windows Server服务器系统自身安全防护措施

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Windows Server系统自身安全防护措施

提示:

为慎重操作,可以先在测试机做关闭测试,最好通过与厂方工程师商定后再设置。

一、关闭服务器不必要端口

利用win2003自带防火墙关闭所有端口,如就留一个端口:80 。(设置有两种方法,一个使用windows自带防火墙设,一个实在TCP/IP属性里设。)

设置方法: 1、在“网络连接”属性里设置windows防火墙。

2、将需要打开的端口添加进去。建议大家尽可能少打开端口。尽量不要开远程桌面。

二、在服务中关闭不必要的服务

以下服务可以关闭:

Computer Browser 维护网络上计算机的最新列表以及提供这个列表

Task scheduler 允许程序在指定时间运行

Routing and Remote Access 在局域网以及广域网环境中为企业提供路由服务Removable storage 管理可移动媒体、驱动程序和库

Remote Registry Service 允许远程注册表操作

Print Spooler 将文件加载到内存中以便以后打印。要用打印机的朋友不能禁用这项IPSEC Policy Agent 管理IP安全策略以及启动ISAKMP/OakleyIKE)和IP安全驱动程序Distributed Link Tracking Client 当文件在网络域的NTFS卷中移动时发送通知Com+ Event System 提供事件的自动发布到订阅COM组件

Alerter 通知选定的用户和计算机管理警报

Error Reporting Service 收集、存储和向 Microsoft 报告异常应用程序Messenger 传输客户端和服务器之间的 NET SEND 和警报器服务消息

Telnet 允许远程用户登录到此计算机并运行程序

三、在”网络连接”里,把不需要的协议和服务都删掉。这里只安装了基本的Internet协议(TCP/IP)和Microsoft网络客户端。在高级tcp/ip设置里--"NetBIOS"设置“禁用tcp/IP上的NetBIOS(S)”。

四、运行pgedit.msc,配置“用户权限分配”

>> 在安全设置里本地策略-安全选项

网络访问:可匿名访问的共享;

网络访问:可匿名访问的命名管道;

网络访问:可远程访问的注册表路径;

网络访问:可远程访问的注册表路径和子路径;

将以上四项全部删除

>> 不允许 SAM 账户的匿名枚举更改为"已启用"

>> 不允许 SAM 账户和共享的匿名枚举更改为"已启用" ;

>> 网络访问: 不允许存储网络身份验证的凭据或 .NET Passports 更改为"已启用" ; >> 网络访问.限制匿名访问命名管道和共享,更改为"已启用" ;

将以上四项通通设为“已启用”

五、关闭每个硬盘的默认共享。在Windows 2000/XP/2003系统中,逻辑分区与Windows 目录默认为共享,这是为管理员管理服务器的方便而设,但却成为了别有用心之徒可趁的安全漏洞。

六、IIS (Internet信息服务器管理器)

1、在"主目录"选项设置以下:

读允许

写不允许

脚本源访问不允许

目录浏览建议关闭

记录访问建议关闭

索引资源建议关闭

执行权限推荐选择“纯脚本” 。

2、建议使用W3C扩充日志文件格式,每天记录客户IP地址,用户名,服务器端口,方法,URI字根,HTTP状态,用户代理,而且每天均要审查日志。

(最好不要使用缺省的目录,建议更换一个记日志的路径,同时设置日志的访问权限,只允许管理员和system为Full Control)。

七、SQL数据库安全设置

1.System Administrators 角色最好不要超过两个。

2.如果是在本机最好将身份验证配置为Win登陆。

3.不要使用Sa账户,为其配置一个超级复杂的密码。

相关文档
最新文档