WIN2003服务器安全加固方案.doc
《WIN2003服务器安全加固方案.doc》由会员分享,可在线阅读,更多相关《WIN2003服务器安全加固方案.doc(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、WIN2003服务器加固方案关 键 词: 加固 方案 服务器 WIN2003因为IIS(即Internet Information Server)的方便性和易用性,使它成为最受欢迎的Web服务器软件之一。但是,IIS的性却一直令人担忧。如何利用IIS建立一个的Web服务器,是很多人关心的话题。要创建一个可靠的Web服务器,必须要实现Windows 2003和IIS的双重,因为IIS的用户同时也是Windows 2003的用户,并且IIS目录的权限依赖Windows的NTFS文件系统的权限控制,所以保护IIS的第一步就是确保Windows 2000操作系统的,所以要对服务器进行加固,以免遭到黑客
2、的攻击,造成严重的后果。二我们通过一下几个方面对您的系统进行加固:1 系统的加固:我们通过配置目录权限,系统策略,协议栈加强,系统服务和访问控制加固您的系统,整体提高服务器的性。2 IIS手工加固:手工加固iis可以有效的提高iweb站点的性,合理分配用户权限,配置相应的策略,有效的防止iis用户溢出提权。3 系统应用程序加固,提供应用程序的性,例如sql的配置以及服务器应用软件的加固。三系统的加固:1目录权限的配置:1.1 除系统所在分区之外的所有分区都赋予Administrators和SYSTEM有完全控制权,之后再对其下的子目录作单独的目录权限,如果WEB站点目录,你要为其目录权限分配一
3、个与之对应的匿名访问帐号并赋予它有修改权限,如果想使网站更加坚固,可以分配只读权限并对特殊的目录作可写权限。1.2 系统所在分区下的根目录都要设置为不继承父权限,之后为该分区只赋予Administrators和SYSTEM有完全控制权。1.3 因为服务器只有管理员有本地登录权限,所在要配置Documents and Settings这个目录权限只保留Administrators和SYSTEM有完全控制权,其下的子目录同样。另外还有一个隐藏目录也需要同样操作。因为如果你安装有PCAnyWhere那么他的的配置信息都保存在其下,使用webshell或FSO可以轻松的调取这个配置文件。1.4 配置P
4、rogram files目录,为Common Files目录之外的所有目录赋予Administrators和SYSTEM有完全控制权。1.5 配置Windows目录,其实这一块主要是根据自身的情况如果使用默认的设置也是可行的,不过还是应该进入SYSTEM32目录下,将 cmd.exe、ftp.exe、net.exe、scrrun.dll、shell.dll这些杀手锏程序赋予匿名帐号拒绝访问。16审核MetBase.bin,C:WINNTsystem32inetsrv目录只有administrator只允许Administrator用户读写。2组策略配置:在用户权利指派下,从通过网络访问此计算机
5、中删除Power Users和Backup Operators;启用不允许匿名访问SAM帐号和共享;启用不允许为网络验证存储凭据或Passport;从文件共享中删除允许匿名登录的DFS$和COMCFG;启用交互登录:不显示上次的用户名;启用在下一次密码变更时不存储LANMAN哈希值;禁止IIS匿名用户在本地登录;3.本地策略设置:开始菜单管理工具本地策略A、本地策略审核策略审核策略更改成功失败审核登录事件成功失败审核对象访问失败审核过程跟踪无审核审核目录服务访问失败审核特权使用失败审核系统事件成功失败审核账户登录事件成功失败审核账户管理成功失败注:在设置审核登陆事件时选择记失败,这样在事件查看
6、器里的日志就会记录登陆失败的信息。B、本地策略用户权限分配关闭系统:只有Administrators组、其它全部删除。通过终端服务拒绝登陆:加入Guests、User组通过终端服务允许登陆:只加入Administrators组,其他全部删除C、本地策略选项交互式登陆:不显示上次的用户名启用网络访问:不允许SAM帐户和共享的匿名枚举启用网络访问:不允许为网络身份验证储存凭证启用网络访问:可匿名访问的共享全部删除网络访问:可匿名访问的命全部删除网络访问:可远程访问的注册表路径全部删除网络访问:可远程访问的注册表路径和子路径全部删除帐户:重命名来宾帐户重命名一个帐户帐户:重命名系统管理员帐户重命名一
7、个帐户4本地账户策略:在账户策略-密码策略中设定:密码复杂性要求启用密码长度最小值 6位强制密码历史 5次最长存留期 30天在账户策略-账户锁定策略中设定:账户锁定 3次错误登录锁定时间 20分钟复位锁定计数 20分钟5. 修改注册表配置:5.1 通过更改注册表local_machinesystemcurrentcontrolsetcontrollsa-restrictanonymous = 1来禁止139空连接5.2 修改数据包的生存时间(ttl)值hkey_local_machinesystemcurrentcontrolsetservicestcpipparametersdefaultt
8、tl reg_dword 0-0xff(0-255 十进制,默认值128)5.3 防止syn洪水攻击hkey_local_machinesystemcurrentcontrolsetservicestcpipparameterssynattackprotect reg_dword 0x2(默认值为0x0)5.4禁止响应icmp路由通告报文hkey_local_machinesystemcurrentcontrolsetservicestcpipparametersinterfacesinterfaceperformrouterdiscovery reg_dword 0x0(默认值为0x2)5.
9、5防止icmp重定向报文的攻击hkey_local_machinesystemcurrentcontrolsetservicestcpipparametersenableicmpredirects reg_dword 0x0(默认值为0x1)5.6不支持igmp协议hkey_local_machinesystemcurrentcontrolsetservicestcpipparameters5.7修改3389默认端口:运行 Regedt32 并转到此项:HKEY_LOCAL_MACHINESystemCurrentControlSetControlTerminal ServerWinStati
10、onsRDP-Tcp, 找到“PortNumber”子项,您会看到值 00000D3D,它是 3389 的十六进制表示形式。使用十六进制数值修改此端口号,并保存新值。禁用不必要的服务不但可以降低服务器的资源占用减轻负担,而且可以增强性。下面列出了igmplevel reg_dword 0x0(默认值为0x2)5.8 设置arp缓存老化时间设置hkey_local_machinesystemcurrentcontrolsetservices:tcpipparametersarpcachelife reg_dword 0-0xffffffff(秒数,默认值为120秒)arpcacheminrefe
11、rencedlife reg_dword 0-0xffffffff(秒数,默认值为600)5.9禁止死网关监测技术hkey_local_machinesystemcurrentcontrolsetservices:tcpipparametersenabledeadgwdetect reg_dword 0x0(默认值为ox1)5.10 不支持路由功能hkey_local_machinesystemcurrentcontrolsetservices:tcpipparametersipenablerouter reg_dword 0x0(默认值为0x0)6. 禁用服务:Application Exp
12、erience Lookup ServiceAutomatic UpdatesBITSComputer BrowserDHCP ClientError Reporting ServiceHelp and SupportNetwork Location AwarenessPrint SpoolerRemote RegistrySecondary LogonServerSmartcardTCP/IP NetBIOS HelperWorkstationWindows AudioWindows TimeWireless Configuration7解除NetBios与TCP/IP协议的绑定控制面版网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- WIN2003 服务器 安全 加固 方案
限制150内