Descripción detallada de las contramedidas de seguridad del sistema Win2000

  
Sin embargo, debido a que el sistema operativo es un sistema operativo multiusuario, los hackers tienden a elegir Win2000 como el primer objeto de ataque para ocultarse en el ataque. Entonces, como usuario de Win2000, ¿cómo podemos prevenir la seguridad de Win2000 a través de métodos razonables? Aquí he recopilado y ordenado algunas medidas para prevenir la seguridad de Win2000, y ahora contribuyo a ellas, espero que todos los usuarios puedan continuar agregando y Perfecto 1. Sistema de respaldo oportuno Para evitar que el sistema se ejecute normalmente en el proceso de uso, debemos hacer un respaldo del sistema Win2000. Es mejor hacer un respaldo de todo el sistema después de completar la instalación del sistema Win2000. Puede verificar la integridad del sistema basándose en esta copia de seguridad más adelante, para ver si los archivos del sistema se han modificado ilegalmente. Si el archivo del sistema se ha dañado, también puede usar la copia de seguridad del sistema para restaurar al estado normal. Al realizar una copia de seguridad de la información, podemos hacer una copia de seguridad de la información del sistema intacta en el CD-ROM, y luego comparar periódicamente el sistema con el contenido del CD para verificar que la integridad del sistema se haya comprometido. Si el nivel de seguridad es particularmente exigente, puede configurar el disco para que pueda iniciarse y verificar el trabajo como parte del proceso de inicio del sistema. Mientras se pueda arrancar desde el CD, el sistema no se ha destruido. 2, configure el formato del sistema para NTFS Al instalar Win2000, debe elegir una instalación personalizada, seleccionar solo los componentes y servicios del sistema requeridos por personas o unidades, cancelar los servicios y protocolos de red no utilizados, ya que cuantos más protocolos y servicios estén instalados, la forma en que los intrusos invaden Cuanto mayor sea el riesgo potencial de seguridad del sistema, mayor será el potencial. Al seleccionar el sistema de archivos Win2000, debe elegir el sistema de archivos NTFS para aprovechar al máximo la seguridad del sistema de archivos NTFS. El sistema de archivos NTFS puede limitar los archivos que cada usuario puede leer y escribir en cualquier carpeta del directorio del disco, y el nuevo servicio de cuotas de disco en Win2000 también puede controlar la cantidad de espacio en disco permitido por cada usuario. 3. Cifrado de archivos o carpetas Para evitar que otras personas puedan ver archivos en el sistema, podemos usar las herramientas de cifrado que proporciona el sistema Win2000 para proteger archivos y carpetas. Los pasos específicos son, en el "Explorador de Windows", haga clic derecho en el archivo o carpeta que desea cifrar y luego haga clic en "Atributos". Haga clic en " Avanzado " en la pestaña " General " luego seleccione la casilla de verificación "Cifrar contenido para garantizar la seguridad de los datos". 4, cancele el directorio compartido del grupo EveryOne De manera predeterminada, al agregar un directorio compartido en Win2000, el sistema operativo agregará automáticamente el grupo de usuarios EveryOne al módulo de permisos, ya que los permisos predeterminados de este grupo están totalmente controlados, el resultado hace que Cualquiera puede leer y escribir en el directorio compartido. Por lo tanto, después de crear un nuevo directorio compartido, elimine inmediatamente el grupo EveryOne o ajuste los permisos del grupo para leer. 5, cree un disco de reparación de emergencia Si el sistema se destruye accidentalmente y no puede iniciarse normalmente, necesita un disco de arranque del sistema Win2000 dedicado, para esto debemos recordar crear un disco de reparación de emergencia después de instalar Win2000. Al crear el disco de arranque, podemos usar la herramienta Win2000 llamada NTBACKUP.EXE para lograrlo. Ejecute NTBACKUP.EXE, seleccione "Crear un disco de reparación de emergencia" en la barra de herramientas, inserte un disquete formateado en blanco en la unidad A: y haga clic en "Aceptar", haga clic en " Aceptar " Vaya al mensaje de finalización y haga clic en " OK ". El disco de reparación ya no se puede utilizar para restaurar la información de la cuenta de usuario, etc., y debe realizar una copia de seguridad /restauración de Active Directory, que se sobrescribirá en la copia de seguridad. 6. Mejore el servidor de inicio de sesión Mover el servidor de inicio de sesión del sistema a una máquina separada aumenta el nivel de seguridad del sistema. El uso de un servidor de inicio de sesión más seguro en lugar de la propia herramienta de inicio de sesión de Win2000 puede mejorar aún más la seguridad. En una gran red Win2000, es mejor usar un servidor de inicio de sesión separado para iniciar sesión en el servicio. Debe ser un sistema de servidor que cumpla con todos los requisitos de inicio de sesión del sistema y tenga suficiente espacio en el disco en el que no deberían ejecutarse otros servicios. Un servidor de inicio de sesión más seguro puede reducir en gran medida la capacidad de un intruso para manipular los archivos de registro a través del sistema de inicio de sesión. 7. Utilice el mecanismo de seguridad para diseñar y administrar estrictamente las reglas de seguridad del sistema Win2000. El contenido incluye principalmente "Reglas de contraseña", "Reglas de bloqueo de cuenta", "Reglas de asignación de derechos de usuario", "Reglas de usuario" y "Reglas". Y <; reglas de seguridad de IP ". Todos los usuarios deben agruparse de acuerdo con sus necesidades de trabajo. La agrupación razonable de usuarios es la base más importante para el diseño de seguridad del sistema. Las reglas de seguridad se pueden usar para limitar el período de validez y la longitud de la contraseña de la contraseña del usuario. Establezca el número de inicios de sesión fallidos para bloquear la estación de trabajo, y controle efectivamente los archivos y directorios de copia de seguridad del usuario, el cierre, el acceso a la red y otros comportamientos. 8. Seguimiento del sistema Para monitorear de cerca las actividades de ataque del pirata informático, debemos iniciar el archivo de registro de Win2000 para registrar el estado de ejecución del sistema. Cuando el pirata informático ataque el sistema, sus pistas se registrarán en el archivo de registro. Por lo tanto, muchos hackers a menudo ocultan sus propios rastros modificando los archivos de registro del sistema cuando comienzan a atacar el sistema. Por este motivo, debemos restringir el acceso a los archivos de registro y prohibir a los usuarios con permisos generales que vean los archivos de registro. Por supuesto, la función de administrador de registro incorporada en el sistema puede no ser demasiado fuerte, debemos usar un programa de registro especial para observar esos múltiples intentos sospechosos de conexión. Además, debemos tener cuidado de proteger las contraseñas y los usuarios con privilegios de root, porque una vez que el pirata informático conoce estas cuentas con privilegios de root, puede modificar el archivo de registro para ocultar sus huellas. 9. Use la secuencia de comandos de inicio de sesión para desarrollar políticas del sistema y secuencias de comandos de inicio de sesión de usuario para limitar adecuadamente el comportamiento de los usuarios de la red. Podemos usar el editor de políticas del sistema y el script de inicio de sesión del usuario para establecer el entorno de trabajo para el usuario, controlar el funcionamiento del usuario en el escritorio, controlar el programa ejecutado por el usuario y controlar la hora y el lugar del inicio de sesión del usuario (como permitir que el usuario trabaje durante el tiempo). Inicie sesión en su propia máquina de oficina, excepto en todos los accesos.) Tome las medidas anteriores para mejorar aún más la seguridad del sistema. 10, a menudo verifique la información del sistema. Si de repente siente que la computadora no está funcionando correctamente durante el trabajo, parece que alguien lo está controlando de manera remota en un lugar remoto. En este momento, debe detener el trabajo a tiempo, inmediatamente presione Ctrl + Alt + Supr para ver si el sistema está ejecutando algún otro programa. Una vez que encuentre que el programa inexplicable se está ejecutando, lo detendrá inmediatamente, para que no se detenga en toda la computadora. El sistema tiene una mayor amenaza. Sin embargo, no todos los programas aparecen en la lista de programas cuando se ejecutan. Algunos programas como Back Orifice (puerta trasera de un pirata informático) no aparecen en la lista de procesos en la tecla compuesta Ctrl + Alt + Del. Es mejor ejecutar " Accesorios " /" Herramientas del sistema " /" Información del sistema ", luego haga doble clic en "Entorno de software", seleccione "Ejecutar tareas", busque un programa en la lista de tareas con el que no esté familiarizado o que no esté ejecutando. Una vez que se encuentra el programa, debe terminarse de inmediato para evitar problemas futuros. 11, desconfíe del ataque de virus Hoy en día, el virus se propaga cada vez más rápido en Internet. Para prevenir una infección activa, no queremos acceder a sitios web ilegales en Win2000, y no se apresure a descargar y ejecutar el programa. Por ejemplo, si recibe un correo electrónico con un archivo adjunto y el archivo adjunto es un archivo con la extensión EXE, nunca debe ejecutarlo a voluntad, porque este programa que no sabe la verdad puede ser un programa dañado por el sistema. . Los atacantes a menudo le envían un nombre de sistema por correo electrónico con un tema engañoso, mienten para decir algo: "Esto te sorprenderá", "ld"; ayúdame a probar el programa y " y similares. ¡Debes estar atento! Para lidiar con estos adjuntos de correo electrónico aparentemente amigables y bien intencionados, lo que deberíamos hacer es eliminar estos documentos no identificados de inmediato. 12, establezca los parámetros de seguridad del sistema Aproveche al máximo el rendimiento de seguridad local del sistema de archivos NTFS, diseñe el archivo del sistema de archivos NTFS y el directorio de lectura y escritura, permisos de acceso, usuarios del grupo. Los permisos de acceso, lectura y cambio de denegación se otorgan a diferentes grupos de usuarios y, en general, solo se otorgan los permisos mínimos de directorio y archivo requeridos. Vale la pena señalar que se debe tener especial cuidado para otorgar la autoridad de control total. Para compartir recursos de red, es necesario diseñar los permisos de uso compartido de red del sistema de archivos, y nunca otorgar permisos de uso compartido a archivos y directorios que no deben compartirse. Para los archivos y directorios que se pueden compartir, a diferentes grupos y usuarios se les debe otorgar acceso denegado, leído, cambiado y con control total.
Copyright © Conocimiento de Windows All Rights Reserved