1、windows server 2003怎麼設置安全級別
由於Windows Server 2003是微軟為伺服器設計的操作系統,所以微軟認為使用伺服器進行Internet瀏覽會增加伺服器遭受潛在安全攻擊的可能性,因此在默認設置下,Windows Server 2003系統啟用了系統內的Internet Explorer增強安全配置。在這種安全設置之下,可以降低伺服器遭受潛在安全攻擊的可能性,但同時該設置將使部分網頁無法正常顯示,並且在瀏覽的過程中經常會發生需要將目標網站加入到信任站點列表後才能夠訪問的問題,個人用戶使用起來會非常不便,因此我們需要改變這項安全設置。
如果您決定不使用Internet Explorer增強的安全配置,則可通過「開始|控制面板|添加或刪除程序」功能,在「添加或刪除程序」對話框中單擊「添加/刪除Windows組件」。在彈出對話框中列出的Windows組件中清除「Internet Explorer 增強的安全配置」的選中狀態,然後單擊完成,就可以在重啟動Internet Explorer瀏覽器後使增強的安全設置失效。
如果您想保留增強的安全設置功能,而又希望盡量減少它帶來的不便,那麼可以在打開瀏覽器時彈出「系統已啟動增強的安全設置」警告對話框時,選中左下角的「以後不顯示這個信息」對話框來避免每次轉到新的網頁都收到一次警告。
或者,您也可以點擊「開始|控制面板|Internet選項」,在「Internet選項」對話框中單擊「安全」選項卡,拉動滑塊將Internet、本地Intranet、受信任的站點或受限制站點等區域按照您的需要進行設置
2、如何配置windows server2008 的安全設置
如何配置
Windows Server 2008
高級防火牆
微軟的
Windows Server 2003
中防火牆的功能如此之簡陋
,
讓很多系統管理員將其視為雞肋
,
它一直
是一個簡單的、僅支持入站防護、基於主機的狀態防火牆
.
而隨著
Windows Server 2008
的日漸向我們
走近
,
其內置的防火牆功能得到了巨大的改進
.
下面讓我們一起來看一下這個新的高級防火牆將如何幫
助我們防護系統
,
以及如何使用管理控制台單元來配置它
.
為什麼你應該使用這個
Windows
的基於主機的防火牆
?
今天許多公司正在使用外置安全硬體的方式來加固它們的網路。
這意味著,它們使用防火牆和入
侵保護系統在它們的網路周圍建立起了一道銅牆鐵壁,保護它們自然免受互聯網上惡意攻擊者的入侵。
但是,如果一個攻擊者能夠攻
破外圍的防線,從而獲得對內部網路的訪問,將只有
Windows
認證安全
來阻止他們來訪問公司最有價值的資產
-
它們的數據。
這是因為大多數
IT
人士沒有使用基於主機的
防火牆
來加固他們的伺服器的安全。為什麼會出現這
樣的情況呢
?
因為多數
IT
人士認為,部署基於主機的防火牆所帶來的麻煩要大於它們帶來的價值。
我希望在您讀完這篇文章後,能夠花一點時間來考慮
Windows
這個基於主機的防火牆。在
Windows
Server 2008
中,這個基於主機的防火牆被內置在
Windows
中,已經被預先安裝,與前面版本相比具有
更多功能,而且更容易配置。它是加固一個關鍵的基礎伺服器的
最好方法之一。具有高級安全性的
Windows
防火牆結合了主機防火牆和
IPSec
。
與邊界防火牆不同,
具有高級安全性的
Windows
防火牆在
每台運行此版本
Windows
的計算機上運行,並對可能穿越邊界網路或源於組織內部的網路攻擊提供本
地保護。它還提供計算機到計算機的連接安全,使您可以對通信要求身份驗證和數據保護。
那麼,這個
Windows Server
高級防火牆可以為你做什麼,你又該如何配置它
?
讓我們繼續看下去。
新防火牆具備的功能及對你的幫助
這個
Windows Server 2008
中的內置防火牆現在「高級」了。這不僅僅是我說它高級,微軟現在已
經將其稱為高級安全
Windows
防火牆
(
簡稱
WFAS)
。
以下是可以證明它這個新名字的新功能:
1
、新的圖形化界面。
現在通過一個管理控制台單元來配置這個高級防火牆。
2
、雙向保護。
對出站、入站通信進行過濾。
3
、與
IPSEC
更好的配合。
具有高級安全性的
Windows
防火牆將
Windows
防火牆功能和
Internet
協議安全
(IPSec)
集成到一個
控制台中。使用這些高級選項可以按照環境所需的方式配置密鑰交換、數據保護
(
完整性和加密
)
以及身
份驗證設置。
4
、高級規則配置。
你可以針對
Windows Server
上的各種對象創建防火牆規則,配置防火牆規則以確定阻止還是允許
流量通過具有高級安全性的
Windows
防火牆。
傳入數據包到達計算機時,具有高級安全性的
Windows
防火牆檢查該數據包,並確定它是否符合防
火牆規則中指
定的標准。如果數據包與規則中的標准匹配,則具有高級安全性的
Windows
防火牆執行
規則中指定的操作,即阻止連接或允許連接。如果數據包與規則中的標
准不匹配,則具有高級安全性
的
Windows
防火牆丟棄該數據包,並在防火牆日誌文件中創建條目
(
如果啟用了日誌記錄
)
。
對規則進行配置時,可以從各種標准中進行選擇:例如應用程序名稱、系統服務名稱、
TCP
埠、
UDP
埠、本地
IP
地址、遠程
IP
地址、配置文件、介面類型
(
如網路適配器
)
、用戶、用戶組、計算機、
計算機組、
協議、
ICMP
類型等。
規則中的標准添加在一起
;
添加的標准越多,
具有高級安全性的
Windows
防火牆匹配傳入流量就越精細。
3、如何配置Windows伺服器本地安全策略
默認情況下,Windows無法正常訪問Samba伺服器上的共享文件夾。原因在於從Vista開始,微軟默認只採用NTLMv2協議的認證回應消息了,而目前的Samba還只支持LM或者NTLM。
解決辦法:修改本地安全策略。
1、通過Samba服務可以實現UNIX/Linux主機與Windows主機之間的資源互訪,由於實驗需要,輕車熟路的在linux下配置了samba服務,操作系統是red
hat linux 9.0,但是在windows7下訪問的時候問題就出現了,能夠連接到伺服器,但是輸入密碼的時候卻給出如圖一的提示:
2、在linux下的smb.conf配置文件裡面的配置完全沒有錯誤,之前安裝Windows XP的時候訪問也完全正常,仔細查看配置還是正常,如果變動配置文件裡面的工作組或者允許IP地址Windows7會出現連接不上的情況,不會出現提示輸入用戶名和密碼。
3、這種情況看來是windows
7的問題,解決的辦法是:單擊」開始「-「運行」,輸入secpol.msc,打開「本地安全策略」,在本地安全策略窗口中依次打開「本地策略」-->「安全選項」,然後再右側的列表中找到「網路安全:LAN
管理器身份驗證級別」,把這個選項的值改為「發送 LM 和 NTLM – 如果已協商,則使用 NTLMv2
會話安全」,最後確定。如圖二。
到這里再連接samba伺服器,輸入密碼就可以正常訪問samba伺服器了。
4、伺服器有哪些安全設置?
1)、系統安全基本設置
1.安裝說明:系統全部NTFS格式化,重新安裝系統(採用原版win2003),安裝殺毒軟體(Mcafee),並將殺毒軟體更新,安裝sp2補釘,安裝IIS(只安裝必須的組件),安裝SQL2000,安裝.net2.0,開啟防火牆。並將伺服器打上最新的補釘。
2)、關閉不需要的服務
Computer Browser:維護網路計算機更新,禁用
Distributed File System: 區域網管理共享文件,不需要禁用
Distributed linktracking client:用於區域網更新連接信息,不需要禁用
Error reporting service:禁止發送錯誤報告
Microsoft Serch:提供快速的單詞搜索,不需要可禁用
NTLMSecuritysupportprovide:telnet服務和Microsoft Serch用的,不需要禁用
PrintSpooler:如果沒有列印機可禁用
Remote Registry:禁止遠程修改注冊表
Remote Desktop Help Session Manager:禁止遠程協助 其他服務有待核查
3)、設置和管理賬戶
1、將Guest賬戶禁用並更改名稱和描述,然後輸入一個復雜的密碼
2、系統管理員賬戶最好少建,更改默認的管理員帳戶名(Administrator)和描述,密碼最好採用數字加大小寫字母加數字的上檔鍵組合,長度最好不少於10位
3、新建一個名為Administrator的陷阱帳號,為其設置最小的許可權,然後隨便輸入組合的最好不低於20位的密碼
4、計算機配置-Windows設置-安全設置-賬戶策略-賬戶鎖定策略,將賬戶設為「三次登陸無效 時間為30分鍾
5、在安全設置-本地策略-安全選項中將「不顯示上次的用戶名」設為啟用
6、 在安全設置-本地策略-用戶權利分配中將「從網路訪問此計算機」中只保留Internet來賓賬戶、啟動IIS進程賬戶,Aspnet賬戶
7、創建一個User賬戶,運行系統,如果要運行特權命令使用Runas命令。
4)、打開相應的審核策略
審核策略更改:成功
審核登錄事件:成功,失敗
審核對象訪問:失敗
審核對象追蹤:成功,失敗
審核目錄服務訪問:失敗
審核特權使用:失敗
審核系統事件:成功,失敗
審核賬戶登錄事件:成功,失敗
審核賬戶管理:成功,失敗
5)、 其它安全相關設置
1、禁止C$、D$、ADMIN$一類的預設共享
HKEY_LOCAL_,在右邊的 窗口中新建Dword值,名稱設為AutoShareServer值設為0
2、解除NetBios與TCP/IP協議的綁定
右擊網上鄰居-屬性-右擊本地連接-屬性-雙擊Internet協議-高級-Wins-禁用TCP/IP上的 NETBIOS
3、隱藏重要文件/目錄
可以修改注冊表實現完全隱藏: 「HKEY_LOCAL_-VersionExplorerAdvancedFol derHi-ddenSHOWALL」,滑鼠右擊「CheckedValue」,選擇修改,把數值由1改為0
4、防止SYN洪水攻擊
HKEY_LOCAL_ 新建DWORD 值,名為SynAttackProtect,值為2
5、 禁止響應ICMP路由通告報文
HKEY_LOCAL_Interfacesinterface 新建DWORD值,名為PerformRouterDiscovery 值為0
6. 防止ICMP重定向報文的攻擊
HKEY_LOCAL_ 將EnableICMPRedirects 值設為0
7、 不支持IGMP協議
HKEY_LOCAL_ 新建DWORD 值,名為IGMPLevel 值為0
8、禁用DCOM:運行中輸入 Dcomcnfg.exe。 回車, 單擊「控制台根節點」下的「組件服務」。 打開「計算機」子 文件夾。
對於本地計算機,請以右鍵單擊「我的電腦」,然後選擇「屬 性」。選擇「默認屬性」選項卡。清除「在這台計算機上啟用分布式 COM」復選框。
9、終端服務的默認埠為3389,可考慮修改為別的埠。
修改方法為: 伺服器端:打開注冊表,在「HKLM\SYSTEM\Current ControlSet\Control\Terminal Server\Win Stations」 處找到類似RDP-TCP的子鍵,修改PortNumber值。 客戶端:按正常步驟建一個客戶端連接,選中這個連接,在「文件」菜單中選擇導出,在指定位置會 生成一個後綴為.cns的文件。打開該文件,修改「Server Port」值為與伺服器端的PortNumber對應的 值。然後再導入該文件(方法:菜單→文件→導入),這樣客戶端就修改了埠。
6)、配置 IIS 服務
1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統磁碟分開。
2、刪除IIS默認創建的Inetpub目錄(在安裝系統的盤上)。
3、刪除系統盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、 MSADC。
4、刪除不必要的IIS擴展名映射。 右鍵單擊「默認Web站點→屬性→主目錄→配置」,打開應用程序窗口,去掉不必要的應用程序映 射。主要為.shtml, .shtm, .stm
5、更改IIS日誌的路徑 右鍵單擊「默認Web站點→屬性-網站-在啟用日誌記錄下點擊屬性
6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。
7、使用UrlScan
UrlScan是一個ISAPI篩選器,它對傳入的HTTP數據包進行分析並可以拒絕任何可疑的通信量。 目前最新的版本是2.5,如果是2000Server需要先安裝1.0或2.0的版本。 如果沒有特殊的要求採用UrlScan默認配置就可以了。 但如果你在伺服器運行ASP.NET程序,並要進行調試你需打開要 %WINDIR%System32InetsrvURLscan,文件夾中的URLScan.ini 文件,然後在UserAllowVerbs節添 加debug謂詞,注意此節是區分大小寫的。 如果你的網頁是.asp網頁你需要在DenyExtensions刪除.asp相關的內容。 如果你的網頁使用了非ASCII代碼,你需要在Option節中將AllowHighBitCharacters的值設為1 在對URLScan.ini 文件做了更改後,你需要重啟IIS服務才能生效,快速方法運行中輸入iisreset 如果你在配置後出現什麼問題,你可以通過添加/刪除程序刪除UrlScan。
8、利用WIS (Web Injection Scanner)工具對整個網站進行SQL Injection 脆弱性掃描.
7)、配置Sql伺服器
1、System Administrators 角色最好不要超過兩個
3、不要使用Sa賬戶,為其配置一個超級復雜的密碼
4、刪除以下的擴展存儲過程格式為:
use master sp_dropextendedproc '擴展存儲過程名'
xp_cmdshell:是進入操作系統的最佳捷徑,刪除 訪問注冊表的存儲過程,
刪除
Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues Xp_regread Xp_regwrite Xp_regremovemultistring
OLE自動存儲過程,不需要刪除
Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty Sp_OAMethod Sp_OASetProperty Sp_OAStop
5、隱藏 SQL Server、更改默認的1433埠
右擊實例選屬性-常規-網路配置中選擇TCP/IP協議的屬性,選擇隱藏 SQL Server 實例,並改原默 認的1433埠。
8)、修改系統日誌保存地址 默認位置為 應用程序日誌、安全日誌、系統日誌、DNS日誌默認位置:%systemroot%\system32\config,默認 文件大小512KB,管理員都會改變這個默認大小。
安全日誌文件:%systemroot%\system32\config\SecEvent.EVT 系統日誌文件:%systemroot%\system32\config\SysEvent.EVT 應用程序日誌文件:%systemroot%\system32\config\AppEvent.EVT Internet信息服務FTP日誌默認位置:%systemroot%\system32\logfiles\msftpsvc1\,默認每天一個日 志 Internet信息服務WWW日誌默認位置:%systemroot%\system32\logfiles\w3svc1\,默認每天一個日 志 Scheler(任務計劃)服務日誌默認位置:%systemroot%\schedlgu.txt 應用程序日誌,安全日誌,系統日誌,DNS伺服器日誌,它們這些LOG文件在注冊表中的: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog Schedluler(任務計劃)服務日誌在注冊表中 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchelingAgent SQL 刪掉或改名xplog70.dll [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] "AutoShareServer"=dword:00000000 "AutoShareWks"=dword:00000000 // AutoShareWks 對pro版本 // AutoShareServer 對server版本 // 0
禁止管理共享admin$,c$,d$之類默認共享 [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA] "restrictanonymous"=dword:00000001 //0x1 匿名用戶無法列舉本機用戶列表 //0x2 匿名用戶無法連接本機IPC$共享(可能sql server不能夠啟動
9)、本地安全策略
1.只開放服務需要的埠與協議。 具體方法為:按順序打開「網上鄰居→屬性→本地連接→屬性→Internet 協議→屬性→高級→選項→ TCP/IP篩選→屬性」,添加需要的TCP、UDP埠以及IP協議即可。根據服務開設口,常用的TCP 口有:80口用於Web服務;21用於FTP服務;25口用於SMTP;23口用於Telnet服務;110口 用於POP3。常用的UDP埠有:53口-DNS域名解析服務;161口-snmp簡單的網路管理協議。 8000、4000用於OICQ,伺服器用8000來接收信息,客戶端用4000發送信息。 封TCP埠: 21(FTP,換FTP埠)23(TELNET),53(DNS),135,136,137,138,139,443,445,1028,1433,3389 可封TCP埠:1080,3128,6588,8080(以上為代理埠).25(SMTP),161(SNMP),67(引導) 封UDP埠:1434(這個就不用說了吧) 封所有ICMP,即封PING 以上是最常被掃的埠,有別的同樣也封,當然因為80是做WEB用的
2、禁止建立空連接 默認情況下,任何用戶可通過空連接連上伺服器,枚舉賬號並猜測密碼。空連接用的埠是139, 通過空連接,可以復制文件到遠端伺服器,計劃執行一個任務,這就是一個漏洞。可以通過以下兩 種方法禁止建立空連接:
(1) 修改注冊表中 Local_Machine\System\ CurrentControlSet\Control\LSA-RestrictAnonymous 的值為1。
(2) 修改Windows 2000的本地安全策略。設置「本地安全策略→本地策略→選項」中的 RestrictAnonymous(匿名連接的額外限制)為「不容許枚舉SAM賬號和共享」。 首先,Windows 2000的默認安裝允許任何用戶通過空連接得到系統所有賬號和共享列表,這本來 是為了方便區域網用戶共享資源和文件的,但是,同時任何一個遠程用戶也可以通過同樣的方法得 到您的用戶列表,並可能使用暴力法破解用戶密碼給整個網路帶來破壞。很多人都只知道更改注冊 表Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous = 1來禁止空用戶連接, 實際上Windows 2000的本地安全策略里(如果是域伺服器就是在域伺服器安全和域安全策略里) 就有RestrictAnonymous選項,其中有三個值:「0」這個值是系統默認的,沒有任何限制,遠程用戶 可以知道您機器上所有的賬號、組信息、共享目錄、網路傳輸列表(NetServerTransportEnum)等;「1」 這個值是只允許非NULL用戶存取SAM賬號信息和共享信息;「2」這個值只有Windows 2000才支 持,需要注意的是,如果使用了這個值,就不能再共享資源了,所以還是推薦把數值設為「1」比較 好。
10)、防止asp木馬
1、基於FileSystemObject組件的asp木馬
cacls %systemroot%\system32\scrrun.dll /e /d guests //禁止guests使用 regsvr32 scrrun.dll /u /s //刪除
2.基於shell.application組件的asp木馬
cacls %systemroot%\system32\shell32.dll /e /d guests //禁止guests使用 regsvr32 shell32.dll /u /s //刪除
3.將圖片文件夾的許可權設置為不允許運行。
4.如果網站中不存在有asp的話,禁用asp
11)、防止SQL注入
1.盡量使用參數化語句
2.無法使用參數化的SQL使用過濾。
3.網站設置為不顯示詳細錯誤信息,頁面出錯時一律跳轉到錯誤頁面。
4.不要使用sa用戶連接資料庫
5、新建一個public許可權資料庫用戶,並用這個用戶訪問資料庫 6、[角色]去掉角色public對sysobjects與syscolumns對象的select訪問許可權
最後強調一下,以上設置可能會影響到有些應用服務,例如導至不能連接上遠程伺服器,
因此強烈建議,以上設置首先在本地機器或虛擬機(VMware Workstation)上做好設置,確定沒事之後然後再在伺服器上做。
5、如何保證windows伺服器的安全
伺服器安全有幾個必須做的,具體有:
遠程賬號和密碼盡量設置復雜。
及時安裝系統補丁。
安裝和設置防火牆。
關閉不需要的服務和埠,如139,445埠。
定期對伺服器進行備份。
監測系統日誌。
希望可以幫到你。
6、有沒有WINDOWS伺服器安全設置的文章啊,最好有詳細的防治木馬病毒的絕招,知道的朋友發個地址給我看看
你好,給您推薦一篇比較詳細的設置文章 Windows2003安全設置全套教材|2003伺服器安全| http://www.juesir.com/?post=61 防治病毒木馬的話,建議您再設置好安全的前提下安裝殺毒軟體吧,推薦麥咖啡在伺服器上防護是很不錯的哦。 「木馬」程序會想盡一切辦法隱藏自己,主要途徑有:在任務欄中隱藏自己,這是最基本的辦法。只要把Form的Visible屬性設為False,ShowInTaskBar設為False,程序運行時就不會出現在任務欄中了。在任務管理器中隱形:將程序設為「系統服務」可以很輕松地偽裝自己。當然它也會悄無聲息地啟動,黑客當然不會指望用戶每次啟動後點擊「木馬」圖標來運行服務端,「木馬」會在每次用戶啟動時自動裝載。Windows系統啟動時自動載入應用程序的方法,「木馬」都會用上,如:啟動組、Win.ini、System.ini、注冊表等都是「木馬」藏身的好地方。 下面具體談談「木馬」是怎樣自動載入的。在Win.ini文件中,在 WINDOWS]下面,「run=」和「load=」 是可能載入「木馬」程序的途徑,必須仔細留心它們。一般情況下,它們的等號後面應該什麼都沒有,如果發現後面跟有路徑與文件名不是你熟悉的啟動文件,你的計算機就可能中「木馬」了。當然你也得看清楚,因為好多「木馬」,如「AOL Trojan木馬」,它把自身偽裝成 command.exe(真正的系統文件為command.com)文件,如果不注意可能不會發現它不是真正的系統啟動文件(特別是在Windows窗口下)。 在System.ini文件中,在[BOOT]下面有個「shell=文件名」。正確的文件名應該是「explorer.exe」,如果不是「explorer.exe」,而是「shell= explorer.exe程序名」,那麼後面跟著的那個程序就是「木馬」程序,就是說你已經中「木馬」了。 注冊表中的情況最復雜,通過regedit命令打開注冊表編輯器,在點擊至:「HKEY-LOCAL-」目錄下,查看鍵值中有沒有自己不熟悉的自動啟動文件,擴展名為EXE,這里切記:有的「木馬」程序生成的文件很像系統自身文件,想通過偽裝矇混過關,如「Acid Battery v1.0木馬」,它將注冊表「HKEY-LOCAL-MACHINESO 」下的Explorer鍵值改為Explorer= 「C:WINDOWSexpiorer.exe」,「木馬」程序與真正的Explorer之間只有「i」與「l」的差別。當然在注冊表中還有很多地方都可以隱藏「木馬」程序,如:「HKEY-」、「HKEY-USERS****」的目錄下都有可能,最好的辦法就是在「HKEY-LOCAL-」下找到「木馬」程序的文件名,再在整個注冊表中搜索即可。 知道了「木馬」的工作原理,查殺「木馬」就變得很容易,如果發現有「木馬」存在,最有效的方法就是馬上將計算機與網路斷開,防止黑客通過網路對你進行攻擊。然後編輯win.ini文件,將[WINDOWS]下面,「run=「木馬」程序」或「load=「木馬」程序」更改為「run=」和「load=」;編輯system.ini文件,將[BOOT]下面的「shell=『木馬』文件」,更改為:「shell=explorer.exe」;在注冊表中,用regedit對注冊表進行編輯,先在「HKEY-LOCAL-」下找到「木馬」程序的文件名,再在整個注冊表中搜索並替換掉「木馬」程序,有時候還需注意的是:有的「木馬」程序並不是直接 將「HKEY-LOCAL-」下的「木馬」鍵值刪除就行了,因為有的「木馬」如:BladeRunner「木馬」,如果你刪除它,「木馬」會立即自動加上,你需要的是記下「木馬」的名字與目錄,然後退回到MS-DOS下,找到此「木馬」文件並刪除掉。重新啟動計算機,然後再到注冊表中將所有「木馬」文件的鍵值刪除。至此,我們就大功告成了。 發現病毒,無法清除怎麼辦? Q:發現病毒,但是無論在安全模式還是Windows下都無法清除怎麼辦? A:由於某些目錄和文件的特殊性,無法直接清除(包括安全模式下殺毒等一些方式殺毒),而需要某些特殊手段清除的帶毒文件。以下所說的目錄均包含其下面的子目錄。 1、帶毒文件在\Temporary Internet Files目錄下 由於這個目錄下的文件,Windows會對此有一定的保護作用(未經證實)。所以對這個目錄下的帶毒文件即使在安全模式下也不能進行清除,對於這種情況,請先關閉其他一些程序軟體,然後打開IE,選擇IE工具欄中的"工具""Internet選項",選擇"刪除文件"刪除即可,如果有提示"刪除所有離線內容",也請選上一並刪除。 2、帶毒文件在\_Restore目錄下,或者System Volume Information目錄下 這是系統還原存放還原文件的目錄,只有在裝了Windows Me/XP 操作系統上才會有這個目錄,由於系統對這個目錄有保護作用。對於這種情況需要先取消"系統還原"功能,然後將帶毒文件刪除,甚至將整個目錄刪除也是可以的。 關閉系統還原方法。WindowsMe的話,禁用系統還原,DOS下刪除。XP關閉系統還原的方法:右鍵單擊「我的電腦」,選「屬性」--「系統還原」--在「在所有驅動器上關閉系統還原」前面打勾--按「確定」退出。 3、帶毒文件在.rar、.zip、.cab等壓縮文件中 現今能支持直接查殺壓縮文件中帶毒文件的反病毒軟體還很少,即使有也只能支持常用的一些壓縮格式;所以,對於絕大多數的反病毒軟體來說,最多隻能檢查出壓縮文件中的帶毒文件,而不能直接清除。而且有些加密了的壓縮文件就更不可能直接清除了。 要清除壓縮文件中的病毒,建議解壓縮後清除,或者藉助壓縮工具軟體的外掛殺毒程序的功能,對帶毒的壓縮文件進行殺毒。 4、病毒在引導區或者SUHDLOG.DAT或SUHDLOG.BAK文件中 這種病毒一般是引導區病毒,報告的病毒名稱一般帶有boot、wyx等字樣。如果病毒只是存在於移動存儲設備(如軟盤、快閃記憶體檔、移動硬碟)上,就可以藉助本地硬碟上的反病毒軟體直接進行查殺;如果這種病毒是在硬碟上,則需要用干凈的可引導盤啟動進行查殺。 對於這類病毒建議用干凈軟盤啟動進行查殺,不過在查殺之前一定要備份原來的引導區,特別是原來裝有別的操作系統的情況,如日文Windows、Linux等。 如果沒有干凈的可引導盤,則可使用下面的方法進行應急殺毒: (1) 在別的計算機上做一張干凈的可引導盤,此引導盤可以在Windows 95/98/ME系統上通過"添加/刪除程序"進行製作,但要注意的是,製作軟盤的操作系統須和自己所使用的操作系統相同; (2) 用這張軟盤引導啟動帶毒的計算機,然後運行以下命令: A:\>fdisk/mbr A:\>sys a: c: 如果帶毒的文件是在SUHDLOG.DAT或SUHDLOG.BAK文件中,那麼直接刪除即可。這是系統在安裝的時候對硬碟引導區做的一個備份文件,一般作用不大,病毒在其中已經不起作用了。 5、帶毒文件的後綴名是.vir、.kav、.kbk等 這些文件一般是一些防毒軟體對原來帶毒的文件做的備份文件,一般情況下,如果確認這些文件已經無用了,那就將這些文件刪除即可。 6、帶毒文件在一些郵件文件中,如dbx、eml、box等 有些防毒軟體可以直接檢查這些郵件文件中的文件是否帶毒,但往往不能對這些帶毒的文件直接的進行操作,對於一些郵箱中的帶毒的信件,可以根據防毒軟體提供的信息找到那帶毒的信件,刪除信件中的附件或者刪除該信件;如果是eml、nws一些信件文件帶毒,可以用相關的郵件軟體打開,確認該信件及其附件,然後刪除相關內容。一般有大量的eml、nws的帶毒文件的話,都是病毒自動生成的文件,建議都直接刪除。 7、文件中有病毒的殘留代碼 這種情況比較多見的就是帶有CIH、Funlove、宏病毒(包括Word、Excel、Powerpoint和Wordpro等文檔中的宏病毒)和個別網頁病毒的殘留代碼,通常防毒軟體對這些帶有病毒殘留代碼的文件報告的病毒名稱後綴通常是int、app等結尾,而且並不常見,如W32/FunLove.app、W32.Funlove.int。一般情況下,這些殘留的代碼不會影響正常程序的運行,也不會傳染,如果需要徹底清除的話,要根據各個病毒的實際情況進行清除。 8、文件錯誤 這種情況出現的並不多,通常是某些防毒軟體將原來帶毒的文件並沒有很乾凈地清除病毒,也沒有很好的修復文件,造成文件無法正常使用,同時造成別的防毒軟體的誤報。這些文件可以直接刪除。 9、加密的文件或目錄 對於一些加密了的文件或目錄,請在解密後再進行病毒查殺。 10、共享目錄 這里包括兩種情況:本地共享目錄和網路中遠程共享目錄(其中也包括映射盤)。遇到本地共享的目錄中的帶毒文件不能清除的情況,通常是區域網中別的用戶在讀寫這些文件,殺毒的時候表現為無法直接清除這些帶毒文件中的病毒,如果是有病毒在對這些目錄在寫病毒操作,表現為對共享目錄進行清除病毒操作後,還是不斷有文件被感染或者不斷生成病毒文件。以上這兩種情況,都建議取消共享,然後針對共享目錄進行徹底查殺,恢復共享的時候,注意不要開放太高的許可權,並對共享目錄加設密碼。對遠程的共享目錄(包括映射盤)查殺病毒的時候,首先要保證本地計算機的操作系統是干凈的,同時對共享目錄也有最高的讀寫許可權。如果是遠程計算機感染病毒的話,建議還是直接在遠程計算機進行查殺病毒。特別的,如果在清除別的病毒的時侯都建議取消所有的本地共享,再進行殺毒操作。在平時的使用中,也應注意共享目錄的安全性,加設密碼,同時,非必要的情況下,不要直接讀取遠程共享目錄中的文件,建議拷貝到本地檢查過病毒後再進行操作。 11、光碟等一些存儲介質 對於光碟上帶有的病毒,不要試圖直接清除,這是神仙也做不到的事情。同時,對另外一些存儲設備查殺病毒的,也需要注意其是否處於防寫或者密碼保護狀態。
求採納
7、怎樣進行 Windows 2003 的伺服器安全設置
「伺服器名稱」,其中伺服器名稱是該伺服器的名稱。 「FTP 站點」 右擊「默認 FTP 站點」,然後單擊「屬性」。 單擊「安全帳戶」選項卡。 單擊「主目錄」選項卡。 單擊以選中「讀取」和「日誌訪問」復選框(如果它們尚未被選中),然後單擊以清除「寫入」復選框(如果它尚未被清除)。 退出「Internet 信息服務管理器」或者關閉 IIS 管理單元。
8、windows系統伺服器安全設置有什麼好的建議
可以安裝一些殺毒軟體在電腦上
如電腦管家一類的,然後一直保持開啟
這樣就可以預防病毒進入到電腦當中了
9、Windows伺服器安全的幾個重要注意事項
windows 伺服器安全維護八大要點1對網站的代碼進行檢查,檢查是否被黑客放置了網頁木馬和ASP木馬、網站代碼中是否有後門程序。
2、對網站代碼安全性進行檢查,檢查是否存在SQL注入漏洞、上傳文件漏洞等常見的危害站點安全的漏洞。
3、對伺服器操作系統的日誌進行分析,檢查系統是否被入侵,查看是否被黑客安裝了木馬及對系統做了哪些改動。
4、對伺服器操作系統打上最新的補丁,合理的配置和安裝常用的應用軟體(比如防火牆、殺毒軟體、資料庫等),並將伺服器的軟體更新為安全、穩定、兼容性好的版本。
5、對伺服器操作系統進行合理配置和優化,注銷掉不必要的系統組件,停掉不必要的危險的服務、禁用危險的埠,通過運行最小的服務以達到最大的安全性。
6、對常用應用程序的服務埠和提示信息,進行隱藏和偽造,防止黑客利用掃描工具來獲取伺服器信息。
7、合理的配置許可權,每個站點均配置獨立的internet來賓帳號,限制internet 來賓帳號的訪問許可權,只允許其可以讀取和執行運行網站所需要的程序,只對甲方站點的網站目錄有讀取和寫入許可權,禁止訪問其它目錄,並限制其執行危險的命令,這樣就算黑客有辦法上傳了木馬程序到甲方網站目錄,也無法執行,更不會對系統造成危害。
8、降低SQL資料庫、SERV-U FTP等應用軟體服務的運行許可權,刪除MSSQL資料庫不必要的、危險的存儲過程,防止黑客利用漏洞來進一步入侵和提升許可權,並通過有效的設置,防止未知的溢出攻擊。
10、怎樣調整WINDOWS安全設置
在控制面板里把安全級別調低,不過比較危險