1.利用win2008的安全配置工具來配置策略 微軟提供了一套的基于MMC(管理控制臺)安全配置和分析工具,利用他們你可以很方便的配置你的服務器以滿足你的要求。具體內容請參考微軟主頁: http://www.microsoft.com/windows200...y/sctoolset.asp
2.關閉不必要的服務 windows 2000 的 Terminal Services(終端服務),IIS ,和RAS都可能給你的系統(tǒng)帶來安全漏洞。為了能夠在遠程方便的管理服務器,很多機器的終端服務都是開著的,如果你的也開了,要確認你已經正確的配置了終端服務。有些惡意的程序也能以服務方式悄悄的運行。要留意服務器上面開啟的所有服務,中期性(每天)的檢查他們。下面是C2級別安裝的默認服務: Computer Browser service TCP/IP NetBIOS Helper Microsoft DNS server Spooler NTLM SSP Server RPC Locator WINS RPC service Workstation Netlogon Event log
3.關閉不必要的端口 關閉端口意味著減少功能,在安全和功能上面需要你作一點決策。如果服務器安裝在防火墻的后面,冒的險就會少些,但是,永遠不要認為你可以高枕無憂了。用端口掃描器掃描系統(tǒng)所開放的端口,確定開放了哪些服務是黑客入侵你的系統(tǒng)的第一步。\system32\drivers\etc\services 文件中有知名端口和服務的對照表可供參考。具體方法為: 網上鄰居>屬性>本地連接>屬性>internet 協(xié)議(tcp/ip)>屬性>高級>選項>tcp/ip篩選>屬性 打開tcp/ip篩選,添加需要的tcp,udp,協(xié)議即可。
4.打開審核策略 開啟安全審核是win2000最基本的入侵檢測方法。當有人嘗試對你的系統(tǒng)進行某些方式(如嘗試用戶密碼,改變帳戶策略,未經許可的文件訪問等等)入侵的時候,都會被安全審核記錄下來。很多的管理員在系統(tǒng)被入侵了幾個月都不知道,直到系統(tǒng)遭到破壞。下面的這些審核是必須開啟的,其他的可以根據需要增加: 策略 設置 審核系統(tǒng)登陸事件 成功,失敗 審核帳戶管理 成功,失敗 審核登陸事件 成功,失敗 審核對象訪問 成功 審核策略更改 成功,失敗 審核特權使用 成功,失敗 審核系統(tǒng)事件 成功,失敗
5.開啟密碼密碼策略 策略 設置 密碼復雜性要求 啟用 密碼長度最小值 6位 強制密碼歷史 5 次 強制密碼歷史 42 天
6.開啟帳戶策略 策略 設置 復位帳戶鎖定計數器 20分鐘 帳戶鎖定時間 20分鐘 帳戶鎖定閾值 3次
7.設定安全記錄的訪問權限 安全記錄在默認情況下是沒有保護的,把他設置成只有Administrator和系統(tǒng)帳戶才有權訪問。
8.把敏感文件存放在另外的文件服務器中 雖然現在服務器的硬盤容量都很大,但是你還是應該考慮是否有必要把一些重要的用戶數據(文件,數據表,項目文件等)存放在另外一個安全的服務器中,并且經常備份它們。
9.不讓系統(tǒng)顯示上次登陸的用戶名 默認情況下,終端服務接入服務器時,登陸對話框中會顯示上次登陸的帳戶明,本地的登陸對話框也是一樣。這使得別人可以很容易的得到系統(tǒng)的一些用戶名,進而作密碼猜測。修改注冊表可以不讓對話框里顯示上次登陸的用戶名,具體是: HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\DontDisplayLastUserName 把REG_SZ 的鍵值改成 1 .
10.禁止建立空連接 默認情況下,任何用戶通過通過空連接連上服務器,進而枚舉出帳號,猜測密碼。我們可以通過修改注冊表來禁止建立空連接: Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 的值改成”1”即可。
11.到微軟網站下載最新的補丁程序 很多網絡管理員沒有訪問安全站點的習慣,以至于一些漏洞都出了很久了,還放著服務器的漏洞不補給人家當靶子用。誰也不敢保證數百萬行以上代碼的2000不出一點安全漏洞,經常訪問微軟和一些安全站點,下載最新的service pack和漏洞補丁,是保障服務器長久安全的唯一方法
|