第一篇:系统安全
系统安全
各种信息系统的信息量吞吐庞大,而且需要不间断地实时运行。因此系统应具有高稳定性和高安全性,以防范电子威胁、物理威胁和信息威胁等。
系统安全包括多个方面:物理安全,数据安全,通信/网络安全,操作系统安全,应用软件安全以及管理安全。系统安全示意图如下图所示:
图系统安全示意图
1物理安全
物理平台安全指运行整个系统所需要的基本环境设施,包括计算机房、电源供给和备份等。 计算机房安全措施
计算机机房及相关设施的设计与建设,必须符合国家、行业和地方有关的技术规范和标准,以保障环境安全。 电源供给系统安全措施
电源供给是整个系统的生命线,必须考虑设计三种保障机制:第一种方式是双电路供电,即完全引用两个不同的输配电网在线电源供电;第二种方式是发电机热备份,即在正常状态下由能够满足负荷要求的专用发电机提供在线电源热备份;第三种方式是由大功率不间断电源供给系统在线电源热备份。 消防安全措施
主要设施与环境的消防安全保障,必须符合国家、行业和地方有关的规范和标准,以保障环境安全。 选用高可靠性服务器以及其他硬件设施
硬件设施本身可靠性以及性能对系统的安全性影响至关重要,只有选用经过长期稳定使用的,高可靠性的硬件产品才能保证整个系统在运转中长期处于可靠、高效、安全的状态。2网络安全
采用专网设计,运用网闸等先进工具保证数据的物理隔离,实现各个子网的物理隔离。3数据安全
保证数据库的安全与稳定,对纯粹数据信息的安全保护,以
数据库信息的保护最为典型。对各种功能文件的保护,终端安全很重要。为确保这些数据的安全,在网络信息安全系统的设计中必须包括以下内容:
采用高可靠版本的SQL Server 2008数据库,配置安全级别以及访问控制。
采用本地热备份、远程异地热备份和第三方承保的方式进行数据备份,保障数据安全。 配置数据备份和恢复工具 采用数据访问控制措施 进行用户的身份鉴别与权限控制 采用数据机密性保护措施,如密文存储 采用数据完整性保护措施 防止非法软件拷贝和硬盘启动 防病毒
备份数据的安全保护 4系统安全
该层次的安全问题来自网络内使用的操作系统的安全和应用软件的安全。主要表现在以下方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。二是对运行操作系统的物理设备损坏问题。三是病毒对操作系统的威胁。我们将采用CA认证机制等并设置复杂的访问密码,配置
完善的安全策略,同时采用多种操作系统,多机多信道冗余以及采用先进的防病毒、防黑客工具,最大限度地防止上述不安全因素造成损失。
同时,也应考虑在登入应用软件系统时的身份验证,数据传输过程中的信息加密,指挥过程中的身份确认和身份控制以及软件系统的使用权限等问题。
同时,应用软件系统将采用严格的身份认证和权限控制机制,运用多层次的用户权限,包括系统级权限,模块级权限,功能级权限,字段级权限以及业务记录级权限等。采用严格的用户授权管理保证不同的权限访问不同的数据。
系统级权限:不同权限的用户访问不同的功能模块,实现功能模块访问的权限划分。
业务级权限:不同权限的用户访问功能模块中的不同子模块,实现细小功能模块的权限控制。
功能权限:不同权限的用户访问功能模块中的不同业务功能,限制部分业务功能的使用范围,保证系统安全。
字段级权限:限制未授权用户/访问修改被保护的数据,保证了敏感数据的安全。
业务记录级权限:限制部分用户只能访问/修改某些被授权的数据,例如操作员只能访问模块中有关自己业务范畴的数据,但领导可以访问各种数据,统揽全局。
为此,系统需要记录详尽的操作日志,使任何操作有据可查。
5管理安全
安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其它层次的安全漏洞。 针对网络系统,随着安全工程的规划与实施,必须逐渐建立健全一套自上而下的安全组织机构与有关管理的规章制度。 与网络安全工程的层次结构相对应,安全组织结构也应采用分层结构。建议指定专门机构和人员,负责全网所有日常安全管理活动,主要职责有:(1)监视全网运行和安全告警信息
(2)网络各个层次审计与日志信息的常规分析(3)安全设备的常规设置与维护
(4)全网与下一级网络安全策略的规划、制定与实施(5)网络安全事件的处理等
在下属各专网设置安全工作小组,接受全网安全管理中心的指导,主要负责该层次网络的安全事务。
网络系统的安全规章制度分两部分,一是国家及主管部门在信息安全方面的法律、法规与规定;另一部分是网络系统自身的制度和规定,它应该与网络所采取的各种安全机制相辅相成,互为补充。
可采用动态登入密码机制,保护密码安全。
第二篇:系统安全
系统安全.txt我退化了,到现在我还不会游泳,要知道在我出生之前,我绝对是游的最快的那个转自小木虫论坛http://emuch.net/bbs/viewthread.php?tid=178421&fpage=7别再使用使用电脑公司GHOST版系统了我的朋友告诉我有天晚上他在下载东西,睡不着,又闲着无聊,就拿出了扫描工具[s.exe,这个扫描工具的速度我认为是非常快的],扫描了
[***.***.1.1 ***.***.254.254]开了3389的IP,结果太另我惊奇了,开了3389的集子居然有186台(时间是晚上1点多),这个还不算什么,我就去连接远程桌面了,[对方是WindowsXP的系统]自然是要用户名和密码了,我就拿[Administrator,密码为空]居然让我进去了,而且[Administrator是第一次登陆,没有个人设置的]我就去看看他有哪些用户,Guest自然是禁用的了,只有两个管理员号码[Administrator和new],我没动它,管理员和我一样,在下载东西,我加了他QQ,传了个Radmin,搞定之后,我便去看看其他的3389机器了!我连接第二个扫描出来的3389IP也是WindowsXP的系统,还是老路用[Administrator,密码空]去连的时候,提示[new]在线,我就有点奇怪了,他们两个人的用户怎么是一样的啊,也没怎么在意,这个IP暂时放一边,换IP去连。IP在连,我的心也在凉!我连了186个IP,发现了一个特点:都开放了3389端口,都有Administrator和new这个用户,而且密码都为空。这意味着什么呢!还有一台电脑我进去了,他是刚装的系统和驱动,什么都没设置,人不在,我看了他可能把硬盘全格式化了,里面都没文件。现在我就能确定一件事情啦:他们安装完系统之后,就开了3389,而且建立了一个用户[new,密码空]。怎么可以这样实现呢,据我初步估计,他们一定是在网上下载了GHOST版系统,很可能是,别人在自己的系统里面做了后门,然后做成了镜像,给你们下载!当你们安装了之后。。。。以上的事情绝对是真实的!在此,我强烈建议大家不要为了省时间,安装GHOST系统,论坛上志鸿兄弟的那个就很好啊,或者你直接下一个xp505原版的iso算号安装。大家看了这个帖子之后就到命令提示符下面去打这个命令:netstat-na上面的那个命令是可以查看自己开了哪些端口的!还有就是给自己的用户设置好密码,特别提醒,发现自己有new这个用户的朋友,建议你们换系统吧(估计你们还是很菜,即使在论坛上说了怎么搞,你们也未必会搞)!好了,我就写到这里了,下面的事情,你们自己去办吧!解决方案:1.系统属性——远程——把“允许从这台计算机发送远程协助邀请”和“允许用户远程连接到此计算机”复选框前面的勾去掉!2.开始——控制面板——管理工具——服务,“Terminal Services”(允许用户以交互方式连接到远程计算机。远程桌面、快速用户切换、远程协助和终端服务器依赖此服务-停止或禁用此服务会使您的计算机变得不可靠。要阻止远程使用此计算机,请在“系统”属性控制面板项目上清除“远程”选项卡上的复选框。)括号里的是关于这个服务的描述。禁用了吧!3.开始——控制面板——管理工具——本地安全策略——本地策略——用户权限分配——通过终端服务允许登陆,你把“Administrators”和“Remote Desktop Users”删除。4.把用户[new]、用户[Guest]和用户[Administrator]重命名,并且设置一个强密码(推荐:字母+数字+字符,的组合)!5.控制面板——Windows防火墙——例外——把“远程桌面”前的复选框的勾去掉!
6.从IP策略里面关闭木马和病毒默认开放的端口。7.安装第三方防火墙!8.多去看看系统日志(开始——控制面板——管理工具——事件查看器)9.平时多用netstat-na这个命令,去看看有没有开放陌生的端口(运行cmd,在命令提示符下输入netstat-na),也许。。10.养成良好的上网习惯!本人经瑞星防火墙验证确实有人通过3389端口连接我的电脑。有江西、陕西、河北等地,请大家注意。
第三篇:系统安全整改意见范文
系统安全整改意见
去年十二月底,按照《人社部函[2011] 243 号关于开展2011年人力资源社会保障信息系统安全检查的通知》的要求,我局对全局的信息系统进行了认真的排查。
一、系统安全整改工作存在的问题:
(一)重要岗位人员信息安全和保密协定未签订;
(二)设备维修和报废管理制度虽已建立,但维修和
报废记录不完整;
(三)电子邮箱账户无口令强度限制措施;
(四)对终端计算机接入互联网无控制措施;
(五)对移动存储介质未采取集中管理,未配备电子
信息消除或销毁设备;
(六)信息安全培训教育未有效开展;
(七)与信息技术外包服务机构未签订信息安全和
保密协议;
(八)遇到计算机病毒侵袭等突发事件处理不够
及时;
(九)专业技术人员较少,信息系统安全方面可
投入的力量有限;
(十)规章制度体系初步建立,但还不完善,未
能覆盖相关信息系统安全的所有方面;
二、整改工作的侧重点
(一)继续加强对干部的安全意识教育,提高做好安
全工作的主动性和自觉性;
(二)切实增强信息安全制度的落实工作,不定期的对安全制度执行情况进行检查,对于导致不良
后果的责任人,要严肃追究责任,从而提高人
员安全防护意识;
(三)以制度为根本,在进一步完善信息安全制度的同时,安排专人,完善设施,密切监测,随时
随地解决可能发生的信息系统安全事故;
(四)要加大对线路、系统等的及时维护和保养,加
大更新力度;
(五)提高安全工作的现代化水平,便于我们进一步
加强对计算机信息系统安全的防范和保密工
作;
(六)加强信息网络安全技术人员培训,使安全技术
人员及时更新信息网络安全管理知识,提高相
关管理及法律法规等的认识,不断地加强信息
网络安全管理和技术防范水平;
(七)继续加强以密码技术为基础的信息保护盒网络信
任体系建设,加强对各种密码、口令的管理和控
制,使之切实起到保密作用;
(八)全面推进对各种信息安全技术产品的应用;牢固
建立信息系统安全工作的基石。
三、对整改工作的意见和建议
(一)加大资金投入,积极创造条件。加大信息安全投入,深入推进安全设施装备建设,全面增强安全技术防范能力,切实实现安全工作现代化。应根据工作实际需要,加大对安全设施软硬件的投入,增加必要的网络安全和监控设施、涉密计算机和专用移动存储介质、安全专用检查工作等设备及企业级安全专用软件等,从软硬件上双管齐下,位安全工作开创有利局面。
(二)严格完善落实管理制度,切实做好安全管理工作。信息技术日新月异的发展使安全管理面临前所未有的挑战,我们必须创新工作思路,开拓工作视野,完善工作措施,全面完善落实对计算机网络系统及相关设备的管理工作。一方面要严格执行涉密文件、涉密电子信息在传递、轮阅、存储等各个环节的保护标准,堵住泄密源头;另一方面,严格执行内外网物理隔离制度,坚决杜绝非法互联,公私混用等违规操作;三是妥善处理信息公开和保密的关
系,严格上网信息审查工作;最后还要做好设备采购、使用、维修、报废等环节的防护措施,消除制度隐患。
(三)深入开展队伍建设,切实做好安全工作。信息化安全工作专业性强,对人员的综合素质要求高。不但要熟练掌握专业技术工作,而且要熟悉我局的各项业务,能够比较精准的把握我局信息安全工作的重点。要按照政治强。业务精、作风好、纪律严的要求,把那些素质高,责任感强,业务能力优的人员充实到安全工作岗位上来,同时积极招聘培养新进人员,为做好信息化安全工作提供强有力的支撑。
(四)大力加强对信息网络安全技术人员的培训工作,积极有效地及时更新安全技术人员信息网络安全管理知识,全面提高其相关管理及法律法规等的认识,不断加强其信息网络安全管理和技术防范水平。同时还要加强对全局干部职工的安全教育培训工作,大力开展安全教育培训,争取使我局全体人员的安全防范意识再上新的台阶。
第四篇:系统安全性需求
系统安全性需求
系统保密性:只有授权的用户才能动用和修改信息系统的信息,而且必须防止信息的非法、非授权的泄漏。
系统完整性:也就是说信息必须以其原形被授权的用户所用,也只有授权的用户才能修改信息。
漏洞检测和安全风险评估:识别检测对象的系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险
可用性和抗毁性:设备备份机制、容错机制,防止在系统出现单点失败时,系统的备份机制保证系统的正常运行。
系统防病毒:网络防病毒系统应基于策略集中管理的方式,使得分布式的企业级病毒防护不再困难,而且提供病毒定义的实时自动更新功能。
第五篇:2003系统安全设置
Windows Server 2003(企业版32位)系统安全设置
系统中最多装一个杀毒软件和RAR解压缩工具和很小的一个流量监控软件。其他的无关软件也一律不要安装,甚至不用装office。多一个就会多一份漏洞和不安全隐患。开启系统自带防火墙是正确有效的防护,请相信微软的智商。通过以下基本安全设置后,加上服务器管理员规范的操作,服务器一般不会出现什么意外了,毕竟我们的服务器不是用来架设多个WEB网站的,造成漏洞的可能性大大降低。当然,没有绝对的事,做好服务器系统和OA数据备份是必须的。
如果对以下操作不太熟悉,建议先在本地机器练练,不要拿用户服务器测试,以免造成其他问题。
另赠送32位和64位的系统解释:windows server 200332位和64位操作系统的区别 问:
1、windows server 2003 32位和64位操作系统的区别2、32位windows server 2003是否可以用在两路四核 E5410 2.33GHz处理器和4x2GB内存上
答:
1、32位和64位的差别在于如果你的CPU是64位的,64位的OS能够完全发挥CPU的性能,而不需要使CPU运行在32位兼容模式下。
2、32位windows server 2003可以用在两路四核 E5410 2.33GHz处理器和4x2GB内存上,通过PAE模式也可以支持4G以上内存。
另外补充一下,Windows Server 2003的硬件支持特性并不是由32位或64位来决定的,而是由OS本身的版本来决定的。
以Windows Server 2003为例,标准版可以支持的最大CPU数为4路,最大内存数为4G,而企业版则可以支持最大CPU数8路,最大内存数32G。
回正题:
(一)禁用不需要的服务
Alerter通知选定的用户和计算机管理警报。
Computer Browser维护网络上计算机的更新列表,并将列表提供给计算机指定浏览。
Error Reporting Service 收集、存储和向 Microsoft 报告异常应用程序崩溃。
Help and Support启用在此计算机上运行帮助和支持中心。
Print Spooler管理所有本地和网络打印队列及控制所有打印工作。
Remote Registry使远程用户能修改此计算机上的注册表设置。
Remote Desktop Help Session Manager 管理并控制远程协助。
Server支持此计算机通过网络的文件、打印、和命名管道共享。
Task Scheduler使用户能在此计算机上配置和计划自动任务。(如果不需要可以禁用)可能需要
TCP/IP NetBIOS Helper 提供 TCP/IP(NetBT)服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持,从而使用户能够共享文件、打印和登录到网络。
Workstation创建和维护到远程服务的客户端网络连接。
禁用以上列出的服务,系统默认已经禁用的服务如果特殊需要请不要开启。
(二)本地安全策略设置
打开【控制面版】,找到【管理工具】,打开【本地安全策略】
帐户策略—>帐户锁定策略 1)
2)
3)
4)将帐户锁定阈值,由默认值0改为5,即5次无效登录,帐户将被锁定30分钟。可根据实际情况进行修改。帐户锁定时间默认为30分钟,可以根据需要改成更长或更短的时间。本地策略—>审核策略 审核策略更改成功 失败 审核登录事件成功 失败 审核对象访问失败 审核过程跟踪无审核 审核目录服务访问失败 审核特权使用失败 审核系统事件成功 失败 审核账户登录事件 成功 失败 审核账户管理成功 失败 本地策略—>用户权限分配 关闭系统只留Administrators组、其它全部删除。允许通过终端服务登录 只留Administrators,Remote Desktop Users组,其他全部删除。本地策略—>安全选项
交互式登陆: 不显示上次的用户名启用
(Interactive logon: Do not display last user name启用)
网络访问: 不允许 SAM 帐户和共享的匿名枚举启用
(Network access: Do not allow anonymous enumeration of SAM accounts and shares 启用)
网络访问: 不允许存储网络身份验证的凭据或.NET Passports启用
(Network access: Do not allow storage of credentials or.NET Passports for network authentication 启
用)
网络访问: 可匿名访问的共享全部删除
(Network access: Shares that can be accessed anonymously 全部删除)
网络访问: 可匿名访问的命名管道全部删除
(Network access: Named Pipes that can be accessed anonymously 全部删除)
网络访问: 可远程访问的注册表路径全部删除
(Network access: Remotely accessible registry paths 全部删除)
网络访问: 可远程访问的注册表路径和子路径全部删除
(Network access: Remotely accessible registry paths and sub-paths 全部删除)
帐户:重命名来宾帐户输入一个新的帐户
帐户:重命名系统管理员帐户输入一个新的帐户
(三)改名或卸载最不安全的组件,防止ASP网马运行,(没有架设ASP运行环境,这一步可以不做)
1)卸载最不安全的组件
最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.bat文件,然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器就可以了。
regsvr32/u C:WINDOWSSystem32wshom.ocx
del C:WINDOWSSystem32wshom.ocx
regsvr32/u C:WINDOWSsystem32shell32.dll
del C:WINDOWSsystem32shell32.dll
2)改名不安全组件(这一步可以不做)
a)Scripting.FileSystemObject可以对文件和文件夹进行常规操作
禁用该组件并不是最理想的安全措施,禁用后会导致大部ASP网站无法运行
定位到HKEY_CLASSES_ROOTScripting.FileSystemObject将其重命名
定位到HKEY_CLASSES_ROOTScripting.FileSystemObjectCLSID删除其右侧的默认值
禁止Guests组用户调用此组件,运行中输入“cacls C:WINDOWSsystem32scrrun.dll /e /d guests” b)WScript.Shell可以调用系统内核运行DOS基本命令,非常危险
定位到HKEY_CLASSES_ROOTWScript.Shell将其重命名
定位到HKEY_CLASSES_ROOTWScript.ShellCLSID删除其右侧的默认值
定位到HKEY_CLASSES_ROOTWScript.Shell.1将其重命名
定位到HKEY_CLASSES_ROOTWScript.Shell.1CLSID删除其右侧的默认值
c)Shell.Application可以调用系统内核运行DOS基本命令,非常危险
定位到HKEY_CLASSES_ROOTShell.Application将其重命名
定位到HKEY_CLASSES_ROOTShell.ApplicationCLSID删除其右侧的默认值
定位到HKEY_CLASSES_ROOTShell.Application.1将其重命名
定位到HKEY_CLASSES_ROOTShell.Application.1CLSID删除其右侧的默认值
禁止Guests组用户调用此组件,运行中输入“cacls C:WINDOWSsystem32shell32.dll /e /d guests”
d)WScript.Network为ASP程序罗列和创建系统用户(組)提供了可能
定位到HKEY_CLASSES_ROOTWScript.Network将其重命名
定位到HKEY_CLASSES_ROOTWScript.NetworkCLSID删除其右侧的默认值
定位到HKEY_CLASSES_ROOTWScript.Network.1将其重命名
定位到HKEY_CLASSES_ROOTWScript.Network.1CLSID删除其右侧的默认值0
注:以上操作需要重新启动服务后才会生效。
(四)组策略设置(运行中输入“gpedit.msc”打开)
1)关闭自动播放
有两处需要修改分别是:
1、计算机配置—>管理模板—>系统(System)
2、用户配置—>管理模板—>系统(System)
将两处的“关闭自动播放(Turn off Autoplay)”设置成“已启用”同时选择“所有驱动器(All drives)”
(五)禁止dump file的产生
dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料。然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。
1)右击【我的电脑】选择【属性】打开【系统属性】,点击【启动和故障恢复】的【设置】,将【写入调试信息】由“完全内存转储”改为“(无)”,并删除C:WINDOWS下的MEMORY.DMP(如果存在这个文件)
2)关闭华医生Dr.Watson,在运行中输入“drwtsn32”调出系统里的华医生Dr.Watson,只保留“转储全部线程上下文”选项,否则一旦程序出错,硬盘会读很久,并占用大量空间。同时删除C:Documents and SettingsAdministratorLocal SettingsApplication DataMicrosoftDr Watson下的user.dmp(如果存在这个文件)
(六)网络连接设置
1)打开网络连接的属性,去掉“Microsoft网络客户端(Client for Microsoft Networkd)”和“Microsoft网络的文件和打印机共享(File and Printer Sharing for Microsoft Netwoks)”前的勾
2)打开“Internet 协议(TCP/IP)(Internet Protocol(TCP/IP))”的属性,点击【高级】再点击【WINS】选项卡,选择“禁用TCP/IP上的NetBIOS”,这样可以关闭139端口。
3)开启Windwos自带的防火墙
打开本地连接属性,点击【高级】再点击【设置】,会提示你防火墙没有运行,点击【是】开启防火墙,在防火墙设置对话框【常规】选项卡中点击“启用”(不要勾选“不允许例外”),然后在【例外】选项卡中点击【添加端口】,添加需要的端口如21,25,80,110,1433,3306,3389
等,在【高级】选项卡中点击ICMP的【设置】勾选“允许传入回显请求”
OA系统一般开启的端口是80,精灵1188和视频会议1935,现在的高百特不知是什么端口了(UDP协议),远程桌面3389,其他不要开。
(七)本地用户和组设置
1)禁用Guest(如果之前已经重命名了来宾帐户,则禁用重命名后的帐户),SUPPORT_388945a0,SQLDebugger(安装了SQL Server 2000后会出现这个帐户)
2)创建Administrator陷阱帐户(前题需要已经重命名了系统管理员帐户)并设置一个超过10位的超级复杂密码
3)重命名Administrators组,在组里面右击Administrators选择重命名(Rename),然后输入一个新的名字。这样即使系统出现了溢出漏洞,想通过“net localgroup administraots xxx /add”来提权是根本不可能的了,除非知道重命名后的管理员组的名字。
(八)防止Serv-U权限提升,(一般OA服务器中不会架设这个FTP,可不用设置)
1)用Ultraedit打开ServUDaemon.exe查找“Ascii:LocalAdministrator”和“#l@$ak#.lk;0@P”修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。
2)另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。
3)
(九)IIS设置(一般OA服务器中不会架设这个IIS,可不用设置)
1)
2)
3)修改默认FTP站点的主目录路径为C:ftproot 删除或停用网站目录下的默认网站 在Web服务扩展里面将Active Server Pages设置为允许
(十)windows2003修改远程登陆端口号
现在利用终端服务(3389漏洞)结合输入法漏洞攻击Win 2003 Server的案例越来越多,作为一条安全措施,可以修改一下终端服务所提供的端口,使常规的扫描器扫描不到。但这个方法说到底仍然是一个治标不治本的办法,如果攻击者知道修改了的端口所提供的服务后,仍然会连接上你的终端服务器的(不过几率微小)。
具体操作如下:
在服务器上做如下修改: 开始/运行/Regedt32.exe,找到:
KEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcpHKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp下都有一个PortNumber值,通常为3389,将其修改为自己的值,如9833(可自己指定端口,但最好不要设为低端端口,以免冲突).0xd3d,是16进制,也就是10进制的3389,也就是RDP协议的端口,改成你欲设的端口。
完成这两步操作后,我们就可以使用远程桌面通过ip地址加端口号的方式连接。
注:如果您更改了远程登陆的端口请记得在系统或者您自己安装的防火墙上打开这个例外端口。
(十一)检查2003系统是否被建立了隐藏的管理员账号:
超级用户建立以后,就不能再改密码了,如果用net user命令来改密码的话,那么在帐户管理器中将又会看这个隐藏的超级用户了,而且不能删除。
经过实践,这个隐藏帐号是可以删除的,“开始”→“运行”并输入“regedit.exe” 回车,启动注册表编辑器regedit.exe。打开键:HKEY_LOCAL_MAICHINESAMSAMDomainsaccountusernames这里删除你想要删除的用户,前提是你需要有这个注册项的权限!
通达OA——马利民