属于该administators本地组内的用户,都具备系统管理员的权限,它们拥有对这台计算机最大的控制权限,可以执行整台计算机的管理任务。内置的系统管理员账号Administrator就是本地组的成员,而且无法将它从该组删除。
如果这台计算机已加入域,则域的Domain Admins会自动地加入到该计算机的Administrators组内。也就是说,域上的系统管理员在这台计算机上也具备着系统管理员的权限。
Backup OPerators
在该组内的成员,不论它们是否有权访问这台计算机中的文件夹或文件,都可以通过“开始”-“所有程序”-“附件”-“系统工具”-“备份”的途径,备份与还原这些文件夹与文件。
Guests
该组是提供没有用户帐户,但是需要访问本地计算机内资源的用户使用,该组的成员无法永久地改变其桌面的工作环境。该组最常见的默认成员为用户帐号Guest。
Network Configuration Operators
该组内的用户可以在客户端执行一般的网络设置任务,例如更改IP地址,但是不可以安装/删除驱动程序与服务,也不可以执行与网络服务器设置有关的任务,例如DNS服务器、DHCP服务器的设置。
Power Users
该组内的用户具备比Users组更多的权利,但是比Administrators组拥有的权利更少一些,例如,可以:
创建、删除、更改本地用户帐户
创建、删除、管理本地计算机内的共享文件夹与共享打印机
自定义系统设置,例如更改计算机时间、关闭计算机等
但是不可以更改Administrators与Backup Operators、无法夺取文件的所有权、无法备份与还原文件、无法安装删除与删除设备驱动程序、无法管理安全与审核日志。
Remote Desktop Users
该组的成员可以通过远程计算机登录,例如,利用终端服务器从远程计算机登录。
Users
该组员只拥有一些基本的权利,例如运行应用程序,但是他们不能修改 *** 作系统的设置、不能更改其它用户的数据、不能关闭服务器级的计算机。
所有添加的本地用户帐户者自动属于该组。如果这台计算机已经加入域,则域的Domain Users会自动地被加入到该计算机的Users组中。服务器的安全设置很重要,所以相对也会很繁琐,需要进行的 *** 作有很多:
系统漏洞扫描与修复;管理员账号、来宾账号、普通账号、影子账号的优化保护系
统不被黑客恶意添加或修改;对IIS下的ASP、ASPX网站相关的EXE和DLL文件进行保护 *** 作防止网站被恶意上传和特殊权限的运行;对系统文件夹下
的关键二进制文件进行保护 *** 作,确保存储的DLL文件和以及其他用于支持、配置或 *** 作的文件的安全;对系统文件夹下的文件进行保护 *** 作,防止系统文件被修
改,以确保系统的正常运行;对用户配置信息的文件夹进行保护 *** 作,以防止用户当前桌面环境、应用程序设置和个人数据信息的泄露;对数据库进行权限优化以及
安全加固;停止了类似Remote Registry(远程修改注册表服务) Remote Desktop Help Session
Manager(远程协助服务)
这种不必要的服务,以防被黑客利用,降低安全隐患;关闭135和445这类用于远程过程调用,局域网中轻松访问各种共享文件夹或共享打印机的端口;禁止掉
ICP空连接功能,以防止连接者与目标主机建立无需用户名与密码的空连接造成的风险出现;配置backlog,提高网络并发性及网络的处理能力;优化设置
SYN-ACK等待时间,检查无效网关用以提高网络性能;检查TCPIP协议栈IGMP堆栈溢出本地拒绝服务、检查ICMP重定向报文,并进行优化 *** 作,
防止被用于攻击;禁止路由发现功能,用以防止ICMP路由通告报文带来的增加路由表纪录的攻击;限制处于TIME_WAIT状态的最长时间,使运行的应用
程序可以更快速地释放和创建连接;卸载掉wshomocx组件和shell32dll组件,防止默认允许asp运行、exe可执行文件带来的安全隐
患;禁止掉系统自动启动服务器共享的功能,用以防止服务器上的资源被共享功能泄露出去。
在手动配置的同时也可以使用安装相应的服务器安全防御软件:安全狗。
服务器安全狗主要保护服务器免遭恶意攻击,包括DDOS、ARP防火墙、远程桌面守护、端口保护、网络监控等。
网站安全狗主要保护服务器上网站的安全,包括网马挂马扫描、SQL注入防护,CC攻击防护,资源保护等。
两者防护方向不同。建议结合使用可以让保护更全面。
请采纳!谢谢!1切断网络
所有的攻击都来自于网络,因此,在得知系统正遭受黑客的攻击后,首先要做的就是断开服务器的网络连接,这样除了能切断攻击源之外,也能保护服务器所在网络的其他主机。
2查找攻击源
可以通过分析系统日志或登录日志文件,查看可疑信息,同时也要查看系统都打开了哪些端口,运行哪些进程,并通过这些进程分析哪些是可疑的程序。这个过程要根据经验和综合判断能力进行追查和分析。下面的章节会详细介绍这个过程的处理思路。
3分析入侵原因和途径
既然系统遭到入侵,那么原因是多方面的,可能是系统漏洞,也可能是程序漏洞,一定要查清楚是哪个原因导致的,并且还要查清楚遭到攻击的途径,找到攻击源,因为只有知道了遭受攻击的原因和途径,才能删除攻击源同时进行漏洞的修复。
4备份用户数据
在服务器遭受攻击后,需要立刻备份服务器上的用户数据,同时也要查看这些数据中是否隐藏着攻击源。如果攻击源在用户数据中,一定要彻底删除,然后将用户数据备份到一个安全的地方。
5重新安装系统
永远不要认为自己能彻底清除攻击源,因为没有人能比黑客更了解攻击程序,在服务器遭到攻击后,最安全也最简单的方法就是重新安装系统,因为大部分攻击程序都会依附在系统文件或者内核中,所以重新安装系统才能彻底清除攻击源。
6修复程序或系统漏洞
在发现系统漏洞或者应用程序漏洞后,首先要做的就是修复系统漏洞或者更改程序bug,因为只有将程序的漏洞修复完毕才能正式在服务器上运行。1、查看下是什么类型的攻击,针对性的进行处理。
检查下系统日志,看下攻击者都去了哪些地方。
2、关闭不必要的服务和端口
3、整体扫描下服务器,看下存在什么问题, 有漏洞及时打补丁;检查是否有影子账户,不是自己建立的账号;内容是否又被修改的痕迹等,如果发现问题及时进行清理。
4、重新设置账户密码,密码设置的复杂些;以及设置账户权限。
5、对服务器上的安全软件进行升级,或者是对防护参数进行重新设置,使他符合当时的环境。如果服务器上没有安装防护软件,可以看下服务器安全狗和网站安全狗。还可以将服务器添加到安全狗服云平台上,这样当有攻击发生时,可以快速知道,并进行处理等。
同时,还可找安全狗针对性的制定服务器安全解决方案。
6、检测网站,是否又被挂马、被篡改、挂黑链等,如果有,及时清理。
7、如果是大流量攻击,可以看下DOSS流量清洗,这个很多安全厂商都有这个服务,包括安全狗,安全宝、加速乐等。
8、定期备份数据文件。如果之前有做备份,可以对重要数据进行替换。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)