一、端口
端口是计算机与外界通讯的渠道,它们就像一道道门一样控制着数据与指令的传输。各类数据包在最终封包时都会加入端口信息,以便在数据包接收后拆包识别。我们知道,许多蠕虫病毒正是利用了端口信息才能实现恶意骚扰的。所以,对于原本脆弱的Windows系统来说,有必要把一些危险而又不常用到的端口关闭或是封锁,以保证信息安全。
关闭端口的方法非常简单,在“控制面板”→“管理工具”→“服务”中即可配置。
这里重点说说139端口,139端口也就是NetBIOS Session端口,用来文件和打印的共享,关闭139端口的方法是在“本地连接”中选取 “Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里,有一项“禁用TCP/IP的NETBIOS”,选中后即可关闭139端口。
为什么要关闭139端口呢?这里涉及一个139端口入侵的问题。如果黑客确定一台存在139端口漏洞的主机。用扫描工具扫描,然后使用nbtstat -a IP这个命令得到用户的情况,最后完成非法访问的操作
二、组策略部署
由于组策略有着直观的名字和功能解释,所以应用上比较简单,对于管理员和终端用户都非常方便,但它的功能远没有限制起来那样简单,我们可以将它作为一种安全保护跟踪工具。比如,可以利用组策略寻找共享目录访问痕迹。
这对于局域网内的用户监测来说非常重要。因为在网络内部,一旦出现非法用户,大多与共享入侵和访问共享资源有关,此时查询共享目录的访问信息就可以追踪求原,查到真凶。打开组策略后在左侧列表区域中的“本地计算机策略”→“计算机配置”→“Windows设置”→“安全设置”→“本地策略”→“审核策略” 选项,在“审核策略”中找到“审核对象访问”,选中属性界面中的“失败”、“成功”项,以后出现问题时就能有针对性地进入系统安全日志文件,来查看相关事件记录
三、EFS
提到系统安全,就不得不说EFS概念。EFS(Encrypting File System,加密文件系统)是Windows系统中的一项功能,针对NTFS分区中的文件和数据,用户都可以直接加密,从而达到快速提高数据安全性的目的。
EFS加密基于公钥策略。在使用EFS加密一个文件或文件夹时,系统首先会生成一个由伪随机数组成的FEK,也就是文件加密钥匙,然后将利用FEK和数据扩展标准X算法创建加密后的文件,并进行存储,同时删除原始文件。
然后系统会利用公钥加密FEK,并把加密后的FEK存储在同一个加密文件中。而在访问被加密的文件时,系统首先利用当前用户的私钥解密FEK,然后利用 FEK解密出文件。尽管现在出现了一些威胁EFS加密的突破方式,但我们仍然有理由相信,依靠系统本身技术的安全保障可以做最快速的防护,哪怕是用来应急保护。