Windows2008安装完系统后安全设置
Windows系统中的系统安全设置

Windows系统中的系统安全设置Windows操作系统是目前世界上使用最广泛的操作系统之一,它提供了许多强大的功能和便利的界面,但同时也面临着各种安全风险。
为了保护系统的安全性,用户需要正确配置Windows系统的安全设置。
本文将探讨Windows系统中的几个重要的系统安全设置,并提供相关的配置建议。
一、用户账户管理在Windows系统中,用户账户起到了多个方面的作用,包括系统访问权限管理、应用程序授权和文件保护等。
因此,合理管理用户账户是确保系统安全的重要一环。
1. 创建强密码:使用强密码可以防止密码被破解或猜测。
强密码包括至少8个字符,包括大写和小写字母、数字和特殊字符。
2. 限制管理员权限:尽量避免使用管理员账户进行日常操作,可以创建一个普通用户账户,并将其设置为默认账户。
只在需要进行系统更改或安装软件时使用管理员账户。
3. 禁止共享账户:避免多个用户共享同一个账户,每个用户应有独立的账户,以方便追踪用户的活动并限制权限。
二、防火墙设置Windows系统内置了强大的防火墙功能,可以监视和控制进出系统的网络连接。
用户可以根据自己的需求配置防火墙。
1. 打开防火墙:确保防火墙处于打开状态,以阻止未经授权的网络连接。
2. 配置入站规则:根据具体需求,设置允许或阻止某些应用程序或端口的网络连接。
3. 禁用不需要的出站规则:关闭不必要的出站连接,以减少系统面临的网络攻击风险。
三、自动更新与补丁管理Windows系统定期发布安全补丁和更新,以修复系统漏洞和提升系统安全性。
及时安装这些补丁对于系统安全至关重要。
1. 开启自动更新:确保系统自动下载和安装Windows更新。
这样可以确保及时获取最新的安全补丁和改进。
2. 定期检查更新:即使开启了自动更新,也应该定期检查系统是否缺少最新的安全补丁,并手动安装。
四、杀毒软件和安全工具为了进一步提升系统的安全性,用户可以安装杀毒软件和其他安全工具。
以下是一些建议:1. 杀毒软件:安装一个可信赖的杀毒软件,并及时更新病毒库。
Windows系统中的系统安全设置指南

Windows系统中的系统安全设置指南在今天的数字时代,计算机的安全性变得越来越重要。
对于使用Windows操作系统的用户来说,掌握Windows系统中的系统安全设置是至关重要的。
本文将为大家提供一份系统安全设置指南,帮助用户提高Windows系统的安全性。
一、更新操作系统保持Windows操作系统的最新版本非常重要,因为每个操作系统版本的发布都会修复已知的漏洞和安全缺陷。
要确保自己的系统是最新的,请执行以下步骤:1. 打开Windows设置。
可以在开始菜单中找到“设置”图标,点击打开。
2. 在“设置”窗口中,选择“更新和安全”选项。
3. 在“更新和安全”窗口中,点击“检查更新”按钮。
4. Windows系统会自动检查是否有可用的更新。
如果有,点击“安装”以安装更新。
二、使用强密码使用强密码是防止他人未经授权访问您的计算机的重要步骤。
强密码应采用以下要求:1. 包含至少8个字符。
2. 结合大写字母、小写字母、数字和特殊字符。
3. 避免使用常见的密码(如“123456”或“admin”)。
4. 定期更改密码。
为了设置强密码,请按照以下步骤操作:1. 打开Windows设置,选择“账户”选项。
2. 在“账户”窗口中,点击“登录选项”。
3. 在“登录选项”中,点击“密码”旁边的“更改”按钮。
4. 输入当前密码,并按照要求输入并确认新密码。
三、启用防火墙防火墙是Windows系统的重要安全特性,可以帮助阻止未经授权的访问和恶意软件。
确保您的防火墙是启用状态,请按照以下步骤操作:1. 打开Windows设置,选择“更新和安全”选项。
2. 在“更新和安全”窗口中,选择“Windows安全”。
3. 在“Windows安全”窗口中,点击“防火墙和网络保护”。
4. 确保防火墙选项是开启状态。
四、安装可靠的防病毒软件安装可靠的防病毒软件可以帮助您检测和清除计算机中的病毒和恶意软件。
以下是选择和安装防病毒软件的步骤:1. 在互联网上搜索可靠的防病毒软件,并选择一个您信任的软件。
win2008服务器安全设置部署文档(推荐)

win2008服务器安全设置部署⽂档(推荐)年前⼀直在赶项⽬,到最后⼏⽇才拿到新服务器新添加的硬盘,重做阵列配置⽣产环境,还要编写部署⽂档做好安全策略,交给测试部门与相关部门做上线前最后测试,然后将部署⽂档交给相关部门同事,让他根据部署⽂档再做⼀次系统,以保证以后其他同事能⾃⼰正常部署服务器,最后终于赶在放假前最后⼀天匆忙搞定测试后,简单的指导同事按部署⽂档将服务器重新部署了⼀次就先跑路回家了,剩下的就留给加班的同事负责将服务器托管到机房了。
年后回来上班后按⼯作计划开始做⽂档(主要对之前编写的部署⽂档进⾏修正和将相关未添加的安全策略添加进⽂档中,并在测试环境进⾏安全测试)。
等搞定后要对服务器做最后⼀次安全检查时,运营部门已将⽹站推⼴出去了,真是晕死,都不给⼈活了......只能是加班加点对已挂到公⽹的服务器⽇志和相关设置项做⼀次体检。
当然⼀检查发现挂出去的服务器有着各种各样的攻击记录,不过还好都防住了,没有什么问题,然后就是继续添加⼀些防⽕墙策略和系统安全设置。
接下来还是不停的忙,要写《服务器安全检查指引——⽇常维护说明》。
公司新项⽬要开发,得对新项⽬分析需求,编写开发⽂档,然后搭建前后端开发框架,旧系统要增加新功能,⼜得写V3、V4不同版本的功能升级开发⽂档......今天终于忙得七七⼋⼋了,回头⼀看,2⽉份就这样⼀眨眼就过去了,看来程序员⽼得快还是有道理的,时间都不是⾃⼰的了。
前⾯啰哩啰嗦的讲了⼀⼤堆费话,现在开始转⼊正题。
对于服务器的安全,相信很多开发⼈员都会碰到,但绝⼤多数⼈对安全都没有什么概念。
记得10年前我刚接⼿服务器时,仅兴奋,⼜彷徨,⽽真正⾯对时,却⽆从下⼿,上百度和⾕歌上找,也没有完整的说明介绍,对安全都是⼀头雾⽔。
刚开始配置的服务器漏洞百出,那时⼏乎吃睡在机房,也避免不了服务器给⿊的事情发⽣,⽽且⼤多被⿊后还⼀⽆所知,想想都是郁闷~~~当然经验也是在被⿊的过程中慢慢升级的,哈哈...... 下⾯就将写好的《服务器安全部署⽂档》分享出来,希望能对⼤家有所帮助。
WindowsServer2008常见的安全设置

到 这 一 目 的 , 下 面 就 是 该 方 法 的 狂 肆 虐 , 一些 “ 狡猾 ” 的 网 络 病 毒 重 要 计 算 机 系 统 由 于 无 法 对 所 有 具体实 现步骤 :
为了躲避杀 毒软件 的追杀 , 往 往 会
测试包进 行应答 , 从 而 容 易 出 现 瘫
首 先 以 系 统 管 理 员 权 限 登 录 想 方 设 法 地 将 自 己 隐 藏 于 系 统 临 痪 现 象 。 为 了 保 证 W i n d o s w S e ve r r 进 入 Wi n d o ws S e ve r r 2 0 0 8系 统 , 打 时 文 件 夹 , 那 样 一 来 杀 毒 软 件 即 使
2 0 0 8 系 统 新 增 加 的 高 级 安 全 防 火 限 进 入 本 地 计 算 机 系 统 时 , 仍 然 可 的 网 络 连 通 性 。可 是 , p i n g命 令 在
也 容 易 被 墙 功能 , 或 者 通 过 限 制 下 载 端 口 等 以 正 常 运 行 迅 雷 程 序 进 行 随 意 下 给 我 们 带 来 实 用 的 同 时 ,
普 通 用 户 就 不 环境下 , 限 制 普 通 用 户 随 意 使 用 迅 登 录 进 入 该 系 统 后 ,
雷 工 具 进 行 恶 意 下 载 的 方 法 有 很 多 ,例 如 可 以 利 用 Wi n d o ws S e ve r r
能 正 常 使 用 迅 雷 程 序 进 行 恶 意 下 d o w s系统 自带 的 p i n g命 令 , 可 以 快 载了, 不 过 当我 们 以 系 统 管 理 员权 速 判 断 局 域 网 中 某 台 重 要 计 算 机
方 法 来 实 现 上 述 控 制 目的 , 其 实 除 载 。
Windows2008管理9--配置系统安全

最短密码长度 此安全设置确定用户帐户密码包含的最少字符数。可以将值设置为介于 1 和 14 个字 符之间,或者将字符数设置为 0 以确定不需要密码。 密码最短使用期限 此安全设置确定在用户更改某个密码之前必须使用该密码一段时间(以天为单位)。可以 设置一个介于 1 和 998 天之间的值,或者将天数设置为 0,允许立即更改密码。 密码最短使用期限必须小于密码最长使用期限, 除非将密码最长使用期限设置为 0, 指 明密码永不过期。 如果将密码最长使用期限设置为 0, 则可以将密码最短使用期限设置为介 于 0 和 998 之间的任何值。 如果希望“强制密码历史”有效,则需要将密码最短使用期限设置为大于 0 的值。如 果没有设置密码最短使用期限,用户则可以循环选择密码,直到获得期望的旧密码。默认设 置没有遵从此建议, 以便管理员能够为用户指定密码, 然后要求用户在登录时更改管理员定 义的密码。如果将密码历史设置为 0,用户将不必选择新密码。因此,默认情况下将“强制 密码历史”设置为 1。 密码最长使用期限 此安全设置确定在系统要求用户更改某个密码之前可以使用该密码的期间 ( 以天为单 位)。可以将密码设置为在某些天数(介于 1 到 999 之间)后到期,或者将天数设置为 0,指 定密码永不过期。 如果密码最长使用期限介于 1 和 999 天之间, 密码最短使用期限必须小 于密码最长使用期限。 如果将密码最长使用期限设置为 0, 则可以将密码最短使用期限设置 为介于 0 和 998 天之间的任何值。 注意: 安全最佳操作是将密码设置为 30 到 90 天后过期, 具体取决于您的环境。 这样, 攻击者用来破解用户密码以及访问网络资源的时间将受到限制。 默认值: 42。 强制密码历史
Windows Server 2008 R2常规安全设置及基本安全策略

Windows Server 2008 R2常规安全设置及基本安全策略比较重要的几部1.更改默认administrator用户名,复杂密码2。
开启防火墙3。
安装杀毒软件1)新做系统一定要先打上补丁2)安装必要的杀毒软件3)删除系统默认共享4)修改本地策略——>安全选项交互式登陆:不显示最后的用户名启用网络访问:不允许SAM 帐户和共享的匿名枚举启用网络访问: 不允许存储网络身份验证的凭据或 .NET Passports 启用网络访问:可远程访问的注册表路径和子路径全部删除5)禁用不必要的服务TCP/IP NetBIOS Helper、Server、Distributed Link Tracking Client 、Print Spooler、Remote Registry、Workstation6)禁用IPV6server 2008 r2交互式登录:不显示最后的用户名一、系统及程序1、屏幕保护与电源桌面右键——>个性化-—>屏幕保护程序,屏幕保护程序选择无,更改电源设置选择高性能,选择关闭显示器的时间关闭显示器选从不保存修改2、配置IIS7组件、FTP7、php 5.5。
7、mysql 5。
6.15、phpMyAdmin 4。
1。
8、phpwind 9.0、ISAPI_Rewrite环境.在这里我给大家可以推荐下阿里云的服务器一键环境配置,全自动安装设置很不错的。
点击查看地址二、系统安全配置1、目录权限除系统所在分区之外的所有分区都赋予Administrators和SYSTEM有完全控制权,之后再对其下的子目录作单独的目录权限2、远程连接我的电脑属性——>远程设置-—〉远程-—>只允许运行带网络超级身份验证的远程桌面的计算机连接,选择允许运行任意版本远程桌面的计算机连接(较不安全).备注:方便多种版本Windows远程管理服务器。
windows server 2008的远程桌面连接,与2003相比,引入了网络级身份验证(NLA,network level authentication),XP SP3不支持这种网络级的身份验证,vista跟win7支持。
windows2008安全配置以及优化

(1)防止黑客建立IPC$空连接打开注册表编辑器,定位到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA分支,在右边修改RestrictAnonymous为1.(2)账户问题。
首先以系统管理员身份进入Windows Server 2008系统桌面,从中依次点选"开始"/"运行"命令,打开系统运行文本框,在其中输入"gpedit.msc"字符串命令,单击回车键后,进入对应系统的组策略编辑界面;其次选中组策略编辑界面左侧列表中的"计算机配置"节点选项,再从该节点选项下面依次点选"管理模板"、"Windows组件"、"Windows登录选项"分支选项,从目标分支选项下面找到"在用户登录期间显示有关以前登录的信息"目标组策略选项,并用鼠标双击该选项,进入如图8所示的选项设置界面;(图挂了你自己猜吧) 在该选项设置界面中检查"已启用"选项有没有被选中,倘若看到该选项还没有被选中时,我们应该重新选中它,再单击"确定"按钮保存上面的设置操作,这样的话Windows Server 2008服务器系统自带的显示以前登录信息功能就被成功启用了。
日后,当有危险登录行为发生在Windows Server 2008服务器系统中时,目标危险登录账号信息就会被Windows Server 2008系统自动跟踪记忆下来,网络管理员下次重启服务器系统时,就能非常清楚地看到上次登录系统的所有账号信息,其中来自陌生账号的登录行为可能就是危险登录行为,根据这个危险登录行为网络管理员应该及时采取安全措施进行应对,以便杜绝该现象的再次发生。
(3)加强连接安全保护Windows Server 2008服务器系统自带的防火墙功能比以往进步了不少,为了让本地系统中的所有网络连接安全性及时地得到Windows防火墙的保护,我们需要对该系统环境下的组策略参数进行合适设置,来让Windows Server 2008服务器系统下的所有网络连接都处于Windows防火墙的安全保护之中,下面就是具体的设置步骤:首先以系统管理员身份进入Windows Server 2008系统桌面,从中依次点选"开始"/"运行"命令,打开系统运行文本框,在其中输入"gpedit.msc"字符串命令,单击回车键后,进入对应系统的组策略编辑界面;其次将鼠标定位于组策略编辑界面左侧列表区域中的"计算机配置"节点选项上,再从该节点选项下面依次点选"管理模板"、"网络"、"网络连接"、"Windows防火墙"、"标准配置文件"组策略子项,在目标组策略子项下面,找到"Windows防火墙:保护所有网络连接"选项,并用鼠标双击该选项,进入如图7所示的选项设置界面;(图挂了你自己猜)检查该设置界面中的"已启用"选项是否处于选中状态,要是发现该选项还没有被选中时,我们应该及时将它选中,再单击"确定"按钮保存上述设置操作,那样的话Windows Server 2008系统下的所有网络连接日后都会处于Windows防火墙的安全保护之下了。
新装Win2008操作系统配置教程

新装windows2008操作系统配置教程
一、关闭Windows防火墙
打开【控制面板】->【系统和安全】->【Windows防火墙】->【打开或关闭Windows防火墙】,将防火墙关闭,如下图所示。
防火墙设置页面
二、关闭IE增强型配置
右击计算机打开【管理】->【服务器管理器】->【配置IE ESC】,将选项改为“禁用”,如下图所示。
IE增强型配置页面
三、开启远程桌面
右击计算机【属性】->【远程设置】,修改远程桌面配置。
四、配置多用户登陆
1、配置多用户登陆
在运行中输入:gpedit.msc,进入本地组策略编辑器
打开【管理模板】->【Windows组件】->【远程桌面服务】->【远程桌面回话主机】->【连接】,打开“限制连接的数量”,调整最大连接数量。
最大连接数调整页面
2、配置用户会话数
打开【管理工具】->【远程桌面服务】->【远程桌面回话主机配置】,点击“限制每个用户只能进行一个回话”,去掉“限制每个用户只能进行一个回话”选项,如下图所示。
限制用户回话数页面
注意事项:需重启电脑后生效
3、配置用户最大连接数据量
服务器远程连接数满了之后,再次远程会报如下错误:
解决方法:
在【运行】中输入:gpedit.msc,选择【计算机配置】—【管理模板】—【windows 组件】—【远程桌面服务】—【远程桌面会话主机】—连接下,设置连接的数量
配置项默认是未配置的,右击编辑,设置为启用,并把允许的RD最大连接数改大点即可。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Windows2008系统安全设置
编写:技术支持李岩伟
1、密码设置复杂一些,例如:********
2、更改administrator账户名称,例如:南关区社管服务器administrator更改为
*******,更改方法:
开始—运行:gpedit.msc---计算机配置--- Windows设置--安全设置---本地策略---安全选项---帐户:重命名系统管理员---右键---属性---更改名称;
3、更改guest账户名称,例如更改为********,更改方法:
开始—运行:gpedit.msc---计算机配置--- Windows设置--安全设置---本地策略---安全选项---帐户:重命名来宾帐户---右键---属性---更改名称;
4、新建一无任何权限的假Administrator账户
管理工具→计算机管理→系统工具→本地用户和组→用户
新建一个Administrator帐户作为陷阱帐户,设置超长密码(例如:*********),并去掉所有用户组
更改描述:管理计算机(域)的内置帐户
5、更改远程桌面端口:
开始—运行:regedit,单击“确定”按钮后,打开注册表编辑窗口;
找到:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\Wds\rdpwd\Tds\tcp] 双击右边PortNumber——点十进制——更改值为:XXX(例如22)——点确定。
然后找到:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\WinStations\RDP-Tcp] 双击右边PortNumber——点十进制——更改值为:XXX(例如22)——点确定。
6、设置不显示最后的用户名,设置方法:
开始—运行:gpedit.msc---计算机配置--- Windows设置--安全设置---本地策略---安全选项---交互式登录:不显示最后的用户名---右键---属性---已启用---应用
7、安全设置-->本地策略-->安全选项
在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-->Windows 设置-->安全设置-->本地策略-->安全选项
交互式登陆:不显示最后的用户名启用
网络访问:不允许SAM帐户的匿名枚举启用已经启用
网络访问:不允许SAM帐户和共享的匿名枚举启用
网络访问:不允许储存网络身份验证的凭据启用
网络访问:可匿名访问的共享内容全部删除
网络访问:可匿名访问的命名管道内容全部删除
网络访问:可远程访问的注册表路径内容全部删除
网络访问:可远程访问的注册表路径和子路径内容全部删除
8、安全设置-->账户策略-->账户锁定策略
在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-->Windows 设置-->安全设置-->账户策略-->账户锁定策略,将账户锁定阈值设为“三次登陆无效”,“锁定时间为30分钟”,“复位锁定计数设为30分钟”。
9、本地安全设置
选择计算机配置-->Windows设置-->安全设置-->本地策略-->用户权限分配
关闭系统:只有Administrators组、其它全部删除。
通过终端服务拒绝登陆:加入Guests组、IUSR_*****、IWAM_*****、NETWORK SERVICE、SQLDebugger
通过终端服务允许登陆:加入Administrators、Remote Desktop Users组,其他全部删除
10、拒绝网络病毒藏于临时文件
首先打开Windows Server 2008系统的“开始”菜单,从中点选“运行”命令,在弹出的系统运行对话框中,输入组策略编辑命令“gpedit.msc”,单击“确定”按钮后,进入对应系统的组策略控制台窗口;
其次在该控制台窗口的左侧位置处,依次选中“计算机配置”--> “Windows设置”--> “安全设置”--> “软件限制策略”--> “其他规则”选项,同时用鼠标右键单击该选项,并执行快捷菜单中的“新建路径规则”命令,打开如图所示的设置对话框;单击其中的“浏览”按钮,从弹出的文件选择对话框中,选中并导入Windows Server 2008系统的临时文件夹,同时再将“安全级别”参数设置为“不允许”,最后单击“确定”按钮保存好上述设置操作,这样一来网络病毒日后就不能躲藏到系统的临时文件夹中了。
11、记忆非法账号登录信息
点击“开始”菜单,从中选择“运行”命令,在弹出的系统运行文本框中,输入“gpedit.msc”,单击“确定”按钮后,打开服务器系统的组策略编辑窗口;
在该组策略编辑界面左侧显示窗格中选中“计算机配置”选项,再用鼠标双击该选项下面的“管理模板”--> “Windows组件”--> “Windows登录选项”组策略子项,在“Windows登录选项”下面用鼠标双击“在用户登录期间显示有关以前登录的信息”项目,打开如图所示的组策略属性设置界面,选中“已启用”,最后单击设置界面中的“确定”按钮,如此一来Windows Server 2008服务器系统就能对非法账号的登录状态信息进行自动记忆了。
12、加强连接安全保护
Windows Server 2008服务器系统自带的防火墙功能比以往进步了不少,为了让本地系统中的所有网络连接安全性及时地得到Windows防火墙的保护,我们需要对该系统环境下的组策略参数进行合适设置,来让Windows Server 2008服务器系统下的所有网络连接都处于Windows防火墙的安全保护之中,下面就是具
体的设置步骤:
首先以系统管理员身份进入Windows Server 2008系统桌面,从中依次点选“开始” “运行”命令,打开系统运行文本框,在其中输入“gpedit.msc”字符串命令,单击回车键后,进入对应系统的组策略编辑界面;
其次将鼠标定位于组策略编辑界面左侧列表区域中的“计算机配置”节点选项上,再从该节点选项下面依次点选“管理模板”、“网络”、“网络连接”、“Windows 防火墙”、“标准配置文件”组策略子项,在目标组策略子项下面,找到“Windows 防火墙:保护所有网络连接”选项,并用鼠标双击该选项,进入如图所示的选项设置界面;
检查该设置界面中的“已启用”选项是否处于选中状态,要是发现该选项还没有被选中时,我们应该及时将它选中,再单击“确定”按钮保存上述设置操作,那样的话Windows Server 2008系统下的所有网络连接日后都会处于Windows防火墙的安全保护之下了。
13、及时监控系统账号恶意创建
依次点选“开始”--> “运行”命令,在弹出的系统运行框中输入“secpol.msc”命令,进入本地安全策略设置界面,从该界面的左侧位置处逐一展开“安全设置”、“本地策略”、“审核策略”节点选项,再从目标节点下面找到“审核帐户管理”组策略选项,打开如图所示的设置对话框,将该对话框中的“成功”、“失败”选项全部选中,再单击“确定”按钮保存好上述设置操作
其次用鼠标右键单击桌面中的“计算机”图标,从弹出的快捷菜单中点选“管理”命令,打开对应系统的计算机管理对话框,在该对话框的左侧显示区域依次点选“服务器管理器”→“配置”→“本地用户和组”→“用户”选项,同时用鼠标右键单击该选项,并执行快捷菜单中的“新用户”命令,在其后出现的新用户创建对话框中,随意创建一个用户账号,一旦创建成功后,系统就会自动生成一个登录账号创建成功日志记录;
接着依次单击“开始”→“程序”→“管理工具”→“事件查看器”选项,打开事件查看器控制台窗口,从该控制台窗口的左侧位置处依次点选“Windows
日志” “安全”分支选项,并从目标分支下面找到刚刚生成的新用户账号创建成功的日志记录,再用鼠标右键单击该记录选项,同时执行右键菜单中的“将任务附加到此事件”命令,打开创建基本任务向导对话框;
按照向导提示将基本任务名称设置为“账号创建报警”,将该任务执行的操作设置为“显示消息”,之后设置消息标题为“谨防账号被恶意创建”,将消息内容设置为“有新用户账号刚刚被创建,请系统管理员立即验证其合法性”,最后单击“完成”按钮结束基本任务的附加操作,如此一来日后本地Win2008系统中有新的用户账号被偷偷创建时,系统屏幕上会立即出现“有新用户账号刚刚被创建,请系统管理员立即验证其合法性”这样的提示信息,看到这样的提示系统管理员就能及时监控到有人在偷偷创建用户账号了,此时只要采用针对性措施进行应对就能保证本地Win2008系统的运行安全性了。
14、添加IP安全策略:具体视服务器需要开放、关闭端口的情况而定;(具体添加方法详见“Windows2008_ IP安全策略关闭端口”
15、安装WIN2008SP1补丁
16、安装杀毒软件。