成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

頂??!封堵Windows Server 2008六大漏洞

運維 服務器運維
Windows Server 2008系統中的安全漏洞仍然比比皆是,我們需要積極行動起來,采取切實可行的措施來封堵隱私漏洞。

盡管Windows Server 2008系統的安全性能已經無與倫比,不過這并不意味著該系統自身已經沒有任何安全漏洞了。對于Internet或局域網中狡猾的“黑客”來說,Windows Server 2008系統中的安全漏洞仍然比比皆是,只是它們的隱蔽性相對強一點而已;如果我們不能對一些重要的隱私漏洞進行及時封堵,“黑客”照樣能夠利用這些漏洞來攻擊Windows Server 2008系統。為此,我們需要積極行動起來,采取切實可行的措施來封堵隱私漏洞,守衛Windows Server 2008系統更安全!

1、封堵虛擬內存漏洞

當我們啟用了Windows Server 2008系統的虛擬內存功能后,該功能在默認狀態下支持在內存頁面未使用時,會自動使用系統頁面文件將其交換保存到本地磁盤中,這么一來一些具有訪問系統頁面文件權限的非法用戶,可能就能訪問到保存在虛擬內存中的隱私信息。為了封堵虛擬內存漏洞,我們可以強行Windows Server 2008系統在執行關閉系統操作時,自動清除虛擬內存頁面文件,那么本次操作過程中出現的一些隱私信息就不會被非法用戶偷偷訪問了,下面就是封堵系統虛擬內存漏洞的具體操作步驟:

首先在Windows Server 2008系統桌面中依次單擊“開始”/“運行”命令,在彈出的系統運行對話框中,輸入字符串命令“gpedit.msc”,單擊回車鍵后,打開對應系統的組策略控制臺窗口;

其次展開該控制臺窗口左側列表區域中的“計算機配置”節點分支,再從該節點分支下面依次點選“Windows設置”、“安全設置”、“本地策略”、“安全選項”,在對應“安全選項”右側列表區域中,找到目標組策略“關機:清除虛擬內存頁面文件”選項;

  

接著用鼠標右鍵單擊“關機:清除虛擬內存頁面文件”選項,從彈出的快捷菜單中執行“屬性”命令,打開如圖1所示的目標組策略屬性設置窗口,選中其中的“已啟用”選項,同時單擊“確定”按鈕保存好上述設置操作,這么一來Windows Server 2008系統日后關閉系統之前,會自動將保存在虛擬內存中的隱私信息清除掉,那么其他用戶就無法通過訪問系統頁面文件的方式來竊取本地系統的操作隱私了。

#p#

2、封堵系統日志漏洞

 

如果Windows Server 2008系統沒有用于服務器系統,而僅僅是作為普通計算機使用時,我們需要謹防對應系統的日志漏洞,因為該系統的日志功能會將我們的一舉一動自動記憶保存下來,包括系統什么時候啟動的、什么時候關閉的,在啟動過程中用戶運行了哪些應用程序、訪問了什么網站等等。比方說,要查看某個用戶的上網記錄時,我們只要打開Windows Server 2008系統的服務器管理器窗口,從中展開事件查看器節點選項,并從“系統”分支下面找到來源為RemoteAccess的事件記錄,再用鼠標雙擊該事件記錄選項,之后我們就能在其后出現的窗口中看到目標用戶的具體上網時間了。為了封堵系統日志漏洞,我們可以按照下面的操作來設置Windows Server 2008系統:

首先依次單擊Windows Server 2008系統桌面上的“開始”/“程序”/“管理工具”/“服務器管理器”命令,在彈出的服務器管理器控制臺窗口中,依次展開“配置”/“服務”分支選項;

 

其次在彈出的服務配置窗口中,用鼠標雙擊其中的Windows Event Log系統服務,打開如圖2所示的目標系統服務屬性設置窗口,單擊“停止”按鈕,將目標系統服務強行停止運行,最后單擊“確定”按鈕保存好上述設置操作,這么一來我們就能成功封堵Windows Server 2008系統日志漏洞了。

#p#

3、封堵應用程序漏洞

 

Windows Server 2008系統的安全“智商”非常高,當我們企圖運行一個從網上下載下來的應用程序時,該系統中的防火墻程序可能會提示說目標應用程序存在安全漏洞,為了預防這個應用程序漏洞被網絡病毒或木馬程序非法利用,不少朋友常常錯誤認為只要對Windows Server 2008系統及時進行在線更新,就能封堵應用程序漏洞了;其實,更新系統漏洞補丁,只能封堵Windows Server 2008系統自身的漏洞,而無法封堵應用程序漏洞。為了既能正常運行目標應用程序,又能防止應用程序漏洞被非法利用,我們可以按照如下操作來封堵應用程序漏洞:

首先依次單擊Windows Server 2008系統桌面上的“開始”/“程序”/“管理工具”/“服務器管理器”命令,在彈出的服務器管理器控制臺窗口左側列表區域中,依次展開“配置”、“高級安全Windows防火墻”分支選項,從目標分支下面點選“入站規則”選項;


其次從對應“入站規則”的“操作”列表中,點擊“新規則”項目,此時系統屏幕會自動彈出新建入站規則向導窗口,選中其中的“程序”選項,同時單擊“下一步”按鈕,彈出如圖3所示的設置窗口,將該設置窗口中的“此程序路徑”選項選中,之后在應用程序路徑文本框中正確輸入存在安全漏洞的應用程序具體路徑,當然我們也能通過“瀏覽”按鈕打開文件選擇對話框來選中并導入目標應用程序;

接著入站規則向導會彈出提示詢問我們要進行什么操作時,我們必須將“阻止連接”項目選中,繼續點擊“下一步”按鈕,設置好當前入站規則的適用條件,我們盡量將“公用”、“專用”、“域”等條件同時選中,保證Windows Server 2008系統與任何不同的網絡連接時,任何非法程序都無法通過網絡利用目標應用程序的漏洞來攻擊Windows Server 2008系統;

完成上面的設置操作后,我們只要設置好當前新建規則的名稱,同時單擊“完成”按鈕保存好上面的創建操作,這么一來我們日后可以利用目標應用程序正常上網訪問,但是木馬程序或間諜程序卻無法利用目標應用程序漏洞并通過網絡來攻擊本地計算機系統。

#p#

4、封堵系統轉存漏洞

 

有的時候,Windows Server 2008系統由于操作不當或其他意外運行崩潰時,往往會將故障發生那一刻的內存鏡像內容保存為系統轉存文件,這些文件中可能保存比較隱私的信息,例如登錄系統的特權賬號信息、正在訪問的單位人事或財務信息等,要是這些信息被沒有授權的用戶偷偷訪問到,那將是非常危險的事情。為了封堵系統轉存漏洞,我們可以按照下面的操作來設置Windows Server 2008系統:

首先打開Windows Server 2008系統的“開始”菜單,從中依次點擊“設置”、“控制面板”選項,打開對應系統的控制面板窗口,用鼠標雙擊該窗口中的“系統”圖標,進入Windows Server 2008系統的屬性設置界面;

其次點選該屬性界面左側列表區域處的“高級系統設置”功能選項,彈出高級系統屬性設置界面,在該設置界面的“啟動和故障恢復”位置處單擊“設置”按鈕,打開Windows Server 2008系統的啟動和故障恢復設置對話框,如圖4所示;

 

接著在圖4對話框的“系統失敗”位置處,單擊“寫入調試信息”選項的下拉按鈕,并從下拉列表中點選“無”,再單擊“確定”按鈕保存好上述設置操作,這么一來Windows Server 2008系統日后即使發生了系統崩潰現象,也不會將故障發生那一刻的內存鏡像內容保存為系統轉存文件了,那么本地系統的一些隱私信息也就不會被他人非法偷看了。

#p#

5、封堵網絡發現漏洞

 

為了提高網絡管理效率,Windows Server 2008系統在默認狀態下啟用運行了一項新功能,那就是網絡發現功能,該功能可以通過Link-Layer Topology Discovery Responder網絡協議,來自動判斷出當前內網環境中究竟有哪些網絡設備或計算機處于在線連接狀態,我們可以巧妙利用該功能來快速定位網絡故障位置,找到網絡故障原因,提升網絡故障解決效率??墒?,在網絡連接安全要求較高的場合下,網絡發現功能的默認啟用運行,往往會讓內網環境中的重要網絡設備或計算機直接“暴露”在網絡中,那樣的話重要網絡設備或計算機就容易受到非法攻擊。為了封堵網絡發現漏洞,我們可以按照下面的操作來設置Windows Server 2008系統:

首先依次點選Windows Server 2008系統“開始”菜單中的“設置”、“控制面板”命令,打開Windows Server 2008系統的控制面板窗口,雙擊該窗口中的“網絡和共享中心”選項,再在其后界面中展開網絡發現功能設置區域,選中其中的“關閉網絡發現”選項,同時單擊“應用”按鈕保存好上述設置操作,如圖5所示;


其次依次單擊“開始”/“設置”/“網絡連接”命令,在彈出的網絡連接列表窗口中,用鼠標右鍵單擊目標本地連接圖標,并執行快捷菜單中的“屬性”命令,打開目標本地連接屬性設置界面,取消默認選中的Link-Layer Topology Discovery Responder協議選項,再單擊“確定”按鈕,之后再將“鏈路層拓撲發現映射器I/O驅動程序”的選中狀態一并取消,最后單擊“確定”按鈕執行參數設置保存操作,如此一來Windows Server 2008系統的網絡發現漏洞就被成功封堵了。

#p#

6、封堵特權賬號漏洞

 

與普通服務器系統一樣,在缺省狀態下Windows Server 2008系統仍然會優先使用Administrator賬號嘗試進行登錄系統操作,正因為這樣一些非法攻擊者往往也會利用Administrator賬號漏洞,來嘗試破解Administrator賬號的密碼,并利用該特權賬號攻擊重要的服務器系統。為了封堵特權賬號漏洞,我們可以對Windows Server 2008系統進行如下設置操作:

首先在Windows Server 2008系統桌面中依次單擊“開始”/“運行”命令,在彈出的系統運行對話框中,輸入字符串命令“gpedit.msc”,單擊回車鍵后,打開對應系統的組策略控制臺窗口;

其次選中組策略控制臺窗口左側位置處的“計算機配置”節點選項,同時從目標節點下面逐一展開“Windows設置”、“安全設置”、“本地策略”、“安全選項”,再用鼠標雙擊“安全選項”分支下面的“帳戶:重命名系統管理員帳戶”目標組策略選項,彈出如圖6所示的“帳戶:重命名系統管理員帳戶”選項設置窗口;

 

在該窗口的“本地安全設置”標簽頁面中,為Administrator賬號重新設置一個外人不容易想到的新名稱,比方說我們在這里可以將其設置為“tequanzh”,再單擊“確定”按鈕執行設置保存操作,那樣一來我們就能成功封堵Windows Server 2008系統的特權賬號漏洞了。

【編輯推薦】

  1. 強烈推薦 十大Web服務器漏洞掃描程序
  2. 警惕刀片服務器帶來的數據中心“能源漏洞” 
  3. VMware漏洞可被黑客利用 虛擬技術顯現安全危險
責任編輯:景琦 來源: IT專家網
相關推薦

2010-04-07 14:33:38

2010-10-13 13:46:10

2009-01-07 09:09:52

Web技術HTML 5身份管理

2009-10-19 10:08:25

2009-10-27 09:29:54

2009-12-01 10:26:37

2019-01-29 10:22:08

Web漏洞攻擊XSS

2009-12-04 17:01:18

Windows 7操作

2009-03-16 12:10:02

Windows 7微軟對比

2009-08-27 21:27:20

2022-05-27 08:00:00

漏洞AngularReact

2010-04-07 13:46:00

2018-04-11 08:48:27

Windows SerPython編程語言

2014-08-25 13:40:40

2009-09-16 09:16:08

Windows 7專業版優勢

2009-01-04 15:38:07

索引SQL Server數據庫

2010-07-30 13:15:17

Flex優勢

2023-10-18 10:48:44

Python解釋器

2010-08-16 10:14:23

云計算誤區

2024-10-22 14:42:14

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩亚洲视频 | 国产精品成人一区 | 亚洲人成人一区二区在线观看 | 一区二区免费视频 | 久久久久久久电影 | 亚洲精品18| 国产成人99久久亚洲综合精品 | 一区二区视频 | 日韩中文字幕在线免费 | 一级黄色片在线免费观看 | 欧美日韩高清在线一区 | 国产美女在线观看 | 美女天堂 | 欧美jizzhd精品欧美巨大免费 | 欧美日韩视频 | 69亚洲精品 | 欧美激情精品久久久久 | 欧美日韩国产精品一区二区 | 国产精品视频一区二区三区 | 欧美a级成人淫片免费看 | 日韩欧美精品在线 | 欧美精品网 | 国产一区影院 | 毛片一级片 | 国产一区二区日韩 | 中文字幕一区二区三区精彩视频 | 国产欧美一区二区三区久久人妖 | 国产精品一区二区在线 | 精品久久一区 | 91精品国产自产在线老师啪 | 久久国产一区二区三区 | 在线日韩 | 精品国产乱码久久久久久影片 | 精品国产欧美一区二区 | 一级黄色播放 | 免费的av网站 | 99精品国产一区二区三区 | 日韩精品视频一区二区三区 | 亚洲综合色自拍一区 | 国产毛片视频 | 国产成人精品一区二区三区四区 |