• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • Windows2000安全設置完全手冊

    發表于:2007-05-25來源:作者:點擊數: 標簽:
    Windows 2000 Server是比較流行的 服務器 操作系統,如何 安全 地配置這個操作系統呢?本文試圖從用戶安全設置、密碼安全設置、系統安全設置、服務安全設置四個方面進行初步的探討。 用戶安全設置 1、禁用Guest賬號 在計算機管理的用戶里面把Guest賬號禁用。

    Windows 2000 Server是比較流行的服務器操作系統,如何安全地配置這個操作系統呢?本文試圖從用戶安全設置、密碼安全設置、系統安全設置、服務安全設置四個方面進行初步的探討。     用戶安全設置     1、禁用Guest賬號     在計算機管理的用戶里面把Guest賬號禁用。為了保險起見,最好給Guest加一個復雜的密碼。你可以打開記事本,在里面輸入一串包含特殊字符、數字、字母的長字符串,然后把它作為Guest用戶的密碼拷進去。     2、限制不必要的用戶     去掉所有的Duplicate User用戶、測試用戶、共享用戶等等。用戶組策略設置相應權限,并且經常檢查系統的用戶,刪除已經不再使用的用戶。這些用戶很多時候都是黑客們入侵系統的突破口。     3、創建兩個管理員賬號     創建一個一般權限用戶用來收信以及處理一些日常事物,另一個擁有Administrators 權限的用戶只在需要的時候使用。     4、把系統Administrator賬號改名     大家都知道,Windows 2000 的Administrator用戶是不能被停用的,這意味著別人可以一遍又一遍地嘗試這個用戶的密碼。盡量把它偽裝成普通用戶,比如改成Guesycludx。     5、創建一個陷阱用戶     什么是陷阱用戶?即創建一個名為“Administrator”的本地用戶,把它的權限設置成最低,什么事也干不了的那種,并且加上一個超過10位的超級復雜密碼。這樣可以讓那些 Hacker們忙上一段時間,借此發現它們的入侵企圖。     6、把共享文件的權限從Everyone組改成授權用戶     任何時候都不要把共享文件的用戶設置成“Everyone”組,包括打印共享,默認的屬性就是“Everyone”組的,一定不要忘了改。     7、開啟用戶策略     使用用戶策略,分別設置復位用戶鎖定計數器時間為20分鐘,用戶鎖定時間為20分鐘,用戶鎖定閾值為3次。     8、不讓系統顯示上次登錄的用戶名     默認情況下,登錄對話框中會顯示上次登錄的用戶名。這使得別人可以很容易地得到系統的一些用戶名,進而做密碼猜測。修改注冊表可以不讓對話框里顯示上次登錄的用戶名。方法為:打開注冊表編輯器并找到注冊表項“HKLMSoftwareMicrosoftWindows TCurrentVersionWinlogonDont-DisplayLastUserName”,把REG_SZ的鍵值改成1。     密碼安全設置     1、使用安全密碼     一些公司的管理員創建賬號的時候往往用公司名、計算機名做用戶名,然后又把這些用戶的密碼設置得太簡單,比如“welcome”等等。因此,要注意密碼的復雜性,還要記住經常改密碼。     2、設置屏幕保護密碼     這是一個很簡單也很有必要的操作。設置屏幕保護密碼也是防止內部人員破壞服務器的一個屏障。     3、開啟密碼策略     注意應用密碼策略,如啟用密碼復雜性要求,設置密碼長度最小值為6位 ,設置強制密碼歷史為5次,時間為42天。     4、考慮使用智能卡來代替密碼     對于密碼,總是使安全管理員進退兩難,密碼設置簡單容易受到黑客的攻擊,密碼設置復雜又容易忘記。如果條件允許,用智能卡來代替復雜的密碼是一個很好的解決方法。
    Windows 2000 Server是比較流行的服務器操作系統,如何安全地配置這個操作系統呢?本文試圖從用戶安全設置、密碼安全設置、系統安全設置、服務安全設置四個方面進行初步的探討。     用戶安全設置     1、禁用Guest賬號     在計算機管理的用戶里面把Guest賬號禁用。為了保險起見,最好給Guest加一個復雜的密碼。你可以打開記事本,在里面輸入一串包含特殊字符、數字、字母的長字符串,然后把它作為Guest用戶的密碼拷進去。     2、限制不必要的用戶     去掉所有的Duplicate User用戶、測試用戶、共享用戶等等。用戶組策略設置相應權限,并且經常檢查系統的用戶,刪除已經不再使用的用戶。這些用戶很多時候都是黑客們入侵系統的突破口。     3、創建兩個管理員賬號     創建一個一般權限用戶用來收信以及處理一些日常事物,另一個擁有Administrators 權限的用戶只在需要的時候使用。     4、把系統Administrator賬號改名     大家都知道,Windows 2000 的Administrator用戶是不能被停用的,這意味著別人可以一遍又一遍地嘗試這個用戶的密碼。盡量把它偽裝成普通用戶,比如改成Guesycludx。     5、創建一個陷阱用戶     什么是陷阱用戶?即創建一個名為“Administrator”的本地用戶,把它的權限設置成最低,什么事也干不了的那種,并且加上一個超過10位的超級復雜密碼。這樣可以讓那些 Hacker們忙上一段時間,借此發現它們的入侵企圖。     6、把共享文件的權限從Everyone組改成授權用戶     任何時候都不要把共享文件的用戶設置成“Everyone”組,包括打印共享,默認的屬性就是“Everyone”組的,一定不要忘了改。     7、開啟用戶策略     使用用戶策略,分別設置復位用戶鎖定計數器時間為20分鐘,用戶鎖定時間為20分鐘,用戶鎖定閾值為3次。     8、不讓系統顯示上次登錄的用戶名     默認情況下,登錄對話框中會顯示上次登錄的用戶名。這使得別人可以很容易地得到系統的一些用戶名,進而做密碼猜測。修改注冊表可以不讓對話框里顯示上次登錄的用戶名。方法為:打開注冊表編輯器并找到注冊表項“HKLMSoftwareMicrosoftWindows TCurrentVersionWinlogonDont-DisplayLastUserName”,把REG_SZ的鍵值改成1。     密碼安全設置     1、使用安全密碼     一些公司的管理員創建賬號的時候往往用公司名、計算機名做用戶名,然后又把這些用戶的密碼設置得太簡單,比如“welcome”等等。因此,要注意密碼的復雜性,還要記住經常改密碼。     2、設置屏幕保護密碼     這是一個很簡單也很有必要的操作。設置屏幕保護密碼也是防止內部人員破壞服務器的一個屏障。     3、開啟密碼策略     注意應用密碼策略,如啟用密碼復雜性要求,設置密碼長度最小值為6位 ,設置強制密碼歷史為5次,時間為42天。     4、考慮使用智能卡來代替密碼     對于密碼,總是使安全管理員進退兩難,密碼設置簡單容易受到黑客的攻擊,密碼設置復雜又容易忘記。如果條件允許,用智能卡來代替復雜的密碼是一個很好的解決方法。(出處:賽迪網)

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>