电脑安全问题一直以来都是个最重要的一个问题,也是电脑爱好者最关心的一个问题。它是个大话题涉及到电脑的方方面面,三言两语是说不清楚的,也不是几天就能够学会的。在这里我总结了一些系统安全配置方面的知识,希望对大家有所帮助。因为只有一台安全的电脑才可以预防病毒的骚扰、抵御***的***。   下面就开始我们的安全之旅吧。


 

  一、安装过程

  1、有选择性地安装组件

  安装操作系统时请用ntfs格式, 不要按windows 2000的默认安装组件,本着“最少的服务+最小的权限=最大的安全”原则,只选择安装需要的服务即可。例如:不作为web服务器或ftp服务器就不安装iis。常用web服务器需要的最小组件是: internet 服务管理器、www服务器和与其有关的辅助服务。如果是默认安装了iis服务自己又不需要的就将其卸载。卸载办法:开始---->设置---->控制面板---->添加删除程序---->添加/删除windows组件,在“windows组件向导”的“组件(c):”中将“internet信息服务(iis)”前面小框中的√去掉,然后“下一步”就卸载了iis。

  2、网络连接

  在安装完成windows 2000/xp操作系统后,不要立即连入网络,因为这时系统上的各种程序还没有打上补丁,存在各种漏洞,非常容易感染病毒和被***,此时应该安装杀毒软件和防火墙。杀毒软件和防火墙推荐使用卡巴斯基、诺顿企业版客户端(若做服务器则用服务端)和z

  二、正确设置和管理账户

  1、停止使用guest账户,并给guest 加一个复杂的密码。所谓的复杂密码就是密码含大小写字母、数字、特殊字符(~!@¥%《》,。?)等。比如象:“g7y3,^)y。

  2、账户要尽可能少,并且要经常用一些扫描工具查看一下系统账户、账户权限及密码。删除停用的账户,常用的扫描软件有:流光、hscan、x-scan、stat scanner等。正确配置账户的权限,密码至少应不少于8位,比如:"3h.4d&j1)~w",呵呵……让他破吧!!这样的密码他可能把机子跑烂也跑不出来哦 ^_^

  3、增加登录的难度,在“账户策略→密码策略”中设定:“密码复杂性要求启用”,“密码长度最小值8位”,“强制密码历史5次”,“最长存留期 30天”;在“账户策略→账户锁定策略”设定:“账户锁定3次错误登录”,“锁定时间30分钟”,“复位锁定计数30分钟”等,增加了登录的难度对系统的安全大有好处。

  4、把系统administrator账号改名,名称不要带有admin等字样; 创建一个陷阱帐号,如创建一个名为“administrator”的本地帐户,把权限设置成最低,什么事也干不了,并且加上一个超过10位的超级复杂密码。这样可以让那些“不法之徒”忙上一段时间了,并且可以借此发现他们的***企图。

  三、正确地设置目录和文件权限(这步可以在以后做)

  为了控制好服务器上用户的权限,同时也为了预防以后可能的***和溢出,还必须非常小心地设置目录和文件的访问权限。windows 2000/xp pro的访问权限分为:读取、写入、读取及执行、修改、列目录、完全控制。在默认的情况下,大多数的文件夹对所有用户(every c

  ①权限是累计的,如果一个用户同时属于两个组,那么他就有了这两个组所允许的所有权限。

  ②拒绝的权限要比允许的权限高(拒绝策略会先执行)。如果一个用户属于一个被拒绝访问某个资源的组,那么不管其他的权限设置给他开放了多少权限,他也一定不能访问这个资源。

  ③文件权限比文件夹权限高。

  ④利用用户组来进行权限控制是一个成熟的系统管理员必须具有的优良习惯。

  ⑤只给用户真正需要的权限,权限的最小化原则是安全的重要保障。

  ⑥预防icmp***。icmp的风暴***和碎片***是nt主机比较头疼的***方法,而windows 2000/2003应付的方法很简单。windows 2000/2003自带一个routing & remote access工具,这个工具初具路由器的雏形。在这个工具中,我们可以轻易地定义输入输出包过滤器。如设定输入icmp代码255丢弃就表示丢弃所有的外来icmp报文。

  四、网络服务安全管理

  1、关闭不需要的服务

  只留必需的服务,多一些服务可能会给系统带来更多的安全因素。如windows 2000/2003的terminal services(终端服务)、iis(web服务)、ras(远程访问服务)等,这些都有产生漏洞的可能。

  2、关闭不用的端口。

  3、只开放服务需要的端口与协议。

  具体方法为:按顺序打开“网上邻居→属性→本地连接→属性→internet 协议→属性→高级→选项→tcp/ip筛选→属性”,添加需要的tcp、udp端口以及ip协议即可。根据服务开设口.

  常用的tcp口有:80口用于web服务;21用于ftp服务;25口用于smtp;23口用于telnet服务;110口用于pop3(邮件服务)。

  常用的udp端口有:53口-dns域名解析服务;161口-snmp简单的网络管理协议。8000、4000用于oicq,服务器用8000来接收信息,客户端用4000发送信息。如果没有上面这些服务就没有必要打开这些端口。

  4、禁止建立空连接

  windows 2000/xp的默认安装允许任何用户可通过空连接连上服务器,枚举账号并猜测密码。空连接用的端口是139,通过空连接,可以复制文件到远端服务器,计划执行一个任务,这就是一个漏洞。可以通过以下两种方法禁止建立空连接:

  a:修改注册表中local_machine system currentc c lsa-restrictan 的值为1。

  b:修改windows 2000的本地安全策略。设置“本地安全策略→本地策略→选项”中的restrictan

  windows 2000/xp的默认安装允许任何用户通过空连接得到系统所有账号和共享列表,这本来是为了方便局域网用户共享资源和文件的,但是,同时任何一个远程用户也可以通过同样的方法得到您的用户列表,并可能使用暴力法破解用户密码给整个网络带来破坏。很多人都只知道更改注册表local_machine system currentc c lsa-restrictan = 1来禁止空用户连接,实际上windows 2000/xp的本地安全策略里(如果是域服务器就是在域服务器安全和域安全策略里)就有restrictan 2000/xp才支持,需要注意的是,如果使用了这个值,就不能再共享资源了,所以还是推荐把数值设为“1”比较好。

  五、关闭无用端口和修改3389端口

  windows的每一项服务都对应相应的端口,比如众如周知的www服务的端口是80,smtp是25,ftp是21,win2000/xp安装中这些服务都是默认开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭了无用的服务。

  关闭这些无用的服务可以通过“控制面板”的“管理工具”中的“服务”中来配置。

  1、关闭7.9等等端口:关闭simple tcp/ip service,支持以下 tcp/ip 服务:character generator, daytime, discard, echo, 以及 quote of the day。

  2、关闭80口:关掉www服务。在“服务”中显示名称为"world wide web publishing service",通过 internet 信息服务的管理单元提供 web 连接和管理。

  3、关掉25端口:关闭simple mail transport protocol (smtp)服务,它提供的功能是跨网传送电子邮件。

  4、关掉21端口:关闭ftp publishing service,它提供的服务是通过 internet 信息服务的管理单元提供 ftp 连接和管理。

  5、关掉23端口:关闭telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。

  6、还有一个很重要的就是关闭server服务,此服务提供 rpc 支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的共他操作。

  7、还有一个就是139端口,139端口是netbios sessi

  关闭139端口的方法是在“网络和拨号连接”——“本地连接”中选取“internet协议(tcp/ip)”属性,进入“高级tcp/ip设置”“wins设置”里面有一项“禁用tcp/ip的netbios”,打勾就关闭了139端口。

  对于个人用户来说,可以在以上各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动后端口再次打开。现在你不用担心你的端口和默认共享了。

  8、修改3389:打开注册表hkey_local_machine system currentc c terminal server wds repwd tds tcp, 看到那个portnumber没有?0xd3d,这个是16进制,就是3389啦。我改xxxx这个值是rdp(远程桌面协议)的默认值,也就是说用来配置以后新建的rdp服务的,要改已经建立的rdp服务,我们去下一个键值:hkey_local_machine system currentc c terminalserver winstati

  六、本地安全策略

  1、通过建立ip策略来阻止端口连接

  tcp端口:21(ftp,换ftp端口)23(telnet),53(dns),135,136,137,138,139,443,445,1028,1433,3389

  tcp端口:1080,3128,6588,8080(以上为代理端口).25(smtp),161(snmp),67(引导)

  udp端口:1434(这个就不用说了吧)

  阻止所有icmp,即阻止ping命令

  2、在这里我用关闭135端口来实例讲解

  具体见我的帖子《使用本地安全策略关闭端口(tcp/ip筛选)》

  七、审核策略

  具体方法:控制面板→管理工具→本地安全策略→本地策略→审核策略,然后右键点击下列各项,选择“安全性”来设置就可以了。

  审核策略更改:成功,失败

  审核登录事件:成功,失败

  审核对象访问:失败

  审核对象追踪:成功,失败

  审核目录服务访问:失败

  审核特权使用:失败

  审核系统事件:成功,失败

  审核账户登录事件:成功,失败

  审核账户管理:成功,失败

  密码策略:启用“密码必须符合复杂性要求","密码长度最小值"为6个字符,"强制密码历史"为5次,"密码最长存留期"为30天。

  在账户锁定策略中设置:"复位账户锁定计数器"为30分钟之后,"账户锁定时间"为30分钟,"账户锁定值"为30分钟。

  安全选项设置:本地安全策略→本地策略→安全选项→对匿名连接的额外限制,双击对其中有效策略进行设置,选择"不允许枚举sam账号和共享",因为这个值是只允许非null用户存取sam账号信息和共享信息,一般选择此项,然后再禁止登录屏幕上显示上次登录的用户名。

  禁止登录屏幕上显示上次登录的用户名也可以改注册表hkey_local_machine softtware microsoft windowsnt currentvesion winlogn项中的d display last user name串,将其数据修改为1

  八、windows日志文件的保护

  日志文件对我们如此重要,因此不能忽视对它的保护,防止发生某些“不法之徒”将日志文件清洗一空的情况。

  1. 修改日志文件存放目录

  windows日志文件默认路径是“%systemroot% system32 c

  点击“开始→运行”,在对话框中输入“regedit”,回车后弹出注册表编辑器,依次展开hkey_local_machine system currentc services eventlog后,下面的applicati

  我以应用程序日志为例,将其转移到“d: abc”目录下。首先选中application子项,在右栏中找到file键,其键值为应用程序日志文件的路径“%systemroot%system32configappevent.evt”,将它修改为“d:abc appevent.evt”。接着在d盘新建“abc”目录,将“appevent.evt”拷贝到该目录下,重新启动系统,这样就完成了应用程序日志文件存放目录的修改。其它类型日志文件路径修改方法相同,只是在不同的子项下操作。

  2. 设置文件访问权限

  修改了日志文件的存放目录后,日志还是可以被清空的,下面通过修改日志文件访问权限,防止这种事情发生,前提是windows系统要采用ntfs文件系统格式。

  右键点击d盘的cce目录,选择“属性”,切换到“安全”标签页后,首先取消“允许将来自父系的可继承权限传播给该对象”选项勾选。接着在账号列表框中选中“every

  九、写在最后的话

  现在你可以连接上网了,但是暂时不要打开ie浏览器。接下来工作是升级杀毒软件和防火墙,并设置好,具体设置方法请参照缔造论坛的相关教程。然后从开始菜单打开windows update 打好系统所有的补丁,这个过程有点漫长,耐心等待吧。当你打好系统所有补丁后再备份好系统,呵呵……上网吧你安全了