你好。
創(chuàng)新互聯(lián)建站堅(jiān)持“要么做到,要么別承諾”的工作理念,服務(wù)領(lǐng)域包括:做網(wǎng)站、網(wǎng)站建設(shè)、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣等服務(wù),滿足客戶于互聯(lián)網(wǎng)時(shí)代的邗江網(wǎng)站設(shè)計(jì)、移動(dòng)媒體設(shè)計(jì)的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡(luò)建設(shè)合作伙伴!
1.安裝和配置一個(gè)防火墻
一個(gè)配置適當(dāng)?shù)姆阑饓Σ粌H是系統(tǒng)有效應(yīng)對(duì)外部攻擊的第一道防線,也是最重要的一道防線。在新系統(tǒng)第一次連接上Internet之前,防火墻就應(yīng)該被安裝并且配置好。防火墻配置成拒絕接收所有數(shù)據(jù)包,然后再打開允許接收的數(shù)據(jù)包,將有利于系統(tǒng)的安全。Linux為我們提供了一個(gè)非常優(yōu)秀的防火墻工具,它就是netfilter/iptables。它完全是免費(fèi)的,并且可以在一臺(tái)低配置的老機(jī)器上很好地運(yùn)行。防火墻的具體設(shè)置方法請(qǐng)參見iptables使用方法。
2、關(guān)閉無用的服務(wù)和端口
任何網(wǎng)絡(luò)連接都是通過開放的應(yīng)用端口來實(shí)現(xiàn)的。如果我們盡可能少地開放端口,就使網(wǎng)絡(luò)攻擊變成無源之水,從而大大減少了攻擊者成功的機(jī)會(huì)。把Linux作為專用服務(wù)器是個(gè)明智的舉措。例如,希望Linux成為的Web服務(wù)器,可以取消系統(tǒng)內(nèi)所有非必要的服務(wù),只開啟必要服務(wù)。這樣做可以盡量減少后門,降低隱患,而且可以合理分配系統(tǒng)資源,提高整機(jī)性能。以下是幾個(gè)不常用的服務(wù):
① fingerd(finger服務(wù)器)報(bào)告指定用戶的個(gè)人信息,包括用戶名、真實(shí)姓名、shell、目錄和聯(lián)系方式,它將使系統(tǒng)暴露在不受歡迎的情報(bào)收集活動(dòng)下,應(yīng)避免啟動(dòng)此服務(wù)。
② R服務(wù)(rshd、rlogin、rwhod、rexec)提供各種級(jí)別的命令,它們可以在遠(yuǎn)程主機(jī)上運(yùn)行或與遠(yuǎn)程主機(jī)交互,在封閉的網(wǎng)絡(luò)環(huán)境中登錄而不再要求輸入用戶名和口令,相當(dāng)方便。然而在公共服務(wù)器上就會(huì)暴露問題,導(dǎo)致安全威脅。
3、刪除不用的軟件包
在進(jìn)行系統(tǒng)規(guī)劃時(shí),總的原則是將不需要的服務(wù)一律去掉。默認(rèn)的Linux就是一個(gè)強(qiáng)大的系統(tǒng),運(yùn)行了很多的服務(wù)。但有許多服務(wù)是不需要的,很容易引起安全風(fēng)險(xiǎn)。這個(gè)文件就是/etc/xinetd.conf,它制定了/usr/sbin/xinetd將要監(jiān)聽的服務(wù),你可能只需要其中的一個(gè):ftp,其它的類如telnet、shell、login、exec、talk、ntalk、imap、finger、auth等,除非你真的想用它,否則統(tǒng)統(tǒng)關(guān)閉。
4、不設(shè)置缺省路由
在主機(jī)中,應(yīng)該嚴(yán)格禁止設(shè)置缺省路由,即default route。建議為每一個(gè)子網(wǎng)或網(wǎng)段設(shè)置一個(gè)路由,否則其它機(jī)器就可能通過一定方式訪問該主機(jī)。
5、口令管理
口令的長度一般不要少于8個(gè)字符,口令的組成應(yīng)以無規(guī)則的大小寫字母、數(shù)字和符號(hào)相結(jié)合,嚴(yán)格避免用英語單詞或詞組等設(shè)置口令,而且各用戶的口令應(yīng)該養(yǎng)成定期更換的習(xí)慣。另外,口令的保護(hù)還涉及到對(duì)/etc/passwd和/etc/shadow文件的保護(hù),必須做到只有系統(tǒng)管理員才能訪問這2個(gè)文件。安裝一個(gè)口令過濾工具加npasswd,能幫你檢查你的口令是否耐得住攻擊。如果你以前沒有安裝此類的工具,建議你現(xiàn)在馬上安裝。如果你是系統(tǒng)管理員,你的系統(tǒng)中又沒有安裝口令過濾工具,請(qǐng)你馬上檢查所有用戶的口令是否能被窮盡搜索到,即對(duì)你的/ect/passwd文件實(shí)施窮盡搜索攻擊。用單詞作密碼是根本架不住暴力攻擊的。黑客們經(jīng)常用一些常用字來破解密碼。曾經(jīng)有一位美國黑客表示,只要用“password”這個(gè)字,就可以打開全美多數(shù)的計(jì)算機(jī)。其它常用的單詞還有:account、ald、alpha、beta、computer、dead、demo、dollar、games、bod、hello、help、intro、kill、love、no、ok、okay、please、sex、secret、superuser、system、test、work、yes等。
密碼設(shè)置和原則:
a.足夠長,指頭只要多動(dòng)一下為密碼加一位,就可以讓攻擊者的辛苦增加十倍;
b. 不要用完整的單詞,盡可能包括數(shù)字、標(biāo)點(diǎn)符號(hào)和特殊字符等;
c.混用大小寫字符;
d.經(jīng)常修改。
6、分區(qū)管理
一個(gè)潛在的攻擊,它首先就會(huì)嘗試緩沖區(qū)溢出。在過去的幾年中,以緩沖區(qū)溢出為類型的安全漏洞是最為常見的一種形式了。更為嚴(yán)重的是,緩沖區(qū)溢出漏洞占了遠(yuǎn)程網(wǎng)絡(luò)攻擊的絕大多數(shù),這種攻擊可以輕易使得一個(gè)匿名的Internet用戶有機(jī)會(huì)獲得一臺(tái)主機(jī)的部分或全部的控制權(quán)!。
為了防止此類攻擊,我們從安裝系統(tǒng)時(shí)就應(yīng)該注意。如果用root分區(qū)記錄數(shù)據(jù),如log文件,就可能因?yàn)榫芙^服務(wù)產(chǎn)生大量日志或垃圾郵件,從而導(dǎo)致系統(tǒng)崩潰。所以建議為/var開辟單獨(dú)的分區(qū),用來存放日志和郵件,以避免root分區(qū)被溢出。最好為特殊的應(yīng)用程序單獨(dú)開一個(gè)分區(qū),特別是可以產(chǎn)生大量日志的程序,還建議為/home單獨(dú)分一個(gè)區(qū),這樣他們就不能填滿/分區(qū)了,從而就避免了部分針對(duì)Linux分區(qū)溢出的惡意攻擊。
很多Linux桌面用戶往往是使用Windows、Linux雙系統(tǒng)。最好使用雙硬盤。方法如下:首先將主硬盤的數(shù)據(jù)線拆下,找一個(gè)10GB左右的硬盤掛在計(jì)算機(jī)上,將小硬盤設(shè)置為從盤,按照平常的操作安裝Linux服務(wù)器版本,除了啟動(dòng)的引導(dǎo)程序放在MBR外,其它沒有區(qū)別。 安裝完成,調(diào)試出桌面后,關(guān)閉計(jì)算機(jī)。將小硬盤的數(shù)據(jù)線拆下,裝上原硬盤,并設(shè)定為主盤(這是為了原硬盤和小硬盤同時(shí)掛接在一個(gè)數(shù)據(jù)線上),然后安裝Windows軟件。將兩個(gè)硬盤都掛在數(shù)據(jù)線上,數(shù)據(jù)線是IDE 0接口,將原硬盤設(shè)定為主盤,小硬盤設(shè)定為從盤。如果要從原硬盤啟動(dòng),就在CMOS里將啟動(dòng)的順序設(shè)定為“C、D、CDROM”,或者是“IDE0(HDD-0)”。這樣計(jì)算機(jī)啟動(dòng)的時(shí)候,進(jìn)入Windows界面。如果要從小硬盤啟動(dòng),就將啟動(dòng)順序改為“D、C、CDROM”,或者是“IDE1(HDD-1)”,啟動(dòng)之后,將進(jìn)入Linux界面。平時(shí)兩個(gè)操作系統(tǒng)是互相不能夠訪問的。
7、防范網(wǎng)絡(luò)嗅探:
嗅探器技術(shù)被廣泛應(yīng)用于網(wǎng)絡(luò)維護(hù)和管理方面,它工作的時(shí)候就像一部被動(dòng)聲納,默默的接收看來自網(wǎng)絡(luò)的各種信息,通過對(duì)這些數(shù)據(jù)的分析,網(wǎng)絡(luò)管理員可以深入了解網(wǎng)絡(luò)當(dāng)前的運(yùn)行狀況,以便找出網(wǎng)絡(luò)中的漏洞。在網(wǎng)絡(luò)安全日益被注意的今天.我們不但要正確使用嗅探器.還要合理防范嗅探器的危害.嗅探器能夠造成很大的安全危害,主要是因?yàn)樗鼈儾蝗菀妆话l(fā)現(xiàn)。對(duì)于一個(gè)安全性能要求很嚴(yán)格的企業(yè),同時(shí)使用安全的拓?fù)浣Y(jié)構(gòu)、會(huì)話加密、使用靜態(tài)的ARP地址是有必要的。
8、完整的日志管理
日志文件時(shí)刻為你記錄著你的系統(tǒng)的運(yùn)行情況。當(dāng)黑客光臨時(shí),也不能逃脫日志的法眼。所以黑客往往在攻擊時(shí)修改日志文件,來隱藏蹤跡。因此我們要限制對(duì)/var/log文件的訪問,禁止一般權(quán)限的用戶去查看日志文件。
另外要使用日志服務(wù)器。將客戶機(jī)的日志信息保存副本是好主意,創(chuàng)建一臺(tái)服務(wù)器專門存放日志文件,可以通過檢查日志來發(fā)現(xiàn)問題。修改/etc/sysconfig/syslog文件加入接受遠(yuǎn)程日志記錄。
/etc/sysconfig/syslog SYSLOGD_OPTIONS="-m r 0"
還應(yīng)該設(shè)定日志遠(yuǎn)程保存。修改/etc/syslog.conf文件加入日志服務(wù)器的設(shè)置,syslog將保存副本在日志服務(wù)器上。
/etc/syslog.conf *.* @log_server_IP
可以使用彩色日志過濾器。彩色日志loco過濾器,目前版本是0.32。使用loco /var/log/messages | more可以顯示出彩色的日志,明顯標(biāo)記出root的位置和日志中異常的命令。這樣可以減少分析日志時(shí)人為遺漏。還要進(jìn)行日志的定期檢查。Red Hat Linux中提供了logwatch工具,定期自動(dòng)檢查日志并發(fā)送郵件到管理員信箱。需要修改/etc/log.d/conf/ logwatch.conf文件,在MailTo = root參數(shù)后增加管理員的郵件地址。Logwatch會(huì)定期檢查日志,過濾有關(guān)使用root、sudo、telnet、ftp登錄等信息,協(xié)助管理員分析日常安全。完整的日志管理要包括網(wǎng)絡(luò)數(shù)據(jù)的正確性、有效性、合法性。對(duì)日志文件的分析還可以預(yù)防入侵。例如、某一個(gè)用戶幾小時(shí)內(nèi)的20次的注冊(cè)失敗記錄,很可能是入侵者正在嘗試該用戶的口令。
9、終止正進(jìn)行的攻擊
假如你在檢查日志文件時(shí),發(fā)現(xiàn)了一個(gè)用戶從你未知的主機(jī)登錄,而且你確定此用戶在這臺(tái)主機(jī)上沒有賬號(hào),此時(shí)你可能正被攻擊。首先你要馬上鎖住此賬號(hào)(在口令文件或shadow文件中,此用戶的口令前加一個(gè)Ib或其他的字符)。若攻擊者已經(jīng)連接到系統(tǒng),你應(yīng)馬上斷開主機(jī)與網(wǎng)絡(luò)的物理連接。如有可能,你還要進(jìn)一步查看此用戶的歷史記錄,查看其他用戶是否也被假冒,攻擊音是否擁有根權(quán)限。殺掉此用戶的所有進(jìn)程并把此主機(jī)的ip地址掩碼加到文件hosts.deny中。
10、使用安全工具軟件:
Linux已經(jīng)有一些工具可以保障服務(wù)器的安全。如bastille linux和Selinux。 bastille linux對(duì)于不熟悉 linux 安全設(shè)定的使用者來說,是一套相當(dāng)方便的軟件,bastille linux 目的是希望在已經(jīng)存在的 linux 系統(tǒng)上,建構(gòu)出一個(gè)安全性的環(huán)境。增強(qiáng)安全性的Linux(SELinux)是美國安全部的一個(gè)研發(fā)項(xiàng)目,它的目的在于增強(qiáng)開發(fā)代碼的Linux內(nèi)核,以提供更強(qiáng)的保護(hù)措施,防止一些關(guān)于安全方面的應(yīng)用程序走彎路,減輕惡意軟件帶來的災(zāi)難。普通的Linux系統(tǒng)的安全性是依賴內(nèi)核的,這個(gè)依賴是通過setuid/setgid產(chǎn)生的。在傳統(tǒng)的安全機(jī)制下,暴露了一些應(yīng)用授權(quán)問題、配置問題或進(jìn)程運(yùn)行造成整個(gè)系統(tǒng)的安全問題。這些問題在現(xiàn)在的操作系統(tǒng)中都存在,這是由于他們的復(fù)雜性和與其它程序的互用性造成的。SELinux只單單依賴于系統(tǒng)的內(nèi)核和安全配置政策。一旦你正確配置了系統(tǒng),不正常的應(yīng)用程序配置或錯(cuò)誤將只返回錯(cuò)誤給用戶的程序和它的系統(tǒng)后臺(tái)程序。其它用戶程序的安全性和他們的后臺(tái)程序仍然可以正常運(yùn)行,并保持著它們的安全系統(tǒng)結(jié)構(gòu)。用簡單一點(diǎn)的話說就是:沒有任何的程序配置錯(cuò)誤可以造成整個(gè)系統(tǒng)的崩潰。安裝SELinux SELinux的內(nèi)核、工具、程序/工具包,還有文檔都可以到增強(qiáng)安全性的Linux網(wǎng)站上上下載你必須有一個(gè)已經(jīng)存在的Linux系統(tǒng)來編譯你的新內(nèi)核,這樣才能訪問沒有更改的系統(tǒng)補(bǔ)丁包。
11.使用保留IP地址
維護(hù)網(wǎng)絡(luò)安全性最簡單的方法是保證網(wǎng)絡(luò)中的主機(jī)不同外界接觸。最基本的方法是與公共網(wǎng)絡(luò)隔離。然而,這種通過隔離達(dá)到的安全性策略在許多情況下是不能接受的。這時(shí),使用保留IP地址是一種簡單可行的方法,它可以讓用戶訪問Internet同時(shí)保證一定的安全性。- RFC 1918規(guī)定了能夠用于本地 TCP/IP網(wǎng)絡(luò)使用的IP地址范圍,這些IP地址不會(huì)在Internet上路由,因此不必注冊(cè)這些地址。通過在該范圍分配IP地址,可以有效地將網(wǎng)絡(luò)流量限制在本地網(wǎng)絡(luò)內(nèi)。這是一種拒絕外部計(jì)算機(jī)訪問而允許內(nèi)部計(jì)算機(jī)互聯(lián)的快速有效的方法。 保留IP地址范圍:
---- 10.0.0 .0 - 10.255.255.255
---- 172.16.0.0 - 172.31.255.255
--- 192.168.0.0 - 192.168.255.255。
來自保留IP地址的網(wǎng)絡(luò)交通不會(huì)經(jīng)過Internet路由器,因此被賦予保留IP地址的任何計(jì)算機(jī)不能從外部網(wǎng)絡(luò)訪問。但是,這種方法同時(shí)也不允許用戶訪問外部網(wǎng)絡(luò)。IP偽裝可以解決這一問題。
12、合理選擇Linux發(fā)行版本:
對(duì)于服務(wù)器使用的Linux版本,既不使用最新的發(fā)行版本,也不選擇太老的版本。應(yīng)當(dāng)使用比較成熟的版本:前一個(gè)產(chǎn)品的最后發(fā)行版本如RHEL 3.0等。畢竟對(duì)于服務(wù)器來說安全穩(wěn)定是第一的。
13、部署Linux防范病毒軟件
Linux操作系統(tǒng)一直被認(rèn)為是Windows系統(tǒng)的勁敵,因?yàn)樗粌H安全、穩(wěn)定、成本低,而且很少發(fā)現(xiàn)有病毒傳播。但是,隨著越來越多的服務(wù)器、工作站和個(gè)人電腦使用Linux軟件,電腦病毒制造者也開始攻擊這一系統(tǒng)。對(duì)于Linux系統(tǒng)無論是服務(wù)器,還是工作站的安全性和權(quán)限控制都是比較強(qiáng)大的,這主要得力于其優(yōu)秀的技術(shù)設(shè)計(jì),不僅使它的作業(yè)系統(tǒng)難以宕機(jī),而且也使其難以被濫用。Unix經(jīng)過20多年的發(fā)展和完善,已經(jīng)變得非常堅(jiān)固,而Linux基本上繼承了它的優(yōu)點(diǎn)。在Linux里,如果不是超級(jí)用戶,那么惡意感染系統(tǒng)文件的程序?qū)⒑茈y得逞。速客一號(hào)(Slammer)、沖擊波(Blast)、霸王蟲(Sobig)、 米蟲(Mimail)、勞拉(Win32.Xorala)病毒等惡性程序雖然不會(huì)損壞Linux服務(wù)器,但是卻會(huì)傳播給訪問它的Windows系統(tǒng)平臺(tái)的計(jì)算機(jī)。
“遠(yuǎn)程桌面”面板下方有一個(gè)“選擇用戶”的按鈕,點(diǎn)擊之后,在“遠(yuǎn)程桌面用戶” 窗口中點(diǎn)擊“添加”按鈕鍵入允許的用戶,或者通過“高級(jí)→立即查找”添加用戶。遠(yuǎn)程的登錄具有一定的風(fēng)險(xiǎn),所以可登錄的帳戶一定要控制好。還可以設(shè)置為只允許特定的IP訪問(例如只允許管理員網(wǎng)段訪問)—由于限制較大,這個(gè)要根據(jù)實(shí)際情況來操作的。
處于安全考慮,我們必須更改默認(rèn)授權(quán)而實(shí)施對(duì)特定的用戶或者組授權(quán)。 (1).在遠(yuǎn)程桌面控制臺(tái)中授權(quán) 在Windows Server 2008的“系統(tǒng)屬性”對(duì)話框中,單擊“遠(yuǎn)程”選項(xiàng)卡進(jìn)入遠(yuǎn)程桌面設(shè)置窗口。在開啟遠(yuǎn)程桌面后,單擊其中的“選擇用戶”按鈕,隨后打開“遠(yuǎn)程桌面用戶”對(duì)話框,同時(shí)所有Remote Desktop Users組的成員都會(huì)被列在這里。要添加新的用戶或者組到該列表,單擊“添加”按鈕打開“選擇用戶或組”對(duì)話框。在該對(duì)話框中輸入所選或默認(rèn)域中用戶或組的名稱,然后單擊“檢查名稱”。如果找到了多個(gè)匹配項(xiàng)目,則需要選擇要使用的名稱,然后單擊“確定”。當(dāng)然也可以單擊“查找范圍”按鈕,選擇其他位置通過查找功能添加相應(yīng)的用戶。如果還希望添加其他用戶或者組,注意在它們直接輸入分號(hào)(;)作為間隔。再次,筆者的建議是:刪除對(duì)于組的授權(quán),而只授予特定的用戶遠(yuǎn)程連接權(quán)限。這樣就會(huì)增加攻擊者猜解用戶賬戶的難度,從而提升了遠(yuǎn)程桌面的安全。作為一個(gè)安全技巧,大家可以取消administrator賬戶的遠(yuǎn)程連接權(quán)限,而賦予其他對(duì)于攻擊者來說比較陌生的賬戶的遠(yuǎn)程連接權(quán)限。(圖3) (2).通過組策略限制遠(yuǎn)程登錄 在組策略中,Administrators和Remote Desktop Users組的成員默認(rèn)具有“允許通過終端服務(wù)登錄”的用戶權(quán)限。如果修改過組策略,可能需要復(fù)查,以確保這個(gè)用戶權(quán)限依然被分配給這些組。一般來說,可以針對(duì)具體的計(jì)算機(jī)復(fù)查設(shè)置,但也可以通過站點(diǎn)、域已經(jīng)組織單元策略進(jìn)行復(fù)查。打開相應(yīng)的組策略對(duì)象,然后依次展開“計(jì)算機(jī)配置”→“Windows 設(shè)置”→“安全設(shè)置”→“本地策略”→“用權(quán)限指派”,雙擊“通過終端服務(wù)允許登錄”策略,查看要使用的用戶和組是否在列。(圖4) 如果希望限制用戶對(duì)服務(wù)器進(jìn)行遠(yuǎn)程登錄,可以打開相應(yīng)的組策略對(duì)象,展開“計(jì)算機(jī)配置”→“Windows 設(shè)置”→“安全設(shè)置”→“本地策略”→“用權(quán)限指派” 節(jié)點(diǎn),雙擊“通過終端服務(wù)拒絕登錄”策略。在該策略的屬性對(duì)話框中,選擇“拒絕這些策略設(shè)置”,然后單擊“添加用戶或組”,在添加用戶或組對(duì)話框中,單擊“瀏覽”,并使用選擇用戶、計(jì)算機(jī)或組對(duì)話框輸入希望拒絕通過終端服務(wù)進(jìn)行本地登錄的用戶或組的名稱,然后單擊“確定”即可。另外,也可以在終端服務(wù)配置工具中修改組的默認(rèn)權(quán)限。(圖5)
1.利用win2008的安全配置工具來配置策略 微軟提供了一套的基于MMC(管理控制臺(tái))安全配置和分析工具,利用他們你可以很方便的配置你的服務(wù)器以滿足你的要求。具體內(nèi)容請(qǐng)參考微軟主頁: 2.關(guān)閉不必要的服務(wù) windows 2000 的 Terminal Services(終端服務(wù)),IIS ,和RAS都可能給你的系統(tǒng)帶來安全漏洞。為了能夠在遠(yuǎn)程方便的管理服務(wù)器,很多機(jī)器的終端服務(wù)都是開著的,如果你的也開了,要確認(rèn)你已經(jīng)正確的配置了終端服務(wù)。有些惡意的程序也能以服務(wù)方式悄悄的運(yùn)行。要留意服務(wù)器上面開啟的所有服務(wù),中期性(每天)的檢查他們。下面是C2級(jí)別安裝的默認(rèn)服務(wù): Computer Browser service TCP/IP NetBIOS Helper Microsoft DNS server Spooler NTLM SSP Server RPC Locator WINS RPC service Workstation Netlogon Event log 3.關(guān)閉不必要的端口 關(guān)閉端口意味著減少功能,在安全和功能上面需要你作一點(diǎn)決策。如果服務(wù)器安裝在防火墻的后面,冒的險(xiǎn)就會(huì)少些,但是,永遠(yuǎn)不要認(rèn)為你可以高枕無憂了。用端口掃描器掃描系統(tǒng)所開放的端口,確定開放了哪些服務(wù)是黑客入侵你的系統(tǒng)的第一步。\system32\drivers\etc\services 文件中有知名端口和服務(wù)的對(duì)照表可供參考。具體方法為: 網(wǎng)上鄰居屬性本地連接屬性internet 協(xié)議(tcp/ip)屬性高級(jí)選項(xiàng)tcp/ip篩選屬性 打開tcp/ip篩選,添加需要的tcp,udp,協(xié)議即可。 4.打開審核策略 開啟安全審核是win2000最基本的入侵檢測(cè)方法。當(dāng)有人嘗試對(duì)你的系統(tǒng)進(jìn)行某些方式(如嘗試用戶密碼,改變帳戶策略,未經(jīng)許可的文件訪問等等)入侵的時(shí)候,都會(huì)被安全審核記錄下來。很多的管理員在系統(tǒng)被入侵了幾個(gè)月都不知道,直到系統(tǒng)遭到破壞。下面的這些審核是必須開啟的,其他的可以根據(jù)需要增加: 策略 設(shè)置 審核系統(tǒng)登陸事件 成功,失敗 審核帳戶管理 成功,失敗 審核登陸事件 成功,失敗 審核對(duì)象訪問 成功 審核策略更改 成功,失敗 審核特權(quán)使用 成功,失敗 審核系統(tǒng)事件 成功,失敗 5.開啟密碼密碼策略 策略 設(shè)置 密碼復(fù)雜性要求 啟用 密碼長度最小值 6位 強(qiáng)制密碼歷史 5 次 強(qiáng)制密碼歷史 42 天 6.開啟帳戶策略 策略 設(shè)置 復(fù)位帳戶鎖定計(jì)數(shù)器 20分鐘 帳戶鎖定時(shí)間 20分鐘 帳戶鎖定閾值 3次 7.設(shè)定安全記錄的訪問權(quán)限 安全記錄在默認(rèn)情況下是沒有保護(hù)的,把他設(shè)置成只有Administrator和系統(tǒng)帳戶才有權(quán)訪問。 8.把敏感文件存放在另外的文件服務(wù)器中 雖然現(xiàn)在服務(wù)器的硬盤容量都很大,但是你還是應(yīng)該考慮是否有必要把一些重要的用戶數(shù)據(jù)(文件,數(shù)據(jù)表,項(xiàng)目文件等)存放在另外一個(gè)安全的服務(wù)器中,并且經(jīng)常備份它們。 9.不讓系統(tǒng)顯示上次登陸的用戶名 默認(rèn)情況下,終端服務(wù)接入服務(wù)器時(shí),登陸對(duì)話框中會(huì)顯示上次登陸的帳戶明,本地的登陸對(duì)話框也是一樣。這使得別人可以很容易的得到系統(tǒng)的一些用戶名,進(jìn)而作密碼猜測(cè)。修改注冊(cè)表可以不讓對(duì)話框里顯示上次登陸的用戶名,具體是: HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\DontDisplayLastUserName 把REG_SZ 的鍵值改成 1 . 10.禁止建立空連接 默認(rèn)情況下,任何用戶通過通過空連接連上服務(wù)器,進(jìn)而枚舉出帳號(hào),猜測(cè)密碼。我們可以通過修改注冊(cè)表來禁止建立空連接: Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 的值改成”1”即可。 10.到微軟網(wǎng)站下載最新的補(bǔ)丁程序 很多網(wǎng)絡(luò)管理員沒有訪問安全站點(diǎn)的習(xí)慣,以至于一些漏洞都出了很久了,還放著服務(wù)器的漏洞不補(bǔ)給人家當(dāng)靶子用。誰也不敢保證數(shù)百萬行以上代碼的2000不出一點(diǎn)安全漏洞,經(jīng)常訪問微軟和一些安全站點(diǎn),下載最新的service pack和漏洞補(bǔ)丁,是保障服務(wù)器長久安全的唯一方法。 如果對(duì)我的答案滿意 請(qǐng)納為最滿意答案 謝謝```