¿Cuál es el significado de seguridad del sistema operativo?
¿Cuál es la importancia de la seguridad del sistema operativo?
Con el desarrollo continuo de la tecnología y las aplicaciones informáticas y de redes, los problemas de seguridad del sistema informático que lo acompañan han atraído cada vez más la atención de la gente. Una vez que el sistema informático resulte dañado, provocará importantes pérdidas económicas al usuario y afectará gravemente al buen desarrollo del trabajo normal. Fortalecer la seguridad de los sistemas informáticos es una de las tareas importantes de la construcción de información.
1. Problemas de seguridad que enfrentan los sistemas informáticos
En la actualidad, las aplicaciones de redes de área amplia se han utilizado en los sistemas tributarios locales en todos los niveles de la provincia. La WAN cubre un área amplia, tiene muchos usuarios y tiene un alto grado de intercambio de recursos. Las amenazas y ataques que enfrenta son complejos. En resumen, incluyen principalmente problemas de seguridad física, problemas de seguridad del sistema operativo, problemas de seguridad de las aplicaciones y protocolos de red. cuestiones de seguridad.
(1) Cuestiones de seguridad física La seguridad de la red debe garantizar primero la seguridad física de la información en la red. La seguridad física se refiere a la protección de seguridad del almacenamiento y transmisión de información a nivel de medios físicos. Actualmente, los factores inseguros comunes (amenazas o riesgos de seguridad) incluyen tres categorías principales:
1. Desastres naturales (como rayos, terremotos, incendios, inundaciones, etc.), daños físicos (como discos duros daños, uso del equipo, etc.) caducidad de la vida útil, daños debido a fuerzas externas, etc.), fallas del equipo (como cortes de energía, interferencias electromagnéticas, etc.), accidentes.
2. Fuga electromagnética (como escuchar el proceso de funcionamiento de una microcomputadora).
3. Errores operativos (como eliminar archivos, formatear discos duros, eliminar líneas, etc.), omisiones accidentales (como cortes de energía del sistema, fallas del sistema, etc.)
4. Sala de sistemas informáticos Seguridad ambiental.
(2) Problemas de seguridad de los sistemas operativos y servicios de aplicaciones. El sistema operativo principal actual en los sistemas tributarios locales es el sistema operativo Windows, que presenta muchos riesgos de seguridad. Un sistema operativo inseguro también es una razón importante para la inseguridad informática.
(3) Ataques de piratas informáticos La gente puede oír hablar de numerosos incidentes de piratería informática casi todos los días: un hacker de 15 años irrumpió en el Pentágono de Estados Unidos a través de una red informática que los piratas informáticos cambiaron el nombre de Estados Unidos; la página de inicio del Departamento de Justicia de los Estados Unidos El nombre del Departamento de Justicia se cambió a Departamento de Injusticia de los Estados Unidos los piratas informáticos se unieron para atacar varios de los sitios web más populares del mundo, como Yahoo, Amazon y America Online, haciendo que sus servidores no pudieron proporcionar servicios normales; los piratas informáticos atacaron el sitio web de derechos humanos de China y la página de inicio de un sitio web de derechos humanos se cambió a retórica anti-***; los piratas informáticos atacaron la red de comunicación multimedia de Guizhou y robaron; las cuentas de cientos de usuarios. Estos incidentes de piratería han recordado repetidamente a la gente que debemos conceder gran importancia a los problemas de seguridad de las redes informáticas. Los principales métodos de ataques de piratas informáticos incluyen: ataques de contraseñas, monitoreo de red, desbordamientos de búfer, ataques de correo electrónico y otros métodos de ataque.
(4) Ante la amenaza de numerosos virus informáticos, los virus informáticos paralizarán los sistemas informáticos, dañarán gravemente los programas y los datos, reducirán en gran medida la eficiencia y eficacia de la red y dejarán inutilizables o inutilizables muchas funciones. miedo de usarlos. Aunque hasta el momento no ha habido consecuencias catastróficas, varios virus informáticos están surgiendo en un flujo interminable y activos en todos los rincones, lo cual es preocupante. El virus "Shock Wave" del año pasado y el virus "Shock Wave" de este año ya han causado graves amenazas a nuestro trabajo normal.
2. Trabajos de prevención de seguridad de sistemas informáticos
El trabajo de prevención de seguridad de sistemas informáticos es un proyecto de sistema extremadamente complejo y un proyecto integral que combina defensa civil y defensa técnica. En primer lugar, los líderes de todos los niveles deben prestarle atención, fortalecer su sentido de responsabilidad y conciencia de prevención e implementar conscientemente varios sistemas de seguridad. Sobre esta base, se utilizan algunas tecnologías y productos avanzados para construir un mecanismo de defensa integral para que el sistema pueda funcionar en un estado ideal.
(1) Fortalecer el establecimiento e implementación de sistemas de seguridad
La construcción del sistema es un requisito previo para la seguridad. Al promover una gestión estandarizada, podemos superar el modelo de gestión tradicional impulsado por la voluntad subjetiva individual. La mayor ventaja de la gestión estandarizada es que promueve el imperio de la ley en lugar del imperio del hombre, que no cambiará debido a la salida o retención de personal. Los métodos y la experiencia de gestión avanzados pueden heredarse bien. Cada unidad debe formular sistemas de gestión de seguridad prácticos y relativamente completos basados en la situación real de la unidad y las condiciones técnicas adoptadas, y con referencia a las leyes, regulaciones y versiones relevantes de otras unidades.
Incluye principalmente: sistema de gestión de seguridad de operaciones, sistema de gestión de seguridad de sitios e implementación, sistema de gestión de seguridad de equipos, sistema operativo y sistema de gestión de seguridad de bases de datos, sistema de gestión de seguridad de redes informáticas, sistema de gestión de seguridad de software, sistema de gestión de seguridad de claves, gestión de control y prevención de virus informáticos. espera del sistema. Y formular las siguientes especificaciones:
1. Desarrollar especificaciones de adquisición de hardware para sistemas informáticos. Los servidores, enrutadores, conmutadores, firewalls, UPS y estaciones de trabajo clave de los equipos clave utilizados en el sistema deben seleccionarse y comprarse de manera uniforme. Los nuevos productos y modelos deben someterse a pruebas estrictas antes de que puedan ponerse en línea para garantizar la implementación efectiva de diversas soluciones técnicas.
2. Desarrollar especificaciones de instalación del sistema operativo. Incluyendo particiones del disco duro, nombres de segmentos de red, reglas de nomenclatura de nombres de servidores y operaciones diarias para garantizar la seguridad del sistema operativo
Modifique la configuración para crear una computadora personal segura
Debido a la Los sistemas operativos son en su mayoría precauciones de seguridad de Win.
Formas comunes en las que se piratean ordenadores personales
Cuando se trata de seguridad personal al navegar por Internet, primero categoricemos los problemas que todos pueden encontrar. Los métodos de intrusión que encontramos probablemente incluyan los siguientes:
(1) Contraseñas robadas por otros
(2) El sistema es atacado por troyanos
(; 3) Ser atacado por un programa java scrpit malicioso mientras navega por la web
(4) QQ ser atacado o filtrar información
(5) Infección por virus
< p; > (6) Hay lagunas en el sistema que permiten que otros te ataquen.(7) Ataques maliciosos por parte de hackers.
Veamos qué métodos se pueden utilizar para prevenir ataques de forma más eficaz.
Los principales métodos de prevención en este artículo
Ver recursos compartidos locales
Eliminar recursos compartidos
Eliminar conexión vacía ipc$
Principios de seguridad para cuenta y contraseña
Cierre su propio puerto 139
Cierre el puerto 445
Cierre el puerto 3389
Prevención de 4899
Introducción a los puertos comunes
Cómo ver los puertos abiertos por esta máquina y filtrarlos
Deshabilitar servicios
Política local
Política de seguridad local
Política de asignación de derechos de usuario
Configuración de servicios de terminal
Política de usuario y grupo
Prevenir Vulnerabilidades RPC
Opciones de seguridad propias en políticas locales
Introducción a la herramienta
Evite ser atacado por códigos maliciosos, troyanos y otros virus
1 Verifique los recursos compartidos locales
Ejecute CMD e ingrese compartir. Si ve algún intercambio anormal, debe cerrarlo. Pero a veces, cuando desactivas el uso compartido de *** y aparece nuevamente la próxima vez que enciendes la computadora, debes considerar si tu máquina ha sido controlada por un pirata informático o está infectada con un virus.
2. Eliminar *** recursos compartidos (ingrese uno a la vez)
compartir admin$ /delete
compartir c$ /delete
compartir d$ /delete (si hay e, f,... puedes continuar eliminando)
3. Elimina la conexión vacía ipc$
Ingresa regedit en el tiempo de ejecución e ingréselo en el registro Busque los datos numéricos del nombre numérico RestrictAnonymous en el elemento HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA y cámbielo de 0 a 1.
4. Cierre su propio puerto 139. Aquí existen vulnerabilidades IPC y RPC.
La forma de cerrar el puerto 139 es seleccionar la propiedad "Interprotocolo (TCP/IP)" en "Conexión de área local" en "Conexiones de red y de acceso telefónico" e ingresar a "Configuración avanzada de TCP/IP " "Configuración de WinS" Hay un elemento "Desactivar NETBIOS para TCP/IP". Si lo marca, el puerto 139 se cerrará.
5. Evite las vulnerabilidades de rpc
Abra la herramienta de administración, el servicio, busque el servicio RPC (Localizador de llamada a procedimiento remoto (RPC), recupere la primera falla, la segunda falla y las fallas posteriores en la recuperación de fallas. Todos están configurados. a inactivo.
XP SP2 y 2000 pro sp4 no tienen esta vulnerabilidad.
6. Cierre el puerto 445
Modifique el registro y agregue un valor clave
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters en la ventana derecha Crear un SMBDeviceEnabled y establezca el valor clave del tipo REG_DWORD en 0, entonces estará bien
7. Apague 3389
XP: haga clic derecho en mi computadora y seleccione Propiedades - -> Remoto, y cambie la casilla Desmarcar las casillas de opción Asistencia remota y Escritorio remoto.
Inicio de Win2000server-->Programas-->Herramientas administrativas-->Servicios, busque el elemento de servicio Terminal Services, seleccione la opción de propiedades para cambiar el tipo de inicio a manual y detenga el servicio. (Este método también es aplicable a XP)
Amigos que usan 2000 pro, tengan en cuenta que hay muchos artículos en Internet que dicen eso en Win2000pro Inicio-->Configuración-->Panel de control-->Administración Herramientas-->Servicios Busque el elemento de servicio de Terminal Services, seleccione la opción de propiedades, cambie el tipo de inicio a manual y detenga el servicio. Puede cerrar 3389. De hecho, Terminal Services no existe en 2000pro.
8. Prevención de 4899
Existen muchos métodos de intrusión para 3389 y 4899 en Internet. 4899 es en realidad un puerto de servidor abierto por software de control remoto. Debido a que este software de control es potente, los piratas informáticos suelen utilizarlo para controlar sus propios pollos. Además, este tipo de software generalmente no está controlado por software antivirus y es más seguro. puertas traseras.
4899 no es un servicio integrado como 3389. Debe instalarlo usted mismo, cargar el servidor en la computadora intrusa y ejecutar el servicio para lograr el propósito de control.
Así que mientras tu ordenador tenga configuraciones de seguridad básicas, será difícil que los hackers te controlen a través de 4899.
9. Desactivar servicios
Abre el panel de control, ingresa a las herramientas de administración - Servicios, desactiva los siguientes servicios
1. Alerta [Notificar a los usuarios seleccionados y computadoras Administrar alertas]
2.ClipBook[Habilite el "Visor de portapapeles" para almacenar información y compartirla con computadoras remotas]
3.Sistema de archivos distribuidos[Traducir archivos distribuidos* ** los recursos compartidos se combinan en un nombre lógico y ***los recursos compartidos se exportan. Después del cierre, las computadoras remotas no pueden acceder a los ***compartidos
4. Servidor de seguimiento de enlaces distribuidos [¿Aplicable al seguimiento de enlaces distribuidos de LAN? p>
5.Aess del dispositivo de interfaz humana [Habilitar acceso de entrada universal a dispositivos de interfaz humana (HID)]
6.Servicio COM de grabación de CD IMAPI [Administrar grabación de CD]
p>7.Servicio de indexación [Proporciona contenido de índice y atributos de archivos en computadoras locales o remotas, filtrando información]
8.Centro de distribución de claves Kerberos [Protocolo de autorización para iniciar sesión en la red]
9.Registro de licencias[Monitorear IIS y SQL, detener si no ha instalado IIS y SQL]
10.Messenger[Alerta]
11.Compartir escritorio remoto de NetMeeting [reunión Recopilación de información del cliente dejada por la empresa]
12.Neork DDE[Proporciona intercambio dinámico de datos para programas que se ejecutan en la misma computadora o en diferentes computadoras]
13.Neork DDE DSDM [Administrar el uso compartido de red de Dynamic Data Exchange (DDE)]
14.Print Spooler [Servicio de impresora, deshabilítelo si no hay impresora]
15.Remote Desk Help& nbsp;Session Manager [Administrar y controlar la asistencia remota]
16.Registro remoto[Permitir a los usuarios de computadoras remotas modificar el registro local]
17.Enrutamiento y acceso remoto[Proporcionar enrutamiento en LAN y área amplia Servicio. El hacker razona el servicio de enrutamiento para espiar la información de registro]
18.Servidor [Admite compartir archivos, impresiones y canalizaciones con nombre de esta computadora a través de la red]
19.Administración especial Console Helper [Permite a los administradores acceder de forma remota a la línea de comandos utilizando los Servicios de administración de emergencia]
20. TCP/IP NetBIOS Helper [Proporciona soporte para NetBIOS en servicios TCP/IP y resolución de nombres NetBIOS para clientes en la red . Permite a los usuarios *compartir archivos, imprimir e iniciar sesión en la red]
21.Tel[Permitir que los usuarios remotos inicien sesión en esta computadora y ejecuten programas]
22. Servicios de Terminal [Permitir a los usuarios conectarse a computadoras remotas de forma interactiva]
23. Adquisición de imágenes de Windows (WIA) [Servicios de fotografía, aplicaciones y cámaras digitales]
Si encuentra que la máquina tiene alguna Los servicios muy extraños, como r_server, deben detenerse inmediatamente, porque es muy posible que los piratas informáticos utilicen el lado del servidor del programa de control.
10. Principios de seguridad para cuenta y contraseña
Primero deshabilite la cuenta de invitado y cambie el nombre de la cuenta de administrador integrada del sistema (cuanto más complicado sea el cambio, mejor, lo mejor es cámbielo a chino) ), y debe establecer una contraseña, preferiblemente una combinación de caracteres alfanuméricos de más de 8 caracteres.
(Deja que esos malditos hackers adivinen~)
Si estás usando otra cuenta, es mejor no agregarla al grupo de administradores. Si te unes al grupo de administradores, también debes configurar una cuenta suficientemente segura. Contraseña, la misma que la anterior. Si configura la contraseña de administrador, es mejor configurarla en modo seguro, porque después de mi investigación, descubrí que la cuenta con mayor autoridad en el sistema no es la cuenta de administrador en el inicio de sesión normal. , porque incluso con esta cuenta, lo mismo puede iniciar sesión en modo seguro, eliminar el archivo sam y cambiar la contraseña del administrador del sistema. Esto no sucederá si el administrador está configurado en modo seguro, porque no puede ingresar al modo seguro sin conocer la contraseña del administrador. La política de contraseñas que maximiza los permisos: los usuarios pueden establecer contraseñas según sus propios hábitos. Las siguientes son las configuraciones que recomiendo (ya hablé sobre la configuración de seguridad de contraseñas anteriormente, por lo que no entraré en detalles aquí.
<) p> Herramientas de administración abiertas. Configuración de seguridad local. Política de contraseñas1. Las contraseñas deben cumplir requisitos complejos. Habilitar
2. El valor mínimo de contraseña lo configuré.
3. El período máximo de uso de la contraseña lo configuré en 42 días de forma predeterminada
4. El período mínimo de uso de la contraseña es 0 días
5. Forzar que se recuerde el historial de contraseñas. 0 contraseñas
6. Desactivar el uso de cifrado reversible para almacenar contraseñas
11. Política local:
Esto es muy importante y puede ayudarnos a detectar las acciones de aquellos con motivos ocultos, una medida también puede ayudarnos a localizar a los piratas informáticos en el futuro.
(Aunque generalmente los hackers borran los rastros que dejan en tu ordenador al salir, hay algunos que son descuidados)
Abre la herramienta de gestión
Buscar la configuración de seguridad local. Política local. Política de auditoría
1. Fallo exitoso del cambio de política de auditoría
2. Fallo exitoso del evento de inicio de sesión de auditoría
3. Auditoría Error en el acceso al objeto
4. No hay auditoría en el proceso de seguimiento de auditoría
5. No se pudo auditar el acceso al servicio de directorio
6. No se pudo auditar el uso de privilegios p>
7. Auditar los eventos del sistema para determinar si hay éxito o fracaso.
8. Auditar el tiempo de inicio de sesión de la cuenta para determinar si hay éxito o fracaso.
9. Auditar la gestión de cuentas para determinar si hay éxito o fracaso.
&nb sp;Luego vaya a la herramienta de administración Buscar
Visor de eventos
Aplicación: haga clic con el botón derecho en> Propiedades>Establezca el límite superior del tamaño del registro. 50 MB y elija no sobrescribir eventos
Seguridad: haga clic derecho en >Propiedades>Establezca el límite superior del tamaño de registro. También lo configuré en 50 MB y elegí no sobrescribir eventos
Sistema. : Haga clic derecho>Propiedades>Establezca el límite superior del tamaño de registro. También lo configuré en 50 MB y elegí no sobrescribir eventos
12. Política de seguridad local:
Herramientas de administración abiertas.
Buscar configuración de seguridad local.Política local.Opciones de seguridad
1. Inicio de sesión interactivo. No es necesario presionar Ctrl+Alt+Supr para habilitar [según. necesidades personales, pero personalmente no necesito ingresar directamente la contraseña para iniciar sesión]
2. El acceso a la red no está permitido. La enumeración anónima está habilitada
3. Acceso a la red. Los siguientes valores se pueden eliminar de forma anónima
4. Acceso a la red Los siguientes valores se pueden eliminar de forma anónima a través de canalizaciones con nombre. Eliminar
5. Eliminar el. siguiente valor en la ruta del registro al que se puede acceder de forma remota
6. Acceso a la red Eliminar el siguiente valor en la subruta del registro a la que se puede acceder de forma remota
7.
8. Cuenta (ya lo he hablado en detalle antes)
13. Estrategia de asignación de derechos de usuario. :
Abra la herramienta de administración
Busque la configuración de seguridad local. Asignación de derechos de usuario
1. Acceda a la computadora desde la red de forma predeterminada. son 5 usuarios Eliminamos 4 excepto Admin. Por supuesto, tenemos que crear una identificación propia más tarde
2. Forzar el apagado del sistema remoto y eliminar la cuenta de Administrador, sin dejar a nadie atrás. /p>
3. Denegar el acceso a esta computadora desde la red y eliminar el ID
4. Acceder a esta computadora desde la red, Admin también se puede eliminar, si no utiliza servicios como 3389
5. Forzar el apagado a través del extremo remoto.
Eliminar
14. Configuración de Terminal Service
Abra la herramienta de administración
Configuración de Terminal Service
1. Después de abrir, haga clic en Conectar y haga clic derecho -haga clic en Propiedades, Control remoto, haga clic en No permitir control remoto
2. General, nivel de cifrado, alto, haga clic en √ para usar la autenticación estándar de Windows.
3. Tarjeta de red, conecte más Establezca el número en 0
4. Avanzado, elimine los permisos internos [no lo he configurado]
Luego haga clic en la configuración del servidor en Active Desk. establezca la configuración para que esté deshabilitada y restringida. Use una sesión cada uno
15. Política de usuario y grupo
Herramientas administrativas abiertas
Administración de computadoras. Usuarios y grupos locales. .Usuarios;
Eliminar el usuario Support_388945a0, etc.
Dejar solo el permiso de administrador para cambiar el nombre
Gestión de equipos y usuarios locales. Grupos
Grupo. Nosotros No más agrupaciones, solo agrúpelas cuando sea necesario
16. Opciones de seguridad propias para políticas locales
1) Cerrar sesión automáticamente del usuario ( local) cuando se acabe el tiempo de inicio de sesión para evitar la penetración de piratas informáticos de contraseñas.
2) El último nombre de inicio de sesión no se mostrará en la pantalla de inicio de sesión (de forma remota si el servicio 3389 está habilitado, cuando otros inicien sesión). , su nombre de usuario de inicio de sesión no se dejará. Déjeles adivinar su nombre de usuario. Simplemente nómbrelo.
3) Restricciones adicionales en conexiones anónimas
4) Prohibido presionar alt+crtl. +del (innecesario)
5) Permitir el apagado antes de iniciar sesión [evitar apagado/inicio remoto, apagado/inicio forzado]
6) Solo los usuarios que hayan iniciado sesión localmente pueden acceder al CD -rom
7) Sólo los usuarios que hayan iniciado sesión localmente pueden acceder a la unidad de disquete
8) Cancele el mensaje del motivo del apagado
A. Abra el Control Ventana del panel, haga doble clic en el icono "Opciones de energía" y, en la siguiente ventana de propiedades de energía, ingrese a la pestaña "Avanzado" Página
B. En el elemento de configuración "Botón de encendido" de esta página; configure "Cuando se presiona el botón de encendido de la computadora" en "Apagar" y haga clic en el botón "Aceptar" para salir del cuadro de configuración;
C. Cuando necesite apagar la computadora en el futuro, puede Puede presionar directamente el botón de encendido para apagar la computadora. Por supuesto, también podemos habilitar la tecla de función de hibernación para apagar e iniciar rápidamente;
D4 Si el modo de hibernación no está habilitado en el sistema, puede abrir las opciones de energía en la ventana del panel de control y. Ingrese a la pestaña de hibernación y seleccione la opción "Habilitar hibernación" allí.
9) Deshabilitar el seguimiento de eventos de apagado
Iniciar "Inicio ->" Ejecutar "Ejecutar -> ingrese "gpedit.msc", en la parte izquierda de la ventana que aparece, seleccione " Configuración de la computadora" "(Configuración de la computadora) -> "Plantillas administrativas" -> "Sistema", haga doble clic en "Shutdown Event Tracker" en la ventana derecha, seleccione "Desactivado" en el cuadro de diálogo que aparece, haga clic y luego "Aceptar" (OK) guarde y salga. Verá una ventana de apagado similar a Windows 2000
17. Introducción a los puertos comunes
TCP
21 FTP
p>?22 SSH
?23 TELNET
?25 TCP SMTP
?53 TCP DNS
?80 HTTP
?135 epmap
?138 [Onda de choque]
?139 *** b
?445 p>
?1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
?1026 DCE/12345778-1234-abcd-ef00-0123456789ac
?1433 TCP SQL SERVIDOR
?5631 TCP PCANYWHERE
?5632 UDP PCANYWHERE
?3389 Terminal Services
?4444[Shock Wave]
?
?UDP
?67[Shockwave]
?137 bios-ns
?161 Se está ejecutando un agente SNMP / comunidad predeterminada nombres del agente SNMP
? Con respecto a UDP, generalmente solo Tencent QQ abrirá el puerto 4000, 8000 o 8080. Entonces, solo necesitamos ejecutar la máquina local y usar los puertos 4000.
18. También introduzca cómo verificar los puertos abiertos por esta máquina y el filtrado de puertos tcp\ip
Inicio--Ejecutar--cmd
Ingrese el comando stat -a
Verá, por ejemplo (este es el puerto abierto en mi máquina)
Proto Dirección local Estado de dirección extranjera
TCP yf001:epmap yf001:0 LISTE
TCP yf001:1025 (número de puerto) yf001:0 LISTA
TCP (nombre de usuario) yf001:1035 yf001:0 LISTA
TCP yf001:bios-ssn yf001 :0 LISTA
UDP yf001:1129 *:*
UDP yf001:1183 *:*
UDP yf001:1396 *:*
UDP yf001:1464 *:*
UDP yf001:1466 *:*
UDP yf001:4000 *:*
UDP yf001:4002 * : *
UDP yf001:6000 *:*
UDP yf001
:6001 *:*
UDP yf001:6002 *:*
UDP yf001:6003 *:*
UDP yf001:6004 *:*
UDP yf001:6005 *:*
UDP yf001:6006 *:*
UDP yf001:6007 *:*
UDP yf001:1030 *:*
UDP yf001:1048 *:*
UDP yf001:1144 *:*
UDP yf001:1226 *:*
UDP yf001:1390 *:*
UDP yf001:bios-ns *:*
UDP yf001:bios-dgm *:*
UDP yf001 :isakmp *:*
Ahora hablemos del filtrado tcp/ip basado en Windows
Panel de control - Conexión de red y acceso telefónico - Conexión local - Protocolo de INTERNET (tcp/ip) --Propiedades--Avanzado---Opciones-filtrado tcp/ip--Propiedades!!
Luego simplemente agregue los puertos tcp y UDP requeridos~ Si no conoce muy bien los puertos, no No lo hagas fácilmente Filtrar, de lo contrario algunos programas pueden quedar inutilizables.
19. Tonterías
(1), Navegador TT
Elija otro navegador para navegar por el sitio web. Recomiendo usar TT, use TT Tiene sentido.
TT puede identificar scripts y programas JAVA en páginas web y puede resistir algunos scripts maliciosos, etc. Incluso si TT está infectado, puede simplemente eliminarlo y reinstalarlo.
MYIE Browser
Es un navegador excelente. Debido a limitaciones de espacio, no lo presentaré en detalle. (Recomendado)
(2) Mover "Mis documentos"
Ingrese al administrador de recursos, haga clic derecho en "Mis documentos", seleccione "Propiedades" y seleccione "Archivo de destino". Haga clic Haga clic en el botón "Mover" en la pestaña "Clip", seleccione el disco de destino y presione "Aceptar". En Windows 2003, "Mis documentos" ya no está visible. Ya no se puede ver en el escritorio, en el inicio, etc. Se recomienda que los amigos que lo usan con frecuencia creen un acceso directo y lo coloquen en el escritorio.
(3). Mover archivos temporales de IE
Ingrese a "Inicio → Panel de control → Opciones de Inter", haga clic en el botón "Configuración" en la columna "Archivos Inter" de "General". ", haga clic en el botón "Mover carpeta" en el formulario emergente, seleccione la carpeta de destino, haga clic en "Aceptar", seleccione "Sí" en el cuadro de diálogo emergente y el sistema iniciará sesión automáticamente nuevamente. Haga clic en Conexión de área local>Avanzado>Registro de seguridad, cambie el directorio de registro a un directorio asignado específicamente al registro. No se recomienda redistribuir el tamaño del valor de almacenamiento de registros en C:.
20. Evite ser atacado por códigos maliciosos, troyanos y otros virus.
Lo anterior habla principalmente sobre cómo prevenir ataques maliciosos de piratas informáticos. A continuación se hablará sobre cómo evitar que las máquinas. siendo atacado por códigos maliciosos, troyanos y otros virus.
De hecho, el método es muy sencillo, así que hablaré de él al final.
Solo necesitamos instalar un software antivirus en el sistema
Como Kabakis, Rising, Kingsoft Domination, etc.
También existen troyanos y Kingsoft para prevenir troyanos Software antitroyanos (opcional)
Y puede actualizar su biblioteca de definiciones de virus a tiempo y realizar un antivirus integral en su sistema con regularidad. El antivirus debe ejecutarse en modo seguro, para eliminar eficazmente los virus del ordenador y los archivos ilegales que residen en el sistema.
Además, debe parchear su sistema de manera oportuna e instalar el último paquete de actualización.
Los parches de Microsoft generalmente se lanzan medio mes después de que se descubre la vulnerabilidad, y si está utilizando la versión china del sistema operativo, tomará al menos un mes descargar el parche, lo que significa que dentro de este mes, su sistema está muy peligroso debido a esta vulnerabilidad.
Recomiendo encarecidamente que los usuarios individuales instalen y utilicen firewalls (el método más eficaz actualmente)
Por ejemplo: Skynet Personal Firewall, Norton Firewall, Rising Firewall, etc.
Debido a que el firewall tiene una función de filtrado de datos, puede filtrar eficazmente códigos maliciosos, prevenir ataques DDOS, etc. En resumen, los firewalls actuales son poderosos e incluso tienen escaneo de vulnerabilidades, por lo que siempre que instale un firewall, puede prevenir la mayoría de los ataques a la red. Sin embargo, incluso si instala un firewall, no crea que todo estará seguro. Debido a que la seguridad es sólo relativa, si un maestro malvado se enamora de su máquina, un firewall no ayudará. Sólo nos queda intentar mejorar nuestro factor de seguridad y minimizar las pérdidas tanto como sea posible. Cómo mejorar la seguridad del sistema operativo Windows 8
Firewall, software antivirus (por supuesto, los de pago son más seguros que los gratuitos) y no iniciar sesión en sitios web malos al azar. ¿Son seguros los sistemas operativos descargados online?
Son todos iguales, pero los sistemas son diferentes. Sin embargo, no se puede garantizar la seguridad de lo mismo. Se recomienda que después de instalar el sistema utilice anti. -software antivirus para realizar un análisis completo y eliminarlo. Operación Xp División del nivel de seguridad del sistema
Para encontrar los puntos de nivel, a partir del nombre de usuario: hay usuarios invitados restringidos por el administrador del sistema (de hecho, cómo dividirlos). , puede comprobarlo en el panel de control y en la cuenta de usuario) desde la navegación En términos del nivel de configuración del servidor: bajo, medio, bajo, medio y alto, ¿es el sistema operativo win7 altamente seguro?
Win7 es Win7 combina las características de XP y Vista. Se ejecuta más rápido que Vista y es más seguro que XP. ¿Quién puede contarme un artículo sobre la seguridad del sistema operativo?
Perder su contraseña de Windows 2000 es realmente un dolor de cabeza. , ya sea que haya olvidado accidentalmente la contraseña o que otros la hayan modificado maliciosamente, generalmente reinstalar el sistema no solo es una pérdida de tiempo, sino que los datos que tanto ha trabajado para almacenar también pueden desaparecer.
De hecho, cuando un usuario olvida accidentalmente su contraseña y no puede iniciar sesión en Windows 2000, puede recuperar su contraseña sin reinstalar el sistema. El principio es eliminar el archivo SAM en el que Windows 2000 almacena las contraseñas de los usuarios para que la contraseña esté vacía. Si Windows 2000 usa una partición FAT32, simplemente use el disco de inicio para iniciar el sistema directamente e ingresar al estado DOS. Escriba en el indicador de DOS:
del c:\winnt\system32\config\sam
Después de la confirmación, reinicie la computadora e ingrese nuevamente a la interfaz de inicio de sesión de Windows 2000. La contraseña del administrador. estar vacío. Si Windows 2000 usa una partición NTFS, puede usar herramientas como NtfsPro para cargar la partición NT en modo DOS y luego eliminar el archivo c:\winnt\system32\config\SAM.
Es muy simple.
Pero este método es inútil para Windows XP. Si elimina el archivo SAM de Windows XP y luego reinicia el sistema, aparecerá un error y no lo hará. poder ingresar al sistema. Entonces, ¿cómo solucionar el problema después de perder la contraseña de inicio de sesión de Windows XP? De hecho, es muy sencillo: inicie la computadora, presione la tecla F8 inmediatamente después de que aparezca la pantalla de inicio de Windows XP y seleccione "Modo seguro con línea de comando". Al final del proceso de ejecución, el sistema enumera el menú de selección del superusuario del sistema "administrador" y el usuario local "fox". Haga clic en "administrador" con el mouse para ingresar al modo de línea de comando, y luego podrá usar el comando de contraseña de usuario para cambiar la contraseña. Por ejemplo, si el número de cuenta es fox y desea establecer la contraseña en 12345678, puede ingresar:
usuario fox 12345678 /add
Esto forzará la contraseña del " usuario fox" a "12345678".
Si desea agregar un nuevo usuario aquí, el nombre de usuario es perro y la contraseña es 87654321, simplemente escriba:
usuario perro 87654321/add
Luego agregue el usuario perro al grupo de administradores:
administrador del grupo local perro /add
De esta manera, el usuario "perro" se convierte en un usuario del grupo de administración del sistema "administradores".
Finalmente, reinicie la computadora, elija ejecutar en modo normal y luego use la contraseña modificada "12345678" para iniciar sesión en el análisis de seguridad del sistema operativo Windows Server 2003.
Encuentre un sistema vulnerabilidad y luego venderlo. . . . O(∩_∩)O ¿Solución de configuración de seguridad del sistema operativo Windows?
Solo tengo instalado nod32 en mi máquina y ocasionalmente 360 Security Guard está activado. Personalmente, creo que es bastante seguro. . .