Windows系统安全加固

合集下载

操作系统安全性加固的关键措施与方法

操作系统安全性加固的关键措施与方法

操作系统安全性加固的关键措施与方法随着互联网的普及和信息技术的高速发展,操作系统安全性日益成为人们关注的焦点。

为了防止恶意攻击和数据泄露,加固操作系统的安全性至关重要。

本文将介绍一些关键的措施和方法,帮助您加强操作系统的安全性。

一、定期更新操作系统和应用程序定期更新操作系统和应用程序是加固操作系统安全性的首要措施之一。

每个操作系统或应用程序都存在一定的漏洞,黑客和恶意软件常常利用这些漏洞进行攻击。

软件厂商通常会及时发布补丁程序来修复这些漏洞,因此定期更新操作系统和应用程序可以保持系统的最新状态,减少系统受攻击的风险。

二、启用防火墙防火墙是保护操作系统的第一道防线。

它可以监控和控制网络流量,过滤掉不信任的连接和恶意的数据包。

通过配置防火墙规则,可以限制进出系统的网络流量,提高系统的安全性。

同时,合理配置防火墙规则也能够防止潜在的攻击,保护系统免受未授权访问和网络攻击。

三、设置强密码和多因素身份验证密码是操作系统安全性的重要组成部分。

设置强密码可以防止密码被猜测或破解。

强密码应该包含大小写字母、数字和特殊字符,并且长度要足够长。

此外,为了提高安全性,还可以启用多因素身份验证,例如使用指纹、智能卡或独立的安全令牌。

多因素身份验证可以有效防止密码被盗用或泄露。

四、限制用户权限操作系统中的用户权限应该合理分配,以限制用户对系统资源的访问和操作。

管理员账户应该保持最高权限,并且只有在必要时才使用,而普通用户账户应该被限制为最低权限。

通过限制用户权限,可以降低系统被攻击和滥用的风险,提高整个系统的安全性。

五、加密敏感数据和通信加密是保护敏感数据和通信的重要手段之一。

对于存储在磁盘上的敏感数据,可以使用文件加密或整个磁盘加密技术来保护。

而对于网络通信中传输的数据,应该使用安全协议(如HTTPS)进行加密传输,防止数据在传输过程中被窃听或篡改。

六、日志记录和监控日志记录和监控是检测和响应安全事件的重要工具。

通过配置系统日志和安全审计,可以追踪和记录系统活动和事件,为检测和调查安全事件提供数据支持。

操作系统安全加固

操作系统安全加固

操作系统安全加固一、操作系统安全加固的重要性操作系统是计算机系统的基础,它管理着计算机的硬件资源、软件资源和用户数据。

如果操作系统存在安全漏洞,攻击者就可以利用这些漏洞获取系统的控制权,窃取敏感信息,破坏系统的正常运行,甚至对整个网络造成严重的影响。

因此,操作系统安全加固是保障计算机系统安全的关键环节。

二、常见的操作系统安全威胁1、病毒和恶意软件病毒和恶意软件是最常见的操作系统安全威胁之一。

它们可以通过网络下载、电子邮件附件、移动存储设备等途径传播到计算机系统中,然后自我复制、窃取用户数据、破坏系统文件等。

2、黑客攻击黑客可以通过网络扫描、漏洞利用、暴力破解等手段攻击操作系统,获取系统的控制权,或者窃取敏感信息。

3、系统漏洞操作系统在设计和开发过程中可能存在一些漏洞,这些漏洞可能被攻击者利用,从而导致系统的安全受到威胁。

4、弱密码用户设置的密码过于简单或者容易被猜测,这使得攻击者可以轻松地破解密码,进入系统。

5、权限滥用系统管理员或者用户在操作过程中,如果不遵守权限管理的规定,滥用权限,可能会导致系统的安全受到威胁。

三、操作系统安全加固的方法和步骤1、安装补丁和更新操作系统厂商会定期发布补丁和更新,以修复系统中存在的漏洞。

用户应该及时安装这些补丁和更新,以确保系统的安全性。

2、加强用户认证和授权设置强密码,并定期更改密码。

同时,可以采用多因素认证,如指纹识别、短信验证码等,增加认证的安全性。

对于系统用户,应该根据其工作职责和权限,进行合理的授权,避免权限滥用。

3、关闭不必要的服务和端口操作系统默认会开启一些服务和端口,但并不是所有的服务和端口都是必需的。

关闭不必要的服务和端口,可以减少系统的攻击面,提高系统的安全性。

4、安装杀毒软件和防火墙杀毒软件可以实时监测和清除病毒和恶意软件,防火墙可以阻止未经授权的网络访问,两者结合可以有效地保护操作系统的安全。

5、数据备份和恢复定期备份重要的数据,以便在系统遭受攻击或者出现故障时,可以快速恢复数据,减少损失。

windows系统安全加固(修正版)

windows系统安全加固(修正版)

➢操作系统概述
❖NT 系列
Windows Server 2003 ( 2003 ) Windows Server 2008 ( 2008 ) Windows Home Server ( 2008 ) Windows HPC Server 2008 ( 2010 )
Windows系统安全问题
➢操作系统概述 ➢操作系统安全概念 ➢操作系统配置问题 ➢操作系统安全漏洞问题
计算机里通常安装有了些不必要的服务,如果这些服务没有用的话,最好 能将这些服务关闭。例如:为了能够在远程方便的管理服务器,很多机器 的终端服务都是开着的 如果开了要确认已经正确的配置了终端服务。有些恶意的程序也能以服 务方式悄悄的运行服务器上的终端服务。要留意服务器上开启的所有服 务并每天检查。
2.4 关闭不必要的服务
2.6开启系统审核策略
从图中可以看到,9个审核策略都没有打开。最好将这些信息审核信息都 打开。以便于以后出现安全事件的时候进行查找。双击要打开的审核策 略选项。
2.7 开启密码策略
系统密码在默认的情况下都是没有开启的。打开“控制面板”→“管理 工具”→“本地安全设置”→“审核策略”。
2.7 开启密码策略
Windows系统安全加固
主要内容
Windows系统安全问题 Windows系统安全加固
操作系统安全问题
➢操作系统概述 ➢操作系统安全概念 ➢操作系统安全配置问题 ➢操作系统安全漏洞问题
➢操作系统概述
❖MS- Dos
Windows 1.0 ( 1985 ) Windows 2.0 ( 1987 ) Windows 2.1 ( 1988 ) windows 3.0 ( 1990 ) windows 3.1 ( 1992 ) Windows 3.2 ( 1994 )

windows服务器安全加固方案

windows服务器安全加固方案

windows服务器安全加固方案Windows服务器安全加固方案一、操作系统方面的加固1.更新补丁●及时安装最新的操作系统补丁,修复已知漏洞,提高系统的稳定性和安全性。

●配置自动更新功能,确保系统定期自动获取并安装最新的补丁。

2.启用防火墙●使用Windows服务器自带的防火墙功能,限制对服务器的网络访问。

●配置防火墙规则,仅允许必要的端口和服务对外开放,禁止不必要的访问。

3.管理账户安全●修改默认账户名和密码,确保使用强密码策略。

●禁用或删除不必要的账户,限制权限最小化原则。

●启用账户锁定功能,防止暴力尝试。

4.审计日志配置●启用Windows服务器的安全审计日志功能。

●配置适当的日志记录级别,确保及时发现异常操作。

●定期审查审计日志,对安全事件进行分析和响应。

5.硬盘加密●对敏感数据和信息进行加密保护。

●使用BitLocker等工具为服务器硬盘进行加密,防止数据泄露。

二、网络安全方面的加固1.网络设备配置●配置安全的网络设备参数,例如路由器、交换机等。

●将网络设备的默认密码修改为强密码。

●配置访问控制列表(ACL)限制对网络设备的访问。

2.加密通信●在远程管理和文件传输等过程中,使用加密通信协议,例如SSL/TLS。

●避免使用不安全的协议和加密算法,如旧版SSL、弱密码算法等。

3.网络隔离●通过网络分段和VLAN等技术,将服务器划分到不同的安全域中,实现网络隔离。

●使用防火墙和访问控制策略,划定服务器与其他网络设备之间的信任边界。

4.安全加密传输协议(IPsec)●使用IPsec协议对服务器之间的通信进行加密和认证。

●配置IPsec策略,限制仅允许受信任的服务器之间进行加密通信。

5.无线网络安全●对无线局域网(WLAN)进行加密保护,使用WPA2或更高级别的加密算法。

●定期更改无线网络密码,限制访问权限。

三、应用程序和服务方面的加固1.关闭不必要的服务●禁用或关闭不需要的应用程序和服务,减少系统暴露的攻击面。

7、Windows安全系统加固技术

7、Windows安全系统加固技术
windows xp安装完成以后,默认情况下,文件、文件夹的安全选项卡不能设置(显 示),打开方法如下: 1. 单击“开始”,然后单击“我的电脑”。 2. 在“工具”菜单上,单击“文件夹选项”,然后单击“查看”选项卡。 3. 在“高级设置”部分中,清除“使用简单文件共享(推荐)”复选框。 4. 单击“确定”。 这样,你再次打开文件、文件夹的属性窗口,即可看见您期待的安全选项卡。)
注册表及系统文件监控
病毒及黑客入侵往往会改写注册表和向系统文件 夹中添加其运行必需的文件和参数,因此监控注 册表和系统文件是否发生变化,使我们查找和防 御黑客和病毒入侵的一个必要手段。下面我们通 过Regsnap工具演示一下监控注册表和系统文件 的方法和过程
RegSnap介绍
RegSnap是一个优秀的注册表快照工具。主要功能有: 详细地向你报告注册表及其他与系统有关项目的修改和变化情况。报 告结果既可以纯文本的方式,也可以 HTML 网页的方式显示,非常便 于查看。 RegSnap 报告的内容有:注册表的变化情况;windows、System 和 「我的文档」目录下文件的变化情况,包括删除、替换、增加了哪些 文件;系统配置文件 Win.ini 和 System.ini 的变化情况,包括删除、 修改和增加了哪些内容;自动批处理文件 Autoexec.bat 是否被修改 过。 该软件可以在需要的时候方便地恢复注册表,可以直接调用「注册表 编 辑器」查看或修改注册表,还可以查看当前计算机的计算机名和用 户名。
系统服务安全配置 修改TTL值 防止ICMP重定向报文攻击 修改注册表防御DoS攻击 禁止默认共享 提高Cookie安全级别 防止跨站攻击
系统服务安全配置 黑客为了得到入侵的第一手资料,通常会先判断目 标计算机的操作系统类型。通过Ping目标计算机的 IP地址,由返回来的TTL(存活时间)值来判断是 什么操作系统。因此我们修改TTL值来迷惑黑客对 操作系统的探测和判断:1、打开注册表,展开子 项键: HKEY_LOCAL_MACHINE\SYSTEM\CurrentContr olSet\Services\Tcpip\Parameters改变DefaultTTL 键值,windowsXP的默认键值为64,我们可以改 为128或256等

Windows系统安全加固

Windows系统安全加固

第二章 Windows系统安全加固Windows Server 2003操作系统,具有高性能、高可靠性和高安全性等特点。

Windows Server 2003在默认安装的时候,基于安全的考虑已经实施了很多安全策略,但由于服务器操作系统的特殊性,在默认安装完成后还需要张先生对其进行安全加固,进一步提升服务器操作系统的安全性,保证应用系统以及数据库系统的安全。

在安装Windows Server 2003操作系统时,为了提高系统的安全性,张先生按系统建议,采用最小化方式安装,只安装网络服务所必需的组件。

如果以后有新的服务需求,再安装相应的服务组件,并及时进行安全设置。

在完成操作系统安装全过程后,要对Windows系统安全性方面进行加固,系统加固工作主要包括账户安全配置、密码安全配置、系统安全配置、服务安全配置以及禁用注册表编辑器等内容,从而使得操作系统变得更加安全可靠,为以后的工作提供一个良好的环境平台。

操作系统的安全是整个计算机系统安全的基础,其安全问题日益引起人们的高度重视。

作为用户使用计算机和网络资源的操作界面,操作系统发挥着十分重要的作用。

因此,操作系统本身的安全就成了安全防护的头等大事。

一、操作系统安全的概念操作系统的安全防护研究通常包括以下几个方面的内容:(1)操作系统本身提供的安全功能和安全服务。

目前的操作系统本身往往要提供一定的访问控制、认证与授权等方面的安全服务,如何对操作系统本身的安全性能进行研究和开发使之符合选定的环境和需求;(2)针对各种常用的操作系统,进行相关配置,使之能正确对付和防御各种入侵;(3)保证操作系统本身所提供的网络服务能得到安全配置。

一般来说,如果说一个计算机系统是安全的,那么是指该系统能够控制外部对系统信息的访问。

也就是说,只有经过授权的用户或代表该用户运行的进程才能读、写、创建或删除信息。

操作系统内的活动都可以认为是主体对计算机系统内部所有客体的一系列操作。

各类操作系统加固基本要求

各类操作系统加固基本要求

各类操作系统加固基本要求在当今数字化的时代,操作系统作为计算机系统的核心,其安全性至关重要。

操作系统加固是指通过一系列的技术和管理措施,提高操作系统的安全性和稳定性,防止未经授权的访问、攻击和数据泄露。

本文将介绍各类操作系统加固的基本要求,帮助您更好地保护系统安全。

一、Windows 操作系统加固1、系统更新与补丁管理保持 Windows 操作系统及时更新是加固的首要任务。

微软会定期发布安全补丁来修复系统中的漏洞,因此应确保自动更新功能处于开启状态,并定期检查是否有新的更新需要安装。

2、用户账户管理创建具有强密码的用户账户,并避免使用简单易猜的密码。

对于不再使用的账户,应及时删除。

同时,限制用户的权限,只给予其完成工作所需的最低权限。

3、防火墙与防病毒软件启用 Windows 自带的防火墙,并配置合适的规则,允许合法的网络流量通过,阻止可疑的连接请求。

安装可靠的防病毒软件,并保持病毒库的更新,定期进行全盘扫描。

4、服务与端口管理关闭不必要的服务和端口,减少系统的攻击面。

可以通过“服务”管理控制台查看正在运行的服务,并禁用那些不常用或不安全的服务。

5、组策略设置利用组策略来加强系统的安全性,例如限制可移动存储设备的使用、禁止自动播放功能、设置密码策略等。

二、Linux 操作系统加固1、内核更新与软件包管理定期更新Linux 内核和安装的软件包,以修复可能存在的安全漏洞。

使用官方的软件源,并确保软件源的安全性。

2、用户与权限管理创建具有有限权限的用户账户,避免使用 root 账户进行日常操作。

为不同的用户和组分配适当的权限,遵循最小权限原则。

3、 SSH 安全配置如果使用 SSH 进行远程访问,修改默认的端口号,禁用 root 用户的远程登录,并使用密钥认证代替密码认证。

4、防火墙配置使用iptables 或firewalld 等防火墙工具,配置规则来控制网络访问。

只开放必要的端口,阻止不必要的流量。

如何使用Windows CMD进行系统安全加固

如何使用Windows CMD进行系统安全加固

如何使用Windows CMD进行系统安全加固在当今信息化社会中,计算机系统的安全性显得尤为重要。

随着黑客技术的不断发展,各种网络攻击也层出不穷。

为了保护计算机系统的安全,我们需要采取一系列的措施来加固系统。

本文将介绍如何使用Windows CMD命令行工具进行系统安全加固。

1. 密码策略的设置密码是系统安全的第一道防线。

合理设置密码策略可以有效防止密码被破解。

通过CMD命令行工具,我们可以进行密码策略的设置。

首先,打开CMD命令行工具,输入以下命令:```net accounts /maxpwage:30```这条命令将密码的最大使用期限设置为30天。

这样可以强制用户定期更换密码,增加密码的安全性。

2. 禁用不必要的服务在Windows系统中,有许多不必要的服务会占用系统资源,同时也存在安全风险。

通过CMD命令行工具,我们可以禁用这些不必要的服务。

首先,打开CMD命令行工具,输入以下命令:```sc config 服务名 start= disabled```将“服务名”替换为要禁用的服务的名称。

例如,如果要禁用Telnet服务,可以输入以下命令:```sc config Telnet start= disabled```禁用不必要的服务可以减少系统的攻击面,提高系统的安全性。

3. 防火墙的配置防火墙是保护计算机系统安全的重要工具。

通过CMD命令行工具,我们可以配置Windows系统的防火墙。

首先,打开CMD命令行工具,输入以下命令:```netsh advfirewall set allprofiles state on```这条命令将打开Windows系统的防火墙。

接下来,我们可以通过其他命令来配置防火墙的规则,限制网络访问。

例如,要禁止所有的ICMP传输,可以输入以下命令:```netsh advfirewall firewall add rule name="Block ICMP" protocol=icmpv4:8,anydir=in action=block```通过合理配置防火墙,我们可以阻止潜在的攻击者对系统进行入侵,保护系统的安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第二章 Windows系统安全加固Windows Server 2003操作系统,具有高性能、高可靠性和高安全性等特点。

Windows Server 2003在默认安装的时候,基于安全的考虑已经实施了很多安全策略,但由于服务器操作系统的特殊性,在默认安装完成后还需要张先生对其进行安全加固,进一步提升服务器操作系统的安全性,保证应用系统以及数据库系统的安全。

在安装Windows Server 2003操作系统时,为了提高系统的安全性,张先生按系统建议,采用最小化方式安装,只安装网络服务所必需的组件。

如果以后有新的服务需求,再安装相应的服务组件,并及时进行安全设置。

在完成操作系统安装全过程后,要对Windows系统安全性方面进行加固,系统加固工作主要包括账户安全配置、密码安全配置、系统安全配置、服务安全配置以及禁用注册表编辑器等内容,从而使得操作系统变得更加安全可靠,为以后的工作提供一个良好的环境平台。

操作系统的安全是整个计算机系统安全的基础,其安全问题日益引起人们的高度重视。

作为用户使用计算机和网络资源的操作界面,操作系统发挥着十分重要的作用。

因此,操作系统本身的安全就成了安全防护的头等大事。

一、操作系统安全的概念操作系统的安全防护研究通常包括以下几个方面的内容:(1)操作系统本身提供的安全功能和安全服务。

目前的操作系统本身往往要提供一定的访问控制、认证与授权等方面的安全服务,如何对操作系统本身的安全性能进行研究和开发使之符合选定的环境和需求;(2)针对各种常用的操作系统,进行相关配置,使之能正确对付和防御各种入侵;(3)保证操作系统本身所提供的网络服务能得到安全配置。

一般来说,如果说一个计算机系统是安全的,那么是指该系统能够控制外部对系统信息的访问。

也就是说,只有经过授权的用户或代表该用户运行的进程才能读、写、创建或删除信息。

操作系统内的活动都可以认为是主体对计算机系统内部所有客体的一系列操作。

主体是指发出访问操作、存取请求的主动方,它包括用户、用户组、主机、终端或应用进程等。

主体可以访问客体。

客体是指被调用的程序或要存取的数据访问,它包括文件、程序、内存、目录、队列、进程间报文、I/O设备和物理介质等。

主体对客体的安全访问策略是一套规则,可用于确定一个主体是否对客体拥有访问能力。

一般所说的操作系统的安全通常包含两方面的含义:①操作系统在设计时通过权限访问控制、信息加密性保护、完整性鉴定等机制实现的安全;②操作系统在使用中,通过一系列的配置,保证操作系统避免由于实现时的缺陷或是应用环境因素产生的不安全因素。

只有在这两方面同时努力,才能够最大可能地建立安全的操作系统。

二、服务与端口我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。

那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。

实际上是通过“IP地址+端口号”来区分不同的服务的。

我们来打个形象的比喻: 假设IP地址是一栋大楼的地址,那么端口号就代表着这栋大楼的不同房间。

如果一封信(数据包)上的地址仅包含了这栋大楼的地址(IP)而没有具体的房间号(端口号),那么没有人知道谁(网络服务)应该去接收它。

为了让邮递成功,发信人不仅需要写明大楼的地址(IP地址),还需要标注具体的收信人房间号(端口号),这样这封信才能被顺利地投递到它应该前往的房间。

端口是计算机与外界通讯的渠道,它们就像一道道门一样控制着数据与指令的传输。

各类数据包在最终封包时都会加入端口信息,以便在数据包接收后拆包识别。

我们知道,许多蠕虫病毒正是利用了端口信息才能实现恶意骚扰的。

所以,对于原本脆弱的Windows系统来说,有必要把一些危险而又不常用到的端口关闭或是封锁,以保证网络安全。

同样的,面对网络攻击时,端口对于黑客来说至关重要。

每一项服务都对应相应的端口号,比如我们浏览网页时,需要服务器提供WWW服务,端口号是80,SMTP服务的端口号是25,FTP服务的端口号是21,如果企业中的服务器仅仅是文件服务或者做内网交换,应关闭不必要的端口,因为在关闭这些端口后,可以进一步保障系统的安全。

我们知道,在 TCP和 UDP协议中,源端口和目标端口是用一个16位无符号整数来表示的,这就意味着端口号共有65536个(=216,0~65535)。

按对应的协议类型,端口有两种:TCP端口和UDP端口。

由于TCP和UDP 两个协议是独立的,因此各自的端口号也相互独立,比如TCP有235端口,UDP也可以有235端口,两者并不冲突。

IETF定义了以下三种端口组:(1)公认端口(Well-Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。

通常这些端口的通讯明确表明了某种服务的协议。

例如:80端口实际上总是HTTP通讯。

(2)注册端口(Registered Ports):从1024到49151。

它们松散地绑定于一些服务。

也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。

例如:许多系统处理动态端口从1024左右开始。

(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。

理论上,不应为服务分配这些端口。

实际上,机器通常从1024起分配动态端口。

但也有例外:SUN的RPC端口从32768开始。

管理好端口号在网络安全中有着非常重要的意义,黑客往往通过探测目标主机开启的端口号进行攻击。

所以,对那些没有用到的端口号,最好将它们关闭。

一个通信连接中,源端口与目标端口并不是相同的,如客户机访问WWW服务器时,WWW服务器使用的是80端口,而客户端的端口则是系统动态分配的大于1023的随机端口。

开启的端口可能被攻击者利用,如利用扫描软件,可以扫描到目标主机中开启的端口及服务,因为提供服务就有可能存在漏洞。

入侵者通常会用扫描软件对对目标主机的端口进行扫描,以确定哪些端口是开放的。

从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而寻找可能存在的漏洞。

因此对端口的扫描有助于了解目标主机,从管理角度来看,扫描本机的端口也是做好安全防范的前提。

查看端口的相关工具有:Windows系统中的netstat命令、fport软件、activeport软件、superscan 软件、Visual Sniffer软件等,此类命令或软件可用来查看主机所开放的端口。

可以在网上查看各种服务对应的端口号和木马后门常用端口来判断系统中的可疑端口中,并通过软件查看开启此端口的进程。

确定可疑端口和进程后,可以利用防火墙来屏蔽此端口,也可以通过选择本地连接→TCP/IP→高级→选项→TCP/IP筛选,启用筛选机制来过滤这些端口;对于Windows系统主机,如不对外提供服务也可以进行过滤设置。

对于网络中的普通客户计算机,可以限制对外的所有的端口,不必对外提供任何服务;而对于服务器,则把需要提供服务的端口,如WWW服务端口80等开放,不使用的其他端口则全部关闭。

可以利用端口查看工具检查开启的非业务端口。

关闭端口的方法非常简单,在“控制面板”→“管理工具”→“服务”中即可配置。

一些端口常常会被攻击者或病毒木马所利用,如端口21、22、23、25、80、110、111、119、135、137、138、139、161、177、389、3389等。

关于常见木马程序所使用的端口可以在网上查找到。

这里重点说说139端口,139端口也就是NetBIOS Session端口,用作文件和打印的共享。

关闭139端口的方法是在“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”,在“WINS”选项卡中,有一“禁用TCP/IP的NETBIOS”选项,选中后即可关闭139端口。

为什么要关闭139端口呢?这里涉及一个139端口入侵的问题。

如果黑客确定一台存在139端口漏洞的主机,用扫描工具扫描,然后使用“nbtstat -a IP”命令得到用户的情况,最后完成非法访问的操作。

三、组策略组策略和注册表,是Windows系统中重要的两部控制台。

对于系统中安全方面的部署,组策略又以其直观化的表现形式更受用户青睐。

我们可以通过组策略禁止第三方非法更改地址,也可以禁止别人随意修改防火墙配置参数,更可以提高共享密码强度免遭其被破解。

比如,在一个特定网络环境中,如果部分用户共同使用相同的一台工作站进行网络访问时,安全隐患就显露出来、倘若我们没有划定安全的上网区域,那样会造成工作站的权限紊乱,从而带来系统危机。

轻者造成系统瘫痪,重者则可遭受远程入侵,损失宝贵资料。

所以,为了保护本地网络以及本地工作站的安全,我们可以尝试在公共计算机系统中,通过设置组策略的方法为普通用户界定安全上网区域,强制进入系统的用户只能在设定内的安全区域中上网冲浪。

由于组策略有着直观的名字和功能解释,所以应用上比较简单,对于管理员和终端用户都非常方便,但它的功能远没有限制起来那样简单,我们可以将它作为一种安全保护跟踪工具。

比如,可以利用组策略寻找共享目录访问痕迹。

这对于局域网内的用户监测来说非常重要。

因为在网络内部,一旦出现非法用户,大多与共享入侵和访问共享资源有关,此时查询共享目录的访问信息就可以追踪求源,查到真凶。

打开组策略后在左侧列表区域中的“‘本地计算机’策略”→“计算机配置”→“Windows设置”→“安全设置”→“本地策略”→“审核策略”选项,在“审核策略”中找到“审核对象访问”,选中属性界面中的“失败”、“成功”选项,以后出现问题时就能有针对性地进入系统安全日志文件,来查看相关事件记录。

四、账户与密码安全账户与密码的使用通常是许多系统预设的防护措施。

事实上,有许多用户的密码是很容易被猜中的,或者使用系统预设的密码、甚至不设密码。

用户应该要避免使用不当的密码、系统预设密码或是使用空白密码,也可以配置本地安全策略要求密码符合安全性要求。

五、漏洞与后门1、漏洞漏洞即某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。

系统漏洞又称安全缺陷,对用户造成的不良后果有:①如漏洞被恶意用户利用,会造成信息泄漏。

例如,黑客攻击网站即利用网络服务器操作系统的漏洞;②对用户操作造成不便。

例如,不明原因的死机和丢失文件等。

可见,仅有堵住系统漏洞,用户才会有一个安全和稳定的工作环境。

漏洞的产生大致有以下3个原因:①编程人员的人为因素。

在程序编写过程中,为实现不可告人的目的,在程序代码的隐蔽处留有后门。

②受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。

相关文档
最新文档