Windows常規(guī)安全設置方法是什么
網(wǎng)絡安全是目前互聯(lián)網(wǎng)的熱門話題之一,作為個人用戶的我們同樣需要關注,做好防護。這篇文章主要介紹了Windows Web Server 2008 R2服務器簡單安全設置,需要的朋友可以參考下
方法步驟
1.更改默認administrator用戶名,復雜密碼
2.開啟防火墻
3.安裝殺毒軟件
1)新做系統(tǒng)一定要先打上補丁
2)安裝必要的殺毒軟件
3)刪除系統(tǒng)默認共享
4)修改本地策略——>安全選項
交互式登陸:不顯示最后的用戶名 啟用
網(wǎng)絡訪問:不允許SAM 帳戶和共享的匿名枚舉 啟用
網(wǎng)絡訪問: 不允許存儲網(wǎng)絡身份驗證的憑據(jù)或 .NET Passports 啟用
網(wǎng)絡訪問:可遠程訪問的注冊表路徑和子路徑 全部刪除
5)禁用不必要的服務
TCP/IP NetBIOS Helper、Server、 Distributed Link Tracking Client 、Print Spooler、Remote Registry、Workstation
6)禁用IPV6
server 2008 r2交互式登錄: 不顯示最后的用戶名
其實最重要的就是開啟防火墻+服務器安全狗(安全狗自帶的一些功能基本上都設置的差不多了)+mysql(sqlserver)低權限運行基本上就差不多了。3389遠程登錄,一定要限制ip登錄。
一、系統(tǒng)及程序
1、屏幕保護與電源
桌面右鍵--〉個性化--〉屏幕保護程序,屏幕保護程序 選擇無,更改電源設置 選擇高性能,選擇關閉顯示器的時間 關閉顯示器 選 從不 保存修改
2、配置IIS7組件、FTP7、php 5.5.7、mysql 5.6.15、phpMyAdmin 4.1.8、phpwind 9.0、ISAPI_Rewrite環(huán)境。在這里我給大家可以推薦下阿里云的服務器一鍵環(huán)境配置,全自動安裝設置很不錯的。點擊查看地址
二、系統(tǒng)安全配置
1、目錄權限
除系統(tǒng)所在分區(qū)之外的所有分區(qū)都賦予Administrators和SYSTEM有完全控制權,之后再對其下的子目錄作單獨的目錄權限
2、遠程連接
我的電腦屬性--〉遠程設置--〉遠程--〉只允許運行帶網(wǎng)絡超級身份驗證的遠程桌面的計算機連接,選擇允許運行任意版本遠程桌面的計算機連接(較不安全)。備注:方便多種版本W(wǎng)indows遠程管理服務器。windows server 2008的遠程桌面連接,與2003相比,引入了網(wǎng)絡級身份驗證(NLA,network level authentication),XP SP3不支持這種網(wǎng)絡級的身份驗證,vista跟win7支持。然而在XP系統(tǒng)中修改一下注冊表,即可讓XP SP3支持網(wǎng)絡級身份驗證。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa在右窗口中雙擊Security Pakeages,添加一項“tspkg”。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders,在右窗口中雙擊SecurityProviders,添加credssp.dll;請注意,在添加這項值時,一定要在原有的值后添加逗號后,別忘了要空一格(英文狀態(tài))。然后將XP系統(tǒng)重啟一下即可。再查看一下,即可發(fā)現(xiàn)XP系統(tǒng)已經(jīng)支持網(wǎng)絡級身份驗證
3、修改遠程訪問服務端口
更改遠程連接端口方法,可用windows自帶的計算器將10進制轉(zhuǎn)為16進制。更改3389端口為8208,重啟生效!
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
"PortNumber"=dword:0002010
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
"PortNumber"=dword:00002010
(1)在開始--運行菜單里,輸入regedit,進入注冊表編輯,按下面的路徑進入修改端口的地方
(2)HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
(3)找到右側(cè)的 "PortNumber",用十進制方式顯示,默認為3389,改為(例如)6666端口
(4)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp
(5)找到右側(cè)的 "PortNumber",用十進制方式顯示,默認為3389,改為同上的端口
(6)在控制面板--Windows 防火墻--高級設置--入站規(guī)則--新建規(guī)則
(7)選擇端口--協(xié)議和端口--TCP/特定本地端口:同上的端口
(8)下一步,選擇允許連接
(9)下一步,選擇公用
(10)下一步,名稱:遠程桌面-新(TCP-In),描述:用于遠程桌面服務的入站規(guī)則,以允許RDP通信。[TCP 同上的端口]
(11)刪除遠程桌面(TCP-In)規(guī)則
(12)重新啟動計算機
4、配置本地連接
網(wǎng)絡--〉屬性--〉管理網(wǎng)絡連接--〉本地連接,打開“本地連接”界面,選擇“屬性”,左鍵點擊“Microsoft網(wǎng)絡客戶端”,再點擊“卸載”,在彈出的對話框中“是”確認卸載。點擊“Microsoft網(wǎng)絡的文件和打印機共享”,再點擊“卸載”,在彈出的對話框中選擇“是”確認卸載。
解除Netbios和TCP/IP協(xié)議的綁定139端口:打開“本地連接”界面,選擇“屬性”,在彈出的“屬性”框中雙擊“Internet協(xié)議版本(TCP/IPV4)”,點擊“屬性”,再點擊“高級”—“WINS”,選擇“禁用TCP/IP上的NETBIOS”,點擊“確認”并關閉本地連接屬性。
禁止默認共享:點擊“開始”—“運行”,輸入“Regedit”,打開注冊表編輯器,打開注冊表項“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters”,在右邊的窗口中新建Dword值,名稱設為AutoShareServer,值設為“0”。
關閉 445端口:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters,新建 Dword(32位)名稱設為SMBDeviceEnabled 值設為“0”
5、共享和發(fā)現(xiàn)
右鍵“網(wǎng)絡” 屬性 網(wǎng)絡和共享中心 共享和發(fā)現(xiàn)
關閉,網(wǎng)絡共享,文件共享,公用文件共享,打印機共享,顯示我正在共享的所有文件和文件夾,顯示這臺計算機上所有共享的網(wǎng)絡文件夾
6、用防火墻限制Ping
網(wǎng)上自己查吧,ping還是經(jīng)常需要用到的
7、防火墻的設置
控制面板→Windows防火墻設置→更改設置→例外,勾選FTP、HTTP、遠程桌面服務 核心網(wǎng)絡
HTTPS用不到可以不勾
3306:Mysql
1433:Mssql
相關閱讀:2018網(wǎng)絡安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務器進行攻擊。網(wǎng)絡安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。
四、韓國平昌冬季奧運會遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設施運營技術網(wǎng)絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網(wǎng)絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。
Windows常規(guī)安全設置方法是什么相關文章: