Windows system >> Windowsの知識 >  >> Windows 2003システムチュートリアル >> Windows 2003のよくある質問 >> Windows 2000のセキュリティを保証する8つの質問の不正行為

Windows 2000のセキュリティを保証する8つの質問の不正行為

  

Windows 2000システムのユーザーは、攻撃を受けたシステムのトップを迎えていますが、合理的な設定と管理であれば、Windows 2000のセキュリティはまったく悪いとは言えません。とても安全です。私は短期間Windows 2000を使用していませんが、セキュリティを維持するための少しの方法を徐々に見つけました個人的な意見や欠点がいくつかあります。

心配を最小限にするための安全なインストール

Windows 2000システムのセキュリティはインストールから蓄積されるべきですが、これは見落とされがちです。 Windows 2000をインストールするときは、次の点に注意してください。

1.ネットワークからインストールしないでください。

マイクロソフトはオンラインインストールをサポートしていますが、絶対に安全というわけではありません。システム、特にインターネットが完全にインストールされるまでネットワークに接続しないでください!インストールするすべてのハードウェアを接続しないでください。 Windows 2000がインストールされているため、ユーザーの管理者アカウント< Administrator"のパスワードを入力すると、システムは< $ ADMIN>の共有アカウントを作成しますが、入力したパスワードでは保護されません。コンピュータが再起動するまで続けます。それまでの間、だれでも< $ ADMIN>を介してシステムに入ることができ、同時にインストールは完了し、さまざまなサービスが自動的に実行され、サーバーには抜け穴がいっぱいあり、外部からの侵入が非常に簡単です。

2、パーティション分割にNTFSフォーマットを選択する

NTFSフォーマットのパーティションはセキュリティの面でより安全であるため、すべてのパーティションをNTFSフォーマットにすることをお勧めします。他のパーティションが他のフォーマット(FAT32など)を使用している場合でも、少なくともシステムが配置されているパーティションはNTFSフォーマットにする必要があります。

さらに、攻撃者がアプリケーションの脆弱性(MicrosoftのIISの脆弱性など、悪用することはできません)を悪用してシステムファイルの漏洩を引き起こさないようにするため、システムと同じパーティションにアプリケーションを配置しないでください。侵入者にリモートから管理者権限を取得させます。

3、システムバージョンの選択

私たちは一般的に中国のインターフェースソフトウェアを使いたいのですが、マイクロソフトにとっては、地理的な場所と市場の要因から、まず英語で、その国の他の言語のバージョンがあります。つまり、Windowsシステムのカーネル言語は英語であるため、そのカーネルバージョンは、コンパイルされたバージョンの脆弱性よりもはるかに少ないはずです実際、Windows 2000の中国語入力方式の抜け穴は非常に人気があります。

上記のセキュリティインストールでは、不安を軽減することしかできません。一度だけできるとは思わないでください。

システムを安全にするために適切に管理する

システムは安全ではない、ソフトウェア自体を責めるな、人的要因について考えるな!管理者の観点から管理プロセスについて説明しましょう。ポイント:

1、最新の脆弱性に注意を払い、タイムリーにファイアウォールにパッチを適用してインストールします。

管理者の責任はシステムのセキュリティを維持し、最新の脆弱性情報を吸収し、適切なパッチを適時に適用することです。これはシステムセキュリティを維持するための最も簡単で効果的な方法です。私は海外からの良いセキュリティサイトをお勧めします:ttp://www.eeye.com。同時に、最新バージョンのファイアウォールをインストールすることも必要不可欠です。しかし、覚えておいてください: "道は1フィートの高さ、魔法の高さは1フィートです"、絶対的なセキュリティはありません、パッチは常にシステムのパッチとファイアウォールが実現不可能であると信じ、脆弱性の発表に従います!

2、それは空の接続を確立することを禁じられ、ドアを離れることを拒否されます。実際には、それは抜け穴ではなく、管理者のアカウントとパスワードが単純すぎる、不安が残る、またはドロップすることは禁じられています!

これは主にレジストリを変更することによって行われます主キーとキーの値は以下の通りです:

[HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Control \\ LSA]

RestrictAnonymous = DWORD:00000001

3、管理共有の禁止

上記に加えて、一緒に禁止事項があります!

[HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Services \\ LanmanServer \\パラメータ]
AutoShareServer = DWORD:00000000

4、繊細なデザインパスワード、侵入に注意してください。

ああ、上記の2番目と3番目のポイントを読んで、経験を積んでください。友達は当然これについて考えるでしょう。管理者パスワードが単純すぎるため、多くのサーバーが危険にさらされています。

パスワードの設定には、次のことをお勧めします。1桁は8桁以上が適切です。大文字と小文字、数字、および特殊記号の2つの複雑な組み合わせ(例:G1 $ 2aLe ^)。「普通の単語」または「単語と数字」のようなパスワード(gale、gale123など)を避けます。

特別な注意:MSSQL 7.0のSAパスワードは空にしてはいけません!デフォルトでは、 "SA"パスワードは空で、その権限は "admin"です。

5、管理者グループのユーザー数を制限します。

管理者グループのユーザーを厳密に制限し、常に1人の管理者(つまりあなた)だけがグループのユーザーになるようにします。少なくとも1日に1回グループのユーザーを確認し、削除されたユーザーが多いことを確認します!新しいユーザーは侵入者が残したバックドアでなければならないことは間違いありません!同時にゲストユーザーに注意を払います。通常は最初にGuestユーザーをアクティブにしてからパスワードを変更してからAdministratorsグループに入れますが、Guestは管理者グループに対して実行されますが、理由はありません。 >

6、不要なサービスをやめましょう

あまりにも多くのサービスは良いことではありません、必要なサービスをオフにしてください、特に管理者にすべきことがわからない、システムに災害をもたらしてはいけません。

さらに、管理者がコンピュータをリモート管理する必要がない場合は、すべてのリモートネットワークログイン機能を無効にすることをお勧めします。必要でない限り、 "Task Scheduler"、 "RunAs Service"サービスを無効にしてください。

cmd.exeを実行すると、net stop servernameを直接停止できます。

7、管理者は安全、個人用に会社のサーバーを使用しないでください。

Windows 2000 Serverサーバーに加えて、パーソナルユーザーのコンピュータと同じことをしたり、Webを閲覧したり、送受信したりできます。電子メールなど管理者は、サーバーのブラウザを使用して、Webの閲覧をできるだけ少なくして、トロイの木馬による感染やブラウザの脆弱性による企業の個人情報の漏洩を防ぐようにします。 Microsoft IEには多くの脆弱性がありますが、わかりませんか?さらに、Outlookを使用して電子メールを送受信し、ウイルスを回避し、企業に損失をもたらすためのツールはサーバー上にはほとんどありません。

8、ローカルセキュリティに注意を払う

リモートからの侵入を防ぐことは非常に重要ですが、システムのローカルセキュリティを無視することはできず、侵入者は必ずしも遠方にいるとは限りません。 p>(1)インプットメソッドの抜け穴を防ぐためにパッチの最新版を入れる時期には、これは言うまでもないことです。入力方式の脆弱性はローカルの侵入だけではなく、ターミナルサービスが開かれるとシステムのドアが開かれ、ターミナルクライアントのある機械が簡単に入ることができます!

(2)表示されない予備のログインユーザー

あなたのマシンを複数の人で共有しなければならない場合(実際には実サーバーはこのようになってはいけません)、最後にログインしたユーザーを禁止することが重要です。パスワード設定方法は、[スタート] - [プログラム] - [管理ツール] - [ローカルセキュリティポリシー]で、[ローカルポリシー] - [セキュリティオプション]を開き、右側のログイン画面をダブルクリックします。最後にログインしたユーザー名を表示せず、[有効]を選択して[OK]をクリックすると、次回ログインしたときに、最後にログインしたユーザー名がユーザー名ボックスに表示されません。

Copyright © Windowsの知識 All Rights Reserved