هناك الكثير من مستخدمي نظام Windows 2000 الذي يحتل المرتبة الأولى في قائمة الأنظمة التي تعرضت للهجوم، إلا أن هذا لا يعني أن أمان Windows 2000 ليس جيدًا على الإطلاق طالما تم تكوينه وإدارته بشكل صحيح. أنها آمنة نسبيا. أستخدم Windows 2000 منذ فترة طويلة، وقد اكتشفت تدريجيًا بعض الطرق للحفاظ على أمانه، وإليك بعض الآراء الشخصية، يرجى تصحيحي إذا كان لدي أي عيوب.
التثبيت الآمن يقلل من المخاوف
ينبغي تجميع أمان نظام Windows 2000 شيئًا فشيئًا منذ وقت التثبيت، ولكن غالبًا ما يتم تجاهل ذلك. يجب ملاحظة النقاط التالية عند تثبيت نظام التشغيل Windows 2000:
1. لا تختار التثبيت من الإنترنت
على الرغم من أن Microsoft تدعم التثبيت عبر الإنترنت، إلا أنها بالتأكيد ليست آمنة. لا تتصل بالشبكة، وخاصة الإنترنت، قبل تثبيت النظام بالكامل! لا تقم حتى بتوصيل جميع الأجهزة للتثبيت. لأنه عند تثبيت نظام التشغيل Windows 2000، بعد إدخال كلمة المرور الخاصة بحساب مسؤول المستخدم "Administrator"، سيقوم النظام بإنشاء حساب مشترك لـ "$ADMIN"، لكنه لن يكون محميًا بكلمة المرور التي تم إدخالها للتو. وسيستمر هذا الوضع حتى يبدأ تشغيل الكمبيوتر مرة أخرى. خلال هذه الفترة، يمكن لأي شخص الدخول إلى النظام من خلال "$ADMIN"؛ وفي نفس الوقت، بعد اكتمال التثبيت، سيتم تشغيل الخدمات المختلفة تلقائيًا على الفور تتدخل من الخارج.
2. حدد تنسيق NTFS للتقسيم
من الأفضل أن تكون كافة الأقسام بتنسيق NTFS، لأن الأقسام بتنسيق NTFS أكثر أمانًا. حتى إذا كانت الأقسام الأخرى تستخدم تنسيقات أخرى (مثل FAT32)، فيجب أن يكون القسم الذي يوجد به النظام على الأقل بتنسيق NTFS.
بالإضافة إلى ذلك، لا ينبغي وضع التطبيقات في نفس قسم النظام لمنع المهاجمين من استغلال ثغرات التطبيقات (مثل ثغرات Microsoft IIS، الجميع يعرف ذلك) للتسبب في تسرب ملفات النظام وحتى السماح للمتسللين بالحصول على أذونات أعضاء الإدارة عن بعد .
3. اختيار إصدار النظام
نحب عمومًا استخدام البرامج ذات الواجهات الصينية، لكن بالنسبة لمنتجات Microsoft، نظرًا للموقع الجغرافي وعوامل السوق، هناك إصدارات باللغة الإنجليزية أولاً، ثم إصدارات بلغات أخرى من مختلف البلدان. بمعنى آخر، لغة النواة لنظام Windows هي اللغة الإنجليزية، لذا نسبيًا، يجب أن تحتوي نسخة النواة الخاصة بها على عدد من الثغرات الأمنية أقل من النسخة المترجمة، وهذا صحيح أيضًا الجميع لنرى.
التثبيت الآمن المذكور أعلاه لن يؤدي إلا إلى تقليل مخاوفك. لا تعتقد أنه يمكنك القيام بذلك مرة واحدة وإلى الأبد، فلا يزال هناك الكثير من العمل في انتظارك، يرجى مواصلة القراءة:
·ثمانية نصائح لضمان أمان Windows 2000 (2)
إدارة النظام الخاص بك بشكل صحيح لجعله أكثر أمنا
النظام ليس آمنًا. لا تشتكي دائمًا من البرنامج نفسه. دعونا نتحدث عن بعض النقاط التي يجب الاهتمام بها أثناء عملية الإدارة من وجهة نظر الإداريين:
1. انتبه إلى أحدث الثغرات الأمنية، وقم بتطبيق التصحيحات وتثبيت جدران الحماية في الوقت المناسب
تتمثل مسؤولية المسؤول في الحفاظ على أمان النظام، واستيعاب أحدث معلومات الثغرات الأمنية، وتطبيق التصحيحات المقابلة في الوقت المناسب. وهذه هي الطريقة الأبسط والأكثر فعالية للحفاظ على أمان النظام. أود أن أوصي بموقع أمني جيد في الخارج: ttp://www.eeye.com. وفي الوقت نفسه، من الضروري أيضًا تثبيت أحدث إصدار من جدار الحماية، والذي يمكن أن يساعدك. لكن تذكر: "بقدر ارتفاع الطريق، يكون الشيطان مرتفعًا." لا يوجد أمان مطلق ستتبع التصحيحات دائمًا الإعلان عن الثغرات الأمنية. ليس من الممكن الثقة الكاملة في تصحيحات النظام وجدران الحماية.
2. يمنع إقامة اتصالات فارغة وإبعاد الناس.
غالبًا ما يستخدم المتسللون المشاركة لتنفيذ الهجمات. في الواقع، ليس السبب في ذلك هو أن حساب المسؤول وكلمة المرور بسيطان للغاية. إذا كنت لا تقلق بشأن الاحتفاظ بهما، فمن الأفضل حظرهما.
يتم تحقيق ذلك بشكل أساسي عن طريق تعديل السجل. المفتاح الأساسي وقيمة المفتاح كما يلي:
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]
تقييد Anonymous = DWORD:00000001
3. منع مشاركة الإدارة
بالإضافة إلى ما سبق، دعونا نحظر هذا أيضًا!
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]
AutoShareServer = DWORD:00000000
4. تصميم كلمات المرور بعناية لمنع التطفل
هاها، بعد قراءة النقطتين 2 و 3 أعلاه، من الطبيعي أن يفكر الأصدقاء ذوو الخبرة في هذا الأمر. نعم، هذه عبارة مبتذلة. لقد تم اختراق العديد من الخوادم لأن كلمة مرور المسؤول بسيطة للغاية.
فيما يتعلق بإعداد كلمات المرور، أوصي بما يلي: ① يجب أن يكون الطول أكثر من 8 أحرف. ② مجموعات معقدة من الأحرف الكبيرة والصغيرة والأرقام والرموز الخاصة، مثل: G1aLe^. تجنب كلمات المرور من النوع "الكلمات النقية" أو "الكلمات بالإضافة إلى الأرقام"، مثل: gale، gale123، وما إلى ذلك.
ملاحظة خاصة: يجب ألا تكون كلمة مرور SA في MSSQL 7.0 فارغة! افتراضيًا، كلمة المرور "SA" فارغة، والإذن الخاص بها هو "admin"، فكر في العواقب.
·ثمانية نصائح لضمان أمان Windows 2000 (3)
5. تحديد عدد المستخدمين في مجموعة المسؤولين
قم بتقييد مستخدمي مجموعة المسؤولين بشكل صارم، وتأكد من أن مسؤول واحد فقط (أي أنت) هو مستخدم لهذه المجموعة في جميع الأوقات. تحقق من مستخدمي هذه المجموعة مرة واحدة على الأقل يوميًا، واحذف أي مستخدمين إضافيين يتم العثور عليهم. ولا شك أن المستخدمين الجدد يجب أن يكونوا أبوابًا خلفية تركها المتسللون! وفي الوقت نفسه، انتبه إلى المستخدم الضيف. لا يقوم المتسللون الأذكياء عمومًا بإضافة أسماء مستخدمين غير مألوفة، والتي يمكن للمسؤولين اكتشافها بسهولة. وعادةً ما يقومون بتنشيط المستخدم الضيف أولاً، ثم يغيرون كلمة المرور الخاصة به، ثم يضعونها في المسؤول المجموعة، ولكن المستخدم الضيف لماذا تأتي إلى مجموعة المسؤولين دون سبب؟
6. إيقاف الخدمات غير الضرورية
ليس من الجيد تمكين العديد من الخدمات. قم بإيقاف تشغيل كافة الخدمات غير الضرورية! خاصة إذا كان المسؤول لا يعرف ما هي الخدمة، فلماذا لا تزال قيد التشغيل؟ أطفئه! لتجنب التسبب في كارثة للنظام.
بالإضافة إلى ذلك، إذا لم يخرج المسؤول ولا يحتاج إلى إدارة جهاز الكمبيوتر الخاص بك عن بعد، فمن الأفضل إيقاف تشغيل جميع وظائف تسجيل الدخول إلى الشبكة عن بعد. لاحظ أنه ما لم تكن هناك حاجة لذلك على وجه التحديد، قم بتعطيل خدمات "جدولة المهام" و"خدمة RunAs"!
طريقة إيقاف تشغيل الخدمة بسيطة للغاية. بعد تشغيل cmd.exe، قم مباشرة بإيقاف اسم خادم net stop.
7. يجب على المسؤولين التصرف بشكل لائق وعدم استخدام خوادم الشركة للاستخدام الشخصي.
بالإضافة إلى كونه خادمًا، يمكن أن يعمل Windows 2000 Server أيضًا كجهاز كمبيوتر للمستخدمين الفرديين، وتصفح الإنترنت، وإرسال واستقبال رسائل البريد الإلكتروني، وما إلى ذلك. كمسؤول، يجب أن تحاول استخدام متصفح الخادم بأقل قدر ممكن لتصفح الويب لتجنب الإصابة بفيروس طروادة وكشف المعلومات الخاصة بالشركة بسبب ثغرات المتصفح. يحتوي Microsoft IE على الكثير من نقاط الضعف، وأعتقد أن الجميع على علم بها، أليس كذلك؟ بالإضافة إلى ذلك، يوصى بعدم استخدام Outlook والأدوات الأخرى الموجودة على الخادم لإرسال واستقبال رسائل البريد الإلكتروني لتجنب الإصابة بالفيروسات والتسبب في خسائر للمؤسسة.
8. انتبه للأمن المحلي
يعد منع التطفل عن بعد أمرًا مهمًا، ولكن لا يمكن تجاهل الأمن المحلي للنظام. قد لا يكون الدخيل بعيدًا، ولكنه قد يكون بالقرب منك!
(1) وغني عن القول أنه يجب عليك تطبيق أحدث تصحيح في الوقت المناسب لمنع الثغرات الأمنية في طريقة الإدخال. لا تؤدي الثغرات الأمنية في أسلوب الإدخال إلى عمليات اقتحام محلية فحسب، بل إذا تم تشغيل الخدمة الطرفية، فسيكون باب النظام مفتوحًا على مصراعيه، ويمكن للجهاز المثبت عليه عميل طرفي أن يقتحم بسهولة!
(2) لا تعرض آخر مستخدم قام بتسجيل الدخول
إذا كان من الضروري مشاركة جهازك من قبل عدة أشخاص (في الواقع، لا ينبغي أن يكون الخادم الحقيقي هكذا)، فمن المهم تعطيل عرض آخر مستخدم قام بتسجيل الدخول لمنع الآخرين من تخمين كلمة المرور. طريقة الإعداد هي: انتقل إلى [ابدأ] → [البرامج] → [الأدوات الإدارية] → [سياسة الأمان المحلية]، افتح "خيارات الأمان" في "السياسة المحلية"، وانقر نقرًا مزدوجًا على اليمين "لا تعرض الأخير" اسم المستخدم الذي تم تسجيل دخوله على شاشة تسجيل الدخول." "، حدد "ممكّن"، ثم انقر فوق [موافق]. بهذه الطريقة، لن يتم عرض اسم المستخدم الذي قمت بتسجيل الدخول به في المرة الأخيرة في مربع اسم المستخدم في المرة التالية التي تقوم فيها بتسجيل الدخول في.