Cómo hacer que el sistema Windows Server 2008 sea inexpugnable

  

Aunque el rendimiento de seguridad del sistema Windows Server 2008 no tiene paralelo, no significa que el sistema en sí no tenga agujeros de seguridad. Para los piratas informáticos de Internet o LAN, las vulnerabilidades de seguridad en el sistema Windows Server 2008 todavía abundan, pero su ocultamiento es relativamente fuerte, si no podemos ser importantes La vulnerabilidad de la privacidad se bloquea de manera oportuna, y los "piratas informáticos" aún pueden aprovechar estas vulnerabilidades para atacar el sistema Windows
Server 2008. Con este fin, debemos tomar medidas y tomar medidas prácticas para bloquear las lagunas de privacidad. Protección de Windows




Vulnerabilidad de la memoria virtual

Cuando habilitamos la función de memoria virtual del sistema Windows Server 2008, esta función admite el guardado predeterminado de la página de la memoria en el disco local cuando no se usa la página de la memoria. De esta manera, algunos usuarios ilegales con acceso al archivo de la página del sistema podrán acceder a la información privada almacenada en la memoria virtual. Para bloquear la vulnerabilidad de la memoria virtual, podemos forzar al sistema Windows Server 2008 a que borre automáticamente el archivo de la página de la memoria virtual cuando el sistema se apaga. Por lo tanto, cierta información privada que aparece durante esta operación no será ocultada por usuarios ilegales. Son los pasos específicos para bloquear la vulnerabilidad de la memoria virtual del sistema:

Primero, haga clic en el escritorio del sistema de Windows Server 2008, haga clic en "Inicio", comando "Ejecutar" " en el cuadro de diálogo emergente de ejecución del sistema , introduzca la cadena de comando y " gpedit.msc y ", haga clic en la tecla enter para abrir la directiva de grupo correspondiente a la ventana de la consola del sistema;

a continuación, expanda la lista de la parte izquierda de la ventana de la consola y " equipo configuración y " rama nodo, y luego a su vez clic desde las ramas por debajo del nodo y " la configuración de Windows y ", " la configuración de seguridad y ", " la política y " locales;, " opciones de seguridad ", los correspondientes y " opciones de seguridad y " En el área de la lista de la derecha, busque la política de grupo objetivo " Cerrar: Borre la opción del archivo de la página de memoria virtual ".

Luego haga clic con el botón derecho en la opción "Cerrar: Borrar el archivo de la página de la memoria virtual" y ejecute el comando "Propiedades" desde el menú emergente para abrir el atributo de la política del grupo objetivo como se muestra en la Figura 1. Configure la ventana, seleccione la opción "Permitido" y haga clic en el botón "Aceptar" para guardar la configuración anterior, de modo que el sistema Windows Server 2008 se guarde automáticamente en la memoria virtual antes de apagar el sistema en el futuro. Cuando se borra la información de privacidad, otros usuarios no pueden robar la privacidad operativa del sistema local accediendo al archivo de la página del sistema.

2, bloqueando la vulnerabilidad del registro del sistema

Si el sistema Windows Server 2008 no se usa para el sistema del servidor, pero solo como una computadora normal, debemos tener cuidado con la vulnerabilidad del registro del sistema correspondiente, porque La función de registro del sistema guardará automáticamente todos nuestros movimientos, incluido cuándo se inicia el sistema, cuándo se cierra, qué aplicaciones ejecutó el usuario durante el proceso de inicio, qué sitios web se visitaron, etc. Por ejemplo, para ver el registro en línea de un usuario, simplemente abrimos la ventana Administrador del servidor del sistema Windows Server 2008, expandimos la opción del nodo Visor de eventos y encontramos el registro de eventos de RemoteAccess en la sección " Sistema " Luego, haga doble clic en la opción de registro de eventos con el mouse, y luego podemos ver el tiempo específico en línea del usuario objetivo en la ventana que aparece más adelante. Con el fin de bloquear las vulnerabilidades de registro del sistema, podemos establecer la siguiente operativo Windows Server 2008 sistema:

En primer lugar, haga clic en &" en un sistema de escritorio de Windows Server 2008; Start " /y " programa y " /y " El cuadro de diálogo "Herramientas administrativas" se muestra en la ventana de la consola del Administrador del servidor que aparece y luego expande la opción "Configurar" para expandir la opción de rama "Servicios".

En segundo lugar, en la ventana de configuración del servicio emergente, haga doble clic en el servicio del sistema de registro de eventos de Windows, abra la ventana de configuración de las propiedades del servicio del sistema de destino, como se muestra en la Figura 2, haga clic en el botón " stop " El servicio del sistema de destino se detiene por la fuerza y, finalmente, haga clic en el botón "Aceptar" para guardar la configuración anterior, de modo que podamos bloquear con éxito la vulnerabilidad del registro del sistema Windows Server 2008.


3. El bloqueo de las vulnerabilidades de la aplicación

La seguridad del sistema de Windows Server 2008 "IQ" es muy alta cuando intentamos ejecutar una aplicación descargada de Internet programa, programa de servidor de seguridad en el sistema puede verse obligado a decir que la aplicación de destino es vulnerable, con el fin de prevenir el uso ilegal de vulnerabilidades de aplicaciones es el virus de red o programa troyano, muchos de mis amigos a menudo error que siempre que el sistema en el tiempo para el Windows Server 2008 en línea Las actualizaciones pueden bloquear las vulnerabilidades de la aplicación, de hecho, la actualización de las vulnerabilidades del sistema solo puede bloquear las vulnerabilidades en el propio Windows Server 2008 y no puede bloquear las vulnerabilidades de la aplicación. Para ejecutar la aplicación de destino correctamente y evitar que se explote ilegalmente la explotación de la aplicación, podemos bloquear la vulnerabilidad de la aplicación de la siguiente manera:

Primero, haga clic en el escritorio del sistema Windows Server 2008. Start " /y " programa y " /y " herramientas administrativas y " /y " el Administrador de servidores y " de comandos, en la ventana de consola del Administrador del servidor que aparece en el área de lista de la izquierda, expanda el y " la configuración y ", &" En la opción de rama "Seguridad avanzada de Windows Firewall", haga clic en la opción "Reglas de entrada" en la rama de destino;

Segundo en las "Reglas de entrada" " Operaciones " Haga clic en el elemento "Nueva regla". En este momento, el sistema abrirá automáticamente la ventana del Asistente de nuevas reglas de entrada, seleccionará la opción "Programa" y hará clic en el botón "Siguiente" para configurar la ventana. " Esta opción de ruta del programa " está seleccionada, luego ingrese la ruta específica de la aplicación con agujeros de seguridad en el cuadro de texto de la ruta de la aplicación, por supuesto También puede seleccionar e importar la aplicación de destino haciendo clic en el botón "Examinar" para abrir el cuadro de diálogo de selección de archivos.

A continuación, aparecerá el asistente de reglas de entrada que nos preguntará qué hacer, debemos "bloquear" conexión y " elemento está seleccionado, siga haciendo clic en " Siguiente y " botón, establecer las reglas de entrada actuales de las condiciones aplicables, tratamos a " público y ", " especial y ", " dominio y " y se seleccionan otras condiciones Para garantizar que el sistema Windows Server 2008 esté conectado a una red diferente, cualquier programa ilegal no puede aprovechar la vulnerabilidad de la aplicación de destino para atacar el sistema Windows Server 2008 a través de la red.

Después de completar la operación de configuración anterior, solo necesitamos configurar así el nombre actual de la nueva regla y haga clic en " completa y " botón y mantenerlo por encima de la creación, de esa manera podemos sacar provecho de aplicación de destino de acceso a Internet normal de futuro, pero los troyanos o programa de software espía no puede utilizar las vulnerabilidades de las aplicaciones de destino Y atacar el sistema informático local a través de la red.

Copyright © Conocimiento de Windows All Rights Reserved