关键词不能为空

当前您在: 主页 > 英语 >

服务器和网站安全加固技术规范

作者:高考题库网
来源:https://www.bjmy2z.cn/gaokao
2021-02-24 15:39
tags:

-

2021年2月24日发(作者:acquaintance)


服务器和网站安全加固技术规范



1.1


安全加固原理



服务器安全加固是针对 服务器系统(包含运行在主机上的各种软件系统)的脆弱


性进行分析并修补。另外,安全 加固同时包括了对主机系统的身份鉴别与认证、访问控


制和审计跟踪策略的增强。



1.2


安全加固的目标



安全加固的主要目标包括以下两点:




?



对系统性能进行优化配置,杜绝系统配置不当而出现的弱点;



?



解决目标系统在安全评估中发现的技术性安全问题。




在修补加固完全成后,所有被加固的目标系统不应存在高风险 漏洞和中风险漏洞


(高风险漏洞和中风险漏洞,根据


CVE



Common Vulnerabilities & Expo sures


公共漏洞


和暴露标准定义)。如果对相关的漏洞修补 加固与现有应用冲突或会导致不良后果应另


行处理。



1.3


安全加固的原则



安全加固的基本原则如下:




?



安全加固内容不能影响目标系统所承载的业务运行;




?



安全加固不能严重影响目标系统的自身性能;



?



加固操作不能影响与目标系统以及 与之相连的其它系统的安全性,


也不能造


成性能的明显下降。< /p>




1.4


操作系统安全加固



1.4.1


Windows



2003 Server


)系统安全加固



项目



分项


















< br>器



和设置


< br>件







加固目的










性< /p>



易于维护



加固内容和方法



1

< br>、正确划分文件系统格式,确保所有磁盘分区为


NTFS


分区。



2



C


盘安装操作系统,


D


盘安装常用软件 及存放用户网站


目录文件。



安装必备 的防护软件,防病毒软件应安装学校统一购买的



< p>




网络版瑞星。



的功能,减少


与服务运行和管理维护无关 的服务软件、工具软件、应用


可能的漏洞。



软件都不能安装。



使





到最新版本




Windows< /p>


自动更新更改为使用校内


WSUS


服务器 :




服务器地址:

< br>192.168.32.180



8530


更新命令:


wuauclt /detectnow


在“管理工具”



“本地安全设置”

< p>


“帐户策略”中按


如下要求进行设置:



密码长度最小值



7


字符



密码最长存留期



90




密码最短存留期



30




帐号锁定计数器



30


分钟




帐户锁定时间



30


分钟



帐户锁定阀值



3




补丁安装







策略修改



帐号设置











安< /p>




限制


Gue st


用户权限



避免

< br>Guest








活作为后门



禁用


Guest


用户 。




“管理工具”

< br>—


“本地安全设置”



“本地策 略”



“用


户权利指派”



“拒绝从网络访问这台计算机”


中加入

< p>
Guest


用户,禁止


Guest


帐号本地登录和网络登录的权限。



“服务管理”中将 下述服务停止,并将启动类型设置为手


动:



?



Computer Browser


服务



?



Alerter


服务



?



Messenger


服务



?



Computer


Browser


:维护网络上计算机的最新列表以


及 提供这个列表



?



Routing and Remote Access



在局域网以及广域网环境


中为企业提供路由服务


?



Remote Registry Service


:允许远程注册表操作



?



Print Spooler


:将文件加载到内存中以便以后打印



?



DHCP Client



DHCP


客户端




?



Distributed


Link


Tracking


Client


:当 文件在网络域的


服务







要服务





< br>知








来的风险


NTFS


卷中移动时发送通知



?



Error Reporting Service



收集、


存储和向



Microsoft



告异常应用程序



?



Messenger


:传输客户端和服务器之间的



NET


SEND


和警报器服务消息



?



Telnet

:允许远程用户登录到此计算机并运行程序



?



Help and Suppor t


:启用在此计算机上运行帮助和支持


中心。如果停止服务,帮 助和支持中心将不可用。如


果禁用服务,任何直接依赖于此服务的服务将无法启


动。



Wireless Configuration



启用



IEEE 802.11


适配器的自动配

置。如果此服务停止,自动配置将不可用。如果此服务被


禁用,所有明确依赖它的服 务都将不能启动。



禁止用户组访问以下文件,仅限

< p>
administrators



system< /p>



户组访问这些文件:










,< /p>





< p>




< br>进
















制,防止被黑












客使用





















< br>,










“管理工具”



“本地安全设置”

< p>


“本地策略”



“审< /p>


核策略”中按如下要求进行设置:



审核策略更改



成功



审核登录事件



成功



审核对象访问



成功


,


失败



审核过程追踪



成功



审核特权使用



成功



审核系统事件



成功


,


失败



审核帐户登录事件



成功


,


失败



审核帐户管理



成功


,


失败



系统文件








行< /p>




的权限


< /p>






策略








进行审核,在< /p>









< p>



查故障。



日志




整< /p>









< p>



策略






< br>大


小,避免由于



< p>
















以< /p>









< p>






用户、组、共


享资源



在“计算机管理”



“事件查看器”



“属性”中修改下


述值:

< br>



大小



覆盖方式



16382K


应用日志



覆盖早于

< br>90


天的事件



16384K


安全日志



覆盖早于

< br>90


天的事件



16384K


系统日志



覆盖早于

< br>90


天的事件



16382K< /p>


为参考值如果不够存储


90


天的事件日志 可根据具


体情况增加。




:


HKEY_LOCAL_MACHINE


SYSTEMCurrentControlSetControlLsa

< p>
“restrictanonymous”


的值由“


0


”改为“


1



注册表






用户连接

< br>


禁止


C$$


< br>D$$


等默认


共享






< br>包







(ttl)


< br>







盘符共享










来< /p>









< p>




和信息

< p>











现对


syn


的防











来< /p>






tcmp


攻击



将< /p>








0


< p>


HKEY_LOCAL_MACHINESYSTEMCurrentC ontrolSet


Serviceslanmanserverparameters

< br>AutoShareServer



REG_DWORD


值为


0


将该值修改为


(0-255


十进制


)


HKEY_LOCAL_MACHINE


systemcur rentcontrolsetservicestcpipparameters


D efaultttl



REG_DWORD

值改为


0-0xff


,默认值


128


< br>类





TTL




LINUX


64



WIN2K/NT


128



WINDOWS


系列



32



UNIX


系列



255


HKEY_LOCAL_MACHINE


systemcur rentcontrolsetservicestcpipparameters



synattackprotect



REG_DWORD


值改为


0x2


,默 认值为


0x0


将子键


“PerformRouterDiscovery”


REG_DWORD


型的值修


改为


0(0


为禁止响应


ICMP


路由通告报文,


2


为允许响应


ICMP








)


HKEY_LOCAL_MACHINE


systemcurrentcontrolsetservicestcpip


parametersinterfacesinterface



performrouterdiscovery


REG_D WORD


值改为


0x0(


默认值为


0x2)


将子键


“EnableICMP Redirects”(REG_DWORD



)


的值修改



0(0


为禁止< /p>


ICMP


的重定向报文


)


即可



HKEY_LOCAL_MACHINE


systemcurrentcontrolsetservicestcpipparam eters



enableicmpredirects



REG_DWORD


值改为



0x0(


默认值



0x1)


HKEY_LOCAL_MACHINESYSTEMCu rrentControlSet


ControlTerminal ServerW dsrdpwdTdstcp




Po rtNumber


改为


1024


(十进 制)




HKEY_LOCAL_MA CHINESYSTEMCurrentControlSet


ControlTerminal ServerWinStationsRDP-Tc p


,方法同上,


修改的端口号和上面修改的一样。




HKEY_LOCAL_MACHINE


systemcurrentcontrolsetservices:tcpippara meters



arpcachelife

< br>,


REG_DWORD


值改为


0 -0xffffffff(


秒数


,


默< /p>


认值为


120



)


arpcacheminreferencedlife



REG_DWORD





0-0xffffffff(


秒数


,


默认值为


600)




syn


洪水攻击







icmp


路由


通告报文


防止


icmp






文的攻击





< br>过











tcmp


攻击







桌面


3389


默认端口













服< /p>





安全性< /p>





arp< /p>






时间设置
















< br>的


安全性



网络协议





NetBios



TCP/IP











NetBios


协议


< /p>


禁用


NetBios


协议,提升安


全性



控制面版


——


网络


——


属性


——


TCP/IP


——


属性

< p>
——




——

< p>
WINS


——


禁用


TCP /IP


上的


NETBIOS






< p>











提升网络、主


机安全性



启用系统自带防火墙,根据服务类型打开必要的端口和服


务范围:

< p>


?



网站(

< p>
web


)服务器:


80


端 口



?



SQ LServer


服务器:


1433


端口 ,只限定服务器


IP


段,


只为本机专用 的


SQLServer


不开此端口



?



FTP


服 务:


21


端口,只限定校内


IP


远程桌面:


将默认端口改为


1024



只限定网络中心办公用


IP





1.4.2


Linux



RedHat AS


)操作系统安全加固



项目



分项


















< br>安







和设置









安装



加固目的








本< /p>






易于维护



加固内容和方法



磁盘


/boot


目录不少于


100M

使用


ext3


分区格式



安装使用最小化安装







< br>与服务运行和管理维护无关的服务软件、工具软件、应用


的功能,减少

< p>
软件都不能安装。



可能的漏洞。



选择性升级,


使用


yum list updates




察看可用升级







使用


yum update page


升级


page




可用的性



删除不使用的帐号



密码长度最小值




7


字符



密码最长存留期




90




密码最短存留期




30




帐号自动注销





15


分钟



打开


/etc/


文件

< br>






策略修改



帐号策略








及< /p>








PASS_MAX_DAYS 90


注:


用户的密码不过期最多的天


数;< /p>



PASS_MIN_DAYS 30


注:密码修改之间最小的


天数;



PASS_MIN_LEN 7


注:密码最小长度;



帐号自动注销



打开



etc/profile


在文件最后添加如下语句:



TMOUT=900


export TOMOUT








使


< br>su




< br>户


使



root


权限



编辑


/etc/pam .d/su


文件,增加如下两行:



auth sufficient /lib/security/pam_ debug


auth required /lib/security/pam_ group=wheel














优化



服务




免< /p>









< p>
来的风险



执行


ntsysv


禁用除

< p>
syslog



sshd



network



crond



iptables



xinetd



应用所需服务之外的所有服务。



使用


root


权限执行下列命令









chattr +i /etc/passwd




chattr +i /etc/shadow




chattr +i /etc/group




chattr +i /etc/gshadow




chmod -R 700 /etc/rc.d/init.d/*




chmod 600 /etc/







制< /p>




加固










限制非


root








文件内容



日志备份



备份日志








进行 审核,在












查故障。



定期备份日志



包含

< br>/var/log


内的所有日志





访



S sh


访



限制



限制



限制


r oot


用户


直接登录、限


< p>
ip


地址



限制


root


直接远程


ssh


登录或限制登录


IP


地址:



限制


root


直接远程


ssh


登录



修改


/etc/ssh/sshd_config


PermitRootLogin no




限制登录

IP


地址



修改

< br>/etc/


文件,添加维护


IP


地址,如:



Sshd



202.200.255.0/255.255.255.0


同时修改


/etc/


文件,添加:



sshd:any@any


启用系统自带防火墙,根据服务类 型打开必要的端口和服


务范围:



Ssh:22


开启需要对外提供服务的端口



原则:在不影响正常使用的情况下端口开启最少化。



禁止


Ctrl+Alt+Delete


重新启动 系统



修改


/etc/inittab


文件,将


“ca::ctrlaltdel:/sbin/sh utdown


-t3


-r


now”


一行加#号注释掉。



注销时删除命令缓冲区





编辑


/etc/skel/.bas h_logout


文件,增加如下行:





rm -f



$$HOME/.bash_history




如果只需要针对某个特定用户,< /p>



root


用户进行设置,


则可只在该用户的主目录下修改


/$$HOME/.bash_history



件,增加相同的一行即可。






< p>





提升网络、主








机安全性




iptables






加固:



Ctrl+Alt+


Delete



其它



历< /p>





删除








统的安全性




-


-


-


-


-


-


-


-



本文更新与2021-02-24 15:39,由作者提供,不代表本网站立场,转载请注明出处:https://www.bjmy2z.cn/gaokao/670440.html

服务器和网站安全加固技术规范的相关文章

  • 爱心与尊严的高中作文题库

    1.关于爱心和尊严的作文八百字 我们不必怀疑富翁的捐助,毕竟普施爱心,善莫大焉,它是一 种美;我们也不必指责苛求受捐者的冷漠的拒绝,因为人总是有尊 严的,这也是一种美。

    小学作文
  • 爱心与尊严高中作文题库

    1.关于爱心和尊严的作文八百字 我们不必怀疑富翁的捐助,毕竟普施爱心,善莫大焉,它是一 种美;我们也不必指责苛求受捐者的冷漠的拒绝,因为人总是有尊 严的,这也是一种美。

    小学作文
  • 爱心与尊重的作文题库

    1.作文关爱与尊重议论文 如果说没有爱就没有教育的话,那么离开了尊重同样也谈不上教育。 因为每一位孩子都渴望得到他人的尊重,尤其是教师的尊重。可是在现实生活中,不时会有

    小学作文
  • 爱心责任100字作文题库

    1.有关爱心,坚持,责任的作文题库各三个 一则150字左右 (要事例) “胜不骄,败不馁”这句话我常听外婆说起。 这句名言的意思是说胜利了抄不骄傲,失败了不气馁。我真正体会到它

    小学作文
  • 爱心责任心的作文题库

    1.有关爱心,坚持,责任的作文题库各三个 一则150字左右 (要事例) “胜不骄,败不馁”这句话我常听外婆说起。 这句名言的意思是说胜利了抄不骄傲,失败了不气馁。我真正体会到它

    小学作文
  • 爱心责任作文题库

    1.有关爱心,坚持,责任的作文题库各三个 一则150字左右 (要事例) “胜不骄,败不馁”这句话我常听外婆说起。 这句名言的意思是说胜利了抄不骄傲,失败了不气馁。我真正体会到它

    小学作文