Windows服务器安全加固专业技术方案_第1页
Windows服务器安全加固专业技术方案_第2页
Windows服务器安全加固专业技术方案_第3页
Windows服务器安全加固专业技术方案_第4页
Windows服务器安全加固专业技术方案_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Windows 2003服务器安全加固方案.txt如果你同时爱几个人,说明你年轻:如果你只爱一个 人,那么,你已经老了:如果你谁也不爱,你已获得重生。积极的人一上有一个坚持的习惯。 Windows 2003服务器安全加固方案【桓文】培训包就业考试包通过NA59921世纪IT人才网热门招聘职位系统集成系统维护工程师系统分析员嵌入式程序开发教程Windows高级工程师的培训地【就业】先实习后上岗,入职年薪5-10万!中国IT实验室收集整理佚名2010-4-19保存 本文推荐给好友收藏本页欢迎进入Windows社区论坛,与200万技术人员互动交流 进 入因为IIS(H卩Internet Inform

2、ation Server)的方便性和易用性,使它成为最受欢迎的 Web服务器软件之一。但是,IIS的安全性却一直令人担忧。如何利用IIS建立一个安全的 Web服务器,是很多人关心的话题。要创建一个安全可靠的险b服务器,必须要实现Windows 2003和IIS的双重安全,因为IIS的用户同时也是Windows 2003的用户,并且IIS目录的 权限依赖Windows的NTFS文件系统的权限控制,所以保护IIS安全的第一步就是确保Windows 2000操作系统的女全,所以要对服务器进行安全加固,以免遭到黑客的攻击,造成严重的后 果。我们通过以下几个方而对您的系统进行安全加固:1. 系统的安全加

3、固:我们通过配置目录权限,系统安全策略,协议栈加强,系统服务和 访问控制加固您的系统,整体提高服务器的安全性。2. IIS手工加固:手工加固iis可以有效的提髙iweb站点的安全性,合理分配用户权 限,配置相应的安全策略,有效的防止iis用户溢出提权。3. 系统应用程序加固,提供应用程序的安全性,例如sql的安全配置以及服务器应用软 件的安全加固。系统的安全加固:1. 目录权限的配置:1.1除系统所在分区之外的所有分区都赋予Administrators和SYSTEM有完全控制权, 之后再对其下的子目录作单独的目录权限,如果WEB站点目录,你要为其目录权限分配一个 与之对应的匿名访问帐号并赋予它

4、有修改权限,如果想使网站更加坚固,可以分配只读权限 并对特殊的目录作可写权限。1.2系统所在分区下的根目录都要设置为不继承父权限,之后为该分区只赋予 Administrators和SYSTEM有完全控制权。1.3因为服务器只有管理员有本地登录权限,所在要配Documents and Settings这个 目录权限只保留Administrators和SYSTEM有完全控制权,其下的子目录同样。期外还有一 个隐藏目录也需要同样操作。因为如果你安装有PCAnyWhere那么他的的配程信息都保存在其 下,使用webshell或FSO可以轻松的调取这个配置文件。1.4配苣Program files目录,

5、为Common Fi.les目录之外的所有目录赋予 Administrators和SYSTEM有完全控制权。1.5配置Windows g录,英实这一块主要是根据自身的情况如果使用默认的安全设置也 是可行的,不过还是应该进入SYSTEM32目录下,将cmd. exe ftp. exe net. exe、scrrun. dll、 shell, dll这些杀手铜程序赋予匿名帐号拒绝访问。1.6 审核 MetBase. bin. C: /WINNT/system32/inetsrv 目录只有 administrator 只允许 Administrator 用户读写。2. 组策略配宜:在用户权利指派卜,

6、从通过网络访问此汁算机中删除Power Users和Backup Operators-启用不允许匿需访问SAM帐号和共享。启用不允许为网络验证存储凭据或Passporto从文件共享中删除允许匿划登录的DFSS和COHCFG。启用交互登录:不显示上次的用户划。启用在下一次密码变更时不存储LANMAN哈希值。禁止IIS匿名用户在本地登录。3. 本地安全策略设置:开始菜单一 管理工具一 本地安全策略A、本地策略一一审核策略审核策略更改成功失败审核登录事件成功失败审核对象访问失败审核过程跟踪无审核审核目录服务访问失败审核特权使用失败审核系统事件 成功 失败审核账户登录事件 成功 失败审核账户管理成功失

7、败注:在设置审核登陆事件时选择记失败,这样在事件查看器里的安全日志就会记录登陆 失败的信息。B、本地策略一一用户权限分配关闭系统:只有Administrators组、其它全部删除。通过终端服务拒绝登陆:加入Guests. User组通过终端服务允许登陆:只加入Administrators组,苴他全部删除C、本地策略安全选项交互式登陆:不显示上次的用户名启用网络访问:不允许SAM帐户和共享的匿拿枚举启用网络访问:不允许为网络身份验证储存凭证启用网络访问:可匿爼访问的共享全部删除网络访问:可匿名访问的命全部删除网络访问:可远程访问的注册表路径全部删除网络访问:可远程访问的注册表路径和子路径全部删除

8、帐户:重命名来宾帐戸重命名一个帐户帐户:重命名系统管理员帐户重命名一个帐户4. 本地账户策略:在账户策略- 密码策略中设定:密码复杂性要求启用密码长度最小值6位强制密码历史5次最长存留期30天在账户策略-账户锁泄策略中设左:账户锁左3次错误登录锁上时间20分钟复位锁定计数20分钟5. 修改注册表配置:5.1通过更改注册表local_machine/system./currentcontrolset/control/lsa-restrictanonyTnous 二 1 来禁止139空连接5.2修改数据包的生存时间(ttl)值 hkey_local_machine/systenk/currentc

9、ontrolset/services/tcpip/parameters defaultttl reg_dword 0-0xff (0-255 十进制,默认值 128)5. 3防止syn洪水攻击 hkey-local-machine/systeWcurrentcontrolset/services/tcpip/parameters synattackprotect reg_dword 0x2(默认值为 0x0)5. 4禁止响应icmp路由通告报文hkey_local_machine/system/currentcontrolset/services/tcpip/parameters/interf

10、aces/interfaceperformrouterdiscovery reg_dword 0x0(默认值为 0x2)欢迎进入Windows社区论坛,与200万技术人员互动交流 进入55防止icmp重龙向报文的攻击 hkey_local_machine/system/currentcontrolset/services/tcpip/parameters enableicmpredirects reg_dword 0x0(默认值为 0x1)5. 6不支持igmp协议 hkey_local_machine/system/currentcontrolset/services/tcpip/param

11、eters57修改3389默认端口:运行Regedt32并转到此项:HKEY_LOCAL31ACHINE/System/zCurrentControlSet/Control/Terminal Server/WinStations/RDP-Tcp,找到 u PortNumber ” 子项,您会看到值00000D3D,它是3389的十六进制表示形式。使用十六进制数值修改此端口号,并保存新值。禁用不必要的服务不但可以降低服务器的资源占用减轻负担,而且可以增强安全性。下 而列出了igmplevel reg_dword 0x0(默认值为 0x2)5.8设置arp缓存老化时间设置 hkey_local_m

12、achine/system/zcurrentcontrolset/services:/tcpip/parameters arpcachelife reg_dword 0-0xffffffff (秒数,默认值为 120 秒) arpcacheminreferencedlife reg_dword O-Oxffffffff (秒数,默认值为 600)5. 9禁止死网关监测技术hkey_local_machine/system/currentcontrolset/services: /1 cp i p/par ame t er s enabledeadgwdetect reg_dword 0x0(默

13、认值为 oxi)5. 10不支持路由功能 hkey_local_machine/system/zcurrentcontrolset/services:/tcpip/parametersipenablerouter reg_dword 0x0(默认值为 0x0)6. 禁用服务: Application Experience Lookup Service Automatic Updates BITS Computer Browser DHCP Client Error Reporting Service Help and Support Network Location Awareness Pri

14、nt Spooler Remote Registry Secondary Logon Server Smartcard TCP/IP NetBIOS Helper Workstation Windows Audio Windows Time Wireless Configuration7. 解除NetBios与TCP/IP协议的绑立控制面版一一网络一一绑左一一NetBios接口一一禁用2000:控制而版一一网络和拨号 连接一一本地网络一一属性一一TCP/IP一一属性一一高级一一WINS一一禁用TCP/IP上的NETBIOS8. 使用tcp/ip筛选在网络连接的协议里启用TCP/IP筛选,仅开放

15、必要的端口(如80)设置设置逻辑后台智能传输服务(bits)服务器扩展启用bits是windows updates和自动更新所使用的后台文件传输机制。如果使用 windows updates或自动更新在iis服务器中自动应用service pack和热修补程序,则 必须有该组件。公用文件启用iis需要这些文件,一左要在iis服务器中启用它们。文件传输协议(ftp)服务禁用允许iis服务器提供ftp服务。专用iis服务器不需要该服务。frontpage 2002 server extensions禁用为管理和发布web站点提供frontpage支持。如果没有使用frontpage扩展的web 站

16、点,请在专用iis服务器中禁用该组件。internet信息服务管理器启用iis的管理界而。internet 打印禁用提供基于web的打印机管理,允许通过http共享打印机。专用iis服务器不需要该 组件。nntp服务禁用在internet中分发、査询、检索和投递Usenet新闻文章。专用iis服务器不需要该 组件。smtp服务禁用支持传输电子邮件。专用iis服务器不需要该组件。万维网服务启用为客户端提供web服务、静态和动态内容。专用iis服务器需要该组件。万维网服务子组件ui中的组件名称安装选项设置逻辑active server page启用提供 ASP/ target=,_blank? c

17、lass=,infotextkey1 asp 支持。如果 iis 服务器中的 web站点和应用程序都不使用asp,请禁用该组件。或使用web服务扩展禁用它。internet数据连接器禁用通过扩展名为.ide的文件提供动态内容支持。如果iis服务器中的web站点和应用 程序都不包括.ide扩展文件,请禁用该组件。或使用web服务扩展禁用它。远程管理(html)禁用提供管理iis的html界而。改用iis管理器可使管理更容易,并减少了 iis服务器 的攻击面。专用iis服务器不需要该功能。远程桌而web连接禁用包括了管理终端服务客户端连接的microsoft activex?控件和范例页而。改用i

18、is管 理器可使管理更容易,并减少了 iis服务器的攻击面。专用iis服务器不需要该组件。服务器端包括禁用提供.shtm、. shtml和.stm文件的支持。如果在iis服务器中运行的web站点和应 用程序都不使用上述扩展的包括文件,请禁用该组件。webdav扩展了 http/1. 1协议,允许客户端发布、锁泄和管理web中的资源。专用iis 服务器禁用该组件。或使用web服务扩展禁用该组件。万维网服务启用为客户端提供web服务、静态和动态内容。专用iis服务器需要该组件3. 将iis目录&数据与系统磁盘分开,保存在专用磁盘空间内。4. 在iis管理器中删除必须之外的任何没有用到的映射(保留a

19、sp等必要映射即可)5. 在iis中将http404 object not found出错页而通过url重圧向到一个左制htm文 件6. web站点权限设泄(建议)web站点权限:授予的权限:读允许写不允许脚本源访问不允许目录浏览建议关闭日志访问建议关闭索引资源建议关闭执行推荐选择仅限于脚本7. 建议使用w3c扩充日志文件格式,每天记录客户ip地址,用户名,服务器端口,方 法,uri字根,http状态,用户代理,而且每天均要审查日志。(最好不要使用缺省的目录, 建议更换一个记日志的路径,同时设置日志的访问权限,只允许管理员和system为full control)o8. 程序安全:1)涉及用户

20、名与口令的程序最好封装在服务器端,尽虽少的在asp文件里岀现,涉及到 与数据库连接地用户需与口令应给予最小的权限。2)需要经过验证的asp页而,可跟踪上 一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。防止asp主页.inc文件泄壺问题。4)防lh ue等编辑器生成some. asp. bak文件泄露问题。安全更新应用所需的所有service pack和左期手动更新补丁。安装和配置防病毒保护推荐nav 8.1以上版本病毒防火墙(配置为至少每周自动升级一次)。安装和配置防火墙保护推荐最新版blackice server protection防火墙(配置简单,比较实用)监视解决方案根

21、据要求安装和配置mom代理或类似的监视解决方案。加强数据备份web数据左时做备份,保证在岀现问题后可以恢复到最近的状态。9删除不必要的应用程序映射ISS中默认存在很多种应用程序映射,除了 ASP的这个程序映射,其他的文件在网站上 都很少用到。在“Internet服务管理器”中,右击网站目录,选择“属性”,在网站目录属性对话框 的“主目录”页面中,点击配豐1按钮,弹出应用程序配置”对话框,在“应用程序映射” 页而,删除无用的程序映射。如果需要这一类文件时,必须安装最新的系统修补补丁,并且 选中相应的程序映射,再点击编借按钮,在“添加/编辑应用程序扩展名映射”对话框中勾 选“检查文件是否存在”选项

22、。这样当客户请求这类文件时,IIS会先检査文件是否存在, 文件存在后才会去调用程序映射中定义的动态链接库来解读。保护日志安全日志是系统安全策略的一个重要环肖,确保日志的安全能有效提髙系统整体安全性。修改IIS日志的存放路径默认情况下,IIS的日志存放teWinDir%/System32/LogFiles,黑客当然非常淸楚,所 以最好修改一下其存放路径。在“Internet服务管理器”中,右击网站目录,选择“属性”, 在网站目录属性对话框的“b站点”页而中,在选中“启用日志记录”的情况下,点击旁 边的属性按钮,在“常规属性”页而,点击浏览按钮或者直接在输入框中输入日志存放 路径即可。sql服务器

23、安全加固安装最新的 mdac (http:/ww. microsoft. com/data/down load, htm)5.1密码策略由于sql server不能更改sa用户划称,也不能删除这个超级用户,所以,我们必须对 这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中 使用sa帐号。新建立一个拥有与sa样权的超级用户来管理数据库。同时养成定期修改密 码的好习惯。数据库管理员应该定期查看是否有不符合密码要求的帐号。比如使用下而的sql 语句:use master5.2数据库日志的记录核数据库登录事件的失败和成功,在实例属性中选择安全性,将英中的审核级别选 左为全部,这样在数据库系统和操作系统日志里而,就详细记录了所有帐号的登录事件。5. 3管理扩展存储过程xp_cmdshell是进入操作系统的最佳捷径,是数据库留给操作系统的一个大后门。请把 它去掉。使用这个sql语句:use mastersp_dropextendedproc xp_cm

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论