您现在的位置是:首页 >

天翼网关超级管理员账号密码 超级管理员详细资料大全

火烧 2022-12-21 13:52:51 1046
超级管理员详细资料大全 超级管理员(Admi i trator )是安装系统时内置的一个用户组,所有管理员用户都在这个组下。Admi i trator用户默认在这个组,在安全模式情况下是启动切换到超级

超级管理员详细资料大全  

超级管理员(Administrators)是安装系统时内置的一个用户组,所有管理员用户都在这个组下。

Administrator用户默认在这个组,在安全模式情况下是启动切换到超级管理员后可以设定其他用户的许可权。一般网站也会设定超级管理员,用来管理注册用户或者具有一定许可权的其他管理员,维护网站的运行。

天翼网关超级管理员账号密码 超级管理员详细资料大全

基本介绍

中文名:超级管理员外文名:Administrators定义:一个包含所有管理员用户的用户组特点:具有管理员许可权所属用户域:BUILTINSID:S-1-5-32-544 Administrators概述,Administrators成员,Administrators组默认许可权,档案与资料夹许可权,组成员用户特权,注册表许可权,进程许可权,服务许可权,令牌句柄许可权,执行绪句柄许可权,事件句柄许可权,Window Stations句柄许可权,Mutant句柄许可权,Job句柄许可权,Directory句柄许可权,日志许可权,概括,安全措施,管理员用户账户的分配,管理员用户账户的使用,必要的查毒防毒措施,

Administrators概述

Administrators是Windows中预设的一个用户组,介绍是:管理员对计算机/域有不受限制的完全访问权。这个组包含了所有的Windows管理员用户账户,加入这个组的用户账户就会自动成为管理员并拥有系统管理权。这个组的成员所具有的许可权是所有真人用户中最高的。自从Windows Vista开始,Administrators的成员默认不再具有系统最高许可权。

Administrators成员

Administrators组成员 名称类型SID (域名)Administrator 预设用户,不可移除 S-1-5-21-(域ID)-500 NT AUTHORITYSYSTEM 内置安全主体,不可移除,没有密码且不可设立密码 S-1-5-18 (其他用户账户) 自定义用户或其他内置安全主体,可移除 N/A 注:可以通过“本地用户和组”等管理工具更改这个组的成员。

Administrators组默认许可权

档案与资料夹许可权

完全控制根目录及以下的所有子档案与子资料夹(非系统分区)修改当前资料夹并完全控制其子资料夹并读取和执行子档案(系统分区下的WINDOWS、Program Files和Program Files (x86)资料夹) 读取、写入和执行当前资料夹并完全控制其子档案与子资料夹(系统分区下的Boot资料夹)完全控制(系统分区下的其他资料夹或档案)

组成员用户特权

Administrators组成员默认拥有特权 特权名描述特权状态 SeIncreaseQuotaPrivilege 为进程调整记忆体配额 已禁用 SeSecurityPrivilege 管理审核和安全日志 已禁用 SeTakeOwnershipPrivilege 取得档案或其他对象的所有权 已禁用 SeLoadDriverPrivilege 载入和卸载设备驱动程式 已禁用 SeSystemProfilePrivilege 配置档案系统性能 已禁用 SeSystemtimePrivilege 更改系统时间 已禁用 SeProfileSingleProcessPrivilege 配置档案单一进程 已禁用 SeIncreaseBasePriorityPrivilege 提高计画优先权 已禁用 SeCreatePagefilePrivilege 创建一个页面档案 已禁用 SeBackupPrivilege 备份档案和目录 已禁用 SeRestorePrivilege 还原档案和目录 已禁用 SeShutdownPrivilege 关闭系统 已禁用 SeDebugPrivilege 调试程式 已禁用 SeSystemEnvironmentPrivilege 修改固件环境值 已禁用 SeChangeNotifyPrivilege 绕过遍历检查 已启用 SeRemoteShutdownPrivilege 从远程系统强制关机 已禁用 SeUndockPrivilege 从扩展坞上取下计算机 已禁用 SeManageVolumePrivilege 执行卷维护任务 已禁用 SeImpersonatePrivilege 身份验证后模拟客户端 已启用 SeCreateGlobalPrivilege 创建全局对象 已启用 SeIncreaseWorkingSetPrivilege 增加进程工作集 已禁用 SeTimeZonePrivilege 更改时区 已禁用 SeCreateSymbolicLinkPrivilege 创建符号连结 已禁用 注:特权分配可以在本地安全策略中更改,这里的特权仅针对除SYSTEM外的管理员

注册表许可权

特殊(HKEY_LOCAL_MACHINESECURITY和HKEY_LOCAL_MACHINESAMSAM以及它们的子项与值)完全控制(其他所有内容)

进程许可权

特殊(所有核心级进程和大部分系统服务)列出信息(部分svchost.exe)拒绝访问(所有已登录的真人用户运行的进程,除Administrator用户的)完全控制(所有Administrator用户的进程)

服务许可权

特殊(所有核心服务)完全控制(其他服务)

令牌句柄许可权

查询(所有已登录的真人用户运行的进程的令牌(token),除Administrator用户的)特殊(所有系统进程的令牌)完全控制(少数令牌)

执行绪句柄许可权

特殊(大部分非系统执行绪)拒绝访问(大部分系统执行绪和所有已登录的真人用户运行的执行绪,除Administrator用户的)完全控制(少部分执行绪)

事件句柄许可权

拒绝访问(所有系统事件和大部分非系统事件)特殊(剩余事件)

Window Stations句柄许可权

特殊(部分系统进程的Window Stations) 完全控制(其他Window Stations)

Mutant句柄许可权

拒绝访问(所有已登录的真人用户运行的进程Mutant,除Administrator用户的)特殊(某些系统进程的mutant)

Job句柄许可权

特殊(所有Job)

Directory句柄许可权

完全控制(全部Directory)

日志许可权

完全控制(应用程式日志、系统日志)读取、清除(安全日志)

概括

Administrators可以 控制大部分档案 拥有大量特权 控制大多数注册表内容 安装作业系统和系统组件(如硬体驱动程式、系统服务等) 安装服务包(Service Pack) 升级或修复系统 配置关键作业系统参数(如密码策略、对象访问控制、对象审核策略、核心模式驱动程式配置以及其他内容) 获取档案的所有权 管理安全和审核系统日志与应用程式日志、检查安全日志 备份系统、还原系统 控制大多数句柄、进程以进行管理

安全措施

Administrators的许可权很高,这也使得许多病毒或有害程式尝试获取管理员许可权并篡改你的电脑。黑客入侵的常用手段之一就是取得其中一个管理员用户账户的使用权。如果黑客已经取得就为时已晚了,因此我们需要做好有关的防范工作,防止自己的电脑被入侵。

管理员用户账户的分配

对于一台电脑,如果是多人使用,不推荐使用超过1个管理员用户账户,而且每个管理员用户账户都应该设定强密码。这样能够有效地防止其他人使用管理员许可权修改电脑中的重要数据。

管理员用户账户的使用

在日常的电脑使用中,需要尽量避免使用管理员账户上陌生网站、运行未知程式,因为运行的脚本或程式都以管理员特权运行,可能就会对系统做出不需要的更改。同时应该开启UAC的保护至较高级别,能防止这些不明程式运行。同时也要避免一些不必要的提权。

必要的查毒防毒措施

真正能够防止病毒运行、阻止黑客入侵的有效方法还是需要一套给力的防毒、反间谍和防火墙安全系统。如果经常访问陌生网站或未知程式而又不得不使用管理员特权时,它们就会起到保护的作用。同时也要定期检查系统,防止病毒潜伏。  
永远跟党走
  • 如果你觉得本站很棒,可以通过扫码支付打赏哦!

    • 微信收款码
    • 支付宝收款码