Garantiza los trucos de seguridad de Windows 2000 ocho trucos

  
El sistema Windows 2000 tiene un gran número de usuarios, lo que lleva a la parte superior del sistema atacado, pero esto no significa que la seguridad de Windows 2000 no sea buena en absoluto. Siempre que esté configurada y administrada de manera razonable, es más segura. No estoy usando Windows 2000 por un corto tiempo. Poco a poco he encontrado una pequeña manera de mantener su seguridad. Aquí hay algunas opiniones y deficiencias personales. Corríjame.
La instalación de seguridad minimiza las preocupaciones. La seguridad de los sistemas Windows 2000 debe acumularse desde la instalación, pero esto a menudo se pasa por alto. Se deben tener en cuenta los siguientes puntos al instalar Windows 2000:
1, no elija instalar desde la red. Aunque Microsoft admite la instalación en línea, esto no es absolutamente seguro. No se conecte a la red hasta que el sistema esté completamente instalado, especialmente en Internet. Ni siquiera conecte todo el hardware para instalar. Debido a que Windows 2000 está instalado, después de ingresar la contraseña de la cuenta de administrador de usuario < Administrator ", el sistema creará una cuenta compartida de " $ ADMIN ", pero no la protege con la contraseña que acaba de ingresar. Esta situación siempre será Continuar hasta que la computadora vuelva a arrancar. Mientras tanto, cualquier persona puede ingresar al sistema a través de " $ ADMIN " al mismo tiempo, la instalación está completa, los diversos servicios se ejecutarán automáticamente y el servidor está lleno de lagunas, que es muy fácil invadir desde el exterior.
2, para elegir el formato NTFS para particionar
Preferiblemente todas las particiones son formato NTFS, porque las particiones en formato NTFS son más seguras en términos de seguridad. Incluso si otras particiones utilizan otros formatos (como FAT32), al menos la partición donde se encuentra el sistema debe estar en formato NTFS.
Además, la aplicación no debe colocarse en la misma partición que el sistema, para evitar que el atacante aproveche la vulnerabilidad de la aplicación (como la vulnerabilidad IIS de Microsoft, no lo sabrá), lo que provocará una fuga de archivos del sistema e incluso permitirá que el intruso. Obtener privilegios de administrador de forma remota.
3, la elección de la versión del sistema. Por lo general, nos gusta usar el software de interfaz chino, pero para Microsoft, debido a la ubicación geográfica y los factores del mercado, primero están disponibles en inglés, y luego hay versiones de otros idiomas en otros países. . Es decir, el idioma del kernel del sistema de Windows es el inglés, por lo que su versión del kernel debería ser mucho menor que la vulnerabilidad en su versión compilada. De hecho, las lagunas en el método de entrada del chino de Windows 2000 son muy populares.
La instalación de seguridad mencionada anteriormente solo puede reducir las preocupaciones, no piense que puede hacerlo de una vez por todas, todavía hay mucho trabajo por hacer, por favor continúe mirando hacia abajo.
Factores de gestión para garantizar la seguridad del sistema. ¡El sistema no es seguro, no culpe al software en sí, piense en factores humanos! Aquí hay algunos puntos a tener en cuenta desde el punto de vista del administrador:
1. Preste atención a las últimas vulnerabilidades, aplique parches e instale el firewall a tiempo. La responsabilidad del administrador es mantener la seguridad del sistema y absorber lo último La información sobre vulnerabilidades y parches oportunos son las formas más fáciles y efectivas de mantener la seguridad del sistema. Recomiendo un buen sitio de seguridad desde el extranjero: ttp: //www.eeye.com. Al mismo tiempo, la instalación de la última versión del firewall también es una necesidad, puede ayudarlo. Pero recuerde: "El camino tiene un pie de altura, la altura mágica es un pie", no hay seguridad absoluta, el parche siempre seguirá el anuncio de la vulnerabilidad, ¡crea completamente que el parche del sistema y el firewall no son posibles!
2. Está prohibido establecer una conexión vacía, y está prohibido abandonar la puerta.
Los piratas informáticos a menudo usan el uso compartido para atacar. De hecho, no es un vacío legal. Es solo una culpa de la cuenta y la contraseña del administrador, y está prohibido. Esta bien
Esto se logra principalmente modificando el registro. La clave principal y los valores de clave son los siguientes:
[HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Control \\ LSA]
RestrictAnonymous = DWORD: 00000001
3. Prohibir la administración compartida < Br> Además de lo anterior, hay una prohibición juntos!
[HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Services \\ LanmanServer \\ Parameters]
AutoShareServer = DWORD: 00000000
Anterior 12 Siguiente Más
Copyright © Conocimiento de Windows All Rights Reserved