11-Windows服务器安全设置经验5
- 格式:doc
- 大小:32.00 KB
- 文档页数:4
高职《windows服务器配置与维护》课程信息化教学设计一、教学目标:本课程旨在使学生掌握Windows服务器的基本配置与维护知识,包括Windows服务器的安装、网络设置、用户管理、安全设置、文件共享等方面的知识和技能,培养学生具备开发和维护Windows服务器的能力。
二、教学内容:1. Windows服务器的基本概念和原理2. Windows服务器的安装与配置3. Windows服务器的网络设置4. Windows服务器的用户管理5. Windows服务器的安全设置6. Windows服务器的文件共享三、教学方法:1. 教师讲授与学生讨论相结合2. 实践操作与案例分析相结合3. 课堂互动与实验课相结合四、教学手段:1. 多媒体教学2. 实验室实践3. 计算机模拟4. 网络资源利用五、教学过程设计:1. 开发教学视频资源,对Windows服务器的基本概念和原理进行介绍和讲解。
2. 组织学生进行Windows服务器的安装与配置实验,由学生分组完成具体操作。
3. 教师讲解Windows服务器的网络设置知识,并组织学生进行相关实验和操作。
4. 通过实际案例分析,引导学生学习Windows服务器的用户管理和安全设置。
5. 利用网络资源进行文件共享实验,让学生通过实践掌握文件共享相关知识和技能。
6. 定期组织学生进行实验课,加强学生对Windows服务器配置与维护知识的实际操作能力。
六、教学评估:1. 每学期进行一次笔试,测试学生对Windows服务器配置与维护知识的掌握程度。
2. 定期组织学生进行实验课,并对学生的实操能力进行评估。
3. 每学期末组织学生进行课程设计和实验报告,评估学生对Windows服务器配置与维护知识的综合运用能力。
七、教学资源:八、教学成果:。
《Windows操作系统安全配置》课程标准一、课程定位本课程属于信息安全与管理专业核心能力学习领域课程,是专业核心课程。
主要目标是让学生掌握Windows操作系统的安装及安全配置的知识,包括了解Windows的发展历程及现状,安全策略的制定与实施方法,掌握Windows操作系统的安装及安全配置方法,掌握账户安全策略、数据安全策略、服务券策略等的设置。
本课程培养学生具有网络安全管理相关岗位或个人计算机实施安全配置管理的能力、提高计算机抵抗安全风险的能力等。
二、课程目标(一)素质目标(1)具有科学的世界观、人生观和价值观,践行社会主义荣辱观;具有爱国主义精神;具有责任心和社会责任感;具有法律意识。
(2)具有合理的知识结构和一定的知识储备;具有不断更新知识和自我完善的能力;具有持续学习和终身学习的能力;具有一定的创新意识、创新精神及创新能力;具有一定的人文和艺术修养;具有良好的人际沟通能力。
(3)掌握必需的信息安全与管理专业知识,能够从事企业信息安全工程设计与实施、具备各种常规安全设备的安装、管理、维护和使用的能力;能够协助管理层,完成企业常规信息安全管理工作;具有一定的数理与国际思维能力;具有一定的工程意识和效益意识。
(4)具有良好的职业道德和职业操守;具有较强的祖师观念和集体意识;具有较强的执行能力以及较高的工作效率和安全意识。
(5)具有健康的体魄和良好的身体素质;拥有积极的人生态度;具有良好的心理调试能力。
(二)能力目标(1)具备安全配置需求分析能力;(2)具备操作系统安装能力;(3)具备操作系统用户管理能力;(4)具备安全配置策略设计能力;(5)具备资源配置与管理能力;(6)具备各种服务的部署能力;(7)具备安全配置实施能力;(8)具备安全配置测试与运维能力。
(三)知识目标(1)理解Windows系统安全要素;(2)掌握Windows操作系统的安装与配置(3)掌握Windows操作系统的管理能力;(4)掌握Windows系统账户安全设置;(5)掌握Windows系统资源的安全防护方法;(6)熟知安全配置的意义和特征;(7)熟知安全配置的主要技术;(8)掌握windows系统受到的威胁和解决策略;(9)熟悉操作系统安全加固知识;三、课程内容组织表1 课程内容组织表四、教学实施建议教学实施建议采用线上线下混合式教学模式。
windows server的基本配置实验原理Windows Server是一种由Microsoft开发的操作系统,被广泛用于企业级服务器环境。
基本配置是Windows Server部署和管理过程中的关键步骤之一,它确保系统以最佳状态运行并提供所需的服务。
本文将介绍Windows Server的基本配置实验原理。
Windows Server的基本配置可以包括以下几个关键方面:1. 安装和启动:首先,我们需要将Windows Server操作系统安装在服务器硬件上。
安装过程涉及选择合适的版本(如Windows Server 2019),创建一个新的系统分区,并完成相关设置。
安装完成后,我们可以启动服务器并登录到系统。
2. 网络设置:配置网络是基本配置的重要一步。
我们可以为服务器分配IP地址、子网掩码、默认网关和DNS服务器地址。
这样可以确保服务器能够与其他设备进行通信,并在局域网或互联网上提供服务。
3. 用户和组设置:为了管理服务器上的访问权限,我们可以创建用户账户和组。
用户账户可以赋予不同的权限级别,以确保有权威的人员能够管理和维护服务器。
组可以用于管理一组用户的访问权限。
4. 安全设置:为了保护服务器和其中的数据,我们可以进行一些安全设置。
这包括配置防火墙、启用安全更新、设置访问控制列表(ACL)和审计策略等。
这些措施可以降低系统面临的安全风险,并防止未经授权的访问。
5. 服务配置:Windows Server提供了许多不同的服务和角色,例如域控制器、文件服务器、网络策略和访问服务(NPS)等。
在基本配置过程中,我们可以选择并配置需要的服务和角色,以满足特定的业务需求。
6. 存储管理:服务器通常需要存储和管理大量的数据。
在基本配置中,我们可以设置和管理存储设备、创建和管理磁盘卷(如RAID卷)以及配置文件共享等。
7. 远程管理:为了更方便地管理服务器,我们可以配置远程管理选项。
例如,启用远程桌面服务(Remote Desktop Services)可以让管理员从其他地方远程登录服务器并进行管理操作。
文章大概介绍了下基于WINDOWS下的一般安全设置。
申明:该文章并不适用于所有WINDOWS的版本,所以在不同的WINDOWS OS 中,设置可能有点不同。
本问涉及到的25个小技巧都为一些常见的设置。
1).系统启动密码的设置在Windows XP中单击“开始→运行”,在输入框中输入“Syskey”,运行系统密码设置程序,在弹出对话框中单击“更新”按钮,进入密码设置对话框。
选择“密码启动”单选按钮,然后在下面的窗口中依次输入同样的密码,保存设置后就完成了系统启动密码的设置。
如想取消系统启动密码,只需在“启动密码”窗口中选择“在本机上保存启动密码”,“确定”后系统会让您输入设定的系统启动密码,完成后系统密码就保存到您的硬盘上了,下次启动时就不再有系统启动密码窗口出现了。
2).禁止他人ping你的电脑第一步:添加管理单元按下Win+R组合键,打开“运行”,输入:mmc,启动打开“控制台”窗口。
再点选“控制台”菜单下的“添加/删除管理单元”,单击“添加”按钮,在弹出的窗口中选择“IP安全策略管理”项,单击“添加”按钮。
在打开窗口中选择管理对象为“本地计算机”,单击“完成”按钮,同时关闭“添加/删除管理单元”窗口,返回主控台。
第二步:创建IP安全策略右击刚刚添加的“IP安全策略管理单元”,选择“创建IP安全策略”,单击“下一步”,然后输入一个策略描述,如“禁止Ping”。
单击“下一步”,选中“激活默认响应规则”复选项,单击“下一步”。
开始设置身份验证方式,选中“此字符串用来保护密钥交换(预共享密钥)”选项,然后随便输入一些字符(下面还会用到这些字符)。
单击“下一步”,就会提示已完成IP安全策略,确认选中了“编辑属性”复选框,单击“完成”按钮,会打开其属性对话框。
第三步:配置安全策略单击“添加”按钮,并在打开安全规则向导中单击“下一步”进行隧道终结设置,在这里选择“此规则不指定隧道”。
单击“下一步”,并选择“所有网络连接” 以保证所有的计算机都Ping不通(超时)。
Windows服务器关闭当先安全设置不允许下载该⽂件的解
决⽅法
⼤家在使⽤服务器的时候,刚登陆上桌⾯⽆法下载软件,是因为ie默认选项的问题,可以通过如下⼏种⽅法设置⼀下即可。
⽂字版:
为了安全,Windows服务器默认禁⽤了从⽹上下载⽂件的安全选项。
此错误即是出现在这⾥,所以打开这个选项即可:
控制⾯板 —— Internet选项 ——安全 —— 找到“⾃定义级别” —— 找到“下载”项,其中有“⽂件下载”勾选框,勾选“启⽤“即可。
环境:Windows Server 2003 Enterprise Edition Service Pack 2
图⽂版:
1、⾸先点击浏览器⼯具点击最下⾯的上⽹设置选项:
2、点击⾃定义级别选项。
3、下拉到⽂件下载对话框启⽤⽂件下载
4、点击确定按钮。
第⼆种⽅法:添加到信任站点
这⾥以为例下载服务器软件可以到下载。
安全配置服务器1.NTFS比FA T分区多了安全控制功能,可以对不同的文件夹设置不同的访问权限,安全性增强。
2.建议最好一次性全部安装成NTFS分区,而不要先安装成FA T分区再转化为NTFS分区,这样做在安装了SP5和SP6的情况下会导致转化不成功,甚至系统崩溃。
3.安装NTFS分区有一个潜在的危险,就是目前大多数反病毒软件没有提供对软盘启动后NTFS分区病毒的查杀,这样一旦系统中了恶性病毒而导致系统不能正常启动,后果就比较严重,因此及建议平时做好防病毒工作。
4.分区和逻辑盘的分配推荐的安全配置是建立三个逻辑驱动器,第一个大于2G,用来装系统和重要的日志文件,第二个放IIS,第三个放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。
要知道,IIS和FTP是对外服务的,比较容易出问题。
而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。
5.安装顺序的选择:win2000在安装中有几个顺序是一定要注意的:首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它,这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好win2000 SERVER之前,一定不要把主机接入网络。
其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装6.端口是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障,端口配置正确与否直接影响到主机的安全,一般来说,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性-TCP/IP-高级-选项-TCP/IP筛选中启用TCP/IP筛选,不过对于win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口,这样对于需要开大量端口的用户就比较痛苦。
贵州大学实验报告(小三号,加黑)学院:计算机科学与技术专业:信息安全班级:121实验数据系统安全试验:一、账户和密码的安全设置1、删除不在使用的账户,禁止guest账户删除不再使用的用户禁用guest账户2、启用账户策略启动密码复杂性要求验证发现不符合要求设置密码长度最小值密码最短使用期限密码最长使用期限设置账户锁定阀值设置账户锁定时间3、开机时设置为不自动显示上次登录用户4、禁止枚举账户名二、文件系统安全设置1、删除everyone组的操作权限2、对同一磁盘进行不同的用户全选分配查看磁盘高级安全设置三、用加密软件EFS加密硬盘数据创建新用户加密文件切换用户,访问被加密的文件切换回来,在控制台添加证书查看证书详细信息导出证书再次切换用户,同过证书查看文件:导入证书选择文件查看文件四、启用审查与日志查看1、打开审查策略对相应的选项进行设置,如审核账户管理2、查看时间日志查看安全性双击选中项,可查看具体信息五、启用安全策略与安全模板1、启用安全模板在安全配置和分析中打开数据库分析计算机分析结果配置计算机2、创建安全模板设置密码长度最小值六、利用MBSA检查和配置系统安全1、系统漏洞扫描设置参数2、扫描结果查看详情和查看纠正方法Windows中web、ftp服务器的安全配置:一、用IIS建立高安全性的Web服务器1、删除不必要的虚拟目录2、停止默认的Web站点新建一个网站3、对IIS中的文件和目录进行分类,分别设置权限4、删除不必要的应用程序映射5、维护日志安全指定路径修改路径的权限6、修改端口值二、Ftp服务器的安全配置停止默认Ftp站点将自己的Ftp站点的默认端口号改成其他值启用日志记录复选框,并设置其日志文件目录取消允许匿名连接删除除Adminstrator用户之外的一切用户设置Ftp的主目录在目录安全性的选项卡中添加被拒绝或允许访问的IP地址思考题:1、单击网站的右键,选择【属性】,点击目录安全性,在【身份验证和访问控制】中选择【编辑】,在【身份验证方法】中选择【基于身份验证】。
[讨论]Windows服务器安全设置经验防止ASP漏洞攻击,所以服务器防黑等方面的讲解可能略嫌少了点。
基本的服务器安全设置安装补丁安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→Windows update,安装所有的关键更新。
安装杀毒软件虽然杀毒软件有时候不能解决问题,但是杀毒软件避免了很多问题。
不要指望杀毒软件杀掉所有的木马,因为ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀。
设置端口保护和防火墙、删除默认共享都是服务器防黑的措施,即使你的服务器上没有IIS,这些安全措施都最好做上。
这是阿江的盲区,大概知道屏蔽端口用本地安全策略,不过这方面的东西网上攻略很多,大家可以找出来看看,晚些时候我或者会复制一些到我的网站上。
权限设置阿江感觉这是防止ASP漏洞攻击的关键所在,优秀的权限设置可以将危害减少在一个IIS站点甚至一个虚拟目录里。
我这里讲一下原理和设置思路,聪明的朋友应该看完这个就能解决问题了。
权限设置的原理WINDOWS用户,在WINNT系统中大多数时候把权限按用户(組)来划分。
在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组。
NTFS权限设置,请记住分区的时候把所有的硬盘都分为NTFS分区,然后我们可以确定每个分区对每个用户开放的权限。
【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限。
IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫" IIS匿名用户"),当用户访问你的网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个"IIS匿名用户"所具有的权限。
权限设置的思路要为每个独立的要保护的个体(比如一个网站或者一个虚拟目录)创建一个系统用户,让这个站点在系统中具有惟一的可以设置权限的身份。
在IIS的【站点属性或者虚拟目录属性→目录安全性→匿名访问和验证控制→编辑→匿名访问→编辑】填写刚刚创建的那个用户名。
设置所有的分区禁止这个用户访问,而刚才这个站点的主目录对应的那个文件夹设置允许这个用户访问(要去掉继承父权限,并且要加上超管组和SYSTEM组)。
这样设置了之后,这个站点里的ASP程序就只有当前这个文件夹的权限了,从探针上看,所有的硬盘都是红叉叉。
我的设置方法我是先创建一个用户组,以后所有的站点的用户都建在这个組里,然后设置这个组在各个分区没有权限或者完全拒绝。
然后再设置各个IIS用户在各在的文件夹里的权限。
因为比较多,所以我很不想写,其实知道了上面的原理,大多数人都应该懂了,除非不知道怎么添加系统用户和組,不知道怎么设置文件夹权限,不知道IIS站点属性在那里。
真的有那样的人,你也不要着急,要沉住气慢慢来,具体的方法其实自己也能摸索出来的,我就是这样。
当然,如果我有空,我会写我的具体设置方法,很可能还会配上图片。
改名或卸载不安全组件不安全组件不惊人我在阿江探针1.9里加入了不安全组件检测功能(其实这是参考7i24的代码写的,只是把界面改的友好了一点,检测方法和他是基本一样的),这个功能让很多站长吃惊不小,因为他发现他的服务器支持很多不安全组件。
其实,只要做好了上面的权限设置,那么FSO、XML、strem都不再是不安全组件了,因为他们都没有跨出自己的文件夹或者站点的权限。
那个欢乐时光更不用怕,有杀毒软件在还怕什么时光啊。
最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。
卸载最不安全的组件最简单的办法是直接卸载后删除相应的程序文件。
将下面的代码保存为一个.BA T文件,( 以下均以WIN2000 为例,如果使用2003,则系统文件夹应该是C:\WINDOWS\ )Quoted from Unkown:regsvr32/u C:\WINNT\System32\wshom.ocxdel C:\WINNT\System32\wshom.ocxregsvr32/u C:\WINNT\system32\shell32.dlldel C:\WINNT\system32\shell32.dll然后运行一下,WScript.Shell, Shell.application, work就会被卸载了。
可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示"×安全"了。
改名不安全组件需要注意的是组件的名称和Clsid都要改,并且要改彻底了。
下面以Shell.application为例来介绍方法。
打开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这个方法能找到两个注册表项:"{13709620-C279-11CE-A49E-444553540000}"和" Shell.application"。
为了确保万无一失,把这两个注册表项导出来,保存为.reg 文件。
比如我们想做这样的更改13709620-C279-11CE-A49E-444553540000 改名为13709620-C279-11CE-A49E-444553540001 Shell.application 改名为Shell.application_ajiang那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。
这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。
下面是我修改后的代码(两个文件我合到一起了):Quoted from Unkown:Windows Registry Editor Version 5.00[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}]@="Shell Automation Service"[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32]@="C:\\WINNT\\system32\\shell32.dll""ThreadingModel"="Apartment"[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID]@="Shell.Application_ajiang.1"[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib]@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version]@="1.1"[HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependent ProgID]@="Shell.Application_ajiang"[HKEY_CLASSES_ROOT\Shell.Application_ajiang]@="Shell Automation Service"[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]@="{13709620-C279-11CE-A49E-444553540001}"[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]@="Shell.Application_ajiang.1"你可以把这个保存为一个.reg文件运行试一下,但是可别就此了事,因为万一黑客也看了我的这篇文章,他会试验我改出来的这个名字的。
防止列出用户组和系统进程我在阿江ASP探针1.9中结合7i24的方法利用getobject("WINNT")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:【开始→程序→管理工具→服务】,找到Workstation,停止它,禁用它。
防止Serv-U权限提升其实,注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。
用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。
另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。
利用ASP漏洞攻击的常见方法及防范一般情况下,黑客总是瞄准论坛等程序,因为这些程序都有上传功能,他们很容易的就可以上传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。
另外,有了木马就然后用木马上传提升工具来获得更高的权限,我们关闭shell组件的目的很大程度上就是为了防止攻击者运行提升工具。
如果论坛管理员关闭了上传功能,则黑客会想办法获得超管密码,比如,如果你用动网论坛并且数据库忘记了改名,人家就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。
作为管理员,我们首先要检查我们的ASP程序,做好必要的设置,防止网站被黑客进入。
另外就是防止攻击者使用一个被黑的网站来控制整个服务器,因为如果你的服务器上还为朋友开了站点,你可能无法确定你的朋友会把他上传的论坛做好安全设置。
这就用到了前面所说的那一大堆东西,做了那些权限设置和防提升之后,黑客就算是进入了一个站点,也无法破坏这个网站以外的东西。
摘自[龙游]网管员之家。