扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
1. 升级Windows 2000 Server的服务包4。
这一很好的测试性简单安装可以填补很多微软公司和其他人在整个Windows 2000 使用期发现的漏洞。安装之后,运行升级包以完成你的升级工作。注意,服务包4和其升级应用程序包括由微软公司出品的Windows 2000 的最后版本。Windows 2000 现在是一个很受争议的产品,并且虽然其技术支持依然存在,安全升级会继续制作,但是服务包将不再推出。
2. 下载使用HFNetChk以扫描你的网络找到安全布丁的安装。
这一工具作为Microsoft Baseline Security Analyzer的基础,是一个小型的扫描软件,它扫描客户的电脑上的安装过的升级和布丁,并进行比对。这一比对是基于所有可行升级的XML文件和这些升级标准进行的,而且微软一直在不断地更新这一列表。你可以在微软找到这一工具和其使用说明
3.设置Windows密码。
密码应该最少超过6个字符,不要用一个可以在字典上查到的词,也不要使用超过90天。可以通过Security Settings的密码设置来在组内或局域网上做这一设置。
4.设定Windows在出现3次鉴定失败后15分钟内停用或死锁。
这样可以避免一些密码破解软件用较少的时间破解一些简单密码。大多数自动程序如果在较短时间内无法破解,就将转移目标。所以15分钟是介于用户方便和安全保护之间的不错的选择。同样你可以通过Security Settings来在组内或局域网内进行这一设置。
5.(如果你认为停机不是一个好建议)在用户帐号中使用密码短语。
密码短语是有标点,混合格式,和空格的句子,这是破解软件很难破解的。如果你使用这些安全短语,那么死锁功能就没有必要了,因为密码被破解的可能性很小。请你的用户编写有意义的密码组并把它准确的输入到对话框,当他们可能把其输入到Word或是你电脑的文字程序中。
6. 禁止所有的匿名登陆除非其被档案系统明确认可。
Windows允许一个匿名用户通过空帐户登陆共享文件夹,这当然是一个安全隐患。你可以仍然让一些被Windows内部授权的匿名用户登陆。为取消这一隐患,你可以在服务器设置、局域设置或安全设置里将the Additional Restrictions for Anonymous Connections设置为在没有明确的匿名认可时,禁止登陆。
7.使其在登陆时间完结时自动下线,并且设置每天至少有一个半小时时间任何用户都不能登陆。
有些用户登陆上网络之后几个月都不下线。这就成为一个明显的安全漏洞,因为当用户离开他的办公桌时,他仍然以自己的名义在网络上。这些有可能被利用而出现灾难性的后果,比如文件被删除或转移、被种植蠕虫或后门程序、或是密码被更改。做这个工作的方法是双重的:首先,每个有效用户都要有个时间是自己无法登陆的。对于工作时间在早上9点到下午5点的办公室这个时间可以定在凌晨3点到3点半。然后你需要在局域设置中设置当用户的登陆时间用完时,他将无法登陆。
8.如果有可能的话要求数字标记通信。
当连接的两端有像是‘用户’的请求端和像是‘服务器’的回应方之分时(不管其系统通常的角色),我推荐要求签名。无签名的传送应该只在签名无法获得、不支持时才可进行。(在未来的发展,在Windows Server 2003中默认所有的传输都必须使用签名连接)。在局域网络设置中启动Digitally Sign Client Communication和Digitally Sign Server Communication选项,以要求可能的数字签名连接。
9.要求用户在登陆前按Ctrl-Alt-Del,输入密码序列,并由视窗操作系统唯一确认。
登陆界面是普通用户最值得信赖的地方。他对其的信任足以让其输入帐户名和密码,而且如果用户名和密码都是正确的,电脑也会非常信任他。黑客就是利用了这之中的相互的信任,写入程序植入系统服务器――那就是它可以不需要用户特权。这个程序会模仿成登陆框,取得用户输入的信息。它会把得到的信息用email发给黑客,把信任书保存到一个后门程序的数据文件中,或是作些其它破坏。但是按下Ctrl-Alt-Del注意Windows自身,并且你可以得到可信的登陆窗口,而不是黑客的。这个简单的步骤可以使你的系统更加安全。为此,你可以把局域电脑设置中的Ctrl-Alt-Del功能设置为可用。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。