Win2000系统安全隐患与防范详解
Windows2000防毒从安装系统开始-电脑资料
Windows2000防毒从安装系统开始-电脑资料
一、合理进行磁盘分区
目前我们使用的硬盘容量大都在40GB以上,因此应将硬盘合理地分为三到四个逻辑分区,。
其中将C盘作为一个独立的系统分区,把Windows 2000操作系统及常用应用程序、系统程序安装在上面。
而将其他文档和一些重要数据存放在别的分区上,这样既便于系统的备份及恢复,又可以在被病毒侵害时最大限度地规避风险。
二、断开网络物理连接
由于当前互联网络上存在着大量木马以及冲击波、震荡波等蠕虫病毒,而这些病毒又往往是“不请自到”,笔者最近曾几次在安装Windows 2000系统时忽略了这点。
三、安装补丁和杀毒软件
如果必须上网下载安装,则建议先下载安装震荡波专杀工具
四、进行安全化设置
1.将IE浏览器从5.0升级到6.0,
电脑资料
《Windows 2000防毒从安装系统开始》(https://www.)。
这是因为相当一部分木马是针对IE5.0的漏洞编写的,所以将IE升级到6.0不失为一个好措施。
2.把共享文件的权限从“Everyone”组改成“授权用户”。
3.添加用户名及密码。
相当一部分用户,特别是家庭用户由于嫌麻烦,往往不设置用户名及密码,殊不知这是相当危险的做法。
4.打开各种杀毒软件或防火墙的即时监控功能,并及时更新病毒库;安装上网助手并打开IE即时保护功能。
五、备份系统
首先利用Ghost对系统分区进行镜像备份,这对日后的系统维护可谓一劳永逸的事;然后在必要时对进程表(初始值)和注册表进行备份。
总之,装Windows 2000系统就好比盖大楼一样,只要“基础”打好了,相信许多感染病毒的“源头”都会被阻断。
Win2000操作系统漏洞分析及风险预警
Win2000操作系统漏洞分析及风险预警Win2000操作系统是微软推出的一款经典的操作系统,然而,随着时间的推移和技术的发展,许多安全漏洞逐渐浮出水面,给用户带来了风险与威胁。
本文将对Win2000操作系统的漏洞进行分析,并提供相应的风险预警,以帮助用户更好地加强系统安全保护。
首先,我们需要了解Win2000操作系统存在哪些漏洞。
Win2000操作系统最常见的漏洞包括:缓冲区溢出漏洞、权限提升漏洞、拒绝服务攻击漏洞等。
其中,缓冲区溢出漏洞是最常见、最严重的漏洞之一。
由于Win2000操作系统在设计初期没有考虑到安全性问题,导致了缓冲区溢出漏洞的出现。
黑客可以通过输入超出缓冲区大小的数据,使程序在处理时发生错误,从而实现非法入侵,甚至控制系统。
其次,我们需要了解这些漏洞给系统带来的风险。
首先,缓冲区溢出漏洞可以被黑客利用来执行任意代码,从而完全控制系统。
黑客可以通过此漏洞获取系统的敏感信息、修改系统设置,甚至传播病毒和恶意软件,给系统和用户造成巨大的损失。
其次,权限提升漏洞可以使黑客从普通用户升级为管理员权限,并执行更高级别的操作。
这将严重破坏系统的完整性和可用性,同时也损害了用户的权益和安全。
接下来,我们需要提供对这些漏洞的风险预警。
针对缓冲区溢出漏洞,用户应及时安装最新的系统补丁和更新,以修复已知的漏洞。
此外,用户还应定期进行系统安全评估和漏洞扫描,及时发现和解决潜在的安全问题。
对于权限提升漏洞,用户应强化系统的用户权限管理,确保每个用户只拥有必要的权限,以减少被黑客利用的风险。
此外,用户还应定期检查和更新用户密码、禁用不必要的服务和功能,以提高系统的安全性。
除了上述已知的漏洞,还存在着未被发现的潜在漏洞。
因此,用户还应保持高度的警惕性,并采取一系列的安全措施。
首先,定期备份重要的数据和系统文件,以防止数据丢失或受损。
其次,设置强密码,并定期更换密码,以减少密码泄露的风险。
此外,用户还应安装并更新可信的防病毒软件和防火墙,以提供实时的安全保护。
Windows2000的12个安全防范对策电脑资料
Windows 2000的12个平安防范对策电脑资料由于Win2000操作系统良好的网络功能,因此在因特网中有部分网站效劳器开始使用的Win2000作为主操作系统的,1、及时备份系统为了防止系统在使用的过程中发生以外情况而难以正常运行,我们应该对Win2000完好的系统进展备份,最好是在一完成Win2000系统的安装任务后就对整个系统进展备份,以后可以根据这个备份来验证系统的完好性,这样就可以发现系统文件是否被非法修改正。
假设发生系统文件已经被破坏的情况,也可以使用系统备份来恢复到正常的状态。
备份信息时,我们可以把完好的系统信息备份在CD-ROM光盘上,以后可以定期将系统与光盘内容进展比较以验证系统的完好性是否遭到破坏。
假设对平安级别的要求特别高,那么可以将光盘设置为可启动的并且将验证工作作为系统启动过程的一部分。
这样只要可以通过光盘启动,就说明系统尚未被破坏过。
2、设置系统格式为NTFS安装Win2000时,应选择自定义安装,仅选择个人或单位必需的系统组件和效劳,取消不用的网络效劳和协议,因为协议和效劳安装越多,入侵者入侵的途径越多,潜在的系统平安隐患也越大。
选择Win2000文件系统时,应选择NTFS文件系统,充分利用NTFS文件系统的平安性。
NTFS文件系统可以将每个用户允许读写的文件限制在磁盘目录下的任何一个文件夹内,而且Win2000新增的磁盘限额效劳还可以控制每个用户允许使用的磁盘空间大小。
3、加密文件或文件夹为了防别人偷看系统中的文件,我们可以利用Win2000系统提供的加密工具,来保护文件和文件夹。
其详细操作步骤是,在“Win 资源器”中,用鼠标右键单击想要加密的文件或文件夹,然后单击“属性”。
单击“常规”选项卡上的“高级”,然后选定“加密内容以保证数据平安”复选框。
4、取消共享目录的EveryOne组默认情况下,在Win2000中新增一个共享目录时,操作系统会自动将EveryOne这个用户组添加到权限模块当中,由于这个组的默认权限是完全控制,结果使得任何人都可以对共享目录进展读写。
浅谈Windows 2000操作系统安全管理
( 八 )、没有统筹规划用户和禁用不必要的用 户。没有按照不同的功能在不同的组内设置各个层 面的用户,而是一概使用缺省的 administrator 登录, 任何人都拥有系统的超级特权,就会带来误操作或 者恶意破坏风险。用网上邻居互访共享文件夹时使 用的 Guest 账号也是系统遭到攻击的突破口。
!" 网络与安全技术 2006 年 12 月 10 日 第 12 期
FINANCIAL COMPUTER OF HUANAN.
浅谈 Windows 2000 操作系统安全管理
旁 中国人民银行衡阳市中心支行 张海澜
Windows 操作系统应用非常广泛,无论个人办 公还是各种应用服务器,都可以使用它。但由于 Windows 操作 系统的 高度 集成性 和智 能性让 使用 或维护者往往在安装完系统后就认为万事大吉,不 出于安全上的考虑进行合理的设置和维护,处于 “通则不痛”的状态,从而给系统留下诸多隐患。做 好 Windows 系统安全管理是保障网络和信息系统 安全 的一项 重要的 基础 工作。 本文 仅就 Windows 2000 操 作 系 统 参考。
一、Windows 操作系统日常管理存在的隐患 Windows 操 作 系 统 的 日 常 管 理 可 能 存 在 的 安 全隐患如下: ( 一 ) 、安装时接入网络。Windows 2000 Server 操作系统在安装时存在一个安全漏洞,当输入 Administrator 后,系统就自动建立了 ADMIN$的共享, 重新启动前,任何人都可以通过 ADMIN$进入这台 机器, 安装刚结束后各种服务自动启动,从而系统 漏洞百出,为病毒入侵提供了便利。 ( 二 ) 、操作系统、应用系统和数据及工具软件 共用一个磁盘分区。一旦操作系统文件泄露,攻击 者可以通过操作系统漏洞获取应用系统的访问权 限。 ( 三 ) 、采用 FAT32 文件格式安装。FAT / FAT32 格式的安全性要远低于 NTFS 格式,FAT / FAT32 较 NTFS 缺少了安全控制功能,不能对不同的文件夹 设置不同的访问权限,使系统失去访问保护措施。 ( 四 ) 、缺省安装。缺省安装操作系统会自动安
第八章Windows2000操作系统的安全
三、事情检查器
运用顺序日志 平安性日志。必需翻开审核战略〞中的〝
审核对象访问〞。 系统日志 留意点: 启动Windows2000时势情日志效劳自动启
动。 一切用户都可检查运用顺序和系统日志。
只要系统管理员才干访问平安日志。
四、事故恢复
平安形式 缺点恢复控制台 紧急修复盘
五、功用监视器
客户端〔只照应〕:该战略用于在大局部时间都不能保 证通讯的计算机。运用默许的照应规那么与请示平安的 效劳器协商。只要与效劳器的央求协议和端口通讯是平 安的。
效劳器〔央求平安〕:该战略用于应在大少数时间保证 通讯的计算机。该战略的一个例子就是传输敏感数据的 效劳器。在该战略中,计算机接受不平安的传输,但总 是经过从原始发送者那里央求平安性来试图维护其他的 通讯。假设另一台计算机没有启用IPSec,那么该战略 允许整个通讯都是不平安的。
域控制器平安战略的战略设置优先级最高, 会掩盖别的设置。
IPSec设置
平安效劳器:该战略用户一直需求平安通讯的计算机。 该战略的一个例子就是传输高度敏感数据的效劳器,或 许维护外部网不受外界侵犯的平安性网关。该战略拒绝 不平安的传入通讯,并且传出的数据一直都是平安的。 不允许不平安的通讯,即使对方没有启用IPSec。
九、平安管理工具
平安模板:平安模板是一种表示平安配置的 文件。平安模板工具可用于定义模板中的平 安战略。这些模板可以运用到组战略或许本 地计算机。
九、平安管理工具
平安配置与剖析:〝平安配置和剖析〞是一 个可用于剖析和配置计算机平安的工具。
九、平安管理工具
secedit.exe:当必需剖析或配置多台计算机的平 安性,并且需求在非任务时间执行义务时, Secedit.exe 很有用。
Windows 2000操作系统安全
Windows 2000操作系统安全一、操作系统安全的基本设置1、物理安全●服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。
●另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在安全的地方。
2、背景知识●用户账户:使用一个名字来标识一个用户,它定义了用户可以访问的资源,包含了用户访问网络的各个方面。
Windows 2000 除了有两个内置的帐户Administrator 和guest 外,如果用户想共享网络资源,就必须有自己的帐户,通过网络管理员根据用户的级别,设置不同的权限的用户帐户。
●用户组:用户除了可以作为一个单独的用户存在外,还可以归属于一个特定的组。
用户组用来管理用户,可以给具有相同权限的用户赋权限。
Windows 2000 内置有多个用户组,管理员也可以建立新的用户组。
操作目录:开始-设置-控制面板-管理工具-计算机管理-本地用户和组●文件和文件夹的共享:Windows 2000 可以针对文件和文件设置不同用户的共享权限。
在本机登录的用户访问文件和文件夹时按遵循该文件和文件夹的安全权限,访问网络上的共享资源时不仅要遵循共享权限,还要遵循该共享资源的安全权限。
3、实用操作(1)新用户帐号的创建练习:设置一个姓名缩写的新用户(例如zhangsan),并以该用户的身份登陆系统,要求第一次登陆时修改密码。
(2)GUEST帐号的停用●在计算机管理的用户里面把Guest帐号停用,任何时候都不允许Guest帐号登陆系统。
●为了保险起见,最好给Guest 加一个复杂的密码,密码是一串包含特殊字符,数字,字母的长字符串。
●用它作为Guest帐号的密码。
并且修改Guest帐号的属性,设置拒绝远程访问●去掉所有的测试帐户、共享帐号和普通部门帐号等等。
用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不使用的帐户。
练习:用Administrator用户登陆,停用GUEST 用户,密码设置为6335@%^**36,并且要求用户不能更改密码;设置Administrator密码为save_%。
[计算机]Windows2000的安全维护及出错解决一例
Windows 2000的安全维护及出错解决一例计算机安全不仅包括保护计算机的本地数据,还要保护网络上的数据安全。
优秀的操作系统可以对试图访问计算机资源的人员进行身份识别,防止特定资源被用户不适当地访问,并且提供用户简单有效的方法来设置和维护计算机的安全。
目前PC用户常用的还是Windows,比较以前的版本,基于NT平台技术的 Windows 2000在稳定性和安全性上有很大的改善。
下面以Windows 2000 Professional 为例进行说明,并顺便介绍一个应用问题的解决。
一、 Windows 2000安全功能1.用户帐户和帐户组功能确保只有有权用户才能访问计算机,同时有效地管理用户的特定任务权利和权限,如文件夹访问权限等。
系统内置组可以使大多数用户获得执行各自任务所需的全部用户权利和权限。
管理界面在“控制面板”中的“用户和密码”。
2.共享文件夹权限通过给任何文件夹赋予共享文件夹权限,您可以限制或允许通过网络访问这些文件夹。
通过项目的属性菜单设置。
默认情况下,在Windows 2000中新增一个共享目录时,操作系统会自动将EveryOne这个用户组添加到权限模块当中,由于这个组的默认权限是完全控制,结果使得任何人都可以对共享目录进行读写。
因此,在新建共享目录之后,要立刻删除EveryOne组或者将该组的权限调整为读取。
3.比FAT和FAT32更安全的NTFS文件系统的功能:磁盘限额服务,可以控制每个用户允许使用的磁盘空间大小;支持设置文件或文件夹的权限,限制或允许用户或组的访问,规定访问类型,就是说可以将每个用户允许读写的文件限制在磁盘目录下的任何一个文件夹内。
如果要共享位于NTFS 驱动器的文件夹无需特别设置,NTFS 文件夹访问权限在本机和网络上均有效;NTFS还支持所有者加密文件和文件夹,更好地保护信息。
推荐使用NTFS磁盘分区。
4.打印机权限通过指派打印机权限来限制用户访问。
分打印文档、管理文档、管理打印机三种权限。
防患于未然轻松做好Windows2000安全策略电脑资料
防患于未然轻松做好Windows2000平安策略电脑资料为大家介绍一些常用的设置方法来为Windows2000系统进展平安策略的设置从而起到平安保障的作用,一、平安策略Windows2000系统本身就有很多平安方面的破绽,这是众所周知的。
通过打补丁的方法可以减少大部分的破绽,但是并不能杜绝一些小破绽,而往往这些小破绽也是导致被攻击或入侵的重要途径。
Windows2000中自带的“本地平安策略”就是一个很不错的系统平安工具。
这个工具可以说是系统的防卫工具往往一些必要的设置就能起到防范的作用,可别小看这个工具。
下面就为大家介绍一些常用的设置方法来为系统进展平安策略的设置从而起到平安保障的作用。
二、详细操作系统的“本地平安策略”这个工具是在,单击“开场→控制面板→管理工具→本地平安策略”后,会进入“本地平安策略”的主界面。
在此可通过菜单栏上的命令设置各种平安策略,并可选择查看方式,导出列表及导入策略等操作。
1.平安日志的设置:因为平安日志是记录一个系统的重要手段,因此通过日志可以查看系统一些运行状态,而Windows2000的默认安装是不开任何平安审核的,因此需要在本地平安策略→审核策略中翻开相应的审核,2.账号平安设置:Windows2000的默认安装允许任何用户通过空用户得到系统所有账号和共享列表,造成一些密码容易泄漏而对电脑进展攻击,所以必须采用以下进展平安设置。
单击“开场→控制面板→管理工具→本地平安策略→本地策略→账户策略”,看到右栏有“密码策略、账户锁定策略”2个工程。
在密码策略中设置:启用“密码必须符合复杂性要求”,“密码长度最小值”为6个字符,“强迫密码历史”为5次,“密码最长存留期”为30天。
在账户锁定策略中设置:“复位账户锁定计数器”为30分钟之后,“账户锁定时间”为30分钟,“账户锁定值”为30分钟。
3.平安选项设置:单击“开场→控制面板→管理工具→本地平安策略→本地策略→平安选项”,找到右栏“对匿名连接的额外限制”。
保证Windows 2000安全的八招秘籍
留着不放心 . 还是蘩 止捧 的好 1 这 主要是 通过 修改 注册 表来实 现 . 键及 主
致在 受攻 击 的系统 中 商居榜 首 .但 这不 是 说 限。 WI o s o 0 安全性 一点儿 不好 .只饔 台 n w 20 的 d
键 值如 下: 3系统版本的选择 我们 一般 都軎欢 使用 中文 界面 的软 件 . 但 理百 置和管理有方. 己 还是比较安全的。今天给 r 大 京介 绍一 些 WI o s20 n w 00系 统 的安 全 问 d 对于微软 的东 西 .由于地理 位 置厦 市场 因素 , 【K Y L C L M C IES S E \ u e H E — O A _ A HN kY T M C r n
注意 的 :
上 面所 说的安 全安 装只 能_ 少后 顾之恍 . 艟
1 要选择从 网络上 安装 不 全。在 系统未 全部安 装完之 前不 要连 入网络 . 特别是 l e el 至不要 把一 切硬 件都 连接 n r t甚 tn 好来安 装。 因为 Wi o s 0 0安装 时 . n w 0 d 2 在输
题。
都 是先 有英 文版 , 才有 各国 其他语 言 的版 然后
e tcAn n mo s= i D:0 0 0 本。也 就是 说 Wi o s系统的 内核语 言是 英 R sr t o y u DWO R 0 0 0 0 n w d
语. 这样相对来说它的内榱版本理应比它的编
Wi o s 0 0系统的 安全应该 是从 安装 n w 0 d 2 译版本 中的满 洞少很 多.事 实也是 如此 . n Wi — 3禁止 管理其 事 除了上面 的 . 还有这 个一起 禁止吧
的权限 是 “d n , a mi 想想 后粜吧 。 ”
第4章windows2000系统安全
当用户或组对某个文件夹以及该文件夹下的文件有不同的访问权限 时,用户对文件的最终权限是用户被赋予访问该文件的权限,即文 件权限超越文件的上级文件夹的权限,用户访问该文件夹下的文件 不受文件夹权限的限制,而只受被赋予的文件权限的限制。
(3)拒绝权限超越其他权限原则
2.共享文件夹权限
读权限:用户可以显示文件夹名称、文件名、文件属性; 可以运行程序文件;可以对共享文件夹内的文件夹作出改 动。
修改权限:用户可以创建文件夹、向文件夹中添加文件、 改变文件中的数据、向文件中添加数据、改变文件属性 、 删除文件夹和文件、并能执行读权限允许的操作。
完全控制权限:用户可以改变文件权限、获取文件的所有 权、并执行修改权限允许的所有任务。
由于Administrator帐号的特殊性,该账号深受黑客及不怀好意的 用户的青睐,成为攻击的首选对象。出于安全性的考虑,建议将 该帐号更名,以降低该帐号的安全风险。
(2) Guest账号 Guest(来宾)账号一般被用于在域中或计算机中没有固定账号的用
户临时访问域或计算机时使用的。该账号默认情况下不允许对域 或计算机中的设置和资源做永久性的更改。出于安全考虑,Guest 帐号在Windows2000安装好之后是被屏蔽的。如果需要,可以手动 启动,应该注意分配给该帐号的权限,该帐号也是黑客攻击的主 要对像。
4.2.3帐号和口令安全设置
为了控制用户对域的访问,加强域的安全性,可以设置用 户登录域的时间以及从哪台工作站登录到域中等,这些选 项都可以在用户的属性中加以确定。另外对于已经不再在 企业中工作的员工来说,及时删除或屏蔽该员工的用户帐 号是很重要的,否则将是一个安全隐患。利用帐户选项卡 中的帐户过期可以帮助管理员维护帐号的使用期限。
Windows系统的常见网络安全威胁及防范措施
Windows系统的常见网络安全威胁及防范措施随着互联网的迅速普及和计算机网络的快速发展,互联网安全问题日益凸显。
作为全球最常用的操作系统之一,Windows系统面临着各种各样的网络安全威胁。
在本文中,我们将探讨Windows系统的常见网络安全威胁,并提出一些有效的防范措施,以帮助用户保护他们的计算机和信息的安全。
一、病毒和恶意软件攻击病毒和其他恶意软件是Windows系统最常见的网络安全威胁之一。
它们可以通过电子邮件附件、下载的文件或访问被感染的网站来传播。
一旦感染,病毒和恶意软件可以导致数据丢失、系统崩溃以及个人隐私泄露等问题。
为了防范这些威胁,我们可以采取以下措施:1. 安装杀毒软件和防火墙:使用可靠的杀毒软件对系统进行实时保护,并确保防火墙设置正确。
2. 定期更新系统和应用程序:及时安装操作系统和应用程序的更新和补丁,以修复已知漏洞。
3. 避免打开未知邮件和下载可疑文件:不打开不信任的电子邮件附件,不下载未知来源的文件。
4. 谨慎访问网站:避免访问可能包含恶意软件的不安全或未经验证的网站。
二、网络钓鱼和社交工程攻击网络钓鱼和社交工程攻击是指攻击者通过欺骗和诱导等手段获取用户敏感信息的行为。
这些攻击往往借助电子邮件、社交媒体和即时通讯工具等传播途径,利用用户的信任心理进行攻击。
为了防范这些威胁,我们可以采取以下措施:1. 提高警惕:警惕并识别电子邮件、消息和链接中的可疑内容,避免轻易泄露个人信息。
2. 常规培训:定期对员工进行网络安全教育培训,帮助他们识别和应对网络钓鱼和社交工程攻击。
3. 多因素身份验证:启用多因素身份验证(如指纹识别、动态口令等)来增加账户的安全性。
三、弱密码和未授权访问弱密码和未授权访问是安全漏洞导致的常见网络安全威胁。
当用户设置弱密码或使用相同的密码用于多个账户时,攻击者可以轻易破解或获取用户的账户信息。
为了防范这些威胁,我们可以采取以下措施:1. 使用强密码:使用包含大小写字母、数字和特殊字符的复杂密码,并避免使用与个人信息相关的密码。
windows 2000的服务安全与建议
windows 2000的服務安全與建議相信2000的用戶都知道我說的是什么了.在windows2000中,服務基本上是一個在啟動時運行的程序,它的運行和任何用戶都無關,一台服務器所執行的大多數功能,例如文件共享等都是以服務得形式來運行.而且大多數是以system特權運行的,這樣黑客們通過非法的途徑利用某個服務獲得system特權,那將決對不是個好事.當然咯!你可以對每個服務單獨創建管理權限,但我想大多數管理員都沒有這個空閑吧.因為服務項目實在是太多了就像~~~~~~~~~^_^說正題.因此,了解每個win2000的服務,并禁止一些不必要的,能讓你的服務器更加安全喔. 下面是一些大略的介紹:1:Alerter服務方向: 負責向用戶通報管理警報,該服務和Mesenger服務一起工作,后者接收并路由前者的信息.可執行文件: %systemRoot%\system32\services.exe風險: 潛在可能導致社會工程攻擊建議: 將Alerter服務發出的警告限定為只由管理員接收.2:Application Management服務方向: 提供和active directory之間的通信.通過group policy(組策划)來指定,發布并刪除在系統中安裝的應用程序.可執行文件: winnt\system32\services.exe風險: 無建議: 非組策略使用應用程序,最好禁用該服務.3:Boot Information Negotiation Layer服務方向: 與Remote Installation Service(RIS)一起使用,除有需要通過RIS 安裝操作系統,否則不要運行.可執行文件: winnt\system32\services.exe風險: 無4:Brower服務方向: 負責保存網絡上的計算機列表,并將該列表提供給那些請求得到該列表的程序可執行文件: winnt\system32\services.exe風險: 暴露有關網絡的信息建議: 禁止5:Indexing服務方向: 負責索引磁盤上的文檔和文檔屬性,并且在一個目錄中保存信息,使得你在以后可以搜索他們.可執行文件: winnt\system32\services.exe風險: 其為IISweb服務器上諸多安全弱點的根源建議: 除非特別需要,否則禁止.6:ClipBook服務方向: ClipBook支持ClipBook Viewer程序,該程序可以允許剪貼頁被遠程計算機上的ClipBook瀏覽.可以使得用戶能夠通過網絡連接來剪切和粘貼文本和圖形.可執行文件: winnt\system32\Clipsrv.exe風險: 潛在被非法用于遠程訪問ClipBook剪貼頁面建議: 禁止7istributed File System服務方向: 允許創建單一邏輯盤.文件分布在網絡上不同位置.可執行文件: winnt\system32\Dfssrc.exe風險: 暫無已知風險建議: 禁止8:DHCP client服務方向: 通過注冊和更新IP地址和DNS域名來管理網絡配置.可執行文件: winnt\system32\services.exe風險: 無已知風險建議:為服務器分配一個靜態IP9:Logical Disk Manager Administrative服務方向: 用于管理邏輯盤可執行文件: winnt\system32\dmadmin.exe風險: 暫無已知風險建議:將服務的啟動類型設為手動(Manual)10:Logical Disk Manager服務方向: 該服務為 Logical Disk Manager Watchdog 服務.負責管理動態磁盤的服務.可執行文件: winnt\system32\services.exe風險: 無已知風險建議: 系統運行時需要,保持默認得自動啟動11NS Server服務方向: 負責解答DNS域名查詢可執行文件: winnt\system32\dns.exe風險: 無已知風險建議: 因其通常是導致許多安全性弱點的根源,該服務應謹慎使用.12NS Client服務方向: 用于緩存DNS查詢來進行記錄.可用于某個入侵檢測系統的DNS查詢,可加速DNS查詢的速度.可執行文件: winnt\system32\services.exe風險: 無已知風險,但攻擊者可以查看你的緩存內容.確定你所訪問過的網站.命令行形式為(ipconfig/displaydns)建議:可停可不停13:Event Log服務方向:Event Log服務負責記錄來自系統和運行中程序的管理事件消息.雖然該服務功能有限,并具有一些小問題,但是該服務可以用于入侵檢測和系統監視. 可執行文件: winnt\system32\services.exe風險: 無已知風險建議: 該服務應該被啟動,尤其實在獨立服務器上.14:COM+Eent System服務方向: 提供自動事件分布功能來訂閱COM組件.可執行文件: winnt\system32\svchost.exe -k nesvcs風險: 無已知風險建議: 如果該服務不需要已安裝的任何程序所使用,你可以禁用COM+Event System 和 System Event Notification服務.15:**x服務方向: 它負責管理傳真的發送和接收.可執行文件: winnt\system32\faxsvc.exe風險: 無已知風險建議: 對于服務器而言,不需要也不建議使用該服務,除非該服務器專門被指定為用做一個傳真服務器.16: Single Instance Storage Groveler服務方向: 該服務和Remote Installation服務一起使用.掃描單一實例存儲卷來尋找重復的文件,并將重復文件指向某個數據存儲點以節省磁盤空間.風險: 無已知風險建議: 除非你需要使用 Remote Installation 服務,否則請停止它.17:Internet Authentication Service服務方向: 用于認証撥號和VPN用戶.可執行文件: winnt\system32\svchost.exe -k netsvcs風險: 無已知風險建議: 顯然除了在撥號和VPN服務器上,該服務不應該使用.禁止.18:IIS Admin服務方向: IIS Admin服務允許通過Internet Services Manager MMC程序面板來對IIS服務進行管理.可執行文件: winnt\system32\inetsrv\inetinfo.exe風險: 無已知風險建議: 如果服務器正在運行Inetrnet服務,則該服務是需要的.如果沒有運行任何Inetrnet服務,則應當從Control Panel,Add and Remove Programs中卸載Internet Information Server,這樣IIS Admin服務也將被卸載.19: Intersite Messaging服務方向: Intersite Messaging服務和Active Directory replication一起使用.可執行文件: winnt\system32\ismserv.exe風險: 無已知風險建議: 除了Active Directory服務器之外,不需要也不建議使用該服務.20:Kerberos Key Distribution Center服務方向: 這是個域服務,提供了Kerberos認証服務(AS Authentication Service)和票証授予服務(TGT,Ticket-Granting Service)可執行文件: winnt\system32\lsass.exe風險: 沒有已知風險建議: Kerberos Key Distribution Center服務和位于某個域控制器是的Active Directory一起工作的,而且不能被停止,除了在域控制器上,該服務不應該在其他計算機上運行.21: Server服務方向: 該服務提供RPC支持以及文件,打印和命名管道共享,Server服務是作為文件系統驅動器來實現的,可以處理I/O請求.可執行文件: winnt\system32\services.exe風險: 如果沒有提供適當地用戶保護,會暴露系統文件和打印機資源建議: 除非你打算在windows網絡上共享文件或打印機,否則不需要運行該服務. (附言: 對以2000而言,這個是一個高風險服務,2000的用戶多知道默認共享吧,就是該服務的問題,如果不禁止,每次注銷或開機,默認共享就會打開,你的所以重要信息都將暴露.例如winnt文件夾.大家都應該知道他對于2000的重要.除非你的密碼夠安全,否則這個共享將是你機子的死穴!!!!)22:Workstation服務方向: 該服務提供網絡連接和通信,該服務以一個文件系統驅動器的形式工作,并且可以允許用戶訪問位于windows網絡上的資源.可執行文件: winnt\system32\services.exe風險: 一些獨立服務器,例如web服務器,不應當參與到某個windows網絡中建議: 該服務應當只在位于某個內部網絡,并受到某個防火牆保護的工作站和服務器上運行,在任何可以連接到Internet的服務器上都應該禁用這個服務.23: TCP/IP打印服務器服務方向: 該服務允許遠程UNIX用戶通過使用TCP/IP協議來訪問由某個windows2000服務器所管理的打印機.可執行文件: winnt\system32\tcpsvcs.exe風險: 具有一些安全性弱點,并打開一個監聽端口建議: 該服務具有一些安全性弱點,因為打開了一個到internet的端口,因此,除非網絡通過防火牆與Internet隔離開.否則不要使用該服務.24:License Logging服務方向: 該服務負責管理某個站點的許可協議信息.可執行文件: winnt\system32\llssrv.exe風險: 沒有已知風險建議: 除了在域控制器上,其他計算機不應當使用該服務.25:TCP/IP NETBIOS Helper服務方向: 該服務允許在TCP/IP網絡上進行NETBIOS通信.可執行文件: winnt\system32\services.exe風險: 暴露出系統中的netBIOS安全性弱點,例如NTLM認証建議: 除非你需要和一個舊版本的windows保持兼容,否則應當禁止該服務.26:Messenger服務方向: Messenger服務負責發送和接收由管理員或Alerter服務所傳遞的消息.可執行文件: winnt\system32\services.exe風險: 沒有已知風險建議: 該服務不需要而且應當被禁用.27:NetMeeting Remote Desktop Sharing服務方向: 該服務允許授權用戶通過使用NetMeeting來遠程訪問你的Windows桌面.可執行文件: winnt\system32\mnmsrvc.exe風險: 是一個具有潛在不安全性的服務建議: 該服務應當被禁止.因為它是會導致潛在地安全性弱點的.你可以使用Terminal服務來代替該服務用于遠程桌面訪問.28: Distributed Transaction Coordinator服務方向: 微軟的Distributed Transaction Coordinator服務(MS DTC)可以借助OLE Transactions協議來提供一個事務(Transaction)協?#123;工具,可以協?#123;分布于兩個和多個數據庫,消息隊列文件系統和其他事務保護(trasaction protected)資源管理器的事務.可執行文件: winnt\system32\msdtc.exe風險: 沒有已知風險建議: 無需禁止29: FTP Publishing服務方向: 文件傳輸協議不是一種安全的協議,如果不進行適當地保護,FTP Publishing服務將大來很多的安全性風險.可執行文件: winnt\system32\inetsrv\inetinfo.exe風險: 微軟的FTP Server沒有已知風險.但一般而言,FTP是已知不安全的服務.建議: 除非你需要通過FTP來提供文件共享,否則該服務應當被禁止.如果需要,請謹慎地對其進行保護和監視.30: Windows Installer服務方向: 負責管理軟件的安裝,改服務對于安裝和修復軟件應用程序時很有用的.可執行文件: winnt\system32\msiexec.exe/V風險:無已知風險建議: 保留31:Network DDE服務方向: 該服務提供動態數據交換(DDE,Dynamic Data Exhange)數據流傳輸和安全性.可執行文件: winnt\system32\netdde.exe風險: 通過網絡接受DDE請求建議: 對于大多數應用程序而言,Network DDE是不需要的,你應當將它設置為手工啟動.32: Network DDE DSDM服務方向: 該服務保存一個共享對話(shared conversation)數據庫,這樣當某個Network DDE共享被訪問時,共享會話將被應用,并且安全性檢測系統將確定請求這是否被允許訪問.可執行文件: winnt\system32\netdde.exe風險: 沒有已知風險建議: 該服務應當設置為手工啟動33:Net Logon服務方向: 支持為域中計算機進行的帳號登錄事件的傳遞認証(pass-through authentication).可執行文件: winnt\system32\lsass.exe風險: 可以用于對強力密碼攻擊進行傳遞建議: 該服務不應當在那些不作為域中一部分的獨立服務器上使用.禁止.34: Network Connections服務方向: 該服務負責管理Network and Dial-Up Connections文件夾中的對象,該文件夾中你可以看到局域網和遠程連接.可執行文件: winnt\system32\svchost.exe -k netsvcs風險: 沒有已知風險建議: 由于該服務在需要時將自己啟動,因此可以設置為手動啟動.35: Network News Transport Protocol(NNTP)服務方向: 用于提供一個新聞服務器服務,例如USENET.可執行文件: winntsystem32\inetsrv\inetinfo.exe風險: 沒有已知風險建議: NNTP服務器應當安裝在一個DMZ網絡中,而且應當像其他網絡服務,例如FTP,Nail和Web服務那樣來對待.不建議在私有網絡上配置NNTP服務器,任何位于某個內部網絡上的服務器應當卸載或禁用NNTP服務.36: File Replication服務方向: file replication服務(FRS)可以跨域中的服務器來進行文件,系統策略和登錄腳本的復制,該服務還可以用于為分布式文件系統(DFS,Distributed File System)復制數據.可執行文件: winnt\system32\ntfrs.exe風險:沒有已知風險建議:它在多個服務之間維護文件目錄內容的文件同步,保持原狀.Windows 2000启动菜单详解Windows 2000的启动菜单历经前几版的整修后已经变成一个非常好用的诊断工具,提供比前几版更完整的故障排除功能。
Windows 2000 server系统安全隐患与防范
!"# 缺 省 安 装 系 统 时 安 装 的 $$%#&’()#&*% 等 组
件存在安全隐 患 " 不 及 时 安 装 相 应 的 补 丁 容 易 成 为 系 统安全的直接威胁者 "
#"+ 系 统 文 件 I56"565 和 %C=10B"565 文 件 也 是 木 马
启 动 的 一 个 常 用 方 式 ! 使 用 B=@36S54 察 看 J56"565 的
中的构造的 &+- 次 多 项 式 的 结 果 是 整 数 在 . 为 某 一 个 数的平方时 " 这很 可 能 让 签 名 参 与 者 进 行 伪 签 名 " 改 变 签名执行人的 真 正 签 名 " 同 时 不 会 被 签 名 执 行 者 与 接 收验证者发现 !
$
参考文献 !
*-.;<=<>?@A?BC<:@DB0E@F(GH0 IFCJK’0F@JLGI ABCM *N.< 4F’I<7O34: -PQP R@KG’H@? N’&JEKBF N’HDBFBHIBS5’?<"TS JJ<1-1+1-QS-PQP< *$.7<:L@&GF<8’U K’ ML@FB @ MBIFBK*V.<N’&&EH<7NW S 5’?<$$SR’<--S JJ<6-$+6-1S-PQP< *1.X<8@FH<RBU (G0GK@? MG0H@KEFB MILB&B Y@MB( ’H (GMIFBKB X’0@FGKL& *V.<9?BIKF’HGIM ?BKKBFMS JJ1P6+1PT OBYFE@FC -PP"< *". 吕 诚 昭 < 信 息 安 全 管 理 的 有 关 问 题 研 究 *V.< 电 信
Win2000的安全设置详解
详解Win2000的安全设置·王达·随着Windows的不断升级,WinDWOS的安全性也越来越强,但时至今日的Win2000的安全性如果不进行全面有效的设置,在网络社会的今天仍显得那么不堪一击。
然而用过Win2000系统的朋友都知道,Win2000是Windows系统的一次大升级,它变得不再是那么简单明了了,要全面掌握了还真不容易,要谈到以前较少涉及的安全性设置问题那更是显得无从下手。
其实Win2000的安全性设置在从我们安装Win2000时一开始就在一点一滴地进行,当我们安装完Win2000软件重新启动后系统还会自动弹出一些设置项目,光这些就足以吓倒一些新手了。
下面我就我在应用和维护Win2000系统中积累的一些经验作一介绍,希望对各位在应用Win2000中有些帮助,不敢讲按我下面所讲Win2000系统就万无一失,至少不会千创百孔。
在上面我讲了,Win2000的安全设置其实早在一开始我们进行Win2000系统安装的同时就开始了,我们千万不能以老眼光看待新事物,在Win2000安装完重启后系统会自动弹出一个对话框,要求我们设置一大堆项目,在这一大堆项目中有相当一部分都与Win2000的安全设置有关。
这不要说对于以前用惯了Win9X系统的朋友觉得无从下手,就是象我这样以前用NT的老朋友也一时难以接受。
然而这些项目设置不好,轻则某些功能不能达到目的,重则在系统网络中根本无法使用。
在系统安装过程中主要要注意以下几点:1、硬盘的分区至少建立两个逻辑分区,一个用作系统分区,另一个用作应用程序分区,现在的硬盘是越来越大,一般最好分三个至四个分区,这样就可以把自己的文件单独放在一个分区中。
再就是所有的分区应最好都是NTFS格式,因为这种文件格式的分区在安全性方面更加有保障,至少是系统分区中应是如此。
同时象微软的IIS、Outlook、Exchange Server 等软件经常会有漏洞,如果把软件与系统安装在同一个驱动器会导致系统文件的泄漏,甚至让入侵者远程获取管理权。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Win 2000系统安全隐患与防范详解来源: eNetWindows 2000 Server操作系统是目前在PC服务器上广泛应用的操作系统。
本文分析了操作系统在安装和运行过程中存在的安全隐患,提出了相应的防范措施,提高了系统安全性和抗病毒攻击能力。
关键词:操作系统安全隐患防范众所周知,微软公司的Windows 2000 Server操作系统因其操作方便、功能强大而受到广大用户的认可,越来越多的应用系统运行在Windows 2000 Server操作系统上。
在日常工作中,有的管理员在安装和配置操作系统时不注意做好安全防范工作,导致系统安装结束了,计算机病毒也入侵到操作系统里了。
如何才能搭建一个安全的操作系统是安全管理人员所关心的一个问题。
一、操作系统安全隐患分析(一)安装隐患在一台服务器上安装Windows 2000 Server操作系统时,主要存在以下隐患:1、将服务器接入网络内安装。
Windows2000 Server操作系统在安装时存在一个安全漏洞,当输入Administrator密码后,系统就自动建立了ADMIN$的共享,但是并没有用刚刚输入的密码来保护它,这种情况一直持续到再次启动后,在此期间,任何人都可以通过ADMIN$进入这台机器;同时,只要安装一结束,各种服务就会自动运行,而这时的服务器是满身漏洞,计算机病毒非常容易侵入。
因此,将服务器接入网络内安装是非常错误的。
2、操作系统与应用系统共用一个磁盘分区。
在安装操作系统时,将操作系统与应用系统安装在同一个磁盘分区,会导致一旦操作系统文件泄露时,攻击者可以通过操作系统漏洞获取应用系统的访问权限,从而影响应用系统的安全运行。
3、采用FAT32文件格式安装。
FAT32文件格式不能限制用户对文件的访问,这样可以导致系统的不安全。
4、采用缺省安装。
缺省安装操作系统时,会自动安装一些有安全隐患的组件,如:IIS、DHCP、DNS等,导致系统在安装后存在安全漏洞。
5、系统补丁安装不及时不全面。
在系统安装完成后,不及时安装系统补丁程序,导致病毒侵入。
(二)运行隐患在系统运行过程中,主要存在以下隐患:1、默认共享。
系统在运行后,会自动创建一些隐藏的共享。
一是C$ D$ E$ 每个分区的根共享目录。
二是ADMIN$ 远程管理用的共享目录。
三是IPC$ 空连接。
四是NetLogon共享。
五是其它系统默认共享,如:FAX$、PRINT$共享等。
这些默认共享给系统的安全运行带来了很大的隐患。
2、默认服务。
系统在运行后,自动启动了许多有安全隐患的服务,如:Telnet services、DHCP Client、DNS Client、Print spooler、Remote Registry services(选程修改注册表服务)、SNMPServices 、Terminal Services 等。
这些服务在实际工作中如不需要,可以禁用。
3、安全策略。
系统运行后,默认情况下,系统的安全策略是不启作用的,这降低了系统的运行安全性。
4、管理员帐号。
系统在运行后,Administrator用户的帐号是不能被停用的,这意味着攻击者可以一遍又一遍的尝试猜测这个账号的口令。
此外,设置简单的用户帐号口令也给系统的运行带来了隐患。
5、页面文件。
页面文件是用来存储没有装入内存的程序和数据文件部分的隐藏文件。
页面文件中可能含有一些敏感的资料,有可能造成系统信息的泄露。
6、共享文件。
默认状态下,每个人对新创建的文件共享都拥有完全控制权限,这是非常危险的,应严格限制用户对共享文件的访问。
7、Dump文件。
Dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料。
然而,它也能够给攻击者提供一些敏感信息,比如一些应用程序的口令等,造成信息泄露。
8、WEB服务。
系统本身自带的IIS服务、FTP服务存在安全隐患,容易导致系统被攻击。
二、安全防范对策(一)安装对策在进行系统安装时,采取以下对策:1、在完全安装、配置好操作系统,给系统全部安装系统补丁之前,一定不要把机器接入网络。
2、在安装操作系统时,建议至少分三个磁盘分区。
第一个分区用来安装操作系统,第二分区存放IIS、FTP和各种应用程序,第三个分区存放重要的数据和日志文件。
3、采用NTFS文件格式安装操作系统,可以保证文件的安全,控制用户对文件的访问权限。
4、在安装系统组件时,不要采用缺省安装,删除系统缺省选中的IIS、DHCP、DNS等服务。
5、在安装完操作系统后,应先安装在其上面的应用系统,后安装系统补丁。
安装系统补丁一定要全面。
(二)运行对策在系统运行时,采取以下对策:1、关闭系统默认共享方法一:采用批处理文件在系统启动后自动删除共享。
首选在Cmd提示符下输入“Net Share”命令,查看系统自动运行的所有共享目录。
然后建立一个批处理文件SHAREDEL.BAT,将该批处理文件放入计划任务中,设为每次开机时运行。
文件内容如下:NET SHARE C$ /DELETENET SHARE D$ /DELETENET SHARE E$ /DELETE……NET SHARE IPC$ /DELETENET SHARE ADMIN$ /DELETE方法二:修改系统注册表,禁止默认共享功能。
在Local_Machine\ System\ CurrentControlSet\Services\Lanmanserver\parameters下新建一个双字节项“auto shareserver”,其值为“0”。
2、删除多余的不需要的网络协议删除网络协议中的NWLink NetBIOS协议,NWLink IPX/SPX/NetBIOS 协议,NeBEUI PROtocol协议和服务等,只保留TCP/IP网络通讯协议。
3、关闭不必要的有安全隐患的服务用户可以根据实际情况,关闭表1中所示的系统自动运行的有安全隐患的服务。
表1需要关闭的服务表4、启用安全策略安全策略包括以下五个方面:(1)帐号锁定策略。
设置帐号锁定阀值,5次无效登录后,即锁定帐号。
(2)密码策略。
一是密码必须符合复杂性要求,即密码中必须包括字母、数字以及特殊字符,如:上档键上的+_()*&^%$#@!?><”:{}等特殊字符。
二是服务器密码长度最少设置为8位字符以上。
三是密码最长保留期。
一般设置为1至3个月,即30-90天。
四是密码最短存留期:3天。
四是强制密码历史:0个记住的密码。
五是“为域中所有用户使用可还原的加密来储存密码”,停用。
(3)审核策略。
默认安装时是关闭的。
激活此功能有利于管理员很好的掌握机器的状态,有利于系统的入侵检测。
可以从日志中了解到机器是否在被人蛮力攻击、非法的文件访问等等。
开启安全审核是系统最基本的入侵检测方法。
当攻击者尝试对用户的系统进行某些方式(如尝试用户口令,改变账号策略,未经许可的文件访问等等)入侵的时候,都会被安全审核记录下来。
避免不能及时察觉系统遭受入侵以致系统遭到破坏。
建议至少审核登录事件、帐户登录事件、帐户管理三个事件。
(4)“用户权利指派”。
在“用户权利指派”中,将“从远端系统强制关机”权限设置为禁止任何人有此权限,防止黑客从远程关闭系统。
(5)“安全选项”。
在“安全选项”中,将“对匿名连接的额外限制”权限改为“不允许枚举SAM帐号和共享”。
也可以通过修改注册表中的值来禁止建立空连接,将Local_Machine \System\CurrentControlSet\Control \LSA-RestrictAnonymous 的值改为“1”。
如在LSA目录下如无该键值,可以新建一个双字节值,名为“restrictanonymous”,值为“1”,十六进制。
此举可以有效地防止利用IPC$空连接枚举SAM帐号和共享资源,造成系统信息的泄露。
5、加强对Administrator帐号和Guest帐号的管理监控将Administrator帐号重新命名,创建一个陷阱账号,名为“Administrator”,口令为10位以上的复杂口令,其权限设置成最低,即:将其设为不隶属于任何一个组,并通过安全审核,借此发现攻击者的入侵企图。
设置2个管理员用账号,一个具有一般权限,用来处理一些日常事物;另一个具有Administrators 权限,只在需要的时候使用。
修改Guest 用户口令为复杂口令,并禁用GUEST用户帐号。
6、禁止使用共享严格限制用户对共享目录和文件的访问,无特殊情况,严禁通过共享功能访问服务器。
7、清除页面文件修改注册表HKLM\SYSTEM\CurrentControlSet\Control\ Session Manager\Memory Management中“ClearPageFileAtShutdown”的值为“1”,可以禁止系统产生页面文件,防止信息泄露。
8、清除Dump文件打开控制面板→系统属性→高级→启动和故障恢复,将“写入调试信息”改成“无”,可以清除Dump文件,防止信息泄露。
9、WEB服务安全设置确需提供WEB服务和FTP服务的,建议采取以下措施:(1)IIS-WEB网站服务。
在安装时不要选择IIS服务,安装完毕后,手动添加该服务,将其安装目录设为如D:\INTE等任意字符,以加大安全性。
删除INTERNET服务管理器,删除样本页面和脚本,卸载INTERNET打印服务,删除除ASP外的应用程序映射。
针对不同类型文件建立不同文件夹并设置不同权限。
对脚本程序设为纯脚本执行许可权限,二进制执行文件设为脚本和可执行程序权限,静态文件设为读权限。
对安全扫描出的CGI漏洞文件要及时删除。
(2)FTP文件传输服务。
不要使用系统自带的FTP服务,该服务与系统账户集成认证,一旦密码泄漏后果十分严重。
建议利用第三方软件SERV-U提供FTP服务,该软件用户管理独立进行,并采用单向hash函数(MD5)加密用户口令,加密后的口令保存在ServUDaemon.ini 或是注册表中。
用户采用多权限和模拟域进行权限管理。
虚拟路径和物理路径可以随时变换。
利用IP规则,用户权限,用户域,用户口令多重保护防止非法入侵。
利用攻击规则可以自动封闭拒绝攻击,密码猜解发起计算机的IP并计入黑名单。
三、结束语以上是笔者根据多年的工作经验总结的一点心得,有些地方研究的还不够深入,希望本文能给操作系统安全防范工作提供帮助。
日常管理工作中,系统管理员还必须及时安装微软发布的最新系统安全漏洞补丁程序,安装防病毒软件并及时升级病毒定义库,来防止计算机病毒的入侵,保障操作系统的安全运行。
参考文献:(1)欧培中等《Windows 9x/NT/2000/XP常见漏洞攻击与防范实战》四川电子音像出版中心,2002年5月(2)微软公司《实现Microsoft Windows 2000 Professional和Server》北京希望电子出版社,2000年10月(作者单位:山东省临沂市国家税务局)。