2003サーバーセキュリティ設定

  

Windows Server 2003のシステム構成に関する多くのオンラインセキュリティが、綿密な分析の結果、多くが包括的ではなく、まだ十分ではないこと、そして大きなセキュリティリスクがあることがわかりました。 2003サーバーのセキュリティ構成により、より多くのネットワーク管理友人が座ってリラックスすることができます。
サポートが必要なコンポーネントは次のとおりです。(ASP、ASPX、CGI、PHP、FSO、JMAIL、MySql、SMTP、POP3、FTP、3389ターミナルサービス、リモートデスクトップWeb接続管理サービスなど)システムは、FTPサーバー、メールサーバーなどを含むIISがインストールされている、これらの特定の設定方法は繰り返されません、そして今我々はセキュリティ設定の主な側面に焦点を合わせます。
セキュリティ、アカウントの設定と管理、冗長なサービスのシャットダウン、ポリシーの監査、端末管理ポートの変更、MS-SQLの設定、危険なストアドプロシージャの削除、特権の最も低いパブリックアカウントでの接続など、通常のインストールシステムについて待って。
まず第一に、システムのNTFSディスクのアクセス権の設定について、あなたはもっと見たことがあるかもしれませんが、注意を払うべきいくつかの詳細を持っている、私は記事をたくさん読んでいません。
Cドライブは管理者とシステム権限のみを与え、他の権限は与えられません、他のディスクもこのように設定することができます、ここで与えられたシステム権限は必ずしも与え​​られる必要はありません。このユーザーを追加する必要があります。そうしないと起動しません。

Windowsディレクトリには、それ以外の場合は、ユーザーにASPおよびASPXを既定のアクセス許可を追加すると、他のアプリケーションが実行されません。以前は、友人がInstsrvやtempなどのディレクトリ権限を別々に設定していましたが、実際にはそのような必要性はありません。

また、Cに:のみだけで、管理者のためのCドライブのアクセス権を設定し、すべてのユーザ/アプリケーションであれば、ここで/DocumentsとSettings /Xiangdangchongyao、ディレクトリのパーミッションの後ろに、以前の設定を継承しません。 Dataディレクトリでは、全員がフルコントロールのアクセス許可を持っているため、侵入者はこのディレクトリにジャンプし、スクリプトまたはファイルのみを書き込み、他の脆弱性を組み合わせてアクセス許可を強化できます。パッチ、データベースの弱点、そしてソーシャルエンジニアリングや他のN方法さえも欠けていましたが、「私にはWebシェルを手に入れるだけで、システムを入手することができます」と言った牛はいませんでした。 web /ftpサーバーを使用するシステムでは、これらのディレクトリをロックすることをお勧めします。他の各ディスクのディレクトリはそのように設定されており、どのディスクも管理者権限を与えるだけではありません。

さらに、それ以下となります。net.exeは、CMD.EXE、TFTP.EXE、NETSTAT.EXE、regedit.exeを、AT.EXE、ATTRIB.EXE、CACLS.EXEは、これらのファイルに設定されている管理者のみを許可しますアクセス
不要なサービスは禁止されていますが、攻撃者がこれを悪用することはできませんが、セキュリティのルールや標準の観点からは、不要なものを開く必要はなく、隠された危険性が軽減されます。
zh-CN"],null,[1],zh-TW"]]]

Copyright © Windowsの知識 All Rights Reserved