Conceptos básicos
1: Comprobación del estado del sistema
1.1: Comprobación del registro de eventos (Aplicación /Seguridad /Sistema)
: Comprobación diaria
: se encontró un registro con errores para verificar la causa y solucionar el problema
1.2: verificación de carpeta compartida
: verificación diaria
: no se encontró Carpetas compartidas permitidas, eliminar inmediatamente
1.3: control local de usuarios y grupos
: control diario
: se encuentran usuarios y grupos no autorizados, eliminar inmediatamente
1.4: Comprobación del tamaño y la fragmentación del disco
: Revisión diaria
: Espacio de disco encontrado por debajo de la alerta (30% disponible), es necesario limpiar los archivos de disco inútiles < Br>
: se encontró una fragmentación del disco mayor que el valor de alerta (70% de fragmentación), se debe desfragmentar el tiempo de inactividad del servidor
1.5: servicio del sistema y verificación de la aplicación
: verificación diaria
: Desinstalando aplicaciones y servicios del sistema no autorizados, elimine inmediatamente
1.6: Comprobación de IIS
: Comprobación diaria
: Encontrado Ejecución de sitios web no autorizados, eliminar ahora
1.7: Verificación de procesos y aplicaciones
: consultar varias veces al día
: descubrir procesos y aplicaciones sospechosas , cierre de inmediato y encuentre el archivo en ejecución para eliminar
1.8: verifique el uso de la CPU y el uso de la memoria
: compruebe varias veces al día
: la CPU se ha ocupado por mucho tiempo Alto (90%) verifique la razón principal, vea la situación para reiniciar el servidor
2: Mantenimiento de la verificación del estado de la base de datos
2.1: Verifique los resultados en ejecución del mantenimiento diario de la base de datos
: Diario Verificar
: asegúrese de que los datos y los registros se realicen correctamente como se requiere, las copias de seguridad manuales que no se ejecutan y eliminan la causa del error
2: 2: compruebe el registro de transacciones de la base de datos
: cada Comprobación diaria
: cuando el registro de transacciones es superior a 300M, el registro debe reducirse después del registro de copia de seguridad completo.
2.3: compruebe la fragmentación del archivo de base de datos
: compruebe cada medio mes < Br>
: cuando la fragmentación de la base de datos es mayor que el valor de alerta, debe desfragmentar el trabajo
: Método 1
Si la densidad de escaneo y la densidad promedio de la página son inferiores al 100%, lo que indica que se generan desechos, los dos deben mantenerse en un porcentaje alto. Los fragmentos de barrido lógico y sectorial deben estar lo más cerca posible a cero, y generalmente no deben exceder de 10.
3: comprobación del sistema web
3.1: comprobación del inicio de sesión del sistema web
: comprobación diaria
: para garantizar que el sistema web pueda iniciar sesión normalmente
3.2: Comprobación de respuesta para el sistema web
: Comprobación diaria
: Compruebe la velocidad de solicitud y respuesta del sistema web. Si la respuesta es demasiado lenta o no responde, debe verificar la causa y la exclusión.
3.3: Comprobación de archivos para sistemas web
: Comprobación mensual
: Comprobación y copia de seguridad de archivos de programa web
4: Comprobación de tráfico web < Br>
4.1: control de tráfico web
: control diario
: asegúrese de que el tráfico sea normal y que el tráfico sea anormal. Debe averiguar la causa y resolverlo.
Elementos especiales
1. " Configuración de la computadora " /" Configuración de Windows " /" Configuración de seguridad " /" Políticas de restricción de software " Opciones, con el botón derecho del mouse Haga clic en esta opción y ejecute el comando "Crear política de restricción de software" en el menú de acceso directo; haga doble clic en el elemento de la política de grupo "Forzar" con el mouse para abrir el cuadro de diálogo de configuración que se muestra en la Figura 1, y seleccione "Excepto" Todos los usuarios, excepto el administrador local y la opción " el resto de los parámetros siguen siendo la configuración predeterminada, y luego haga clic en el botón "Aceptar" para finalizar la configuración anterior
2. Rechace el virus de red oculto en archivos temporales
Comandos de edición de directivas de grupo > gpedit.msc " Seleccione " Configuración del equipo " /" Configuración de Windows " /" Configuración de seguridad " /" Políticas de restricción de software " /" Otras reglas " Al mismo tiempo, haga clic con el botón derecho en la opción y ejecute el comando " New Path Rule " en el menú de acceso directo para abrir el cuadro de diálogo de configuración que se muestra en la Figura 2; haga clic en el botón &Browse " Desde el cuadro de diálogo de selección de archivos que aparece, seleccione e importe la carpeta temporal del sistema Windows Server 2008 y luego configure el parámetro "Nivel de seguridad" en "No permitir", y finalmente haga clic en "Determinar" "
3. Evite PING ilegal
comando de cadena " gpedit.msc " " configuración del equipo y opción de nodo, y seleccione uno por uno del nodo de destino <quo; Configuración de Windows ", " Configuración de seguridad ", " Firewall de seguridad avanzada de Windows ", " Firewall de seguridad avanzada de Windows — — Objeto de directiva de grupo local " y luego use el mouse para seleccionar el elemento " Reglas de entrada " bajo la opción de destino; En la lista de "Acciones" en el lado derecho del elemento correspondiente "Reglas de entrada", haga clic en la opción "Nueva regla", y el sistema abrirá automáticamente el cuadro de diálogo Asistente para nuevas reglas de entrada, de acuerdo con la pantalla del asistente. Preguntar, primero seleccione la opción " Personalizar " luego seleccione el elemento "Todos los programas", y luego seleccione "ld" en la lista de tipos de protocolo. MPv4 y ".
Después de que la pantalla del asistente nos indique qué tipo de condición de conexión, podemos seleccionar la opción "Bloquear conexión",
4. Desconecte la conexión remota para restaurar el estado del sistema [Caso especial Procesando]
Ingrese el comando " gpedit.msc " en segundo lugar, seleccione la rama del nodo “Configuración del usuario” en el lado izquierdo de la ventana de la Consola de directiva de grupo, y use el mouse para seleccionar la rama del nodo de destino, una por una. Administrar plantillas " /" Network " /" Conexiones de red> Opciones de directiva de grupo, luego haga doble clic en la rama "Conexiones de red" debajo de la opción "Eliminar la conexión de acceso remoto de todos los usuarios", en la ventana emergente, como se muestra en la Figura 5. En el cuadro de diálogo de configuración de opciones que se muestra, seleccione la opción " Habilitado " y luego haga clic en el botón "Aceptar" para guardar
5. Forzar la conexión de todas las conexiones
Ingrese en el cuadro Ejecutar El comando de cadena " gpedit.msc ", ingresa a la interfaz de edición de políticas de grupo del sistema del servidor local;
En segundo lugar, el mouse se coloca en la plantilla de administración de <; configuración de computadora " /" " /" network " /" conexión de red " /" Windows Firewall " /" perfil estándar ramificación opción, bajo la opción " perfil estándar " rama opción, haga doble clic con el ratón y " Firewall de Windows: proteja todas las conexiones de red > opción de Política de grupo, abra la interfaz de atributo de la política de grupo objetivo como se muestra en la Figura 4; seleccione el proyecto " Habilitado " en la interfaz, y finalmente haga clic en el botón " OK "
Parte 2
1. Desactive el recurso compartido predeterminado
2. Cambie la contraseña por un período máximo de 90 días
3. Umbral de bloqueo de la cuenta 5 veces falla 10 Puede volver a intentarlo en cuestión de minutos
4. Política de auditoría
Error en el cambio de política de auditoría
Error en el evento de inicio de sesión de auditoría
Error en el éxito del evento del sistema de auditoría
>
Intenta cambiar la hora del sistema
Después de instalar cada sistema Win8.1, habrá una cuenta. Esta cuenta generalmente es una cuenta de
1, primero en el escritorio de Win8.1, haga doble clic en esta
La reproducción automática de Win8 para reemplazar el fondo de pantalla favorito es la siguiente:
Los amigos con Windows 8 no están muy acostumbrados. Todos los días es necesario enfrentar la novedo
Solución de problemas y contramedidas para la conexión de red win8
Cómo instalar correctamente el software ansys bajo el sistema Win8
Win8 cambia automáticamente los métodos de entrada para diferentes ventanas de aplicación
Win8.1 actualización win10 tutorial
Dos consejos para abrir el registro bajo el sistema Win8
Win8 ingresa automáticamente a la configuración de escritorio tradicional después del arranque
Contraseña de inicio de sesión del sistema de Win 8
Características ocultas de Windows 8 M2 7955
¿Cómo desinstalar el propio método de entrada de Win8?
La optimización de arranque del sistema Windows8 resuelve una velocidad de inicio lenta
Win8.1 y el hecho de no haber agregado una impresora inalámbrica realmente son un dolor de cabeza
¿Cómo agrega Linux una tarjeta de red virtual?
¿Qué debo hacer si la barra de inicio rápido de la computadora win7 desaparece?
Método de configuración de suspensión de la siguiente tecla del sistema Win7
Método de conexión a netbios del sistema Win 7
Administración y configuración del núcleo de Windows Server 2008
El disco e del sistema Win7 no puede abrir cómo hacerlo
¿Cómo abrir la cuenta de invitado del sistema Win10? ¿Cómo crear una cuenta de visitante?
Mejorar la eficiencia de trabajo Win8 atajos Daquan
Hablando de los diez tabúes principales del sistema operativo win7, deshabilite el ítem de servicio
Win8 /win8.1 cómo instalar office2010 versión gratuita de los pasos del método