服务器安全设置初级配置教程
网络安全是目前互联网的热门话题之一,作为个人用户的我们同样需要关注,做好防护。这里为大家分享的是windows server 2008 服务器安全设置初级配置,基本上最基本上的东西都包括了,需要的朋友可以参考下
方法步骤
1、所有磁盘格式转换为NTFS格式
2、微软最新补丁
3、所有盘符根目录只给system和Administrator的权限,其他的删除
4、关闭光盘和磁盘的自动播放功能
控制面板,自动播放,取消勾选,保存。
点击“开始”—“运行”,输入“Gpedit.msc”,打开组策略编辑器,依次展开“计算机配置”—“管理模板”—“Windows组件”,在右侧窗口找到“自动播放策略”选项并打开,双击右侧关闭自动播放,在打开的对话框上部选择“已启用”,在对话框下部选择“所有驱动器”,点击“确定”完成设置。
5、删除系统默认共享。
可以使用 net share 命令查看,并全部删除默认共享
net share c$ /del net share d$ /del net share e$ /del net share f$ /del net share ipc$ /del net share admin$ /del
也可以在“服务”中直接禁用“server”服务。
直修改注册表的方法
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanmanserver\parameters下面新建AutoShareServer ,值为0,重启电脑
6、重命名帐户Administrator和Guest。禁用Guest账号,并加一个超级复杂的密码,密码可以是复制一段文本进去。
禁用SQLDebugger帐号。
重命名管理员用户组Administrators
7、禁用不必要的服务。
控制面板―――管理工具―――服务:把下面的服务全部停止并禁用。
TCP/IP NetBIOS Helper Server
Distributed Link Tracking Client
Microsoft Search
Print Spooler
Remote Registry
Workstation
Server
8、只开启需要用的端口,关闭不必要的,以减少攻击面。 80:IIS7 21:FTP 3389:远程 3306:MySQL 1433:Mssql 用不到的端口一律不要开启
9、下列系统程序都只给管理员权限,别的全部删除。
arp.exe
attrib.exe
cmd.exe
format.com
ftp.exe
tftp.exe
net.exe
net1.exe
netstat.exe
ping.exe
regedit.exe
regsvr32.exe
telnet.exe
xcopy.exe
at.exe
所有的*.cpl和*.msc文件也只给管理员权限。
10、本地策略——>审核策略
审核策略更改 成功 失败
审核登录事件 成功 失败
审核对象访问 失败
审核过程跟踪 无审核
审核目录服务访问 失败
审核特权使用 失败
审核系统事件 成功 失败
审核账户登录事件 成功 失败
审核账户管理 成功 失败
11、本地策略——>用户权限分配
关闭系统:只有Administrators 组、其它的全部删除。
通过终端服务允许登陆:只加入Administrators,Remote Desktop Users组,其他全部删除 在组策略中,计算机配置 > 管理模板 > 系统 显示“关闭事件跟踪程序” 更改为已禁用
12、本地策略——>安全选项
交互式登陆:不显示最后的用户名 启用
网络访问:不允许SAM 帐户和共享的匿名枚举 启用
网络访问: 不允许存储网络身份验证的凭据或 .NET Passports 启用
网络访问:可远程访问的注册表路径 全部删除
网络访问:可远程访问的注册表路径和子路径 全部删除
13、站点方件夹安全属性设置
一般给站点目录权限为:
System 完全控制
Administrator 完全控制
Users 读
IIS_Iusrs 读、写
在IIS7 中删除不常用的映射
14、打开Windows 高级防火墙
15、安装一款杀毒软件,推荐Mcafee,再配合Windows 防火墙,它们俩应该是一个不错的组合
相关阅读:2018网络安全事件:
一、英特尔处理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特尔处理器中曝“Meltdown”(熔断)和“Spectre” (幽灵)两大新型漏洞,包括AMD、ARM、英特尔系统和处理器在内,几乎近20年发售的所有设备都受到影响,受影响的设备包括手机、电脑、服务器以及云计算产品。这些漏洞允许恶意程序从其它程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄。
二、GitHub 遭遇大规模 Memcached DDoS 攻击
2018年2月,知名代码托管网站 GitHub 遭遇史上大规模 Memcached DDoS 攻击,流量峰值高达1.35 Tbps。然而,事情才过去五天,DDoS攻击再次刷新纪录,美国一家服务提供商遭遇DDoS 攻击的峰值创新高,达到1.7 Tbps!攻击者利用暴露在网上的 Memcached 服务器进行攻击。网络安全公司 Cloudflare 的研究人员发现,截止2018年2月底,中国有2.5万 Memcached 服务器暴露在网上 。
三、苹果 iOS iBoot源码泄露
2018年2月,开源代码分享网站 GitHub(软件项目托管平台)上有人共享了 iPhone 操作系统的核心组件源码,泄露的代码属于 iOS 安全系统的重要组成部分——iBoot。iBoot 相当于是 Windows 电脑的 BIOS 系统。此次 iBoot 源码泄露可能让数以亿计的 iOS 设备面临安全威胁。iOS 与 MacOS 系统开发者 Jonathan Levin 表示,这是 iOS 历史上最严重的一次泄漏事件。
四、韩国平昌冬季奥运会遭遇黑客攻击
2018年2月,韩国平昌冬季奥运会开幕式当天遭遇黑客攻击,此次攻击造成网络中断,广播系统(观众不能正常观看直播)和奥运会官网均无法正常运作,许多观众无法打印开幕式门票,最终未能正常入场。
五、加密货币采矿软件攻击致欧洲废水处理设施瘫痪
2018年2月中旬,工业网络安全企业 Radiflow 公司表示,发现四台接入欧洲废水处理设施运营技术网络的服务器遭遇加密货币采矿恶意软件的入侵。该恶意软件直接拖垮了废水处理设备中的 HMI 服务器 CPU,致欧洲废水处理服务器瘫痪 。
Radiflow 公司称,此次事故是加密货币恶意软件首次对关键基础设施运营商的运营技术网络展开攻击。由于受感染的服务器为人机交互(简称HMI)设备,之所以导致废水处理系统瘫痪,是因为这种恶意软件会严重降低 HMI 的运行速度。
服务器安全设置初级配置教程相关文章: