導航:首頁 > 網路安全 > 網路安全自查自糾總結

網路安全自查自糾總結

發布時間:2022-06-06 06:46:40

1. 微信公眾號網路安全自查情況

網路國際聯網安全保護管理辦法》、《互聯網信息服務管理辦法》對網路安全進行嚴格的管理。我單位適時組織相關人員進行計算機安全技術培訓,提高網路維護以及安全防護技能和意識,並定期進行網路安全的全面檢查,對存在的問題要及時進行糾正,消除安全隱患,有力地保障我單位統計信息網路正常運行。
三、我單位的技術防範措施主要從以下幾個方面來做:
1、辦公計算機:全部安裝正版安全軟體;已排查內網計算機全部切斷外網連接;通過技術手段實時監控區域網內DDos、ARP等攻擊;使用IP安全策略,禁用TCP和 UDP高危埠;及時修補各種系統、軟體的補丁;實時針對高發、高危網路安全威脅,安裝專殺補丁;
2、路由器管理:外網路由器的密碼全部採用復雜密碼,無線網路不對外廣播,並且全部綁定客戶端MAC地址,外部設備無法連接我單位任何路由器;全體工作人員的任何手機、計算機禁止安裝「Wifi萬能鑰匙」等任何無線區域網破解軟體;
3、http伺服器:全部安裝正版伺服器操作系統、操作系統防火牆、網頁系統防火牆;保持自動和手動補丁更新,安裝智能漏洞檢測系統,發現安全漏洞簡訊告警管理員;全面排查硬體防火牆安全隱患,發現高危漏洞及時採取相應解決方案;
4、微信公眾號:公眾號管理登錄全部採用復雜密碼組合,啟用登錄管理員微信端二維碼驗證;微信服務號介面共享http伺服器,採用與http伺服器相同安全級別;
5、資料庫管理:我單位已購置磁碟陣列,定期對伺服器資料庫以及關鍵數據進行備份,並存放於磁碟陣列中,磁碟陣列無外部網路訪問,所有操作全部由內網計算機完成。
四、網路安全存在的不足及整改措施
目前,我單位網路安全仍然存在以下幾點不足:一是安全防範意識較為薄弱;二是病毒監控能力有待提高。
針對目前我單位網路安全方面存在的不足,提出以下幾點整改辦法:
1、加強我單位計算機操作技術、網路安全技術方面的培訓,強化我單位計算機操作人員對網路病毒、信息安全的防範意識;
2、加強我單位職工在計算機技術、網路技術方面的學習,不斷提高我單位計算機專管人員的技術水平。

2. 網路安全自查報告需要寫應對措施嗎

網路安全自查報告需要寫應對措施一、領導重視,組織健全
我鎮成立了鎮政府信息公開領導小組以及保密工作領導小組,領導小組下設辦公室,具體負責保密審查的日常工作,對擬公開的公文、信息是否涉密進行嚴格把關。
二、加強學習宣傳,提高安全保密意識
及時、認真地組織涉密人員學習有關保密工作的方針,加強宣傳教育工作,不斷提高幹部職工的保密觀念和政治責任感,尤其加強對重點涉密人員的保密教育和管理。抓好新形勢下的信息安全保密工作。
三、嚴格執行信息安全保密制度
能認真按照信息安全保密制度的規定,嚴格執行信息公開申請、發布、保密和審核制度,政府信息公開保密審查辦公室堅持做到嚴格把好審查關,防止涉密信息和內部信息公開,保證鎮政府信息公開內容不危及國家安全、公共安全、經濟安全和社會穩定。
1、做好電子政務內網交換工作,一是安排了政治素質高、工作責任心強的同志負責對黨政網上的文件進行簽收、辦理,確保文件安全簽收;二是配備了專供上黨政網的計算機,該機不做任何涉密文件的處理,確保了「上網不涉密,涉密不上網」。
2、辦公網路使用管理情況。辦公網路屬非涉密網,不存在混用現象。沒有通過涉密人員的電子郵箱存儲、處理、傳輸涉密信息或曾經存儲、處理、傳輸過密信息。
對連接互聯網的內部重要計算機,均配備專(兼)職安全員,嚴格信息發布及其他上機人員的安全責任,所有涉密文件資料(內部重要資料)沒有使用連接互聯網的計算機進行處理,需要在網上公開(布)的信息經保密審查通過後才進行公開。
在計算機的使用期間,定期或不定期對計算機操作系統以及應用軟體的漏洞進行檢測並升級,重點檢測「木馬」等網路病毒,同時定期給系統及重要數據進行備份。
3、計算機及移動存儲介質使用管理情況。經檢查,黨政辦用於存儲重要內部文件資料的計算機沒有連接互連網,配備專用移動儲存介質(U盤),並有登記,編號明確為內部使用,未出現使用移動存儲介質或非涉密計算機存儲、處理過涉密信息,其餘部門的計算機和移動儲存介質(U盤)的使用程序並不嚴格,有時還在公私混用的現象。
四、存在問題及整改方向。
1、計算機保密管理制度及信息網路安全保密管理制度尚不健全,計算機使用及網路安全方面存在一定風險,對系統漏洞缺乏有效防範措施,今後將逐步制定完善相關管理制度,進一步規范計算機的使用程序。
2、由於保密員(信息員)為兼職人員,受水平能力限制,對計算機(網路)安全技術處理不夠專業,從而加大計算機的安全隱患。今後將加強保密員(信息員)的專業知識培訓,提高保密員(信息員)的操作水平。
3、工作人員的保密意識不強,導致工作較為被動。今後將加大工作和宣傳力度,增強工作人員的安全保密意識和遵守各項安全保密制度的自覺性,堅持信息安全保密工作不鬆懈。
網路安全自查報告(2)
遼寧省教育廳《關於集中開展學校安全管理專項整治行動實施方案的通知》和錦州市教育局《關於印發錦州市中小學校園網管理辦法的通知》下發之後,我校領導非常重視,從校長、書記到每一位教師一齊上陣,把搞好教育系統網路管理及信息安全當做事關國家安全、社會穩定的大事來抓。為了規范校園內計算機信息網路系統的安全管理工作,保證校園網信息系統的安全和推動校園精神文明建設,我校成立了安全組織機構,建立健全了各項安全管理制度,嚴格了備案制度,加強了網路安全技術防範工作的力度,進一步強化了我校機房和辦公設備的使用管理,營造出了一個安全使用網路的校園環境。下面將詳細情況匯報如下:
一、成立由校長領導負責的、保衛部門和專業技術人員組成的計算機信息安全領導小組
領導小組成員結構:
組 長:梁書傑(校長)
副組長:龔鳳蘭(副書記)、王福江(副校長)、劉劍(副校長)、陸麗艷(副校長)、趙玲(工會主席)
成 員:張素君(後勤主任負責安全保衛)
畢 飛(專業技術人員擔任安全員;負責辦公用計算機的安全防範、檢查和登記工作)
吳恩文(負責學校機房的安全技術、防範、檢查和登記工作)

3. 信息化安全大檢查總結怎麼

今年以來,xxxx大力夯實信息化基礎建設,嚴格落實信息系統安全機制,從源頭做起,從基礎抓起,不斷提升信息安全理念,強化信息技術的安全管理和保障,加強對包括設備安全、網路安全、數據安全等信息化建設全方位的安全管理,以信息化促進稅收管理的科學化和精細化。

一、提升安全理念,健全制度建設

XXX結合信息化安全管理現狀,在充分調研的基礎上,制定了《關於進一步加強信息化安全工作的意見》等一系列制度,以公文的形式下發執行,把安全教育發送到每一個崗位和人員。進一步強化信息化安全知識培訓,組織全員參加保密業務考試,廣泛簽訂《保密承諾書》。5月上旬,邀請XX市保密局業務專家舉辦專題信息化安全保密講座,進一步增強全局的安全防範意識。在全系統建立網路與信息安全領導小組,由局長任組長,分管局長為副組長,機關各部門主要負責同志為成員的網路與信息安全領導小組。市局由信息處具體負責信息安全管理工作,同時協助辦公室做好保密工作。各基層單位也相應成立了網路與信息安全領導小組。

二、著力堵塞漏洞,狠抓信息安全

集中清理,規范計算機硬體設備管理。每個工作人員使用的計算機按涉密用、內網用、外網用三種情況分類登記和清理,清理工作分為自我清理和專業檢查兩個步驟。清理工作即每個幹部職工都要對自己使用的計算機(含筆記本電腦)和移動存儲介質,按涉密用、內網用、外網用進行分類,並進行相應的信息清理歸類,分別存儲。專業檢查,即由辦公室牽頭,由信息處組織技術力量,對各類計算機和移動存儲介質進行抽查,對於不符合要求的採用更換硬碟、上繳保密局等方式進行清理和銷毀,確保所有計算機及存儲設備都符合保密的要求。

定期巡查,建立安全保密長效機制。針對不同情況採用分類處理辦法(如更新病毒庫、重裝操作系統、更換硬碟等),並制定相應制度來保證長期有效。各基層局在對本單位信息安全工作進行自查評估,並上報市局。強化技術手段,通過安裝內網外聯監控、外網內聯監控等等系統來提高技術防護能力。嚴肅紀律,認真學習和嚴格按照《江蘇省地方稅務系統工作人員信息安全手冊》規定的「四禁止」、「三不準」、「三必須」的要求,養成良好的行為習慣,掌握安全操作技能,強化安全人人有責、違規必究的責任意識和機制。

三、規范流程操作,養成良好習慣

該局要求全系統工作人員都應該了解信息安全形勢,遵守安全規定,掌握操作技能,努力提高全系統信息保障能力,提出人人養成良好信息安全習慣「十項規范」。

1、禁止用非涉密機處理涉密文件。所有涉密文件必須在涉密計算機上處理(包括編輯、拷貝和列印),內外網計算機不得處理、保存標密文件。

2、禁止在外網上處理和存放內部文件資料。

3、禁止在內網計算機中安裝游戲等非工作類軟體。

4、禁止內網計算機以任何形式接入外網。包括插頭轉換、私接無線網路、使用3G上網卡、紅外、藍牙、手機、wifi等設備。

5、禁止非內網計算機未經檢查和批准接入內網。包括禁止外網計算機通過插拔網線的方式私自連接內網。

6、禁止非工作筆記本電腦與內網連接和工作筆記本電腦與外網連接。

7、禁止移動存儲介質在內、外網機以及涉密機之間交叉使用。涉密計算機、內網機、外網機使用的移動存儲介質都應分開專用,外網向內網復制數據須通過刻錄光碟單向導入。

8、所有工作機須要設置開機口令。口令長度不得少於8位,字母數字混合。

9、所有工作機均應安裝防病毒軟體。軟體必須及時更新,定期進行全盤掃描查殺病毒,系統補丁需及時更新。

10、所有工作人員都要為XXX信息、技術信息、經營信息和個人隱私保密,按規定做好本單位信息保密工作。

四、利用信息技術,強化安全管理

1、部署上網行為管理監控系統。加強對外網計算機的管理,上網行為都須得到監控和保留日誌。

2、部署桌面管理系統和企業防病毒系統。加強對內網計算機的管理和監控,並保證防病毒庫更新。

3、部署內網外聯和外網內聯監測系統。內外網必須嚴格物理隔離,有條件地方部署網閘,同時加強外來人員接入內網的管理。

4、加強設備和載體的分類登記管理。內網機、外網機、涉密機須分類登記和管理,並加強內網用、涉密用的移動存儲介質的登記和管理,特別是涉密機專用的移動存儲介質應定崗定責,專人管理。

5、加強涉密管理。所有的保密設備必須粘貼保密標識,內外網設備也應通過醒目的標識來區分;清理有關信息,保證外網、內網機沒有涉密文件;廣泛宣傳定密知識,使全員能夠正確識別國家秘密和工作秘密;涉密部門需配備獨立的涉密計算機和列印機,均不得聯入任何網路。

6、加強重點信息系統的管理。建立主幹網路、主機、存儲等設備的應急預案,明確應急處置流程、臨機處置許可權、通信聯絡渠道,落實應急保障條件;對信息安全隱患要做到早發現、早報告、早處置、早解決,一旦發生重大網路與信息安全事件,要迅速做好先期處置、情況研判和上報工作。

7、加強日常運維和定期安全評估。要完善重要信息系統、主機、伺服器、網路設備、安全設備、機房、ups、精密空調等日常運維的文檔台帳;做好日常巡檢、故障記錄、故障的解決方案的記錄;定期對重點單位部門計算機進行檢查,降低終端安全風險;每年定期進行安全評估。

8、加強信息安全保密知識的培訓工作。定期進行全員培訓、管理人員專業培訓,安全培訓要制度化。

9、加強非在編工作人員的管理。所有XXX使用內部網路須與所在單位簽訂保密協議。

10、加強法定假日和重大活動期間的值守制度。在此期間全系統實行24小時值班制度,對本單位連接到互聯網的網站、重要信息系統、機房等重要部位實行實時監控。

4. 消防戰士網路安全教育自查自糾

是需自查

5. 誰網路安全工作和相關監督管理工作總結

1、加強管理人員,完善安全生產組織體系建設。
抓安全生產工作,首先抓主要施工管理人員的思想意識的提高。積極探索監管新思路,安全管理人員是施工現場安全生產主要監管人員,只有將安全管理人員安全意識提高了,才能抓好施工現場及各施工項目的安全工作。按照上述思路,我項目及時建立健全各安全管理體系、安全管理制度、安全生產基礎性工作。實行初犯教育、再犯重罰、隱患檢查、事故分析、責任落實、責任追究、認真整改等制度和工作流程。嚴格按照「一崗雙責」各「誰主管,誰負責」的原則,使各安全管理人員認識到安全生產工作的重要性,並明確表示要將安全生產工作做細做實,提高安全管理水平。
2、加強特種作業人員持證上崗。
所有特殊工種人員包括(塔吊司機、電焊工、架子工、電工等)必須持有經相關部門考核合格後的有效證件持證上崗。同時項目部搞好所有進場作業人員的檔案管理。提高了特種作業人員的安全技能和對安全生產工作的認識。
3、抓好安全技術交底
加強對班組施工人員進行安全技術交底,主要包括:施工位置環境、設備情況、個人防護用品佩戴、危險作業部位的檢查、各種防護措施的保護等:施工前根據各分項工程的特性、施工工藝、特點、難度、注意事項等,向作業人員進行針對性的安全技術交底,讓施工人員了解施工中可能出現的危險因素及處理措施,避免出現違章指揮和違章操作。
4、目標管理和監管體系
建立了重大危險源清單,並根據工程的實際情況確定了重大危險源和重大環境因素,並制定了控制措施。施工過程中對辯識出的危險源和環境因素進行重點監控,落實專人進行監護,發現安全隱患立即組織人員整改,從而確保了各危險源和環境因素均在受控狀態。嚴格執行安全生產法律、法規,按規定配置施工機械設備和一切安全設施。
5、做好安全教育培訓工作,提高全員整體素質
加強安全教育培訓;提高全員安全意識,是促進項目部安全管理工作的重要手段。項目部對所有進場施工人員進行了進場教育和「三級」安全教育,並進行考試。同時,充分利過各種形式的安全教育,提高操作水平和安全文化素質。增用宣傳標語和宣傳欄對安全生產、文明施工等進行宣傳。通強施工人員的安全意識,提高了自我保護能力。
6、積極開展各項安全生產活動和安全生產檢查。
我項目部對本次活動的開展進行了深入的布置和動員,要求項目部採用形式多樣的安全生產宣傳,安全教育培訓、安全會議、安全檢查等手段,廣泛深入的開展各種安全生產活動,深化活動的真實性和有效性。活動期間,我項目部施工現場張掛宣傳橫幅4餘條,檢查出安全隱患15條,並實行三定(即:定人、定時間、定整改措施)進行整改。檢查出的隱患均按照責任區的劃分,由安全管理人員復查,隱患均已得到整改。通過檢查等各種管理手段,有效的抑制了施工安全事故的發生。
7、加強對大型機械設備管理,嚴格控制重大事故發生。
為了使機械設備安全為生產服務,按照銅川市安監站對大型機械設備的管理流程,我項目部對大型設備租用、安裝資質嚴格加以審查,對不按程序要求安裝的塔機嚴格加以控制,並要求整改到位。另外,加強對大型機械的報驗備案。從源頭上控制機械設備的完好率和安裝質量。
8、強化機電設備的日常管理和檢修維護保養。
為充分發揮機械設備的優勢和效能,減少機電事故,提高機電人員的管理維護和保養操作水平。整治活動開展以來要求各單位機電隊長針對本單位所轄設備每天進行巡檢,並將巡檢情況記錄在冊,發現問題及時處理,提高設備完好率,杜絕設備帶病運轉。

6. 學習網路安全的小結(心得體會)

由於現在家用電腦所使用的操作系統多數為Windows XP 和Windows 2000 pro(建議還在使用98的朋友換換系統,連微軟都放棄了的系統你還用它幹嘛?)所以後面我將主要講一下基於這兩個操作系統的安全防範。

個人電腦常見的被入侵方式

談到個人上網時的安全,還是先把大家可能會遇到的問題歸個類吧。我們遇到的入侵方式大概包括了以下幾種:

(1)被他人盜取密碼。

(2)系統被_blank/>木馬攻擊。

(3)瀏覽網頁時被惡意的java scrpit程序攻擊。

(4)QQ被攻擊或泄漏信息。

(5)病毒感染。

(6)系統存在漏洞使他人攻擊自己。

(7)黑客的惡意攻擊。

下面我們就來看看通過什麼樣的手段來更有效的防範攻擊。

查本地共享資源
刪除共享
刪除ipc$空連接
賬號密碼的安全原則
關閉自己的139埠
445埠的關閉
3389的關閉
4899的防範
常見埠的介紹
如何查看本機打開的埠和過濾
禁用服務
本地策略
本地安全策略
用戶許可權分配策略
終端服務配置
用戶和組策略
防止rpc漏洞
自己動手DIY在本地策略的安全選項
工具介紹
避免被惡意代碼 木馬等病毒攻擊

1.查看本地共享資源

運行CMD輸入net share,如果看到有異常的共享,那麼應該關閉。但是有時你關閉共享下次開機的時候又出現了,那麼你應該考慮一下,你的機器是否已經被黑客所控制了,或者中了病毒。

2.刪除共享(每次輸入一個)

net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續刪除)

3.刪除ipc$空連接

在運行內輸入regedit,在注冊表中找到HKEY-LOCAL_項里數值名稱RestrictAnonymous的數值數據由0改為1。

4.關閉自己的139埠,ipc和RPC漏洞存在於此。

關閉139埠的方法是在「網路和撥號連接」中「本地連接」中選取「Internet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WinS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139埠。

5.防止rpc漏洞

打開管理工具——服務——找到RPC(Remote Procere Call (RPC) Locator)服務——將故障恢復中的第一次失敗,第二次失敗,後續失敗,都設置為不操作。

Windows XP SP2和Windows 2000 pro sp4,均不存在該漏洞。

6.445埠的關閉

修改注冊表,添加一個鍵值HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一個SMBDeviceEnabled 為REG_DWORD類型鍵值為0這樣就可以了。

7.3389的關閉

Windows XP:我的電腦上點右鍵選屬性——/>遠程,將裡面的遠程協助和遠程桌面兩個選項框里的勾去掉。

Windows 2000 Server 開始——/>程序——/>管理工具——/>服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務。(該方法在Windows XP同樣適用)

使用Windows 2000 pro的朋友注意,網路上有很多文章說在Windows 2000 pro 開始——/>設置——/>控制面板——/>管理工具——/>服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務,可以關閉3389,其實在2000pro 中根本不存在Terminal Services.

8.4899的防範

網路上有許多關於3389和4899的入侵方法。4899其實是一個遠程式控制制軟體所開啟的服務端埠,由於這些控制軟體功能強大,所以經常被黑客用來控制自己的肉雞,而且這類軟體一般不會被殺毒軟體查殺,比後門還要安全。

4899不象3389那樣,是系統自帶的服務。需要自己安裝,而且需要將服務端上傳到入侵的電腦並運行服務,才能達到控制的目的。

所以只要你的電腦做了基本的安全配置,黑客是很難通過4899來控制你的。

9、禁用服務

若PC沒有特殊用途,基於安全考慮,打開控制面板,進入管理工具——服務,關閉以下服務:

(1)Alerter[通知選定的用戶和計算機管理警報]。

(2)ClipBook[啟用「剪貼簿查看器」儲存信息並與遠程計算機共享]。

(3)Distributed File System[將分散的文件共享合並成一個邏輯名稱,共享出去,關閉後遠程計算機無法訪問共享。

(4)Distributed Link Tracking Server[適用區域網分布式鏈接]。

(5)Indexing Service[提供本地或遠程計算機上文件的索引內容和屬性,泄露信息]。

(6)Messenger[警報]。

(7)NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集]。

(8)Network DDE[為在同一台計算機或不同計算機上運行的程序提供動態數據交換]。

(9)Network DDE DSDM[管理動態數據交換 (DDE) 網路共享]。

(10)Remote Desktop Help Session Manager[管理並控制遠程協助]。

(11)Remote Registry[使遠程計算機用戶修改本地注冊表]。

(12)Routing and Remote Access[在區域網和廣域往提供路由服務.黑客理由路由服務刺探注冊信息]。

(13)Server[支持此計算機通過網路的文件、列印、和命名管道共享]。

(14)TCP/IPNetBIOS Helper[提供 TCP/IP 服務上的 NetBIOS 和網路上客戶端的 NetBIOS 名稱解析的支持而使用戶能夠共享文件、列印和登錄到網路]。

(15)Telnet[允許遠程用戶登錄到此計算機並運行程序]。

(16)Terminal Services[允許用戶以交互方式連接到遠程計算機]。

(17)Window s Image Acquisition (WIA)[照相服務,應用與數碼攝象機]。

如果發現機器開啟了一些很奇怪的服務,如r_server這樣的服務,必須馬上停止該服務,因為這完全有可能是黑客使用控製程序的服務端。

10、賬號密碼的安全原則

首先禁用guest賬號,將系統內建的administrator賬號改名(改的越復雜越好,最好改成中文的),然後設置一個密碼,最好是8位以上字母數字元號組合。

如果你使用的是其他賬號,最好不要將其加進administrators,如果加入administrators組,一定也要設置一個足夠安全的密碼,同上如果你設置adminstrator的密碼時,最好在安全模式下設置,因為經我研究發現,在系統中擁有最高許可權的賬號,不是正常登陸下的adminitrator賬號,因為即使有了這個賬號,同樣可以登陸安全模式,將sam文件刪除,從而更改系統的administrator的密碼!而在安全模式下設置的administrator則不會出現這種情況,因為不知道這個administrator密碼是無法進入安全模式。許可權達到最大這個是密碼策略:用戶可以根據自己的習慣設置密碼,下面是我建議的設置。

打開管理工具—本地安全設置—密碼策略

(1)密碼必須符合復雜要求性.啟用。

(2)密碼最小值.我設置的是8。

(3)密碼最長使用期限.我是默認設置42天。

(4)密碼最短使用期限0天。

(5)強制密碼歷史記住0個密碼。

(6)用可還原的加密來存儲密碼禁用。

11、本地策略

這個很重要,可以幫助我們發現那些心存叵測的人的一舉一動,還可以幫助我們將來追查黑客。(雖然一般黑客都會在走時會清除他在你電腦中留下的痕跡,不過也有一些不小心的)

打開管理工具,找到本地安全設置—本地策略—審核策略

(1)審核策略更改 成功失敗。

(2)審核登陸事件 成功失敗。

(3)審核對象訪問 失敗。

(4)審核跟蹤過程 無審核。

(5)審核目錄服務訪問 失敗。

(6)審核特權使用 失敗。

(7)審核系統事件 成功失敗。

(8)審核賬戶登陸時間 成功失敗。

(9)審核賬戶管理 成功失敗。

然後再到管理工具找到事件查看器,這里

應用程序:右鍵/>屬性/>設置日誌大小上限,我設置了50mb,選擇不覆蓋事件

安全性:右鍵/>屬性/>設置日誌大小上限,我也是設置了50mb,選擇不覆蓋事件

系統:右鍵/>屬性/>設置日誌大小上限,我都是設置了50mb,選擇不覆蓋事件

12、本地安全策略

打開管理工具,找到本地安全設置—本地策略—安全選項

(1)互動式登陸.不需要按 Ctrl+Alt+Del 啟用 [根據個人需要,但是我個人是不需要直接輸入密碼登陸的]。

(2)網路訪問.不允許SAM賬戶的匿名枚舉 啟用 。

(3)網路訪問.可匿名的共享 將後面的值刪除。

(4)網路訪問.可匿名的命名管道 將後面的值刪除。

(5)網路訪問.可遠程訪問的注冊表路徑 將後面的值刪除。

(6)網路訪問.可遠程訪問的注冊表的子路徑 將後面的值刪除。

(7)網路訪問.限制匿名訪問命名管道和共享。

(8)賬戶.(前面已經詳細講過拉 )。

13、用戶許可權分配策略

打開管理工具,找到本地安全設置—本地策略—用戶許可權分配

(1)從網路訪問計算機 裡面一般默認有5個用戶,除Admin外我們刪除4個,當然,等下我們還得建一個屬於自己的ID。

(2)從遠程系統強制關機,Admin賬戶也刪除,一個都不留。

(3)拒絕從網路訪問這台計算機 將ID刪除。

(4)從網路訪問此計算機,Admin也可刪除,如果你不使用類似3389服務。

(5)通過遠端強制關機,刪掉。

14、終端服務配置,打開管理工具,終端服務配置

(1)打開後,點連接,右鍵,屬性,遠程式控制制,點不允許遠程式控制制。

(2)常規,加密級別,高,在使用標准Windows驗證上點√!。

(3)網卡,將最多連接數上設置為0。

(4)高級,將裡面的許可權也刪除.[我沒設置]。

再點伺服器設置,在Active Desktop上,設置禁用,且限制每個使用一個會話。

15、用戶和組策略

打開管理工具,計算機管理—本地用戶和組—用戶;

刪除Support_388945a0用戶等等只留下你更改好名字的adminisrator許可權。

計算機管理—本地用戶和組—組

組。我們就不分組了,沒必要。

16、自己動手DIY在本地策略的安全選項

(1)當登陸時間用完時自動注銷用戶(本地) 防止黑客密碼滲透。

(2)登陸屏幕上不顯示上次登陸名(遠程)如果開放3389服務,別人登陸時,就不會殘留有你登陸的用戶名,讓他去猜你的用戶名去吧。

(3)對匿名連接的額外限制。

(4)禁止按 alt+crtl +del(沒必要)。

(5)允許在未登陸前關機[防止遠程關機/啟動、強制關機/啟動]。

(6)只有本地登陸用戶才能訪問cd-rom。

(7)只有本地登陸用戶才能訪問軟碟機。

(8)取消關機原因的提示。

A、打開控制面板窗口,雙擊「電源選項」圖標,在隨後出現的電源屬性窗口中,進入到「高級」標簽頁面;

B、在該頁面的「電源按鈕」設置項處,將「在按下計算機電源按鈕時」設置為「關機」,單擊「確定」按鈕,來退出設置框;

C、以後需要關機時,可以直接按下電源按鍵,就能直接關閉計算機了。當然,我們也能啟用休眠功能鍵,來實現快速關機和開機;

D、要是系統中沒有啟用休眠模式的話,可以在控制面板窗口中,打開電源選項,進入到休眠標簽頁面,並在其中將「啟用休眠」選項選中就可以了。

(9)禁止關機事件跟蹤。

開始「Start -/>」運行「 Run -/>輸入」gpedit.msc 「,在出現的窗口的左邊部分,選擇 」計算機配置「(Computer Configuration )-/> 」管理模板「(Administrative Templates)-/> 」系統「(System),在右邊窗口雙擊「Shutdown Event Tracker」 在出現的對話框中選擇「禁止」(Disabled),點擊然後「確定」(OK)保存後退出這樣,你將看到類似於Windows 2000的關機窗口。

17、常見埠的介紹

TCP
21 FTP
22 SSH
23 TELNET
25 TCP SMTP
53 TCP DNS
80 HTTP
135 epmap
138 [沖擊波]
139 smb
445
1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
1026 DCE/12345778-1234-abcd-ef00-0123456789ac
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
3389 Terminal Services
4444[沖擊波]

UDP
67[沖擊波]
137 netbios-ns
161 An SNMP Agent is running/ Default community names of the SNMP Agent

關於UDP一般只有騰訊QQ會打開4000或者是8000埠或者8080,那麼,我們只運行本機使用4000這幾個埠就行了。

18、另外介紹一下如何查看本機打開的埠和TCP\IP埠的過濾

開始——運行——cmd,輸入命令netstat -a ,會看到例如(這是我的機器開放的埠)

Proto Local Address Foreign Address State
TCP yf001:epmap yf001:0 LISTE
TCP yf001:1025 yf001:0 LISTE
TCP (用戶名):1035 yf001:0 LISTE
TCP yf001:netbios-ssn yf001:0 LISTE
UDP yf001:1129 *:*
UDP yf001:1183 *:*
UDP yf001:1396 *:*
UDP yf001:1464 *:*
UDP yf001:1466 *:*
UDP yf001:4000 *:*
UDP yf001:4002 *:*
UDP yf001:6000 *:*
UDP yf001:6001 *:*
UDP yf001:6002 *:*
UDP yf001:6003 *:*
UDP yf001:6004 *:*
UDP yf001:6005 *:*
UDP yf001:6006 *:*
UDP yf001:6007 *:*
UDP yf001:1030 *:*
UDP yf001:1048 *:*
UDP yf001:1144 *:*
UDP yf001:1226 *:*
UDP yf001:1390 *:*
UDP yf001:netbios-ns *:*
UDP yf001:netbios-dgm *:*
UDP yf001:isakmp *:*

現在講講基於Windows的TCP/IP的過濾。

控制面板——網路和撥號連接——本地連接——INTERNET協議(TCP/IP)—屬性—高級—選項—tcp/ip篩選—屬性。後添加需要的tcp 和UDP埠就可以了。如果對埠不是很了解的話,不要輕易進行過濾,不然可能會導致一些程序無法使用。

19、關於瀏覽器

IE瀏覽器(或基於IE內核的瀏覽器)存在隱私問題,index.dat文件里記錄著你上網的信息。所以我推薦大家換一款其他內核瀏覽器。現在炒的很熱的FireFox,就很不錯,如果你想打造一款屬於自己的個性化瀏覽器,那FireFox是首選。它有強大的擴展定製功能!還有傳說中那款最快的瀏覽器 Opera ,速度驚人,界面華麗。

當然,由於國內一些網頁並不是用WC3組織認證的標准HTML語言編寫,所以IE還是不能丟,留作備用。處理IE隱私可以用:Webroot WindowWasher。

RAMDISK 用內存虛擬出一塊硬碟,將緩存文件寫進去,不僅解決了隱私問題,理論上還能提高網速。

20、最後一招,也是最關鍵的一招:安裝殺軟與防火牆。(責任編輯:李磊)

閱讀全文

與網路安全自查自糾總結相關的資料

熱點內容
高清路由器怎麼連接網路 瀏覽:939
牆面網路面板孔如何切割 瀏覽:641
馬里有網路和手機信號嗎 瀏覽:329
米家攝像機怎麼更換wifi網路 瀏覽:608
學習無線通信網路組網及加密技術 瀏覽:213
武漢網路教育本科學費多少錢 瀏覽:49
華為手機開啟移動網路設置 瀏覽:378
無線網路連另一個路由器 瀏覽:742
網路設置一般連接方式 瀏覽:360
網路左上角有中國移動光信號是紅色 瀏覽:868
我國交通運輸網路是如何分布的 瀏覽:180
做網路銷售怎麼做 瀏覽:845
網路安全的七種誤區 瀏覽:608
迅雷保存路徑網路共享 瀏覽:742
網路營銷方法成功案例 瀏覽:488
叫維修人員來維修電信網路多少錢 瀏覽:220
蘋果手機總是還原網路 瀏覽:602
蘋果手機丟失網路忙 瀏覽:940
通過網路放大移動信號 瀏覽:990
網路寬頻從多少兆開始 瀏覽:931

友情鏈接