• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 網絡安全知識 >

    Windows常規安全設置方法是什么

    時間: 加城1195 分享

      網絡安全是目前互聯網的熱門話題之一,作為個人用戶的我們同樣需要關注,做好防護。這篇文章主要介紹了Windows Web Server 2008 R2服務器簡單安全設置,需要的朋友可以參考下

      方法步驟

      1.更改默認administrator用戶名,復雜密碼

      2.開啟防火墻

      3.安裝殺毒軟件

      1)新做系統一定要先打上補丁

      2)安裝必要的殺毒軟件

      3)刪除系統默認共享

      4)修改本地策略——>安全選項

      交互式登陸:不顯示最后的用戶名 啟用

      網絡訪問:不允許SAM 帳戶和共享的匿名枚舉 啟用

      網絡訪問: 不允許存儲網絡身份驗證的憑據或 .NET Passports 啟用

      網絡訪問:可遠程訪問的注冊表路徑和子路徑 全部刪除

      5)禁用不必要的服務

      TCP/IP NetBIOS Helper、Server、 Distributed Link Tracking Client 、Print Spooler、Remote Registry、Workstation

      6)禁用IPV6

      server 2008 r2交互式登錄: 不顯示最后的用戶名

      其實最重要的就是開啟防火墻+服務器安全狗(安全狗自帶的一些功能基本上都設置的差不多了)+mysql(sqlserver)低權限運行基本上就差不多了。3389遠程登錄,一定要限制ip登錄。

      一、系統及程序

      1、屏幕保護與電源

      桌面右鍵--〉個性化--〉屏幕保護程序,屏幕保護程序 選擇無,更改電源設置 選擇高性能,選擇關閉顯示器的時間 關閉顯示器 選 從不 保存修改

      2、配置IIS7組件、FTP7、php 5.5.7、mysql 5.6.15、phpMyAdmin 4.1.8、phpwind 9.0、ISAPI_Rewrite環境。在這里我給大家可以推薦下阿里云的服務器一鍵環境配置,全自動安裝設置很不錯的。點擊查看地址

      二、系統安全配置

      1、目錄權限

      除系統所在分區之外的所有分區都賦予Administrators和SYSTEM有完全控制權,之后再對其下的子目錄作單獨的目錄權限

      2、遠程連接

      我的電腦屬性--〉遠程設置--〉遠程--〉只允許運行帶網絡超級身份驗證的遠程桌面的計算機連接,選擇允許運行任意版本遠程桌面的計算機連接(較不安全)。備注:方便多種版本Windows遠程管理服務器。windows server 2008的遠程桌面連接,與2003相比,引入了網絡級身份驗證(NLA,network level authentication),XP SP3不支持這種網絡級的身份驗證,vista跟win7支持。然而在XP系統中修改一下注冊表,即可讓XP SP3支持網絡級身份驗證。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa在右窗口中雙擊Security Pakeages,添加一項“tspkg”。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders,在右窗口中雙擊SecurityProviders,添加credssp.dll;請注意,在添加這項值時,一定要在原有的值后添加逗號后,別忘了要空一格(英文狀態)。然后將XP系統重啟一下即可。再查看一下,即可發現XP系統已經支持網絡級身份驗證

      3、修改遠程訪問服務端口

      更改遠程連接端口方法,可用windows自帶的計算器將10進制轉為16進制。更改3389端口為8208,重啟生效!

      Windows Registry Editor Version 5.00

      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]

      "PortNumber"=dword:0002010

      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]

      "PortNumber"=dword:00002010

      (1)在開始--運行菜單里,輸入regedit,進入注冊表編輯,按下面的路徑進入修改端口的地方

      (2)HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

      (3)找到右側的 "PortNumber",用十進制方式顯示,默認為3389,改為(例如)6666端口

      (4)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp

      (5)找到右側的 "PortNumber",用十進制方式顯示,默認為3389,改為同上的端口

      (6)在控制面板--Windows 防火墻--高級設置--入站規則--新建規則

      (7)選擇端口--協議和端口--TCP/特定本地端口:同上的端口

      (8)下一步,選擇允許連接

      (9)下一步,選擇公用

      (10)下一步,名稱:遠程桌面-新(TCP-In),描述:用于遠程桌面服務的入站規則,以允許RDP通信。[TCP 同上的端口]

      (11)刪除遠程桌面(TCP-In)規則

      (12)重新啟動計算機

      4、配置本地連接

      網絡--〉屬性--〉管理網絡連接--〉本地連接,打開“本地連接”界面,選擇“屬性”,左鍵點擊“Microsoft網絡客戶端”,再點擊“卸載”,在彈出的對話框中“是”確認卸載。點擊“Microsoft網絡的文件和打印機共享”,再點擊“卸載”,在彈出的對話框中選擇“是”確認卸載。

      解除Netbios和TCP/IP協議的綁定139端口:打開“本地連接”界面,選擇“屬性”,在彈出的“屬性”框中雙擊“Internet協議版本(TCP/IPV4)”,點擊“屬性”,再點擊“高級”—“WINS”,選擇“禁用TCP/IP上的NETBIOS”,點擊“確認”并關閉本地連接屬性。

      禁止默認共享:點擊“開始”—“運行”,輸入“Regedit”,打開注冊表編輯器,打開注冊表項“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters”,在右邊的窗口中新建Dword值,名稱設為AutoShareServer,值設為“0”。

      關閉 445端口:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters,新建 Dword(32位)名稱設為SMBDeviceEnabled 值設為“0”

      5、共享和發現

      右鍵“網絡” 屬性 網絡和共享中心 共享和發現

      關閉,網絡共享,文件共享,公用文件共享,打印機共享,顯示我正在共享的所有文件和文件夾,顯示這臺計算機上所有共享的網絡文件夾

      6、用防火墻限制Ping

      網上自己查吧,ping還是經常需要用到的

      7、防火墻的設置

      控制面板→Windows防火墻設置→更改設置→例外,勾選FTP、HTTP、遠程桌面服務 核心網絡

      HTTPS用不到可以不勾

      3306:Mysql

      1433:Mssql

      相關閱讀:2018網絡安全事件:

      一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

      2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統和處理器在內,幾乎近20年發售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。

      二、GitHub 遭遇大規模 Memcached DDoS 攻擊

      2018年2月,知名代碼托管網站 GitHub 遭遇史上大規模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 服務器進行攻擊。網絡安全公司 Cloudflare 的研究人員發現,截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網上 。

      三、蘋果 iOS iBoot源碼泄露

      2018年2月,開源代碼分享網站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統的核心組件源碼,泄露的代碼屬于 iOS 安全系統的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統開發者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

      四、韓國平昌冬季奧運會遭遇黑客攻擊

      2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

      五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓

      2018年2月中旬,工業網絡安全企業 Radiflow 公司表示,發現四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。

      Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


    Windows常規安全設置方法是什么相關文章:

    1.windows10安全中心服務怎么關閉

    2.ppt2013安全設置解決方法

    3.Windows如何設置防火墻

    4.電腦總是提示Windows安全讓輸入網絡密碼如何解決

    5.excel2010宏安全性設置方法步驟詳解

    4040892 主站蜘蛛池模板: 波多野结衣系列无限发射| 好吊妞免费视频| 精品国产av一二三四区| 二个人看的www免费视频| 午夜视频1000部免费看| 久久久久中文字幕| 男人j进女人p里动态图| 国产欧美亚洲专区第一页| 中文字幕25页| 欧美成人午夜视频| 四虎www成人影院| 2018国产大陆天天弄| 无码夫の前で人妻を侵犯| 亚洲福利一区二区| 色老头老太xxxxbbbb| 国模无码一区二区三区| 久久久国产精品| 正在播放julia女教师| 国产三级在线观看完整版| 99久久精品免费看国产| 日本久久久久亚洲中字幕| 亚洲精品欧美精品日韩精品| 视频一区二区中文字幕| 国产黄色一级毛片| 中文字幕成人在线| 欧美在线视频二区| 免费观看性行为视频的网站| 免费成人激情视频| 天天干天天干天天操| 久久亚洲综合色| 欧美日韩国产精品va| 国产V亚洲V天堂A无码| 18禁美女裸体网站无遮挡| 快穿之丁柔肉h暗卫温十三| 亚洲av福利天堂一区二区三| 窝窝午夜看片成人精品| 国产在线91精品天天更新 | 亚洲国产美女精品久久久久| 美女叉开腿让男人捅| 国产成人精品无码播放| 99re热这里只有精品|