解决安全问题保护好Windows操作系统

2008-04-09 04:08:32来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

  使用Windows的人非常多,而Windows系统的安全问题也越来越被人们关注。虽然Windows的漏洞众多,安全隐患也很多,不过经过适当的设置和调整,你还是可以用上相对安全的Windows的。本文就为你详细讲述了Windows的安全调整,希望对你有用。

  这篇文章将针对一些常见的安全问题给你一些解决方法,其中大部分的操作都是针对Windows 2000/XP的。

  准备活动

  给系统安装补丁程序的重要性是不言而喻的,尤其是一些重要的安全补丁和针对IE,OE漏洞的补丁(即使你并不打算使用它们)。微软会经常的发布一些已知漏洞的修补程序,这些东西一般都可以通过Windows Update来安装。你需要做的只是经常性的访问Windows Update网站 。或者直接点击开始菜单中Windows Update的快捷方式。而Windows XP和最新的Windows 2000更加进步了,可以自动检查更新,在后台下载,完成后通知你下载完成并询问是否开始安装。对于Windows 2000/XP的用户,微软还提供了一个检查安全性的实用工具:基准安全分析器(Microsoft Baseline Security Analyzer),这个程序可以自动对你的系统进行安全性检测,并且对于出现的问题,都可以提供一个完整的解决方案。非常适合对于安全性要求高的用户使用。你可以在这里详细了解和下载这个工具。

  在你安装了所有的补丁程序后,下面开始我们的调整设置。

  重命名和禁用默认的帐户

  安装好Windows后,系统会自动建立两个账户:Administrator和Guest,其中Administrator拥有最高的权限,Guest则只有基本的权限并且默认是禁用的。而这种默认的帐户在给你带来方便的同时也严重危害到了你的系统安全。如果有黑客入侵或者其他什么问题,他将轻易的得知你的超级用户的名称,剩下的就是寻找密码了。因此,安全的做法是把Administrator账户的名称改掉,然后再建立一个几乎没有任何权限的假Administrator账户。具体的方法是:

  在运行中输入secpol.msc然后回车,打开“Local Security Settings(本地安全设置)”对话框,依次展开Local Policies(本地策略)-Security Options(安全选项),在右侧窗口有一个“Accounts: Rename administrator (guest) account(账户:重命名Administrator/Guest账户)”的策略,双击打开后可以给Administrator重新设置一个不是很引人注目的用户名。然后还可以再新建一个名称为Administrator的受限制用户,以迷惑闯入者。

  安全选项的设置

  同样是在Local Security Settings中,展开Local Policies-Security Options,这里还有很多其它的设置,经过合理的配置,可以使你的系统更加安全。一下列举的选项最好全部禁止:
  
  Interactive logon: Do not require CTRL ALT DEL,交互式登录:不需要按Ctrl Alt Del。

  Network access: Allow anonymous SID/name translation,网络访问:允许匿名SID/名称转换。

  Network access: Let Everyone permissions apply to anonymous users,网络访问:让Everyone权限应用到匿名用户。

  Recovery console: Allow automatic administrative logon,故障恢复控制台:允许自动系统管理级登录。

  而以下的选项最好启用:

  Devices: Restrict CD-ROM access to locally logged-on user only,设备:只有本地登录的用户才能访问CD-ROM。

  Devices: Restrict floppy access to locally logged-on user only,设备:只有本地登录的用户才能访问软驱。

  Interactive logon: Do not display last user name,交互式登录:不显示上一次使用的用户名。

  Network access: Do not allow anonymous enumeration of SAM accounts,网络访问:不允许匿名SAM帐户的匿名枚举。

  Network access: Do not allow anonymous enumeration of SAM accounts & shares,网络访问:不允许SAM账户和共享的匿名枚举。

  Network security: Do not store LAN Manager hash value on next password change,网络安全:不要在下次更改密码时存储LAN Manager的Hash值。

  System objects: Strengthen default permissions of internal system objects (e.g., Symbolic Links) ,系统对象:增强内部系统对象的默认权限(例如Symbolic Links)。

  可靠的密码

  尽管绝对安全的密码时不存在的,但是相对安全的密码还是可以实现的。这个还是需要运行secpol.msc来配置Local Security Settings。展开到Account Policies-Password Policy,经过这里的配置,你就可以建立一个完备密码策略,并且你的密码也可以得到最大限度的保护。

  Enforce password history(强制密码历史)。这个设置决定了保存用户曾经用过的密码的个数。很多人知道要经常性的更换自己的密码,可是换来换去就是有限的几个在轮换,配置这个策略就可以知道用户更换的密码是否是以前曾经使用过的。如果再配合Maximum password age这个策略,就能保证密码安全了。默认情况下,这个策略不保存用户的密码,你可以自己设置,建议保存5个以上,而最多可以保存24个。

  Maximum password age(密码最长存留期)。这个策略决定了一个密码可以使用多久,之后就会过期,并要求用户更换密码。如果设置为0,则密码永不过期。一般情况下设置为30到60天左右就可以了,具体的过期时间要看你的系统对安全的要求有多严格。而最长可以设置999天。

  Minimum password age(密码最短存留期)。这个策略决定了一个密码要在使用了多久之后才能再次被使用。跟上面讲到的Enforce password history结合起来就可以得知新的密码是否是以前使用过的,如果是,则不能继续使用这个密码。如果设置为0则表示一个密码可以被无限制的重复使用,而最大值为999。

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:微软安全公告成为黑客教程工具

下一篇:网页中5种“隐形杀手”需预防