![Win2008安全配置與維護(hù) - 副本_第1頁](http://file2.renrendoc.com/fileroot_temp3/2021-10/14/ce939c96-ffe0-479f-90ce-caa302b3d3f8/ce939c96-ffe0-479f-90ce-caa302b3d3f81.gif)
![Win2008安全配置與維護(hù) - 副本_第2頁](http://file2.renrendoc.com/fileroot_temp3/2021-10/14/ce939c96-ffe0-479f-90ce-caa302b3d3f8/ce939c96-ffe0-479f-90ce-caa302b3d3f82.gif)
![Win2008安全配置與維護(hù) - 副本_第3頁](http://file2.renrendoc.com/fileroot_temp3/2021-10/14/ce939c96-ffe0-479f-90ce-caa302b3d3f8/ce939c96-ffe0-479f-90ce-caa302b3d3f83.gif)
![Win2008安全配置與維護(hù) - 副本_第4頁](http://file2.renrendoc.com/fileroot_temp3/2021-10/14/ce939c96-ffe0-479f-90ce-caa302b3d3f8/ce939c96-ffe0-479f-90ce-caa302b3d3f84.gif)
![Win2008安全配置與維護(hù) - 副本_第5頁](http://file2.renrendoc.com/fileroot_temp3/2021-10/14/ce939c96-ffe0-479f-90ce-caa302b3d3f8/ce939c96-ffe0-479f-90ce-caa302b3d3f85.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、網(wǎng)絡(luò)安全現(xiàn)狀新華網(wǎng) 月日電(記者徐揚(yáng))年,中國內(nèi)地共有近萬家網(wǎng)站被黑客篡改,其中被篡改的政府網(wǎng)站達(dá)個(gè)。這是國家互聯(lián)網(wǎng)應(yīng)急中心日在大連舉行的“中國計(jì)算機(jī)網(wǎng)絡(luò)安全年會(huì)”上發(fā)布的。 監(jiān)測顯示,年被篡改的政府網(wǎng)站數(shù)量比年上升。中央和省部級(jí)政府網(wǎng)站安全狀況明顯優(yōu)于地市以下級(jí)別的政府網(wǎng)站,但仍有約的部委級(jí)網(wǎng)站存在不同程度的安全隱患。 在國家互聯(lián)網(wǎng)應(yīng)急中心監(jiān)測的政府網(wǎng)站中,年被篡改的政府網(wǎng)站比例達(dá)到,即全國有約十分之一的政府網(wǎng)站遭遇了黑客篡改。黑客常用攻擊方法1、獲取口令 2、放置特洛伊木馬程序 3、網(wǎng)絡(luò)監(jiān)聽 4、尋找系統(tǒng)漏洞 5、利用帳號(hào)進(jìn)行攻擊 6、偷取特權(quán) 1、獲取口令1:通過網(wǎng)絡(luò)監(jiān)聽獲得用戶口令,監(jiān)
2、聽者往往能夠獲得其所在網(wǎng)段的所有用戶賬號(hào)和口令,對(duì)局域網(wǎng)安全威脅巨大。2:是在獲取用戶的賬號(hào)后(如電子郵件前面的部分)利用一些專門軟件強(qiáng)行破解用戶口令。2、放置特洛伊木馬程序 特洛伊木馬程序常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網(wǎng)上直接下載,一旦用戶打開了這些郵件的附件或者執(zhí)行了這些程序之后,它們就留在用戶的電腦中,并在自己的計(jì)算機(jī)系統(tǒng)中隱藏一個(gè)可以在windows啟動(dòng)時(shí)悄悄執(zhí)行的程序。當(dāng)您連接到因特網(wǎng)上時(shí),這個(gè)程序就會(huì)通知黑客,來報(bào)告用戶IP地址以及預(yù)先設(shè)定的端口。黑客在收到這些信息后,再利用這個(gè)潛伏在其中的程序,就可以任意地修改您的計(jì)算機(jī)的參數(shù)設(shè)定、復(fù)制文
3、件、窺視你整個(gè)硬盤中的內(nèi)容等,從而達(dá)到控制你的計(jì)算機(jī)的目的 。3、網(wǎng)絡(luò)監(jiān)聽網(wǎng)絡(luò)監(jiān)聽是主機(jī)的一種工作模式,在這種模式下,主機(jī)可以接受到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔?,而不管這些信息的發(fā)送方和接受方是誰。此時(shí),如果兩臺(tái)主機(jī)進(jìn)行通信的信息沒有加密,只要使用某些網(wǎng)絡(luò)監(jiān)聽工具,NetXray ,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號(hào)在內(nèi)的信息資料。雖然網(wǎng)絡(luò)監(jiān)聽獲得的用戶帳號(hào)和口令具有一定的局限性,但監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶帳號(hào)及口令。 4、尋找系統(tǒng)漏洞許多系統(tǒng)都有這樣那樣的安全漏洞(Bugs),這些漏洞在補(bǔ)丁未被開發(fā)出來之前一般很
4、難防御黑客的破壞,除非你將網(wǎng)線拔掉;還有一些漏洞是由于系統(tǒng)管理員配置錯(cuò)誤引起的,如在網(wǎng)絡(luò)文件系統(tǒng)中,將目錄和文件以可寫的方式調(diào)出,這都會(huì)給黑客帶來可乘之機(jī),應(yīng)及時(shí)加以修正。 5、利用帳號(hào)進(jìn)行攻擊 有的黑客會(huì)利用操作系統(tǒng)提供的缺省賬戶和密碼進(jìn)行攻擊,Guest缺省賬戶。這類攻擊只要系統(tǒng)管理員提高警惕,將系統(tǒng)提供的缺省賬戶關(guān)掉或提醒無口令用戶增加口令一般都能克服。6、偷取特權(quán)利用各種特洛伊木馬程序、后門程序和黑客自己編寫的導(dǎo)致緩沖區(qū)溢出的程序進(jìn)行攻擊,前者可使黑客非法獲得對(duì)用戶機(jī)器的完全控制權(quán),后者可使黑客獲得超級(jí)用戶的權(quán)限,從而擁有對(duì)整個(gè)網(wǎng)絡(luò)的絕對(duì)控制權(quán)。不安全系統(tǒng)可能的后果系統(tǒng)若被感染病毒、木
5、馬入侵、黑客攻擊,輕則可能 運(yùn)行速度變慢,帳號(hào)密碼及重要信息等被竊取,系統(tǒng)莫名其妙地出錯(cuò)或死機(jī),文件被篡改和替換;重則可能格式化硬盤;導(dǎo)致數(shù)據(jù)全部丟失,還可能被攻擊者利用成為他們對(duì)其他系統(tǒng)發(fā)動(dòng)攻擊的跳板,或其他犯罪的工具。Windows 2008服務(wù)器安全加固方面1. 把好大門用戶號(hào)及權(quán)限管理2. 關(guān)好窗戶關(guān)閉不用的進(jìn)程和端口3 做好監(jiān)控查看日志功能4. 清點(diǎn)財(cái)物及時(shí)數(shù)據(jù)備份、恢復(fù)1 修改超級(jí)帳戶2 強(qiáng)制按 Ctrl+Alt+Del 登錄3 審核審核4 用戶權(quán)限分配5 安全選項(xiàng)6 密碼策略與帳戶鎖定策略7 網(wǎng)絡(luò)身份驗(yàn)證保護(hù)遠(yuǎn)程桌面登錄8 本地組策略編輯設(shè)置9 關(guān)閉系統(tǒng)默認(rèn)共享,禁止連接修改超級(jí)
6、帳戶重命名超級(jí)管理員(administrator)帳戶。設(shè)置陷井,新建administrator 隸屬于guest帳戶 并設(shè)置一強(qiáng)壯的密碼。強(qiáng)制按 Ctrl+Alt+Del 登錄作用:防止模仿登錄程序檢索密碼信息方法 開始運(yùn)行control userpasswords2 或netplwize 用戶帳戶高級(jí)勾選“要示用戶按Ctrl+Alt+Del 登錄”1.3 本地安全策略設(shè)置-審核審核的作用審核的作用: 審核提供了一種在審核提供了一種在Windows Server 2008中跟蹤所中跟蹤所有事件從而監(jiān)視系統(tǒng)訪問和保證系統(tǒng)安全的方法。有事件從而監(jiān)視系統(tǒng)訪問和保證系統(tǒng)安全的方法。它是一個(gè)保證系統(tǒng)安
7、全的重要工具。審核允許跟蹤它是一個(gè)保證系統(tǒng)安全的重要工具。審核允許跟蹤特定的事件,具體地說,審核允許跟蹤特定事件的特定的事件,具體地說,審核允許跟蹤特定事件的成敗。例如,可以通過審核登錄來跟蹤誰登錄成功成敗。例如,可以通過審核登錄來跟蹤誰登錄成功以及誰(以及何時(shí))登錄失敗,還可以審核對(duì)給定以及誰(以及何時(shí))登錄失敗,還可以審核對(duì)給定文件夾或文件對(duì)象的訪問,跟蹤是誰在使用這些文文件夾或文件對(duì)象的訪問,跟蹤是誰在使用這些文件夾和文件以及對(duì)它們進(jìn)行了什么操作。這些事件件夾和文件以及對(duì)它們進(jìn)行了什么操作。這些事件都可以記錄在安全日志中。都可以記錄在安全日志中。審核開始菜單管理工具本地安全策略審核策略設(shè)
8、置A、本地策略審核策略 1、審核策略更改成功失敗 2、審核登錄事件成功失敗 3、審核對(duì)象訪問失敗 4、審核過程跟蹤無審核 5、審核目錄服務(wù)訪問無審核 6、審核特權(quán)使用失敗 7、審核系統(tǒng)事件成功失敗 8、審核賬戶登錄事件成功失敗 9、審核賬戶管理成功失敗 審核對(duì)給定文件夾或文件對(duì)象審核對(duì)給定文件夾或文件對(duì)象如果要審核對(duì)給定文件夾或文件對(duì)象的訪問,可通如果要審核對(duì)給定文件夾或文件對(duì)象的訪問,可通過如下方法設(shè)置:過如下方法設(shè)置:(1 1)右鍵文件夾選擇)右鍵文件夾選擇“屬性屬性” ” “安全安全”“高高級(jí)級(jí)”“高級(jí)安全設(shè)置高級(jí)安全設(shè)置”對(duì)話框?qū)υ捒?“審核審核” ” “編輯編輯” ” “添加添加”
9、” 選擇所要審核的用戶、選擇所要審核的用戶、計(jì)算機(jī)或組計(jì)算機(jī)或組“確定確定”(2 2)系統(tǒng)彈出審核項(xiàng)目的對(duì)話框,列出了被選中)系統(tǒng)彈出審核項(xiàng)目的對(duì)話框,列出了被選中對(duì)象的可審核的事件,包括對(duì)象的可審核的事件,包括“完全控制完全控制”或或“遍歷遍歷文件夾文件夾/ /運(yùn)行文件運(yùn)行文件”、“讀取屬性讀取屬性”、“寫入屬寫入屬性性”、“刪除刪除”等權(quán)限。等權(quán)限。(3 3)定義完對(duì)象的審核策略后,關(guān)閉對(duì)象的屬性)定義完對(duì)象的審核策略后,關(guān)閉對(duì)象的屬性窗口,審核將立即開始生效。窗口,審核將立即開始生效。本地安全策略設(shè)置B、本地策略用戶權(quán)限分配關(guān)閉系統(tǒng):只有Administrators組、其它全部刪除。拒絕
10、通過遠(yuǎn)程桌面服務(wù)登陸:加入Guests、User組允許通過遠(yuǎn)程桌面服務(wù)登陸:只加入Administrators 組,其他全部刪除本地安全策略設(shè)置 C、本地策略安全選項(xiàng)交互式登陸:不顯示上次的用戶名啟用網(wǎng)絡(luò)訪問:不允許SAM帳戶和共享的匿名枚舉啟用 網(wǎng)絡(luò)訪問:不允許為網(wǎng)絡(luò)身份驗(yàn)證儲(chǔ)存憑證啟用網(wǎng)絡(luò)訪問:可匿名訪問的共享全部刪除 網(wǎng)絡(luò)訪問:可匿名訪問的命名管道全部刪除 網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊(cè)表路徑全部刪除 網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊(cè)表路徑和子路徑全部刪除 本地安全策略設(shè)置D 帳戶策略密碼策略E 帳戶策略帳戶鎖定策略保護(hù)遠(yuǎn)程桌面登錄網(wǎng)絡(luò)級(jí)別身份驗(yàn)證 (NLA) ,可以防止遠(yuǎn)程計(jì)算機(jī)受到黑客或惡意軟
11、件的攻擊。降低拒絕服務(wù)攻擊的風(fēng)險(xiǎn),提供更高的安全保障。打開方法:服務(wù)管理器配置遠(yuǎn)程桌面-“只允許運(yùn)行帶網(wǎng)絡(luò)級(jí)身份驗(yàn)證的遠(yuǎn)程桌面的計(jì)算機(jī)連接” 。Xp sp3 不支持網(wǎng)絡(luò)級(jí)別身份驗(yàn)證處理方法 打開注冊(cè)表HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa下打開security packages添加tspkg到最后 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProviders下找到securityproviders編輯字符串添加數(shù)值:, credssp.dll(逗號(hào)后有個(gè)空格)
12、本地組策略編輯設(shè)置1、禁止惡意程序、禁止惡意程序“不請(qǐng)自來不請(qǐng)自來”2、禁止改變本地安全訪問級(jí)別、禁止改變本地安全訪問級(jí)別 3、禁止、禁止U盤病毒盤病毒“趁虛而入趁虛而入” 4、禁止運(yùn)行注冊(cè)表編輯器禁止惡意程序禁止惡意程序“不請(qǐng)自來不請(qǐng)自來”禁止惡意程序自動(dòng)下載文件 “開始”-“運(yùn)行”-gpedit.msc-本地計(jì)算機(jī)組策略編輯器;“計(jì)算機(jī)配置” “管理模板” “Windows組件” “Internet Explorer” “安全功能” “限制文件下載” 雙擊 “Internet Explorer進(jìn)程” “已啟用” 禁止改變本地安全訪問級(jí)別禁止改變本地安全訪問級(jí)別安全級(jí)別要是設(shè)置得太低,會(huì)導(dǎo)致
13、潛藏在網(wǎng)絡(luò)中的安全級(jí)別要是設(shè)置得太低,會(huì)導(dǎo)致潛藏在網(wǎng)絡(luò)中的各種病毒或木馬對(duì)本地計(jì)算機(jī)進(jìn)行惡意攻擊各種病毒或木馬對(duì)本地計(jì)算機(jī)進(jìn)行惡意攻擊 A 禁用安全頁“用戶配置” “管理模板” “Windows組件” “Internet Explorer” “Internet控制模板” “禁用安全頁” “已啟用” B 禁用 Internet選項(xiàng) “用戶配置” “管理模板” “Windows組件” “Internet Explorer” “瀏覽器菜單” “Internet選項(xiàng)” 禁止禁止U盤病毒盤病毒“趁虛而入趁虛而入”禁止本地計(jì)算機(jī)系統(tǒng)讀取U盤,阻斷U盤病毒的傳播?!坝脩襞渲谩?“管理模板” “系統(tǒng)” “可移
14、動(dòng)存儲(chǔ)” “可移動(dòng)磁盤:拒絕讀取權(quán)限”禁止運(yùn)行注冊(cè)表編輯器“用戶配置” “管理模板” “系統(tǒng)” “阻止訪問注冊(cè)表編輯器” “已啟用”關(guān)閉系統(tǒng)默認(rèn)共享,禁止連接下面給出如何關(guān)閉系統(tǒng)的默認(rèn)共享的操作: 從“開始| 管理工具 | 計(jì)算機(jī)管理”中打開“計(jì)算機(jī)管理”界面。 打開“共享文件夾”下面的子項(xiàng),點(diǎn)中“共享”,在右邊的默認(rèn)共享窗口中可以看到系統(tǒng)提供的默認(rèn)共享,如圖14.43所示。若想要?jiǎng)h除C盤的共享,可以在“C$”上右擊鼠標(biāo),在彈出的快捷菜單中選中“停止共享”。 對(duì)于其他的默認(rèn)共享,可以使用同樣的操作,將系統(tǒng)提供的默認(rèn)共享全部刪,但是要注意IPC$ 的共享由于被系統(tǒng)的遠(yuǎn)程IPC服務(wù)使用是不能被刪除
15、的,刪除完默認(rèn)共享的系統(tǒng)共享特性。卸載和中止無用程序和系統(tǒng)進(jìn)程服務(wù)器環(huán)境以“最精、最簡”為原則卸載不用使用程序。防止程序中有后門或漏洞導(dǎo)致被攻擊者利用。 中止不使用的系統(tǒng)進(jìn)程。關(guān)閉危險(xiǎn)和不用端口查看本地計(jì)算機(jī)正打開的端口 netstat。IPsec IP安全策略屏蔽IP或端口。認(rèn)識(shí)Windows Server 2008安全記錄可以在事件查看器查看到很多事件日志,包括應(yīng)用程序日志、安全日志、系統(tǒng)日志、目錄服務(wù)日志、DNS服務(wù)日志和文件復(fù)制服務(wù)日志等。通過查看這些事件,管理員可以了解系統(tǒng)和網(wǎng)絡(luò)的情況,也能跟蹤安全事件。當(dāng)系統(tǒng)出現(xiàn)故障問題時(shí),可以通過日志記錄進(jìn)行查錯(cuò)或恢復(fù)系統(tǒng)。安全事件是記錄關(guān)于審核
16、的結(jié)果,打開計(jì)算機(jī)的審核功能后,計(jì)算機(jī)或用戶的行為會(huì)觸發(fā)系統(tǒng)安全記錄事件。例如,管理員刪除域中的用戶賬戶,會(huì)觸發(fā)系統(tǒng)寫入目錄服務(wù)訪問策略事件記錄;修改一個(gè)文件內(nèi)容,會(huì)觸發(fā)系統(tǒng)寫入對(duì)象訪問策略事件記錄。查看安全記錄只要做了審核策略,被審核的事件都會(huì)被記錄到安全記錄中,可以通過事件查看器查到每一條安全記錄。選擇“開始| 管理工具 | 事件查看器”或者在命令行中輸入eventvwr.msc命令,便可打開“事件查看器”控制臺(tái)查看安全記錄。安全記錄的內(nèi)容包括:安全記錄的內(nèi)容包括:類型:包括審核成功或失敗。類型:包括審核成功或失敗。日期:事件發(fā)生的日期。日期:事件發(fā)生的日期。時(shí)間:事件發(fā)生的時(shí)間。時(shí)間:事件發(fā)生的時(shí)間。來源:事件種類,安全事件為來源:事件種類,安全事件為SecuritySecurity。分類:審核策略,例如登錄分類:審核策略,例如登錄/ /注銷、目錄服務(wù)訪問、賬戶登注銷、目錄服務(wù)訪問、賬戶登錄等。錄等。事件:指定事件標(biāo)識(shí)符,標(biāo)明事件事件:指定事件標(biāo)識(shí)符,標(biāo)明事件IDID,為整數(shù)值。,為整數(shù)值。用戶:觸發(fā)事件的用戶名稱。用戶:觸發(fā)事件的用戶名稱。計(jì)算機(jī):指定事件發(fā)生的計(jì)算機(jī)名稱,一般是本地計(jì)算機(jī)名計(jì)算機(jī):指定事件發(fā)生的計(jì)算機(jī)名稱,一般是本地計(jì)算機(jī)名稱。稱。 事
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年煮蛋器項(xiàng)目規(guī)劃申請(qǐng)報(bào)告模板
- 2025年自然生態(tài)保護(hù)服務(wù)項(xiàng)目規(guī)劃申請(qǐng)報(bào)告模稿
- 2025年建筑工程預(yù)拌混凝土供應(yīng)協(xié)議
- 2025年畫具畫材項(xiàng)目規(guī)劃申請(qǐng)報(bào)告模板
- 2025年高導(dǎo)熱石墨膜項(xiàng)目規(guī)劃申請(qǐng)報(bào)告
- 2025年醫(yī)療機(jī)構(gòu)人員退出勞動(dòng)合同
- 2025年演藝舞臺(tái)燈光購銷合同范文
- 2025年企業(yè)合并合同標(biāo)準(zhǔn)范本(在線版)
- 2025年人工智能協(xié)作框架協(xié)議
- 2025年個(gè)人運(yùn)輸業(yè)務(wù)綜合合同書
- JJF(紡織)072-2018紡織滾筒式烘干機(jī)校準(zhǔn)規(guī)范
- 干部人事檔案專項(xiàng)審核認(rèn)定表
- GB/T 32722-2016土壤質(zhì)量土壤樣品長期和短期保存指南
- 北京故宮作文600字
- 2009數(shù)據(jù)結(jié)構(gòu)英文試卷A及答案
- FZ/T 51010-2014纖維級(jí)聚對(duì)苯二甲酸1,3-丙二醇酯切片(PTT)
- 羊水栓塞的應(yīng)急預(yù)案演練腳本
- 餐飲服務(wù)保障措施、食品衛(wèi)生安全保障方案
- 鋼筋工工藝與實(shí)習(xí)(第二版)課件匯總?cè)珪娮咏贪竿暾嬲n件最全幻燈片(最新)課件電子教案幻燈片
- 物業(yè)保潔及餐飲服務(wù)項(xiàng)目方案
- (新版教材)粵教粵科版六年級(jí)下冊(cè)科學(xué)全冊(cè)課時(shí)練(同步練習(xí))
評(píng)論
0/150
提交評(píng)論