Windows操作系统安全配置方案综述

来源 :跨世纪 | 被引量 : 0次 | 上传用户:felixsilent
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】本篇从windows 2000系列操作系统出发,由浅入深的探讨了系统的安全配置问题,结合读者的实际情况,按要求出发由低到高,给出了3种安全配置方案。
  【关键词】安全配置;计算机
  【中图号】TP316.7【文献标示码】A【文章编号】1005-1074(2008)11-0240-01
  
  随着家用计算机的日益普及,操作系统这个昔日很专业的术语也逐渐走入了大众的视野。人们在享受计算机带来的一切便利的同时,也时刻承受着来自互联网上木马,不良信息,网络入侵等多方面的威胁,尤其以网络安全类问题最为突出。本篇从windows 2000系列操作系统出发,由浅入深的探讨了系统的安全配置问题,结合读者的实际情况,按要求出发由低到高,给出了3种安全配置方案,即便是刚入门的计算机初学者也可以很快熟悉上手,掌握一定的系统安全知识。
  
  1安全配置方案初级篇
  
  1.1停止Guest账号在计算机管理的用户里面把guest账号停用,任何时候都不允许Guest账号登陆系统,为保险起见,最好给guest加载复杂密码,并修改guest账号属性,设置拒绝远程访问。
  1.2陷阱账号所谓陷阱账号就是创建一个“Administrator”的本地账户,把它的权限设置成最低并加上一个超长的复杂密码,这样可以让那些企图入侵者花费很长的时间,并且可以借此发现他们的入侵企图。可以将该用户隶属的组修改成Guests组。
  1.3更改默认权限将共享文件的权限从“Everyone”组改成“授权用户”。“Everyone”在Windows 2000中意味着任何有权进入网络的用户都能够获得这些共享资料。
  1.4安全密码一些网络管理员创建账号时往往用公司名、计算机名或者一些别的容易猜到的字符做用户名,然后又把这些账户的密码设置的比较简单。这样的账户应该要求用户首次登陆时更改成复杂的密码,还要注意经常更改密码。
  
  2安全配置方案中级篇
  
  2.1关闭不必要的服务为了能够在远程方便的管理服务器,很多计算机的终端服务都是开启的,如果开启了,要确认已经正确配置了终端服务。有些恶意的程序也能以服务方式悄悄地运行服务器上的终端服务,要留意服务器上开启的所有服务并每天检查。Windows 2000作为服务器可禁用的服务包括一下几种:Computer Browser,Task scheduler,Routing and Remote Access,Removable storage,Print Spooler,IPSEC Policy Agent,Distributed Link Trackin Client,Com+ Event System等。
  2.2关闭不必要的端口关闭端口意味着减少功能,如果服务器安装在防火墙的后面,被入侵的机会就会少些。
  2.3开启审核策略安全审核是Windows 2000最基本的入侵检测方法。当有人尝试队系统进行某种方式(如尝试用户密码,改变账户策略和未经许可的文件访问等)入侵时,都会被安全审核记录下来。具体设置如下:审核系统用户登录事件:成功,失败;审核账户管理:成功,失败;审核登录事件:成功,失败;审核对象访问:成功;审核策略更改:成功,失败;审核特权适用:成功,失败;审核系统事件:成功,失败。审核策略在默认的情况下都是没开启的,双击审核列表某一项,出现设置对话框,将复选框“成功”和“失败”都选中,按照顺序将需要设置的策略全部设置。
  2.4开启密码策略密码队系统安全非常重要,本地安全设置中的密码策略在默认情况下都没有开启。密码复杂性要求:启用,密码长度最小值:6位,密码最长存留期:15天,强制密码历史:5次
  2.5开启账户策略开启账户策略可以有效防止字典式攻击,设置如下:复位账户锁定计时器:30分钟,账户锁定时间:30分钟,账户锁定阈值:5次
  2.6不显示上次登录名修改注册表禁止显示上次登录名,在HKEY_LOCAL_MACHINE主键下修改子键Softwart\Microsoft\WindowsNT\CurrentVersion\Winlogin\DontDisplayLastUserName,将键值改成1。
  2.7禁止建立空连接默认情况下,任何用户通过空连接连上服务器,进而可以枚举出账号,猜测密码。可以通过修改注册表来禁止建立空连接。在HKEY_LOCAL_MACHINE主键下修改子键System\CurrentControlSet\Control\LSA\RestrictAnonymous,将键值改为1即可。
  3安全配置方案高级篇
  3.1关闭DirectDraw在HKEY_LOCAL_MACHINE主键下修改子键System\CurrentControlSet\Control\GraphicsDrivers\DCI\Timeout,将键值修改为0即可。
  3.2禁用Dump文件Dump文件能给黑客提供一些敏感信息,比如一些应用程序的密码。用来禁止dump文件,可打开“控制面板”选择“系统属性”的“高级选项卡,并选择“启动和故障恢复”,在打开的“启动和故障恢复”对话框中,把写入调试信息修改成“无”。
  3.3文件加密系统Windows 2000强大的加密系统能够给磁盘、文件夹、文件加上一层安全保护。这样可以防止他人把本地硬盘挂到别的机器上读出里面的数据。
  3.4锁住注册表当管理员及次一级账号的密码泄漏以后,黑客也可以在远程访问注册表,当服务器放到网络上时,一般需要锁定注册表,修改Hkey_current_user下的子键:Software\microsoft\windows\currentversion\policies\system,把disableregistry tools的值改为0,类型为DWORD。
  3.5关机时清除文件某些第三方的程序可以吧一些没有加密的密码存在内存中,页面文件中可能含有另外一些敏感的资料,因此要在关机时清除页面文件。这可以编辑注册表修改主键HKEY_LOCAL_MACHINE下的子键system\currentcontrolset\control\sessionmanager\memory management,把clearpagefileatshutdown的值设置成1。
  3.6禁止判断主机类型黑客利用TTL(Time To Live,生存时间)值可以鉴别操作系统的类型,通过ping指令能判断目标主机类型。修改TTL的值入侵者就无法入侵计算机了。比如将操作系统的TTL值改为888,修改主键HKEY_LOCAL_MACHINE的子键system\current_controlset\services\tcp-ip\parameters,新建一个双字节项,在键的名称中输入“defaultTTL”,然后双击该键名,选择“十进制”,在“数位数据”文本框中输入888。设置完毕后重新启动计算机,再次使用ping指令,发现TTL的值已经被改为888。
  3.7禁止guest访问日志在默认安装的Windows nt和Windows 2000中,guest账号和匿名用户可以查看系统的事件日志,这可能导致许多重要信息的泄漏,可通过修改注册表来禁止guest访问事件日志。①禁止guest访问应用日志:在HKEY_LOCAL_MACHINE\system\currentcontrolset\services\eventlog\application下添加键值名称为“RestrictguestAccess”,类型为DWORD,将值设置为1。②系统日志:在HKEY_LOCAL_MACHINE\system\currentcontrolset\services\eventlog\system下添加键值名称为“RestrictguestAccess”,类型为DWORD,将值设置为1。③安全日志:在HKEY_LOCAL_MACHINE\system\currentcontrolset\services\eventlog\security下添加键值名称为“RestrictguestAccess”,类型为DWORD,将值设置为1。
  Windows操作系统安全配置方案到此告一段落,如果每一条规则都能得到很好实施的话,该服务器无论是在局域网还是广域网,即使没有网络防火墙,也比较安全了。当然,道高一尺,魔高一丈,新的安全漏洞,入侵手段层出不穷,只要我们能做到未雨绸缪防患于未然,就能将损失减少到最低。
其他文献
【摘要】随着医院信息化进程的不断推进,人力资源管理将更加依赖于数据信息。本文针对一个真实的医院人力资源数据集,通过关联规则分析了在医院人力资源管理中适用的数据挖掘技术与过程,研究分析的结果具有较好的解释性,以期帮助医院对这一系统能够有更全面地认识,促进医院人力货源管理水平实现跨越式提升。  【关键词】数据挖掘;医院人力资源;关联规则  【中图号】C931.9【文献标示码】A【文章编号】1005-1
期刊
【摘要】数码监控系统中视频远程监控是一个研究热点,利用IP组播技术可以方便高效地实现视频数据的远程传输,很好地解决了监控系统中多监控点、多机监控的问题。本文提出并研究设计一种基于IP组播技术的数字化网络视频监控系统方案,整个系统的总体设计分为硬件和软件系统两部分。  【关键词】IP;视频监控;设计  【中图号】TP311【文献标示码】A【文章编号】1005-1074(2008)11-0220-02
期刊
【摘要】张爱玲的《色·戒》虽然借了一个爱国锄奸的题材,但她所写的仍然是一群有着普遍人性的普通人,展示的仍然是普通人挣扎无果的悲剧命运,吟唱的仍然是一曲普通人的悲歌,表达的仍然是她对人类生存的悲观失望。  【关键词】张爱玲;色·戒  【中图号】I207【文献标示码】A【文章编号】1005-1074(2008)11-0209-02    张爱玲40年代的小说多以世俗生活中的男女婚恋为题材,很少涉及国家
期刊
【摘要】语言浅显易懂、内容深入浅出、循序渐进是Delphi的最大特点。Delphi是可视化应用编程开发环境、可重用性面象对象编程语言、快速编译和数据库的完美结合。本文主介绍Delphi和数据库的结合。   【关键词】Delphi;数据库应用程序;BDE;ADO;ODBC;SQL  【中图号】TP31【文献标示码】A【文章编号】1005-1074(2008)11-0222-01    Delphi具
期刊
【摘要】本文从偏远农村发展电话的角度描述了无线接入网的基本概念及系统的结构,说明了郊区、山区安装无线接入网的必要性,介绍了无线接入网的发展目标及网络结构、频点及号段规划,建设无线接入网应注意的问题,并对华为RASYS无线接入网开通时遇到的障碍进行了总结。  【关键词】无线接入网;结构;网络;频点;建设;维护管理  【中图号】F623【文献标示码】A【文章编号】1005-1074(2008)11-0
期刊
【摘要】Linux系统的输入法存在多种框架和实现,以往的标准化努力没有给出令人满意的结果,输入法引擎(IME)接口标准化采用了新的路线,有助于开发可适用于不同框架的IME。在总结归纳现有输入法框架基础上,分析了对IME接口进行标准化的基本原理,详细说明了IME接口标准的重要特性和设计原则;相关的实体被划分到4个部分,使用时序图对不同部分的交互进行了细致的分析,其设计和实践可供开发符合标准的IME时
期刊
【摘要】通过使用P3技术对深溪沟水电站机电安装项目投标工程计划编制和进度控制,对工程的关键施工线路、要求投入的人力资源、工程的施工关键时段和强度等过程的认识清晰明了。同时说明了使用P3软件的基本方法和一点小窍门,以供参考。  【关键词】P3技术;进度计划;作业编码;数据组织  【中图号】TM622【文献标示码】A【文章编号】1005-1074(2008)11-0235-02    1引言    P
期刊
【摘要】本文评论刘索拉长篇小说《女贞汤》,认为这部小说:一,进行了深刻的文化反思;二,是一部具有性别批判意识的读本;三,进行了关于女性的反省。  【关键词】性别批判;文化反思;女性反省  【中图号】I207【文献标示码】A【文章编号】1005-1074(2008)11-0205-02    五年后再次阅读了刘索拉的《女贞汤》,依然给了我很大的触动,并且在重新阅读的过程中,它使我有了更深的反思。当年
期刊
【摘要】在Web文本数据挖掘中,Web文本数据抽取过程有着至关重要的作用,得到的文本挖掘结果的精度以及文本挖掘的效率都与该过程的结果密切相关,所以要减少需要处理的数据量以及提高挖掘对象对文本的表达能力。Web文本数据抽取是从网络中获得客户需要的文本信息的过程。本文对利用XML技术的文本数据抽取中Web文本预处理过程进行研究。  【关键词】数据挖掘;Web文本;预处理  【中图号】TP316【文献标
期刊
【摘要】BIOS是固化在主板上的ROM芯片,是一种属于ROM的程序代码。BIOS与CMOS既密切联系又相互区别,CMOS设置习惯上也被称为BIOS设置。本文阐述了BIOS优化的方法。  【关键词】BIOS;CMOS;优化  【中图号】TP31【文献标示码】A【文章编号】1005-1074(2008)11-0230-01    BIOS(Basic Input/output System)是一种属于
期刊