freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)操作系統(tǒng)安全與管理實(shí)踐教材(編輯修改稿)

2025-02-05 15:52 本頁面
 

【文章內(nèi)容簡介】 D 圖 為 ABCD賬號設(shè)置密碼 ④ 設(shè)置共享資源 在完成以上操作后,就可以設(shè)置共享了。第 1步:選擇一個要共享的文件或文件夾,單擊鼠標(biāo)右鍵,選擇“共享和安全”,這時的界面已與先前共享的界面不同了,多了“權(quán)限”和“緩存”設(shè)置項(xiàng)。第 2步:選擇“共享該文件夾”,單擊“權(quán)限”按鈕,在“權(quán)限”設(shè)置窗口中先刪除已有的“ Everyone” ,接著添加剛才所創(chuàng)建的用戶。依次單擊“添加” → “高級” → “立即查找”,搜索系統(tǒng)中已有的用戶和組。最后在界面下方的用戶和組的列表中選擇“ ABCD” 賬號,單擊兩次“確定”按鈕回到權(quán)限設(shè)置窗口。 (3) 設(shè)定安全記錄的訪問權(quán)限 在默認(rèn)情況下安全記錄是沒有保護(hù)的,可把它設(shè)置成只有 Administrator和系統(tǒng)賬號才有權(quán)訪問。 3)備份系統(tǒng)和數(shù)據(jù) 用 ghost軟件及時對 C盤做好備份,并用KV202 PQ等軟件將硬盤的分區(qū)表進(jìn)行備份。同時,還需要制作一張啟動盤以便必要時使用。 使用 ntbackup軟件備份系統(tǒng)狀態(tài),使用 ,如reg export HKLM\SOFTWARE\ODBC e:\backup\system\,即可將SOFTWARE下的 ODBC文件備份到 e:盤。 4)安裝系統(tǒng)補(bǔ)丁程序 安裝系統(tǒng)補(bǔ)丁的重要性是不言而喻的,尤其是一些重要的安全補(bǔ)丁和針對 IE、 OE漏洞的補(bǔ)丁。盡量安裝最新的操作系統(tǒng)和瀏覽器,并通過下載安裝補(bǔ)丁對系統(tǒng)進(jìn)行升級。Microsoft會經(jīng)常發(fā)布一些已知漏洞的修補(bǔ)程序,這些程序一般都可以通過 Windows Update來安裝(可經(jīng)常性的訪問 Windows Update網(wǎng)站或者直接點(diǎn)擊“開始”菜單中Windows Update的快捷方式 )。而 Windows XP和最新的Windows 2023更加先進(jìn)了,可以自動檢查更新,在后臺下載,完成后通知下載完成并詢問是否開始安裝。對于Windows 2023/XP的用戶, Microsoft還提供了一個檢查安全性的實(shí)用工具:基準(zhǔn)安全分析器 (Microsoft Baseline Security Analyzer)。該程序可以自動對用戶的系統(tǒng)進(jìn)行安全性檢測,并且對于出現(xiàn)的問題,都可以提供一個完整的解決方案,它非常適合對于安全性要求高的用戶使用。 5) 禁止管理共享 進(jìn)入注冊表,打開HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters項(xiàng)。對于服務(wù)器,添加鍵值“ AutoShareServer” ,類型為“ REG_DWORD” ,其值為“ 0” 。對于客戶機(jī),添加鍵值“ AutoShareWks” ,類型為“ REG_DWORD” ,其值為“ 0” 。 6)設(shè)置屏幕保護(hù)密碼 設(shè)置屏幕保護(hù)密碼是很必要的,操作也很簡單,這也是防止內(nèi)部人員破壞服務(wù)器的一個屏障。屏幕保護(hù)密碼不要很復(fù)雜的,因?yàn)闆]必要浪費(fèi)很多系統(tǒng)資源。系統(tǒng)用戶所使用的機(jī)器最好也加上屏幕保護(hù)密碼。 7) 防范 SYN攻擊 系統(tǒng)可使用 SYN淹沒攻擊保護(hù),進(jìn)入注冊表,打開HKLM\SYSTEM\CurrentControlSet\Service\Tcpip\Parameters,相關(guān)的值項(xiàng)如下: (1)“ DWORD: SynAttackProtect” 定義了是否允許SYN淹沒攻擊保護(hù),值為 “ 1” 表示允許起用Windows 2023的 SYN淹沒攻擊保護(hù)。 (2) “ DWORD:TcpMaxConnectResponseRetransmissions” 定義了對于連接請求回應(yīng)包的重發(fā)次數(shù)。值為 “ 1” ,則 SYN淹沒攻擊不會有效果,但是這樣會使連接請求失敗的概率增大。 SYN淹沒攻擊保護(hù)只有在該值≥ 2時才會被啟用,默認(rèn)值為 3。 (3) “ DWORD: TcpMaxHalfOpen” 定義了能夠處于SYN_RECEIVED狀態(tài)的 TCP連接數(shù)目,默認(rèn)值為 100。 (4) “TcpMaxHalfOpenRetried” 定義了在重新發(fā)送連接請求后,仍處于 SYN_RECEIVED狀態(tài)的 TCP連接數(shù)目,默認(rèn)值為 80。 (5) “TcpMaxPortsExhausted” 定義了系統(tǒng)拒絕連接請求的次數(shù),默認(rèn)值為 5。上述前兩項(xiàng)定義是否允許 SYN淹沒攻擊保護(hù),后三項(xiàng)定義了激活 SYN淹沒攻擊保護(hù)的條件,滿足其中之一,則系統(tǒng)自動激活 SYN淹沒攻擊保護(hù)。 8) 預(yù)防 DoS 進(jìn)入注冊表,打開HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters,更改以下值可以防御一定強(qiáng)度的 DoS攻擊:SynAttackProtectREG_DWORD 2EnablePMTUDiscoveryREG_DWORD0 NoNameReleaseOnDemandREG_DWORD 1EnableDeadGWDetectREG_DWORD 0KeepAliveTimeREG_DWORD300,000PerformRouterDiscoveryREG_DWORD 0EnableICMPRedirectsREG_DWORD 0 9)加密 temp文件夾 一些應(yīng)用程序在安裝和升級的時候,會把一些東西拷貝到 temp文件夾下,但是當(dāng)程序升級完畢或關(guān)閉時,并不會自動清除 temp文件夾中的內(nèi)容。所以,給 temp文件夾加密也可為文件多一層保護(hù)。 10)清空遠(yuǎn)程可訪問的注冊表路徑 Windows 2023系統(tǒng)提供了注冊表的遠(yuǎn)程訪問功能。當(dāng)將遠(yuǎn)程可訪問的注冊表路徑設(shè)置為空時,才能有效地防止黑客利用掃描器通過遠(yuǎn)程注冊表讀取計算機(jī)的系統(tǒng)信息。設(shè)置遠(yuǎn)程可訪問的注冊表路徑為空的步驟如下: ? 第 1步:選擇“開始” → “運(yùn)行”,輸入,確認(rèn)后打開組策略編輯器。 ? 第 2步:在組策略中,展開“計算機(jī)配置” → “ Windows設(shè)置” → “安全設(shè)置” → “本地策略”。 ? 第 3步:單擊“安全選項(xiàng)”,在右側(cè)窗口中找到“網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑”,并雙擊之,如圖 。 ? 第 4步:在打開的“網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑屬性”窗口中,將可遠(yuǎn)程訪問的注冊表路徑和子路徑內(nèi)容全部設(shè)置為空,再點(diǎn)擊“確定”按鈕即可。 圖 進(jìn)入遠(yuǎn)程可訪問的注冊表路徑 另外,在進(jìn)行安全設(shè)置中,對如圖 示的本地策略的安全選項(xiàng)設(shè)置可以考慮將“網(wǎng)絡(luò)訪問:可匿名訪問的共享”、“網(wǎng)絡(luò)訪問:可匿名訪問的命名管道”和“網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑和子路徑”三項(xiàng)全部刪除;將“不允許 SAM賬戶的匿名枚舉”、“不允許 SAM賬戶和共享的匿名枚舉”、“網(wǎng)絡(luò)訪問:不允許存儲網(wǎng)絡(luò)身份驗(yàn)證的憑據(jù)或 .NETPassports” 和“網(wǎng)絡(luò)訪問:限制匿名訪問命名管道和共享”四項(xiàng)更改為“已啟用”。 11)利用“密碼策略”設(shè)置可靠的密碼 盡管絕對安全的密碼是不存在的,但是相對安全的密碼還是可以實(shí)現(xiàn)的。這還需要運(yùn)行 “本地安全設(shè)置”。展開到“賬戶策略” → “密碼策略”,如圖 、圖 。經(jīng)過對這里策略的配置,就可以建立一個完備密碼策略,使密碼可以得到最大限度的保護(hù)。賬號密碼配置如下: 圖 安全選項(xiàng)的設(shè)置 圖 賬號的密碼配置 (1) 強(qiáng)制密碼歷史。該設(shè)置決定了保存用戶曾經(jīng)用過的密碼個數(shù)。很多人知道要經(jīng)常性的更換自己的密碼,可是換來換去就是有限的幾個在輪換。配置該策略就可以知道用戶更換的密碼是否是以前曾經(jīng)使用過的。默認(rèn)情況下,該策略不保存用戶的密碼,用戶可以自己設(shè)置,建議保存 5個以上(最多可以保存 24個)。 (2) 密碼最長存留期。該策略決定了一個密碼可以使用多久,之后就會過期,并要求用戶更換密碼。如果設(shè)置為 0,則密碼永不過期。一般情況下設(shè)置為 30到 60天左右就可以了,最長可以設(shè)置 999天。具體的過期時間要看系統(tǒng)對安全要求的嚴(yán)格程 (3) 密碼最短存留期。該策略決定了一個密碼要在使用多久之后才能再次被使用。如果設(shè)置為 0,則表示一個密碼可以被無限制的重復(fù)使用。 (4) 密碼長度最小值。該策略決定了一個密碼的長度,有效值在 0到 14之間。如果設(shè)置為 0,則表示不需要密碼;該數(shù)字越大,表示密碼的位數(shù)越多,密碼安全程度越高。建議的密碼長度 ≥ 6位。 (5) 密碼必須符合復(fù)雜性要求。如果啟用了該策略,則在設(shè)置和更改密碼時,系統(tǒng)將會按照一定的規(guī)則檢查密碼是否有效。 (6) 為域中的所有用戶使用可還原的加密來存儲密碼。很明顯,該策略最好不要啟用。 12) 刪除默認(rèn)共享 使用 Windows 2023的用戶都會碰到一個問題,就是系統(tǒng)在默認(rèn)安裝時,都會產(chǎn)生默認(rèn)的共享文件夾。雖然用戶并沒有設(shè)置共享,但每個盤符都被 Windows自動設(shè)置了共享,其共享名為盤符后面加一個符號$(共享名稱分別為 c$、 d$、 ipc$等)。這樣,只要攻擊者知道了該系統(tǒng)的管理員密碼,就有可能通過輸入“ \\工作站名 \共享名稱”來打開系統(tǒng)的指定文件夾,用戶精心設(shè)置的安全防范就不安全了。因此,應(yīng)將 Windows 2023系統(tǒng)默認(rèn)的共享隱患從系統(tǒng)中清除掉,可采用以下步驟: ? 第 1步:選擇“開始” → “運(yùn)行”,輸入,確認(rèn)后打開組策略編輯器; ? 第 2步:選擇“用戶配置” → “ Windows設(shè)置” → “腳本 (登錄 /注銷 )” ,雙擊“登錄”腳本,在出現(xiàn)的“登錄屬性”窗口中單擊“添加”按鈕,如圖 ; ? 第 3步:在出現(xiàn)的“添加腳本”對話框中的“腳本名”欄中輸入 ,然后單擊“確定”按鈕即可。 重新啟動計算機(jī)系統(tǒng)后,就可以自動將系統(tǒng)所有的隱藏共享文件夾全部取消。 圖 利用組策略刪除默認(rèn)共享 13) 卸載不安全組件 當(dāng)我們在系統(tǒng)中加入不安全組件檢測功能后,就可發(fā)現(xiàn)使用的服務(wù)器支持的很多組件是不安全的。但這些不安全也是相對的,只要做好相關(guān)的設(shè)置,原來不安全的組件就會安全了。 如果有些組件是不安全的,且對用戶來說又可能沒有什么用途,在系統(tǒng)安裝后就可以將它們刪除掉(卸載)。決定是否卸載一個組件時一定要謹(jǐn)慎。因?yàn)榻M件是為了應(yīng)用而出現(xiàn)的,所有的組件都有它的用處,所以在卸載一個組件前,必須明確該組件確實(shí)是系統(tǒng)不需要的。比如,F(xiàn)SO和 XML都是常用的組件,很多程序會用到它們。 WSH組件會被一部分主機(jī)管理程序用到,有的打包程序也會用到它。 最危險的組件是 WSH和 Shell,因?yàn)樗鼈兛梢赃\(yùn)行硬盤里的 .exe程序,比如可以運(yùn)行提升程序來提升 SERVU權(quán)限,甚至用 SERVU來運(yùn)行更高權(quán)限的系統(tǒng)程序。因此,用戶可以卸載 WSH和 Shell這兩個組件。卸載組件的最簡單辦法就是直接卸載后刪除相應(yīng)的程序文件。 例 1:卸載 WSH和 Shell組件 將下面的代碼保存為一個 .BAT文件: regsvr32/u C:\WINDOWS\System32\ delC:\WINDOWS\System32\ (利用 regsvr32 /u 卸載 組件) regsvr32/u C:\WINDOWS\system32\ delC:\WINDOWS\system32\ (利用 regsvr32 /u 卸載 組件) 運(yùn)行該批處理文件后, 。在卸載過程中,可能會出現(xiàn)無法刪除文件的提示,可以不用管它,重啟服務(wù)器即可。 例 2:卸載 FSO組件 使用 regsvr32/u c:windows\system32\。在“開始”菜單下運(yùn)行“ regedit” ,打開注冊表編輯器,將 /HKEY_CLASSES_ROOT下的、 、 、 值改名或刪除。在 /HKEY_CLASSES_ROOT/CLSID中包含的字串(如
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1