Windows常規(guī)安全設(shè)置方法是什么
網(wǎng)絡(luò)安全是目前互聯(lián)網(wǎng)的熱門話題之一,作為個人用戶的我們同樣需要關(guān)注,做好防護。這篇文章主要介紹了Windows Web Server 2008 R2服務(wù)器簡單安全設(shè)置,需要的朋友可以參考下
方法步驟
1.更改默認administrator用戶名,復(fù)雜密碼
2.開啟防火墻
3.安裝殺毒軟件
1)新做系統(tǒng)一定要先打上補丁
2)安裝必要的殺毒軟件
3)刪除系統(tǒng)默認共享
4)修改本地策略——>安全選項
交互式登陸:不顯示最后的用戶名 啟用
網(wǎng)絡(luò)訪問:不允許SAM 帳戶和共享的匿名枚舉 啟用
網(wǎng)絡(luò)訪問: 不允許存儲網(wǎng)絡(luò)身份驗證的憑據(jù)或 .NET Passports 啟用
網(wǎng)絡(luò)訪問:可遠程訪問的注冊表路徑和子路徑 全部刪除
5)禁用不必要的服務(wù)
TCP/IP NetBIOS Helper、Server、 Distributed Link Tracking Client 、Print Spooler、Remote Registry、Workstation
6)禁用IPV6
server 2008 r2交互式登錄: 不顯示最后的用戶名
其實最重要的就是開啟防火墻+服務(wù)器安全狗(安全狗自帶的一些功能基本上都設(shè)置的差不多了)+mysql(sqlserver)低權(quán)限運行基本上就差不多了。3389遠程登錄,一定要限制ip登錄。
一、系統(tǒng)及程序
1、屏幕保護與電源
桌面右鍵--〉個性化--〉屏幕保護程序,屏幕保護程序 選擇無,更改電源設(shè)置 選擇高性能,選擇關(guān)閉顯示器的時間 關(guān)閉顯示器 選 從不 保存修改
2、配置IIS7組件、FTP7、php 5.5.7、mysql 5.6.15、phpMyAdmin 4.1.8、phpwind 9.0、ISAPI_Rewrite環(huán)境。在這里我給大家可以推薦下阿里云的服務(wù)器一鍵環(huán)境配置,全自動安裝設(shè)置很不錯的。點擊查看地址
二、系統(tǒng)安全配置
1、目錄權(quán)限
除系統(tǒng)所在分區(qū)之外的所有分區(qū)都賦予Administrators和SYSTEM有完全控制權(quán),之后再對其下的子目錄作單獨的目錄權(quán)限
2、遠程連接
我的電腦屬性--〉遠程設(shè)置--〉遠程--〉只允許運行帶網(wǎng)絡(luò)超級身份驗證的遠程桌面的計算機連接,選擇允許運行任意版本遠程桌面的計算機連接(較不安全)。備注:方便多種版本W(wǎng)indows遠程管理服務(wù)器。windows server 2008的遠程桌面連接,與2003相比,引入了網(wǎng)絡(luò)級身份驗證(NLA,network level authentication),XP SP3不支持這種網(wǎng)絡(luò)級的身份驗證,vista跟win7支持。然而在XP系統(tǒng)中修改一下注冊表,即可讓XP SP3支持網(wǎng)絡(luò)級身份驗證。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa在右窗口中雙擊Security Pakeages,添加一項“tspkg”。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders,在右窗口中雙擊SecurityProviders,添加credssp.dll;請注意,在添加這項值時,一定要在原有的值后添加逗號后,別忘了要空一格(英文狀態(tài))。然后將XP系統(tǒng)重啟一下即可。再查看一下,即可發(fā)現(xiàn)XP系統(tǒng)已經(jīng)支持網(wǎng)絡(luò)級身份驗證
3、修改遠程訪問服務(wù)端口
更改遠程連接端口方法,可用windows自帶的計算器將10進制轉(zhuǎn)為16進制。更改3389端口為8208,重啟生效!
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
"PortNumber"=dword:0002010
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
"PortNumber"=dword:00002010
(1)在開始--運行菜單里,輸入regedit,進入注冊表編輯,按下面的路徑進入修改端口的地方
(2)HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
(3)找到右側(cè)的 "PortNumber",用十進制方式顯示,默認為3389,改為(例如)6666端口
(4)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp
(5)找到右側(cè)的 "PortNumber",用十進制方式顯示,默認為3389,改為同上的端口
(6)在控制面板--Windows 防火墻--高級設(shè)置--入站規(guī)則--新建規(guī)則
(7)選擇端口--協(xié)議和端口--TCP/特定本地端口:同上的端口
(8)下一步,選擇允許連接
(9)下一步,選擇公用
(10)下一步,名稱:遠程桌面-新(TCP-In),描述:用于遠程桌面服務(wù)的入站規(guī)則,以允許RDP通信。[TCP 同上的端口]
(11)刪除遠程桌面(TCP-In)規(guī)則
(12)重新啟動計算機
4、配置本地連接
網(wǎng)絡(luò)--〉屬性--〉管理網(wǎng)絡(luò)連接--〉本地連接,打開“本地連接”界面,選擇“屬性”,左鍵點擊“Microsoft網(wǎng)絡(luò)客戶端”,再點擊“卸載”,在彈出的對話框中“是”確認卸載。點擊“Microsoft網(wǎng)絡(luò)的文件和打印機共享”,再點擊“卸載”,在彈出的對話框中選擇“是”確認卸載。
解除Netbios和TCP/IP協(xié)議的綁定139端口:打開“本地連接”界面,選擇“屬性”,在彈出的“屬性”框中雙擊“Internet協(xié)議版本(TCP/IPV4)”,點擊“屬性”,再點擊“高級”—“WINS”,選擇“禁用TCP/IP上的NETBIOS”,點擊“確認”并關(guān)閉本地連接屬性。
禁止默認共享:點擊“開始”—“運行”,輸入“Regedit”,打開注冊表編輯器,打開注冊表項“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters”,在右邊的窗口中新建Dword值,名稱設(shè)為AutoShareServer,值設(shè)為“0”。
關(guān)閉 445端口:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters,新建 Dword(32位)名稱設(shè)為SMBDeviceEnabled 值設(shè)為“0”
5、共享和發(fā)現(xiàn)
右鍵“網(wǎng)絡(luò)” 屬性 網(wǎng)絡(luò)和共享中心 共享和發(fā)現(xiàn)
關(guān)閉,網(wǎng)絡(luò)共享,文件共享,公用文件共享,打印機共享,顯示我正在共享的所有文件和文件夾,顯示這臺計算機上所有共享的網(wǎng)絡(luò)文件夾
6、用防火墻限制Ping
網(wǎng)上自己查吧,ping還是經(jīng)常需要用到的
7、防火墻的設(shè)置
控制面板→Windows防火墻設(shè)置→更改設(shè)置→例外,勾選FTP、HTTP、遠程桌面服務(wù) 核心網(wǎng)絡(luò)
HTTPS用不到可以不勾
3306:Mysql
1433:Mssql
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。
四、韓國平昌冬季奧運會遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運營商的運營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。
Windows常規(guī)安全設(shè)置方法是什么相關(guān)文章:
1.windows10安全中心服務(wù)怎么關(guān)閉