|
来自:http://www.istroop.org/bbs/ % v+ S- i3 }5 r
一、 安全策略+ @5 X: m& {! X7 b; |
Windows 2000系统本身就有很多安全方面的漏洞,这是众所周知的。通过打补丁的方法可以减少大部分的漏洞,但是并不能杜绝一些小漏洞,而往往这些小漏洞也是导致被攻击或入侵的重要途径。Windows 2000中自带的“本地安全策略”就是一个很不错的系统安全管理工具。这个工具可以说是系统的防卫工具往往一些必要的设置就能起到防范的作用,可别小看这个工具。下面就为大家介绍一些常用的设置方法来为系统进行安全策略的设置从而起到安全保障的作用。 1 U, ~. J8 D! m5 K
; I; P0 l: K$ ^. D% S
9 y9 u5 b2 d) y# B
p# P/ H2 x: y& A7 S <!-- script 代码开始 -->
' d: {7 i% P: _4 b R$ r0 t# o5 ^% V/ F6 p/ Q
<!-- script 代码结束 -->
) Y$ W& U, z8 r; ]5 B d% b<!-- begin dynamic banner insert --><!-- ad management by Ad Juggler 4.0 _blank>http://www.aj4.com --> <script language=Javascript> <!-- document.write('<iframe width=0 height=0 noresize scrolling=No frameborder=0 marginheight=0 rginwidth=0 src="http://image.ccidnet.com/road.html">iframe>'); //--> script> <IFRame marginHeight=0 src="http://image.ccidnet.com/road.html" frameBorder=0 noResize width=0 scrolling=no height=0 rginwidth="0">IFRame><!-- Copyright 1999-2000 ThruPort Technologies _blank>http://www.thruport.com --><!-- end dynamic banner insert --> 二、 具体操作
- n. @7 B; J+ s. k* ~/ C系统的“本地安全策略”这个工具是在,单击“开始→控制面板→管理工具→本地安全策略”后,会进入“本地安全策略”的主界面。在此可通过菜单栏上的命令设置各种安全策略,并可选择查看方式,导出列表及导入策略等操作。 $ L! C+ o1 f+ ~1 U3 I: Z9 U* z4 L
6 E9 v( X! _* C3 L* D/ I( P3 { 1. 安全日志的设置:因为安全日志是记录一个系统的重要手段,因此通过日志可以查看系统一些运行状态,而Windows 2000的默认安装是不开任何安全审核的,因此需要在本地安全策略→审核策略中打开相应的审核。单击“开始→控制面板→管理工具→本地安全策略→左边的本地策略→审核策略”,看到右栏有“审核策略更改”……等9个项目,我们双击每个项目,然后在“成功、失败”的选框上进行选择。
. ^& H, O5 t) y. d# n0 m, ] B2. 账号安全设置:Windows 2000的默认安装允许任何用户通过空用户得到系统所有账号和共享列表,造成一些密码容易泄漏而对电脑进行攻击,所以必须采用以下进行安全设置。单击“开始→控制面板→管理工具→本地安全策略→本地策略→账户策略”,看到右栏有“密码策略、账户锁定策略”2个项目。 & {/ w/ {* U0 _0 w8 x: ]
在密码策略中设置:启用“密码必须符合复杂性要求”,“密码长度最小值”为6个字符,“强制密码历史”为5次,“密码最长存留期”为30天。
$ q7 h" s: T6 K# @- o在账户锁定策略中设置:“复位账户锁定计数器”为30分钟之后,“账户锁定时间”为30分钟,“账户锁定值”为30分钟。
& G9 z/ I! `6 {# H6 Z9 b- v; b3. 安全选项设置:单击“开始→控制面板→管理工具→本地安全策略→本地策略→安全选项”,找到右栏“对匿名连接的额外限制”。双击对其中有效策略进行设置,选择“不允许枚举SAM账号和共享”(如图所示)。因为这个值是只允许非NULL用户存取SAM账号信息和共享信息,一般选择此项。 4 N* F( }( ^: ]
2 { O% P0 l) p, d
 ' Z8 c( U6 N! X/ Q
' [0 m5 T( H3 z) _8 R& o" l
 7 A+ C; N- B. T: G C: g
经过这样设置后,你的系统就安全很多了特别是账户的安全和密码的安全,有效防止一些非法的入侵。不但可以通过查看日志来监控系统的一些运行方面的重要信息。还对账户的登录有了清晰的掌握。; v; C; ^) B/ X. J
& ]" a. [6 t, g5 |) U. e/ Y v
; u: M5 E' G% Q# `" g* I8 ?9 Z
1 P, @6 s- o7 r: }/ V
|