欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      系統(tǒng)安全

      時間:2019-05-14 09:14:53下載本文作者:會員上傳
      簡介:寫寫幫文庫小編為你整理了多篇相關(guān)的《系統(tǒng)安全》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《系統(tǒng)安全》。

      第一篇:系統(tǒng)安全

      系統(tǒng)安全.txt我退化了,到現(xiàn)在我還不會游泳,要知道在我出生之前,我絕對是游的最快的那個轉(zhuǎn)自小木蟲論壇http://emuch.net/bbs/viewthread.php?tid=178421&fpage=7別再使用使用電腦公司GHOST版系統(tǒng)了我的朋友告訴我有天晚上他在下載東西,睡不著,又閑著無聊,就拿出了掃描工具[s.exe,這個掃描工具的速度我認為是非??斓腯,掃描了

      [***.***.1.1 ***.***.254.254]開了3389的IP,結(jié)果太另我驚奇了,開了3389的集子居然有186臺(時間是晚上1點多),這個還不算什么,我就去連接遠程桌面了,[對方是WindowsXP的系統(tǒng)]自然是要用戶名和密碼了,我就拿[Administrator,密碼為空]居然讓我進去了,而且[Administrator是第一次登陸,沒有個人設(shè)置的]我就去看看他有哪些用戶,Guest自然是禁用的了,只有兩個管理員號碼[Administrator和new],我沒動它,管理員和我一樣,在下載東西,我加了他QQ,傳了個Radmin,搞定之后,我便去看看其他的3389機器了!我連接第二個掃描出來的3389IP也是WindowsXP的系統(tǒng),還是老路用[Administrator,密碼空]去連的時候,提示[new]在線,我就有點奇怪了,他們兩個人的用戶怎么是一樣的啊,也沒怎么在意,這個IP暫時放一邊,換IP去連。IP在連,我的心也在涼!我連了186個IP,發(fā)現(xiàn)了一個特點:都開放了3389端口,都有Administrator和new這個用戶,而且密碼都為空。這意味著什么呢!還有一臺電腦我進去了,他是剛裝的系統(tǒng)和驅(qū)動,什么都沒設(shè)置,人不在,我看了他可能把硬盤全格式化了,里面都沒文件?,F(xiàn)在我就能確定一件事情啦:他們安裝完系統(tǒng)之后,就開了3389,而且建立了一個用戶[new,密碼空]。怎么可以這樣實現(xiàn)呢,據(jù)我初步估計,他們一定是在網(wǎng)上下載了GHOST版系統(tǒng),很可能是,別人在自己的系統(tǒng)里面做了后門,然后做成了鏡像,給你們下載!當你們安裝了之后。。。。以上的事情絕對是真實的!在此,我強烈建議大家不要為了省時間,安裝GHOST系統(tǒng),論壇上志鴻兄弟的那個就很好啊,或者你直接下一個xp505原版的iso算號安裝。大家看了這個帖子之后就到命令提示符下面去打這個命令:netstat-na上面的那個命令是可以查看自己開了哪些端口的!還有就是給自己的用戶設(shè)置好密碼,特別提醒,發(fā)現(xiàn)自己有new這個用戶的朋友,建議你們換系統(tǒng)吧(估計你們還是很菜,即使在論壇上說了怎么搞,你們也未必會搞)!好了,我就寫到這里了,下面的事情,你們自己去辦吧!解決方案:1.系統(tǒng)屬性——遠程——把“允許從這臺計算機發(fā)送遠程協(xié)助邀請”和“允許用戶遠程連接到此計算機”復(fù)選框前面的勾去掉!2.開始——控制面板——管理工具——服務(wù),“Terminal Services”(允許用戶以交互方式連接到遠程計算機。遠程桌面、快速用戶切換、遠程協(xié)助和終端服務(wù)器依賴此服務(wù)-停止或禁用此服務(wù)會使您的計算機變得不可靠。要阻止遠程使用此計算機,請在“系統(tǒng)”屬性控制面板項目上清除“遠程”選項卡上的復(fù)選框。)括號里的是關(guān)于這個服務(wù)的描述。禁用了吧!3.開始——控制面板——管理工具——本地安全策略——本地策略——用戶權(quán)限分配——通過終端服務(wù)允許登陸,你把“Administrators”和“Remote Desktop Users”刪除。4.把用戶[new]、用戶[Guest]和用戶[Administrator]重命名,并且設(shè)置一個強密碼(推薦:字母+數(shù)字+字符,的組合)!5.控制面板——Windows防火墻——例外——把“遠程桌面”前的復(fù)選框的勾去掉!

      6.從IP策略里面關(guān)閉木馬和病毒默認開放的端口。7.安裝第三方防火墻!8.多去看看系統(tǒng)日志(開始——控制面板——管理工具——事件查看器)9.平時多用netstat-na這個命令,去看看有沒有開放陌生的端口(運行cmd,在命令提示符下輸入netstat-na),也許。。10.養(yǎng)成良好的上網(wǎng)習慣!本人經(jīng)瑞星防火墻驗證確實有人通過3389端口連接我的電腦。有江西、陜西、河北等地,請大家注意。

      第二篇:系統(tǒng)安全

      系統(tǒng)安全

      各種信息系統(tǒng)的信息量吞吐龐大,而且需要不間斷地實時運行。因此系統(tǒng)應(yīng)具有高穩(wěn)定性和高安全性,以防范電子威脅、物理威脅和信息威脅等。

      系統(tǒng)安全包括多個方面:物理安全,數(shù)據(jù)安全,通信/網(wǎng)絡(luò)安全,操作系統(tǒng)安全,應(yīng)用軟件安全以及管理安全。系統(tǒng)安全示意圖如下圖所示:

      圖系統(tǒng)安全示意圖

      1物理安全

      物理平臺安全指運行整個系統(tǒng)所需要的基本環(huán)境設(shè)施,包括計算機房、電源供給和備份等。? 計算機房安全措施

      計算機機房及相關(guān)設(shè)施的設(shè)計與建設(shè),必須符合國家、行業(yè)和地方有關(guān)的技術(shù)規(guī)范和標準,以保障環(huán)境安全。? 電源供給系統(tǒng)安全措施

      電源供給是整個系統(tǒng)的生命線,必須考慮設(shè)計三種保障機制:第一種方式是雙電路供電,即完全引用兩個不同的輸配電網(wǎng)在線電源供電;第二種方式是發(fā)電機熱備份,即在正常狀態(tài)下由能夠滿足負荷要求的專用發(fā)電機提供在線電源熱備份;第三種方式是由大功率不間斷電源供給系統(tǒng)在線電源熱備份。? 消防安全措施

      主要設(shè)施與環(huán)境的消防安全保障,必須符合國家、行業(yè)和地方有關(guān)的規(guī)范和標準,以保障環(huán)境安全。? 選用高可靠性服務(wù)器以及其他硬件設(shè)施

      硬件設(shè)施本身可靠性以及性能對系統(tǒng)的安全性影響至關(guān)重要,只有選用經(jīng)過長期穩(wěn)定使用的,高可靠性的硬件產(chǎn)品才能保證整個系統(tǒng)在運轉(zhuǎn)中長期處于可靠、高效、安全的狀態(tài)。2網(wǎng)絡(luò)安全

      采用專網(wǎng)設(shè)計,運用網(wǎng)閘等先進工具保證數(shù)據(jù)的物理隔離,實現(xiàn)各個子網(wǎng)的物理隔離。3數(shù)據(jù)安全

      保證數(shù)據(jù)庫的安全與穩(wěn)定,對純粹數(shù)據(jù)信息的安全保護,以

      數(shù)據(jù)庫信息的保護最為典型。對各種功能文件的保護,終端安全很重要。為確保這些數(shù)據(jù)的安全,在網(wǎng)絡(luò)信息安全系統(tǒng)的設(shè)計中必須包括以下內(nèi)容:

      ? 采用高可靠版本的SQL Server 2008數(shù)據(jù)庫,配置安全級別以及訪問控制。

      ? 采用本地熱備份、遠程異地熱備份和第三方承保的方式進行數(shù)據(jù)備份,保障數(shù)據(jù)安全。? 配置數(shù)據(jù)備份和恢復(fù)工具 ? 采用數(shù)據(jù)訪問控制措施 ? 進行用戶的身份鑒別與權(quán)限控制 ? 采用數(shù)據(jù)機密性保護措施,如密文存儲 ? 采用數(shù)據(jù)完整性保護措施 ? 防止非法軟件拷貝和硬盤啟動 ? 防病毒

      ? 備份數(shù)據(jù)的安全保護 4系統(tǒng)安全

      該層次的安全問題來自網(wǎng)絡(luò)內(nèi)使用的操作系統(tǒng)的安全和應(yīng)用軟件的安全。主要表現(xiàn)在以下方面,一是操作系統(tǒng)本身的缺陷帶來的不安全因素,主要包括身份認證、訪問控制、系統(tǒng)漏洞等。二是對運行操作系統(tǒng)的物理設(shè)備損壞問題。三是病毒對操作系統(tǒng)的威脅。我們將采用CA認證機制等并設(shè)置復(fù)雜的訪問密碼,配置

      完善的安全策略,同時采用多種操作系統(tǒng),多機多信道冗余以及采用先進的防病毒、防黑客工具,最大限度地防止上述不安全因素造成損失。

      同時,也應(yīng)考慮在登入應(yīng)用軟件系統(tǒng)時的身份驗證,數(shù)據(jù)傳輸過程中的信息加密,指揮過程中的身份確認和身份控制以及軟件系統(tǒng)的使用權(quán)限等問題。

      同時,應(yīng)用軟件系統(tǒng)將采用嚴格的身份認證和權(quán)限控制機制,運用多層次的用戶權(quán)限,包括系統(tǒng)級權(quán)限,模塊級權(quán)限,功能級權(quán)限,字段級權(quán)限以及業(yè)務(wù)記錄級權(quán)限等。采用嚴格的用戶授權(quán)管理保證不同的權(quán)限訪問不同的數(shù)據(jù)。

      ? 系統(tǒng)級權(quán)限:不同權(quán)限的用戶訪問不同的功能模塊,實現(xiàn)功能模塊訪問的權(quán)限劃分。

      ? 業(yè)務(wù)級權(quán)限:不同權(quán)限的用戶訪問功能模塊中的不同子模塊,實現(xiàn)細小功能模塊的權(quán)限控制。

      ? 功能權(quán)限:不同權(quán)限的用戶訪問功能模塊中的不同業(yè)務(wù)功能,限制部分業(yè)務(wù)功能的使用范圍,保證系統(tǒng)安全。

      ? 字段級權(quán)限:限制未授權(quán)用戶/訪問修改被保護的數(shù)據(jù),保證了敏感數(shù)據(jù)的安全。

      ? 業(yè)務(wù)記錄級權(quán)限:限制部分用戶只能訪問/修改某些被授權(quán)的數(shù)據(jù),例如操作員只能訪問模塊中有關(guān)自己業(yè)務(wù)范疇的數(shù)據(jù),但領(lǐng)導(dǎo)可以訪問各種數(shù)據(jù),統(tǒng)攬全局。

      為此,系統(tǒng)需要記錄詳盡的操作日志,使任何操作有據(jù)可查。

      5管理安全

      安全管理包括安全技術(shù)和設(shè)備的管理、安全管理制度、部門與人員的組織規(guī)則等。管理的制度化極大程度地影響著整個網(wǎng)絡(luò)的安全,嚴格的安全管理制度、明確的部門安全職責劃分、合理的人員角色配置都可以在很大程度上降低其它層次的安全漏洞。? 針對網(wǎng)絡(luò)系統(tǒng),隨著安全工程的規(guī)劃與實施,必須逐漸建立健全一套自上而下的安全組織機構(gòu)與有關(guān)管理的規(guī)章制度。? 與網(wǎng)絡(luò)安全工程的層次結(jié)構(gòu)相對應(yīng),安全組織結(jié)構(gòu)也應(yīng)采用分層結(jié)構(gòu)。建議指定專門機構(gòu)和人員,負責全網(wǎng)所有日常安全管理活動,主要職責有:(1)監(jiān)視全網(wǎng)運行和安全告警信息

      (2)網(wǎng)絡(luò)各個層次審計與日志信息的常規(guī)分析(3)安全設(shè)備的常規(guī)設(shè)置與維護

      (4)全網(wǎng)與下一級網(wǎng)絡(luò)安全策略的規(guī)劃、制定與實施(5)網(wǎng)絡(luò)安全事件的處理等

      ? 在下屬各專網(wǎng)設(shè)置安全工作小組,接受全網(wǎng)安全管理中心的指導(dǎo),主要負責該層次網(wǎng)絡(luò)的安全事務(wù)。

      ? 網(wǎng)絡(luò)系統(tǒng)的安全規(guī)章制度分兩部分,一是國家及主管部門在信息安全方面的法律、法規(guī)與規(guī)定;另一部分是網(wǎng)絡(luò)系統(tǒng)自身的制度和規(guī)定,它應(yīng)該與網(wǎng)絡(luò)所采取的各種安全機制相輔相成,互為補充。

      ? 可采用動態(tài)登入密碼機制,保護密碼安全。

      第三篇:系統(tǒng)安全整改意見范文

      系統(tǒng)安全整改意見

      去年十二月底,按照《人社部函[2011] 243 號關(guān)于開展2011年人力資源社會保障信息系統(tǒng)安全檢查的通知》的要求,我局對全局的信息系統(tǒng)進行了認真的排查。

      一、系統(tǒng)安全整改工作存在的問題:

      (一)重要崗位人員信息安全和保密協(xié)定未簽訂;

      (二)設(shè)備維修和報廢管理制度雖已建立,但維修和

      報廢記錄不完整;

      (三)電子郵箱賬戶無口令強度限制措施;

      (四)對終端計算機接入互聯(lián)網(wǎng)無控制措施;

      (五)對移動存儲介質(zhì)未采取集中管理,未配備電子

      信息消除或銷毀設(shè)備;

      (六)信息安全培訓(xùn)教育未有效開展;

      (七)與信息技術(shù)外包服務(wù)機構(gòu)未簽訂信息安全和

      保密協(xié)議;

      (八)遇到計算機病毒侵襲等突發(fā)事件處理不夠

      及時;

      (九)專業(yè)技術(shù)人員較少,信息系統(tǒng)安全方面可

      投入的力量有限;

      (十)規(guī)章制度體系初步建立,但還不完善,未

      能覆蓋相關(guān)信息系統(tǒng)安全的所有方面;

      二、整改工作的側(cè)重點

      (一)繼續(xù)加強對干部的安全意識教育,提高做好安

      全工作的主動性和自覺性;

      (二)切實增強信息安全制度的落實工作,不定期的對安全制度執(zhí)行情況進行檢查,對于導(dǎo)致不良

      后果的責任人,要嚴肅追究責任,從而提高人

      員安全防護意識;

      (三)以制度為根本,在進一步完善信息安全制度的同時,安排專人,完善設(shè)施,密切監(jiān)測,隨時

      隨地解決可能發(fā)生的信息系統(tǒng)安全事故;

      (四)要加大對線路、系統(tǒng)等的及時維護和保養(yǎng),加

      大更新力度;

      (五)提高安全工作的現(xiàn)代化水平,便于我們進一步

      加強對計算機信息系統(tǒng)安全的防范和保密工

      作;

      (六)加強信息網(wǎng)絡(luò)安全技術(shù)人員培訓(xùn),使安全技術(shù)

      人員及時更新信息網(wǎng)絡(luò)安全管理知識,提高相

      關(guān)管理及法律法規(guī)等的認識,不斷地加強信息

      網(wǎng)絡(luò)安全管理和技術(shù)防范水平;

      (七)繼續(xù)加強以密碼技術(shù)為基礎(chǔ)的信息保護盒網(wǎng)絡(luò)信

      任體系建設(shè),加強對各種密碼、口令的管理和控

      制,使之切實起到保密作用;

      (八)全面推進對各種信息安全技術(shù)產(chǎn)品的應(yīng)用;牢固

      建立信息系統(tǒng)安全工作的基石。

      三、對整改工作的意見和建議

      (一)加大資金投入,積極創(chuàng)造條件。加大信息安全投入,深入推進安全設(shè)施裝備建設(shè),全面增強安全技術(shù)防范能力,切實實現(xiàn)安全工作現(xiàn)代化。應(yīng)根據(jù)工作實際需要,加大對安全設(shè)施軟硬件的投入,增加必要的網(wǎng)絡(luò)安全和監(jiān)控設(shè)施、涉密計算機和專用移動存儲介質(zhì)、安全專用檢查工作等設(shè)備及企業(yè)級安全專用軟件等,從軟硬件上雙管齊下,位安全工作開創(chuàng)有利局面。

      (二)嚴格完善落實管理制度,切實做好安全管理工作。信息技術(shù)日新月異的發(fā)展使安全管理面臨前所未有的挑戰(zhàn),我們必須創(chuàng)新工作思路,開拓工作視野,完善工作措施,全面完善落實對計算機網(wǎng)絡(luò)系統(tǒng)及相關(guān)設(shè)備的管理工作。一方面要嚴格執(zhí)行涉密文件、涉密電子信息在傳遞、輪閱、存儲等各個環(huán)節(jié)的保護標準,堵住泄密源頭;另一方面,嚴格執(zhí)行內(nèi)外網(wǎng)物理隔離制度,堅決杜絕非法互聯(lián),公私混用等違規(guī)操作;三是妥善處理信息公開和保密的關(guān)

      系,嚴格上網(wǎng)信息審查工作;最后還要做好設(shè)備采購、使用、維修、報廢等環(huán)節(jié)的防護措施,消除制度隱患。

      (三)深入開展隊伍建設(shè),切實做好安全工作。信息化安全工作專業(yè)性強,對人員的綜合素質(zhì)要求高。不但要熟練掌握專業(yè)技術(shù)工作,而且要熟悉我局的各項業(yè)務(wù),能夠比較精準的把握我局信息安全工作的重點。要按照政治強。業(yè)務(wù)精、作風好、紀律嚴的要求,把那些素質(zhì)高,責任感強,業(yè)務(wù)能力優(yōu)的人員充實到安全工作崗位上來,同時積極招聘培養(yǎng)新進人員,為做好信息化安全工作提供強有力的支撐。

      (四)大力加強對信息網(wǎng)絡(luò)安全技術(shù)人員的培訓(xùn)工作,積極有效地及時更新安全技術(shù)人員信息網(wǎng)絡(luò)安全管理知識,全面提高其相關(guān)管理及法律法規(guī)等的認識,不斷加強其信息網(wǎng)絡(luò)安全管理和技術(shù)防范水平。同時還要加強對全局干部職工的安全教育培訓(xùn)工作,大力開展安全教育培訓(xùn),爭取使我局全體人員的安全防范意識再上新的臺階。

      第四篇:系統(tǒng)安全性需求

      系統(tǒng)安全性需求

      系統(tǒng)保密性:只有授權(quán)的用戶才能動用和修改信息系統(tǒng)的信息,而且必須防止信息的非法、非授權(quán)的泄漏。

      系統(tǒng)完整性:也就是說信息必須以其原形被授權(quán)的用戶所用,也只有授權(quán)的用戶才能修改信息。

      漏洞檢測和安全風險評估:識別檢測對象的系統(tǒng)資源,分析這一資源被攻擊的可能指數(shù),了解支撐系統(tǒng)本身的脆弱性,評估所有存在的安全風險

      可用性和抗毀性:設(shè)備備份機制、容錯機制,防止在系統(tǒng)出現(xiàn)單點失敗時,系統(tǒng)的備份機制保證系統(tǒng)的正常運行。

      系統(tǒng)防病毒:網(wǎng)絡(luò)防病毒系統(tǒng)應(yīng)基于策略集中管理的方式,使得分布式的企業(yè)級病毒防護不再困難,而且提供病毒定義的實時自動更新功能。

      第五篇:2003系統(tǒng)安全設(shè)置

      Windows Server 2003(企業(yè)版32位)系統(tǒng)安全設(shè)置

      系統(tǒng)中最多裝一個殺毒軟件和RAR解壓縮工具和很小的一個流量監(jiān)控軟件。其他的無關(guān)軟件也一律不要安裝,甚至不用裝office。多一個就會多一份漏洞和不安全隱患。開啟系統(tǒng)自帶防火墻是正確有效的防護,請相信微軟的智商。通過以下基本安全設(shè)置后,加上服務(wù)器管理員規(guī)范的操作,服務(wù)器一般不會出現(xiàn)什么意外了,畢竟我們的服務(wù)器不是用來架設(shè)多個WEB網(wǎng)站的,造成漏洞的可能性大大降低。當然,沒有絕對的事,做好服務(wù)器系統(tǒng)和OA數(shù)據(jù)備份是必須的。

      如果對以下操作不太熟悉,建議先在本地機器練練,不要拿用戶服務(wù)器測試,以免造成其他問題。

      另贈送32位和64位的系統(tǒng)解釋:windows server 200332位和64位操作系統(tǒng)的區(qū)別 問:

      1、windows server 2003 32位和64位操作系統(tǒng)的區(qū)別2、32位windows server 2003是否可以用在兩路四核 E5410 2.33GHz處理器和4x2GB內(nèi)存上

      答:

      1、32位和64位的差別在于如果你的CPU是64位的,64位的OS能夠完全發(fā)揮CPU的性能,而不需要使CPU運行在32位兼容模式下。

      2、32位windows server 2003可以用在兩路四核 E5410 2.33GHz處理器和4x2GB內(nèi)存上,通過PAE模式也可以支持4G以上內(nèi)存。

      另外補充一下,Windows Server 2003的硬件支持特性并不是由32位或64位來決定的,而是由OS本身的版本來決定的。

      以Windows Server 2003為例,標準版可以支持的最大CPU數(shù)為4路,最大內(nèi)存數(shù)為4G,而企業(yè)版則可以支持最大CPU數(shù)8路,最大內(nèi)存數(shù)32G。

      回正題:

      (一)禁用不需要的服務(wù)

      Alerter通知選定的用戶和計算機管理警報。

      Computer Browser維護網(wǎng)絡(luò)上計算機的更新列表,并將列表提供給計算機指定瀏覽。

      Error Reporting Service 收集、存儲和向 Microsoft 報告異常應(yīng)用程序崩潰。

      Help and Support啟用在此計算機上運行幫助和支持中心。

      Print Spooler管理所有本地和網(wǎng)絡(luò)打印隊列及控制所有打印工作。

      Remote Registry使遠程用戶能修改此計算機上的注冊表設(shè)置。

      Remote Desktop Help Session Manager 管理并控制遠程協(xié)助。

      Server支持此計算機通過網(wǎng)絡(luò)的文件、打印、和命名管道共享。

      Task Scheduler使用戶能在此計算機上配置和計劃自動任務(wù)。(如果不需要可以禁用)可能需要

      TCP/IP NetBIOS Helper 提供 TCP/IP(NetBT)服務(wù)上的 NetBIOS 和網(wǎng)絡(luò)上客戶端的 NetBIOS 名稱解析的支持,從而使用戶能夠共享文件、打印和登錄到網(wǎng)絡(luò)。

      Workstation創(chuàng)建和維護到遠程服務(wù)的客戶端網(wǎng)絡(luò)連接。

      禁用以上列出的服務(wù),系統(tǒng)默認已經(jīng)禁用的服務(wù)如果特殊需要請不要開啟。

      (二)本地安全策略設(shè)置

      打開【控制面版】,找到【管理工具】,打開【本地安全策略】

      帳戶策略—>帳戶鎖定策略 1)

      2)

      3)

      4)將帳戶鎖定閾值,由默認值0改為5,即5次無效登錄,帳戶將被鎖定30分鐘??筛鶕?jù)實際情況進行修改。帳戶鎖定時間默認為30分鐘,可以根據(jù)需要改成更長或更短的時間。本地策略—>審核策略 審核策略更改成功 失敗 審核登錄事件成功 失敗 審核對象訪問失敗 審核過程跟蹤無審核 審核目錄服務(wù)訪問失敗 審核特權(quán)使用失敗 審核系統(tǒng)事件成功 失敗 審核賬戶登錄事件 成功 失敗 審核賬戶管理成功 失敗 本地策略—>用戶權(quán)限分配 關(guān)閉系統(tǒng)只留Administrators組、其它全部刪除。允許通過終端服務(wù)登錄 只留Administrators,Remote Desktop Users組,其他全部刪除。本地策略—>安全選項

      交互式登陸: 不顯示上次的用戶名啟用

      (Interactive logon: Do not display last user name啟用)

      網(wǎng)絡(luò)訪問: 不允許 SAM 帳戶和共享的匿名枚舉啟用

      (Network access: Do not allow anonymous enumeration of SAM accounts and shares 啟用)

      網(wǎng)絡(luò)訪問: 不允許存儲網(wǎng)絡(luò)身份驗證的憑據(jù)或.NET Passports啟用

      (Network access: Do not allow storage of credentials or.NET Passports for network authentication 啟

      用)

      網(wǎng)絡(luò)訪問: 可匿名訪問的共享全部刪除

      (Network access: Shares that can be accessed anonymously 全部刪除)

      網(wǎng)絡(luò)訪問: 可匿名訪問的命名管道全部刪除

      (Network access: Named Pipes that can be accessed anonymously 全部刪除)

      網(wǎng)絡(luò)訪問: 可遠程訪問的注冊表路徑全部刪除

      (Network access: Remotely accessible registry paths 全部刪除)

      網(wǎng)絡(luò)訪問: 可遠程訪問的注冊表路徑和子路徑全部刪除

      (Network access: Remotely accessible registry paths and sub-paths 全部刪除)

      帳戶:重命名來賓帳戶輸入一個新的帳戶

      帳戶:重命名系統(tǒng)管理員帳戶輸入一個新的帳戶

      (三)改名或卸載最不安全的組件,防止ASP網(wǎng)馬運行,(沒有架設(shè)ASP運行環(huán)境,這一步可以不做)

      1)卸載最不安全的組件

      最簡單的辦法是直接卸載后刪除相應(yīng)的程序文件。將下面的代碼保存為一個.bat文件,然后運行一下,WScript.Shell, Shell.application, WScript.Network就會被卸載了。可能會提示無法刪除文件,不用管它,重啟一下服務(wù)器就可以了。

      regsvr32/u C:WINDOWSSystem32wshom.ocx

      del C:WINDOWSSystem32wshom.ocx

      regsvr32/u C:WINDOWSsystem32shell32.dll

      del C:WINDOWSsystem32shell32.dll

      2)改名不安全組件(這一步可以不做)

      a)Scripting.FileSystemObject可以對文件和文件夾進行常規(guī)操作

      禁用該組件并不是最理想的安全措施,禁用后會導(dǎo)致大部ASP網(wǎng)站無法運行

      定位到HKEY_CLASSES_ROOTScripting.FileSystemObject將其重命名

      定位到HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID刪除其右側(cè)的默認值

      禁止Guests組用戶調(diào)用此組件,運行中輸入“cacls C:WINDOWSsystem32scrrun.dll /e /d guests” b)WScript.Shell可以調(diào)用系統(tǒng)內(nèi)核運行DOS基本命令,非常危險

      定位到HKEY_CLASSES_ROOTWScript.Shell將其重命名

      定位到HKEY_CLASSES_ROOTWScript.ShellCLSID刪除其右側(cè)的默認值

      定位到HKEY_CLASSES_ROOTWScript.Shell.1將其重命名

      定位到HKEY_CLASSES_ROOTWScript.Shell.1CLSID刪除其右側(cè)的默認值

      c)Shell.Application可以調(diào)用系統(tǒng)內(nèi)核運行DOS基本命令,非常危險

      定位到HKEY_CLASSES_ROOTShell.Application將其重命名

      定位到HKEY_CLASSES_ROOTShell.ApplicationCLSID刪除其右側(cè)的默認值

      定位到HKEY_CLASSES_ROOTShell.Application.1將其重命名

      定位到HKEY_CLASSES_ROOTShell.Application.1CLSID刪除其右側(cè)的默認值

      禁止Guests組用戶調(diào)用此組件,運行中輸入“cacls C:WINDOWSsystem32shell32.dll /e /d guests”

      d)WScript.Network為ASP程序羅列和創(chuàng)建系統(tǒng)用戶(組)提供了可能

      定位到HKEY_CLASSES_ROOTWScript.Network將其重命名

      定位到HKEY_CLASSES_ROOTWScript.NetworkCLSID刪除其右側(cè)的默認值

      定位到HKEY_CLASSES_ROOTWScript.Network.1將其重命名

      定位到HKEY_CLASSES_ROOTWScript.Network.1CLSID刪除其右側(cè)的默認值0

      注:以上操作需要重新啟動服務(wù)后才會生效。

      (四)組策略設(shè)置(運行中輸入“gpedit.msc”打開)

      1)關(guān)閉自動播放

      有兩處需要修改分別是:

      1、計算機配置—>管理模板—>系統(tǒng)(System)

      2、用戶配置—>管理模板—>系統(tǒng)(System)

      將兩處的“關(guān)閉自動播放(Turn off Autoplay)”設(shè)置成“已啟用”同時選擇“所有驅(qū)動器(All drives)”

      (五)禁止dump file的產(chǎn)生

      dump文件在系統(tǒng)崩潰和藍屏的時候是一份很有用的查找問題的資料。然而,它也能夠給黑客提供一些敏感信息比如一些應(yīng)用程序的密碼等。

      1)右擊【我的電腦】選擇【屬性】打開【系統(tǒng)屬性】,點擊【啟動和故障恢復(fù)】的【設(shè)置】,將【寫入調(diào)試信息】由“完全內(nèi)存轉(zhuǎn)儲”改為“(無)”,并刪除C:WINDOWS下的MEMORY.DMP(如果存在這個文件)

      2)關(guān)閉華醫(yī)生Dr.Watson,在運行中輸入“drwtsn32”調(diào)出系統(tǒng)里的華醫(yī)生Dr.Watson,只保留“轉(zhuǎn)儲全部線程上下文”選項,否則一旦程序出錯,硬盤會讀很久,并占用大量空間。同時刪除C:Documents and SettingsAdministratorLocal SettingsApplication DataMicrosoftDr Watson下的user.dmp(如果存在這個文件)

      (六)網(wǎng)絡(luò)連接設(shè)置

      1)打開網(wǎng)絡(luò)連接的屬性,去掉“Microsoft網(wǎng)絡(luò)客戶端(Client for Microsoft Networkd)”和“Microsoft網(wǎng)絡(luò)的文件和打印機共享(File and Printer Sharing for Microsoft Netwoks)”前的勾

      2)打開“Internet 協(xié)議(TCP/IP)(Internet Protocol(TCP/IP))”的屬性,點擊【高級】再點擊【W(wǎng)INS】選項卡,選擇“禁用TCP/IP上的NetBIOS”,這樣可以關(guān)閉139端口。

      3)開啟Windwos自帶的防火墻

      打開本地連接屬性,點擊【高級】再點擊【設(shè)置】,會提示你防火墻沒有運行,點擊【是】開啟防火墻,在防火墻設(shè)置對話框【常規(guī)】選項卡中點擊“啟用”(不要勾選“不允許例外”),然后在【例外】選項卡中點擊【添加端口】,添加需要的端口如21,25,80,110,1433,3306,3389

      等,在【高級】選項卡中點擊ICMP的【設(shè)置】勾選“允許傳入回顯請求”

      OA系統(tǒng)一般開啟的端口是80,精靈1188和視頻會議1935,現(xiàn)在的高百特不知是什么端口了(UDP協(xié)議),遠程桌面3389,其他不要開。

      (七)本地用戶和組設(shè)置

      1)禁用Guest(如果之前已經(jīng)重命名了來賓帳戶,則禁用重命名后的帳戶),SUPPORT_388945a0,SQLDebugger(安裝了SQL Server 2000后會出現(xiàn)這個帳戶)

      2)創(chuàng)建Administrator陷阱帳戶(前題需要已經(jīng)重命名了系統(tǒng)管理員帳戶)并設(shè)置一個超過10位的超級復(fù)雜密碼

      3)重命名Administrators組,在組里面右擊Administrators選擇重命名(Rename),然后輸入一個新的名字。這樣即使系統(tǒng)出現(xiàn)了溢出漏洞,想通過“net localgroup administraots xxx /add”來提權(quán)是根本不可能的了,除非知道重命名后的管理員組的名字。

      (八)防止Serv-U權(quán)限提升,(一般OA服務(wù)器中不會架設(shè)這個FTP,可不用設(shè)置)

      1)用Ultraedit打開ServUDaemon.exe查找“Ascii:LocalAdministrator”和“#l@$ak#.lk;0@P”修改成等長度的其它字符就可以了,ServUAdmin.exe也一樣處理。

      2)另外注意設(shè)置Serv-U所在的文件夾的權(quán)限,不要讓IIS匿名用戶有讀取的權(quán)限,否則人家下走你修改過的文件,照樣可以分析出你的管理員名和密碼。

      3)

      (九)IIS設(shè)置(一般OA服務(wù)器中不會架設(shè)這個IIS,可不用設(shè)置)

      1)

      2)

      3)修改默認FTP站點的主目錄路徑為C:ftproot 刪除或停用網(wǎng)站目錄下的默認網(wǎng)站 在Web服務(wù)擴展里面將Active Server Pages設(shè)置為允許

      (十)windows2003修改遠程登陸端口號

      現(xiàn)在利用終端服務(wù)(3389漏洞)結(jié)合輸入法漏洞攻擊Win 2003 Server的案例越來越多,作為一條安全措施,可以修改一下終端服務(wù)所提供的端口,使常規(guī)的掃描器掃描不到。但這個方法說到底仍然是一個治標不治本的辦法,如果攻擊者知道修改了的端口所提供的服務(wù)后,仍然會連接上你的終端服務(wù)器的(不過幾率微小)。

      具體操作如下:

      在服務(wù)器上做如下修改: 開始/運行/Regedt32.exe,找到:

      KEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcpHKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp下都有一個PortNumber值,通常為3389,將其修改為自己的值,如9833(可自己指定端口,但最好不要設(shè)為低端端口,以免沖突).0xd3d,是16進制,也就是10進制的3389,也就是RDP協(xié)議的端口,改成你欲設(shè)的端口。

      完成這兩步操作后,我們就可以使用遠程桌面通過ip地址加端口號的方式連接。

      注:如果您更改了遠程登陸的端口請記得在系統(tǒng)或者您自己安裝的防火墻上打開這個例外端口。

      (十一)檢查2003系統(tǒng)是否被建立了隱藏的管理員賬號:

      超級用戶建立以后,就不能再改密碼了,如果用net user命令來改密碼的話,那么在帳戶管理器中將又會看這個隱藏的超級用戶了,而且不能刪除。

      經(jīng)過實踐,這個隱藏帳號是可以刪除的,“開始”→“運行”并輸入“regedit.exe” 回車,啟動注冊表編輯器regedit.exe。打開鍵:HKEY_LOCAL_MAICHINESAMSAMDomainsaccountusernames這里刪除你想要刪除的用戶,前提是你需要有這個注冊項的權(quán)限!

      通達OA——馬利民

      下載系統(tǒng)安全word格式文檔
      下載系統(tǒng)安全.doc
      將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
      點此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔相關(guān)法律責任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進行舉報,并提供相關(guān)證據(jù),工作人員會在5個工作日內(nèi)聯(lián)系你,一經(jīng)查實,本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

      相關(guān)范文推薦

        系統(tǒng)安全責任書

        信息系統(tǒng)關(guān)鍵崗位安全責任書根據(jù)的相關(guān)規(guī)定, 的責任人,承擔本崗位涉及的信息安全、保密責任如下:一、嚴格執(zhí)行《遵義市地方稅務(wù)局信息安全管理制度》、《遵義市地方稅務(wù)局信息......

        系統(tǒng)安全接地

        接地的分類 ?安全接地工作接地屏蔽接地 安全接地 ?設(shè)備金屬外殼等的接地 ?用電設(shè)備的絕緣物質(zhì)層由于受到了外部的機械損傷、系統(tǒng)過電壓或者本身老化等原因而導(dǎo)致絕緣性能大大降......

        信息系統(tǒng)安全

        數(shù)字簽名過程 “發(fā)送報文時,發(fā)送方用一個哈希函數(shù)從報文文本中生成報文摘要,然后用自己的私人密鑰對這個摘要進行加密,這個加密后的摘要將作為報文的數(shù)字簽名和報文一起發(fā)送給......

        鐵路系統(tǒng)安全責任制

        安全生產(chǎn)崗位職責制度 一、部門安全工作職責 (一)公司安全生產(chǎn)職責 1、貫徹執(zhí)行國家安全生產(chǎn)的方針、政策、法規(guī),樹立安全發(fā)展的觀念,堅持“安全第一,預(yù)防為主,綜合治理”的方針,嚴......

        信息系統(tǒng)安全管理制度

        信息系統(tǒng)安全管理制度 一、總則 1、為加強公司網(wǎng)絡(luò)管理,明確崗位職責,規(guī)范操作流程,維護網(wǎng)絡(luò)正常運行,確保計算機信息系統(tǒng)的安全,現(xiàn)根據(jù)《中華人民共和國計算機信息系統(tǒng)安全保護......

        IT系統(tǒng)安全應(yīng)急預(yù)案

        江蘇IT系統(tǒng)安全應(yīng)急預(yù)案 1 目的 伴隨著公司信息化建設(shè)的發(fā)展,IT系統(tǒng)的安全性也越發(fā)重要,需要全面加強信息安全性的建設(shè),確保系統(tǒng)不受到來自內(nèi)部和外部的攻擊,實現(xiàn)對非法入侵的......

        信息系統(tǒng)安全保密制度

        信息系統(tǒng)安全保密制度 信息系統(tǒng)的安全保密工作是保證數(shù)據(jù)信息安全的基礎(chǔ),同時給全院的信息安全保密工作提供了一個工作指導(dǎo)。為了加強我院信息系統(tǒng)的安全保密管理工作,根據(jù)上......

        電力系統(tǒng)安全規(guī)定

        電力系統(tǒng)安全規(guī)定 目 錄 1 總 則 2 高壓設(shè)備工作的基本要求 2.1 一般安全要求 2.2 高壓設(shè)備的巡視 2.3 倒閘操作 2.4 高壓設(shè)備上工作 3 保證安全的組織措施 3.1 在電氣設(shè)備......