Windows_Server_2003_安全设置手册
关于Windows Server 2003安全配置再设置的探讨

【 关键词 】 n o s e r 0 3 特 点; Wid w  ̄e 0 ; S 2 安全配置的再设 置
Th s u so fW i o e ve 0 3 S f s sto sI t l Ag e Dic s i n o nd wsS r r 2 0 a e Dipo ii n nsa l mn SHICh n u
一
、
三 年 以 后 , 一 个 时 代 英 雄 也 已 闪 亮 登 场— — 它 就 是 W idw e e 无 漏 洞 。 其次 , 确 设 置 磁 盘 的 安 全性 。 另 no sSr r v 正 具 体 如下 ( 虚拟 机 的安 全 设 置 , 我们 以 ap程 序 为例 子 ) 点 : s 重 20 。 果 你认 为 它 只足 Widw 00的 一个 简 单 升 级 版 本 , 就 错 03 如 n o s2 0 那 了 。微 软 在 Widw 0 0推 出 后 就对 这个 产 品 进行 过 多 次 彻 底 的修 n o s20 订 。 现 在 人们 对 Widw e e 0 3的 最 大 印 象 应 该 是 它 固若 金 汤 n o sS r r 0 v 2 的 安 全性 。 一 次 , 软在 安 全 性 能 上 大 作 文 章 , 却 丝 毫 没 有 影 响 到 这 微 但 系 统 的 可操 作 性 。 可 以 这 么 说 , n o s e e 0 3的 可 操 作 性 比 其 Wid w r r20 Sv 前 辈 的都 高 。l 1 I 微 软 在 Widw e e 0 3中 添加 了许 多 全 新 的 特 性 。 比如 , n o sSr r 0 v 2 类 似 于 Noel 的 “ av g i ” 的 “ 影 复 制 服 务 ” V l m h d w vl中 S a eB n l 卷 ( o eSa o u Cp e ie oySr c )就 是 其 中之 一 。管 理 人 员 一 旦 在 驱 动 器 中启 用 该 项 服 v 务, 服务 器 就 会 定 期对 驱 动器 进 行 快 照 记 录 。终 端 用 户 可 以利 用 这一
Win 2003 Server 服务器安全设置(六)本地安全策略

Win 2003 Server 服务器安全设置(七)服务器安全设置之--本地安全策略设置
安全策略自动更新命令:GPUpdate /force (应用组策略自动生效不需重新启动) 开始菜单—>管理工具—>本地安全策略
A、本地策略——>审核策略
审核策略更改成功失败
审核登录事件成功失败
审核对象访问失败
审核过程跟踪无审核
审核目录服务访问失败
审核特权使用失败
审核系统事件成功失败
审核账户登录事件成功失败
审核账户管理成功失败
B、本地策略——>用户权限分配
关闭系统:只有Administrators组、其它全部删除。
通过终端服务拒绝登陆:加入Guests、User组
通过终端服务允许登陆:只加入Administrators组,其他全部删除
C、本地策略——>安全选项
交互式登陆:不显示上次的用户名启用
网络访问:不允许SAM帐户和共享的匿名枚举启用
网络访问:不允许为网络身份验证储存凭证启用
网络访问:可匿名访问的共享全部删除
网络访问:可匿名访问的命全部删除
网络访问:可远程访问的注册表路径全部删除
网络访问:可远程访问的注册表路径和子路径全部删除
帐户:重命名来宾帐户重命名一个帐户
帐户:重命名系统管理员帐户重命名一个帐户。
windows 2003 server 配置大全

1.开始—运行—键入“gpedit.msc”,然后点击“确实”打开“组策略”窗口。在“组策略”窗口的左框内依次序展开∶计算机配置-->Windows设置-->安全设置-->本地策略-->安全;点击“安全”选项后,在窗口的右框中找到“帐户∶重命名系统管理员帐户”,然后双击它,在出现的对话框中输入你用来取代Administrator的帐户名称,如∶Abc
1、在开始菜单中,依次执行“程序”-->“附件”-->“命令提示符”命令,将界面切换到DOS命令行状态下;
2、在DOS命令行状态下直接输入“CHKNTFS/T:0”命令,单击回车键后,系统就能自动将检查磁盘的等待时间修改为0了。下次遇到异常情况,重新启动计算机后,系统再调用磁盘扫描程序时,就不需要等待了。
2、用鼠标右键单击桌面空白处,从快捷菜单中执行“属性”命令,再打开“外观”标签页面,在其中的“窗口和按钮”处,选中WindowsXP样式。
3.右键点击“我的电脑”-->“属性”-->高级-->性能-->视觉效果-->调整为最佳外观。至此,系统中的工具栏菜单、窗口等样式就会按照指定的风格来显示了。
十一、解决运行大型软件时系统反应缓慢
右键点击“我的电脑”-->属性-->高级-->性能-->设置-->高级,把“处理器计划”和内存使用分配给“程序”使用。然后点击“确定”
十二、禁用错误报告
右键点击“我的电脑”-->属性-->高级-->点击“错误报告”按钮,在出现的窗口中把“禁用错误报告”选上并复选“但在发生严重错误时通知我”
第6章 Windows Server 2003操作系统安全

RFC2408:密钥管理功能规范
12
6.2 Windows Server 2003的安全机制
IP安全体系结构
(3)安全联系
IP的认证机制和机密性机制中都包含一个关键的概念,即安全联盟 (Security Association,SA),安全联系是一个发送者和接收者之间的单向的 连接关系,该连接为其上传输的数据提供了安全服务。如果需要维护一 个对等关系,为了保证双向的安全交换,就需要建立两个安全联系。
8
6.2 Windows Server 2003的安全机制
Kerberos Kerberos V4
Kerberos 的V4版本中使用DES算法,在协议中提供了认证服务,通过安全认证来确 保Windows Server 2003的安全,具体协议内容如书中表6-1所示。
Kerberos域和多重Kerberos
– – – – Kerberos; IPSec; PKI; NT局域网管理器(NT LAN Manager,NTLM)。这是一个遗留协 议,Microsoft在Windows Server 2003中保留它是为了支持过去 的Windows客户端和服务器。
6
6.2 Windows Server 2003的安全机制
9
6.2 Windows Server 2003的安全机制
IPSec
IP安全概述
在现有的网络攻击方式中,最严重的攻击类型包括IP欺骗和各种形式 的报文窃听攻击。 (1)IPSec的应用 IPSec提供了跨保障局域网、跨私有/公共广域网以及跨Internet的安全通 信的能力,有很广泛的应用范围,如通过Internet 进行的企业部门之间 的安全连接、通过Internet进行安全的远程访问、合作伙伴之间外网和 内网的连接以及安全的电子商务等。 IPSec之所以能够应用于许多不同的应用领域,主要是因为IPSec可以 加密和/或认证IP层的所有数据流。因此,所有的分布式应用,包括远 程登录、客户/服务器系统、电子邮件、文件传输、Web访问等,都可 以通过应用IPSec机制来增强安全性。
Windows server 2003安装和设置过程

Windows server 2003安装和设置过程
开始安装了,可能直接进去或提示press any key key to boot from CD
第一种情况开始安装,第2种按任意键即可
如果没有进去,请重新设定BIOS
这是引导之后的情况,如果是正版提示欢迎画面后按ENTER,我用的是雨林木风
按C建立分区,按D删除分区
格式化(如果是已经建立并且空间足够的就可以不格式化)复制文件
重启之后进入Windows 2003继续安装,如果是正版按照提示输入用户名,密码,时间日期等等,我的雨林木风只需要等
重启之后进入系统,提示“管理您的服务器”,点下面的“登陆时不要显示此页”再关闭即可
进入“开始,程序,管理工具,服务”,打开“themes”属性,选择“自动”,应用,再点“启动”就可以换主题了
然后进行本地安全设置,取消密码复杂性设置
进入“开始,程序,管理工具,本地安全策略”,在“帐户策略,密码策略”里面
接下来取消CTRL+ALT+DEL登陆
在本地安全选项窗口里面,选择“本地策略,安全选项”,启动”不需要按CTRL+ALT+DEL“登陆
接下来,右击桌面,属性,设置,高级,疑难解答,把”硬件加速"拖到“完全”
接下来,如果你因为“本地安全策略”设置了密码,现在就可以删除了
按CTRL+ALT+DEL选“更改密码”,就可以更改了
接下来就可以像XP一样进行软件和驱动安装了,驱动程序可以用XP的。
WindowsServer2023安全配置

WindowsServer2023安全配置1. 启用防火墙:Windows Server 2023内置了防火墙功能,用户可以通过配置防火墙规则来限制网络流量,防止恶意攻击和未经授权的访问。
2. 更新系统补丁:定期更新Windows Server 2023的系统补丁和安全更新,以修复已知的漏洞和安全问题。
3. 安装安全软件:安装杀毒软件、防火墙和其他安全工具,确保系统的安全状态。
4. 配置用户权限:合理配置用户权限,限制用户对系统和应用程序的访问权限,降低被恶意软件攻击和非法访问的风险。
5. 使用加密通信:启用SSL/TLS协议,使用HTTPS协议访问网页,使用加密协议进行远程访问等,以保障通信内容的机密性和完整性。
6. 启用安全审计:通过启用Windows Server 2023的安全审计功能,记录关键事件和活动,帮助追踪和排查安全问题。
7. 加强远程访问控制:对远程访问进行认证和授权管理,使用VPN等安全通道进行远程访问,提高远程访问的安全性。
8. 设定密码策略:设置密码复杂度要求、密码过期策略、账户锁定策略等,加强账户和密码安全管理。
综上所述,通过合理的安全配置,用户可以提高Windows Server 2023系统的安全性,降低面临的安全风险。
同时,用户也需要定期对系统进行安全评估和漏洞扫描,及时更新安全策略,以应对不断变化的安全威胁。
9. 数据备份与恢复:配置定期数据备份和灾难恢复策略,确保在系统遭受攻击或数据丢失时能够及时恢复数据。
备份数据应存储在安全可靠的地方,并进行加密保护,以免被恶意攻击者获取。
10. 关闭不必要的服务:在Windows Server 2023上,往往会默认安装一些不必要的服务和功能,这些服务可能会成为潜在的安全隐患。
建议管理员进行分类评估,关闭那些不必要的服务和功能,以减少系统的攻击面。
11. 加强身份验证:采用多因素身份验证(MFA)作为访问系统的标准,确保只有经过授权的用户才能够成功访问系统。
Windows 2003下WEB服务器安全设置攻略

一、安装补丁安装好Windows 2003操作系统之后,在托管之前一定要完成补丁的安装,配置好网络后,最好安装上SP1,然后点击开始选择Windows Update,安装所有的关键更新。
二、安装杀毒软件目前的杀毒软件种类很多,其中瑞星、诺顿、卡巴斯基等都是很不错的选择。
不过,也不要指望杀毒软件能够杀掉所有的木马,因为ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀。
三、设置端口保护和防火墙Windows 2003的端口屏蔽可以通过自身防火墙来解决,这样比较好,比筛选更有灵活性,桌面—>网上邻居—>属性—>本地连接—>属性—>高级—>Internet连接防火墙—>设置,把服务器上面要用到的服务端口选中,例如:一台WEB服务器,要提供WEB(80)、FTP(21)服务及远程桌面管理(3389),在“FTP 服务器”、“WEB服务器(HTTP)”、“远程桌面”前面打上对号,如果你要提供服务的端口不在里面,你也可以点击“添加”铵钮来添加,具体参数可以参照系统里面原有的参数。
然后点击确定。
注意:如果是远程管理这台服务器,请先确定远程管理的端口是否选中或添加。
1、权限设置的原理1)WINDOWS用户,在WINNT系统中大多数时候把权限按用户(組)来划分。
在开始→程序→管理工具→计算机管理→本地用户和组,管理系统用户和用户组。
2)NTFS权限设置,请记住分区的时候把所有的硬盘都分为NTFS分区,然后我们可以确定每个分区对每个用户开放的权限。
文件(夹)上右键→属性→安全,在这里管理NTFS文件(夹)权限。
3)IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问你的网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。
2、权限设置——磁盘权限系统盘及所有磁盘只给Administrators组和SYSTEM的完全控制权限系统盘\Documents and Settings目录只给Administrators组和SYSTEM的完全控制权限系统盘\Documents and Settings\All Users目录只给Administrators组和SYSTEM的完全控制权限系统盘\Inetpub目录及下面所有目录、文件只给Administrators组和SYSTEM的完全控制权限系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe文件只给Administrators组和SYSTEM的完全控制权限四、禁用不必要的服务开始菜单—>管理工具—>服务Print SpoolerRemote RegistryTCP/IP NetBIOS HelperServer以上是在Windows Server 2003系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。
Windows 2003 网站目录安全权限设置指南

Windows 2003 网站安全权限设置指南随着互联网的普及和IT信息技术的快速发展,各高校所运维的网站数量和规模与日俱增。
与此同时,Windows 2003已成为比较流行的WEB服务器操作系统,安全和性能也得到了广泛的认可,基于IIS WEB服务器软件的网站数量也越来越多。
通常情况,高校的大多数服务器,会由技术力量相对雄厚的网络中心等IT资源部门运维管理。
而网站程序的制作则一般由各单位、各部门自主负责:少数用户单位将会自主开发,或者请专业的IT公司代为开发。
而更多的用户单位则会将网站的制作当作一种福利,交由勤工俭学的学生开发。
因此各网站程序的安全性参差不齐。
在这种情况下,如果不对服务器的默认安全权限进行调整,便将这些网站运行于同一台服务器上,必将引发不少令人头痛的安全问题。
最常遇到的情况是:一台Windows 2003服务器上运行着多个网站,其中某个网站存在着安全漏洞(例如没有采用参数化的SQL查询或没有对用户提交的SQL语句进行过滤),黑客便可通过攻击该网站,取得权限,上传网页木马,得到了一个WEB SHELL执行权限,或者直接利用网页木马,篡改该服务器上所有WEB站点的源文件,往源文件里加入js和iframe恶意代码。
此时那些没有安装反病毒软件的访客,浏览这些页面时便将感染上病毒,结果引来用户的严重不满和投诉,同时也严重损害了学校的形象。
为了避免类似事件的发生,我们有必要将网站和数据库分开部署,通常的作法是将网站存放于一台分配了公网IP的Windows 2003服务器,而数据库则运行于一台与互联网相隔离的私网IP数据库服务器上。
但是,仅启用以上的安全措施还是远远不够的,我们还必须调整这一台Windows2003 WEB服务器的安全权限,对权限做严格的控制,实现各网站之间权限的隔离,做法如下:在WEB服务器上,1.创建若干个系统用户,分别用作IIS6的应用程序池安全性用户和网站匿名访问帐户。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Windows Server 2003安全设置
一、用户账户安全
1.Administrator账户的安全性
a)重命名adminstrator,并将其禁用
b)创建一个用户账户并将其加入管理员组,日常管理工作使
用这个账户完成
2.启用账户锁定策略
开始——程序——管理工具——本地安全策略——账户
策略——账户锁定策略——设置“账户锁定阈值为3”
3.创建一个日常登录账户
通过Runas或者鼠标右键“运行方式”切换管理员权限
4.修改本地策略限制用户权限
开始——程序——管理工具——本地安全策略——本地策略
——用户权限分配——设置“拒绝从网络访问这台计算机”,
限制从网络访问该服务器的账户
二、服务器性能优化,稳定性优化
1.“我的电脑”右键属性——高级——性能——设置——设置
为“性能最佳”
2.“我的电脑”右键属性——高级——性能——设置——高级
页面为如图设置
3.停止暂时未用到的服务
a)在开始运行中输入:services.msc
b)停止并禁用以下服务
puter Browser
2.Distributed Link Tracking Client
3.Print Spooler(如果没有打印需求可以停止该服务)
4.Remote Registry
5.Remote Registry(如果没有无线设备可以停止该服
务)
6.TCP/IP NetBIOS Helper
三、系统安全及网络安全设置
1.开启自动更新
我的电脑右键属性——自动更新
Windows Server 2003会自动下载更新,无须人为打补丁。
2.关闭端口,减少受攻击面(此处以仅提供HTTP协议为例)
a)开始运行中输入cmd,运行命令提示符
b)在命令提示符中输入netstat -an命令察看当前打开端
口
图片中开放了TCP 135,139,445,1026四个端口,可以通过禁用TCP/IP 上的NetBIOS和禁用SMB来关闭它们。
c)禁用TCP/IP 上的NetBIOS
1.从“开始”菜单,右键单击“我的电脑”,然后
单击“属性”。
2.点选“硬件”选项卡后,单击“设备管理器”按
钮。
3.右键单击“设备管理器”,指向“查看”,再选择
“显示隐藏设备”。
4.展开“非即插即用驱动程序”。
5.右键单击“TCP/IP 上的NetBios”,然后单击
“禁用”。
d)禁用SMB
1.“网上邻居”右键单击“属性”。
2.“本地连接”右键单击“属性”。
3.选中“Microsoft Networks 客户端”复选框,
然后单击“卸载”。
4.选择“Microsoft Networks 文件和打印机共
享”,然后单击“卸载”。
e)再次在命令提示符中输入netstat -an命令察看当前打
开端口
发现只有TCP 135、1026处于开放状态。
对于这个两个端口,这时我们可以通过WINDOWS自带防火墙,或者是IPSEC来阻塞这两个端口。
下面会把两种方法都作介绍。
f)方法一:启用Windows自带防火墙(配置简单,推荐使
用)
1.“网上邻居”右键单击“属性”。
2.“本地连接”右键单击“属性”。
3.点选“高级选项卡”,单击“设置”按钮
4.在“常规”选项卡下,点选“启用”
5.在“高级”选项卡下,单击“设置”按钮
6.勾选“WEB服务”(以HTTP协议为例,仅开放TCP80
端口)后点确定
这里也可以通过“添加”按钮,开放指定的端口。
g)方法二:使用IPSEC阻塞端口(比较复杂,不推荐使用)
1.在开始运行中输入“MMC”,调出微软管理控制台
2.在“MMC”的“文件”菜单中选择“添加/删除管理单
元”
3.添加管理单元“IP安全策略管理”
4.添加“本地计算机”的IP安全策略
5.创建新的IP安全策略,名称随意
取消下图红圈处的勾
6.添加第一个新IP安全规则,允许TCP 80端口的数据
通过。
取消红圈1处的勾,点击红圈2处的添加
7.添加新的筛选规则(本例仅允许TCP 80的流量)
取消下图红圈1的勾,在红圈2处填写新规则的名称后,单击红圈3处“添加”
在“地址”选项卡中,选择如下图所示:
在“协议”选项卡中,选择如下图所示后,点击确定
所做的操作点应用
8.添加第二条“安全规则”,拒绝其他流量。
(步骤和7
大同小异)
先点添加:
再选择筛选列表:
最后选择筛选动作(此处添加一个新动作):取消“使用添加向导”勾后点添加:
选择阻止后点确定:
选择筛选器操作为刚刚添加的操作(内容为阻止)后应用确定:
9.选择刚才添加的2条新规则后,应用确定:
10.指派刚才创建的新安全策略
相关设置结束。