企业服务经验总结--服务器安全细则2

  1. 云栖社区>
  2. 博客>
  3. 正文

企业服务经验总结--服务器安全细则2

技术小阿哥 2017-11-14 16:41:00 浏览1067
14、终端服务配置

      打开管理工具

      终端服务配置

    1.打开后,点连接,右键,属性,远程控制,点不允许远程控制 

    2.常规,加密级别,高,在使用标准Windows验证上点√! 

    3.网卡,将最多连接数上设置为0 

    4.高级,将里面的权限也删除.[我没设置] 

    再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话

 

15、用户和组策略

      打开管理工具

      计算机管理。本地用户和组。用户;

      删除Support_388945a0用户等等只留下你更改好名字的adminisrator权限

      计算机管理。本地用户和组。

 

 16、自己动手DIY在本地策略的安全选项

    1)当登陆时间用完时自动注销用户(本地防止黑客密码渗透. 

    2)登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户名.让他去猜你的用户名去吧. 

    3)对匿名连接的额外限制 

    4)禁止按 alt+crtl +del(没必要) 

    5)允许在未登陆前关机[防止远程关机/启动、强制关机/启动] 

    6)只有本地登陆用户才能访问cd-rom 

    7)只有本地登陆用户才能访问软驱 

    8)取消关机原因的提示 

     A、打开控制面板窗口,双击“电源选项”图标,在随后出现的电源属性窗口中,进入到“高级”标签页面; 

     B、在该页面的“电源按钮”设置项处,将“在按下计算机电源按钮时”设置为“关机”,单击“确定”按钮,来退出设置框; 

     C、以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。当然,我们也能启用休眠功能键,来实现快速关机和开机; 

     D、要是系统中没有启用休眠模式的话,可以在控制面板窗口中,打开电源选项,进入到休眠标签页面,并在其中将“启用休眠”选项选中就可以了。 

    9)禁止关机事件跟踪 

  开始“Start -/>”运行“ Run -/>输入”gpedit.msc “,在出现的窗口的左边部分,选择 ”计算机配置“(Computer Configuration -/> ”管理模板“(Administrative Templates-/> ”系统“(System),在右边窗口双击“Shutdown Event Tracker” 在出现的对话框中选择“禁止”(Disabled),点击然后“确定”(OK)保存后退出这样,你将看到类似于Windows 2000的关机窗口 

 

17、常见端口的介绍

  TCP 

  21   FTP 

  22   SSH 

  23   TELNET 

  25   TCP SMTP 

  53   TCP DNS 

  80   HTTP 

  135  epmap 

  138  [冲击波] 

  139  smb 

  445 

  1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b 

  1026 DCE/12345778-1234-abcd-ef00-0123456789ac 

  1433 TCP SQL SERVER 

  5631 TCP PCANYWHERE 

  5632 UDP PCANYWHERE 

  3389   Terminal Services 

  4444[冲击波] 

  

  UDP 

  67[冲击波] 

  137 netbios-ns 

  161 An SNMP Agent is running/ Default community names of the SNMP Agent 

关于UDP一般只有腾讯QQ会打开4000或者是8000端口或者8080,那么,我们只运行本机使用4000这几个端口就行了

 

18、另外介绍一下如何查看本机打开的端口和tcp\ip端口的过滤 

  开始--运行--cmd 

  输入命令netstat -a 

  会看到例如(这是我的机器开放的端口)

 

Proto Local Address    Foreign Address    State 

TCP  yf001:epmap yf001:0     LISTE 

TCP  yf001:1025 yf001:0 LISTE 

TCP  (用户名):1035  yf001:0 LISTE 

TCP  yf001:netbios-ssn yf001:0      LISTE 

UDP  yf001:1129      *:* 

UDP  yf001:1183      *:* 

UDP  yf001:1396      *:* 

UDP  yf001:1464      *:* 

UDP  yf001:1466      *:* 

UDP  yf001:4000      *:* 

UDP  yf001:4002      *:* 

UDP  yf001:6000      *:* 

UDP  yf001:6001      *:* 

UDP  yf001:6002      *:* 

UDP  yf001:6003      *:* 

UDP  yf001:6004      *:* 

UDP  yf001:6005      *:* 

UDP  yf001:6006      *:* 

UDP  yf001:6007      *:* 

UDP  yf001:1030      *:* 

UDP  yf001:1048      *:* 

UDP  yf001:1144      *:* 

UDP  yf001:1226      *:* 

UDP  yf001:1390      *:* 

UDP  yf001:netbios-ns *:*  

UDP  yf001:netbios-dgm *:* 

UDP  yf001:isakmp *:* 

 

 基于Windowstcp/ip的过滤 

  控制面板——网络和拨号连接——本地连接——INTERNET协议(tcp/ip)--属性--高级---选项-tcp/ip筛选--属性!! 

然后添加需要的tcp UDP端口就可以了~如果对端口不是很了解的话,不要轻易进行过滤,不然可能会导致一些程序无法使用。

 

19、关于浏览器

    不要使用管理员权限的用户访问Internet

20、最后一招,也是最关键的一招:安装杀软与防火墙

 

      杀毒软件要看实力,绝对不能看广告。病毒区混了半年,把杀软几乎也装了个遍,以下是个人心得:

 

      1:国产杀软:江民一出,谁与争峰?KV的败笔就是当年那个硬盘炸弹吧,呵呵。其实论实力,江民在国内绝对是一支独秀。先进的杀毒引擎,较完整的病毒库,清除活体病毒能力强,杀壳能力强,可杀连环DLL,监控灵敏,占系统内存小。——声明:我不是KV的枪手,因为国内的杀软公司普遍只会打广告,应该BS一下。

 

      DB2005都到了2005了才杀两个壳?Rising的误报天下第一,可是随便下个毒包基本上没有它报的(不信的去霏凡病毒区试试:bbs.crsky.com);费尔还不错,可是与KV比还有差距;光华虽然是主动升级,但毒库也不是很全。

 

      2:国外杀软:百家争鸣!

 

      Kapersky:这款俄国的杀软在国内极度火热,其拥有世界第一的毒库,毒库3小时一升级,对系统提供最完善的保护。

 

      McAfee:美国杀软,柔和而强劲的保护,适合有点资历的用户。规则指定得当,百毒不侵。

 

      Norton: 唉!老了老了,对国内木马简直是白痴。本不想说它,可是又是国际三大杀软之一,唉!

 

      NOD32:占资源超小,杀毒超快,监控灵敏,只是毒库似乎有些不全。

 

      BitDefender:罗马尼亚不错的杀软,能力平衡。

 

      GData AntiVirusKit:真正的强悍!它用Kapersky+BitDefender的双引擎,而且经优化处理,系统不会很卡。

 

      F-Scure:竟然夸张到4引擎!不过除了Kapersky4.0的引擎,其他的很一般。虽然保护是很周到,但用它笔者觉得不如AVK(上一个)。

 

     一般配置 KV2005 OR McAfee OR Kapersky OR GData AntiVirusKit;-配置稍好的可以用以上任一款(除KV2005+ KV2004老爷机配置 KV2004 OR NOD32较好的机器 GData AntiVirusKit+KV2005 OR Kapersky+KV2005 OR McAfee+KV2005

 

      防火墙,系统的最后一道防线。即使杀软再强大,一些最新变种的木马仍能见缝插针。没有防火墙,你的机器很可能成为Haker的代理服务器,呵呵。还有,如果你的系统有漏洞,Haker也会轻而易举的Contral Your PC.强大的防火墙推荐:Look 'n' Stop :世界测评第一。占内存超小。启动超迅速。

 



本文转自 onesthan 51CTO博客,原文链接:http://blog.51cto.com/91xueit/279816,如需转载请自行联系原作者