- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
P43 页
Windows 2008 服务器安全加固方案
来源:中国红盟 时间:2010-1-27 9:09:00 点击:201 今日评论:0 条 Windows 2008 服务器安全加固方案(一)
因为 IIS(即 Internet Information Server)的方便性和易用性,使它成为最受欢迎的 Web 服务器软件之一。但是,IIS 的安全性却一直令人担忧。如何利用 IIS 建立一个安全的 Web 服务器,是很多人关心的话题。要创服务器安全检测建一个安全可靠的 Web 服务器,必须要实现 Windows 2003 和 IIS 的双重安全,因为 IIS 的用户同时也是 Windows 2003 的用户, 并且 IIS 目录的权限依赖 Windows 的 NTFS 文件系统的权限控制,所以保护 IIS 安全的第一步就是确保 Windows 2000 操作系统的安全,所以要对服务器进行安全加固,以免遭到黑客的攻击,造成严重的后果。
我们通过以下几个方面对您的系统进行安全加固:
系统的安全加固:我们通过配置目录权限,系统安全策略,协议栈加强,系统服务和访问控制加固您的系统,整体提高服务器的安全性。
IIS 手工加固:手工加固 iis 可以有效的提高 iweb 站点的安全性服务器安全加固,合理分配用户权限,配置相应的安全策略,有效的防止iis 用户溢出提权。
系统应用程序加固,提供应用程序的安全性,例如 sql 的安全配置以及服务器应用软件的安全加固。
系统的安全加固:
目录权限的配置:
除系统所在分区之外的所有分区都赋予Administrators 和 SYSTEM 有完全控制权,之后再对其下的子目录作单独的目录权限,如果WEB 站点目录,你要为其目录权限分配一个与之对应的匿名访问帐号并赋予它有修改权限,如果想使网站更加坚固,可以分配只读权限并 对特殊的目录作可写权限。
系统所在分区下的根目录都要设置为不继承父权限,之后为该分区只赋予 Administrators
和 SYSTEM 有完全控制权。
因为服务器只有管理员有本地登录权限,所在要配置 Documents and Settings 这个目录权限只保留 Administrators 和 SYSTEM 有完全控制权,其下的子目录同样。另外还有一个隐藏目录也需要同样操作。因为如果你安装有PCAnyWhere 那么他的的配置信息都保存在其下, 使用 webshell 或 FSO 可以轻松的调取这个配置文件。
配置 Program files 目录,为 Common Files 目录之外的所有目录赋予 Administrators 和
SYSTEM 有完全控制权。
配置 Windows 目录,其实这一块主要是根据自身的情况如果使用默认的安全设置也是可行的,不过还是应该进入 SYSTEM32 目录下,将 cmd.exe、 net.exe、scrrun.dll、shell.dll 这些杀手锏程序赋予匿名帐号拒绝访问。
审核 MetBase.bin,C:\WINNT\system32\inetsrv 目录只有 administrator 只允许 Administrator
用户读写。
组策略配置:
在用户权利指派下,从通过网络访问此计算机中删除Power Users 和 Backup Operators;
启用不允许匿名访问 SAM 帐号和共享;
启用不允许为网络验证存储凭据或 Passport;
从文件共享中删除允许匿名登录的 DFS$和 COMCFG;
启用交互登录:不显示上次的用户名;
启用在下一次密码变更时不存储 LANMAN 哈希值;
禁止 IIS 匿名用户在本地登录; 3.本地安全策略设置:
开始菜单—管理工具—本地安全策略
A、本地策略——审核策略
审核策略更改
成功
失败
审核登录事件
成功
失败
审核对象访问失败
审核过程跟踪 无审核审核目录服务访问失败审核特权使用失败
审核系统事件 成功 失败
审核账户登录事件 成功 失败
审核账户管理 成功 失败
注:在设置审核登陆事件时选择记失败,这样在事件查看器里的安全日志就会记录登陆失败的信息。
B、本地策略——用户权限分配
关闭系统:只有Administrators 组、其它全部删除。通过终端服务拒绝登陆:加入Guests、User 组
通过终端服务允许登陆:只加入Administrators 组,其他全部删除
C、本地策略——安全选项
交互式登陆:不显示上次的用户名 启用
网络访问:不允许SAM 帐户和共享的匿名枚举启用网络访问:不允许为网络身份验证储存凭证 启用网络访问:可匿名访问的共享 全部删除
网络访问:可匿名访问的命全部删除
网络访问:可远程访问的注册表路径全部删除
网络访问:可远程访问的注册表路径
文档评论(0)