<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦 > 學習電腦 > 網絡知識 > 網絡基礎知識 > 服務器維護安全策略

        服務器維護安全策略

        時間: 權威724 分享

        服務器維護安全策略

          我們所用的服務器大多是windows平臺的windows server系列的系統,而且服務器安全也是我們現在很多人關注的一點,那么你知道服務器維護安全策略是什么嗎?下面是學習啦小編整理的一些關于服務器維護安全策略的相關資料,供你參考。

          服務器維護安全策略一、windows系統帳號

          1.將administrator改名,如改為別名,如:boco_ofm;或者取中文名(這樣可以為黑客攻擊增加一層障礙)

          2.將guest改名為administrator作為陷阱帳戶,并且設置一個個高強度的密碼,或直接禁用;(有的黑客工具正是利用了guest 的弱點,可以將帳號從一般用戶提升到管理員組。)

          3.除了管理員帳戶、以及服務必須要用到的用戶外,禁用或刪除其他一切用戶。

          (1)網站帳號一般只用來做系統維護,多余的帳號一個也不要,因為多一個帳號就會多 一份被攻破的危險。

          (2)除過Administrator外,有必要再增加一個屬于管理員組的帳號;(兩個管理員組的帳號,一方面防止管理員一旦忘記一個帳號的口令還有一個備用帳 號;另方面,一旦黑客攻破一個帳號并更改口令,我們還有機會重新在短期內取得控制權。)

          (3)給所有用戶帳號一個復雜的口令(系統帳號出外),長度最少在8位以上, 且必須同 時包含字母、數字、特殊字符。同時不要使用大家熟悉的單詞(如boco)、熟悉的鍵盤順 序(如qwert)、熟悉的數字(如2008)等。(口令是黑客攻擊的重點,口令一旦被突破也就無任何系統安全可言了,通過在網絡上查資料顯示,僅字母加數字的5位口令在幾分鐘內就會被攻破)

          服務器維護安全策略二、密碼與用戶策略

          1.開啟密碼策略

          注意應用密碼策略,啟用密碼復雜性要求,設置密碼長度最小值為8位 ,設置強制密碼歷史為5次,時間為31天。

          2.開啟用戶策略

          使用用戶策略,分別設置復位用戶鎖定計數器時間為30分鐘,用戶鎖定時間為30分鐘,用戶鎖定閾值為3次。

          服務器維護安全策略三、Windows防火墻

          Windows 2000默認不帶防火墻,需要我們自己安裝一個安全的軟件防火墻;

          1.開啟前要先看看3389端口有沒有加到例外里去,因為我們的服務器都放在機房,維護人員一般都是在遠程維護,沒有的話勾上“遠程桌面”,然后再開啟。

          2.在例外中加入80、1433、21端口,總之,要什么端口才添加什么端口,不要的端口一律不加。(也可以:windows防火墻“高級”本地連接“設置”服務,勾上所要服務,如:遠程桌面、http、ftp、smtp)。

          3.允許ping服務器:windows防火墻—高級—本地連接“設置”ICMP,勾上第一個:允許傳入響應請求。

          4.在防火墻策略中在添加一個允許遠程桌面的的IP地址通過。

          服務器維護安全策略四、本地策略

          1.本地策略——>安全選項

          交互式登陸:不顯示上次的用戶名 啟用

          網絡訪問:不允許SAM帳戶和共享的匿名枚舉  啟用

          網絡訪問:不允許為網絡身份驗證儲存憑證 啟用

          網絡訪問:可匿名訪問的共享 全部刪除

          網絡訪問:可匿名訪問的命名管道 全部刪除

          網絡訪問:可遠程訪問的注冊表路徑全部刪除

          網絡訪問:可遠程訪問的注冊表路徑和子路徑全部刪除

          網絡訪問:限制匿名訪問命名管道和共享

          2.本地策略——>審核策略

          審核策略更改 成功 失敗

          審核登錄事件 成功 失敗

          審核對象訪問   失敗

          審核過程跟蹤 無審核

          審核目錄服務訪問失敗

          審核特權使用失敗

          審核系統事件 成功 失敗

          審核賬戶登錄事件 成功 失敗

          審核賬戶管理 成功 失敗

          3.本地策略——>用戶權限分配

          關閉系統:只有Administrators組、其它全部刪除。

          從網絡訪問些計算機:只有系統管理員與指定帳號。

          4.使用NTFS格式分區

          把服務器的所有分區都改成NTFS格式。NTFS文件系統要比FAT,FAT32的文件系統安全得多。

          5.設置屏幕保護密碼

          很簡單也很有必要,設置屏幕保護密碼也是防止內部人員破壞服務器的一個屏障。注意不要使用一些復雜的屏幕保護程序,浪費系統資源,讓他黑屏就可以了。所有系統用戶所使用的機器最好也加上屏幕保護密碼。

          6.把共享文件的權限從”everyone”組改成“授權用戶”

          “everyone” 在win2000與win3003中意味著任何有權進入你的網絡的用戶都能夠獲得這些共享資料。任何時候都不要把共享文件的用戶設置成”everyone”組。包括打印共享,默認的屬性就是”everyone”組的。

          7.保障備份盤的安全

          一旦系統資料被破壞,備份盤將是恢復資料的唯一途徑。備份完資料后,把備份放在安全的地方。千萬別把資料備份在同一臺服務器上,我們在3001房間已經部署了備份服務器。

          服務器維護安全策略五、關閉無用的服務

          1.我們一般關閉如下服務:

          Computer Browser (瀏覽器更新)

          Help and Support (計算機幫助)

          Messenger (客戶端與服務器之間的netsend和alerter服務消息)

          Print Spooler (內存中便遲打印)

          Remote Registry (遠程用戶修改注冊表)

          TCP/IP NetBIOS Helper (netbios名稱解析)

          Workstation (創建和維護遠程計算機的客戶端網絡連接)

          Telnet (允許遠程用戶登錄到些計算機)

          把不必要的服務都禁止掉,盡管這些不一定能被攻擊者利用得上,但是按照安全規則和標準上來說,多余的東西就沒必要開啟,減少一份隱患。

          2.在"網絡連接"里,把不需要的協議和服務都刪掉,只保留基本的Internet協議(TCP/IP),在高級tcp/ip設置里--"NetBIOS"設置"禁用tcp/IP上的NetBIOS(S)"。

          3.禁用空會話

          檢查是否禁用了空會話,避免與服務器創建匿名(不進行身份驗證的)會話。要進行檢查,請運行 Regedt32.exe,確認“RestrictAnonymous”項已設置為 1,如下所示。

          HKLM\System\CurrentControlSet\Control\LSA\RestrictAnonymous=1

          4.要審查共享和相關的權限,運行“計算機管理”MMC 管理單元,然后選擇“共享文件夾”下的“共享”。檢查所有共享是否是需要的共享。刪除所有不必要的共享。

          刪除默認共享bat腳本:

          Net share /delete C$

          Net share /delete D$

          Net share /delete E$

          Net share /delete IPC$

          Net share /delete ADMIN$

          或者通過修改注冊表的方式取消它:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters:AutoShareServer類型是REG_DWORD把值改為0即可

          5.不要在服務器上安裝與應用程序無關的應用。

          6. IIS:IIS是微軟的組件中漏洞最多的一個,平均兩三個月就要出一個漏洞,微軟的IIS默認安裝的配置是重點,我們現在用IIS服務的就公司一些網站。

          首先,把C盤那個什么Inetpub目錄徹底刪掉,在D盤建一個Inetpub(要是你不放心用默認目錄名也可以改一個名字,但是自己要記得)在IIS管理器中將主目錄指向D:\Inetpub;

          其次,IIS安裝時默認虛擬目錄一概刪除,雖然已經把Inetpub從系統盤挪出來了,但是還是小心,如果需要什么權限的目錄可以自己慢慢建,需要什么權限開什么.(注意寫權限和執行程序的權限)

          服務器維護安全策略六、修改端口號

          1. 更改遠程桌面端口

          依次展開

          HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WDS/RDPWD/TDS/TCP

          右邊鍵值中 PortNumber 改為想用的端口號.使用十進制(例 40228 )

          HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/

          WINSTATIONS/RDP-TCP/

          右邊鍵值中 PortNumber 改為你想用的端口號.注意使用十進制(例 40228 )

          注意:在WINDOWS2003自帶的防火墻給+上40228端口

          修改完畢.重新啟動服務器.設置生效.

          2.一般禁用以下端口

          135 138 139 443 445 4000 4899 7626

          3.更改TTL值

          黑客可以根據ping回的TTL值來大致判斷你的操作系統,如:

          TTL=107(WINNT);

          TTL=108(win2000);

          TTL=127或128( xp);

          TTL=240或241(linux);

          TTL=252(solaris);

          TTL=240(Irix);

          更改端口號:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進制,默認值128)改成一個莫名其妙的數字如258,悟道一般的黑客侵入。

          看過文章“服務器維護安全策略”的人還看了:

          1.如何提升服務器安全等級

          2.如何防護網絡服務器安全

          3.如何維護網絡服務器安全

          4.服務器如何防攻擊

          5.Windows服務器的基礎安全加固方法

          6.入侵服務器的基礎知識

          7.服務器怎么防攻擊

          8.怎么利用服務器的DHCP維護局域網安全

          9.怎么設置網件PR2000為公共熱點安全模式

          10.服務器物理安全

        603848 主站蜘蛛池模板: 久久亚洲精品国产精品| 野花香视频在线观看免费高清版 | 免费无码又爽又刺激成人| 一区一区三区产品乱码| 精品国产粉嫩内射白浆内射双马尾 | 边吻奶边挵进去gif动态图| 日韩av综合免费在线| 色网av免费在线观看| 中文字幕久久六月色综合| 狠狠躁夜夜躁人人爽天天5| 亚洲少妇一区二区三区老| 亚洲夂夂婷婷色拍ww47| 成全我在线观看免费第二季| 无码欧亚熟妇人妻AV在线外遇 | 免费观看全黄做爰大片| 色综合久久夜色精品国产| 18禁国产一区二区三区| 在线观看无码av五月花| 国产三级国产精品国产专区| 在线视频不卡在线亚洲| 欧美亚洲日本国产综合在线美利坚| 国产精品店无码一区二区三区| 国产日韩精品中文字幕| 国产免费的野战视频| 久久精品国产熟女亚洲av| 国产欧美日韩精品丝袜高跟鞋| 乱女乱妇熟女熟妇综合网| 日韩人妻少妇一区二区三区| 天堂在线最新版在线天堂| 国产精品毛片av999999| 免费无码va一区二区三区| 亚洲av麻豆aⅴ无码电影| 亚洲av日韩av中文高清性色| 狠狠色噜噜狠狠亚洲AV| 亚洲AV无码综合一区二区在线| 99RE8这里有精品热视频| 中文字幕精品1在线| 亚洲综合在线日韩av| 亚洲欧美色αv在线影视| 久久人人爽人人爽人人av| 日本sm/羞辱/调教/捆绑|