Windows_Server_2003_安全设置手册
- 格式:doc
- 大小:466.50 KB
- 文档页数:17
Win 2003 Server 服务器安全设置(七)服务器安全设置之--本地安全策略设置
安全策略自动更新命令:GPUpdate /force (应用组策略自动生效不需重新启动) 开始菜单—>管理工具—>本地安全策略
A、本地策略——>审核策略
审核策略更改成功失败
审核登录事件成功失败
审核对象访问失败
审核过程跟踪无审核
审核目录服务访问失败
审核特权使用失败
审核系统事件成功失败
审核账户登录事件成功失败
审核账户管理成功失败
B、本地策略——>用户权限分配
关闭系统:只有Administrators组、其它全部删除。
通过终端服务拒绝登陆:加入Guests、User组
通过终端服务允许登陆:只加入Administrators组,其他全部删除
C、本地策略——>安全选项
交互式登陆:不显示上次的用户名启用
网络访问:不允许SAM帐户和共享的匿名枚举启用
网络访问:不允许为网络身份验证储存凭证启用
网络访问:可匿名访问的共享全部删除
网络访问:可匿名访问的命全部删除
网络访问:可远程访问的注册表路径全部删除
网络访问:可远程访问的注册表路径和子路径全部删除
帐户:重命名来宾帐户重命名一个帐户
帐户:重命名系统管理员帐户重命名一个帐户。
Windows server 2003安装和设置过程
开始安装了,可能直接进去或提示press any key key to boot from CD
第一种情况开始安装,第2种按任意键即可
如果没有进去,请重新设定BIOS
这是引导之后的情况,如果是正版提示欢迎画面后按ENTER,我用的是雨林木风
按C建立分区,按D删除分区
格式化(如果是已经建立并且空间足够的就可以不格式化)复制文件
重启之后进入Windows 2003继续安装,如果是正版按照提示输入用户名,密码,时间日期等等,我的雨林木风只需要等
重启之后进入系统,提示“管理您的服务器”,点下面的“登陆时不要显示此页”再关闭即可
进入“开始,程序,管理工具,服务”,打开“themes”属性,选择“自动”,应用,再点“启动”就可以换主题了
然后进行本地安全设置,取消密码复杂性设置
进入“开始,程序,管理工具,本地安全策略”,在“帐户策略,密码策略”里面
接下来取消CTRL+ALT+DEL登陆
在本地安全选项窗口里面,选择“本地策略,安全选项”,启动”不需要按CTRL+ALT+DEL“登陆
接下来,右击桌面,属性,设置,高级,疑难解答,把”硬件加速"拖到“完全”
接下来,如果你因为“本地安全策略”设置了密码,现在就可以删除了
按CTRL+ALT+DEL选“更改密码”,就可以更改了
接下来就可以像XP一样进行软件和驱动安装了,驱动程序可以用XP的。
WindowsServer2023安全配置1. 启用防火墙:Windows Server 2023内置了防火墙功能,用户可以通过配置防火墙规则来限制网络流量,防止恶意攻击和未经授权的访问。
2. 更新系统补丁:定期更新Windows Server 2023的系统补丁和安全更新,以修复已知的漏洞和安全问题。
3. 安装安全软件:安装杀毒软件、防火墙和其他安全工具,确保系统的安全状态。
4. 配置用户权限:合理配置用户权限,限制用户对系统和应用程序的访问权限,降低被恶意软件攻击和非法访问的风险。
5. 使用加密通信:启用SSL/TLS协议,使用HTTPS协议访问网页,使用加密协议进行远程访问等,以保障通信内容的机密性和完整性。
6. 启用安全审计:通过启用Windows Server 2023的安全审计功能,记录关键事件和活动,帮助追踪和排查安全问题。
7. 加强远程访问控制:对远程访问进行认证和授权管理,使用VPN等安全通道进行远程访问,提高远程访问的安全性。
8. 设定密码策略:设置密码复杂度要求、密码过期策略、账户锁定策略等,加强账户和密码安全管理。
综上所述,通过合理的安全配置,用户可以提高Windows Server 2023系统的安全性,降低面临的安全风险。
同时,用户也需要定期对系统进行安全评估和漏洞扫描,及时更新安全策略,以应对不断变化的安全威胁。
9. 数据备份与恢复:配置定期数据备份和灾难恢复策略,确保在系统遭受攻击或数据丢失时能够及时恢复数据。
备份数据应存储在安全可靠的地方,并进行加密保护,以免被恶意攻击者获取。
10. 关闭不必要的服务:在Windows Server 2023上,往往会默认安装一些不必要的服务和功能,这些服务可能会成为潜在的安全隐患。
建议管理员进行分类评估,关闭那些不必要的服务和功能,以减少系统的攻击面。
11. 加强身份验证:采用多因素身份验证(MFA)作为访问系统的标准,确保只有经过授权的用户才能够成功访问系统。
一、安装补丁安装好Windows 2003操作系统之后,在托管之前一定要完成补丁的安装,配置好网络后,最好安装上SP1,然后点击开始选择Windows Update,安装所有的关键更新。
二、安装杀毒软件目前的杀毒软件种类很多,其中瑞星、诺顿、卡巴斯基等都是很不错的选择。
不过,也不要指望杀毒软件能够杀掉所有的木马,因为ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀。
三、设置端口保护和防火墙Windows 2003的端口屏蔽可以通过自身防火墙来解决,这样比较好,比筛选更有灵活性,桌面—>网上邻居—>属性—>本地连接—>属性—>高级—>Internet连接防火墙—>设置,把服务器上面要用到的服务端口选中,例如:一台WEB服务器,要提供WEB(80)、FTP(21)服务及远程桌面管理(3389),在“FTP 服务器”、“WEB服务器(HTTP)”、“远程桌面”前面打上对号,如果你要提供服务的端口不在里面,你也可以点击“添加”铵钮来添加,具体参数可以参照系统里面原有的参数。
然后点击确定。
注意:如果是远程管理这台服务器,请先确定远程管理的端口是否选中或添加。
1、权限设置的原理1)WINDOWS用户,在WINNT系统中大多数时候把权限按用户(組)来划分。
在开始→程序→管理工具→计算机管理→本地用户和组,管理系统用户和用户组。
2)NTFS权限设置,请记住分区的时候把所有的硬盘都分为NTFS分区,然后我们可以确定每个分区对每个用户开放的权限。
文件(夹)上右键→属性→安全,在这里管理NTFS文件(夹)权限。
3)IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问你的网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。
2、权限设置——磁盘权限系统盘及所有磁盘只给Administrators组和SYSTEM的完全控制权限系统盘\Documents and Settings目录只给Administrators组和SYSTEM的完全控制权限系统盘\Documents and Settings\All Users目录只给Administrators组和SYSTEM的完全控制权限系统盘\Inetpub目录及下面所有目录、文件只给Administrators组和SYSTEM的完全控制权限系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe文件只给Administrators组和SYSTEM的完全控制权限四、禁用不必要的服务开始菜单—>管理工具—>服务Print SpoolerRemote RegistryTCP/IP NetBIOS HelperServer以上是在Windows Server 2003系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。
Windows 2003 网站安全权限设置指南随着互联网的普及和IT信息技术的快速发展,各高校所运维的网站数量和规模与日俱增。
与此同时,Windows 2003已成为比较流行的WEB服务器操作系统,安全和性能也得到了广泛的认可,基于IIS WEB服务器软件的网站数量也越来越多。
通常情况,高校的大多数服务器,会由技术力量相对雄厚的网络中心等IT资源部门运维管理。
而网站程序的制作则一般由各单位、各部门自主负责:少数用户单位将会自主开发,或者请专业的IT公司代为开发。
而更多的用户单位则会将网站的制作当作一种福利,交由勤工俭学的学生开发。
因此各网站程序的安全性参差不齐。
在这种情况下,如果不对服务器的默认安全权限进行调整,便将这些网站运行于同一台服务器上,必将引发不少令人头痛的安全问题。
最常遇到的情况是:一台Windows 2003服务器上运行着多个网站,其中某个网站存在着安全漏洞(例如没有采用参数化的SQL查询或没有对用户提交的SQL语句进行过滤),黑客便可通过攻击该网站,取得权限,上传网页木马,得到了一个WEB SHELL执行权限,或者直接利用网页木马,篡改该服务器上所有WEB站点的源文件,往源文件里加入js和iframe恶意代码。
此时那些没有安装反病毒软件的访客,浏览这些页面时便将感染上病毒,结果引来用户的严重不满和投诉,同时也严重损害了学校的形象。
为了避免类似事件的发生,我们有必要将网站和数据库分开部署,通常的作法是将网站存放于一台分配了公网IP的Windows 2003服务器,而数据库则运行于一台与互联网相隔离的私网IP数据库服务器上。
但是,仅启用以上的安全措施还是远远不够的,我们还必须调整这一台Windows2003 WEB服务器的安全权限,对权限做严格的控制,实现各网站之间权限的隔离,做法如下:在WEB服务器上,1.创建若干个系统用户,分别用作IIS6的应用程序池安全性用户和网站匿名访问帐户。
3、密码永不过期:在系统默认的情况下windows server2003用户帐户可使用密码最长为42天,选择该项的用户密码可以突破该项继续使用。
4、用户不能更改密码:密码是系统内定用户不可随意更改
.5、删除用户帐户myuser3:开始-控制面板-计算机管理-本地用户和组-右击myuser3
4、将mygroup2重命名为mygroup3:右击mygroup2选择重命名
5、将myuser1从中移除:双击mygroup3-点击myuser1-点击删除
6、删除组帐户mygroup3:右击mygroup3 -删除
2、密码必须符合复杂性要求:密码要包含至少6个字符,要含有英文大小写和10个基本数字和非字母字符
3、密码长度最小值:可以设置1到14中的某个值,若将字符设置为0可设置不需要密码
4、密码使用期限:可设置0到998的某个值,设为0表示要立即修改密码,密码默认的最长有效天数是42天,最短为0天
5、强制密码历史:该用户所使用的新密码不可以使用与该账户所使用的最近多少旧密码一样账户锁定安全设置:
1、账户锁定阈值:用户输入密码的期限设置,如超过所设定的值系统会锁定,可设范围为
0到999
2、账户锁定时间:如用户账户被锁定过多长时间可再次登陆
《操作系统》实训报告。
Windows 2003 Server安全配置技术技巧(1)一、先关闭不需要的端口我比较小心,先关了端口。
只开了3389、21、80、1433,有些人一直说什么默认的3389不安全,对此我不否认,但是利用的途径也只能一个一个的穷举爆破,你把帐号改了密码设置为十五六位,我估计他要破上好几年,哈哈!办法:本地连接--属性--Internet协议(TCP/IP)--高级--选项--TCP/IP筛选--属性--把勾打上,然后添加你需要的端口即可。
PS一句:设置完端口需要重新启动!当然大家也可以更改远程连接端口方法:WindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Co ntrol\TerminalServer\WinStations\RDP-Tcp]"PortNumber"=dword:00002683保存为.REG文件双击即可!更改为9859,当然大家也可以换别的端口,直接打开以上注册表的地址,把值改为十进制的输入你想要的端口即可!重启生效!还有一点,在2003系统里,用TCP/IP筛选里的端口过滤功能,使用FTP服务器的时候,只开放21端口,在进行FTP传输的时候,FTP特有的Port模式和Passive模式,在进行数据传输的时候,需要动态的打开高端口,所以在使用TCP/IP过滤的情况下,经常会出现连接上后无法列出目录和数据传输的问题。
所以在2003系统上增加的Windows连接防火墙能很好的解决这个问题,不推荐使用网卡的TCP/IP过滤功能。
做FTP下载的用户看仔细,如果要关闭不必要的端口,在\system32\drivers\etc\services中有列表,记事本就可以打开的。
如果懒的话,最简单的方法是启用WIN2003的自身带的网络防火墙,并进行端口的改变。
功能还可以!Internet连接防火墙可以有效地拦截对Windows2003服务器的非法入侵,防止非法远程主机对服务器的扫描,提高Windows2003服务器的安全性。
Windows Server 2003安全设置
一、用户账户安全
1.Administrator账户的安全性
a)重命名adminstrator,并将其禁用
b)创建一个用户账户并将其加入管理员组,日常管理工作使
用这个账户完成
2.启用账户锁定策略
开始——程序——管理工具——本地安全策略——账户
策略——账户锁定策略——设置“账户锁定阈值为3”
3.创建一个日常登录账户
通过Runas或者鼠标右键“运行方式”切换管理员权限
4.修改本地策略限制用户权限
开始——程序——管理工具——本地安全策略——本地策略
——用户权限分配——设置“拒绝从网络访问这台计算机”,
限制从网络访问该服务器的账户
二、服务器性能优化,稳定性优化
1.“我的电脑”右键属性——高级——性能——设置——设置
为“性能最佳”
2.“我的电脑”右键属性——高级——性能——设置——高级
页面为如图设置
3.停止暂时未用到的服务
a)在开始运行中输入:services.msc
b)停止并禁用以下服务
puter Browser
2.Distributed Link Tracking Client
3.Print Spooler(如果没有打印需求可以停止该服务)
4.Remote Registry
5.Remote Registry(如果没有无线设备可以停止该服
务)
6.TCP/IP NetBIOS Helper
三、系统安全及网络安全设置
1.开启自动更新
我的电脑右键属性——自动更新
Windows Server 2003会自动下载更新,无须人为打补丁。
2.关闭端口,减少受攻击面(此处以仅提供HTTP协议为例)
a)开始运行中输入cmd,运行命令提示符
b)在命令提示符中输入netstat -an命令察看当前打开端
口
图片中开放了TCP 135,139,445,1026四个端口,可以通过禁用TCP/IP 上的NetBIOS和禁用SMB来关闭它们。
c)禁用TCP/IP 上的NetBIOS
1.从“开始”菜单,右键单击“我的电脑”,然后
单击“属性”。
2.点选“硬件”选项卡后,单击“设备管理器”按
钮。
3.右键单击“设备管理器”,指向“查看”,再选择
“显示隐藏设备”。
4.展开“非即插即用驱动程序”。
5.右键单击“TCP/IP 上的NetBios”,然后单击
“禁用”。
d)禁用SMB
1.“网上邻居”右键单击“属性”。
2.“本地连接”右键单击“属性”。
3.选中“Microsoft Networks 客户端”复选框,
然后单击“卸载”。
4.选择“Microsoft Networks 文件和打印机共
享”,然后单击“卸载”。
e)再次在命令提示符中输入netstat -an命令察看当前打
开端口
发现只有TCP 135、1026处于开放状态。
对于这个两个端口,这时我们可以通过WINDOWS自带防火墙,或者是IPSEC来阻塞这两个端口。
下面会把两种方法都作介绍。
f)方法一:启用Windows自带防火墙(配置简单,推荐使
用)
1.“网上邻居”右键单击“属性”。
2.“本地连接”右键单击“属性”。
3.点选“高级选项卡”,单击“设置”按钮
4.在“常规”选项卡下,点选“启用”
5.在“高级”选项卡下,单击“设置”按钮
6.勾选“WEB服务”(以HTTP协议为例,仅开放TCP80
端口)后点确定
这里也可以通过“添加”按钮,开放指定的端口。
g)方法二:使用IPSEC阻塞端口(比较复杂,不推荐使用)
1.在开始运行中输入“MMC”,调出微软管理控制台
2.在“MMC”的“文件”菜单中选择“添加/删除管理单
元”
3.添加管理单元“IP安全策略管理”
4.添加“本地计算机”的IP安全策略
5.创建新的IP安全策略,名称随意
取消下图红圈处的勾
6.添加第一个新IP安全规则,允许TCP 80端口的数据
通过。
取消红圈1处的勾,点击红圈2处的添加
7.添加新的筛选规则(本例仅允许TCP 80的流量)
取消下图红圈1的勾,在红圈2处填写新规则的名称后,单击红圈3处“添加”
在“地址”选项卡中,选择如下图所示:
在“协议”选项卡中,选择如下图所示后,点击确定
所做的操作点应用
8.添加第二条“安全规则”,拒绝其他流量。
(步骤和7
大同小异)
先点添加:
再选择筛选列表:
最后选择筛选动作(此处添加一个新动作):取消“使用添加向导”勾后点添加:
选择阻止后点确定:
选择筛选器操作为刚刚添加的操作(内容为阻止)后应用确定:
9.选择刚才添加的2条新规则后,应用确定:
10.指派刚才创建的新安全策略
相关设置结束。