2003系统安全设置

2024-07-30

2003系统安全设置(通用7篇)

2003系统安全设置 篇1

系统中最多装一个杀毒软件和RAR解压缩工具和很小的一个流量监控软件。其他的无关软件也一律不要安装,甚至不用装office。多一个就会多一份漏洞和不安全隐患。开启系统自带防火墙是正确有效的防护,请相信微软的智商。通过以下基本安全设置后,加上服务器管理员规范的操作,服务器一般不会出现什么意外了,毕竟我们的服务器不是用来架设多个WEB网站的,造成漏洞的可能性大大降低。当然,没有绝对的事,做好服务器系统和OA数据备份是必须的。

如果对以下操作不太熟悉,建议先在本地机器练练,不要拿用户服务器测试,以免造成其他问题。

另赠送32位和64位的系统解释:windows server 200332位和64位操作系统的区别 问:

1、windows server 2003 32位和64位操作系统的区别2、32位windows server 2003是否可以用在两路四核 E5410 2.33GHz处理器和4x2GB内存上

答:

1、32位和64位的差别在于如果你的CPU是64位的,64位的OS能够完全发挥CPU的性能,而不需要使CPU运行在32位兼容模式下。

2、32位windows server 2003可以用在两路四核 E5410 2.33GHz处理器和4x2GB内存上,通过PAE模式也可以支持4G以上内存。

另外补充一下,Windows Server 2003的硬件支持特性并不是由32位或64位来决定的,而是由OS本身的版本来决定的。

以Windows Server 2003为例,标准版可以支持的最大CPU数为4路,最大内存数为4G,而企业版则可以支持最大CPU数8路,最大内存数32G。

回正题:

(一)禁用不需要的服务

Alerter通知选定的用户和计算机管理警报。

Computer Browser维护网络上计算机的更新列表,并将列表提供给计算机指定浏览。

Error Reporting Service 收集、存储和向 Microsoft 报告异常应用程序崩溃。

Help and Support启用在此计算机上运行帮助和支持中心。

Print Spooler管理所有本地和网络打印队列及控制所有打印工作。

Remote Registry使远程用户能修改此计算机上的注册表设置。

Remote Desktop Help Session Manager 管理并控制远程协助。

Server支持此计算机通过网络的文件、打印、和命名管道共享。

Task Scheduler使用户能在此计算机上配置和计划自动任务。(如果不需要可以禁用)可能需要

TCP/IP NetBIOS Helper 提供 TCP/IP(NetBT)服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持,从而使用户能够共享文件、打印和登录到网络。

Workstation创建和维护到远程服务的客户端网络连接。

禁用以上列出的服务,系统默认已经禁用的服务如果特殊需要请不要开启。

(二)本地安全策略设置

打开【控制面版】,找到【管理工具】,打开【本地安全策略】

帐户策略—>帐户锁定策略 1)

2)

3)

4)将帐户锁定阈值,由默认值0改为5,即5次无效登录,帐户将被锁定30分钟。可根据实际情况进行修改。帐户锁定时间默认为30分钟,可以根据需要改成更长或更短的时间。本地策略—>审核策略 审核策略更改成功 失败 审核登录事件成功 失败 审核对象访问失败 审核过程跟踪无审核 审核目录服务访问失败 审核特权使用失败 审核系统事件成功 失败 审核账户登录事件 成功 失败 审核账户管理成功 失败 本地策略—>用户权限分配 关闭系统只留Administrators组、其它全部删除。允许通过终端服务登录 只留Administrators,Remote Desktop Users组,其他全部删除。本地策略—>安全选项

交互式登陆: 不显示上次的用户名启用

(Interactive logon: Do not display last user name启用)

网络访问: 不允许 SAM 帐户和共享的匿名枚举启用

(Network access: Do not allow anonymous enumeration of SAM accounts and shares 启用)

网络访问: 不允许存储网络身份验证的凭据或.NET Passports启用

(Network access: Do not allow storage of credentials or.NET Passports for network authentication 启

用)

网络访问: 可匿名访问的共享全部删除

(Network access: Shares that can be accessed anonymously 全部删除)

网络访问: 可匿名访问的命名管道全部删除

(Network access: Named Pipes that can be accessed anonymously 全部删除)

网络访问: 可远程访问的注册表路径全部删除

(Network access: Remotely accessible registry paths 全部删除)

网络访问: 可远程访问的注册表路径和子路径全部删除

(Network access: Remotely accessible registry paths and sub-paths 全部删除)

帐户:重命名来宾帐户输入一个新的帐户

帐户:重命名系统管理员帐户输入一个新的帐户

(三)改名或卸载最不安全的组件,防止ASP网马运行,(没有架设ASP运行环境,这一步可以不做)

1)卸载最不安全的组件

最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.bat文件,然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器就可以了。

regsvr32/u C:WINDOWSSystem32wshom.ocx

del C:WINDOWSSystem32wshom.ocx

regsvr32/u C:WINDOWSsystem32shell32.dll

del C:WINDOWSsystem32shell32.dll

2)改名不安全组件(这一步可以不做)

a)Scripting.FileSystemObject可以对文件和文件夹进行常规操作

禁用该组件并不是最理想的安全措施,禁用后会导致大部ASP网站无法运行

定位到HKEY_CLASSES_ROOTScripting.FileSystemObject将其重命名

定位到HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID删除其右侧的默认值

禁止Guests组用户调用此组件,运行中输入“cacls C:WINDOWSsystem32scrrun.dll /e /d guests” b)WScript.Shell可以调用系统内核运行DOS基本命令,非常危险

定位到HKEY_CLASSES_ROOTWScript.Shell将其重命名

定位到HKEY_CLASSES_ROOTWScript.ShellCLSID删除其右侧的默认值

定位到HKEY_CLASSES_ROOTWScript.Shell.1将其重命名

定位到HKEY_CLASSES_ROOTWScript.Shell.1CLSID删除其右侧的默认值

c)Shell.Application可以调用系统内核运行DOS基本命令,非常危险

定位到HKEY_CLASSES_ROOTShell.Application将其重命名

定位到HKEY_CLASSES_ROOTShell.ApplicationCLSID删除其右侧的默认值

定位到HKEY_CLASSES_ROOTShell.Application.1将其重命名

定位到HKEY_CLASSES_ROOTShell.Application.1CLSID删除其右侧的默认值

禁止Guests组用户调用此组件,运行中输入“cacls C:WINDOWSsystem32shell32.dll /e /d guests”

d)WScript.Network为ASP程序罗列和创建系统用户(組)提供了可能

定位到HKEY_CLASSES_ROOTWScript.Network将其重命名

定位到HKEY_CLASSES_ROOTWScript.NetworkCLSID删除其右侧的默认值

定位到HKEY_CLASSES_ROOTWScript.Network.1将其重命名

定位到HKEY_CLASSES_ROOTWScript.Network.1CLSID删除其右侧的默认值0

注:以上操作需要重新启动服务后才会生效。

(四)组策略设置(运行中输入“gpedit.msc”打开)

1)关闭自动播放

有两处需要修改分别是:

1、计算机配置—>管理模板—>系统(System)

2、用户配置—>管理模板—>系统(System)

将两处的“关闭自动播放(Turn off Autoplay)”设置成“已启用”同时选择“所有驱动器(All drives)”

(五)禁止dump file的产生

dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料。然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。

1)右击【我的电脑】选择【属性】打开【系统属性】,点击【启动和故障恢复】的【设置】,将【写入调试信息】由“完全内存转储”改为“(无)”,并删除C:WINDOWS下的MEMORY.DMP(如果存在这个文件)

2)关闭华医生Dr.Watson,在运行中输入“drwtsn32”调出系统里的华医生Dr.Watson,只保留“转储全部线程上下文”选项,否则一旦程序出错,硬盘会读很久,并占用大量空间。同时删除C:Documents and SettingsAdministratorLocal SettingsApplication DataMicrosoftDr Watson下的user.dmp(如果存在这个文件)

(六)网络连接设置

1)打开网络连接的属性,去掉“Microsoft网络客户端(Client for Microsoft Networkd)”和“Microsoft网络的文件和打印机共享(File and Printer Sharing for Microsoft Netwoks)”前的勾

2)打开“Internet 协议(TCP/IP)(Internet Protocol(TCP/IP))”的属性,点击【高级】再点击【WINS】选项卡,选择“禁用TCP/IP上的NetBIOS”,这样可以关闭139端口。

3)开启Windwos自带的防火墙

打开本地连接属性,点击【高级】再点击【设置】,会提示你防火墙没有运行,点击【是】开启防火墙,在防火墙设置对话框【常规】选项卡中点击“启用”(不要勾选“不允许例外”),然后在【例外】选项卡中点击【添加端口】,添加需要的端口如21,25,80,110,1433,3306,3389

等,在【高级】选项卡中点击ICMP的【设置】勾选“允许传入回显请求”

OA系统一般开启的端口是80,精灵1188和视频会议1935,现在的高百特不知是什么端口了(UDP协议),远程桌面3389,其他不要开。

(七)本地用户和组设置

1)禁用Guest(如果之前已经重命名了来宾帐户,则禁用重命名后的帐户),SUPPORT_388945a0,SQLDebugger(安装了SQL Server 2000后会出现这个帐户)

2)创建Administrator陷阱帐户(前题需要已经重命名了系统管理员帐户)并设置一个超过10位的超级复杂密码

3)重命名Administrators组,在组里面右击Administrators选择重命名(Rename),然后输入一个新的名字。这样即使系统出现了溢出漏洞,想通过“net localgroup administraots xxx /add”来提权是根本不可能的了,除非知道重命名后的管理员组的名字。

(八)防止Serv-U权限提升,(一般OA服务器中不会架设这个FTP,可不用设置)

1)用Ultraedit打开ServUDaemon.exe查找“Ascii:LocalAdministrator”和“#l@$ak#.lk;0@P”修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。

2)另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。

3)

(九)IIS设置(一般OA服务器中不会架设这个IIS,可不用设置)

1)

2)

3)修改默认FTP站点的主目录路径为C:ftproot 删除或停用网站目录下的默认网站 在Web服务扩展里面将Active Server Pages设置为允许

(十)windows2003修改远程登陆端口号

现在利用终端服务(3389漏洞)结合输入法漏洞攻击Win 2003 Server的案例越来越多,作为一条安全措施,可以修改一下终端服务所提供的端口,使常规的扫描器扫描不到。但这个方法说到底仍然是一个治标不治本的办法,如果攻击者知道修改了的端口所提供的服务后,仍然会连接上你的终端服务器的(不过几率微小)。

具体操作如下:

在服务器上做如下修改: 开始/运行/Regedt32.exe,找到:

KEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcpHKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp下都有一个PortNumber值,通常为3389,将其修改为自己的值,如9833(可自己指定端口,但最好不要设为低端端口,以免冲突).0xd3d,是16进制,也就是10进制的3389,也就是RDP协议的端口,改成你欲设的端口。

完成这两步操作后,我们就可以使用远程桌面通过ip地址加端口号的方式连接。

注:如果您更改了远程登陆的端口请记得在系统或者您自己安装的防火墙上打开这个例外端口。

(十一)检查2003系统是否被建立了隐藏的管理员账号:

超级用户建立以后,就不能再改密码了,如果用net user命令来改密码的话,那么在帐户管理器中将又会看这个隐藏的超级用户了,而且不能删除。

经过实践,这个隐藏帐号是可以删除的,“开始”→“运行”并输入“regedit.exe” 回车,启动注册表编辑器regedit.exe。打开键:HKEY_LOCAL_MAICHINESAMSAMDomainsaccountusernames这里删除你想要删除的用户,前提是你需要有这个注册项的权限!

2003系统安全设置 篇2

关键词:网络技术;服务器;文件管理;权限

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 16-0035-02

一、引言

Windows Server 2003是微软的服务器操作系统。最初叫作“Windows .NET Server”,后改成“Windows .NET Server 2003”,最终被改成“Windows Server 2003”。相对于Windows 2000做了很多改进,如:改进的Active Directory(活动目录)(如可以从schema中删除类);改进的Group Policy(组策略)操作和管理;改进的磁盘管理,如可以从Shadow Copy(卷影复制)中备份文件。特别是在改进的脚本和命令行工具,对微软来说是一次革新。

二、FAT文件系统的管理

运行Windows Server 2003的计算机的磁盘分区可以使用三种类型的文件系统:FAT、FAT32和NTFS。下面将对FAT及NTFS这两类文件系统进行比较,以使用户了解NTFS的诸多优点和特性。FAT (File Allocation Table)指的是文件分配表,包括FAT和FAT32两种。FAT是一种适合小卷集、对系统安全性要求不高、需要双重引导的用户应选择使用的文件系统。

(一)FAT文件系统简介。FAT16是用户早期使用的DOS、Windows 95使用的文件系统,现在常用的Windows 98/2003/XP等系统均支持FAT16文件系统。它最大可以管理2GB的分区,但每个分区最多只能有65525个簇(簇是磁盘空间的配置单位)。随着硬盘或分区容量的增大,每个簇所占的空间将越来越大,从而导致硬盘空间的浪费。FAT32是FAT16的增强版,随着大容量硬盘的出现,从Windows 98开始流行,它可以支持大到2TB (2048GB)的分区。FAT32使用的簇比FAT16小,从而有效地节约了硬盘空间。FAT文件系统是一种最初用于小型磁盘和简单文件夹结构的简单文件系统,它的主要特点是向后兼容,最大的优点就是它适用于所有的Windows操作系统。另外,FAT文件系统在容量较小的卷上使用比较好,因为FAT启动只使用非常少的开销。FAT在容量低于512MB的卷上工作时最好,当卷容量超过1.024GB时,效率就显得很低。而对于400MB~500MB以下的卷,FAT文件系统相对于NTFS文件系统来说是一个比较好的选择,这是因为,NTFS文件系统需要引入额外磁盘的空间开销。所以对于使用一般操作系统的用户来说,FAT是一种合适的文件管理系统。不过对于使用Windows Server 2003的用户来说,FAT文件系统则不能满足用户的要求。

(二)FAT文件系统的优缺点。FAT文件系统的优点主要是所占容量与计算机的开销很少,支持各种操作系统,在多种操作系统之间可移植。这种可移植性使FAT文件系统可以方便地用于传送数据,但同时也带来较大的安全性隐患。从机器上拆下FAT格式的硬盘,几乎可以把它装到任何其他计算机上,不需要任何专用软件即可直接读出。

三、NTFS文件系统的管理

NTFS(New Technology File System,新技术文件系统)是Windows Server 2003推荐使用的高性能文件系统,它支持许多新的文件安全、存储和容错功能,而这些功能也正是FAT文件系统所缺少的。Windows 2003 Sever的NTFS文件系统提供了FAT文件系统所没有的安全性、可靠性和兼容性。其设计目标就是在大容量的硬盘上能够很快地执行读、写和搜索等标准的文件操作,甚至包括像文件系统恢复这样的高级操作。NTFS文件系统包括了文件服务器和高端个人计算机所需的安全特性。它还支持对于关键数据、十分重要的数据访问控制和私有权限。除了可以赋予计算机中的共享文件夹特定权限外,NTFS文件和文件夹无论共享与否都可以赋予权限,NTFS是惟一允许为单个文件指定权限的文件系统。但是,当用户从NTFS卷移动或复制文件到FAT卷时,NTFS文件系统权限和其他特有属性将会丢失。NTFS文件系统设计简单却功能强大。从本质上来讲,卷中的一切都是文件,文件中的一切都是属性,从数据属性到安全属性,再到文件名属性。NTFS卷中的每个扇区都分配给了某个文件,甚至文件系统的超数据也是文件的一部分。

(一)NTFS文件系统的优点。NTFS文件系统是Windows Server 2003所推荐的文件系统。它具有FAT文件系统的所有基本功能,并且提供如FAT文件系统所没有的优点。更为安全的文件保障,提供文件加密,能够大大提高信息的安全性。

(二)NTFS的安全特性。NTFS实现了很多安全功能,包括基于用户和组账号的许可权、审计、拥有权、可靠的文件清除和上一次访问的时间标记等安全特性。许可权。NTFS能记住哪些用户或组可以访问哪些文件或记录,并为不同的用户提供不同的访问等级。审计。Windows Server 2003可将与NTFS安全有关的事件记录到安全记录中,日后可利用“事件查看器”进行查看。系统管理员可以设置哪些方面要进行审计及详尽到何种程度。拥有权。NTFS还能记住文件的所属关系,创建文件或目录的用户自动成为该文件的拥有者,并拥有对它的全部权限。管理员或个别具有相应许可的人,可以接受文件或目录的拥有权。可靠的文件清除。NTFS会回收未分配的磁盘扇区中的数据,对这种扇区的访问将返回0值。这样可以防止利用对磁盘的低层次访问去恢复文件已经被删除的扇区。

四、管理文件与文件夹的访问许可权

Windows Server 2003以用户和组账户为基础来实现文件系统的许可权。每个文件、文件夹都有一个称作访问控制清单(Access Control List)的许可清单,该清单列举出哪些用户或组对该资源有哪种类型的访问权限。访问控制清单中的各项称为访问控制项。在FAT中,文件和文件夹的属性不够丰富,因此不能实现在文件或文件夹基础上的安全防护。文件访问许可权只能用于NTFS卷。

三、检查网站挂马

2003系统安全设置 篇3

默认图片环绕方式

在Word中插入或粘贴的图片环绕方式默认为“嵌入型”,在这种环绕方式下图片既不能旋转也不能拖动移位,插入图片经常还需要将版式调整为“四周型”再进行处理。其实我们可以把默认设置改成“四周型”,具体的操作方法:依次选择“工具→选项”菜单命令,在出现的对话框中选择“编辑”选项卡,单击“图片插入/粘贴方式”下拉列表,从中选择“四周型”项,最后单击“确定”按钮

对象的精确调整

相信不少人都知道,在Word中按住Alt键拖动可以对选中对象进行精确调整。其实只要进行一些简单设置,即使不按住Alt键直接拖动也可以进行精确调整,

依次选择“绘图”工具栏的“绘图→绘图网格”命令(默认位于Word窗口下方),在弹出的“绘图网格”界面中取消勾选“对象与网格对齐”复选框或将“水平间距”和“垂直间距”都设置为“0.01”(如图1),再单击“默认”按钮,在提示“是否更改网格线的默认设置?”时单击“是”按钮。这样以后在Word中直接拖动就可以精确调整了。

如果你只需要在当前文档中进行直接拖动微调,而不想彻底改变默认设置,那么修改后不要单击“默认”按钮。

告别绘图画布

2003系统安全设置 篇4

第一步:

删除所有的Everone权限,包括:

所有磁盘根目录

C:Windows

C:Documents and Settings

C:Documents and SettingsAll Users

C:Documents and SettingsAll UsersDocuments

C:Inetpubwwwrootaspnet_client

C:Documents and SettingsAll UsersApplication DataMicrosoft

C:Documents and SettingsAll UsersApplication DataMicrosoftHTML Help

删除所有的CREATOR OWNER权限,包括:

所有磁盘根目录

C:Windows

C:Windowsrepair

C:Windowssystem32

C:Windowssystem32wbem

C:Windowssystem32config

C:Program Files

C:Program FilesWindowsUpdate

C:Documents and SettingsAll UsersDocuments

C:Documents and SettingsAll UsersApplication Data

删除所有的Power Users权限,包括:

所有磁盘根目录

C:Windows

C:Windowsrepair

C:Windowssystem32

C:Windowssystem32wbem

C:Windowssystem32config

C:Program Files

C:Documents and Settings

C:Program FilesWindowsUpdate

C:Documents and SettingsAll Users

C:Documents and SettingsAll UsersDocuments

C:Documents and SettingsAll UsersApplication Data

C:Documents and SettingsAll UsersApplication DataMicrosoft

C:Documents and SettingsAll UsersApplication DataMicrosoftHTML Help

删除所有的TERMINAL SERVER USER权限,包括:

C:Program Files

删除的所有的users的访问权限,包括:

所有磁盘根目录

C:Documents and SettingsAll Users

C:Documents and SettingsAll UsersDocuments“  r ”users“ e

C:Documents and SettingsAll UsersApplication Data”  r “users” e

C:Documents and Settings

C:Windows

C:Windowsaddins

C:WindowsAppPatch

C:WindowsConnection Wizard

C:WindowsDebug

C:WindowsDriver Cache

C:WindowsHelp

C:WindowsIIS Temporary Compressed Files

C:Windowsjava

C:Windowsmsagent

C:Windowsmui

C:Windowsrepair

C:WindowsResources

C:Windowssecurity

C:Windowssystem

C:WindowsTAPI

C:Windowstwain_32

C:WindowsWeb

C:Windowssystem323com_dmi

C:Windowssystem32administration

C:Windowssystem32Cache

C:Windowssystem32CatRoot2

C:Windowssystem32Com

C:Windowssystem32config

C:Windowssystem32dhcp

C:Windowssystem32drivers

C:Windowssystem32export

C:Windowssystem32icsxml

C:Windowssystem32lls

C:Windowssystem32LogFiles

C:Windowssystem32MicrosoftPassport

C:Windowssystem32mui

C:Windowssystem32oobe

C:Windowssystem32ShellExt

第二步:

添加Guests组和虚拟主机组用户拒绝权限

Guests组可以访问某些文件可能会造成安全隐患,我们应该拒绝Guests组访问,

虚拟主机用户组同理。主要是下面这些文件夹:

C:Program Files

C:Windowsrepair

C:Windowssystem32

C:Windowssystem32config

C:Windowssystem32inetsrv

C:Windowssystem32inetsrvMetaBack

C:Windowssystem32inetsrvASP Compiled Templates

C:WindowsIIS Temporary Compressed Files

C:Documents and SettingsAll UsersApplication Data

C:WindowsMicrosoft.NETFrameworkv1.1.4322Temporary ASP.NET Files

C:WindowsMicrosoft.NETFrameworkv2.0.50727Temporary ASP.NET Files

C:Documents and SettingsAll UsersApplication DataMicrosoft

C:Documents and SettingsAll UsersApplication DataMicrosoftCryptoDSSachineKeys

C:Documents and SettingsAll UsersApplication DataMicrosoftCryptoRSAMachineKeys

C:Documents and SettingsAll UsersApplication DataMicrosoftHTML Help

添加IIS_WPG的访问权限

IIS_WPG是ASP.NET支持所需要的用户,需要增加该用户的一些访问,才能够支持ASP.NET,如下设置:

C:盘根目录,增加IIS_WPG用户,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

C:Program Files目录,增加IIS_WPG用户,权限为:读取。

C:Windows目录,增加IIS_WPG用户,权限为:读取与运行、列出文件夹目录、读取。

还有以下目录,增加IIS_WPG用户,进入权限高级设置,权限为:更改权限

C:WindowsDownloaded Program Files

C:WindowsHelp

C:WindowsIIS Temporary Compressed Files

C:WindowsOffline Web Pages

C:WindowsSystem32

C:WindowsTasks

C:WindowsWeb

添加users的访问权限

C:Program Files/Common Files,增加Users组的 读取 权限;

C:WindowsTemp,增加Everyone组的 修改 权限;

C:WindowsMicrosoft.NETFramework,增加Users组 读取与运行、列出文件夹目录、读取 权限。

第三步:

PHP权限设置

PHP安装目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

C:Windows目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

ISAPI_Rewrite权限设置

ISAPI_Rewrite安装目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

AspJpeg权限设置

AspJpeg安装目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

LyfUpload权限设置

LyfUpload安装目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

动易权限设置

动易组件安装目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

Jmail权限设置

Jmail安装目录,添加Users用户组权限,进入权限高级设置,权限为:遍历文件夹/运行程序、读取属性、读取扩展属性、读取权限。

★ windows server系统自动登录方法服务器教程

★ 简析IMAP协议服务器教程

★ Windows 管理Internet信息服务器服务器教程

★ 分页实现方法的性能比较服务器教程

★ 如何控制局域网服务器的安全访问服务器教程

电脑系统安全从密码设置做起 篇5

设置启动密码

1. 点击菜单“开始→运行”,在运行对话框中输入“Syskey”,点“确定”弹出“保证Windows XP账户数据库的安全”对话框。

2. 在弹出的对话框中点击“更新”按钮,弹出“启动密码”对话框.

3. 选中“密码启动”,在下面输入系统启动是时的密码,然后点击“确定”按钮就可以了。

取消启动密码

如果要取消这个系统启动密码的话,按照上面的步骤操作后,在“启动密码”对话框中,选择“系统产生的密码”下面的“在本机上保存启动密码”就可以了,确定后系统密码就会保存到硬盘上,在下次启动电脑时就不会再出现启动密码的窗口了。

使用启动密码

“启动密码”就是在系统启动时显示的,在重新启动系统后,首先出现的就是提示你输入“启动密码”,输入了正确的密码后就会出现Windows XP的登录界面,输入用户名和密码就算完全登录系统了,现在你的系统就有了二重密码保护。

制作启动密码“钥匙盘”

“钥匙盘”就相当于一把钥匙,在启动的时候只有这张磁盘才能打开启动密码。 制作“钥匙盘”的方法很简单,还是在“运行”对话框中输入“Syskey”,在弹出的对话框中点击“更改”按钮,然后在“启动密码”中,选中“系统产生的密码”下面的“在软盘上保存启动密码”。点击“确定”按钮后会提示你输入密码,然后就会让你在软驱中插入一张软盘来制作“钥匙盘”,插入后点击“确定”按钮,稍等片刻就好了。

当重新启动电脑时,这次不是要求你输入启动密码了,而是让你插入“钥匙盘”,如果你没有这张盘就不能启动电脑。如果需要取消或者更改启动密码时,也必须插入这张“钥匙盘”才能更改。

二、登录密码的设置与取消:

1.首先点击“开始”,选择“控制面板”。

2.进入“控制面板”界面后选择“用户账户”。

3.进入“用户帐户”界面后选择“更改用户”。

4.在弹出的界面中选择你的登录账户。

5.然后选择“创建密码”。

6.输入两遍密码后点击“创建密码”,就完成了你的登录密码设置。

三、为administrator账号变身:

为administrator账号设置了登录密码并不等于就安全了,如果密码设置得比较简单或是强度不够,还是有可能被轻易地探测出来;但是如果登录密码设置得过于复杂,对于用户自己来讲又比较麻烦。如何解决这个矛盾?为administrator账号变身不失为一个好的选择。为administrator账号变身也就是将账号名称改为其他的、别人不易知晓的名称,变共知为未知。这样即使登录密码设置的比较简单,其他用户在不知道登录账号名称的情况下,也很难非法进入系统。为administrator账号变身是通过设置组策略来实现的。具体的操作如下:

(1)在“开始”菜单的“运行”处运行gpedit.msc命令,进入组策略编辑器;

(2)在组策略编辑器窗口,依次展开“计算机配置”—〉“windows设置”—〉“安全设置”—〉“本地策略”—〉“安全选项”,在右侧窗格中,双击“账号,重命名系统管理员账号”策略,在策略属性窗口中,输入新的内置的管理员账号的名称,点击“确定”即可。

为了增强登录的安全性,我们也可以通过启用“安全选项”策略子集中的“交互式登录:不显示上次登录的用户名”策略来隐藏登录系统时在登录窗口中自动显示的用户名称,这样即使其他用户能够物理地接触到这台计算机,也很难通过探测的方法进入系统。设置方法同设置“账号:重命名系统管理员账号”策略类似,双击“交互式登录:不显示上次登录的用户名”策略,在属性窗口中,选择“已启用”选项。

四、guest账号:

guest账号同样也是Windows XP系统内建的用户,和users(受限用户)组中的账号拥有同样的访问能力,但是受到的限制更多。由于我们通常很少使用该用户账号登录系统,因此也就不太关心guest账号的安全了。正是由于我们对guest账号的忽略,使得很多恶意程序利用这个疏漏入侵到系统中实施破坏或窃取信息。对guest账号的安全可以采取以下两个安全措施:

1.停用guest账号

在实际的应用中,我们很少会使用到guest账号,因此将guest账号停用不会影响到我们的正常使用,同时也可以彻底消除由guest账号引起的一些安全隐患。在“控制面板”的“用户账号”中不能进行guest账号的停用设置,这需要通过“计算机管理”功能来完成。

(1)右键单击桌面的“我的电脑”,选择“管理”命令,进入“计算机管理”窗口;

(2)在“计算机管理”中,依次展开“系统工具”—〉“本地用户和组”—〉“用户”,在右侧窗格中双击“guest”项,在属性设置窗口,选择“账号已停用”选项,点击“确定”完成设置。

2.为用户名称变身

如果在应用中要使用guest账号,那么除了需要给guest账号设置登录密码外,也可以采取类似于给administrator账号变身的方法,将guest账号的名称改为其他的名称。设置方法和administrator账号变身的方法类似,只需要在组策略编辑器中,设置“安全选项”策略子集中的“账号:重命名来宾账号”策略的属性就可以了,这里就不再过多地进行介绍。

五、为用户设置合适的身份:

在Windows XP系统中,administrator用户通过“控制面板”的“用户账号”添加本地用户的类型只有两种:要么是隶属于administrators组的管理员身份,要么是隶属于users组的受限用户身份。如果用户身份为受限用户,很多项目将被禁用,通常不能满足实际应用的要求。

但是用户全被设置为管理员身份,每个用户登录系统后都可以随意地对系统设置进行更改,任意的设置其他用户的访问权限,势必会造成系统的混乱,甚至引起系统的崩溃,这种情况在共用的计算机中尤为甚之。例如:administrator用户为了加强系统的安全,使用组策略编辑器对系统进行很多的策略设置,可是其他具有管理员权限的用户登录系统后可能会有意或无意地将这些设置进行更改,从而导致系统安全性降低。那么如何才能合理地设置用户的身份呢。

其实,在Windows XP系统中,用户账号的类型不只是管理员和受限用户两种。根据不同的应用目的,Windows XP内置了多种用户类型,如:拥有大部分管理权限的Power User用户类型、拥有管理网络功能配置权限的Network Configuration Operator用户类型、拥有远程登录权限的Remote Desktop User用户类型等等。administrator用户可以根据具体的应用需求为其他的用户设置适当的身份。这种设置用户身份的操作需要通过“计算机管理”功能实现。下面以将用户jack的身份由受限用户改为Power User为例介绍操作步骤:

(1)右键单击桌面的“我的电脑”,选择“管理”命令,在“计算机管理”中,依次展开 “系统工具”—〉“本地用户和组”—〉“组”,在右侧窗格中可以查看到不同用户类型组能够进行操作的权限;

(2)点击左侧“本地用户和组”下的“用户”,双击要设置身份的用户项,在该用户的“属性”窗口的“隶属于”标签页中,点击“添加”按钮;

(3)在“选择组”窗口,点击“高级”,并进而点击“立即查找”,在窗口下方的用户组列表中选择“Power Users”,点击“确定”返回,再次点击“确定”返回“选择组”窗口,此时可以在“隶属于”组列表中看到增加了“Power Users”项。

(4)点击“确定”完成设置。

经过上述的用户身份设置,当用户使用jack账号登录系统后,由于受到操作权限的限制,当用户试图进行一些操作时,将被提示没有权限执行此操作。例如,当jack用户执行gpedit.msc命令试图打开组策略编辑器时,将会得到警告信息。

上述用户类型的设置方法和Windows NT4.0/Windows Server/Windows Server系统中用户账号的设置方法类似。使用过这些系统的朋友可能会更熟悉一些。

注意:文中提到的所有操作,都要求用户以administrator用户或administrators组成员的账号身份登录系统。

2003系统安全设置 篇6

【关键词】电梯检验;控制系统;主要故障;故障解决

随着电梯使用量的增加和使用环境的限制,电梯的正常运行成为生产,应用者不容忽视的问题,据调查,电梯故障通常由控制系统引发,因此要加强电梯的检验。

1、电梯运行过程

电梯的运行就是指轿厢受到绳索的牵引,沿着垂直的轨道上下运动,实现运输的目的。其中的电器系统对电梯运动加以控制,使电梯实现楼层选择,速度控制。指示系统则显示电梯运行的方向和位置,补偿装置可以增加电梯运行的平稳度,制动器则是使电梯停在设定的位置,方便乘坐者进出,各类安全装置则是对电梯正常运行增加双层保险。

2、电梯控制系统主要故障介绍

电梯故障就是指电梯的元器件或设备、线路等发生毁坏或异常,引起乘坐者的不适,或者导致电梯的正常工作。根据现实生活中常见的电梯故障,将电梯故障主要分为两大类,一类是短路故障,一类是断路故障,只有了解这两类故障发生的原理,才能更好的排查故障源,解除故障。下面即对这两类常见故障进行介绍。

2.1短路故障

出现短路故障主要有两方面原因:一方面是由于电源发生短路,电源短路后,使得电路中的内阻变很小,电路中出现的极大电流会直接毁坏电容等设备,但是通常这种电源短路能够被比较及时的发觉,只要对电路稍加排查就能找出问题所在,并及时的解决问题;另一方面是由于电路中某个局部位置发生短路,即某局部本不该连通的电路被组成回路接通,这种局部电路的短路通常不会产生足以毁坏电路装置的强大电流,但是可能会造成电梯工作的失控,而且不像电源短路易解决,一般排查比较繁杂,需要对电路进行逐段的排查,依次寻找故障源。

2.2断路故障

断路故障就是指电路中本该接通的部分被切断,引起断路的原因一般有电路局部部分的引入引出接头线松掉,或者连接点处接触不畅,最终导致电路中元器件毁坏,使电梯无法正常工作。断路故障的检测方法主要分两种:万用表检测方法和短路法,其中万用表检测法要利用电压档和电阻档。用电压档测试时,接通电源,测量电路的电位,根据读数判断断路处;用电阻档测试时,不用电源,直接根据电路图测电阻,由读数大小确定断路点。用短路路检测时,根据电气控制原理图检测可能的故障点。

3、电梯控制系统故障解决

3.1短路故障解决办法

如果是电源发生短路,电路中内阻很小,产生的电流大到足以毁坏元器件,这类故障特点比较鲜明、易查,这时只需对主控电路排查找出问题所在,对毁坏元器件换新即可。如果是电路中某个局部位置发生短路,电路中的电流没有足够大到可以损坏元器件,因此不易查,这时需要对电路进行分段,然后逐段排查故障所在。

3.2断路故障解决办法

这种故障通常采用采用万用表检测法和短路法,万用表检测法需要采用电压档和电阻档。具体的操作方法如下:

采用电压档时,首先接通电源,接着按照电路设计图,将表笔置于线路的两端点,根据读数大小判断是否有故障,如果读数很大,表明此处电压很大,有可能是断路;如果读数显示正常,并没有太大变化,则表明此线路处工作正常,可以继续检测另外位置的线路。采用电阻档时,不必接通电源,按照电路图,直接测量各条线路内的电阻即可,如果检测过程中阻值突然变大,则表明检测处有断路故障;如果电阻值没有太大变化,表明线路内工作正常,可继续排查其他线路。采用短路法,利用带灯泡的导线,将其连入某段线路,若此时灯泡亮了,表明此段线路原先断路,若没有,则表明此段线路正常工作,可继续排查其他线路,直到确定故障源头。

3.3专门安全装置的设置

3.3.1极限开关设置

电梯运行过程中,如果遇到限位开关不起作用了,电梯的轿厢到达最高,最低位置后,没有限位开关的控制,则继续向上,或向下运行,直到碰撞到电梯井道的最顶端或最底端,给电梯内人员带来危险。所以在现行标准里面强制要求设置极限开关,保证在限位开关失效的情况下还能使电梯不失去控制,不会超过极限开关设置的最高或者最低位置,一旦碰到极限开关,将会切断电路,停止电梯的运行工作,避免了人身伤害。

3.3.2安全钳设置

电梯在工作过程中,若产生超速失控,绳索断裂等问题时,安全钳的作用就是将轿厢紧急制停,并将其及时夹持到导轨上,作为限速操作下紧急制停的执行装置,极大保证了电梯的安全运行。

3.3.3限速器设置

限速器也是保证电梯安全运行的重要装置,当遇到电梯超速失控,绳索断裂等情况时,它会紧急拖动轿厢到正常工作的导轨上,减少或者避免了人身伤害和工作设备的毁坏的问题,对限速器的检验,一定要谨遵规范,细致检查,保证电梯的安全停靠。

3.3.4补偿装置设置

补偿装置通常用于超高建筑,或者电梯高速运行,或者装载特重货物时,起到平衡电梯运行的作用。即它可以根据高层,高速,高载等特殊工作条件判断电梯的运行状态,平衡锁链提拉牵引轿厢的摩擦力,从而增加了电梯运行的平稳性,保护了电梯相关设备,减少了安全事故的发生几率。

4、结语

电梯作為城市发展和现代建筑业发达的必要产物,为人们的日常生活提供了极大的便利,但是高层,高载,高速的条件为电梯的良好运行提出了很大的挑战,电梯故障带来的人身安全问题已越来越提起人们的关注与重视,因此我们要加强电梯的检验工作,熟知电梯故障发生的原理及排除方法,才能更好的保证电梯的良好运行。

参考文献

[1]李捷,李莹.浅谈电梯检验中控制系统的常见问题[J].中国新技术新产品,2013,19:139-140.

2003系统安全设置 篇7

系统更新,因人而异

电脑中毒或被入侵一般都是由于系统漏洞造成的,因此及时进行系统更新很有必要,不过,由于用户使用电脑的时间不同,有些比较固定,有些不定时,因此系统更新的设置也应因人而异。启动“操作中心”,进入“Windows Update”右侧的“更改设置”。

在“选择Windows Update选项”对话框,有“自动安装更新”和“让我选择”两种,前者是默认选项,按照定义好的设置进行安装和更新,后者更灵活。如果使用时间固定,直接选择前者即可,如果使得时间不固定,最好选择后者,在“选择Windows安装更新的方法”对话框中,选择“下载更新,但是让我选择是否安装更新”,再根据实际情况选择要更新的时间。为了系统的安全,不建议选择“从不检查更新”。

小提示:选择更新方式后,一旦系统有更新,就会在任务托盘中弹出提示。如果觉得不时弹出提示气球影响操作而想取消,只需点击“关闭有关‘Windows Update’的消息”。如果考虑到系统安全而想重新打开提示,点击“安全”右侧的向下箭头按钮,在弹出窗口中点击“Windows Update”下面的“打开有关Windows Update的消息”即可。

防间谍软件,自带的就好

网络世界很不太平,挂马网站和恶意软件触手可及,有些用户选择第三方工具进行防护,其实没多大必要,因为系统已经集成了Windows Defender,因为是系统自带,因此不会存在兼容性问题,而且软件更新更快,

进入“操作中心”,点击“Windows Defender”右侧的“立即扫描”,就会对电脑上最有可能感染间谍软件的硬盘进行快速扫描(建议在扫描前点击“立即检查更新”更新有害软件定义)。如果怀疑电脑已被间谍软件感染,最好进行完整扫描,完全扫描检查硬盘上所有文件和当前运行的所有程序,但可能导致电脑运行变慢。

如果怀疑间谍软件只是感染了电脑的某特定区域,则可通过只选择要检查的驱动器和目录进行自定义扫描,这样可以节省不少扫描时间。

设置备份,防患于未然

由于受到病毒或蠕虫攻击,以及遭遇软硬件故障和意外删除、替换文件,可能导致文件丢失或者覆盖,最好养成备份的好习惯,备份方式包括文件备份和系统备份两种。

进入“操作中心”,点击“设置备份”右侧的“设置备份”按钮,选择要保存备份的位置(系统盘除外),备份内容有“让Windows选择”和“让我选择”两种方式,后者更灵活,推荐选择,再在备份内容对话框根据需要选择数据文件(一般是库文件)、驱动器或系统映像。一旦开始备份,在“备份”右侧就可看到“正在备份”的提示,如果要查看备份的详细信息,点击右侧的“查看详细信息”按钮,即可看到正在备份的文件。

小提示:如果安装了防火墙软件,以360木马防火墙为例,点击“保存设置并运行备份”后会弹出提示窗口,需要选择“允许该计划任务”,否则备份无法继续执行。

上一篇:用智慧谱写教师别样人生- -----班主任心得体会下一篇:新闻稿范文初二作文500字左右