189 8069 5689

windows7加固系统的简单介绍

怎样对windows操作系统进行安全加固

1、修改默认管理员账户名称

创新互联建站-专业网站定制、快速模板网站建设、高性价比山阴网站开发、企业建站全套包干低至880元,成熟完善的模板库,直接使用。一站式山阴网站制作公司更省心,省钱,快速模板网站建设找我们,业务覆盖山阴地区。费用合理售后完善,十余年实体公司更值得信赖。

Windows操作系统安装后,默认的管理员用户名为administrator,只要知道了该账户的密码,就掌握了系统的最高权限,若将管理员名称更改为其它名称,对于入侵者而言,是提高了入侵的门槛。

2、密码管理

密码长度和强度,建议设置密码长度为10位以上,并采用大写字母、小写字母、数字、字符混合使用;定期修改密码,比如1个月、3个月修改一次,根据系统的重要性确定修改周期。

3、禁用不需要的用户

禁用GUEST账号,以及其它不使用的账号。

4、安装杀毒软件

安装杀毒软件后,定期、及时更新到最新版本的特征库,提升系统反病毒的能力。

5、开启防火墙

在控制面板中,开启windows防火墙,可根据具体情况,进行细化配置。

6、禁用不用的服务

在控制面板的管理工具中,找到服务,打开后,根据具体情况,禁用不必要的服务。

7、关闭常被入侵的端口

开放的端口是网络入侵的部分前提,所以关闭常被入侵的端口,减少安全事件发生的概率。

8、关闭默认共享

删除盘符下的默认共享,比如要删除C盘下的默认共享,在命令提示符中,输入以下命令:net share c$/del。

9、配置安全策略

在控制面板的管理工具中,打开本地安全策略。在本地策略的安全选项中,进行安全配置。

windows7系统安全优化全攻略详解

随着互联网的普及,病毒和木马以及其他恶意程序的传播越来越快,为了保证windows系统安全,很多用户会下载很多防病毒的软件,但是很多软件其实并不可靠,有些不适用于Win7系统,反而会产生一些负作用,因此对于这类操作一定要慎之又慎。下面我就对Windows 7系统进行有针对性的安全优化,这些举措据说十分重要的,到底有哪些措施呢?下面一起来瞧瞧吧.

关闭默认共享 封锁系统后门

同XP、Vista一样,Win7在默认情况下也开启了网络共享。虽然这可以让局域网共享更加方便,但同时也为病毒传播创造了条件。因此关闭默认共享,可以大大降低系统被病毒感染的概率。

打开魔方,点击“系统优化→网络共享”,将“禁止默认的管理共享及磁盘分区共享”选中,点“保存设置”后重启计算机,此时就无法通过默认共享访问系统了。如果不希望一次性关闭所有默认共享,魔方还提供了关闭单个默认共享的功能。在刚才的界面中选中“默认共享”点“刷新”,可以看到当前系统的默认共享列表,将不需要的默认共享选中后点“清除共享”,保存设置重启计算机,选中的默认共享就会被关闭。

此外,魔方还提供了“限制IPC$的远程默认共享”、“禁止进程间通讯IPC$的空连接”等能够有效提升系统安全性的`设置,建议全部启用。

修改组策略 加固系统注册表

和XP、Vista相同,Win7中仍然开放了风险极高的可远程访问注册表的路径。将可远程访问注册表的路径设置为空,可以有效避免黑客利用扫描器通过远程注册表读取Win7的系统信息及其他信息。

打开控制面板,选择“管理工具”,双击“本地安全策略”,依次打开“本地策略→安全选项”,在右侧找到“网络访问:可远程访问的注册表路径”和“网络访问:可远程访问的注册表路径和子路径”,双击打开,将窗口中的注册表路径删除。

锁定重要功能 防止病毒盗用

系统中一些常用的、权限较高的功能,如命令行程序、批处理文件、注册表编辑器等也经常被病毒等恶意软件利用,成为入侵系统的“帮凶”。而这些程序作为普通用户又不是经常用到,因此,禁用这些功能可以有效地加固系统,保障日常应用安全。

打开魔方,选择“安全优化→系统安全设置”,建议选中“禁用管理控件台(MMC)插件”、“禁止执行autoexec.bat文件”、“禁止用注册表编辑”、“禁止导入。reg注册表文件”、“禁用命令行程序和批处理文件”几项,保存设置后重启计算机,即可完成设定。

禁止自动运行 阻止病毒传播

除了网络,闪存和移动硬盘等移动存储设备也成为恶意程序传播的重要途径。当系统开启了自动播放或自动运行功能时,移动存储设备中的恶意程序可以在用户没有察觉的情况下感染系统。所以禁用自动播放和自动运行功能,可以有效掐断病毒的传播路径。

关闭自动播放:在“运行”中输入“gpedit.msc”开启组策略管理器,依次打开“计算机配置→管理模板→Windows组件→自动播放策略”,双击“关闭自动播放”,点选“已启用”,再选择选项中的“所有驱动器”,最后点击确定,自动播放功能就被关闭了。

关闭自动运行:在同一位置双击“自动运行的默认行为”,选择“已启用”,在选项中选择“不执行任何自动运行命令”,然后点确定,自动运行功能就被关闭了。

限制系统功能 确保系统安全

如果电脑放在宿舍、公司这样的公共环境中,对重要的系统功能加以限制,以避免他人的操作引起系统故障就显得很重要了。

我们可以通过魔方,在“系统设置→任务栏及通知区域”、“系统设置→开始菜单”、“安全优化→系统安全设置”、“安全优化→控制面板”等模块中进行进一步的设置,例如禁用控制面板、禁用管理工具、禁用任务栏右键菜单等等。这些功能不仅简单而且有效,大家可以根据具体的使用环境有针对性地选择使用。

清除历史记录 保护个人隐私

Win7的一大特色就是在开始菜单、任务栏、资源管理器搜索栏等多个位置都能记录用户的操作历史记录。虽然方便,但有时也会导致个人隐私外泄。

关闭开始菜单和任务栏中的历史记录功能比较简单。用鼠标右键点击任务栏,在弹出菜单中选择“属性”,然后将“「开始」菜单→隐私”项中的两项勾选全部取消。

但资源管理器搜索栏中的历史记录就必须使用“组策略”才能清除。在“运行”中输入“gpedit.msc”打开组策略管理器,依次打开“用户配置→管理模板→Windows组件→Windows资源管理器”,双击“在Windows资源管理器搜索框中关闭最近搜索条目的显示”,选择“已启用”,确定后关闭组策略。这样不仅原来的历史记录没有了,以后这里也不会再记录我们的操作了)。

经过一系列优化,我们的Win7系统已经非常安全了。不过这里还要提醒大家,养成良好的电脑使用习惯、及时安装系统补丁并更新杀毒软件病毒库、不登录不明网站、不使用盗版软件,只有这样才能让Win7最大限度地远离安全威胁并保持良好的运行状态。这也是为何同样安装一款杀毒软件,有些人没事有些人却经常中毒的原因,因为很好的安全意识和习惯才是保证系统安全的最终核心,在这一点上系统优化和系统安全没有区别!

怎么把系统防黑加固处理的东西弄回去我的是win7

打开安全卫士软件。

打开软件后,点击窗口中功能大全后面的一个“更多”选项。

点击更多选项后,进入到一个功能添加的界面。

4

接着,我们将鼠标往下移动,在未添加功能里面找到“防黑加固”这个功能。

5

找到“防黑加固”后,点击添加即可。

6

点击添加成功后,打开防黑加固功能,进入窗口。

7

然后,我们在打开来的窗口中点击“立即检测“。

8

检测到的一些容易被入侵的项目,我们可以选中它,并点击窗口底部的立即处理按钮即可。

Windows7系统3389端口蓝屏漏洞如何加固?

安装一个电脑管家在电脑上面

请点击输入图片描述

然后选择左侧的工具箱选项

请点击输入图片描述

然后在里面有一个修复漏洞功能

请点击输入图片描述

4

打开这个功能后直接修复就行了

请点击输入图片描述

可通过什么方法对windows操作系统进行加固

一)安装对策

在进行系统安装时,采取以下对策:

1、在完全安装、配置好操作系统,给系统全部安装系统补丁之前,一定不要把机器接入网络。

2、在安装操作系统时,建议至少分三个磁盘分区。第一个分区用来安装操作系统,第二分区存放IIS、FTP和各种应用程序,第三个分区存放重要的数据和日志文件。

3、采用NTFS文件格式安装操作系统,可以保证文件的安全,控制用户对文件的访问权限。

4、在安装系统组件时,不要采用缺省安装,删除系统缺省选中的IIS、DHCP、DNS等服务。

5、在安装完操作系统后,应先安装在其上面的应用系统,后安装系统补丁。安装系统补丁一定要全面。

6、做系统的ghost以备还原。

(二)运行对策

在系统运行时,采取以下对策:

1、关闭系统默认共享

修改系统注册表,禁止默认共享功能。在[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters]下新建"autoshareserver"=dword:00000000。

2、删除多余的不需要的网络协议,只保留TCP/IP网络通讯协议。

3、关闭不必要的有安全隐患的服务

用户可以根据实际情况,关闭如:Telnet services、DHCP Client、DNS Client、Print spooler、Remote Registry services、SNMP Services 、Terminal Services 等有安全隐患的系统服务。 

4、启用安全策略(Gpedit.msc 打开系统策略编辑器)

(1)帐号锁定策略。设置帐号锁定阀值,3次无效登录后,即锁定帐号。

(2)密码策略。

一是密码必须符合复杂性要求,即密码中必须包括字母、数字以及特殊字符。

二是服务器密码长度最少设置为8位字符以上。

(3)审核策略。默认安装时是关闭的。激活此功能有利于管理员很好的掌握机器的状态,可以从日志中了解到机器是否在被人蛮力攻击、非法的文件访问等等。建议至少审核登录事件、帐户登录事件、帐户管理三个事件。

(4)“用户权利指派”。在“用户权利指派”中,将“从远端系统强制关机”权限设置为禁止任何人有此权限,防止黑客从远程关闭系统。

(5)“安全选项”。在“安全选项”中,将“对匿名连接的额外限制”权限改为“不允许枚举SAM帐号和共享”。也可以通过修改注册表中的值来禁止建立空连接,[HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA]下的"RestrictAnonymous"=000001。可以有效地防止利用IPC$空连接枚举SAM帐号和共享资源,造成系统信息的泄露。

5、加强对Administrator帐号和Guest帐号的管理监控

将Administrator帐号重新命名,创建一个陷阱账号,名为“Administrator”,口令为10位以上的复杂口令,其权限设置成最低,即:将其设为不隶属于任何一个组,并通过安全审核,借此发现攻击者的入侵企图。设置2个管理员用账号,一个具有一般权限,用来处理一些日常事物;另一个具有Administrators 权限,只在需要的时候使用。修改Guest用户口令为复杂口令,并禁用GUEST用户帐号。

6、 关闭文件和打印共享

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesNetWork] "NoFileSharingControl"=0000001

Windows 的服务器安全加固方案

因为IIS(即Internet Information Server)的方便性和易用性,使它成为最受欢迎的Web服务器软件之一。但是,IIS的安全性却一直令人担忧。如何利用IIS建立一个安全的Web服务器,是很多人关心的话题。要创建一个安全可靠的Web服务器,必须要实现Windows 2003和IIS的双重安全,因为IIS的用户同时也是Windows 2003的用户,并且IIS目录的权限依赖Windows的NTFS文件系统的权限控制,所以保护IIS安全的`第一步就是确保Windows 2000操作系统的安全,所以要对服务器进行安全加固,以免遭到黑客的攻击,造成严重的后果。

我们通过以下几个方面对您的系统进行安全加固:

1. 系统的安全加固:我们通过配置目录权限,系统安全策略,协议栈加强,系统服务和访问控制加固您的系统,整体提高服务器的安全性。

2. IIS手工加固:手工加固iis可以有效的提高iweb站点的安全性,合理分配用户权限,配置相应的安全策略,有效的防止iis用户溢出提权。

3. 系统应用程序加固,提供应用程序的安全性,例如sql的安全配置以及服务器应用软件的安全加固。

系统的安全加固:

1.目录权限的配置:

1.1 除系统所在分区之外的所有分区都赋予Administrators和SYSTEM有完全控制权,之后再对其下的子目录作单独的目录权限,如果WEB站点目录,你要为其目录权限分配一个与之对应的匿名访问帐号并赋予它有修改权限,如果想使网站更加坚固,可以分配只读权限并对特殊的目录作可写权限。

1.2 系统所在分区下的根目录都要设置为不继承父权限,之后为该分区只赋予Administrators和SYSTEM有完全控制权。

1.3 因为服务器只有管理员有本地登录权限,所在要配置Documents and Settings这个目录权限只保留Administrators和SYSTEM有完全控制权,其下的子目录同样。另外还有一个隐藏目录也需要同样操作。因为如果你安装有PCAnyWhere那么他的的配置信息都保存在其下,使用webshell或FSO可以轻松的调取这个配置文件。

1.4 配置Program files目录,为Common Files目录之外的所有目录赋予Administrators和SYSTEM有完全控制权。

1.5 配置Windows目录,其实这一块主要是根据自身的情况如果使用默认的安全设置也是可行的,不过还是应该进入SYSTEM32目录下,将 cmd.exe、、net.exe、scrrun.dll、shell.dll这些杀手锏程序赋予匿名帐号拒绝访问。

1.6审核MetBase.bin,C:WINNTsystem32inetsrv目录只有administrator只允许Administrator用户读写。

2.组策略配置:

在用户权利指派下,从通过网络访问此计算机中删除Power Users和Backup Operators;

启用不允许匿名访问SAM帐号和共享;

启用不允许为网络验证存储凭据或Passport;

从文件共享中删除允许匿名登录的DFS$和COMCFG;

启用交互登录:不显示上次的用户名;

启用在下一次密码变更时不存储LANMAN哈希值;

禁止IIS匿名用户在本地登录;

3.本地安全策略设置:

开始菜单—管理工具—本地安全策略

A、本地策略——审核策略

审核策略更改 成功 失败

审核登录事件 成功 失败

审核对象访问失败

审核过程跟踪 无审核

审核目录服务访问失败

审核特权使用失败

审核系统事件 成功 失败

审核账户登录事件 成功 失败

审核账户管理 成功 失败

注:在设置审核登陆事件时选择记失败,这样在事件查看器里的安全日志就会记录登陆失败的信息。


本文名称:windows7加固系统的简单介绍
URL链接:http://jkwzsj.com/article/hhcech.html

其他资讯