日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
服務(wù)器本地安全設(shè)置 服務(wù)器安全性設(shè)置

web服務(wù)器安全設(shè)置

Web服務(wù)器攻擊常利用Web服務(wù)器軟件和配置中的漏洞,web服務(wù)器安全也是我們現(xiàn)在很多人關(guān)注的一點(diǎn),那么你知道web服務(wù)器安全設(shè)置嗎?下面是我整理的一些關(guān)于web服務(wù)器安全設(shè)置的相關(guān)資料,供你參考。

成都創(chuàng)新互聯(lián)公司于2013年成立,先為雙塔等服務(wù)建站,雙塔等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢服務(wù)。為雙塔企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問題。

web服務(wù)器安全設(shè)置一、IIS的相關(guān)設(shè)置

刪除默認(rèn)建立的站點(diǎn)的虛擬目錄,停止默認(rèn)web站點(diǎn),刪除對(duì)應(yīng)的文件目錄c:inetpub,配置所有站點(diǎn)的公共設(shè)置,設(shè)置好相關(guān)的連接數(shù)限制, 帶寬設(shè)置以及性能設(shè)置等其他設(shè)置。配置應(yīng)用程序映射,刪除所有不必要的應(yīng)用程序擴(kuò)展,只保留asp,php,cgi,pl,aspx應(yīng)用程序擴(kuò)展。對(duì)于php和cgi,推薦使用isapi方式解析,用exe解析對(duì)安全和性能有所影響。用戶程序調(diào)試設(shè)置發(fā)送文本錯(cuò)誤信息給客戶。

對(duì)于數(shù)據(jù)庫,盡量采用mdb后綴,不需要更改為asp,可在IIS中設(shè)置一個(gè)mdb的擴(kuò)展映射,將這個(gè)映射使用一個(gè)無關(guān)的dll文件如C:WINNTsystem32inetsrvssinc.dll來防止數(shù)據(jù)庫被下載。設(shè)置IIS的日志保存目錄,調(diào)整日志記錄信息。設(shè)置為發(fā)送文本錯(cuò)誤信息。修改403錯(cuò)誤頁面,將其轉(zhuǎn)向到其他頁,可防止一些掃描器的探測(cè)。另外為隱藏系統(tǒng)信息,防止telnet到80端口所泄露的系統(tǒng)版本信息可修改IIS的banner信息,可以使用winhex手工修改或者使用相關(guān)軟件如banneredit修改。

對(duì)于用戶站點(diǎn)所在的目錄,在此說明一下,用戶的FTP根目錄下對(duì)應(yīng)三個(gè)文件佳,wwwroot,database,logfiles,分別存放站點(diǎn)文件,數(shù)據(jù)庫備份和該站點(diǎn)的日志。如果一旦發(fā)生入侵事件可對(duì)該用戶站點(diǎn)所在目錄設(shè)置具體的權(quán)限,圖片所在的目錄只給予列目錄的權(quán)限,程序所在目錄如果不需要生成文件(如生成html的程序)不給予寫入權(quán)限。因?yàn)槭翘摂M主機(jī)平常對(duì)腳本安全沒辦法做到細(xì)致入微的地步。

方法

用戶從腳本提升權(quán)限:

web服務(wù)器安全設(shè)置二、ASP的安全設(shè)置

設(shè)置過權(quán)限和服務(wù)之后,防范asp木馬還需要做以下工作,在cmd窗口運(yùn)行以下命令:

regsvr32/u C:\WINNT\System32\wshom.ocx

del C:\WINNT\System32\wshom.ocx

regsvr32/u C:\WINNT\system32\shell32.dll

del C:\WINNT\system32\shell32.dll

即可將WScript.Shell, Shell.application, WScript.Network組件卸載,可有效防止asp木馬通過wscript或shell.application執(zhí)行命令以及使用木馬查看一些系統(tǒng)敏感信息。另法:可取消以上文件的users用戶的權(quán)限,重新啟動(dòng)IIS即可生效。但不推薦該方法。

另外,對(duì)于FSO由于用戶程序需要使用,服務(wù)器上可以不注銷掉該組件,這里只提一下FSO的防范,但并不需要在自動(dòng)開通空間的虛擬商服務(wù)器上使用,只適合于手工開通的站點(diǎn)??梢葬槍?duì)需要FSO和不需要FSO的站點(diǎn)設(shè)置兩個(gè)組,對(duì)于需要FSO的用戶組給予c:winntsystem32scrrun.dll文件的執(zhí)行權(quán)限,不需要的不給權(quán)限。重新啟動(dòng)服務(wù)器即可生效。

對(duì)于這樣的設(shè)置結(jié)合上面的權(quán)限設(shè)置,你會(huì)發(fā)現(xiàn)海陽木馬已經(jīng)在這里失去了作用!

web服務(wù)器安全設(shè)置三、PHP的安全設(shè)置

默認(rèn)安裝的php需要有以下幾個(gè)注意的問題:

C:\winnt\php.ini只給予users讀權(quán)限即可。在php.ini里需要做如下設(shè)置:

Safe_mode=on

register_globals = Off

allow_url_fopen = Off

display_errors = Off

magic_quotes_gpc = On [默認(rèn)是on,但需檢查一遍]

open_basedir =web目錄

disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod

默認(rèn)設(shè)置com.allow_dcom = true修改為false[修改前要取消掉前面的;]

web服務(wù)器安全設(shè)置四、MySQL安全設(shè)置

如果服務(wù)器上啟用MySQL數(shù)據(jù)庫,MySQL數(shù)據(jù)庫需要注意的安全設(shè)置為:

刪除mysql中的所有默認(rèn)用戶,只保留本地root帳戶,為root用戶加上一個(gè)復(fù)雜的密碼。賦予普通用戶updatedeletealertcreatedrop權(quán)限的時(shí)候,并限定到特定的數(shù)據(jù)庫,尤其要避免普通客戶擁有對(duì)mysql數(shù)據(jù)庫操作的權(quán)限。檢查mysql.user表,取消不必要用戶的shutdown_priv,reload_priv,process_priv和File_priv權(quán)限,這些權(quán)限可能泄漏更多的服務(wù)器信息包括非mysql的 其它 信息出去??梢詾閙ysql設(shè)置一個(gè)啟動(dòng)用戶,該用戶只對(duì)mysql目錄有權(quán)限。設(shè)置安裝目錄的data數(shù)據(jù)庫的權(quán)限(此目錄存放了mysql數(shù)據(jù)庫的數(shù)據(jù)信息)。對(duì)于mysql安裝目錄給users加上讀取、列目錄和執(zhí)行權(quán)限。

Serv-u安全問題:

安裝程序盡量采用最新版本,避免采用默認(rèn)安裝目錄,設(shè)置好serv-u目錄所在的權(quán)限,設(shè)置一個(gè)復(fù)雜的管理員密碼。修改serv-u的banner信息,設(shè)置被動(dòng)模式端口范圍(4001—4003)在本地服務(wù)器中設(shè)置中做好相關(guān)安全設(shè)置:包括檢查匿名密碼,禁用反超時(shí)調(diào)度,攔截“FTP bounce”攻擊和FXP,對(duì)于在30秒內(nèi)連接超過3次的用戶攔截10分鐘。域中的設(shè)置為:要求復(fù)雜密碼,目錄只使用小寫字母,高級(jí)中設(shè)置取消允許使用MDTM命令更改文件的日期。

更改serv-u的啟動(dòng)用戶:在系統(tǒng)中新建一個(gè)用戶,設(shè)置一個(gè)復(fù)雜點(diǎn)的密碼,不屬于任何組。將servu的安裝目錄給予該用戶完全控制權(quán)限。建立一個(gè)FTP根目錄,需要給予這個(gè)用戶該目錄完全控制權(quán)限,因?yàn)樗械膄tp用戶上傳,刪除,更改文件都是繼承了該用戶的權(quán)限,否則無法操 作文 件。另外需要給該目錄以上的上級(jí)目錄給該用戶的讀取權(quán)限,否則會(huì)在連接的時(shí)候出現(xiàn)530 Not logged in, home directory does not exist。比如在測(cè)試的時(shí)候ftp根目錄為d:soft,必須給d盤該用戶的讀取權(quán)限,為了安全取消d盤其他文件夾的繼承權(quán)限。而一般的使用默認(rèn)的system啟動(dòng)就沒有這些問題,因?yàn)閟ystem一般都擁有這些權(quán)限的。

web服務(wù)器安全設(shè)置五、數(shù)據(jù)庫服務(wù)器的安全設(shè)置

對(duì)于專用的MSSQL數(shù)據(jù)庫服務(wù)器,按照上文所講的設(shè)置TCP/IP篩選和IP策略,對(duì)外只開放1433和5631端口。對(duì)于MSSQL首先需要為sa設(shè)置一個(gè)強(qiáng)壯的密碼,使用混合身份驗(yàn)證,加強(qiáng)數(shù)據(jù)庫日志的記錄,審核數(shù)據(jù)庫登陸事件的”成功和失敗”.刪除一些不需要的和危險(xiǎn)的OLE自動(dòng)存儲(chǔ)過程(會(huì)造成 企業(yè)管理 器中部分功能不能使用),這些過程包括如下:

Sp_OAcreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty

Sp_OAMethod Sp_OASetProperty Sp_OAStop

去掉不需要的注冊(cè)表訪問過程,包括有:

Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue

Xp_regenumvalues Xp_regread Xp_regremovemultistring

Xp_regwrite

去掉其他系統(tǒng)存儲(chǔ)過程,如果認(rèn)為還有威脅,當(dāng)然要小心drop這些過程,可以在測(cè)試機(jī)器上測(cè)試,保證正常的系統(tǒng)能完成工作,這些過程包括:

xp_cmdshell xp_dirtree xp_dropwebtask sp_addsrvrolemember

xp_makewebtask xp_runwebtask xp_subdirs sp_addlogin

sp_addextendedproc

在實(shí)例屬性中選擇TCP/IP協(xié)議的屬性。選擇隱藏 SQL Server 實(shí)例可防止對(duì)1434端口的探測(cè),可修改默認(rèn)使用的1433端口。除去數(shù)據(jù)庫的guest賬戶把未經(jīng)認(rèn)可的使用者據(jù)之在外。 例外情況是master和 tempdb 數(shù)據(jù)庫,因?yàn)閷?duì)他們guest帳戶是必需的。另外注意設(shè)置好各個(gè)數(shù)據(jù)庫用戶的權(quán)限,對(duì)于這些用戶只給予所在數(shù)據(jù)庫的一些權(quán)限。在程序中不要用sa用戶去連接任何數(shù)據(jù)庫。網(wǎng)絡(luò)上有建議大家使用協(xié)議加密的,千萬不要這么做,否則你只能重裝MSSQL了。

如何設(shè)置Windows服務(wù)器安全設(shè)置

如何設(shè)置Windows服務(wù)器安全設(shè)置

一、取消文件夾隱藏共享在默認(rèn)狀態(tài)下,Windows 2000/XP會(huì)開啟所有分區(qū)的隱藏共享,從“控制面板/管理工具/計(jì)算機(jī)管理”窗口下選擇“系統(tǒng)工具/共享文件夾/共享”,就可以看到硬盤上的每個(gè)分區(qū)名后面都加了一個(gè)“$”。但是只要鍵入“計(jì)算機(jī)名或者IPC$”,系統(tǒng)就會(huì)詢問用戶名和密碼,遺憾的是,大多數(shù)個(gè)人用戶系統(tǒng)Administrator的密碼都為空,入侵者可以輕易看到C盤的內(nèi)容,這就給網(wǎng)絡(luò)安全帶來了極大的隱患。

怎么來消除默認(rèn)共享呢?方法很簡(jiǎn)單,打開注冊(cè)表編輯器,進(jìn)入“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevicesLanmanworkstationparameters”,新建一個(gè)名為“AutoShareWKs”的雙字節(jié)值,并將其值設(shè)為“0”,然后重新啟動(dòng)電腦,這樣共享就取消了。關(guān)閉“文件和打印共享”文件和打印共享應(yīng)該是一個(gè)非常有用的功能,但在不需要它的時(shí)候,也是黑客入侵的很好的安全漏洞。所以在沒有必要“文件和打印共享”的情況下,我們可以將它關(guān)閉。用鼠標(biāo)右擊“網(wǎng)絡(luò)鄰居”,選擇“屬性”,然后單擊“文件和打印共享”按鈕,將彈出的“文件和打印共享”對(duì)話框中的兩個(gè)復(fù)選框中的鉤去掉即可。二、禁止建立空連接打開注冊(cè)表編輯器,進(jìn)入“HKEY_LOCAL_MACHINESystemCurrentControlSetControlLsa”,將DWORD值“RestrictAnonymous”的鍵值改為“1”即可。三、刪掉不必要的.協(xié)議對(duì)于服務(wù)器來說,只安裝TCP/IP協(xié)議就夠了。鼠標(biāo)右擊“網(wǎng)絡(luò)鄰居”,選擇“屬性”,再鼠標(biāo)右擊“本地連接”,選擇“屬性”,卸載不必要的協(xié)議。其中NETBIOS是很多安全缺陷的根源,對(duì)于不需要提供文件和打印共享的主機(jī),還可以將綁定在TCP/IP協(xié)議的NETBIOS關(guān)閉,避免針對(duì)NETBIOS的攻擊。選擇“TCP/IP協(xié)議/屬性/高級(jí)”,進(jìn)入“高級(jí)TCP/IP設(shè)置”對(duì)話框,選擇“WINS”標(biāo)簽,勾選“禁用TCP/IP上的NETBIOS”一項(xiàng),關(guān)閉NETBIOS。四、禁用不必要的服務(wù):Automatic Updates(自動(dòng)更新下載)Computer BrowserDHCP ClientDNS ClientMessengerPrint SpoolerRemote Registry(遠(yuǎn)程修改注冊(cè)表)Server(文件共享)Task Scheduler(計(jì)劃任務(wù))TCP/IP NetBIOS HelperThemes(桌面主題)Windows AudioWindows TimeWorkstation五、更換管理員帳戶

Administrator帳戶擁有最高的系統(tǒng)權(quán)限,一旦該帳戶被人利用,后果不堪設(shè)想。黑客入侵的常用手段之一就是試圖獲得Administrator帳戶的密碼,所以我們要重新配置Administrator帳號(hào)。

首先是為Administrator帳戶設(shè)置一個(gè)強(qiáng)大復(fù)雜的密碼(個(gè)人建議至少12位),然后我們重命名Administrator帳戶,再創(chuàng)建一個(gè)沒有管理員權(quán)限的Administrator帳戶欺騙入侵者。這樣一來,入侵者就很難搞清哪個(gè)帳戶真正擁有管理員權(quán)限,也就在一定程度上減少了危險(xiǎn)性六、把Guest及其它不用的賬號(hào)禁用有很多入侵都是通過這個(gè)賬號(hào)進(jìn)一步獲得管理員密碼或者權(quán)限的。如果不想把自己的計(jì)算機(jī)給別人當(dāng)玩具,那還是禁止的好。打開控制面板,雙擊“用戶和密碼”,單擊“高級(jí)”選項(xiàng)卡,再單擊“高級(jí)”按鈕,彈出本地用戶和組窗口。在Guest賬號(hào)上面點(diǎn)擊右鍵,選擇屬性,在“常規(guī)”頁中選中“賬戶已停用”。另外,將Administrator賬號(hào)改名可以防止黑客知道自己的管理員賬號(hào),這會(huì)在很大程度上保證計(jì)算機(jī)安全。七、防范木馬程序

木馬程序會(huì)竊取所植入電腦中的有用信息,因此我們也要防止被黑客植入木馬程序,常用的辦法有:

● 在下載文件時(shí)先放到自己新建的文件夾里,再用殺毒軟件來檢測(cè),起到提前預(yù)防的作用。

● 在“開始”→“程序”→“啟動(dòng)”或“開始”→“程序”→“Startup”選項(xiàng)里看是否有不明的運(yùn)行項(xiàng)目,如果有,刪除即可。

● 將注冊(cè)表里 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以“Run”為前綴的可疑程序全部刪除即可。八、如果開放了Web服務(wù),還需要對(duì)IIS服務(wù)進(jìn)行安全配置:

(1) 更改Web服務(wù)主目錄。右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→本地路徑”,將“本地路徑”指向其他目錄。

(2) 刪除原默認(rèn)安裝的Inetpub目錄。(或者更改文件名)

(3) 刪除以下虛擬目錄: _vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。九、打開審核策略Windows默認(rèn)安裝沒有打開任何安全審核,所以需要進(jìn)入[我的電腦]→[控制面板]→[管理工具]→[本地安全策略]→[審核策略]中打開相應(yīng)的審核。系統(tǒng)提供了九類可以審核的事件,對(duì)于每一類都可以指明是審核成功事件、失敗事件,還是兩者都審核策略更改:成功或失敗登錄事件:成功和失敗對(duì)象訪問:失敗事件過程追蹤:根據(jù)需要選用目錄服務(wù)訪問:失敗事件特權(quán)使用:失敗事件系統(tǒng)事件:成功和失敗賬戶登錄事件:成功和失敗賬戶管理:成功和失敗十、安裝必要的安全軟件

我們還應(yīng)在電腦中安裝并使用必要的防黑軟件,殺毒軟件和防火墻都是必備的。在上網(wǎng)時(shí)打開它們,這樣即便有黑客進(jìn)攻我們的安全也是有保證的。當(dāng)然我們也不應(yīng)安裝一些沒必要的軟件,比如:QQ一些聊天工具,這樣盡可能給黑客提供少的后門.最后建議大家給自己的系統(tǒng)打上補(bǔ)丁,微軟那些沒完沒了的補(bǔ)丁還是很有用的。

如何設(shè)置本地安全策略?

問題一:本地安全策略怎么添加 win10在本地策略安全添加策略選項(xiàng)的方法:材料/工具

win10系統(tǒng)電腦

方法/步驟

①右鍵點(diǎn)擊開始,打開控制面板。如圖:

②在大圖標(biāo)狀態(tài)下,找到”管理工具“,點(diǎn)開。如圖:

③在管理工具界面,在右側(cè)窗口雙擊“本地安全策略”,就會(huì)進(jìn)入“本地安全策略”界面。(如果提示沒有權(quán)限,右鍵管理員身份運(yùn)行就可以打開了)如圖:

④左側(cè)點(diǎn)擊“本地策略”--“安全選項(xiàng)”,右側(cè)找到“賬戶管理員賬戶狀態(tài)“雙擊。如圖:

⑤在彈出對(duì)話框里”已啟用“前面選擇上,,點(diǎn)擊”應(yīng)用“即可。如圖:

問題二:我電腦里沒有本地安全策略 誰知道怎么安裝 可以這樣1:開始--運(yùn)行--MMC--文件--添加刪除管理單元--添加--組策略--添加,后面的你應(yīng)該會(huì)了??茨阋_哪個(gè)策略,就添加哪個(gè)策略.

2:看是不是注冊(cè)表中鎖住了組策略“HKEY_CURRENT_USER\Software\Microsoft\Windows

\CurrentVersion\Policies\Explorer”,把“RestrictRun”的鍵值改為0即可。

問題三:如何配置Windows服務(wù)器本地安全策略 默認(rèn)情況下,Windows無法正常訪問Samba服務(wù)器上的共享文件夾。原因在于從Vista開始,微軟默認(rèn)只采用NTLMv2協(xié)議的認(rèn)證回應(yīng)消息了,而目前的Samba還只支持LM或者NTLM。

解決辦法:修改本地安全策略。

1、通過Samba服務(wù)可以實(shí)現(xiàn)UNIX/Linux主機(jī)與Windows主機(jī)之間的資源互訪,由于實(shí)驗(yàn)需要,輕車熟路的在linux下配置了samba服務(wù),操作系統(tǒng)是red

hat linux 9.0,但是在windows7下訪問的時(shí)候問題就出現(xiàn)了,能夠連接到服務(wù)器,但是輸入密碼的時(shí)候卻給出如圖一的提示:

2、在linux下的 *** b.conf配置文件里面的配置完全沒有錯(cuò)誤,之前安裝Windows XP的時(shí)候訪問也完全正常,仔細(xì)查看配置還是正常,如果變動(dòng)配置文件里面的工作組或者允許IP地址Windows7會(huì)出現(xiàn)連接不上的情況,不會(huì)出現(xiàn)提示輸入用戶名和密碼。

3、這種情況看來是windows

7的問題,解決的辦法是:?jiǎn)螕簟遍_始“-“運(yùn)行”,輸入secpol.msc,打開“本地安全策略”,在本地安全策略窗口中依次打開“本地策略”--“安全選項(xiàng)”,然后再右側(cè)的列表中找到“網(wǎng)絡(luò)安全:LAN

管理器身份驗(yàn)證級(jí)別”,把這個(gè)選項(xiàng)的值改為“發(fā)送 LM 和 NTLM 如果已協(xié)商,則使用 NTLMv2

會(huì)話安全”,最后確定。如圖二。

到這里再連接samba服務(wù)器,輸入密碼就可以正常訪問samba服務(wù)器了。

問題四:本地安全設(shè)置怎么打開 本地安全策略文件在什么地方 電腦維修技術(shù)網(wǎng) 在桌面的左下角點(diǎn)擊開始,然后找到設(shè)置下面的控制面板并單擊打開控制面板。個(gè)別電腦的開始菜單可能不一樣。具體找一下,都是有控制面板的。

打開控制面板之后,然后在控制面板窗口中找到“管理工具”此項(xiàng),并雙擊打開管理工具。

打開管理工具之后,找到本地安全策略,并雙擊打開就如出現(xiàn)“本地安全設(shè)置”程序。

運(yùn)行“secpol.msc”命令即可直接打開本地安全設(shè)置

除了第一種方法之外,一些熟悉電腦的網(wǎng)友或者網(wǎng)管一般都喜歡直接開始運(yùn)行secpol.msc命令直接打開。有時(shí)控制面板沒有管理工具時(shí)就會(huì)使用此方法。

問題五:用什么命令可以進(jìn)入本地安全策略 在啟動(dòng)的過程中不停地按下F8功能鍵 直到出現(xiàn)系統(tǒng)的啟動(dòng)菜單 選擇“帶命令行提示的安全模式” 將服務(wù)器系統(tǒng)切換到命令行提示符狀 接下來在命令提示符下直接執(zhí)行mmc.exe字符串命令 在彈出的系統(tǒng)控制臺(tái)界面中,單擊“文件”菜單項(xiàng) 并從彈出的下拉菜單中單擊“添加/刪除管理單元”選項(xiàng) 再單擊其后窗口中的“獨(dú)立”標(biāo)簽,然后單擊“添加”按鈕 再依次點(diǎn)“組策略”-“添加”-“完成”-“關(guān)閉”-“確定” 這樣就能成功添加一個(gè)新的組策略控制臺(tái) 以后,你就能重新打開組策略編輯窗口

問題六:本地安全策略在哪里找 開始-設(shè)置-控制面板-管理工具-本地安全策略(XP或者windows2003)

WIN7.單擊“控制面板”--“系統(tǒng)和安全”--“管理工具”--“本地安全策略”,會(huì)進(jìn)入“本地安全策略”界面

Win7和xp都是:開始--搜索“運(yùn)行”--secpol.msc,同樣打開“本地安全策略”

win7的運(yùn)行就是點(diǎn)開始的最下面那就是運(yùn)行直接輸入即可

問題七:如何恢復(fù)默認(rèn)的本地安全策略 1:secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose

用這個(gè)命令可以將本地安全恢復(fù)默認(rèn)

2:擴(kuò)展相關(guān),Windows 7系統(tǒng)自帶的是一個(gè)統(tǒng)安全管理工具--本地安全策略,它可以使系統(tǒng)更安全。

啟動(dòng)本地安全策略:

1.單擊“控制面板”--“系統(tǒng)和安全”--“管理工具”--“本地安全策略”,會(huì)進(jìn)入“本地安全策略”界面。

2.開始--搜索“運(yùn)行”--secpol.msc,同樣打開“本地安全策略”。

3.win+R--secpol.msc,也可以。

問題八:如何利用本地安全策略做安全選項(xiàng)設(shè)置 單擊“控制面板→管理工具→本地安全策略”后,會(huì)進(jìn)入“本地安全策略”的主界面。在此可通過菜單欄上的命令設(shè)置各種安全策略,并可選擇查看方式,導(dǎo)出列表及導(dǎo)入策略等操作。

問題九:在管理工具--本地安全策略選項(xiàng)如何設(shè)置才安全呢? 單擊控制面板管理工具本地安全策略后,會(huì)進(jìn)入本地安全策略的主界面。在此可通過菜單欄上的命令設(shè)置各種安全策略,并可選擇查看方式,導(dǎo)出列表及導(dǎo)入策略等操作。

一、加固系統(tǒng)賬戶

1.禁止枚舉賬號(hào)

我們知道,某些具有黑客行為的蠕蟲病毒,可以通過掃描Windows 2000/XP系統(tǒng)的指定端口,然后通過共享會(huì)話猜測(cè)管理員系統(tǒng)口令。因此,我們需要通過在本地安全策略中設(shè)置禁止枚舉賬號(hào),從而抵御此類入侵行為,操作步盯如下:

在本地安全策略左側(cè)列表的安全設(shè)置目錄樹中,逐層展開本地策略安全選項(xiàng)。查看右側(cè)的相關(guān)策略列表,在此找到網(wǎng)絡(luò)訪問:不允許SAM賬戶和共享的匿名枚舉,用鼠標(biāo)右鍵單擊,在彈出菜單中選擇屬性,而后會(huì)彈出一個(gè)對(duì)話框,在此激活已啟用選項(xiàng),最后點(diǎn)擊應(yīng)用按鈕使設(shè)置生效。

2.賬戶管理

為了防止入侵者利用漏洞登錄機(jī)器,我們要在此設(shè)置重命名系統(tǒng)管理員賬戶名稱及禁用來賓賬戶。設(shè)置方法為:在本地策略安全選項(xiàng)分支中,找到賬戶:來賓賬戶狀態(tài)策略,點(diǎn)右鍵彈出菜單中選擇屬性,而后在彈出的屬性對(duì)話框中設(shè)置其狀態(tài)為已停用,最后確定退出。

二、加強(qiáng)密碼安全

在安全設(shè)置中,先定位于賬戶策略密碼策略,在其右側(cè)設(shè)置視圖中,可酌情進(jìn)行相應(yīng)的設(shè)置,以使我們的系統(tǒng)密碼相對(duì)安全,不易破解。如防破解的一個(gè)重要手段就是定期更新密碼,大家可據(jù)此進(jìn)行如下設(shè)置:鼠標(biāo)右鍵單擊密碼最長存留期,在彈出菜單中選擇屬性,在彈出的對(duì)話框中,大家可自定義一個(gè)密碼設(shè)置后能夠使用的時(shí)間長短(限定于1至999之間)。

此外,通過本地安全設(shè)置,還可以進(jìn)行通過設(shè)置審核對(duì)象訪問,跟蹤用于訪問文件或其他對(duì)象的用戶賬戶、登錄嘗試、系統(tǒng)關(guān)閉或重新啟動(dòng)以及類似的事件。諸如此類的安全設(shè)置,不一而足。大家在實(shí)際應(yīng)用中會(huì)逐漸發(fā)覺本地安全設(shè)置的確是一個(gè)不可或缺的系統(tǒng)安全工具

問題十:怎樣設(shè)置win7的本地安全策略來防止黑客攻擊 1、點(diǎn)擊“開始”,在搜索框中輸入“本地安全策略”,點(diǎn)擊“本地安全策略”,就可以打開了。如圖1所示

2、打開“本地安全策略”界面,點(diǎn)擊“本地策略”――“安全選項(xiàng)”,找到“網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊(cè)表路徑”和“網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊(cè)表路徑和子路徑”這兩個(gè)選項(xiàng)。如圖2所示

3、雙擊打開“網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊(cè)表路徑”,刪除“注冊(cè)表路徑”,點(diǎn)擊“確定”。如圖3所示

4、雙擊打開“網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊(cè)表路徑和子路徑”,刪除“注冊(cè)表路徑”,點(diǎn)擊“確定”。如圖4所示


文章題目:服務(wù)器本地安全設(shè)置 服務(wù)器安全性設(shè)置
網(wǎng)站鏈接:http://www.dlmjj.cn/article/ddeeish.html