Para crear un servidor potente y seguro, debe prestar atención a la seguridad de cada detalle desde el principio. El nuevo servidor debe instalarse en una red aislada para eliminar todos los canales de ataque posibles hasta que se completen las defensas del sistema operativo.
En los pasos iniciales de inicio de la instalación, se le pedirá que elija entre FAT (Tabla de asignación de archivos) y NTFS (Sistema de archivos de nueva tecnología). En este punto, debe elegir el formato NTFS para todas las unidades de disco. FAT es un sistema de archivos relativamente primitivo diseñado para los primeros sistemas operativos. NTFS surgió con la llegada de NT, que proporciona una función de seguridad no disponible en FAT, incluidas las listas de control de acceso (ACL) y el registro del sistema de archivos, el registro del sistema de archivos para Cualquier cambio en el sistema de archivos. A continuación, debe instalar el último Service Pack (SP2) y todos los parches populares disponibles. Si bien muchos de los parches en el Service Pack son bastante antiguos, pueden solucionar varias vulnerabilidades conocidas que pueden causar amenazas, como ataques de denegación de servicio, ejecución remota de código y secuencias de comandos entre sitios.
Después de instalar el sistema, puede sentarse y hacer un trabajo de seguridad más detallado. La forma más fácil de mejorar la inmunidad de Windows Server 2003 es usar el Asistente de configuración del servidor (SCW), que lo guía a través del proceso de creación de una política segura basada en la función del servidor en la red.
SCW es diferente del Asistente para configurar su servidor. SCW no instala los componentes del servidor, pero supervisa los puertos y servicios y configura los ajustes de registro y auditoría. SCW no está instalado de forma predeterminada, por lo que debe agregarlo a través de la ventana Agregar o quitar programas del Panel de control. Seleccione el botón "Agregar o quitar componentes de Windows" y seleccione "Asistente de configuración de seguridad" y el proceso de instalación se iniciará automáticamente. Una vez instalado, se puede acceder a SCW desde las Herramientas administrativas.
Las políticas de seguridad creadas a través de SCW están en formato de archivo XML y se pueden usar para configurar servicios, seguridad de red, valores de registro específicos, políticas de auditoría y, si es posible, IIS. La interfaz de configuración le permite crear nuevas políticas de seguridad o editar las existentes y aplicarlas a otros servidores en la red. Si la política creada por una operación crea un conflicto o inestabilidad, puede revertir la operación.
SCW cubre todos los aspectos básicos de la seguridad de Windows Server 2003. Al ejecutar el asistente, lo primero que aparece es la Base de datos de configuración de seguridad, que contiene todos los roles, funciones del cliente, opciones de administración, servicios, puertos y más. SCW también incluye una amplia base de conocimientos de conocimiento de aplicaciones. Esto significa que cuando un rol de servidor seleccionado requiere una aplicación - funciones de cliente como actualizaciones automáticas o aplicaciones de administración como respaldo - el Firewall de Windows abrirá automáticamente los puertos necesarios. El puerto se bloquea automáticamente cuando se cierra la aplicación.
La configuración de seguridad de red, los protocolos de registro y la seguridad de firmas del Bloque de mensajes del servidor (SMB) aumentan la seguridad de las funciones críticas del servidor. La configuración de Autenticación de salida determina el nivel de autenticación requerido para conectarse a recursos externos.
El paso final en SCW está relacionado con la estrategia de auditoría. De forma predeterminada, Windows Server 2003 solo audita las actividades exitosas, pero para una versión mejorada del sistema, tanto las actividades exitosas como las que fallan deben ser auditadas y registradas. Una vez que se ejecuta el asistente, la política de seguridad creada se almacena en un XML y puede ser utilizada por el servidor inmediatamente, para su uso posterior e incluso por otros servidores. Un servidor que no realiza el primer paso del proceso de fortalecimiento durante la instalación del servidor también puede instalar SCW.
Desde el momento en que presiona el botón de encendido del servidor, hasta que la operación comienza y todos los servicios están activos, el comportamiento malicioso del sistema de amenazas aún puede dañar el sistema. Además del sistema operativo del sistema operativo, un servidor en buen estado debe comenzar con un BIOS /firmware protegido por contraseña. Además, en lo que respecta a la BIOS, la secuencia de encendido del servidor debe configurarse correctamente para evitar el arranque desde otros medios no autorizados.
Inmediatamente después de iniciar la computadora, presione la tecla F2 y se lo llevará a la página de configuración del BIOS. Puede utilizar Alt-P para moverse hacia adelante y hacia atrás en las distintas pestañas de configuración del BIOS. En la pestaña Orden de inicio, establezca la preferencia de inicio del servidor en HDD interno. En la pestaña Orden de inicio, hay tres opciones para las contraseñas del disco duro: principal, administrativo y difícil.
Del mismo modo, las funciones que ejecutan automáticamente medios externos, incluidos CD, DVD y unidades USB, deben estar deshabilitadas. En el registro, ingrese la ruta HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Services \\ Cdrom (u otro nombre de dispositivo) y establezca el valor Autorun en 0. La función de ejecución automática tiene el potencial de lanzar automáticamente aplicaciones malintencionadas en medios portátiles. Esta es una manera fácil de instalar Trojan, Backdoor, KeyLogger, Listener y otros programas maliciosos (consulte la Figura 4).
La siguiente línea de defensa es sobre cómo el usuario inicia sesión en el sistema. Si bien las tecnologías alternativas para la autenticación, como la biométrica, los tokens, las tarjetas inteligentes y las contraseñas de un solo uso, se pueden usar para proteger los sistemas en Windows Server 2003, muchos administradores de sistemas, ya sean locales o remotos, utilizan La combinación de nombre de usuario y contraseña se utiliza como el código de verificación para el servidor de inicio de sesión. Pero muchas veces, todos usan la contraseña predeterminada, que obviamente está buscando problemas. Anterior 12 3 4 Siguiente Leer más
¡Recientemente, se produjeron una serie de problemas debido a un corte de energía del servidor web,
La nueva consola de administración del servidor simplifica la tarea de instalar, administrar y asegu
Como la última plataforma de servidor de Microsoft, Windows Server 2008 es realmente poderoso. El AD
es que no puede acceder a Internet, y los paquetes de envío y recepción son todos 0. El indicador de
Cómo usar Windows Server 2008 R2
Defensa de seguridad de autoservicio bajo Windows Server 2008
Establecer una contraseña simple para Windows Server 2008
Configuración de Windows Server 2008 IE mediante pasos de operación de proxy
Win2008 instalación sharepoint paso tutorial gráfico detallado
El último método de activación de Win2008 anunció [imagen]
No utilice el disco duro directo del CD-ROM para instalar el método del sistema
Win2008 cómo instalar la instalación de iis Windows2008 iis método gráfico tutorial
Método de cambio de puerto de escritorio remoto Win2008
Windows Server 2008 agregó el componente Hyper-V
Obtener copia de seguridad del servidor con Windows Server Backup
Liderando la revolución de PC, Intel y Microsoft realizaron una doble 7 璧
Explicar la nueva función de contraseña de Win8
El sistema CAD de Win10 le pide a la computadora que pierda dos métodos ac1st16.dll
Deje solo el firewall de Vista
¡Pequeño y fresco! Lanzamiento de Baidu basado en el kernel IE Chihiro browser
Nunca ejecute los 10 comandos más peligrosos en Linux
Uso común de Win8 resumen del problema
Desinstale el archivo install.wim de Win8 /Win8.1 sin software.