Windows 2003をより安全にする方法

  

Windows Server 2003はマイクロソフトの最新のサーバーオペレーティングシステムであり、Windows 2000 /XPシステムと比較して、特にセキュリティの面で機能のすべての側面が強化されています。悪くないです。しかし、「金がない」は完璧ではありません、そしてMicrosoft Windows 2003は同じです、システムの脆弱性があります、多くのセキュリティ上のリスクがあります!コンピュータを使って音楽を楽しんだり、インターネットを閲覧したり、ゲームを実行したり、文書を作成したりするかどうかにかかわらず、必然的に新しいウイルスの拡散に脅かされることになります。

まず、IEのセキュリティプロンプトダイアログボックスをキャンセルします。

ハッカーによる悪意のあるプログラムによる攻撃に直面して、マイクロソフトは製品のセキュリティリスクを軽減するために全力を尽くしています。マイクロソフトの次世代Windows Server 2003オペレーティングシステムは、セキュリティの面で強化されています。たとえば、Webページを閲覧するためにWindows Server 2003独自のIEブラウザを使用している場合、セキュリティプロンプトボックスが毎回表示され、現在訪れているWebサイトを自分自身に追加する必要があるかどうかを知らせます。信頼済みサイト;信頼できない場合は[閉じる]ボタンをクリックするだけで、サイトを参照する場合は[追加]ボタンをクリックして信頼済みサイトにページを追加する必要があります。リストに行きます。ただし、Webページにアクセスするたびに、そのような手順を踏む必要があるため、非常に面倒です。実際には、次の方法を使用してIEにWebサイトのセキュリティチェックをキャンセルさせることができます。

1.システムがセキュリティプロンプトページを開いたら、「Webサイトのコンテンツがブロックされたとき」にマウスを使用できます。選択を確認します。

2.ブラウザのインターフェイスで、[ツール]メニュー項目をマウスでクリックし、[開く]ドロップダウンメニューから[インターネットオプション]コマンドを実行します。 >

3.ポップアップオプション設定インターフェイスで、システムデフォルト状態の最高のセキュリティレベルを中レベルに設定できます。

4.設定するときは、[セキュリティ]タブページをクリックします。真ん中でセキュリティスライダーを "where"の位置までドラッグします。

5.設定が完了したら、[OK]ボタンをクリックしてブラウザを自動的に開きます。プロンプトページはキャンセルされました。

IEのデフォルトのセキュリティレベル設定を変更した後、オンラインにすると、IEは自動的にWebサイトのセキュリティをチェックしなくなり、問題は解決します。

第二に、ASPスクリプトを再サポート

Filed ASP(ActiveServerPage)誰もがWindowsと関連付けるでしょう、それは学ぶのが簡単な、その強力な機能を備えたWeb開発者の大多数に人気があります。ただし、システムのセキュリティ上のリスクを最小限に抑えるため、Windows Server 2003オペレーティングシステムは、デフォルトで実行されているASPスクリプトではサポートされていません - システムは、WebサイトのASPコードに対して操作を実行しません。多くのWebページサービス機能はASPスクリプトによって実装されています。実際、システムセキュリティが保証されているという前提の下で、ASPスクリプトを完全にサポートできます。具体的な実装方法は次のとおりです。

1.システムの[スタート]メニューで、[管理ツール]ダイアログボックスをクリックし、[インターネットインフォメーションサービスマネージャ]コマンドをクリックします(図1)。

図1

2.表示された[インターネットインフォメーションサービスのプロパティ]ウィンドウで、マウスを使用して左側の領域にある[Webサーバー拡張]オプションを選択します。

3.次に、対応するオプションの右側の領域で、[Actives server pages]オプションをダブルクリックし、システムの[タスクバー]設定項目にある[許可]ボタンをクリックします。 IIS 6はASPスクリプトを再サポートできます(図2)。

図2

ユーザーが最も心配しているのは、元のASPコンポーネントを引き続き使用できるかどうかです。この変更の後、システム内のIIS6がASPスクリプトを再サポートし、すべての操作が非常に簡単になることを私はあなたに言うことができます!

3番目に、既定の共有リスクをクリアする

Windows Server 2003を使用しているユーザーは問題が発生します。つまり、既定でインストールされたときに既定の共有フォルダが生成されます。ユーザーは共有を設定しませんが、各ドライブ文字はWindowsによって自動的に共有され、共有名はドライブ文字

の後に記号$が続きます(共有名はそれぞれc $、d $、ipc $です)。そしてadmin $)。つまり、攻撃者がシステムの管理者パスワードを知っている限り、「ワークステーション名\\共有名」という方法でシステムの指定されたフォルダを開くことが可能であるため、ユーザーは慎重にパスワードを設定することができます。セキュリティ対策は表示されませんか?まだ安全です!このため、Windows Server 2003システムのデフォルトの共有脆弱性を削除し、ただちにシステムから削除する必要があります。

1. Windows Server 2003の既定の共有を削除します。

まず、次の内容のバッチファイルを作成します。
zh-CN"],null,[1],zh-TW"]]]

Copyright © Windowsの知識 All Rights Reserved