windows 2008
Windows Server 操作系統
Windows Server 2008 是專為強化當時網路、應用程序和 Web 服務的功能而設計,是那時有史以來最先進的 Windows Server 操作系統。擁有 Windows Server 2008,您即可在企業中開發、提供和管理豐富的用戶體驗及應用程序,提供高度安全的網路基礎架構,提高和增加技術效率與價值。
windows 2008
更新、加速、改進、準備就緒變化隨時出現,您的伺服器應該足夠靈活和創新,以便能迅速管理動態更新,最大限度地減少因更新、執行新程序和升級帶來的系統中斷。即使這樣便捷,當然您還是得自己親自動手去取咖啡。Windows PowerShell:快速的、自動化的管理全新和強大的命令行shell和基於任務的腳本語言,幫助實現系統管理任務的自動化。祝您在不中斷系統的情況下,解決跨多個伺服器的管理問題。正常運行時間最大化。全面兼容當前腳本。
windows2008 安全策略
同情那些企圖攻擊IT 24-7並因此困在其中的攻擊者。網路訪問保護(NAP):網路安全保護神在變化隨時出現的世界里,網路訪問保護(NAP)“先發制人”的保護手段將那些不符合您安全策略的電腦拒之門外。只讀域控制器(RODC):分支機構安全守衛者專為分支機構和邊緣站點設計的全新域控制器。提供快速單向認證,只接受本地用戶認證,保護伺服器內關鍵信息免遭黑客侵害。伺服器核心安裝選項:更少漏洞,更少宕機最小化內核攻擊面,增強核心安全性,免受攻擊困擾。
更令人興奮的、更高安全性和高可靠性的網路體驗:正在載入以網站為動力的企業最怕發生宕機。因為客戶都是來感受其高速、安全和有價值的網上體驗。Windows Server 2008的創新技術將幫助您傳遞出具有風格、智能和自動的高效性。Internet Information Services (IIS) 7.0:專門為您的業務環境打造的網路伺服器自動隔離區域、應用程序和基礎架構,防止系統崩潰和宕機的發生。只安裝您所需要的組件,最小化網路受擊面,降低系統中斷的風險。迅速發現問題,改善管理特性,在其成為問題之前輕鬆全面了解、診斷並解決所有出現癥結。
虛擬化採用了hyper-V技術。Windows Server 2008 雖是建立在 Windows Server 先前版本的成功與優勢上,不過,Windows Server 2008 已針對基本操作系統進行改善,以提供更具價值的新功能及更進一步的改進。新的 Web 工具、虛擬化技術、安全性的強化以及管理公用程序,不僅可幫助您節省時間、降低成本,並可為IT基礎架構提供穩固的基礎。
windows sever 2008的最低配置
處理器 最低1.0GHz x86或1.4GHz x64,推薦2.0GHz或更高;安騰版則需要Itanium 2。
內存最低512MB,推薦2GB或更多最大支持,32位標準版4GB、企業版和數據中心版64GB。
64位標準版32GB,其他版本2TB硬碟最少10GB,推薦40GB或更多。
內存大於16GB的系統需要更多空間用於頁面、休眠和轉存儲文件。
備註光碟機要求DVD-ROM;顯示器要求至少SVGA 800×600解析度,或更高
儘管Windows Server 2008系統的安全性能已經無與倫比,不過這並不意味著該系統自身已經沒有任何安全漏洞了。對於Internet或區域網中狡猾的“黑客”來說,Windows Server 2008系統中的安全漏洞仍然比比皆是,只是它們的隱蔽性相對強一點而已;如果我們不能對一些重要的隱私漏洞進行及時封堵,“黑客”照樣能夠利用這些漏洞來攻擊Windows Server 2008系統。為此,我們需要積極行動起來,採取切實可行的措施來封堵隱私漏洞,守衛Windows Server 2008系統更安全!
1.封堵特權賬號漏洞
與普通伺服器系統一樣,在預設狀態下Windows Server 2008系統仍然會優先使用Administrator賬號嘗試進行登錄系統操作,正因為這樣一些非法攻擊者往往也會利用Administrator賬號漏洞,來嘗試破Administrator賬號的密碼,並利用該特權賬號攻擊重要的伺服器系統。為了封堵特權賬號漏洞,我們可以對Windows Server 2008系統進行如下設置操作:
首先按徽標鍵+r,在彈出的運行對話框中,輸入字元串命令“gpedit.msc”,單擊回車鍵后,打開對應系統的組策略控制台窗口;
其次選中組策略控制台窗口左側位置處的“計算機配置”節點選項,同時從目標節點下面逐一展開“Windows設置”、“安全設置”、“本地策略”、“安全選項”,再用滑鼠雙擊“安全選項”分支下面的“帳戶:重命名系統管理員帳戶”目標組策略選項,彈出如圖6所示的“帳戶:重命名系統管理員帳戶”選項設置窗口;
在該窗口的“本地安全設置”標籤頁面中,為Administrator賬號重新設置一個外人不容易想到的新名稱,比方說我們在這裡可以將其設置為“tequanzh”,再單擊“確定”按鈕執行設置保存操作,那樣一來我們就能成功封堵Windows Server 2008系統的特權賬號漏洞了。
2.封堵系統轉存漏洞
有的時候,Windows Server 2008系統由於操作不當或其他意外運行崩潰時,往往會將故障發生那一刻的內存鏡像內容保存為系統轉存文件,這些文件中可能保存比較隱私的信息,例如登錄系統的特權賬號信息、正在訪問的單位人事或財務信息等,要是這些信息被沒有授權的用戶偷偷訪問到,那將是非常危險的事情。為了封堵系統轉存漏洞,我們可以按照下面的操作來設置Windows Server 2008系統:
首先打開Windows Server 2008系統的“開始”菜單,從中依次點擊“設置”、“控制面板”選項,打開對應系統的控制面板窗口,用滑鼠雙擊該窗口中的“系統”圖標,進入Windows Server 2008系統的屬性設置界面;
其次點選該屬性界面左側列表區域處的“高級系統設置”功能選項,彈出高級系統屬性設置界面,在該設置界面的“啟動和故障恢復”位置處單擊“設置”按鈕,打開Windows Server 2008系統的啟動和故障恢復設置對話框;
接著在圖4對話框的“系統失敗”位置處,單擊“寫入調試信息”選項的下拉按鈕,並從下拉列表中點選“無”,再單擊“確定”按鈕保存好上述設置操作,這麼一來Windows Server 2008系統日後即使發生了系統崩潰現象,也不會將故障發生那一刻的內存鏡像內容保存為系統轉存文件了,那麼本地系統的一些隱私信息也就不會被他人非法偷看了。
3.封堵系統日誌漏洞
如果Windows Server 2008系統沒有用於伺服器系統,而僅僅是作為普通計算機使用時,我們需要謹防對應系統的日誌漏洞,因為該系統的日誌功能會將我們的一舉一動自動記憶保存下來,包括系統什麼時候啟動的、什麼時候關閉的,在啟動過程中用戶運行了哪些應用程序、訪問了什麼網站等等。比方說,要查看某個用戶的上網記錄時,我們只要打開Windows Server 2008系統的伺服器管理器窗口,從中展開事件查看器節點選項,並從“系統”分支下面找到來源為RemoteAccess的事件記錄,再用滑鼠雙擊該事件記錄選項,之後我們就能在其後出現的窗口中看到目標用戶的具體上網時間了。為了封堵系統日誌漏洞,我們可以按照下面的操作來設置Windows Server 2008系統:
首先依次單擊Windows Server 2008系統桌面上的“開始”/“程序”/“管理工具”/“伺服器管理器”命令,在彈出的伺服器管理器控制台窗口中,依次展開“配置”/“服務”分支選項;
其次在彈出的服務配置窗口中,用滑鼠雙擊其中的Windows Event Log系統服務,打開目標系統服務屬性設置窗口,單擊“停止”按鈕,將目標系統服務強行停止運行,最後單擊“確定”按鈕保存好上述設置操作,這麼一來我們就能成功封堵Windows Server 2008系統日誌漏洞了。
4.封堵網路發現漏洞
為了提高網路管理效率,Windows Server 2008系統在默認狀態下啟用運行了一項新功能,那就是網路發現功能,該功能可以通過Link-Layer Topology Discovery Responder網路協議,來自動判斷出當前內網環境中究竟有哪些網路設備或計算機處於在線連接狀態,我們可以巧妙利用該功能來快速定位網路故障位置,找到網路故障原因,提升網路故障解決效率。可是,在網路連接安全要求較高的場合下,網路發現功能的默認啟用運行,往往會讓內網環境中的重要網路設備或計算機直接“暴露”在網路中,那樣的話重要網路設備或計算機就容易受到非法攻擊。為了封堵網路發現漏洞,我們可以按照下面的操作來設置Windows Server 2008系統:
首先依次點選Windows Server 2008系統“開始”菜單中的“設置”、“控制面板”命令,打開Windows Server 2008系統的控制面板窗口,雙擊該窗口中的“網路和共享中心”選項,再在其後界面中展開網路發現功能設置區域,選中其中的“關閉網路發現”選項,同時單擊“應用”按鈕保存好上述設置操作;
其次依次單擊“開始”/“設置”/“網路連接”命令,在彈出的網路連接列表窗口中,用滑鼠右鍵單擊目標本地連接圖標,並執行快捷菜單中的“屬性”命令,打開目標本地連接屬性設置界面,取消默認選中的Link-Layer Topology Discovery Responder協議選項,再單擊“確定”按鈕,之後再將“鏈路層拓撲發現映射器I/O驅動程序”的選中狀態一併取消,最後單擊“確定”按鈕執行參數設置保存操作,如此一來Windows Server 2008系統的網路發現漏洞就被成功封堵了。
5.封堵應用程序漏洞
Windows Server 2008系統的安全“智商”非常高,當我們企圖運行一個從網上下載下來的應用程序時,該系統中的防火牆程序可能會提示說目標應用程序存在安全漏洞,為了預防這個應用程序漏洞被網路病毒或木馬程序非法利用,不少朋友常常錯誤認為只要對Windows Server 2008系統及時進行在線更新,就能封堵應用程序漏洞了;其實,更新系統漏洞補丁,只能封堵Windows Server 2008系統自身的漏洞,而無法封堵應用程序漏洞。為了既能正常運行目標應用程序,又能防止應用程序漏洞被非法利用,我們可以按照如下操作來封堵應用程序漏洞:
首先依次單擊Windows Server 2008系統桌面上的“開始”/“程序”/“管理工具”/“伺服器管理器”命令,在彈出的伺服器管理器控制台窗口左側列表區域中,依次展開“配置”、“高級安全Windows防火牆”分支選項,從目標分支下面點選“入站規則”選項;
其次從對應“入站規則”的“操作”列表中,點擊“新規則”項目,此時系統屏幕會自動彈出新建入站規則嚮導窗口,選中其中的“程序”選項,同時單擊“下一步”按鈕,將該設置窗口中的“此程序路徑”選項選中,之後在應用程序路徑文本框中正確輸入存在安全漏洞的應用程序具體路徑,當然我們也能通過“瀏覽”按鈕打開文件選擇對話框來選中並導入目標應用程序;
接著入站規則嚮導會彈出提示詢問我們要進行什麼操作時,我們必須將“阻止連接”項目選中,繼續點擊“下一步”按鈕,設置好當前入站規則的適用條件,我們盡量將“公用”、“專用”、“域”等條件同時選中,保證Windows Server 2008系統與任何不同的網路連接時,任何非法程序都無法通過網路利用目標應用程序的漏洞來攻擊Windows Server 2008系統;
完成上面的設置操作后,我們只要設置好當前新建規則的名稱,同時單擊“完成”按鈕保存好上面的創建操作,這麼一來我們日後可以利用目標應用程序正常上網訪問,但是木馬程序或間諜程序卻無法利用目標應用程序漏洞並通過網路來攻擊本地計算機系統。
6.封堵虛擬內存漏洞
當我們啟用了Windows Server 2008系統的虛擬內存功能后,該功能在默認狀態下支持在內存頁面未使用時,會自動使用系統頁面文件將其交換保存到本地磁碟中,這麼一來一些具有訪問系統頁面文件許可權的非法用戶,可能就能訪問到保存在虛擬內存中的隱私信息。為了封堵虛擬內存漏洞,我們可以在執行關閉系統操作時,自動清除虛擬內存頁面文件,那麼本次操作過程中出現的一些隱私信息就不會被非法用戶偷偷訪問了,下面就是封堵系統虛擬內存漏洞的具體操作步驟:
首先在Windows Server 2008系統桌面中依次單擊“開始”/“運行”命令,在彈出的任務運行對話框中,輸入字元串命令“gpedit.msc”,單擊回車鍵后,打開對應系統的組策略控制台窗口;
其次展開該控制台窗口左側列表區域中的“計算機配置”節點分支,再從該節點分支下面依次點選“Windows設置”、“安全設置”、“本地策略”、“安全選項”,在對應“安全選項”右側列表區域中,找到目標組策略“關機:清除虛擬內存頁面文件”選項;
接著用滑鼠右鍵單擊“關機:清除虛擬內存頁面文件”選項,從彈出的快捷菜單中執行“屬性”命令,打開目標組策略屬性設置窗口,選中其中的“已啟用”選項,同時單擊“確定”按鈕保存好上述設置操作,這麼一來Windows Server 2008系統日後關閉系統之前,會自動將保存在虛擬內存中的隱私信息清除掉,那麼其他用戶就無法通過訪問系統頁面文件的方式來竊取本地系統的操作隱私了。