打造个人电脑安全终极防线

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
日志服务 SLS,月写入数据量 50GB 1个月
云防火墙,500元 1000GB
简介: 作者:自由的猪  来源:  类别:安全防护资料  日期:2005-10-01  今日/总浏览: 4/16 【一、禁止默认共享 】 1.先察看本地共享资源 运行-cmd-输入net share 2.

作者:自由的猪  来源:  类别:安全防护资料  日期:2005-10-01  今日/总浏览: 4/16

【一、禁止默认共享 】

1.先察看本地共享资源

运行-cmd-输入net share

2.删除共享(每次输入一个)

net share admin$ /delete net share c$ /delete net share d$ /delete(如果有e,f,……可以继续删除)

3.删除ipc$空连接

在运行内输入regedit

注册表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA

项里数值名称RestrictAnonymous的数值数据由0改为1.

4.关闭自己的139端口,ipc和RPC漏洞存在于此.

关闭139端口的方法是在“网络和拨号连接”中“本地 连接”中选取“Internet协议(TCP/IP)”

属性,进入“高级TCP/IP设置”“WINS设置”里面有一 项“禁用TCP/IP的NETBIOS”,打勾就关

闭了139端口,禁止RPC漏洞.

【二、设置服务项,做好内部防御】


-------------------


A计划.服务策略:

控制面板→ 管理工具→服务

关闭以下服务:

1.Alerter[通知选定的用户和计算机管理警报]

2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算 机共享]

3.Distributed File System[将分散的文件共享合并成一个 逻辑名称,共享出去,关闭后远程计算机无法访问共享

4.Distributed Link Tracking Server[适用局域网分布式 链接跟踪客户端服务]

5.Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问]

6.IMAPI CD-Burning COM Service[管理 CD 录制]

7.Indexing Service[提供本地或远程计算机上文件 的索引内容和属性,泄露信息]

8.Kerberos Key Distribution Center[授权协议登录网络]

9.License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止]

10.Messenger[警报]

11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]

12.Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据 交换]

13.Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]

14.Print Spooler[打印机服务,没有打印机就禁止吧]

15.Remote Desktop Help Session Manager[管理并控制远程协助]

16.Remote Registry[使远程计算机用户修改本地注册表]

17.Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探 注册信息] 18.Server[支持此计算机通过网络的文件、打印 、和命名管道共享]

19.Special Administration Console Helper[允许管理员 使用紧急管理服务远程访问命令行提示符] 20.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持 而使用户能够共享文件、打印和登录到网络]

21.Telnet[允许远程用户登录到此计算机并运行程序]

22.Terminal Services[允许用户以交互方式连接到远程计算机]

23.Windows Image Acquisition (WIA)[照相服务,应用与数码摄象机]


B计划.帐号策略:

一.打开管理工具.本地安全设置.密码策略

1.密码必须符合复杂要求性.启用 2.密码最小 值.我设置的是10 3.密码最长使用期限.我是默认设置42天 4.密码最短使 用期限0天 5.强制密码历史 记住0个密码 6.用可还原 的加密来存储密码 禁用

-------------------

C计划.本地策略:

打开管理工具

找到本地安全设置.本地策略.审核策略

1.审核策略更改 成功失败 2.审核登陆事件 成功失败 3.审核对象访问 失败 4.审核跟踪过程 无审核 5. 审核目录服务访问 失败 6.审核特权使用 失败 7.审核 系统事件 成功失败 8.审核帐户登陆时间 成功失败 9.审核帐户 管理 成功失败 然后再到管理工具找到 事件查看器 应用程序 右键 属性 设置日志大小上限 我设置了512000KB 选择不覆盖事件 安全性 右键 属性 设置日志大小上限 我也是设置了 512000KB 选择不覆盖事件 系统 右键 属性 设置日志大小上限 我都是设置了512000KB 选择不覆盖事件

-------------------

D计划.安全策略:

打开管理工具

找到本地安全设置.本地策略.安全选项

1.交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,启用比较好,但是我个人是不需要直接输入密码登陆的] 2.网络访问.不允许SAM帐户的匿名枚举 启用 3.网络访 问.可匿名的共享 将后面的值删除 4.网络访问.可匿名的命 名管道 将后面的值删除 5.网络访问.可远程访问的注册表路径 将 后面的值删除 6.网络访问.可远程访问的注册表的子路径 将后面的值删除 7.网络访问.限制匿名访问命名管道和共享 8.帐户.重 命名来宾帐户guest [最好写一个自己能记住中文名]让黑客去猜解guest吧,而且还得 删除这个帐户,后面有详细解释] 9.帐户.重命名系统管理员 帐户[建议取中文名]

-------------------

E计划.用户权 限分配策略:

打开管理工具

找到本地安全设置.本地策略.用户权限分配

1.从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们 还得建一个属于自己的ID 2.从远程系统强制关机,Admin帐 户也删除,一个都不留 3.拒绝从网络访问这台计算机 将ID删除 4.从网络访问 此计算机,Admin也可删除,如果你不使用类似3389服务 5.通过终端允许登陆删除Remote Desktop Users


---------- -----------

F计划.终端服务配置

打开管理工具

终端服务配置

1.打开后,点连接,右键,属性,远程控制,点不允许远程 控制 2.常规,加密级别,高,在使用标准windows验证上点√! 3.网卡,将最多连接数上设置为0 4.高级,将里面的权限 也删除.[我没设置] 再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话
G计划.用户和组策略

打开管理工具

计算机管理.本地用户和组 .用户

删除Support_388945a0用户等等 只留下你更改好名字的adminisrator权限

计算机 管理.本地用户和组.组

组.我们就不组了.分经验的(不管他.默认设置)

X计划.DIY策略[根据个人需要]

1.当登陆时间 用完时自动注销用户(本地) 防止黑客密码渗透.

2.登陆屏幕上不显示上次登陆名(远程)如果开放3389服务, 别人登陆时,就不会残留有你登陆的用户名.让他去猜你的用户名 去吧.

3.对匿名连接的额外限制

4.禁止按 alt+crtl+del

5.允许在未登陆前关机[防止远程关机/启动、强制关机/启 动]

6.只有本地登陆用户才能访问cd-rom

7.只有本地登陆 用户才能访问软驱

8.取消关机原因的提示 1、打开控制面板窗口,双击“电源选项”图标,在随后出 现的电源属性窗口中,进入到“高级”标签页面; 2、在该页面的“电源按钮”设置项处,将“在按下计算机 电源按钮时”设置为“关机”,单击“确定”按钮,来退出设置 框; 3、以后需要关机时,可以直接按下电源按键,就能直接关 闭计算机了。当然,我们也能启用休眠功能键,来实现快速关机 和开机; 4、要是系统中没有启用休眠模式的话,可以在控制面板窗 口中,打开电源选项,进入到休眠标签页面,并在其中将“启用 休眠”选项选中就可以了。

9.禁止关机事件跟踪 开始“Start ->”运行“ Run ->输入”gpedit.msc “,在出现的窗口的左边部分, 选择 ”计算机配置“(Computer Configuration )-> ”管理模板“ (Administrative Templates)-> ”系统“(System),在右边窗口双击 “Shutdown Event Tracker” 在出现的对话框中选择“禁止”(Disabled), 点击然后 “确定”(OK)保存后退出这样,你将看到类似于windows 2000 的关机窗口

【三、修改权限防止病毒木马等破坏系统】

winxp、windows2003以上版本适合本方法.

因为目前的木马抑或是病毒都喜欢驻留在system32 目录下,如果我们用命令限制system32的写入和修改权限的话 那么,它们就没有办法写在里面了.看命令

------ ---------------

A命令

cacls C:windowssystem32 /G administrator:R 禁止修改、写入C:windowssystem32目录 cacls C:windowssystem32 /G administrator:F 恢复修改、写入C:windowssystem32目录

呵呵,这 样病毒等就进不去了,如果你觉得这个还不够安全, 还可以进行修改觉得其他危险目录,比如直接修改C盘的权限 ,但修改c修改、写入后,安装软件时需先把权限恢复过来才行

---------------------

B命令

cacls C: /G administrator:R 禁止修改、写入C盘 cacls C: /G administrator:F 恢复修改、写入C盘

这个方法防止病毒, 如果您觉得一些病毒防火墙 消耗内存太大的话 此方法稍可解决一点希望大家喜欢这个 方法^_^

---------------------

X命令

以下命令推荐给高级管理员使用[因为win版本不同,请 自行修改参数]

cacls %SystemRoot%system32cmd.exe /E /D IUSR_ComSpec 禁止网络 用户、本地用户在命令行和gui下使用cmd cacls %SystemRoot%system32cmd.exe /E /D IUSR_Lsa 恢 复网络用户、本地用户在命令行和gui下使用cmd cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa 禁止网络用户、本地用户在命令行和gui下使用tftp.exe cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa 恢复网络用户、本地用户在命令行和gui下使用 tftp.exe cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 禁止网络用户、本地用户在命令行和gui下使用 tftp32.exe cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 恢复网络用 户、本地用户在命令行和gui下使用tftp32.exe

----------------------------------------

【四、重要文件名加密[NTFS格式]】

此 命令的用途可加密windows的密码档,QQ密码档等等^.^

命令行方式 加密:在DOS窗口或“开始” | “运 行”的命令行中输入“cipher /e 文件名(或文件夹名)”。 解密:在DOS窗口或“开始” | “运行”的命令行中输入“ cipher /d 文件名(或文件夹名)”。

----------------------------------------
五、修改注册表防御D.D.O.S】

注册表 HKLMSYSTEMCurrentControlSetServicesTcpipParameters中更改 以下值可以帮助你防御一定强度的DoS攻击 SynAttackProtect REG_DWORD 2 EnablePMTUDiscovery REG_DWORD 0 NoNameReleaseOnDemand REG_DWORD 1 EnableDeadGWDetect REG_DWORD 0 KeepAliveTime REG_DWORD 300,000 PerformRouterDiscovery REG_DWORD 0 EnableICMPRedirects REG_DWORD 0 更多新的防御技巧 请搜索其他信息, 由于本人不敢拿自己的硬盘开玩笑,所以没做实验... ...

----------------------------------------

【六、打造更安全的防火墙

只开放必要的端口,关闭其余端口.因为在系统安 装好后缺省情况下,一般都有缺省的端口对外开放, 黑客就会利用扫描工具扫描那些端口可以利用,这对安全是 一个严重威胁。


----------------------------------------

【七、保护个人隐私】

1、TT浏览器 选择用另外一款浏览器浏览网站 .我推荐用TT,使用TT是有道理的. TT可以识别网页中的脚本,JAVA程序,可以很好的抵御一些恶 意的脚本等等,而且TT即使被感染,你删除掉又重新安装一个就是 .[TT就是腾讯的浏览器](不过有些人喜欢用MyIE,因为我使用的 时间和对他的了解不是很深吧,感觉不出他对安全方面有什么优 势一_一~,希望支持MyIE的朋友不要揍我,否则我会哭... ...)

2、移动“我的文档” 进入资源管理器,右 击“我的文档”,选择“属性”,在“目标文件夹”选项卡中点 “移动”按钮, 选择目标盘后按“确定”即可。在Windows 2003中“我的文 档”已难觅芳踪,桌面、开始等处都看不到了, 建议经常使用的朋友做个快捷方式放到桌面上。

3 、移动IE临时文件 进入“开始→控制面板→Internet 选项”,在“常规”选项卡的“Internet 文件”栏里点“设置 ”按钮, 在弹出窗体中点“移动文件夹”按钮,选择目标文件夹后, 点“确定”,在弹出对话框中选择“是”, 系统会自动重新登录。点本地连接,高级,安全日志,把日志 的目录更改专门分配日志的目录, 不建议是C:再重新分配日志存储值的大小,我是设置了 10000KB

----------------------------------------


【八、第三方软件的帮助】

防火墙:天网防火墙(建议)[二道贩子注:winxp以上 可以考虑用系统自带的防火墙,win2000可以考虑用IPSEC,是个锻 炼的机会)

杀毒软件:卡巴斯基

目录
相关文章
|
4月前
|
安全 网络安全 数据安全/隐私保护
网络安全的守护者:漏洞、加密与安全意识的协同进化
在数字化时代的浪潮中,网络安全成为了保护个人隐私与企业资产的关键防线。本文深入探讨了网络安全中的三大支柱——网络漏洞的识别与防范、加密技术的应用与发展以及安全意识的培养与提升。通过分析最新的研究数据和案例,揭示了这些要素如何相互影响,共同构建起一道坚固的安全屏障。文章旨在为读者提供一套综合性的安全策略,以应对日益复杂的网络威胁。
|
1月前
|
存储 安全 算法
网络安全与信息安全:构建数字世界的防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系现代社会正常运转的关键支柱。本文旨在深入探讨网络安全漏洞的成因与影响,剖析加密技术的原理与应用,并强调提升公众安全意识的重要性。通过这些综合性的知识分享,我们期望为读者提供一个全面而深刻的网络安全视角,助力个人与企业在数字时代中稳健前行。
本文聚焦网络安全与信息安全领域,详细阐述了网络安全漏洞的潜在威胁、加密技术的强大防护作用以及安全意识培养的紧迫性。通过对真实案例的分析,文章揭示了网络攻击的多样性和复杂性,强调了构建全方位、多层次防御体系的必要性。同时,结合当前技术发展趋势,展望了未来网络安全领域的新挑战与新机遇,呼吁社会各界共同努力,共筑数字世界的安全防线。
|
2月前
|
存储 安全 算法
网络安全与信息安全:构建数字世界的坚固防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系社会秩序、保障个人隐私与企业机密的关键防线。本文旨在深入探讨网络安全漏洞的成因与影响,解析加密技术如何筑起数据安全的屏障,并强调提升公众安全意识的重要性,共同绘制一幅数字时代安全防护的蓝图。
本文聚焦网络安全与信息安全领域,通过剖析网络安全漏洞的多样形态及其背后成因,揭示其对个人、企业乃至国家安全的潜在威胁。随后,详细阐述了加密技术的原理、分类及应用,展现其在保护数据安全方面的核心作用。最后,强调了提升全民网络安全意识的紧迫性,提出具体策略与建议,旨在构建一个更加安全、可靠的数字环境。
|
6月前
|
机器学习/深度学习 SQL 安全
网络防御的艺术:洞悉安全漏洞与加密技术的融合之道
【4月更文挑战第19天】在数字化时代,网络安全已成为维护信息完整性、确保通信保密性的关键。本文将深入探讨网络安全中的核心问题——安全漏洞,并分析如何通过加密技术强化防御机制。同时,我们也将讨论提升个体和组织的安全意识对于构建坚固防线的重要性。文章旨在为读者提供一个关于现代网络安全挑战及其解决方案的全景视图,帮助理解如何通过技术与教育相结合的方式来提高整体的网络安全性。
|
3月前
|
存储 安全 Java
【数据保护新纪元】Java编程:揭秘黑客攻击背后的防线,打造坚不可摧的安全堡垒!
【8月更文挑战第30天】本文全面介绍了Java安全性编程的基本概念和实战技巧,涵盖输入验证、错误处理、数据加密、权限控制及安全审计等方面。通过具体示例,帮助开发者有效预防安全风险,提升程序的稳定性和可靠性,保护用户数据安全。适合希望提升Java应用安全性的开发者参考。
45 4
|
3月前
|
安全 网络协议 网络安全
网络世界的生死较量:揭秘漏洞、加密与意识,构筑固若金汤的安全防线!
【8月更文挑战第21天】网络安全如现代盾牌与矛,保护数据免遭侵害。本文探讨关键三要素——漏洞、加密与意识,并提供示例代码。漏洞是系统的薄弱点,需定期审计;加密确保数据安全,即使被截取也难以破解;意识提升则为第一道防线,通过培训等手段加强。这三者结合,构建坚不可摧的网络防护体系。
49 4
|
3月前
|
安全 应用服务中间件 Linux
|
3月前
|
SQL 安全 网络安全
网络安全的盾牌与矛:深入探讨安全漏洞、加密技术与用户意识
【8月更文挑战第31天】在数字化时代,网络安全成为保护信息资产不可或缺的盾牌。本文将揭示网络安全的多个层面,包括漏洞的存在、加密技术的运用以及培养用户的安全意识。我们将通过代码示例和案例分析,展示如何识别和防范网络威胁,同时强调教育和技术的结合在构筑坚固防线中的重要性。
|
3月前
|
SQL 安全 网络安全
网络防线背后的秘密:揭秘加密技术与安全意识的力量
【8月更文挑战第31天】 在数字世界的海洋中,网络安全犹如一艘航船的坚固船体,保护着我们的数据不受风浪侵袭。本文将带你深入探索网络安全的核心——加密技术和提升个人的安全意识,揭示如何通过这些工具和习惯来加固我们的网络防线。从基础的网络漏洞分析到复杂的密码学原理,再到培养日常的安全习惯,我们将一步步构建起一个更安全的网络环境。
|
3月前
|
SQL 安全 算法
在数字浪潮中航行:网络安全漏洞、加密技术与安全意识的探索之旅
在互联网的海洋中,我们如同驾驶着脆弱的帆船,面临着风浪和暗礁。本文将揭示网络安全中的漏洞,探讨如何通过加密技术加固我们的船体,同时强调培养安全意识的重要性,以确保我们在数字世界中的航程平稳而安全。
43 1