重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
1.利用win2008的安全配置工具来配置策略 微软提供了一套的基于MMC(管理控制台)安全配置和分析工具,利用他们你可以很方便的配置你的服务器以满足你的要求。具体内容请参考微软主页: 2.关闭不必要的服务 windows 2000 的 Terminal Services(终端服务),IIS ,和RAS都可能给你的系统带来安全漏洞。为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果你的也开了,要确认你已经正确的配置了终端服务。有些恶意的程序也能以服务方式悄悄的运行。要留意服务器上面开启的所有服务,中期性(每天)的检查他们。下面是C2级别安装的默认服务: Computer Browser service TCP/IP NetBIOS Helper Microsoft DNS server Spooler NTLM SSP Server RPC Locator WINS RPC service Workstation Netlogon Event log 3.关闭不必要的端口 关闭端口意味着减少功能,在安全和功能上面需要你作一点决策。如果服务器安装在防火墙的后面,冒的险就会少些,但是,永远不要认为你可以高枕无忧了。用端口扫描器扫描系统所开放的端口,确定开放了哪些服务是黑客入侵你的系统的第一步。\system32\drivers\etc\services 文件中有知名端口和服务的对照表可供参考。具体方法为: 网上邻居属性本地连接属性internet 协议(tcp/ip)属性高级选项tcp/ip筛选属性 打开tcp/ip筛选,添加需要的tcp,udp,协议即可。 4.打开审核策略 开启安全审核是win2000最基本的入侵检测方法。当有人尝试对你的系统进行某些方式(如尝试用户密码,改变帐户策略,未经许可的文件访问等等)入侵的时候,都会被安全审核记录下来。很多的管理员在系统被入侵了几个月都不知道,直到系统遭到破坏。下面的这些审核是必须开启的,其他的可以根据需要增加: 策略 设置 审核系统登陆事件 成功,失败 审核帐户管理 成功,失败 审核登陆事件 成功,失败 审核对象访问 成功 审核策略更改 成功,失败 审核特权使用 成功,失败 审核系统事件 成功,失败 5.开启密码密码策略 策略 设置 密码复杂性要求 启用 密码长度最小值 6位 强制密码历史 5 次 强制密码历史 42 天 6.开启帐户策略 策略 设置 复位帐户锁定计数器 20分钟 帐户锁定时间 20分钟 帐户锁定阈值 3次 7.设定安全记录的访问权限 安全记录在默认情况下是没有保护的,把他设置成只有Administrator和系统帐户才有权访问。 8.把敏感文件存放在另外的文件服务器中 虽然现在服务器的硬盘容量都很大,但是你还是应该考虑是否有必要把一些重要的用户数据(文件,数据表,项目文件等)存放在另外一个安全的服务器中,并且经常备份它们。 9.不让系统显示上次登陆的用户名 默认情况下,终端服务接入服务器时,登陆对话框中会显示上次登陆的帐户明,本地的登陆对话框也是一样。这使得别人可以很容易的得到系统的一些用户名,进而作密码猜测。修改注册表可以不让对话框里显示上次登陆的用户名,具体是: HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\DontDisplayLastUserName 把REG_SZ 的键值改成 1 . 10.禁止建立空连接 默认情况下,任何用户通过通过空连接连上服务器,进而枚举出帐号,猜测密码。我们可以通过修改注册表来禁止建立空连接: Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 的值改成”1”即可。 10.到微软网站下载最新的补丁程序 很多网络管理员没有访问安全站点的习惯,以至于一些漏洞都出了很久了,还放着服务器的漏洞不补给人家当靶子用。谁也不敢保证数百万行以上代码的2000不出一点安全漏洞,经常访问微软和一些安全站点,下载最新的service pack和漏洞补丁,是保障服务器长久安全的唯一方法。 如果对我的答案满意 请纳为最满意答案 谢谢```
为凌云等地区用户提供了全套网页设计制作服务,及凌云网站建设行业解决方案。主营业务为成都网站制作、网站设计、外贸网站建设、凌云网站设计,以传统方式定制建设网站,并提供域名空间备案等一条龙服务,秉承以专业、用心的态度为用户提供真诚的服务。我们深信只要达到每一位用户的要求,就会得到认可,从而选择与我们长期合作。这样,我们也可以走得更远!
要是开通了Windows Server 2008服务器系统的远程桌面功能,本地服务器中也就多开了一扇后门,有权限的用户能进来,没有权限的用户同样也能进来,如此一来本地服务器系统的运行安全性自然就容易受到威胁。事实上,我们可以对Windows Server 2008服务器系统的远程桌面功能进行合适设置,让有远程管理需求的特定用户能从远程桌面这扇后门中进来,其他任何用户都不允许自由进出,那样的话Windows Server 2008服务器系统受到非法攻击的可能性就会大大降低了;要想让特定用户使用远程桌面功能,我们可以按照如下操作来设置Windows Server 2008服务器系统: 首先打开Windows Server 2008服务器系统的“开始”菜单,从中依次选择“程序”、“管理工具”、“服务器管理器”选项,进入本地服务器系统的服务器管理器控制台窗口;其次单击服务器管理器控制台窗口右侧区域中的“配置远程桌面”链接选项,打开服务器系统远程桌面功能的设置对话框,单击该对话框中的“选择用户”按钮,系统屏幕上将会出现如图2所示的设置窗口;将该设置窗口中已经存在的用户账号一一选中,并单击“删除”按钮;之后,再单击“添加”按钮,在其后出现的用户账号浏览对话框中,找到有远程管理需求的特定用户账号,并将该账号选中添加进来,再单击“确定”按钮退出设置操作,这样的话任何一位普通用户日后都不能使用远程桌面功能来对Windows Server 2008服务器系统进行远程管理了,而只有在这里设置的特定用户才有权限通过远程桌面连接访问目标服务器系统。
处于安全考虑,我们必须更改默认授权而实施对特定的用户或者组授权。 (1).在远程桌面控制台中授权 在Windows Server 2008的“系统属性”对话框中,单击“远程”选项卡进入远程桌面设置窗口。在开启远程桌面后,单击其中的“选择用户”按钮,随后打开“远程桌面用户”对话框,同时所有Remote Desktop Users组的成员都会被列在这里。要添加新的用户或者组到该列表,单击“添加”按钮打开“选择用户或组”对话框。在该对话框中输入所选或默认域中用户或组的名称,然后单击“检查名称”。如果找到了多个匹配项目,则需要选择要使用的名称,然后单击“确定”。当然也可以单击“查找范围”按钮,选择其他位置通过查找功能添加相应的用户。如果还希望添加其他用户或者组,注意在它们直接输入分号(;)作为间隔。再次,笔者的建议是:删除对于组的授权,而只授予特定的用户远程连接权限。这样就会增加攻击者猜解用户账户的难度,从而提升了远程桌面的安全。作为一个安全技巧,大家可以取消administrator账户的远程连接权限,而赋予其他对于攻击者来说比较陌生的账户的远程连接权限。(图3) (2).通过组策略限制远程登录 在组策略中,Administrators和Remote Desktop Users组的成员默认具有“允许通过终端服务登录”的用户权限。如果修改过组策略,可能需要复查,以确保这个用户权限依然被分配给这些组。一般来说,可以针对具体的计算机复查设置,但也可以通过站点、域已经组织单元策略进行复查。打开相应的组策略对象,然后依次展开“计算机配置”→“Windows 设置”→“安全设置”→“本地策略”→“用权限指派”,双击“通过终端服务允许登录”策略,查看要使用的用户和组是否在列。(图4) 如果希望限制用户对服务器进行远程登录,可以打开相应的组策略对象,展开“计算机配置”→“Windows 设置”→“安全设置”→“本地策略”→“用权限指派” 节点,双击“通过终端服务拒绝登录”策略。在该策略的属性对话框中,选择“拒绝这些策略设置”,然后单击“添加用户或组”,在添加用户或组对话框中,单击“浏览”,并使用选择用户、计算机或组对话框输入希望拒绝通过终端服务进行本地登录的用户或组的名称,然后单击“确定”即可。另外,也可以在终端服务配置工具中修改组的默认权限。(图5)