Windows system >> Windowsの知識 >  >> Windows Serverシステムのチュートリアル >> Windows Serverチュートリアル >> あなたのウィンドウズ2000をより安全に、そしてそれからより安全にしなさい

あなたのウィンドウズ2000をより安全に、そしてそれからより安全にしなさい

  

ウィンドウズ2000システムのユーザーは特に攻撃されたシステムのトップに通じる多数です、しかしこれは合理的である限りウィンドウズ2000セキュリティが全然良くないと言うことではありません設定と管理は非常に安全です。私は短期間Windows 2000を使用していませんが、セキュリティを維持するための少しの方法を徐々に見つけました個人的な意見や欠点がいくつかあります。

心配を最小限にするための安全なインストール

Windows 2000システムのセキュリティはインストールから蓄積されるべきですが、これは見落とされがちです。 Windows 2000のインストール時には、次の点に注意してください。

1.ネットワークからのインストールを選択しないでください。

マイクロソフトはオンラインインストールをサポートしていますが、絶対に安全というわけではありません。システム、特にインターネットが完全にインストールされるまで、ネットワークに接続しないでください。それをインストールするためにすべてのハードウェアさえ接続しないでください。 Windows 2000がインストールされているので、ユーザー管理者アカウント "Administrator"のパスワードを入力すると、システムは "$ ADMIN"の共有アカウントを作成しますが、入力されたパスワードでは保護されません。コンピュータが再起動します。その間、だれでも "$ ADMIN"を通してシステムに入ることができます;同時に、インストールが完了した後、さまざまなサービスが同時に自動的に実行されます、そしてサーバーは抜け穴でいっぱいです、それは外部から侵入することは非常に簡単です。

2、パーティション分割にNTFSフォーマットを選択する

NTFSフォーマットのパーティションはセキュリティの面でより安全であるため、できればすべてのパーティションがNTFSフォーマットであることが望ましい。他のパーティションが他のフォーマット(FAT32など)を使用している場合でも、少なくともシステムが配置されているパーティションはNTFSフォーマットにする必要があります。

さらに、攻撃者がアプリケーションの脆弱性(マイクロソフトのIISの脆弱性など、悪用することはできません)を悪用してシステムファイルの漏洩を引き起こさないようにするため、システムと同じパーティションにアプリケーションを配置しないでください。侵入者にリモートから管理者権限を取得させます。

3、システムバージョンの選択

私たちは一般的に中国のインターフェースソフトウェアを使いたいのですが、マイクロソフトにとっては、地理的な場所と市場の要因から、まず英語で、次にその国の他の言語のバージョンがあります。つまり、Windowsシステムのカーネル言語は英語であるため、そのカーネルバージョンは、コンパイルされたバージョンの脆弱性よりもはるかに少ないはずです実際、Windows 2000の中国語入力方式の抜け穴は非常に人気があります。

上記のセキュリティインストールでは、不安を軽減することしかできません。一度だけできるとは思わないでください。

管理システムはそれをより安全にします

システムは安全ではありません、ソフトウェア自体を非難しないでください、人的要因について考えてください!管理者の観点から管理プロセスで注意すべき点について説明しましょう。

1.最新の脆弱性に注意を払い、時間をかけてファイアウォールを修正してインストールします。

管理者の責任はシステムを維持することです。セキュリティ、最新の脆弱性情報の吸収、タイムリーなパッチ適用、最新バージョンのファイアウォールのインストールも必要不可欠です。しかし、覚えておいてください: "道は1フィートの高さ、魔法の高さは1フィートです"、絶対的なセキュリティはありません、パッチは常にシステムのパッチとファイアウォールが実現可能ではないと信じて、脆弱性の発表に従います!

2、空の接続を確立することは禁じられています。ドアを離れることを拒否されました。

ハッカーは攻撃のために共有を使用することが多く、実際には抜け穴ではありません。心配したり、禁止したりしないでください。

主にレジストリの変更によって達成されます。主キーとキーの値は次のとおりです。

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]

RestrictAnonymous = DWORD:00000001

経営共有禁止

上記以外にも、こちらがあります!一緒に禁じられています!

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]

AutoShareServer = DWORD:00000000

4、繊細なデザインパスワード、侵入に注意してください。

ああ、上記の2点目を読んでください。そしてポイント3、経験豊富な友人は当然これについて考えます。管理者パスワードが単純すぎるため、多くのサーバーが危険にさらされています。

パスワードの設定には、1桁が8桁を超えるのが適切です。大文字と小文字、数字、特殊記号(例:G1 $ 2aLe ^)の2つの複雑な組み合わせは、「純粋な単語」または「単語と数字」の種類(gale、gale123など)のパスワードを避けます。

特別な注意:MSSQL 7.0のSAパスワードは空にしないでください。デフォルトでは、 "SA"パスワードは空で、そのアクセス許可は "admin"です。

5、管理者グループのユーザー数を制限します。

管理者グループのユーザーを厳密に制限し、常に1人の管理者(つまり、あなただけ)がグループのユーザーになるようにします。このグループのユーザーを少なくとも1日1回チェックして、もっと多くのユーザーが削除されていることを確認してください。新しいユーザーは侵入者が残したバックドアでなければならないことは間違いありません。同時にGuestユーザーに注意を払う、スマートな侵入者は一般的に奇妙なユーザー名を追加しないので、管理者が自分の居場所を見つけるのは簡単です。彼らは通常まずGuestユーザーをアクティブにし、次にパスワードを変更し、そして管理者グループに入れますなぜあなたは管理者グループに走らなかったのですか?やめて!

6、不要なサービスを停止します。

あまりにも多くのサービスは良いことではありません、サービスをシャットダウンする必要はありません!特に、管理者でさえサービスが何であるか、そして何をすべきかを知りません!それを消しなさい!システムに災害をもたらしたくない。

さらに、管理者がコンピュータをリモートで管理する必要がない場合は、すべてのリモートネットワークログイン機能を無効にすることをお勧めします。

サービスを閉じる方法はとても簡単ですcmd.exeを実行した後、あなたは直接net stop servernameを停止することができます。

7、管理者は安全、個人用に会社のサーバーを使用しない。

Windows 2000 Serverサーバーに加えて、個人のユーザーのコンピュータでも、インターネットを閲覧し、送受信することができる電子メールなど管理者は、サーバーのブラウザを使用して、Webの閲覧をできるだけ少なくして、トロイの木馬による感染やブラウザの脆弱性による企業の個人情報の漏洩を防ぐようにします。 Microsoft IEには多くの脆弱性があります、私はあなたが知らないだろうと思いますか?さらに、ウイルスを回避し、企業に損失をもたらすために、電子メールを送受信するためのサーバー上のOutlookおよびその他のツールの使用が少なくなります。

8、ローカルセキュリティに注意を払う

リモート侵入を防ぐことは非常に重要ですが、システムのローカルセキュリティを無視することはできません、侵入者は必ずしも遠くにはありません、それは周りかもしれません!

(1)入力方式の抜け穴を防ぐために最新版のパッチを適用する時期には、言うまでもありません。入力方式の脆弱性は、ローカルの侵入だけではなく、ターミナルサービスが開かれるとシステムドアが開かれ、ターミナルクライアントを装備したマシンに簡単に侵入できるようになります。

(2)最後にログインしたユーザーを表示しない

あなたのマシンが多くの人に共有されなければならない場合(実際には、実サーバーはこのようになってはいけません)他の人がパスワードを推測しないように、ユーザーが最後にログインした時間を表示することが重要です。設定方法は、[スタート]→[プログラム]→[管理ツール]→[ローカルセキュリティポリシー]で、[ローカルポリシー]の[セキュリティオプション]を開き、右側の[最後のログインユーザー名を表示しない]をダブルクリックします。 "、"有効 "を選択し、[OK]をクリックすると、次回のログイン時に、最後にログインしたユーザー名がユーザー名ボックスに表示されません。

フレンドリーなヒント:実際には、慎重にクリックすれば、それほど複雑である必要はありません。

1.強力なパスワードを設定します。

2.ファイアウォールを使用して、攻撃に利用されやすい139、445、135、44などのポートを無効にします。

3.必要でない場合は、コンピュータ上のIIS、Serv U、MySQL、Microsoft SQL Serverなどの利用可能なサービスをアンインストールします。

4.システムとIIS、MySQL、Microsoft SQL Server、POPサービスのTCP /IPプロパティを慎重に設定します。

5.ルートダイヤルを使用してネットワークに接続し、DMZを空の領域に設定します。

6.Windows Updateは自動的に更新されます。

7.信頼性の高いウイルス駆除のサポート。

Copyright © Windowsの知識 All Rights Reserved