windows2003 server的安全配置

windows2003 server的安全配置

ID:6076149

大小:79.00 KB

页数:8页

时间:2018-01-02

windows2003 server的安全配置_第1页
windows2003 server的安全配置_第2页
windows2003 server的安全配置_第3页
windows2003 server的安全配置_第4页
windows2003 server的安全配置_第5页
资源描述:

《windows2003 server的安全配置》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、硬盘目录权限设置和删除不需要的目录1.C盘只给administrators和system权限,其他的权限不给,其他的盘也可以这样设置,这里给的system权限也不一定需要给,只是由于某些第三方应用程序是以服务形式启动的,需要加上这个用户,否则造成启动不了2.Windows目录要加上给users的默认权限,删除everyone即可。否则ASP和ASPX等应用程序就无法运行。c:/DocumentsandSettings/AllUsers/ApplicationData目录不能出现everyone用户有完全控制权限,在用做web

2、/ftp服务器的系统里,建议是将这些目录都设置的锁死。其他每个盘的目录都按照这样设置,每个盘都只给adinistrators权限。3.删除C:WINDOWSWebprinters目录,此目录的存在会造成IIS里加入一个.printers的扩展名,可溢出攻击4.打开C:Windows搜索net.exe;cmd.exe;tftp.exe;netstat.exe;regedit.exe;at.exe;attrib.exe;cacls.exe;format.com;regsvr32.exe;xcopy.exe;wscrīpt

3、.exe;cscrīpt.exe;ftp.exe;telnet.exe;arp.exe;edlin.exe;ping.exe;route.exe;finger.exe;posix.exe;rsh.exe;atsvc.exe;qbasic.exe;runonce.exe;syskey.exe修改权限,删除所有的用户只保存Administrators和SYSTEM为所有权限禁用不必要的服务RemoteRegistry服务[禁止远程连接注册表]命令:scconfigRemoteRegistrystart=disabledtasks

4、chedule服务  [禁止自动运行程序]命令:scconfigSchedulestart=disabledserver服务        [禁止默认共享]命令:scconfiglanmanserverstart=disabledTelnet服务        [禁止telnet远程登陆]命令:scconfigTlntSvrstart=disabledworkstation服务    [防止一些漏洞和系统敏感信息获取]命令:scconfiglanmanworkstationstart=disabledErrorReporti

5、ngService服务[禁止收集、存储和向Microsoft报告异常应用程序]命令:scconfigERSvcstart=disabledMessenger服务[禁止传输客户端和服务器之间的NETSEND和警报器服务消息]命令:scconfigMessengerstart=disabledHelpandSupport服务[禁止在此计算机上运行帮助和支持中心]命令:scconfighelpsvcstart=disabledNetworkLocationAwareness(NLA)服务[禁止收集并保存网络配置和位置信息]命令:s

6、cconfigNlastart=disabledSERV-UFTP服务器的设置1.选中“Block"FTP_bounce"attackandFXP”。FXP,也称跨服务器攻击。恶意用户可以通过FTP服务器作为中介,能够最终实现与目标服务器的连接。选中后就可以防止发生此种情况2.选中”Blockantitime-outschemes",其次,在“Advanced”选项卡中,检查“Enablesecurity”是否被选中,如果没有,选择它们IIS的安全与性能:1.删掉c:/inetpub目录(还是不要删除),删除iis不必要的映

7、射首先是每一个web站点使用单独的IIS用户,譬如这里,新建立了一个名为www.hellows.com,权限为guest的。2.在IIS里的站点属性里“目录安全性”---“身份验证和访问控制“里设置匿名访问使用下列Windows用户帐户”的用户名密码都使用www.hellows.com这个用户的信息.在这个站点相对应的web目录文件,默认的只给IIS用户的读取和写入权限3.在应用程序配置里,设置调试为向客户端发送自定义的文本信息,这样能对于有ASP注入漏洞的站点,可以不反馈程序报错的信息,能够避免一定程度的攻击。4. 在自定

8、义HTTP错误选项里,有必要定义下譬如404,500等错误,不过有有时候为了调试程序,好知道程序出错在什么地方,建议只设置404就可以了。5. IIS6.0由于运行机制的不同,出现了应用程序池的概念。一般建议10个左右的站点共用一个应用程序池,应用程序池对于一般站点可以采用默认设置6.可以

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。