La seguridad del sistema es valorada por todos los usuarios. Para los sistemas xp, tiene funciones de red y estabilidad sólidas, pero para el kpel NT np debe permitirnos fortalecer la protección de seguridad.
1. Protección de seguridad general
La llamada "protección de seguridad regular" es la misma que Windows98 para instalar software antivirus, actualizar el sistema, prohibir los métodos de seguridad de ping tres. Se debe enfatizar que Windows XP y su predecesor, Windows 2000, tienen numerosas lagunas. La actualización del sistema no puede ser tan descuidada como Windows 98. Además de instalar el parche de vulnerabilidad de Microsoft para "Blast Wave", se recomienda actualizar Windows XP al último ServicePack1 ( Después de la actualización, se incrementará la posesión de recursos, pero se mejorará la seguridad y la estabilidad).
2. Prohibir el control remoto de Servicios de Terminal Server: < Servicios de Terminal Server " es un formulario de servicio dejado por Windows XP en el sistema Windows 2000 (Windows 2000 usa este servicio para implementar el alojamiento de servidores remotos). Los usuarios pueden utilizar el terminal para lograr el control remoto. "Servicios de Terminal Server" y "Asistencia remota" son diferentes. Aunque todos implementan el control remoto, los Servicios de Terminal Server prestan más atención a los derechos de administración de inicio de sesión del usuario. Cada conexión requiere un inicio de sesión específico del sistema actual. ID, y aislados unos de otros, "Servicios de Terminal Server" es independiente de la invitación del usuario de la computadora actual y puede iniciar sesión en la computadora remota de forma independiente y libre.
En Windows XP, "Servicios de Terminal Server" se abre de manera predeterminada (el sistema Windows 2000 necesita instalar los componentes correspondientes antes de que pueda abrir y usar los Servicios de Terminal Server). Es decir, si alguien conoce a un usuario en su computadora Inicie sesión en la ID y conozca la IP de su computadora, le da control completo sobre su computadora.
En Windows XP, el método para cerrar "Servicios de Terminal Server" es el siguiente: haga clic con el botón derecho para seleccionar "Mi PC", "Atributos", seleccione "Remoto", eliminar "<; Permitir que los usuarios se conecten de forma remota para Esta computadora " delante de " √ "
3. Desactive el servicio Messenger. El servicio Messenger es un componente de comunicación que Microsoft integra en el sistema Windows XP. También se abre de forma predeterminada. Cuando lo utilice para enviar información, siempre que conozca la IP de la otra parte y luego ingrese el texto, aparecerá la ventana de mensaje de texto correspondiente en el escritorio de la otra parte y se aceptará si el servicio de Messenger no está cerrado.
Muchos usuarios no saben cómo apagarlo, pero se ven acosados por la información. De hecho, el método es muy simple, vaya al "Panel de control", seleccione "Herramientas administrativas", inicie el elemento "Servicios", luego haga clic derecho en el elemento de Messenger, seleccione "Detener" y "
4. Deshabilite la asistencia remota, bloquee los puertos inactivos
En Windows XP, existe una función llamada "Asistencia remota", que permite a los usuarios enviar asistencia remota a amigos en MSN cuando tienen dificultades para usar la computadora. Invita a ayudarte a resolver el problema tú mismo.
Y esta función de "Asistencia remota" es exactamente la "onda de choque" del servicio RPC (RemoteProcedureCall) que el virus está atacando en Windows XP. Se recomienda a los usuarios que no utilicen esta función, y también deben instalar la herramienta de vulnerabilidad RPC proporcionada por Microsoft y el programa de inmunización de "onda de choque" antes de usar. El método para desactivar la "Asistencia remota" es abrir el cuadro de diálogo Propiedades del sistema (haga clic con el botón derecho en "Mi PC", "Atributos"), eliminarlo del elemento "Remoto" y permitir que se envíe desde esta computadora. Invitación de asistencia remota " delante de " √ ".
El puerto se puede restringir utilizando el propio "servicio de filtrado TCP /IP" del sistema. A continuación le indicamos cómo: haga clic con el botón derecho en el botón "Conexiones de red" y seleccione "Propiedades" para abrir el cuadro de diálogo "Propiedades de conexión de red". En la categoría "General", seleccione el Protocolo de Internet (TCP). /IP) " Luego haga clic en el botón [Propiedades] a continuación, en la ventana "Propiedades del Protocolo de Internet (TCP /IP)", haga clic en el botón [Avanzado] a continuación, en la ventana emergente "Configuración avanzada de TCP /IP" En la ventana, seleccione la opción "Opciones", haga clic en el botón [Propiedades] a continuación, y finalmente aparezca la ventana "Filtro TCP /IP". Agregue el cuadro de radio "Permitir solo" en la ventana. " TCP ", UDP ", IP y " y otros puertos permitidos por el protocolo de red, sin proporcionar varios servicios, pueden bloquear todos los puertos. Esta es la mejor forma de seguridad.
5. Administración razonable del sistema Administrador de Windows 2000 /XP, después de que se instale el sistema, se creará un usuario Administrador de forma predeterminada, que tiene la máxima autoridad de administración de la computadora. Algunos usuarios no establecieron una contraseña para el usuario administrador en el momento de la instalación. Los piratas informáticos usan esto para iniciar sesión en la otra computadora usando un usuario avanzado. Por lo tanto, los usuarios individuales deben mantener correctamente la información del usuario "Administrador". Cuando Windows 2000 inicia sesión, se requiere que ingrese la contraseña de inicio de sesión del Usuario administrador. Después de que Windows XP se inicie normalmente, no se puede ver al usuario Administrador. Se recomienda que los usuarios que usen Windows XP ingresen al modo de seguridad. Agregue la contraseña para el usuario administrador en la sección "Cuenta de usuario" del "Panel de control" o elimínela para evitar posibles peligros.
6. Evitar el uso compartido predeterminado de IPC
Windows XP permite a cualquier usuario obtener todas las cuentas y listas compartidas del sistema a través de la conexión de usuario vacía (IPC $) después de la instalación predeterminada. Esto es para facilitar que los usuarios de LAN compartan recursos y archivos, pero Cualquier usuario remoto puede usar esta conexión vacía para obtener una lista de sus usuarios. Los piratas informáticos usan esta función para encontrar una lista de usuarios en el sistema y usan algunas herramientas de diccionario para atacar el sistema. Este es el ataque de IPC más popular en Internet.
Para evitar ataques de IPC, debe comenzar desde la configuración predeterminada del sistema. Puede inventariar la brecha modificando el registro:
Paso 1: configure el elemento RestrictAnonymous de HKEY_LOCAL_MacHINESYSTEMCurrentControlSetControlLSA en " 1 " para desactivar la conexión de usuario vacía.
Paso 2: Abra el elemento HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters en el registro.
Para el servidor, agregue el valor clave " AutoShareServer ", el tipo es " REG_Dword ", el valor es " 0 ".
En el cliente, agregue el valor clave " AutoShareWks ", el tipo es " REG_DWORD ", el valor es " 0 y ".
Los seis aspectos del punto de prevención introducido por Xiaobian, a través de estos seis aspectos de la prevención, pueden mejorar la seguridad del núcleo NT, garantizando así la seguridad del sistema XP.