令用于配置和分析安全策略。
例如,使用"secedit /configure /cfg security.inf"这个命令可以根据security.inf文件中的配置信息来应用安全策略。
2. gpupdate:这个命令用于更新本地计算机或用户的组策略设置。
例如,使用"gpupdate /force"这个命令可以强制立即更新组策略设置。
3. auditpol:这个命令用于配置本地计算机上的安全审核策略。
例如,使用"auditpol /set /subcategory:"logon/logoff"/success:enable"这个命令可以启用成功登录或注销事件的审核。
配置本地安全策略
操作系统安全设置
防火墙配置
确保防火墙能够阻止未授 权的访问,并只允许必要 的网络流量通过。
防病毒软件安装
使用可靠的防病毒软件, 定期更新病毒库,并定期 进行全面系统扫描。
安全更新
及时应用操作系统的安全 更新,以修复已知的安全 漏洞。
密码策略
密码复杂度要求
要求密码包含大小写字母、数字 和特殊字符,以增加破解难度。
总结和展望 总结
未来发展趋势和挑战
随着网络技术的不断发展和应用场景的不断扩大,网络安全面临着越来越多的挑战和威胁。因此,需要不断更新 和完善本地安全策略,以适应新的安全需求和风险。
针对未来发展趋势和挑战,可以采取以下措施
加强网络安全教育和培训,提高用户的安全意识和技能;加强网络安全监测和预警,及时发现和处理安全威胁; 加强网络安全技术创新和研发,提高网络安全防御能力。
安全审计是一种对系统的安全性进行评估的方法,它可以 帮助组织了解其系统的安全性,发现潜在的安全风险,并 采取措施来改善安全性。
安全审计的目的
安全审计的目的是为了评估系统的安全性,包括数据的机 密性、完整性和可用性,以及系统的物理和逻辑安全性。
安全审计的范围
安全审计的范围可以包括系统的硬件、软件和网络设备, 以及系统的操作和业务流程。
对防火墙的日志进行实时监控,以便及时发 现并应对攻击。
配置防火墙策略
开放必要的端口
仅开放应用程序或服务所需的端口。
限制访问权限
根据安全策略,限制特定用户或IP地 址的访问权限。
配置安全协议
配置合适的安全协议,如SSL、TLS 等。
定期更新
定期更新防火墙软件,以防范新出现 的威胁。
03
配置操地安全策略的目的在于保护网络免受未经授权的访问、恶意攻击和其他安全威胁。通过定义和实施一系列安全策略 ,确保只有授权用户能够访问网络资源,同时防止潜在的安全风险。任务包括定义用户账户、授权访问权限、限制网络流 量等。
配置本地安全策略
配置本地安全策略 在“关闭系统”策略中添加UserA
教员演示操作过程
15
15
本地策略-安全选项
控制一些和操作系统安全相关的设置
16
16
案例:安全选项应用
• 案例需求:
为了提高Windows Server 2008系统的安全性,希望使 用空白密码的本地账户只能进行控制台登录,如何实 现
2021/10/10 2
2
技能展示
• 理解本地安全策略 • 会配置账户策略 • 会配置本地策略 • 会配置高级安全防火墙规则
2021/10/10 3
3
本章结构
账户策略
密码策略 账户锁定策略
配置本地 安全策略
本地策略
高级安全 Windows防火墙
审核策略 用户权限分配
安全选项 入站规则
出站规则
2021/10/10
审核策略更改
确定是否对用户权限分配策略、审核策略或信任策略的更 改进行审核
审核登录事件
确定是否审核此策略应用到的系统中发生的登录和注销事 件
审核对象访问
确定是否审核用户访问某个对象(如文件、文件夹、注册 表项、打印机)的事件
审核账户登录事 确定是否审核在这台计算机用于验证账户时,用户登录到
件
其他计算机或者从其他计算机注销的每个实例
审核系统事件
确定是否审核用户重新启动、关闭计算机以及对系统安全 或安全日志有影响的事件
10
10
审核策略的配置
审核策略设置的安全设置选项包括:
成功 失败 无审核
11
11
事件查看器
• 作用:
浏览和管理事件日志
安全日志:
审核成功 审核失败
配置本地安全策略
配置本地安全策略IP安全策略设置方法一、适用范围:它适用于2000以上Windows系统的专业版;对家庭版的用户能够看一下是不是能通过:操纵台(运行mmc)-文件-添加/删除管理单元-添加-添加独立单元,添加上“IP安全策略管理”,如行的话则可在左边的窗口中看到“IP安全策略,在本地计算机”了,接下来的操作就跟专业版一样了。
二、找到“IP安全策略,在本地计算机”:“IP安全策略,在本地计算机”选项在“本地安全设置”下,因此要找到它就打开“本地安全设置”的方法,要紧使用下列两种方法来打开:1是点“开始”-“运行”-输入secpol.msc,点确定;2是“操纵面板”-“管理工具”-“本地安全策略”。
打开“本地安全策略”对话框就能在左边的窗口中看到“IP安全策略,在本地计算机”了。
右击它,在它的下级菜单中能看到“创建IP安全策略”与“管理IP筛选器表与筛选器操作”等菜单(也能够在此级菜单中的“所有任务”项的下级菜单中看到上面的两个菜单)。
三、建立新的筛选器:1、在“IP安全策略,在本地计算机”的下级菜单中选择“管理IP筛选器与筛选器操作”菜单,打开“管理IP筛选器与筛选器操作”对话框,里面有两个标签:“管理IP 筛选器列表”与“管理筛选器操作”。
选择“管理IP筛选器列表”标签,在“IP筛选器列表”下的文本框下面能看到三个按钮:“添加”、“编辑”与“删除”。
2、点“添加”按钮,打开叫做“IP筛选器列表”的对话框,里面有三个文本框,从上到下分别是:“名称”、“描述”与“筛选器”。
在“名称”与“描述”文本框右边,能看到“添加”、“编辑”与“删除”三个按钮(对没有内容的筛选器而言,它的“编辑”与“删除”按钮不可用),在这三个按钮下有一个复选框,复选框后面有“使用‘添加向导’”这样的文本说明。
3、取消默认的对“使用‘添加向导’”的勾选,在“名称”下面的文本框中把默认的“新IP筛选器列表”修改成下面要建立的筛选器列表的名称,我们这里先输入:“病毒常驻端口”,在“描述”下面的空白文本框中输进去“病毒常驻端口”后面的全部端口号(能够用复制、粘贴来操作),要紧作用是便于下一步参照着添加作为“筛选器”具体内容的“端口”。
本地安全策略-安全选项(初始设置)
策略安全设置DCO M: 安全描述符定义语言(SD DL)语法中的计算机访问限制没有定义DCOM:安全描述符定义语言(SDDL)语法中的计算机启动限制没有定义Mi croso ft 网络服务器:当登录时间用完时自动注销用户已启用M icros oft 网络服务器:数字签字的通信(若客户同意)已停用Micro soft网络服务器: 数字签字的通信(总是)已停用Mi croso ft 网络服务器:在挂起会话之前所需的空闲时间15 分钟Micr osoft网络客户: 发送未加密的密码到第三方SMB 服务器。
已停用Mi croso ft 网络客户: 数字签字的通信(若服务器同意)已启用M icros oft 网络客户:数字签字的通信(总是)已停用故障恢复控制台:允许对所有驱动器和文件夹进行软盘复制和访问已停用故障恢复控制台:允许自动系统管理级登录已停用关机:清理虚拟内存页面文件已停用关机: 允许在未登录前关机已启用交互式登录:不显示上次的用户名已停用交互式登录:不需要按 CTRL+ALT+DEL 没有定义交互式登录:会话锁定时显示用户信息没有定义交互式登录:可被缓冲保存的前次登录个数(在域控制器不可用的情况下) 10 次登录交互式登录: 要求域控制器身份验证以脱离工作站已停用交互式登录:要求智能卡没有定义交互式登录: 用户试图登录时消息标题没有定义交互式登录: 用户试图登录时消息文字交互式登录: 在密码到期前提示用户更改密码14天交互式登录:智能卡移除操作无操作设备:防止用户安装打印机驱动程序已停用设备: 未签名驱动程序的安装操作默认继续设备:允许不登录脱离已启用设备: 允许格式化和弹出可移动媒体Admi nistr ators设备:只有本地登录的用户才能访问C D-ROM已停用设备: 只有本地登录的用户才能访问软盘已停用审计: 对备份和还原权限的使用进行审计已停用审计: 对全局系统对象的访问进行审计已停用审计:如果无法纪录安全审计则立即关闭系统已停用网络安全: LA N Man ager身份验证级别发送LM &NTLM响应网络安全: L DAP 客户签名要求协商签名网络安全: 不要在下次更改密码时存储LAN M anage r 的H ash 值已停用网络安全:在超过登录时间后强制注销已停用网络安全设置:基于N TLM S SP(包括安全 RP C)服务器的最小会话安全没有最小网络安全设置:基于N TLM S SP(包括安全 RP C)客户的最小会话安全没有最小网络访问: 本地帐户的共享和安全模式经典-本地用户以自己的身份验证网络访问:不允许S AM 帐户的匿名枚举已启用网络访问:不允许SAM 帐户和共享的匿名枚举已停用网络访问:不允许为网络身份验证储存凭据或 .NET Pass ports已停用网络访问:可匿名访问的共享COMCF G,DFS$网络访问: 可匿名访问的命名管道C OMNAP,COMN ODE,S QL\QU ERY,S POOLS S,LLS RPC,b rowse r网络访问: 可远程访问的注册表路径Syste m\Cur rentC ontro lSet\Contr ol\Pr oduct Optio ns,Sy stem\Curre ntCon trolS et\Co ntrol\Prin t\Pri nters,Syst em\Cu rrent Contr olSet\Cont rol\S erverAppl icati ons,S ystem\Curr entCo ntrol Set\S ervic es\Ev entlo g,Sof tware\Micr osoft\OLAP Serv er,So ftwar e\Mic rosof t\Win dowsNT\Cu rrent Versi on,Sy stem\Curre ntCon trolS et\Co ntrol\Cont entIn dex,S ystem\Curr entCo n trol Set\C ontro l\Ter minal Serv er,Sy stem\Curre ntCon trolS et\Co ntrol\Term inalServe r\Use rConf ig,Sy stem\Curre ntCon trolS et\Co ntrol\Term inalServe r\Def aultU serCo nfigu ratio n网络访问: 让“每个人”权限应用于匿名用户已停用网络访问: 允许匿名S ID/名称转换已停用系统对象: 对非 Win dows子系统不要求区分大小写已启用系统对象: 由A dmini strat ors 组成员所创建的对象默认所有者O bject crea tor系统对象:增强内部系统对象的默认权限(例如 Sy mboli c Lin ks) 已启用系统加密: 使用 FIP S 兼容的算法来加密,散列和签名已停用域成员:对安全通道数据进行数字加密(如果可能) 已启用域成员:对安全通道数据进行数字加密或签名 (总是) 已启用域成员: 对安全通道数据进行数字签名 (如果可能) 已启用域成员: 需要强 (Win dows2000或以上版本) 会话密钥已停用域控制器: LDA P 服务器签名要求没有定义域控制器:禁用更改机器帐户密码已停用域控制器: 拒绝更改机器帐户密码没有定义域控制器: 允许服务器操作员计划任务没有定义域控制器: 最长机器帐户密码寿命30 天帐户: 管理员帐户状态已启用帐户: 来宾帐户状态已停用帐户: 使用空白密码的本地帐户只允许进行控制台登录已启用帐户: 重命名来宾帐户Gue st帐户: 重命名系统管理员帐户us er。
本地安全策略命令行secedit设置本地账户安全策略
本地安全策略命令⾏secedit设置本地账户安全策略
我们⽇常运⾏的控制台程序secpol.msc⾥⾯的内容,实质可以通过命令⾏完成,下⾯演⽰通过secedit命令来设置本地账号密码策略,启⽤密码复杂性和强制长度⾄少8位操作办法。
l 新建⽂本⽂档,扩展名为inf,⽐如:gp.inf,内容如下:
[version]
signature="$CHICAGO$"
[System Access]
PasswordComplexity = 0
MinimumPasswordLength = 0
l 执⾏命令导⼊这个配置,让他⽣效
secedit /configure /db C:\WINDOWS\security\Database\custom.sdb /cfg gp.inf
最后的gp.inf,如果你运⾏命令的时候不在他的⽬录下,需要指明全路径;倒数第⼆个参数custom.sdb这个名字随意写,但是扩展名不能变,执⾏完成后,⽴刻⽣效。
如果你不但要改启⽤密码复杂性,还要改其他的很多配置,那么参数的常数详见⽬录:C:\WINDOWS\security\templates,⾥⾯涵盖了所有的配置常数。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
配置本地安全策略———端口的保护IP安全策略设置方法一、适用范围:它适用于2000以上Windows系统的专业版;对家庭版的用户可以看一下是不是能通过:控制台(运行mmc)-文件-添加/删除管理单元-添加-添加独立单元,添加上“IP安全策略管理”,如行的话则可在左边的窗口中看到“IP安全策略,在本地计算机”了,接下来的操作就跟专业版一样了。
二、找到“IP安全策略,在本地计算机”:“IP安全策略,在本地计算机”选项在“本地安全设置”下,所以要找到它就打开“本地安全设置”的方法,主要采用以下两种方法来打开:1是点“开始”-“运行”-输入,点确定;2是“控制面板”-“管理工具”-“本地安全策略”。
打开“本地安全策略”对话框就能在左边的窗口中看到“IP安全策略,在本地计算机”了。
右击它,在它的下级菜单中能看到“创建IP安全策略”和“管理IP 筛选器表和筛选器操作”等菜单(也可以在此级菜单中的“所有任务”项的下级菜单中看到上面的两个菜单)。
三、建立新的筛选器:1、在“IP安全策略,在本地计算机”的下级菜单中选择“管理IP筛选器和筛选器操作”菜单,打开“管理IP筛选器和筛选器操作”对话框,里面有两个标签:“管理IP 筛选器列表”和“管理筛选器操作”。
选择“管理IP筛选器列表”标签,在“IP筛选器列表”下的文本框下面能看到三个按钮:“添加”、“编辑”和“删除”。
2、点“添加”按钮,打开叫做“IP筛选器列表”的对话框,里面有三个文本框,从上到下分别是:“名称”、“描述”和“筛选器”。
在“名称”和“描述”文本框右边,能看到“添加”、“编辑”和“删除”三个按钮(对没有内容的筛选器而言,它的“编辑”和“删除”按钮不可用),在这三个按钮下有一个复选框,复选框后面有“使用‘添加向导’”这样的文本说明。
3、取消默认的对“使用‘添加向导’”的勾选,在“名称”下面的文本框中把默认的“新IP筛选器列表”修改成下面要建立的筛选器列表的名称,我们这里先输入:“病毒常驻端口”,在“描述”下面的空白文本框中输进去“病毒常驻端口”后面的全部端口号(可以用复制、粘贴来操作),主要作用是便于下一步对照着添加作为“筛选器”具体内容的“端口”。
这时可以点“确定”按钮,保存本“筛选器”。
但由于它没有任何内容,所以会蹦出来“IP筛选器列表警告”对话框,提示“这个IP筛选器列表是空的。
没有匹配的IP数据包。
您想……吗”,因为保存是目的,所以选择“是”。
4、这里我们不点“确定”,不保存空的筛选器,直接向“筛选器”下面的文本框中添加本筛选器要操作的端口。
这个文本框中是不能直接用输入法输入、编辑的,具体方法见下一步。
四、添加“筛选器”要操作的端口:1、点“IP筛选器列表”对话框中的“添加”按钮,打开“筛选器属性”对话框。
这个对话框里面有三个标签:“寻址”、“协议”和“描述”。
2、在“寻址”标签下有两个选项框和一个复选框。
从上到下是“源地址”选项框、“目标地址”选项框和“镜像。
同时与源地址和目标地址……匹配”复选框。
因为我们现在要做的是“进入端口”的阻止设置,也就是要阻止病毒、木马从这些端口联系或叫“进入”咱们的系统,所以我们在“源地址”下选择“任何IP地址”,在“目标地址”下选择“我的IP地址”,取消对“镜像……”复选框的勾选;如果是做“出端口”则在“源地址”下选择“我的IP 地址”,在“目标地址”下选择“任何IP地址”,同样不选择“镜像”。
3、在“协议”标签下,默认状态下只有“选择协议类型”选项框可操作。
点一下选项框右边的小三角按钮,打开选项列表,根据端口的协议类型来选择(我们可以操作的主要是“TCP”和“UDP”,在下面所列的“要做的筛选器”下要做的筛选器列表如:“病毒常驻端口”、“打印与共享”等,在它们下面所列的端口号前面都用括号把相应的类型做了标记)。
选择了类型后,下面的“设置IP协议端口”成为可选状态,因为不允许别人进,所以就在上半部保留默认选择的“从任意端口”,在下半部选择“到此端口”,选择之后它下面的文本框变成可操作状态,在里面输入一个端口。
因为每次只能输入一个端口,所以要做多少个端口就得操作多少次。
这一步如果是做“出端口”,则应在选择好“协议类型”后在“设置IP协议端口”的上半部选择“从此端口”,然后输入一个端口,下半部保留默认选择的“到任意端口”。
4、在“描述”标签下只有一个“描述”文本输入框。
可以在里面输入自己心仪的描述。
通常只对入端口做描述:阻止任意地址任意端口访问我的***端口。
然后点“确定”,完成对这个端口的操作。
因为在“描述”标签下只能点“确定”按钮而不能按“回车”键确定,所以想加快速度,可以先做描述,再做协议,端口输入“回车”就“确定”了。
也可以不作描述,这样更快。
5、确定后,在“IP筛选器列表”对话框下的“筛选器”下的文本框中就能看到刚才添加的“筛选器”了。
这里说的“筛选器”,事实上就是我们刚才添加的“端口”,可以拖动下面的滚动条查看咱们刚才或叫以前输入的内容是否正确,如果有误,可以双击它打开进行修改。
也可以选中它后点“编辑”按钮进行修改,当然也可以点“删除”按钮删除它。
6、“病毒常驻端口”后所列的端口添加完后,在“IP筛选器列表”对话框下点“确定”按钮,完成对“病毒常驻端口”的操作。
五、如法炮制,完成对全部筛选器的添加:完成对“病毒常驻端口”的操作后,返回到“三”-“2”之步骤,继续添加“打印与共享端口”等,直到把木马入、出端口、以及自己想要添加的任何端口如数添加完成。
六、创建“IP 安全策略”并添加“筛选器”和“筛选器操作”:1、创建“IP安全策略”。
在“本地安全设置”对话框中左边的树状图中找到“IP 安全策略,在本地计算机”,右击,选择“创建IP安全策略”,出来“IP安全策略向导”对话框;点“下一步”,出现副标题为“IP 安全策略名称命名……”的对话框,下面有两个文本框,自上而下是“名称”和“描述”。
这里不用描述,直接在“名称”下输入自己心仪的名字就行,为表述方便,假定取名为“我的IP 安全策略”;点“下一步”,出来副标题为“安全通讯请求指定……”的对话框,只有一个“激活默认响应规则”的复选框,取消对它的默认勾选,点“下一步”,到“完成”对话框,也只有一个“编辑属性”的复选框,取消对它的默认勾选,点“完成”。
这样在“本地安全设置”对话框右边的名称标签栏下的列表中就能看到咱们新建的、自己定义的“我的IP安全策略”了。
2、选中它,点操作菜单,点“属性”;或右击它点“属性”;或双击打开它,出来“我的IP安全策略属性”对话框。
里面有两个标签:“规则”和“常规”。
我们只对“规则”做操作。
在“规则”下只有一个“IP安全规则”文本框,同样这里不能直接输入,点下面的“添加”按钮,出来“新规则属性”对话框,里面有五个标签,我们需要操作的是“IP筛选器列表”和“筛选器操作”标签。
选择“IP筛选器列表”标签,在“IP筛选器列表”文本框中能看到刚才创建“病毒常驻端口”等筛选器了。
3、选择第一个或最后一个(因为每次只能添加一个,这样方便下面依次操作),为方便表述,咱们假设选择“病毒常驻端口”。
这里的“选择”,指的是在筛选器前面的复选圈中点上小黑点,这样就“选择”上了。
4、选择上后,不做任何操作,转而选择“筛选器操作”标签,这里有个“筛选器操作”列表框,我们要到这里去选择“阻止”。
通常这里没有“阻止”,这就需要添加。
点列表框下的“添加”按钮,出来“新筛选器操作属性”对话框,下面有两个标签,“安全措施”和“常规”。
在“安全措施”下找到“阻止”,在它前面的复选框中点上黑点,再选择“常规”标签,把“名称”下文本框中默认的“新筛选器操作”改为“阻止”。
点“确定”,自动返回到“筛选器操作”标签,这下在“筛选器操作”列表框中看到“阻止”了,把它前面的复选圈中点上黑点(选中它),点“确定”。
5、点“确定”后,自然返回到“我的IP安全策略”对话框,这下在“IP安全规则”下的“IP筛选器列表”下就能看到刚才添加上的“筛选器操作”为阻止的筛选器了。
七、如法炮制,完成对“IP筛选器列表”中所有筛选器的添加:返回“六”-“2”的步骤,事实上只要不停电,或没有关闭窗口,目前应该就在这一步,点“IP安全规则”列表框下的“添加”按钮,把“IP筛选器列表”中所有的,事实上也是我们刚才做的筛选器逐一、全部添加进去。
八、指派“我的IP安全策略”:上面的工作完成后,回到“本地安全设置”对话框,在右边的名称标签栏下找到“我的IP安全策略”,选中它,到“操作”菜单或右击它,选择“指派”。
要做的筛选器病毒常驻端口:(UDP) 1026 69 (TCP) 135 443 4444打印与共享端口:(UDP) 137 138 (TCP) 139 445木马入端口:木马入1 (TCP) 1433 10067 10167 12345 12346 20034 26274 3129 3389 3700 30100-30102 31337 31785 31787-31789 31791 31792 40421-40425 47262 5321 5400-5402 5569 54320 54321 666 6400 6969 6970 7300 7626 9872-9875 9989 木马入2 (TCP) 143 1001 1011 1025 1033 1170 1234 1243 1429 1600 1807 1981 1999 11000 11223 12076 12223 12361 16969 19191 21 23 25 2000 2001 2003 2115 2140 2583 2801 20000 20001 21554 22222 23456 27374 31 3024 3128 3150 3210 3333 3996 30303 30999 31338木马入3 (TCP) 31339 31666 33333 34324 456 4060 4092 4321 4590 40412 40426 43210 44445 555 5000 5550 5632 5742 50766 53001 6267 6670 6671 6711 6776 6883 61466 65000 79 7000 7301 7306 7307 7308 7789 80 99 9400 9401 9402 其它入(UDP) 139 1433 445 53(TCP)113 121 1029 1068 1080 1092 2023 20168 23444 23445 30129 4899 4950 43958 45576 53 520 5001 5554 5800 5900 50505 660 6000 6129 6771 6939 707 7511 808 8011 8102 8888 9995 9996木马出端口:木马出1 (TCP) 1433 10067 10167 12345 12346 20034 26274 3129 3389 3700 30100-30102 31337 31785 31787-31789 31791 31792 40421-40425 47262 5321 5400-5402 5569 54320 54321 666 6400 6969 6970 7300 7626 9872-9875 9989 木马出2 (TCP) 19 143 1001 1011 1025 1033 1170 1234 1243 1429 1600 1807 1981 1999 11000 11223 12076 12223 12361 16969 19191 21 25 2000 2001 2003 2115 2140 2583 2801 20000 20001 21554 22222 23456 27374 31 3024 3128 3150 3210 3333 3996 30303 30999 31338木马出3 (TCP) 31339 31666 33333 34324 456 4060 4092 4321 4590 40412 40426 43210 44445 555 5000 5550 5632 5742 50766 53001 6267 6670 6671 6711 6776 6883 61466 65000 79 7000 7301 7306 7307 7308 7789 80 99 9400 9401 9402配置本地安全策略———加密的保护IP安全策略设置方法一、适用范围:它适用于2000以上Windows系统的专业版;对家庭版的用户可以看一下是不是能通过:控制台(运行mmc)-文件-添加/删除管理单元-添加-添加独立单元,添加上“IP安全策略管理”,如行的话则可在左边的窗口中看到“IP安全策略,在本地计算机”了,接下来的操作就跟专业版一样了。