当前位置:文档之家› 网络上找的比较全的win2003安全设置

网络上找的比较全的win2003安全设置

网络上找的比较全的win2003安全设置(2009-08-10 09:25:39)转载标签:分类:IT硬件win2003安全设置一、硬盘分区与操作系统的安装1.2.硬盘分区总的来讲在硬盘分区上面没什么值得深入剖析的地方,无非就是一个在分区前做好规划知道要去放些什么东西,如果实在不知道。

那就只一个硬盘只分一个区,分区要一次性完成,不要先分成FAT32再转成NTFS。

一次性分成NTFS格式,以我个人习惯,系统盘一般给12G。

建议使用光盘启动完成分区过程,不要加载硬盘软件。

3.系统安装以下内容均以2003为例安装过程也没什么多讲的,安装系统是一个以个人性格为参数的活动,我建议在安装路径上保持默认路径,好多文章上写什么安装路径要改成什么呀什么的,这是没必要的。

路径保存在注册表里,怎么改都没用。

在安装过程中就要选定你需要的服务,如一些DNS、DHCP没特别需要也就不要装了。

在安装过程中网卡属性中可以只保留TCP/IP 这一项,同时禁用NETBOIS。

安装完成后如果带宽条件允许可用系统自带在线升级。

二、系统权限与安全配置前面讲的都是屁话,润润笔而已。

(俺也文人一次)话锋一转就到了系统权限设置与安全配置的实际操作阶段系统设置网上有一句话是"最小的权限+最少的服务=最大的安全"。

此句基本上是个人都看过,但我好像没有看到过一篇讲的比较详细稍具全面的文章,下面就以我个人经验作一次教学尝试!2.1 最小的权限如何实现?NTFS系统权限设置在使用之前将每个硬盘根加上Administrators 用户为全部权限(可选加入SYSTEM用户)删除其它用户,进入系统盘:权限如下∙∙C:\WINDOWS Administrators SYSTEM用户全部权限Users 用户默认权限不作修改∙其它目录删除Everyone用户,切记C:\Documents and Settings下AllUsers\Default User目录及其子目录如C:\Documents and Settings\All Users\Application Data 目录默认配置保留了Everyone用户权限C:\WINDOWS 目录下面的权限也得注意,如C:\WINDOWS\PCHealth、C:\windows\Installer也是保留了Everyone权限.∙删除C:\WINDOWS\Web\printers目录,此目录的存在会造成IIS里加入一个.printers的扩展名,可溢出攻击∙默认IIS错误页面已基本上没多少人使用了。

建议删除C:\WINDOWS\Help\iisHelp目录∙删除C:\WINDOWS\system32\inetsrv\iisadmpwd,此目录为管理IIS密码之用,如一些因密码不同步造成500 错误的时候使用OWA 或Iisadmpwd 修改同步密码,但在这里可以删掉,下面讲到的设置将会杜绝因系统设置造成的密码不同步问题。

∙打开C:\Windows 搜索net.exe;cmd.exe;tftp.exe;netstat.exe;regedit.exe;at.exe;attrib.exe;cacls.exe;format.com;regsvr32.exe;xcopy.exe;wscript.exe;cscript.exe;ftp.exe;telnet.exe;arp.exe;edlin.exe;ping.exe;route.exe;finger.exe;posix.exe;rsh.exe;atsvc.exe;qbasic.exe;runonce.exe;syskey.exe修改权限,删除所有的用户只保存Administrators 和SYSTEM为所有权限关闭445端口HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\netBT\Parameters新建"DWORD值"值名为"SMBDeviceEnabled" 数据为默认值"0"禁止建立空连接HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa新建"DWORD值"值名为"RestrictAnonymous" 数据值为"1" [2003默认为1]禁止系统自动启动服务器共享HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters 新建"DWORD值"值名为"AutoShareServer" 数据值为"0"禁止系统自动启动管理共享HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters 新建"DWORD值"值名为"AutoShareWks" 数据值为"0"通过修改注册表防止小规模DDOS攻击HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters新建"DWORD值"值名为"SynAttackProtect" 数据值为"1"禁止dump file的产生dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料。

然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。

控制面板>系统属性>高级>启动和故障恢复把写入调试信息改成无。

关闭华医生Dr.Watson在开始-运行中输入"drwtsn32",或者开始-程序-附件-系统工具-系统信息-工具-Dr Watson,调出系统里的华医生Dr.Watson ,只保留"转储全部线程上下文"选项,否则一旦程序出错,硬盘会读很久,并占用大量空间。

如果以前有此情况,请查找user.dmp文件,删除后可节省几十MB空间。

本地安全策略配置开始> 程序> 管理工具> 本地安全策略∙∙账户策略> 密码策略> 密码最短使用期限改成0天[即密码不过期,上面我讲到不会造成IIS密码不同步]∙账户策略> 账户锁定策略>账户锁定阈值5 次账户锁定时间10分钟[个人推荐配置]∙本地策略> 审核策略>∙账户管理成功失败∙登录事件成功失败∙对象访问失败∙策略更改成功失败∙特权使用失败∙系统事件成功失败∙目录服务访问失败∙账户登录事件成功失败∙本地策略> 安全选项> 清除虚拟内存页面文件更改为"已启用"∙∙∙> 不显示上次的用户名更改为"已启用"∙> 不需要按CTRL+ALT+DEL 更改为"已启用"∙> 不允许SAM 账户的匿名枚举更改为"已启用"∙> 不允许SAM 账户和共享的匿名枚举更改为"已启用"∙> 重命名来宾账户更改成一个复杂的账户名∙> 重命名系统管理员账号更改一个自己用的账号[同时可建立一个无用户组的Administrat账户]组策略编辑器运行gpedit.msc 计算机配置> 管理模板> 系统显示"关闭事件跟踪程序" 更改为已禁用删除不安全组件WScript.Shell 、Shell.application 这两个组件一般一些ASP木马或一些恶意程序都会使用到。

1.2.方案一:regsvr32 /u wshom.ocx 卸载WScript.Shell 组件regsvr32 /u shell32.dll 卸载Shell.application 组件如果按照上面讲到的设置,可不必删除这两个文件3.方案二:删除注册表HKEY_CLASSES_ROOT\CLSID\{72C24DD5-D70A-438B-8A42-98424B88AFB8}对应WScript.Shell删除注册表HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540000}对应Shell.application用户管理建立另一个备用管理员账号,防止特殊情况发生。

安装有终端服务与SQL服务的服务器停用TsInternetUser, SQLDebugger这两个账号用户组说明在将来要使用到的IIS中,IIS用户一般使用Guests组,也可以再重新建立一个独立的专供IIS使用的组,但要将这个组赋予C:\Windows 目录为读取权限[单一读取] 个人不建议使用单独目录,太小家子气。

二、系统权限与安全配置2.2最少的服务如果实现黑色为自动绿色为手动红色为禁用∙∙Alerter∙Application Experience Lookup Service∙Application Layer Gateway Service∙Application Management∙Automatic Updates [Windows自动更新,可选项]∙Background Intelligent Transfer Service∙ClipBook∙COM+ Event System∙COM+ System Application∙Computer Browser∙Cryptographic Services∙DCOM Server Process Launcher∙DHCP Client∙Distributed File System∙Distributed Link Tracking Client∙Distributed Link Tracking Server∙Distributed Transaction Coordinator∙DNS Client∙Error Reporting Service∙File Replication∙Help and Support∙HTTP SSL∙Human Interface Device Access∙IIS Admin Service∙IMAPI CD-Burning COM Service∙Indexing Service∙Intersite Messaging∙IPSEC Services [如果使用了IP安全策略则自动,如无则禁用,可选操作]∙Kerberos Key Distribution Center∙License Logging∙Logical Disk Manager [可选,多硬盘建议自动]∙Logical Disk Manager Administrative Service∙Messenger /li>∙Microsoft Search∙Microsoft Software Shadow Copy Provider∙MSSQLSERVER∙MSSQLServerADHelper∙Net Logon∙NetMeeting Remote Desktop Sharing∙Network Connections∙Network DDE∙Network DDE DSDM∙Network Location Awareness (NLA)∙Network Provisioning Service∙NT LM Security Support Provider∙Performance Logs and Alerts∙Plug and Play∙Portable Media Serial Number Service [微软反盗版工具,目前只针对多媒体类]∙Protected Storage∙Remote Access Auto Connection Manager ∙Remote Access Connection Manager∙Remote Desktop Help Session Manager ∙Remote Procedure Call (RPC)∙Remote Procedure Call (RPC) Locator∙Remote Registry∙Removable Storage∙Resultant Set of Policy Provider∙Routing and Remote Access∙Secondary Logon∙Security Accounts Manager∙Server∙Shell Hardware Detection∙Smart Card∙Special Administration Console Helper∙SQLSERVERAGENT∙System Event Notification∙Task Scheduler∙TCP/IP NetBIOS Helper∙Telephony∙Telnet∙Terminal Services∙Terminal Services Session Directory∙Themes∙Uninterruptible Power Supply∙Upload Manager∙Virtual Disk Service∙Volume Shadow Copy∙WebClient∙Windows Audio [服务器没必要使用声音]∙Windows Firewall/Internet Connection Sharing (ICS)∙Windows Image Acquisition (WIA)∙Windows Installer∙Windows Management Instrumentation∙Windows Management Instrumentation Driver Extensions∙Windows Time∙Windows User Mode Driver Framework∙WinHTTP Web Proxy Auto-Discovery Service∙Wireless Configuration∙WMI Performance Adapter∙Workstation∙World Wide Web Publishing Service以上操作完成以后是否就"最小的权限+最少的服务=最大的安全"呢?其实不然,任何事物都是相对的依我个人而见,以上设置也只是最基本的一些东西而已,如有遗漏,稍后补上!三、IIS、终端服务、FTP、SQL的配置3.1 IIS配置IIS6与IIS5有着很多不同之处,不一一列举,也不是我一个脑袋可以装下的东西。

相关主题