亚洲欧美精品沙发,日韩在线精品视频,亚洲Av每日更新在线观看,亚洲国产另类一区在线5

<pre id="hdphd"></pre>

  • <div id="hdphd"><small id="hdphd"></small></div>
      學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 網(wǎng)絡(luò)安全知識(shí) >

      服務(wù)器安全設(shè)置初級(jí)配置教程

      時(shí)間: 加城1195 分享

        網(wǎng)絡(luò)安全是目前互聯(lián)網(wǎng)的熱門話題之一,作為個(gè)人用戶的我們同樣需要關(guān)注,做好防護(hù)。這里為大家分享的是windows server 2008 服務(wù)器安全設(shè)置初級(jí)配置,基本上最基本上的東西都包括了,需要的朋友可以參考下

        方法步驟

        1、所有磁盤格式轉(zhuǎn)換為NTFS格式

        2、微軟最新補(bǔ)丁

        3、所有盤符根目錄只給system和Administrator的權(quán)限,其他的刪除

        4、關(guān)閉光盤和磁盤的自動(dòng)播放功能

        控制面板,自動(dòng)播放,取消勾選,保存。

        點(diǎn)擊“開(kāi)始”—“運(yùn)行”,輸入“Gpedit.msc”,打開(kāi)組策略編輯器,依次展開(kāi)“計(jì)算機(jī)配置”—“管理模板”—“Windows組件”,在右側(cè)窗口找到“自動(dòng)播放策略”選項(xiàng)并打開(kāi),雙擊右側(cè)關(guān)閉自動(dòng)播放,在打開(kāi)的對(duì)話框上部選擇“已啟用”,在對(duì)話框下部選擇“所有驅(qū)動(dòng)器”,點(diǎn)擊“確定”完成設(shè)置。

        5、刪除系統(tǒng)默認(rèn)共享。

        可以使用 net share 命令查看,并全部刪除默認(rèn)共享

        net share c$ /del net share d$ /del net share e$ /del net share f$ /del net share ipc$ /del net share admin$ /del

        也可以在“服務(wù)”中直接禁用“server”服務(wù)。

        直修改注冊(cè)表的方法

        HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters下面新建AutoShareServer ,值為0,重啟電腦

        6、重命名帳戶Administrator和Guest。禁用Guest賬號(hào),并加一個(gè)超級(jí)復(fù)雜的密碼,密碼可以是復(fù)制一段文本進(jìn)去。

        禁用SQLDebugger帳號(hào)。

        重命名管理員用戶組Administrators

        7、禁用不必要的服務(wù)。

        控制面板―――管理工具―――服務(wù):把下面的服務(wù)全部停止并禁用。

        TCP/IP NetBIOS Helper Server

        Distributed Link Tracking Client

        Microsoft Search

        Print Spooler

        Remote Registry

        Workstation

        Server

        8、只開(kāi)啟需要用的端口,關(guān)閉不必要的,以減少攻擊面。 80:IIS7 21:FTP 3389:遠(yuǎn)程 3306:MySQL 1433:Mssql 用不到的端口一律不要開(kāi)啟

        9、下列系統(tǒng)程序都只給管理員權(quán)限,別的全部刪除。

        arp.exe

        attrib.exe

        cmd.exe

        format.com

        ftp.exe

        tftp.exe

        net.exe

        net1.exe

        netstat.exe

        ping.exe

        regedit.exe

        regsvr32.exe

        telnet.exe

        xcopy.exe

        at.exe

        所有的*.cpl和*.msc文件也只給管理員權(quán)限。

        10、本地策略——>審核策略

        審核策略更改 成功 失敗

        審核登錄事件 成功 失敗

        審核對(duì)象訪問(wèn) 失敗

        審核過(guò)程跟蹤 無(wú)審核

        審核目錄服務(wù)訪問(wèn) 失敗

        審核特權(quán)使用 失敗

        審核系統(tǒng)事件 成功 失敗

        審核賬戶登錄事件 成功 失敗

        審核賬戶管理 成功 失敗

        11、本地策略——>用戶權(quán)限分配

        關(guān)閉系統(tǒng):只有Administrators 組、其它的全部刪除。

        通過(guò)終端服務(wù)允許登陸:只加入Administrators,Remote Desktop Users組,其他全部刪除 在組策略中,計(jì)算機(jī)配置 > 管理模板 > 系統(tǒng) 顯示“關(guān)閉事件跟蹤程序” 更改為已禁用

        12、本地策略——>安全選項(xiàng)

        交互式登陸:不顯示最后的用戶名 啟用

        網(wǎng)絡(luò)訪問(wèn):不允許SAM 帳戶和共享的匿名枚舉 啟用

        網(wǎng)絡(luò)訪問(wèn): 不允許存儲(chǔ)網(wǎng)絡(luò)身份驗(yàn)證的憑據(jù)或 .NET Passports 啟用

        網(wǎng)絡(luò)訪問(wèn):可遠(yuǎn)程訪問(wèn)的注冊(cè)表路徑 全部刪除

        網(wǎng)絡(luò)訪問(wèn):可遠(yuǎn)程訪問(wèn)的注冊(cè)表路徑和子路徑 全部刪除

        13、站點(diǎn)方件夾安全屬性設(shè)置

        一般給站點(diǎn)目錄權(quán)限為:

        System 完全控制

        Administrator 完全控制

        Users 讀

        IIS_Iusrs 讀、寫

        在IIS7 中刪除不常用的映射

        14、打開(kāi)Windows 高級(jí)防火墻

        15、安裝一款殺毒軟件,推薦Mcafee,再配合Windows 防火墻,它們倆應(yīng)該是一個(gè)不錯(cuò)的組合

        相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

        一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

        2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。

        二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

        2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。

        三、蘋果 iOS iBoot源碼泄露

        2018年2月,開(kāi)源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開(kāi)發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

        四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊

        2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開(kāi)幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開(kāi)幕式門票,最終未能正常入場(chǎng)。

        五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

        2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

        Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開(kāi)攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。


      服務(wù)器安全設(shè)置初級(jí)配置教程相關(guān)文章:

      1.服務(wù)器維護(hù)安全策略

      2.無(wú)線路由器安全設(shè)置教程

      3.netgear路由器安全設(shè)置

      4.Linux 服務(wù)器提高安全性的技巧方法

      5.巴法絡(luò)buffalo無(wú)線路由器的配置教程

      4040947