Los elementos básicos
1: controles de salud del sistema
1.1: Compruebe el registro de eventos (application /seguridad /sistema)
: comprobar diariamente
: ver un error se debe a que el registro necesita para comprobar y eliminar los errores
1.2: la carpeta compartida cheque
: control diario
: no encontrado permiten a las carpetas compartidas, inmediatamente eliminar
1.3: los usuarios y grupos locales comprobar
: chequeo diario
: encontrar los usuarios y grupos no autorizados, eliminar de inmediato
1.4: tamaño y la fragmentación del disco cheque
: control diario
: encontrar espacio en disco por debajo del valor de advertencia (30% disponible), es necesario limpiar el archivo de disco sin usar
: se encontró que la fragmentación del disco es mayor que el valor de advertencia (70% fragmentado), necesita ser desfragmentado
1.5 tiempo de inactividad en el servidor: servicios de sistemas y aplicaciones para comprobar
: comprueba a diario
: encontrar los servicios y aplicaciones del sistema de instalación no autorizada, inmediatamente eliminar
1.6: IIS comprueba
: chequeo diario
: Encontrado sitios web no autorizadas correr, inmediatamente eliminar
1.7: procesos y aplicaciones para comprobar
: múltiples inspecciones
Diario: encontraron procesos sospechosos y ejecución de aplicaciones cerrar inmediatamente y encontrar el archivo que desea eliminar
1.8: comprobar el uso de la CPU y la ocupación de memoria
: múltiples inspecciones
diaria: cpu encontró largo ocupación a tiempo es demasiado alto (90%) debido principalmente a comprobar, ver la situación y reiniciar el servidor
2: comprobar el estado de mantenimiento de la base de datos
2.1: resultados operativos de rutina de inspección de mantenimiento de bases de datos
: controles diarios
: para asegurarse de que los datos correctos y registrar las copias de seguridad según sea necesario, de forma manual, vuelva a ejecutar la copia de seguridad ha fallado y excluir la causa del error
2: 2: comprobar la base de datos de registro de transacciones
: controles diarios
: cuando un registro de transacciones es mayor de 300 metros cuando, después de una copia de seguridad completa troncos que entrar operación de reducción de
2.3: comprobar el archivo de base de datos de la fragmentación
: cada uno media luna comprobar
: cuando la fragmentación de la base de datos es mayor que el valor de la vigilancia, los trabajadores deben ser desfragmentado Para
: Método 1
El siguiente es el fragmento de código: El uso database_name declaran @table_id int establecer @ table_id = object_id ( 'empleado') SHOWCONTIG dbcc (@ table_id)
Si la densidad media y la densidad de escaneado página de menos de 100%, hay escombros, los dos deben mantenerse mayor porcentaje. Y el sector de la lógica barriendo escombros y debe estar lo más cerca posible a cero, por lo general no debe exceder de 10.
Francia El siguiente es el fragmento de código: DBCC DBREINDEX ( 'database_name.dbo.Employee', '', 90)
3: Sistema de inspección de la banda
3.1: sistema de aterrizaje web check
: control diario
: asegurarse de que su sistema web puede aterrizaje normal
3.2: comprobar el sistema de respuesta web
: controles diarios
: comprobar solicitud y la velocidad de respuesta del sistema web, si la respuesta es demasiado lenta o no hay respuesta, y para excluir la posible causa
3.3 sistema :. web Comprobador de archivos
: cheque mensual
: comprobar los archivos de la tela y del sistema de copia de seguridad
4: web inspección del tráfico
4.1: inspección tráfico web
: control diario
: para garantizar el flujo normal, descubre el tráfico anormal, es necesario identificar la causa y resolver.
elemento en particular
1. y " Configuración del equipo y " /y " Configuración de Windows " /y " Configuración de seguridad y " /y " Las políticas de restricción de software " opción, pero con el botón derecho del ratón haga clic en esta opción, y la puesta en práctica del menú contextual de y " crear políticas y " de restricción de software; mando; doble click " obligatorios y " elemento de directiva de grupo, abierta como se muestra en el cuadro de diálogo de configuración se muestra en la Figura 1, seleccione una de las " además todos los usuarios excepto los administradores locales y " opción, los demás parámetros se mantienen los ajustes por defecto, a continuación, haga clic en " Aceptar y " botón para finalizar la operación del conjunto
2. negar virus de red oculta en un archivo temporal
comando de edición de directivas de grupo y " gpedit.msc y " a su vez seleccionar y " la configuración del equipo y " /y " la configuración de Windows " /" la configuración de seguridad y " /" políticas y " de restricción de software; /y " otras reglas " opción mientras haga clic en la opción y la aplicación del menú contextual de y " Nueva regla y " camino; de comandos, abrir el cuadro de diálogo de configuración se muestra en la Figura 2; haga clic en uno de los " Ver y " pulse Botón, seleccione en el cuadro de diálogo de archivos emergente, seleccionar y Server 2008 sistema de carpeta temporal de Windows de importación, y luego en " el nivel de seguridad y " parámetro se ajusta a " no permitido y ", finalmente, haga clic en " " OK y;
3. prevenir PING ilegal
string &" comando; gpedit.msc y " " la configuración del equipo y " opción de nodo y haga clic en &" uno por uno desde el nodo de destino siguiente, proporcionada y ", Windows y " la configuración de seguridad y ", " seguridad avanzada de Windows firewall y ", " seguridad avanzada de Windows firewall y mdash; — objetos &" directiva de grupo local; opción, utilizar el ratón para seleccionar la opción deseada siguiente y " reglas de entrada y " proyecto; entonces el correspondiente y " reglas de entrada y " proyecto y " derecho; operación y " lista, haga clic en " nuevas reglas y " opción, la pantalla del sistema creará automáticamente un nuevo cuadro de diálogo Asistente para regla de entrada aparece, de conformidad con la Guía punta de la pantalla, primero y " personalizada y " opción está seleccionada, a continuación, y " Todos los programas " se selecciona el proyecto, a continuación, seleccione el tipo de protocolo y " de la lista; ICMPv4 y ". Cuando después de
pantalla del asistente nos lleva a elegir qué tipo de condiciones de conexión, podemos seleccionar y " dejar de conexión y " opción,
4. Desconectar la conexión a distancia para restaurar el estado del sistema [circunstancias especiales procesamiento]
entrada y " gpedit.msc y " comando, seguido en una ventana de consola política de grupo seleccionado posición izquierda y " configuración de usuario y " nodo de una rama y, con el ratón, haga clic en cada rama nodo de destino siguiente y " plantillas administrativas y " /" la red y " /y " Fi y " opción de directiva de grupo y haga doble clic en " ficción " rama siguiente y " borrar todas las conexiones de acceso remoto del usuario " opción en la ventana emergente se muestra en la Figura 5 cuadro de diálogo de configuración de opciones se muestra, seleccione y " habilitado y " opción, a continuación, haga clic en " Aceptar y " botón para guardar
5, proteger a la fuerza todas las conexiones
cuadro ejecutar, escriba string &" comando; gpedit.msc y ", entran en la interfaz de edición de políticas de grupo del sistema servidor local;
seguido posicionando el ratón y " la configuración del equipo y " /y " la gestión Plantillas " /" la red y " /y " Fi y " /y " Firewall y " de Windows; /y " perfil estándar y " opción rama, en y " el perfil de Standard " opciones rama abajo, haga doble clic en " firewall de Windows: proteger todas las conexiones de red y " opción de directiva de grupo, abra la política de grupo objetivo atributos de interfaz que se muestra en la Figura 4; comprobar la interfaz de la y " &" habilitado; proyecto, y, finalmente, haga clic en " Aceptar y " botón
la segunda parte
1. Apague el defecto
compartida
2. Modifique la vigencia máxima de 90 días
3. umbral de bloqueo de cuenta a cinco fracasó después de 10 minutos pueden tratar
4. política de auditoría
fracaso éxito el cambio de política de auditoría
éxito sucesos de inicio de auditoría o el fracaso
eventos del sistema de auditoría éxito o el fracaso
? tratar de cambiar la hora del sistema
? tratar de activar o desactivar el sistema de seguridad
? intente cargar el componente de autenticación extensible
? Debido a un fallo del sistema de auditoría eventos auditados se pierden
? Tamaño del registro de seguridad a nivel de valor umbral de advertencia excede configurable.
éxito la gestión de cuentas de Auditoría o el fracaso
Esta configuración de seguridad determina si cada evento de administración de cuentas en una auditoría informática. Ejemplos de eventos de administración de cuentas incluyen:
crear, modificar o eliminar cuentas de usuario o grupos.
renombrar, desactivar o activar una cuenta de usuario.
5. Inicio de sesión interactivo: no mostrar el último nombre de usuario habilitado
6. Acceso de red: rutas de Registro accesibles remotamente discapacitados
Red de Acceso: el acceso de forma remota las rutas de registro y subrutas
7. cuentas: cambiar el nombre de cuenta de administrador
8 impresora
web automática de textos impresos
basa Directorio activo-
Publicado equipo deshabilitado
Cuando un hacker invade un objetivo, a menudo deja una puerta trasera para controlar la computadora
La seguridad del sistema siempre ha sido la principal prioridad de las operaciones de administración
El artículo de hoy le presenta una nueva característica acerca de Active Directory: Active Directory
Para saber cómo crear una máquina virtual Windows Server 2008, puede consultar el artículo anterior
Cómo mejorar el Asistente de configuración de seguridad en Win 2003
Aprenda a usar el comando Regsvr32 en Windows XP
Serie optimizada para Windows2003 para IE Acceleration
La explicación detallada de tres métodos de administración remota diferentes en win2003
Win2008 de 21 pasos de gestión remota del servidor Hyper-V
20 golpes para acelerar el sistema operativo Windows 2003
Aplicación del servidor VPN de conexión remota en Win2003
Cómo configurar los permisos de seguridad para Windows
Implementando Soft RAID con Windows 2003
El parche KB3124200 del sistema Win10 no siempre se puede instalar.
Ejecutando el comando telnet en Windows 7
IE no puede abrir el sitio para terminar la operación del problema resuelto
¿Se ha salido? ¿Se ha perdido la genial función de reconocimiento de huellas digitales de win7?
¿Tiene Nanshan College a una computadora para traer su propia computadora?
Método de error de la barra de tareas de reparación del sistema WinXP