인트라넷에는 어떤 보안 위협이 있습니까?
먼저 데이터 보안을 위한 권한을 설정합니다
파일 또는 폴더에 적절한 권한을 지정하면 데이터 보안이 크게 보장됩니다.
1, 사용자에게 가장 낮은 수준의 권한만 부여합니다. 사용자가 하나의 파일만 읽기만 하면 해당 파일에 대한 읽기 권한만 부여됩니다. 이렇게 하면 중요한 문서를 실수로 수정하거나 삭제할 가능성을 어느 정도 방지할 수 있습니다.
2. 개인 데이터 및 애플리케이션 폴더에 대한 권한을 지정할 때 읽기 및 실행 권한을 부여하여 애플리케이션 및 데이터의 의도하지 않은 손상을 어느 정도 방지할 수 있습니다.
둘째, 사용자 보안 설정
1, 불필요한 사용자 삭제, 모든 중복 사용자 삭제, 사용자 테스트, * * * 사용자 등. 사용자 그룹 정책은 적절한 권한을 설정하고 시스템의 사용자를 자주 검사하여 더 이상 사용하지 않는 사용자를 삭제합니다. 이 사용자는 종종 해커 침입 시스템의 돌파구입니다.
2. * * * 의 파일 공유 권한을 everyone 그룹에서 승인된 사용자로 변경합니다. * * * 의 파일 공유 사용자를 인쇄 * * * 를 포함한' everyone' 그룹으로 설정하지 마십시오. 기본 등록 정보는' everyone' 그룹입니다
셋째, 암호 보안 설정
1, 보안 암호 사용: 암호의 복잡성에 주의하고, 너무 단순하지 말고, 비밀번호를 자주 수정하는 것을 잊지 마십시오.
2, 화면 보호기 암호 설정: 이것은 매우 간단하고 필요한 작업입니다. 내부 직원이 서버를 손상시키는 것을 방지하는 장벽이기도 합니다.
암호 정책을 엽니 다. 비밀번호 복잡성 요구 사항 활성화, 최소 비밀번호 길이 6 자리 설정, 강제 비밀번호 기록 42 일 5 회 설정 등 비밀번호 정책 적용에 주의하십시오.
4. 암호 대신 스마트 카드를 사용하는 것을 고려해 보십시오. 암호의 경우 관리자는 항상 난처합니다. 암호 설정은 간단하고 해커에 취약하며, 설정이 너무 복잡해서 잊기 쉽다. 조건이 허락한다면 복잡한 암호 대신 스마트 카드를 사용하는 것이 좋은 해결책이다.
넷째, 시스템 보안 설정
1, NTFS 형식 파티션 사용: 서버의 모든 파티션을 NTFS 형식으로 변경하는 것이 좋습니다. NTFS 파일 시스템은 FAT 및 FAT32 파일 시스템보다 훨씬 안전합니다.
2. 바이러스 백신 소프트웨어 실행: 바이러스 백신 소프트웨어는 유명한 바이러스뿐만 아니라 대량의 목마와 뒷문 프로그램도 조사할 수 있다. 프로그램을 자주 실행하고 바이러스 라이브러리를 업그레이드하십시오.
3. Microsoft 웹 사이트에서 최신 패치를 다운로드합니다. 많은 네트워크 관리자들이 보안 웹 사이트를 방문하는 습관이 없어 일부 허점이 오랫동안 발생했고 서버에 아직 허점이 남아 있어 다른 사람이 표적으로 삼고 있습니다. 안전한 웹 사이트를 방문하여 최신 서비스 팩을 다운로드하고 취약점을 수정하는 것이 서버의 장기적인 보안을 보장하는 유일한 방법입니다.
4. 기본 * * * 즐거움 끄기: Windows XP 시스템이 설치된 후 일부 숨겨진 * * * 즐거움이 생성됩니다. Cmd 에서 "네트워크 공유" 를 클릭하여 볼 수 있습니다. 인터넷에는 IPC 침입에 관한 많은 문장 들이 기본 * * * 으로 연결을 즐기고 있다. 이러한 * * * 즐거움을 금지하려면' 관리 도구 PC 관리 * * * 폴더 즐기기 * * * 를 열고 해당 * * * 즐기기 폴더를 마우스 오른쪽 단추로 클릭한 다음' 중지 * * * 즐기기' 를 클릭합니다.
5. 사용자가 플로피 및 옵티컬 드라이브에서 시스템을 부팅하지 못하도록 합니다. 일부 타사 도구는 시스템을 부팅하여 기존 보안 메커니즘을 우회할 수 있습니다. 서버에 매우 높은 보안 요구 사항이 있는 경우 이동식 하드 드라이브와 옵티컬 드라이브를 고려해 보십시오. 물론 섀시를 잠그는 것이 좋습니다.
6. Windows XP 보안 설정 도구를 사용하여 보안 정책 구성: Microsoft 는 요구 사항에 맞게 서버를 쉽게 구성할 수 있는 MMC (management console) 기반 보안 구성 및 분석 도구 세트를 제공합니다.
다섯째, 서비스 보안 설정
1, 불필요한 포트를 닫고, 포트 스캐너를 사용하여 시스템의 열린 포트를 스캔하고, 시스템 개방의 어떤 서비스가 해킹을 일으킬 수 있는지 확인합니다. 방법: 네트워크 환경-속성-로컬 연결-속성-인터넷 프로토콜 (TCP/IP)- 속성-고급-옵션 -TCP/IP 필터링-속성 을 열어 TCP/IP 필터링을 엽니다
2. 보안 레코드에 대한 액세스를 설정합니다. 기본적으로 보안 레코드는 보호되지 않습니다. 관리자 및 시스템 계정만 액세스할 수 있도록 설정합니다.
3. 민감한 파일을 다른 파일 서버에 저장합니다. 현재 서버의 하드 드라이브 용량이 크지만 중요한 사용자 데이터 (파일, 데이터 테이블, 프로젝트 파일 등) 를 저장할 필요가 있는지 여부를 고려해야 합니다. ) 다른 보안 서버에 저장되고 자주 백업됩니다.
4, null 연결 금지: 기본적으로 모든 사용자는 null 연결을 통해 서버에 연결하고 계정을 열거하여 비밀번호를 추측할 수 있습니다. 레지스트리를 수정하여 빈 연결 설정을 금지할 수 있습니다. 즉, "HKEY _ local _ machine \ system \ current control set/control /LSA" 의 RestrictAnonymous 값을 "1" 으로 변경합니다.
여섯째, 축소판 그림 캐시를 끕니다
보안 중요 엔터프라이즈 워크스테이션 또는 컴퓨터의 경우 누구나 축소판 그림 캐시를 읽을 수 있으므로 이 설정을 사용하여 축소판 그림 보기 캐시를 꺼야 합니다. 레지스트리 편집기 열기: HKEY _ 현재 _ 사용자 \ 소프트웨어 \ Microsoft \ Windows \ 현재 버전 \ 정책 \ 탐색기 \ 를 찾아 오른쪽 창에서' NoThumbnailCache' 라는 dwe 를 만들거나 편집합니다 키 값이 "0" 으로 설정되면 축소판 그림 캐시가 열립니다.
플로피 드라이브 및 CD 에 대한 사용자 액세스 권한을 설정합니다.
레지스트리 편집기를 열고 HKEY _ local _ machine \ software \ Microsoft \ Windows NT \ current version \ Winlogon 을 찾아 오른쪽 창에서' AllocateCDRoms' 라는 do wow 를 만들거나 편집합니다 로컬 로그인만 CDRom 드라이브를 사용할 수 있습니다. 키 값을 "0" 으로 설정하면 도메인의 관리자만 사용할 수 있습니다.
오른쪽 가운데 창에서' AllocateFloppies' 라는 DWOED 값을 작성하거나 편집하고 키 값을' 1' 으로 설정합니다. 로컬 로그인만 플로피 드라이브를 사용할 수 있습니다. 키 값을 "0" 으로 설정하면 도메인의 관리자만 사용할 수 있습니다.
여덟, 모바일 스토리지에 대한 다른 사용자의 액세스를 설정합니다.
레지스트리 편집기를 열고 HKEY _ local _ machine \ software \ Microsoft \ Windows NT \ current version \ Winlogon 을 찾은 다음 오른쪽 창에서' AllocateDASD' 라는 DWOD 값을 만들거나 편집합니다 키 값이 "0" 으로 설정되면 시스템 관리자만 액세스할 수 있습니다. 키 값이 "1" 으로 설정되어 있으면 시스템 관리자와 승인된 사용자만 액세스할 수 있습니다. 키 값이 "2" 로 설정되어 있으면 시스템 관리자 및 대화식 사용자만 액세스할 수 있습니다.