第一篇:系統安全
系統安全
各種信息系統的信息量吞吐龐大,而且需要不間斷地實時運行。因此系統應具有高穩定性和高安全性,以防范電子威脅、物理威脅和信息威脅等。
系統安全包括多個方面:物理安全,數據安全,通信/網絡安全,操作系統安全,應用軟件安全以及管理安全。系統安全示意圖如下圖所示:
圖系統安全示意圖
1物理安全
物理平臺安全指運行整個系統所需要的基本環境設施,包括計算機房、電源供給和備份等。? 計算機房安全措施
計算機機房及相關設施的設計與建設,必須符合國家、行業和地方有關的技術規范和標準,以保障環境安全。? 電源供給系統安全措施
電源供給是整個系統的生命線,必須考慮設計三種保障機制:第一種方式是雙電路供電,即完全引用兩個不同的輸配電網在線電源供電;第二種方式是發電機熱備份,即在正常狀態下由能夠滿足負荷要求的專用發電機提供在線電源熱備份;第三種方式是由大功率不間斷電源供給系統在線電源熱備份。? 消防安全措施
主要設施與環境的消防安全保障,必須符合國家、行業和地方有關的規范和標準,以保障環境安全。? 選用高可靠性服務器以及其他硬件設施
硬件設施本身可靠性以及性能對系統的安全性影響至關重要,只有選用經過長期穩定使用的,高可靠性的硬件產品才能保證整個系統在運轉中長期處于可靠、高效、安全的狀態。2網絡安全
采用專網設計,運用網閘等先進工具保證數據的物理隔離,實現各個子網的物理隔離。3數據安全
保證數據庫的安全與穩定,對純粹數據信息的安全保護,以
數據庫信息的保護最為典型。對各種功能文件的保護,終端安全很重要。為確保這些數據的安全,在網絡信息安全系統的設計中必須包括以下內容:
? 采用高可靠版本的SQL Server 2008數據庫,配置安全級別以及訪問控制。
? 采用本地熱備份、遠程異地熱備份和第三方承保的方式進行數據備份,保障數據安全。? 配置數據備份和恢復工具 ? 采用數據訪問控制措施 ? 進行用戶的身份鑒別與權限控制 ? 采用數據機密性保護措施,如密文存儲 ? 采用數據完整性保護措施 ? 防止非法軟件拷貝和硬盤啟動 ? 防病毒
? 備份數據的安全保護 4系統安全
該層次的安全問題來自網絡內使用的操作系統的安全和應用軟件的安全。主要表現在以下方面,一是操作系統本身的缺陷帶來的不安全因素,主要包括身份認證、訪問控制、系統漏洞等。二是對運行操作系統的物理設備損壞問題。三是病毒對操作系統的威脅。我們將采用CA認證機制等并設置復雜的訪問密碼,配置
完善的安全策略,同時采用多種操作系統,多機多信道冗余以及采用先進的防病毒、防黑客工具,最大限度地防止上述不安全因素造成損失。
同時,也應考慮在登入應用軟件系統時的身份驗證,數據傳輸過程中的信息加密,指揮過程中的身份確認和身份控制以及軟件系統的使用權限等問題。
同時,應用軟件系統將采用嚴格的身份認證和權限控制機制,運用多層次的用戶權限,包括系統級權限,模塊級權限,功能級權限,字段級權限以及業務記錄級權限等。采用嚴格的用戶授權管理保證不同的權限訪問不同的數據。
? 系統級權限:不同權限的用戶訪問不同的功能模塊,實現功能模塊訪問的權限劃分。
? 業務級權限:不同權限的用戶訪問功能模塊中的不同子模塊,實現細小功能模塊的權限控制。
? 功能權限:不同權限的用戶訪問功能模塊中的不同業務功能,限制部分業務功能的使用范圍,保證系統安全。
? 字段級權限:限制未授權用戶/訪問修改被保護的數據,保證了敏感數據的安全。
? 業務記錄級權限:限制部分用戶只能訪問/修改某些被授權的數據,例如操作員只能訪問模塊中有關自己業務范疇的數據,但領導可以訪問各種數據,統攬全局。
為此,系統需要記錄詳盡的操作日志,使任何操作有據可查。
5管理安全
安全管理包括安全技術和設備的管理、安全管理制度、部門與人員的組織規則等。管理的制度化極大程度地影響著整個網絡的安全,嚴格的安全管理制度、明確的部門安全職責劃分、合理的人員角色配置都可以在很大程度上降低其它層次的安全漏洞。? 針對網絡系統,隨著安全工程的規劃與實施,必須逐漸建立健全一套自上而下的安全組織機構與有關管理的規章制度。? 與網絡安全工程的層次結構相對應,安全組織結構也應采用分層結構。建議指定專門機構和人員,負責全網所有日常安全管理活動,主要職責有:(1)監視全網運行和安全告警信息
(2)網絡各個層次審計與日志信息的常規分析(3)安全設備的常規設置與維護
(4)全網與下一級網絡安全策略的規劃、制定與實施(5)網絡安全事件的處理等
? 在下屬各專網設置安全工作小組,接受全網安全管理中心的指導,主要負責該層次網絡的安全事務。
? 網絡系統的安全規章制度分兩部分,一是國家及主管部門在信息安全方面的法律、法規與規定;另一部分是網絡系統自身的制度和規定,它應該與網絡所采取的各種安全機制相輔相成,互為補充。
? 可采用動態登入密碼機制,保護密碼安全。
第二篇:系統安全
系統安全.txt我退化了,到現在我還不會游泳,要知道在我出生之前,我絕對是游的最快的那個轉自小木蟲論壇http://emuch.net/bbs/viewthread.php?tid=178421&fpage=7別再使用使用電腦公司GHOST版系統了我的朋友告訴我有天晚上他在下載東西,睡不著,又閑著無聊,就拿出了掃描工具[s.exe,這個掃描工具的速度我認為是非??斓腯,掃描了
[***.***.1.1 ***.***.254.254]開了3389的IP,結果太另我驚奇了,開了3389的集子居然有186臺(時間是晚上1點多),這個還不算什么,我就去連接遠程桌面了,[對方是WindowsXP的系統]自然是要用戶名和密碼了,我就拿[Administrator,密碼為空]居然讓我進去了,而且[Administrator是第一次登陸,沒有個人設置的]我就去看看他有哪些用戶,Guest自然是禁用的了,只有兩個管理員號碼[Administrator和new],我沒動它,管理員和我一樣,在下載東西,我加了他QQ,傳了個Radmin,搞定之后,我便去看看其他的3389機器了!我連接第二個掃描出來的3389IP也是WindowsXP的系統,還是老路用[Administrator,密碼空]去連的時候,提示[new]在線,我就有點奇怪了,他們兩個人的用戶怎么是一樣的啊,也沒怎么在意,這個IP暫時放一邊,換IP去連。IP在連,我的心也在涼!我連了186個IP,發現了一個特點:都開放了3389端口,都有Administrator和new這個用戶,而且密碼都為空。這意味著什么呢!還有一臺電腦我進去了,他是剛裝的系統和驅動,什么都沒設置,人不在,我看了他可能把硬盤全格式化了,里面都沒文件?,F在我就能確定一件事情啦:他們安裝完系統之后,就開了3389,而且建立了一個用戶[new,密碼空]。怎么可以這樣實現呢,據我初步估計,他們一定是在網上下載了GHOST版系統,很可能是,別人在自己的系統里面做了后門,然后做成了鏡像,給你們下載!當你們安裝了之后。。。。以上的事情絕對是真實的!在此,我強烈建議大家不要為了省時間,安裝GHOST系統,論壇上志鴻兄弟的那個就很好啊,或者你直接下一個xp505原版的iso算號安裝。大家看了這個帖子之后就到命令提示符下面去打這個命令:netstat-na上面的那個命令是可以查看自己開了哪些端口的!還有就是給自己的用戶設置好密碼,特別提醒,發現自己有new這個用戶的朋友,建議你們換系統吧(估計你們還是很菜,即使在論壇上說了怎么搞,你們也未必會搞)!好了,我就寫到這里了,下面的事情,你們自己去辦吧!解決方案:1.系統屬性——遠程——把“允許從這臺計算機發送遠程協助邀請”和“允許用戶遠程連接到此計算機”復選框前面的勾去掉!2.開始——控制面板——管理工具——服務,“Terminal Services”(允許用戶以交互方式連接到遠程計算機。遠程桌面、快速用戶切換、遠程協助和終端服務器依賴此服務-停止或禁用此服務會使您的計算機變得不可靠。要阻止遠程使用此計算機,請在“系統”屬性控制面板項目上清除“遠程”選項卡上的復選框。)括號里的是關于這個服務的描述。禁用了吧!3.開始——控制面板——管理工具——本地安全策略——本地策略——用戶權限分配——通過終端服務允許登陸,你把“Administrators”和“Remote Desktop Users”刪除。4.把用戶[new]、用戶[Guest]和用戶[Administrator]重命名,并且設置一個強密碼(推薦:字母+數字+字符,的組合)!5.控制面板——Windows防火墻——例外——把“遠程桌面”前的復選框的勾去掉!
6.從IP策略里面關閉木馬和病毒默認開放的端口。7.安裝第三方防火墻!8.多去看看系統日志(開始——控制面板——管理工具——事件查看器)9.平時多用netstat-na這個命令,去看看有沒有開放陌生的端口(運行cmd,在命令提示符下輸入netstat-na),也許。。10.養成良好的上網習慣!本人經瑞星防火墻驗證確實有人通過3389端口連接我的電腦。有江西、陜西、河北等地,請大家注意。
第三篇:系統安全整改意見范文
系統安全整改意見
去年十二月底,按照《人社部函[2011] 243 號關于開展2011年人力資源社會保障信息系統安全檢查的通知》的要求,我局對全局的信息系統進行了認真的排查。
一、系統安全整改工作存在的問題:
(一)重要崗位人員信息安全和保密協定未簽訂;
(二)設備維修和報廢管理制度雖已建立,但維修和
報廢記錄不完整;
(三)電子郵箱賬戶無口令強度限制措施;
(四)對終端計算機接入互聯網無控制措施;
(五)對移動存儲介質未采取集中管理,未配備電子
信息消除或銷毀設備;
(六)信息安全培訓教育未有效開展;
(七)與信息技術外包服務機構未簽訂信息安全和
保密協議;
(八)遇到計算機病毒侵襲等突發事件處理不夠
及時;
(九)專業技術人員較少,信息系統安全方面可
投入的力量有限;
(十)規章制度體系初步建立,但還不完善,未
能覆蓋相關信息系統安全的所有方面;
二、整改工作的側重點
(一)繼續加強對干部的安全意識教育,提高做好安
全工作的主動性和自覺性;
(二)切實增強信息安全制度的落實工作,不定期的對安全制度執行情況進行檢查,對于導致不良
后果的責任人,要嚴肅追究責任,從而提高人
員安全防護意識;
(三)以制度為根本,在進一步完善信息安全制度的同時,安排專人,完善設施,密切監測,隨時
隨地解決可能發生的信息系統安全事故;
(四)要加大對線路、系統等的及時維護和保養,加
大更新力度;
(五)提高安全工作的現代化水平,便于我們進一步
加強對計算機信息系統安全的防范和保密工
作;
(六)加強信息網絡安全技術人員培訓,使安全技術
人員及時更新信息網絡安全管理知識,提高相
關管理及法律法規等的認識,不斷地加強信息
網絡安全管理和技術防范水平;
(七)繼續加強以密碼技術為基礎的信息保護盒網絡信
任體系建設,加強對各種密碼、口令的管理和控
制,使之切實起到保密作用;
(八)全面推進對各種信息安全技術產品的應用;牢固
建立信息系統安全工作的基石。
三、對整改工作的意見和建議
(一)加大資金投入,積極創造條件。加大信息安全投入,深入推進安全設施裝備建設,全面增強安全技術防范能力,切實實現安全工作現代化。應根據工作實際需要,加大對安全設施軟硬件的投入,增加必要的網絡安全和監控設施、涉密計算機和專用移動存儲介質、安全專用檢查工作等設備及企業級安全專用軟件等,從軟硬件上雙管齊下,位安全工作開創有利局面。
(二)嚴格完善落實管理制度,切實做好安全管理工作。信息技術日新月異的發展使安全管理面臨前所未有的挑戰,我們必須創新工作思路,開拓工作視野,完善工作措施,全面完善落實對計算機網絡系統及相關設備的管理工作。一方面要嚴格執行涉密文件、涉密電子信息在傳遞、輪閱、存儲等各個環節的保護標準,堵住泄密源頭;另一方面,嚴格執行內外網物理隔離制度,堅決杜絕非法互聯,公私混用等違規操作;三是妥善處理信息公開和保密的關
系,嚴格上網信息審查工作;最后還要做好設備采購、使用、維修、報廢等環節的防護措施,消除制度隱患。
(三)深入開展隊伍建設,切實做好安全工作。信息化安全工作專業性強,對人員的綜合素質要求高。不但要熟練掌握專業技術工作,而且要熟悉我局的各項業務,能夠比較精準的把握我局信息安全工作的重點。要按照政治強。業務精、作風好、紀律嚴的要求,把那些素質高,責任感強,業務能力優的人員充實到安全工作崗位上來,同時積極招聘培養新進人員,為做好信息化安全工作提供強有力的支撐。
(四)大力加強對信息網絡安全技術人員的培訓工作,積極有效地及時更新安全技術人員信息網絡安全管理知識,全面提高其相關管理及法律法規等的認識,不斷加強其信息網絡安全管理和技術防范水平。同時還要加強對全局干部職工的安全教育培訓工作,大力開展安全教育培訓,爭取使我局全體人員的安全防范意識再上新的臺階。
第四篇:系統安全性需求
系統安全性需求
系統保密性:只有授權的用戶才能動用和修改信息系統的信息,而且必須防止信息的非法、非授權的泄漏。
系統完整性:也就是說信息必須以其原形被授權的用戶所用,也只有授權的用戶才能修改信息。
漏洞檢測和安全風險評估:識別檢測對象的系統資源,分析這一資源被攻擊的可能指數,了解支撐系統本身的脆弱性,評估所有存在的安全風險
可用性和抗毀性:設備備份機制、容錯機制,防止在系統出現單點失敗時,系統的備份機制保證系統的正常運行。
系統防病毒:網絡防病毒系統應基于策略集中管理的方式,使得分布式的企業級病毒防護不再困難,而且提供病毒定義的實時自動更新功能。
第五篇:2003系統安全設置
Windows Server 2003(企業版32位)系統安全設置
系統中最多裝一個殺毒軟件和RAR解壓縮工具和很小的一個流量監控軟件。其他的無關軟件也一律不要安裝,甚至不用裝office。多一個就會多一份漏洞和不安全隱患。開啟系統自帶防火墻是正確有效的防護,請相信微軟的智商。通過以下基本安全設置后,加上服務器管理員規范的操作,服務器一般不會出現什么意外了,畢竟我們的服務器不是用來架設多個WEB網站的,造成漏洞的可能性大大降低。當然,沒有絕對的事,做好服務器系統和OA數據備份是必須的。
如果對以下操作不太熟悉,建議先在本地機器練練,不要拿用戶服務器測試,以免造成其他問題。
另贈送32位和64位的系統解釋:windows server 200332位和64位操作系統的區別 問:
1、windows server 2003 32位和64位操作系統的區別2、32位windows server 2003是否可以用在兩路四核 E5410 2.33GHz處理器和4x2GB內存上
答:
1、32位和64位的差別在于如果你的CPU是64位的,64位的OS能夠完全發揮CPU的性能,而不需要使CPU運行在32位兼容模式下。
2、32位windows server 2003可以用在兩路四核 E5410 2.33GHz處理器和4x2GB內存上,通過PAE模式也可以支持4G以上內存。
另外補充一下,Windows Server 2003的硬件支持特性并不是由32位或64位來決定的,而是由OS本身的版本來決定的。
以Windows Server 2003為例,標準版可以支持的最大CPU數為4路,最大內存數為4G,而企業版則可以支持最大CPU數8路,最大內存數32G。
回正題:
(一)禁用不需要的服務
Alerter通知選定的用戶和計算機管理警報。
Computer Browser維護網絡上計算機的更新列表,并將列表提供給計算機指定瀏覽。
Error Reporting Service 收集、存儲和向 Microsoft 報告異常應用程序崩潰。
Help and Support啟用在此計算機上運行幫助和支持中心。
Print Spooler管理所有本地和網絡打印隊列及控制所有打印工作。
Remote Registry使遠程用戶能修改此計算機上的注冊表設置。
Remote Desktop Help Session Manager 管理并控制遠程協助。
Server支持此計算機通過網絡的文件、打印、和命名管道共享。
Task Scheduler使用戶能在此計算機上配置和計劃自動任務。(如果不需要可以禁用)可能需要
TCP/IP NetBIOS Helper 提供 TCP/IP(NetBT)服務上的 NetBIOS 和網絡上客戶端的 NetBIOS 名稱解析的支持,從而使用戶能夠共享文件、打印和登錄到網絡。
Workstation創建和維護到遠程服務的客戶端網絡連接。
禁用以上列出的服務,系統默認已經禁用的服務如果特殊需要請不要開啟。
(二)本地安全策略設置
打開【控制面版】,找到【管理工具】,打開【本地安全策略】
帳戶策略—>帳戶鎖定策略 1)
2)
3)
4)將帳戶鎖定閾值,由默認值0改為5,即5次無效登錄,帳戶將被鎖定30分鐘??筛鶕嶋H情況進行修改。帳戶鎖定時間默認為30分鐘,可以根據需要改成更長或更短的時間。本地策略—>審核策略 審核策略更改成功 失敗 審核登錄事件成功 失敗 審核對象訪問失敗 審核過程跟蹤無審核 審核目錄服務訪問失敗 審核特權使用失敗 審核系統事件成功 失敗 審核賬戶登錄事件 成功 失敗 審核賬戶管理成功 失敗 本地策略—>用戶權限分配 關閉系統只留Administrators組、其它全部刪除。允許通過終端服務登錄 只留Administrators,Remote Desktop Users組,其他全部刪除。本地策略—>安全選項
交互式登陸: 不顯示上次的用戶名啟用
(Interactive logon: Do not display last user name啟用)
網絡訪問: 不允許 SAM 帳戶和共享的匿名枚舉啟用
(Network access: Do not allow anonymous enumeration of SAM accounts and shares 啟用)
網絡訪問: 不允許存儲網絡身份驗證的憑據或.NET Passports啟用
(Network access: Do not allow storage of credentials or.NET Passports for network authentication 啟
用)
網絡訪問: 可匿名訪問的共享全部刪除
(Network access: Shares that can be accessed anonymously 全部刪除)
網絡訪問: 可匿名訪問的命名管道全部刪除
(Network access: Named Pipes that can be accessed anonymously 全部刪除)
網絡訪問: 可遠程訪問的注冊表路徑全部刪除
(Network access: Remotely accessible registry paths 全部刪除)
網絡訪問: 可遠程訪問的注冊表路徑和子路徑全部刪除
(Network access: Remotely accessible registry paths and sub-paths 全部刪除)
帳戶:重命名來賓帳戶輸入一個新的帳戶
帳戶:重命名系統管理員帳戶輸入一個新的帳戶
(三)改名或卸載最不安全的組件,防止ASP網馬運行,(沒有架設ASP運行環境,這一步可以不做)
1)卸載最不安全的組件
最簡單的辦法是直接卸載后刪除相應的程序文件。將下面的代碼保存為一個.bat文件,然后運行一下,WScript.Shell, Shell.application, WScript.Network就會被卸載了??赡軙崾緹o法刪除文件,不用管它,重啟一下服務器就可以了。
regsvr32/u C:WINDOWSSystem32wshom.ocx
del C:WINDOWSSystem32wshom.ocx
regsvr32/u C:WINDOWSsystem32shell32.dll
del C:WINDOWSsystem32shell32.dll
2)改名不安全組件(這一步可以不做)
a)Scripting.FileSystemObject可以對文件和文件夾進行常規操作
禁用該組件并不是最理想的安全措施,禁用后會導致大部ASP網站無法運行
定位到HKEY_CLASSES_ROOTScripting.FileSystemObject將其重命名
定位到HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID刪除其右側的默認值
禁止Guests組用戶調用此組件,運行中輸入“cacls C:WINDOWSsystem32scrrun.dll /e /d guests” b)WScript.Shell可以調用系統內核運行DOS基本命令,非常危險
定位到HKEY_CLASSES_ROOTWScript.Shell將其重命名
定位到HKEY_CLASSES_ROOTWScript.ShellCLSID刪除其右側的默認值
定位到HKEY_CLASSES_ROOTWScript.Shell.1將其重命名
定位到HKEY_CLASSES_ROOTWScript.Shell.1CLSID刪除其右側的默認值
c)Shell.Application可以調用系統內核運行DOS基本命令,非常危險
定位到HKEY_CLASSES_ROOTShell.Application將其重命名
定位到HKEY_CLASSES_ROOTShell.ApplicationCLSID刪除其右側的默認值
定位到HKEY_CLASSES_ROOTShell.Application.1將其重命名
定位到HKEY_CLASSES_ROOTShell.Application.1CLSID刪除其右側的默認值
禁止Guests組用戶調用此組件,運行中輸入“cacls C:WINDOWSsystem32shell32.dll /e /d guests”
d)WScript.Network為ASP程序羅列和創建系統用戶(組)提供了可能
定位到HKEY_CLASSES_ROOTWScript.Network將其重命名
定位到HKEY_CLASSES_ROOTWScript.NetworkCLSID刪除其右側的默認值
定位到HKEY_CLASSES_ROOTWScript.Network.1將其重命名
定位到HKEY_CLASSES_ROOTWScript.Network.1CLSID刪除其右側的默認值0
注:以上操作需要重新啟動服務后才會生效。
(四)組策略設置(運行中輸入“gpedit.msc”打開)
1)關閉自動播放
有兩處需要修改分別是:
1、計算機配置—>管理模板—>系統(System)
2、用戶配置—>管理模板—>系統(System)
將兩處的“關閉自動播放(Turn off Autoplay)”設置成“已啟用”同時選擇“所有驅動器(All drives)”
(五)禁止dump file的產生
dump文件在系統崩潰和藍屏的時候是一份很有用的查找問題的資料。然而,它也能夠給黑客提供一些敏感信息比如一些應用程序的密碼等。
1)右擊【我的電腦】選擇【屬性】打開【系統屬性】,點擊【啟動和故障恢復】的【設置】,將【寫入調試信息】由“完全內存轉儲”改為“(無)”,并刪除C:WINDOWS下的MEMORY.DMP(如果存在這個文件)
2)關閉華醫生Dr.Watson,在運行中輸入“drwtsn32”調出系統里的華醫生Dr.Watson,只保留“轉儲全部線程上下文”選項,否則一旦程序出錯,硬盤會讀很久,并占用大量空間。同時刪除C:Documents and SettingsAdministratorLocal SettingsApplication DataMicrosoftDr Watson下的user.dmp(如果存在這個文件)
(六)網絡連接設置
1)打開網絡連接的屬性,去掉“Microsoft網絡客戶端(Client for Microsoft Networkd)”和“Microsoft網絡的文件和打印機共享(File and Printer Sharing for Microsoft Netwoks)”前的勾
2)打開“Internet 協議(TCP/IP)(Internet Protocol(TCP/IP))”的屬性,點擊【高級】再點擊【WINS】選項卡,選擇“禁用TCP/IP上的NetBIOS”,這樣可以關閉139端口。
3)開啟Windwos自帶的防火墻
打開本地連接屬性,點擊【高級】再點擊【設置】,會提示你防火墻沒有運行,點擊【是】開啟防火墻,在防火墻設置對話框【常規】選項卡中點擊“啟用”(不要勾選“不允許例外”),然后在【例外】選項卡中點擊【添加端口】,添加需要的端口如21,25,80,110,1433,3306,3389
等,在【高級】選項卡中點擊ICMP的【設置】勾選“允許傳入回顯請求”
OA系統一般開啟的端口是80,精靈1188和視頻會議1935,現在的高百特不知是什么端口了(UDP協議),遠程桌面3389,其他不要開。
(七)本地用戶和組設置
1)禁用Guest(如果之前已經重命名了來賓帳戶,則禁用重命名后的帳戶),SUPPORT_388945a0,SQLDebugger(安裝了SQL Server 2000后會出現這個帳戶)
2)創建Administrator陷阱帳戶(前題需要已經重命名了系統管理員帳戶)并設置一個超過10位的超級復雜密碼
3)重命名Administrators組,在組里面右擊Administrators選擇重命名(Rename),然后輸入一個新的名字。這樣即使系統出現了溢出漏洞,想通過“net localgroup administraots xxx /add”來提權是根本不可能的了,除非知道重命名后的管理員組的名字。
(八)防止Serv-U權限提升,(一般OA服務器中不會架設這個FTP,可不用設置)
1)用Ultraedit打開ServUDaemon.exe查找“Ascii:LocalAdministrator”和“#l@$ak#.lk;0@P”修改成等長度的其它字符就可以了,ServUAdmin.exe也一樣處理。
2)另外注意設置Serv-U所在的文件夾的權限,不要讓IIS匿名用戶有讀取的權限,否則人家下走你修改過的文件,照樣可以分析出你的管理員名和密碼。
3)
(九)IIS設置(一般OA服務器中不會架設這個IIS,可不用設置)
1)
2)
3)修改默認FTP站點的主目錄路徑為C:ftproot 刪除或停用網站目錄下的默認網站 在Web服務擴展里面將Active Server Pages設置為允許
(十)windows2003修改遠程登陸端口號
現在利用終端服務(3389漏洞)結合輸入法漏洞攻擊Win 2003 Server的案例越來越多,作為一條安全措施,可以修改一下終端服務所提供的端口,使常規的掃描器掃描不到。但這個方法說到底仍然是一個治標不治本的辦法,如果攻擊者知道修改了的端口所提供的服務后,仍然會連接上你的終端服務器的(不過幾率微小)。
具體操作如下:
在服務器上做如下修改: 開始/運行/Regedt32.exe,找到:
KEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcpHKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp下都有一個PortNumber值,通常為3389,將其修改為自己的值,如9833(可自己指定端口,但最好不要設為低端端口,以免沖突).0xd3d,是16進制,也就是10進制的3389,也就是RDP協議的端口,改成你欲設的端口。
完成這兩步操作后,我們就可以使用遠程桌面通過ip地址加端口號的方式連接。
注:如果您更改了遠程登陸的端口請記得在系統或者您自己安裝的防火墻上打開這個例外端口。
(十一)檢查2003系統是否被建立了隱藏的管理員賬號:
超級用戶建立以后,就不能再改密碼了,如果用net user命令來改密碼的話,那么在帳戶管理器中將又會看這個隱藏的超級用戶了,而且不能刪除。
經過實踐,這個隱藏帳號是可以刪除的,“開始”→“運行”并輸入“regedit.exe” 回車,啟動注冊表編輯器regedit.exe。打開鍵:HKEY_LOCAL_MAICHINESAMSAMDomainsaccountusernames這里刪除你想要刪除的用戶,前提是你需要有這個注冊項的權限!
通達OA——馬利民