懂你网 >地图 >日志 >

怎么看电脑的操作日志

怎么看电脑的操作日志(8篇)

时间:2025-11-05 作者:懂你网

相关推荐

为了确保Windows服务器的安全性,可以采取多种加固措施。以下是一些基本的安全策略:定期更新系统和软件、使用强密码和多因素认证、限制用户权限、启用防火墙和入侵检测系统、定期备份数据以及监控日志以检测异常活动。这些方法可有效提升系统安全,保护服务器免受潜在威胁。

⬔ 怎么看电脑的操作日志 ⬔

Windows服务器是Microsoft Windows Server System(WSS)的核心,Windows 的服务器操作系统。每个Windows服务器都与其家用(工作站)版对应(2003 R2除外)。

1)、系统安全基本设置

1.安装说明:系统全部NTFS格式化,重新安装系统(采用原版win2003),安装杀毒软件(Mcafee),并将杀毒软件更新,安装sp2补钉,安装IIS(只安装必须的组件),安装SQL2000,安装.net2.0,开启防火墙。并将服务器打上最新的补钉。

2)、关闭不需要的服务

Computer Browser:维护网络计算机更新,禁用

Distributed File System: 局域网管理共享文件,不需要禁用

Distributed linktracking client:用于局域网更新连接信息,不需要禁用

Error reporting service:禁止发送错误报告

Microsoft Serch:提供快速的单词搜索,不需要可禁用

NTLMSecuritysupportprovide:telnet服务和Microsoft Serch用的,不需要禁用

PrintSpooler:如果没有打印机可禁用

Remote Registry:禁止远程修改注册表

Remote Desktop Help Session Manager:禁止远程协助 其他服务有待核查

3)、设置和管理账户

1、将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码

2、系统管理员账户最好少建,更改默认的管理员帐户名(Administrator)和描述,密码最好采用数字加大小写字母加数字的上档键组合,长度最好不少于10位

3、新建一个名为Administrator的陷阱帐号,为其设置最小的权限,然后随便输入组合的最好不低于20位的密码

4、计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效 时间为30分钟

5、在安全设置-本地策略-安全选项中将“不显示上次的用户名”设为启用

6、 在安全设置-本地策略-用户权利分配中将“从网络访问此计算机”中只保留Internet来宾账户、启动IIS进程账户,Aspnet账户

7、创建一个User账户,运行系统,如果要运行特权命令使用Runas命令。

4)、打开相应的审核策略

审核策略更改:成功

审核登录事件:成功,失败

审核对象访问:失败

审核对象追踪:成功,失败

审核目录服务访问:失败

审核特权使用:失败

审核系统事件:成功,失败

审核账户登录事件:成功,失败

审核账户管理:成功,失败

5)、 其它安全相关设置

1、禁止C$、D$、ADMIN$一类的缺省共享

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters,在右边的 窗口中新建Dword值,名称设为AutoShareServer值设为0

2、解除NetBios与TCP/IP协议的绑定

右击网上邻居-属性-右击本地连接-属性-双击Internet协议-高级-Wins-禁用TCP/IP上的 NETBIOS

3、隐藏重要文件/目录

可以修改注册表实现完全隐藏: “HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent-VersionExplorerAdvancedFol derHi-ddenSHOWALL”,鼠标右击“CheckedValue”,选择修改,把数值由1改为0

4、防止SYN洪水攻击

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名为SynAttackProtect,值为2

5、 禁止响应ICMP路由通告报文

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface 新建DWORD值,名为PerformRouterDiscovery 值为0

6. 防止ICMP重定向报文的攻击

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 将EnableICMPRedirects 值设为0

7、 不支持IGMP协议

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD 值,名为IGMPLevel 值为0

8、禁用DCOM:运行中输入 Dcomcnfg.exe。 回车, 单击“控制台根节点”下的“组件服务”。 打开“计算机”子 文件夹。

对于本地计算机,请以右键单击“我的电脑”,然后选择“属 性”。选择“默认属性”选项卡。清除“在这台计算机上启用分布式 COM”复选框。

9、终端服务的默认端口为3389,可考虑修改为别的端口。

修改方法为: 服务器端:打开注册表,在“HKLMSYSTEMCurrent ControlSetControlTerminal ServerWin Stations” 处找到类似RDP-TCP的子键,修改PortNumber值。 客户端:按正常步骤建一个客户端连接,选中这个连接,在“文件”菜单中选择导出,在指定位置会 生成一个后缀为.cns的文件。打开该文件,修改“Server Port”值为与服务器端的PortNumber对应的 值。然后再导入该文件(方法:菜单→文件→导入),这样客户端就修改了端口。

6)、配置 IIS 服务

1、不使用默认的Web站点,如果使用也要将 将IIS目录与系统磁盘分开。

2、删除IIS默认创建的Inetpub目录(在安装系统的盘上)。

3、删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、 MSADC。

4、删除不必要的IIS扩展名映射。右键单击“默认Web站点→属性→主目录→配置”,打开应用程序窗口,去掉不必要的应用程序映 射。主要为.shtml, .shtm, .stm

5、更改IIS日志的路径 右键单击“默认Web站点→属性-网站-在启用日志记录下点击属性

6、如果使用的是2000可以使用iislockdown来保护IIS,在2003运行的IE6.0的版本不需要。

7、使用UrlScan

UrlScan是一个ISAPI筛选器,它对传入的HTTP数据包进行分析并可以拒绝任何可疑的通信量。 目前最新的版本是2.5,如果是2000Server需要先安装1.0或2.0的版本。如果没有特殊的要求采用UrlScan默认配置就可以了。

但如果你在服务器运行ASP.NET程序,并要进行调试你需打开要 %WINDIR%System32InetsrvURLscan,文件夹中的URLScan.ini 文件,然后在UserAllowVerbs节添 加debug谓词,注意此节是区分大小写的。

如果你的网页是.asp网页你需要在DenyExtensions删除.asp相关的内容。

如果你的.网页使用了非ASCII代码,你需要在Option节中将AllowHighBitCharacters的值设为1 在对URLScan.ini 文件做了更改后,你需要重启IIS服务才能生效,快速方法运行中输入iisreset 如果你在配置后出现什么问题,你可以通过添加/删除程序删除UrlScan。

8、利用WIS (Web Injection Scanner)工具对整个网站进行SQL Injection 脆弱性扫描.

7)、配置Sql服务器

1、System Administrators 角色最好不要超过两个

3、不要使用Sa账户,为其配置一个超级复杂的密码

4、删除以下的扩展存储过程格式为:

use master sp_dropextendedproc '扩展存储过程名'

xp_cmdshell:是进入操作系统的最佳捷径,删除访问注册表的存储过程,

删除

Xp_regaddmultistringXp_regkeyXp_regvalueXp_regenumvalues Xp_regread  Xp_regwrite  Xp_regremovemultistring

OLE自动存储过程,不需要删除

Sp_OACreate   Sp_OADestroySp_OAGetErrorInfoSp_OAGetProperty Sp_OAMethodSp_OASetPropertySp_OAStop

5、隐藏 SQL Server、更改默认的1433端口

右击实例选属性-常规-网络配置中选择TCP/IP协议的属性,选择隐藏 SQL Server 实例,并改原默 认的1433端口。

8)、修改系统日志保存地址 默认位置为 应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%system32config,默认 文件大小512KB,管理员都会改变这个默认大小。

安全日志文件:%systemroot%system32configSecEvent.EVT 系统日志文件:%systemroot%system32configSysEvent.EVT 应用程序日志文件:%systemroot%system32configAppEvent.EVT Internet信息服务FTP日志默认位置:%systemroot%system32logfilesmsftpsvc1,默认每天一个日 志 Internet信息服务WWW日志默认位置:%systemroot%system32logfilesw3svc1,默认每天一个日 志 Scheduler(任务计划)服务日志默认位置:%systemroot%schedlgu.txt 应用程序日志,安全日志,系统日志,DNS服务器日志,它们这些LOG文件在注册表中的: HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventlog Schedluler(任务计划)服务日志在注册表中 HKEY_LOCAL_MACHINESOFTWAREMicrosoftSchedulingAgent SQL 删掉或改名xplog70.dll [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters] "AutoShareServer"=dword:00000000 "AutoShareWks"=dword:00000000 // AutoShareWks 对pro版本 // AutoShareServer 对server版本 // 0

禁止管理共享admin$,c$,d$之类默认共享 [HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA] "restrictanonymous"=dword:00000001 //0x1 匿名用户无法列举本机用户列表 //0x2 匿名用户无法连接本机IPC$共享(可能sql server不能够启动

9)、本地安全策略

1.只开放服务需要的端口与协议。 具体方法为:按顺序打开“网上邻居→属性→本地连接→属性→Internet 协议→属性→高级→选项→ TCP/IP筛选→属性”,添加需要的TCP、UDP端口以及IP协议即可。根据服务开设口,常用的TCP 口有:80口用于Web服务;21用于FTP服务;25口用于SMTP;23口用于Telnet服务;110口 用于POP3。常用的UDP端口有:53口-DNS域名解析服务;161口-snmp简单的网络管理协议。 8000、4000用于OICQ,服务器用8000来接收信息,客户端用4000发送信息。 封TCP端口: 21(FTP,换FTP端口)23(TELNET),53(DNS),135,136,137,138,139,443,445,1028,1433,3389 可封TCP端口:1080,3128,6588,8080(以上为代理端口).25(SMTP),161(SNMP),67(引导) 封UDP端口:1434(这个就不用说了吧) 封所有ICMP,即封PING 以上是最常被扫的端口,有别的同样也封,当然因为80是做WEB用的

2、禁止建立空连接 默认情况下,任何用户可通过空连接连上服务器,枚举账号并猜测密码。空连接用的端口是139, 通过空连接,可以复制文件到远端服务器,计划执行一个任务,这就是一个漏洞。可以通过以下两 种方法禁止建立空连接:

(1) 修改注册表中 Local_MachineSystem CurrentControlSetControlLSA-RestrictAnonymous 的值为1。

(2) 修改Windows 2000的本地安全策略。设置“本地安全策略→本地策略→选项”中的 RestrictAnonymous(匿名连接的额外限制)为“不容许枚举SAM账号和共享”。 首先,Windows 2000的默认安装允许任何用户通过空连接得到系统所有账号和共享列表,这本来 是为了方便局域网用户共享资源和文件的,但是,同时任何一个远程用户也可以通过同样的方法得 到您的用户列表,并可能使用暴力法破解用户密码给整个网络带来破坏。很多人都只知道更改注册 表Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous = 1来禁止空用户连接, 实际上Windows 2000的本地安全策略里(如果是域服务器就是在域服务器安全和域安全策略里) 就有RestrictAnonymous选项,其中有三个值:“0”这个值是系统默认的,没有任何限制,远程用户 可以知道您机器上所有的账号、组信息、共享目录、网络传输列表(NetServerTransportEnum)等;“1” 这个值是只允许非NULL用户存取SAM账号信息和共享信息;“2”这个值只有Windows 2000才支 持,需要注意的是,如果使用了这个值,就不能再共享资源了,所以还是推荐把数值设为“1”比较 好。

10)、防止asp木马

1、基于FileSystemObject组件的asp木马

cacls %systemroot%system32scrrun.dll /e /d guests //禁止guests使用 regsvr32 scrrun.dll /u /s //删除

2.基于shell.application组件的asp木马

cacls %systemroot%system32shell32.dll /e /d guests //禁止guests使用 regsvr32 shell32.dll /u /s //删除

3.将图片文件夹的权限设置为不允许运行。

4.如果网站中不存在有asp的话,禁用asp

11)、防止SQL注入

1.尽量使用参数化语句

2.无法使用参数化的SQL使用过滤。

3.网站设置为不显示详细错误信息,页面出错时一律跳转到错误页面。

4.不要使用sa用户连接数据库

5、新建一个public权限数据库用户,并用这个用户访问数据库 6、[角色]去掉角色public对sysobjects与syscolumns对象的select访问权限。

注意:

最后强调一下,以上设置可能会影响到有些应用服务,例如导至不能连接上远程服务器,因此建议,以上设置首先在本地机器或虚拟机(VMware Workstation)上做好设置,确定没事之后然后再在服务器上做

⬔ 怎么看电脑的操作日志 ⬔

一、禁用Guest账户

Guest账户为黑客入侵打开了方便之门,黑客使用Guest账户可以进行提权。禁用Guest账户是很好的选择。

打开“开始——管理工具——计算机管理——本地用户和组——用户——Guest,右键打开属性,打勾“账户已禁用”,最后点击应用和确定即可禁用Guest账户

二、密码策略

操作系统和数据库系统管理,用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换密码。

进入“开始——管理工具——本地安全策略”,在“帐户策略——密码策略”;

“密码必须符合复杂度要求” 设置为“启用”

“密码长度最小值”设置为“8-12个字符”

“密码最长使用期限”设置为“90天”

“强制密码历史”设置为“记住5个密码”

“用可以还原的加密来存储密码”设置为“禁用”

三、连续登录失败账户锁定策略

应启用登录失败锁定功能,可采取结束会话、限制非法登录次数和自动退出等措施。对于采用静态口令认证技术的服务器,应设置当用户连续登录失败次数超过5 次(不含5 次),锁定该用户使用的账号**分钟。

比如连续登录失败超过5次,锁定该用户账号15分钟

进入“开始——管理工具——本地安全策略”,在“帐户策略——帐户锁定策略”:

“账户锁定时间”设置为15分钟

“账户额锁定阀值”设置为5 次

“复位账户锁定计数器”设置为15分钟

四、日志审核策略

审核内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。在主机的审核策略上设置日志审核策略,进入“开始 ——管理工具——本地安全策略”,在“本地策略——审核策略”在主机的审核策略上设置日志审核策略:

审计帐户登录事件: 成功,失败

审计帐户管理: 成功,失败

审计目录服务访问: 成功,失败

审计登录事件: 成功,失败

审计对象访问: 成功,失败

审计策略更改: 成功,失败

审计特权使用: 成功,失败

审计系统事件: 成功,失败

审计过程追踪: 成功,失败

五、设置不显示最后的用户名

在本地安全设置系统登录时不显示最后的用户名。

进入“开始——管理工具——本地安全策略”,在“本地策略——安全选项”

“交互式登录:不显示最后的用户名”设置为“已启用”

六、启用主机安全选项的”关机前清除虚拟内存页面”

应确保系统内的文件、目录和数据库记录等资源所在的 存储空间,被释放或重新分配 给其他用户前得到完全清除。

进入“开始——管理工具——本地安全策略”,在本地策略——安全选项

“关机:清除虚拟页面文件内存”设置为“已启用”

七、配置日志文件大小

配置日志文件容量,避免受到未预期的`删除、修改或覆盖等

进入“开始——管理工具——计算机管理——事件查看器——windows日志-系统,右键属性

八、磁盘配额配置

磁盘配额可以限制指定账户能够使用的磁盘空间,这样可以避免因某个用户的过度使用磁盘空间造成其他用户无法正常工作甚至影响系统运行

进入“我的电脑——C盘——属性——配额”

“启用磁盘管理”设置为启用

“磁盘空间限制为”设置为”90GB”

“将警告等级设为”设置为”90GB”

“用户超出配额限制时记录事件(G)”打勾

“用户超过警告等级时记录事件(V)” 打勾

九、远程会话策略

默认情况下,远程桌面服务允许用户从远程桌面服务会话断开连接,而不用注销和结束会话。启用此策略设置,则达到指定时间后将从服务器中删除已断开连接的会话

进入运行——gpedit.msc——计算机配置——管理模板——wondows组件——远程服务——远程桌面会话主机——会话时间限制

“设置已中断会话的时间限制”设置为“已启用”

“结束已断开连接的会话”设置为“5分钟”

十、强制启用SSL

当为服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。

打开“运行-输入命令 【gpedit.msc】-本地组策略编辑器—计算机配置—管理模板—windows 组件—远程桌面服务—远程桌面会话主机—安全

启用“设置客户端连接加密级别”,将加密等级设置为高级。

启用“远程(RDP)连接要求使用指定的安全层”安全层选择SSL。

⬔ 怎么看电脑的操作日志 ⬔

一、取消文件夹隐藏共享在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”。但是只要键入“计算机名或者IPC$”,系统就会询问用户名和密码,遗憾的是,大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。

怎么来消除默认共享呢?方法很简单,打开注册表编辑器,进入“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevicesLanmanworkstationparameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。关闭“文件和打印共享”文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。二、禁止建立空连接打开注册表编辑器,进入“HKEY_LOCAL_MACHINESystemCurrentControlSetControlLsa”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。三、删掉不必要的.协议对于服务器来说,只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。四、禁用不必要的服务:Automatic Updates(自动更新下载)Computer BrowserDHCP ClientDNS ClientMessengerPrint SpoolerRemote Registry(远程修改注册表)Server(文件共享)Task Scheduler(计划任务)TCP/IP NetBIOS HelperThemes(桌面主题)Windows AudioWindows TimeWorkstation五、更换管理员帐户

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。

首先是为Administrator帐户设置一个强大复杂的密码(个人建议至少12位),然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性六、把Guest及其它不用的账号禁用有很多入侵都是通过这个账号进一步获得管理员密码或者权限的.。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。七、防范木马程序

木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:

● 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。

● 在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。

● 将注册表里 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以“Run”为前缀的可疑程序全部删除即可。八、如果开放了Web服务,还需要对IIS服务进行安全配置:

(1) 更改Web服务主目录。右键单击“默认Web站点→属性→主目录→本地路径”,将“本地路径”指向其他目录。

(2) 删除原默认安装的Inetpub目录。(或者更改文件名)

(3) 删除以下虚拟目录: _vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。九、打开审核策略Windows默认安装没有打开任何安全审核,所以需要进入[我的电脑]→[控制面板]→[管理工具]→[本地安全策略]→[审核策略]中打开相应的审核。系统提供了九类可以审核的事件,对于每一类都可以指明是审核成功事件、失败事件,还是两者都审核策略更改:成功或失败登录事件:成功和失败对象访问:失败事件过程追踪:根据需要选用目录服务访问:失败事件特权使用:失败事件系统事件:成功和失败账户登录事件:成功和失败账户管理:成功和失败十、安装必要的安全软件

我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。当然我们也不应安装一些没必要的软件,比如:QQ一些聊天工具,这样尽可能给黑客提供少的后门.最后建议大家给自己的系统打上补丁,微软那些没完没了的补丁还是很有用的。

⬔ 怎么看电脑的操作日志 ⬔

1.系统补丁的更新

点击开始菜单—>所有程序—>Windows Update

按照提示进行补丁的安装。

2.修改远程桌面端口:将默认端口3389改为XXXX。如何修改远程桌面端口可以参考 “服务器安全策略之《修改远程桌面端口》”

3.帐户:对系统管理员默认帐户administrator进行重命名,停用guest用户。

4.共享和发现

右键“网络”-属性-更改高级共享设置--共享和发现

关闭,网络共享,文件共享,公用文件共享,打印机共享所有

5.防火墙的设置

控制面板→Windows防火墙设置(启动防火墙)→更改设置→例外,勾选FTP、HTTP、远程桌面服务 核心网络 HTTPS 3306:Mysql 1433:Mssql;

(1)取消网络连接中的文件和打印共享。

(2)在例外里面添加远程桌面端口XXX。否则无法在本地远程连接桌面

(3)在防火墙高级设置时勾选Web 服务和安全的Web服务。

(4)在防火墙开放FTP端口XX。

(5)开放短信发送平台端口:XXX

默认开启防火墙后ping命令是禁止的,开启方法如下:

方法1:命令行模式

进入服务器后 点击 开始——运行 输入命令:

netsh firewall set icmpsetting 8 这样就可以在外部ping到服务器了 非常简单实用!

同样道理,如果想禁止Ping,那运行如下命令即可实现:

netsh firewall set icmpsetting 8 disable

方法2:防火墙高级面板方式

1. 进入控制面板——>管理工具——>找到 “高级安全 Windows防火墙”

2. 点击 入站规则

3. 找到 回显请求-ICMPv4-In (Echo Request – ICMPv4-In)

4. 右键 点击规则 点击“启用规则(Enable)”

禁止ping的方法相同

6.禁用不需要的和危险的服务,以下列出服务都需要禁用。

打开 控制面板--管理工具--服务(或通过命令services.msc)

Distributed linktracking client 用于局域网更新连接信息

PrintSpooler 打印服务

Remote Registry 远程修改注册表

Server 计算机通过网络的文件、打印、和命名管道共享 (关闭会启动时会报错)

TCP/IP NetBIOS Helper 提供

TCP/IP (NetBT) 服务上的

NetBIOS 和网络上客户端的

NetBIOS 名称解析的.支持

Workstation 泄漏系统用户名列表 与Terminal Services Configuration 关联

Computer Browser 维护网络计算机更新 默认已经禁用

Net Logon 域控制器通道管理 默认已经手动

Remote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC) 默认已经手动

删除服务sc MySql

7.禁止IPC空连接:打开注册表,找到Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 把这个值改成”1”即可。

8.删除默认共享:打开注册表,找到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters,新建 AutoShareServer类型是REG_DWORD把值改为0。

9.组策略配置:gpedit—>计算机配置—>windows设置—>安全设置—>本地策略。

(1)在用户权利分配下,从通过网络访问此计算机中删除Power Users和Backup Operators;

(2)启用不允许匿名访问SAM帐号和共享;

(3)启用不允许为网络验证存储凭据或Passport;

(4)从文件共享中删除允许匿名登录的DFS$和COMCFG;

(5)启用交互登录:不显示上次的用户名;

(6)启用在下一次密码变更时不存储LANMAN哈希值;

(7)禁止IIS匿名用户在本地登录。

10.本地安全策略设置:

开始菜单—>管理工具—>本地安全策略

A、本地策略——>审核策略

(1)审核策略更改 成功 失败

(2)审核登录事件 成功 失败

(3)审核对象访问失败

(4)审核过程跟踪 无审核

(5)审核目录服务访问失败

(6)审核特权使用失败

(7)审核系统事件 成功 失败

(8)审核账户登录事件 成功 失败

(9)审核账户管理 成功 失败

注:在设置审核登陆事件时选择记失败,这样在事件查看器里的安全日志就会记录登陆失败的信息。

B、本地策略——>用户权限分配

(1)关闭系统:只有Administrators组、其它全部删除。

(2)通过终端服务拒绝登陆:加入Guests组、IUSR_*****、IWAM_*****、NETWORK SERVICE、SQLDebugger

(3)通过终端服务允许登陆:加入Administrators、Remote Desktop Users组,其他全部删除

C、本地策略——>安全选项

交互式登陆:不显示最后的用户名  启用

网络访问:不允许SAM帐户的匿名枚举 启用 已经启用

网络访问:不允许SAM帐户和共享的匿名枚举 启用

网络访问:不允许储存网络身份验证的凭据  启用

网络访问:可匿名访问的共享 内容全部删除

网络访问:可匿名访问的命名管道 内容全部删除

网络访问:可远程访问的注册表路径内容全部删除

网络访问:可远程访问的注册表路径和子路径内容全部删除

帐户:重命名来宾帐户这里可以更改guest帐号

帐户:重命名系统管理员帐户 这里可以更改Administrator帐号

D:本地策略>软件限制策略>其它规则

新建规则不允许运行以下文件: scrrun.dll,shell.dll,QQ.exe,thunder.exe,telnet.exe等等。随着维护的深入,逐步追加服务器不需要运行的应用程序。

11.新建一无任何权限的假Administrator账户

管理工具→计算机管理→系统工具→本地用户和组→用户

新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组

更改描述:管理计算机(域)的内置帐户

安全策略的作用

对服务器进行以上的设置和相关策略的制定,可以有效的增加服务器的自身防御能力,防止黑客利用常见的攻击手段和方法对服务器进行入侵和破坏。

⬔ 怎么看电脑的操作日志 ⬔

一、地下停车场消防安全影响因素分析

地下停车场消防安全影响因素有很多,其中任何一个环节或部分出现问题都有可能导致整个消防安全系统受到巨大影响。为有效改善地下停车场的消防安全系统,在此有必要对其消防安全影响因素进行分析和总结,具体如下:

(一)影响地下停车场消防安全的硬件因素

影响大地下停车场消防安全的硬件因素有很多,既有停车场自身因素,也有停车场消防设施与消防设备等因素。

1.停车场自身因素

(1)建筑构件

所谓建筑构件是指地下停车场的墙体、梁柱、吊顶、坡道、楼梯等要素,共同构成停车场的受力骨架。这些建筑构件不仅承担着停车场的建筑承重和空间分隔的重要任务,而且其耐火性能也是火灾发生时预防火灾扩散和保证建筑安全的基本手段。如果建筑构件的耐火性较差,一旦发生火灾,不仅不能起到阻止和延缓火势蔓延的作用,而且可能导致受力骨架由于火灾破坏而失效,导致停车场甚至地上建筑物塌陷,造成严重的人员死伤和财产损失。

(2)停车场内部设计

影响地下停车场消防安全的内部设计因素主要包括以下三个方面:首先,很多地下停车场采用附建式,除具有停车功能以外,还隔离部分空间用作水泵房、空调设备房、储物间、修车间等,这些附属设施空间很容易发生火灾,如果与停车区域距离太近或未按规定设置防火分割设施,那么小范围的火灾很可能蔓延到停车区域,造成严重的后果。其次,地下停车场由于所停车辆和人员较多,其疏散通道和出口设计也至关重要,一旦发生火灾,疏散通道和出口设计的好坏将直接影响到停车场内部人员和车辆疏散的顺利与否。第三,必要的防火分区设施也是控制火灾蔓延的有效手段,防火分区设施能够有效地把火灾控制在本区域内,防止火灾向其它区域蔓延,不仅防火分区的面积大小会对火灾产生影响,而且在门、空、洞等处能否做好防火处理,也是防止火势向其他区域蔓延重要因素。

2.消防设施和设备因素

(1)电气设施和设备

电气设施设备作为停车场正常运行的基础设施,其工作好坏直接影响着停车场的安全与否,具体而言包括强电系统和弱电系统。强电系统在消防安全中主要供应火灾发生时的照明指示和灭火排烟所需的电源,一旦发生火灾,如果能够保证强电系统的稳定供应,不仅可以有效提供应急照明和疏散提示,而且可以防止停车场内浓烟弥漫,保证人员的快速撤离。停车场内与消防相关弱电系统承担着火灾探测、报警和消防设备联动的重要任务,尤其在火灾早期弱电系统能够保证火灾能够及时得到扑灭,防止火灾的逐渐蔓延。因此,停车场内强电系统和弱电系统都对消防安全产生着重要的影响,做好配电设施设备及输电线路的防火工作,防止电气设施设备及输电线路的过载、短路、漏电、接触不良等是保证供电系统安全的关键。

(2)灭火设施和设备

对于地下停车场而言,不仅停车场内部空间含有一定浓度的油气,而且车辆油箱中也有大量的可燃油,一旦发生火灾,如果不能有效及时的进行灭火工作,很可能造成大范围火灾甚至爆炸,进而摧毁停车场内的电气设施设备及供电系统等,因此,作为控制火灾的最直接手段,灭火设施和设备对于停车场地消防安全有着至关重要的影响。首先是停车场自身灭火系统,目前地下停车场通常采用消火栓灭火、自动喷淋灭火、手提式灭火器三种灭火设施,不同的.灭后设施适用于不同的火情,需要综合设置,共同保障停车场的全面消防安全。其次是附近消防队的灭火能力,在火情发展到一定态势后,附近消防队能否及时抵达火灾现场进行有效的控制,使火灾损失降低到最小,也是消防安全考虑的因素之一。第三是消防供排水设施,消防供水能否得到保证是确保火灾能否得以控制的前提,而消防排水设施也能及时把消防排水及时分流,防止在灭火的同时蓄积大量的消防水,影响人员及车辆的及时疏散和电气设施设备的正常运行。

(二)影响地下停车场消防安全的软件因素

这里所述的软件因素是相对硬件因素而言的,指的是对于停车场的消防安全状况施加影响的人员或者制度方面的相关因素。地下停车场的生产系统相对复杂,因此存在消防隐患的因素较多,应注意如下两点:

1.人员方面因素

虽然表面上看来,人员和火灾的产生、控制无明显直接关系,但人的因素始终是影响消防安全的最重要、最活跃的因素。首先,从消防系统运行上来说,大型的地上停车场离不开专业的人员的实时控制与监督,所以现场工作人员及消防管理人员的技能与管理水平对系统作用发挥有很大影响,一些停车场为节省成本,找寻那些技能不足的兼职工作人员施工,导致疏散通道、设备安置等都不符合国家相关标准,为后期消防埋下隐患;其次,从消防系统的维护上来说,一些停车场使用那些没有基本安全知识的人员看守停车场,对现场缺乏监控,不开展足够的安全培训,使得这些现场火灾预防人员、停车场看管人员在面临突发意外时,没有足够的处理能力,一些管理人员在进行周期性巡查时敷衍了事,并不真正关注一些设备老化、消防出口被堵塞等问题,使得停车场消防系统得不到定期更新,维修工作也不到位,由此对消防安全造成了不利影响。

2.制度方面因素

消防安全方面的规章制度是一种对于相关人员开展的行为规范、约束与监督,使用制度进行管理,容易就事论事,让当事人知错就改,同时不引发私人之间的矛盾,因此,地下停车场应该建立消防安全方面的制度,落实责任到人,同时对于进入地下停车场的人员及看管人员、管理人员有一定的约束,从而真正的减少火灾危险的人为源头,例如地下停车室禁止吸烟等,此外,制度的落实可以让相关责任人责无旁贷,人人对岗位职责了然于胸,从而定期进行设备检查、维修,严格、认真遵守相关规定,使得安全的漏洞也越来越小。

二、地下停车场消防安全管理的改善建议

(一)积极进行停车控制,改善停车状况

地下停车场与一般的地下仓储、娱乐场所不同的是,车辆本身就可能是引发火灾的源头,因此对停车状况加以控制显得十分必要。在日常生活中,许多停车位安排不尽合理,与一些柱子距离很近,或者车与车之间的距离很近,由于距离过密可能导致,车辆在进入或驶出时十分不便,在车辆普及程度很高的今天,很多新手也拥有了自己的私家车,这样他们在停放车辆时有效空间不足,容易发生碰撞,在空间有限,同时油气密度较高的情况下,极容易产生火花。另外,一些现场管理人员也应多注意进入车辆状况,对于车辆停放进行严格控制,同时密切关注那些可能漏油、刹车失灵等车辆,一旦发生类似问题,及时通知物业或业主进行解决,避免火灾隐患。

(二)努力改善人员疏散的软硬件条件

火灾或者系列突发事件发生后的安全疏散是安全管理的一大要素。首先,从硬件上说,停车场应该确保疏散通道的通畅可行,在疏散通道的数量以及尺寸上满足国家规定,禁止堆放各类杂物,综合考虑治安及消防安全,对于一些不常用的通道应避免长期不用上绣,突发事件时无法启用。对于那些位置偏僻的通道应定期进行清扫,周期性地对通道的性能进行检测,并可以开展火灾演习实验,确保相应的人流量。在一些应急出口处应设置疏散指示的标志,对于到了某一特定出口后,有需要平行行走一段的需要设置有明确志向,避免因时间延误造成的人员财产损失。事实上,经常有停车场出现由于指示标志被立式空调等物质阻挡,造成逃生人员不能顺利找到出口的现象,因此,指示标志必须十分醒目并尽可能的多处张贴。

(三)强化消防安全管理的队伍建设

人员方面的因素会对消防安全工作产生很大影响,然而,许多地下停车场对此并不予以充分重视,一些很大的停车场都没有专门的消防工作人员,制度上为敷衍上级检查,很多部门直接照搬政府机关的消防制度,许多管理人员及工作人员对于自己张贴的消防安全条例都一知半解,一旦消防事件发生时,容易慌了阵脚,没有相应的使命感责任感,引导疏通、消防设施使用等方面仍存在不足。因此,消防安全管理队伍建设十分重要,各个停车场纵使因经济等多方面限制未能组建专业消防管理队伍,也应经常接受消防管理方面的培训,培训内容应涵盖应急预案、消防演练、疏导要点、消防基础知识等。

(四)提高消防安全意识

消防风险一旦发生,很容易引起巨大的人员与财产损失,然而,很多相关人如车主、停车场管理人员等都觉得火灾是极不容易发生的小概率事件,不需要“草木皆兵”,这样的松懈思想要不得,安全意识是最根本的问题,也是最难解决的问题之一。只有保持清醒的头脑,定期检查停车场的软硬件状况,认真积极对待消防管理的工作,开展定期检测,一遇到设备问题、安全问题就想方设法解决,不能滞留问题造成隐患的进一步扩大。只有确保消防系统内的各种设备、人员都处于有序运作状态,才能真正排斥火灾发生的根源。

⬔ 怎么看电脑的操作日志 ⬔

1、车辆按顺序停放,不得阻塞消防车通道和堵压消火栓;车辆之间保持一定的安全疏散距离。

2、电源火线绝缘套管不被挤压,与灼热部位保持一定的安全距离。

3、驾驶室、车厢的'车门(包括安全疏散门)开启灵活,门锁完好。

4、车上备有相应的消防器材。

5、进场车辆和司机要保持场内清洁,禁止在场内乱丢垃圾与弃置废杂物,禁止场内吸烟。

6、进场司机必须遵守安全防火规定。用过的油棉纱等废弃物,必须及时清理,不准存放在停车场、停车库内。

7、在停车场内禁止以超过限速的速度行驶。

8、进场车辆严禁在场内加油、修车、试刹车,禁止任何人在场内学习驾驶车辆。

9、进场司机必须遵守安全防火规定,严禁载有易燃易爆、剧毒等危险品的车辆进入停车场。

10、不损坏停车场(库)消防、通信、电器、供水等场地设施。

11、在停车场(库)出入口处设置垃圾桶(箱),必要位置设路障和防护栏。

12、停车场内按消防要求设置消防栓,配备灭火器,配备相应种类和数量的消防器材,定期检查维修,保持完好。

13、严禁停车库内存放汽油、柴油等燃料以及其他易燃、可燃物品。

14、严禁在停车场、停车库内吸烟和动用明火。

⬔ 怎么看电脑的操作日志 ⬔

第一章 总则

第一条 为了维护停车场内的秩序,确保停车场内的设备、设施和停放车辆的安全,规范停车场收费行为,特制定本规定。

第二条 本规定适用于酒店辖区内停车场

第三条 职责:

(一)保安按标准收取非酒店消费客人驶出车辆的车位有偿使用费并放行。

(二)保安负责指挥车辆整齐停放、存放、巡视、监护并做好进出场记录。

(三)保安各班组负责人负责车辆管理的监督、指导。

第二章 车场及车辆停放管理

第一条 停车场内应按消防要求设置、配备手提或便携灭火器等消防器材。

第二条 停车场和车行道路应做好停车位和行车线等醒目标识。

第三条 停车场内应设置垃圾桶(箱),在泊车位设置停车标识。

第四条 车辆进场必须服从保安的指挥,遵守停车场管理规定,履行相关手续,按规定交纳费用。

第五条 保安必须提醒车主停放好车辆后,必须上锁,车箱、车篓内贵重物品随身带走。

第六条 保安必须提示并监督驾驶员保持车场清洁,不得将车上的杂物和垃圾丢在车场内。

第七条 保安必须监督任何人不得损坏停车场内设施。

第八条 停车场由保安24小时值班。

第九条 不准保安员私自取车启动机动车辆并驾驶。所造成的一切后果由保安员承担。

第十条 车辆进出:

(一)保安应引导驾驶员在指定位置停放车辆,主动、礼貌上前接待。

(二)保安需和驾驶员核对后方可允许车辆离场,如因私自放行导致车辆失窃,保安员承担一切责任。

(三)夜间停放的车辆,保安应做好记录并在交接班记录上注明并由交接班人员签字确认。

第十一条 巡视:

(一)保安每半小时或临时详细检查车辆的车况,发现漏油、未上锁、车箱(车篓)遗留物品等情况应及时处理并通知车主,同时应在交接班记录本上做好记录,特殊情况报告值班经理处理。

(二)逾夜车辆或遇交接班时应清点、核对数量,确保安全。

(三)值班经理检查灭火器等消防器材,发现逾期或其它异常情况应在交接班记录本上记录并及时上报,立即处理。

(四)保安负责维护好停车场内清洁卫生,保持车场整洁。

第十二条 意外事故的处理:

(一)当保安发现停车场内的车辆被盗或被损坏时,应立即通知车主,同时报告部门负责人和值班经理。

(二)属撞车事故的,保安不得放行肇事车辆,并保护好现场。

(三)属酗酒或寻衅肇事而引发的砸车事故,保安应立即制止,并立即通知车主,对造成的`事故进行确认。

(四)保安认真填写交接班记录,如实写明逾夜停放车辆的数量、区域停放情况、发生事故的时间以及发现后的处理情况。

(五)车辆在停车场被盗后,保安应立即汇报酒店处理,待车主确认后向当地公安机关报案,保安以及车主都应积极配合公安机关做好调查处理工作,涉及酒店内部人员责任问题,由酒店组织调查,视情况做出处理决定。

第十三条 免费范围:

(一)酒店消费客人免费停放。

(二)各董事车辆、酒店车辆、到酒店进行业务办理的相关单位车辆免费停放。

第十四条 收费范围:

(一)未在酒店消费的客人车辆一律采取有偿收费。

(二)停车时由保安发放停车卡收取费用,取车时见卡放行的方式执行收费。

(三)收费标准按照轿车5元/次/车执行。

(四)针对大货车或装有货物的车辆按照20元/次/车执行。

(五)次日早9点下班前,保安将收到的款项上缴财务部

第十五条 监督管理:

由酒店值班经理进行审核、监督。

第三章 附则

第一条 本规定自 年 月 日起开始实施。

第二条 本规定最终解释权归昭化大酒店所有。

⬔ 怎么看电脑的操作日志 ⬔

为有效管理校园车辆停放,确保校园停车秩序、校园宁静,特制定本停车场的管理制度。

一、学校停车场由总务处负责管理。停车场的停车位只供机动车辆停车用,禁止擅自改变车位使用功能或从事除停车以外的其他行为。

二、所有机动车辆必须在传达室登记备案,填写车主姓名、车牌号、联系方式等。

三、原则上非本校人员须要把车辆停放在校门外两侧,有特殊原因者必须在传达室登记。

四、所有驾驶人员要按划线位置停放车辆,避免对其它车辆的进出造成阻碍。严禁在人行道停车。

五、车辆停好后,应锁好门窗和调好防盗系统。凡现金、重要文件、贵重物品须自行保管,学校停车场不负保管责任。

六、所有驾驶人员要自觉保持停车场内清洁卫生。

七、所有驾驶人员必须遵守限速、严禁酒后驾车等规定。

八、严禁携带易燃、易爆、剧毒等危险物品进入停车场。

九、所有进出学校停车场的.车辆要接受停车场管理人员的指挥。违反规定或不听指挥者将拒其停放。

十、爱护场内建筑物和设备设施。若有损坏场内设备或其他停放车辆者,当由肇事人负责赔偿。

精选阅读

本文来源:http://www.dn18.com/rizhi/154898.html

  • w
    施工日志怎么写内容30篇

    发布时间:2025-10-25

    受到启发后,我们可以通过撰写30篇心得体会来总结过往的思想、工作与学习经历。精心编写的心得体会不仅有助于自我反思,还能打动读者。本文将分享一些施工日志的写作技巧,供大家参考,共同探讨如何提高文字的感染力。

  • w
    安全日志模板内容怎么写十八篇

    发布时间:2025-10-14

    一天即将结束,是否有事情或某个人让你感动呢?是时候认真写下18篇日记了。那么,怎样的日记才合适呢?以下是一些安全日志模板供参考,希望大家一起分享。

  • w
    qq日志在哪里找到(必备8篇)

    发布时间:2025-10-29

    在现代社会,发言稿的使用越来越普遍。它不仅有助于理清演讲者的思路,还能提醒内容要点并控制演讲节奏。为了避免失误,写发言稿时要注意结构清晰、语言简练。以下是小编整理的QQ日志查找方法,希望对大家有所帮助。

  • w
    钢结构施工日志怎么写(二十八篇)

    发布时间:2025-09-23

    在不经意间,28个星期已悄然过去,想必经历了许多难忘的时刻。现在正是总结过去成绩的好时机。以下是小编为大家整理的钢结构施工日志写作参考,欢迎根据自己的需求进行阅读。

  • w
    2025年日志级别怎么设置最好

    发布时间:2025-10-26

    在学习、工作和生活中,写日志是常见的习惯。为了提升日志的质量,合理设置日志级别至关重要。以下是小编整理的一些日志级别设置范文,供大家参考,希望能对有需要的朋友有所帮助。

  • w
    日志缓冲区日志级别(27篇)

    发布时间:2025-09-25

    ♛ 日志缓冲区日志级别 ♛在网络高速发展的今天。我作为一名在校大学生必须跟上时代发展的步伐。经过了两个礼拜的学习与实践,我对数据库这门课有了更加深入的了解,在实践中我了解到了数据库对我们电子商务专业的重要性。经...

  • w
    windows的日志(14篇)

    发布时间:2025-11-04

    Windows日志是记录企业和组织网络安全事件及其解决方案的重要文件。随着互联网的普及,网络安全问题愈加严重,频繁发生网络攻击和数据泄露。以下是整理的Windows日志,供您参考!

  • w
    怎么写操作指导思想总结(锦集十三篇)

    发布时间:2024-10-21

    ♛ 怎么写操作指导思想总结第二章绘画创意的过程引导我坚持认为,不管孩子选择玩什么,一旦孩子认定他现在要做这件事,我们成人就应该尽可能的抛开一切杂念认真的陪孩子感受,玩耍,互动!其实,我们应该清楚,孩子玩耍的质量除了跟孩子所处的年龄段以及成人事先的环境准备创设有关系以外,成人陪孩子玩耍时候的心态,引导...