Windows系统安全加固技术指导书
windows服务器安全加固方案

1.系统的安全加固:我们通过配置目录权限,系统安全策略,协议栈加强,系统服务和访问控制加固您的系统,整体提高服务器的安全性。
2.IIS手工加固:手工加固iis可以有效的提高iweb站点的安全性,合理分配用户权限,配置相应的安全策略,有效的防止iis用户溢出提权。
3.系统应用程序加固,提供应用程序的安全性,例如sql的安全配置以及服务器应用软件的安全加固。
三.系统的安全加固:1.目录权限的配置:1.1 除系统所在分区之外的所有分区都赋予Administrators和SYSTEM有完全控制权,之后再对其下的子目录作单独的目录权限,如果WEB站点目录,你要为其目录权限分配一个与之对应的匿名访问帐号并赋予它有修改权限,如果想使网站更加坚固,可以分配只读权限并对特殊的目录作可写权限。
1.2 系统所在分区下的根目录都要设置为不继承父权限,之后为该分区只赋予Administrators和SYSTEM有完全控制权。
1.3 因为服务器只有管理员有本地登录权限,所在要配置Documents and Settings这个目录权限只保留Administrators和SYSTEM有完全控制权,其下的子目录同样。
另外还有一个隐藏目录也需要同样操作。
因为如果你安装有PCAnyWhere那么他的的配置信息都保存在其下,使用webshell 或FSO可以轻松的调取这个配置文件。
1.4 配置Program files目录,为Common Files目录之外的所有目录赋予Administrators和SYSTEM 有完全控制权。
1.5 配置Windows目录,其实这一块主要是根据自身的情况如果使用默认的安全设置也是可行的,不过还是应该进入SYSTEM32目录下,将cmd.exe、ftp.exe、net.exe、scrrun.dll、shell.dll这些杀手锏程序赋予匿名帐号拒绝访问。
1.6审核MetBase.bin,C:\WINNT\system32\inetsrv目录只有administrator只允许Administrator 用户读写。
windows系统安全加固(修正版)

➢操作系统概述
❖NT 系列
Windows Server 2003 ( 2003 ) Windows Server 2008 ( 2008 ) Windows Home Server ( 2008 ) Windows HPC Server 2008 ( 2010 )
Windows系统安全问题
➢操作系统概述 ➢操作系统安全概念 ➢操作系统配置问题 ➢操作系统安全漏洞问题
计算机里通常安装有了些不必要的服务,如果这些服务没有用的话,最好 能将这些服务关闭。例如:为了能够在远程方便的管理服务器,很多机器 的终端服务都是开着的 如果开了要确认已经正确的配置了终端服务。有些恶意的程序也能以服 务方式悄悄的运行服务器上的终端服务。要留意服务器上开启的所有服 务并每天检查。
2.4 关闭不必要的服务
2.6开启系统审核策略
从图中可以看到,9个审核策略都没有打开。最好将这些信息审核信息都 打开。以便于以后出现安全事件的时候进行查找。双击要打开的审核策 略选项。
2.7 开启密码策略
系统密码在默认的情况下都是没有开启的。打开“控制面板”→“管理 工具”→“本地安全设置”→“审核策略”。
2.7 开启密码策略
Windows系统安全加固
主要内容
Windows系统安全问题 Windows系统安全加固
操作系统安全问题
➢操作系统概述 ➢操作系统安全概念 ➢操作系统安全配置问题 ➢操作系统安全漏洞问题
➢操作系统概述
❖MS- Dos
Windows 1.0 ( 1985 ) Windows 2.0 ( 1987 ) Windows 2.1 ( 1988 ) windows 3.0 ( 1990 ) windows 3.1 ( 1992 ) Windows 3.2 ( 1994 )
Windows系统安全加固操作手册

1、应按照用户分配账号。
避免不同用户间共享账号。
避免用户账号和设备间通信使用的账号共享。
结果:现网已实现2、应删除或锁定与设备运行、维护等工作无关的账号。
结果:现网已实现3、对于采用静态口令认证技术的设备,口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类。
结果:可以实现编号:安全要求-设备-WINDOWS-配置-44、对于采用静态口令认证技术的设备,账户口令的生存期不长于90天。
结果:可以实现编号:安全要求-设备-通用-配置-45、对于采用静态口令认证技术的设备,账户口令的生存期不长于90天。
结果:可以实现,应用账号不建议实现,将会影响应用系统;编号:安全要求-设备-WINDOWS-配置-56、对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近5次(含5次)内已使用的口令。
结果:可以实现编号:安全要求-设备-WINDOWS-配置-67、对于采用静态口令认证技术的设备,应配置当用户连续认证失败次数超过6次(不含6次),锁定该用户使用的账号。
结果:可以实现编号:安全要求-设备-WINDOWS-配置-78、在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限。
结果:现网已实现9、设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。
结果:现网已实现10、设备应配置日志功能,记录用户对设备的操作,包括但不限于以下内容:账号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。
记录需要包含用户账号,操作时间,操作内容以及操作结果。
结果:可以实现编号:安全要求-设备-WINDOWS-配置-1111、对于具备TCP/UDP协议功能的设备,设备应根据业务需要,配置基于源IP地址、通信协议TCP或UDP、目的IP地址、源端口、目的端口的流量过滤,过滤所有和业务不相关的流量。
Windows系统安全加固技术指导书

甘肃海丰信息科技有限公司Windows系统安全加固技术指导书◆版本◆密级【绝密】◆发布甘肃海丰科技◆编号GSHF-0005-OPM-©2006-2020 HIGHFLYER INFORMATION TECHNOLOGY ,INC.目录文档信息................................................................. 错误!未定义书签。
前言.................................................................... 错误!未定义书签。
一、编制说明............................................................ 错误!未定义书签。
二、参照标准文件........................................................ 错误!未定义书签。
三、加固原则............................................................ 错误!未定义书签。
1.业务主导原则..................................................... 错误!未定义书签。
2.业务影响最小化原则............................................... 错误!未定义书签。
3.实施风险控制..................................................... 错误!未定义书签。
(一)主机系统............................................................. 错误!未定义书签。
(二)数据库或其他应用 ..................................................... 错误!未定义书签。
Windows系统安全加固

步骤3:单击“确定”按钮,弹出“建议的数值改动” 对话框,设置建议的“账户锁定时间”为“30分钟”、 “复位账户锁定计数器”为“30分钟之后”,如图220所示,单击“确定”按钮,完成账户锁定策略设置。
3.设置屏幕保护密码
防止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一 些复杂的屏幕保护程序浪费系统资源,黑屏就可以了 。
步骤1:选择“开始”→ “程序”→“管理工具”→“本地安全 策略”命令,打开“本地安全设置”窗口,在左侧窗格中,选 择“安全设置”→“账户策略”→“密码策略”选项,如图214所示。
步骤2:双击右侧窗格中的“密码长度最小值”策略选项,打开 “密码长度最小值 属性”对话框,选择“本地安全设置”选项 卡,设置密码必须至少是6个字符,如图2-15所示,单击“确定” 按钮,返回“本地安全设置”窗口。
(3) 保证操作系统本身所提供的网络服务能得到安全配置。
只有经过授权的用户或代表该用户运行的进程才能读、 写、创建或删除信息。
一、 WINDOWS密码设置实训
为提高计算机WINDOWS操作系统的安全性,可 作哪些安全配置?(小组讨论,总结)3分钟
windows系统的安全审计和安全配置
用户身份验证
6) 使用自己或亲友的生日作为密码。
7) 使用常用英文单词作为密码。 8) 使用6位以下的数字或英文字母作为密码.
6.3 账户管理与密码安全 P196
账户与密码的使用通常是许多系统预设的防护措施。事实上,有许 多用户的密码是很容易被猜中的,或者使用系统预设的密码、甚至 不设密码。
用户应该要避免使用不当的密码、系统预设密码或是使用空白密码, 也可以配置本地安全策略要求密码符合安全性要求。(英文大小写、 数字、特殊字符,8位以上)
操作系统加固手册

操作系统加固手册目录1.1 Windows系统 (3)1.1.1 设置帐号口令策略 (3)1.1.2 系统账户优化 (4)1.1.3 关闭非必需服务 (6)1.1.4 设置安全审计策略 (7)1.1.5 设置合理的日志文件大小 (8)1.1.6 屏蔽之前登录的用户信息 (10)1.1.7 默认共享未关闭 (11)1.1.8 设置自动屏保锁定 (12)1.1.9 关闭autorun自动播放功能 (13)1.1.10 卸载与工作无关的软件 (14)1.2 AIX主机 (14)1.2.1 消除系统弱口令 (15)1.2.2 系统账户优化 (15)1.2.3 修改口令策略 (16)1.2.4 系统未设置登录会话时间 (17)1.2.5 禁用TCP/UDP小服务 (17)1.2.6 禁用Sendmail、SNMP服务 (18)1.2.7 采用SSH代替telnet管理维护主机 (19)1.3 HP-UX主机 (20)1.3.1 消除系统弱口令 (20)1.3.2 系统账户优化 (20)1.3.3 修改口令策略 (21)1.3.4 系统未设置登录会话时间 (22)1.3.5 关闭非必需的服务 (22)1.3.6 修改SNMP服务默认读写口令串 (24)1.3.7 采用SSH代替telnet管理维护主机 (24)1.4 Linux主机 (25)1.4.1 消除系统弱口令 (25)1.4.2 系统账户优化 (25)1.4.3 增强口令策略 (26)1.4.4 登录超时设置 (27)1.4.5 关闭非必需的服务 (28)1.4.6 采用SSH代替telnet管理维护主机 (28)1.1 Windows系统加固说明:1、加固前,备份加固中涉及的配置文件;2、加固后,测试业务应用是否正常;3、每加固一台填写一个加固记录表(在“Windows加固记录表”文件夹)1.1.1 设置帐号口令策略安全建议:打开“控制面板”->“管理工具”,进入“本地安全策略”。
微软Windows操作系统安全加固标准

Windows安全加固建议书目录1 配置标准 (3)1.1 组策略管理 (3)1.1.1 组策略的重要性 (3)1.1.2 组策略的应用方式 (4)1.1.3 组策略的实施 (4)1.2 用户账号控制 (6)1.2.1 密码策略 (6)1.2.2 复杂性要求 (6)1.2.3 账户锁定策略 (7)1.2.4 内置账户安全 (7)1.3 安全选项策略 (7)1.4 注册表安全配置 (11)1.4.1 针对网络攻击的安全考虑事项 (11)1.4.2 禁用文件名的自动生成 (12)1.4.3 禁用Lmhash 创建 (13)1.4.4 配置NTLMSSP 安全 (13)1.4.5 禁用自动运行功能 (14)1.5 补丁管理 (14)1.5.1 确定修补程序当前版本状态 (14)1.5.2 部署修补程序 (14)1.6 文件/目录控制 (15)1.6.1 目录保护 (15)1.6.2 文件保护 (16)1.7 系统审计日志 (23)1.8 服务管理 (24)1.8.1 成员服务器 (24)1.8.2 域控制器 (26)1.9 其它配置安全 (28)1.9.1 确保所有的磁盘卷使用NTFS文件系统 (28)1.9.2 系统启动设置 (28)1.9.3 屏保 (28)1配置标准1.1组策略管理1.1.1组策略的重要性Windows组策略有助于在您的Active Directory 域中为所有工作站和服务器实现安全策略中的技术建议。
可以将组策略和OU 结构结合使用,为特定服务器角色定义其特定的安全设置。
如果使用组策略来实现安全设置,则可以确保对某一策略进行的任何更改都将应用到使用该策略的所有服务器,并且新的服务器将自动获取新的设置。
1.1.2组策略的应用方式一个用户或计算机对象可能受多个组策略对象(GPO)的约束。
这些GPO 按顺序应用,并且设置不断累积,除发生冲突外,在默认情况下,较迟的策略中的设置将替代较早的策略中的设置。
WindowsXP系统安全加固手册

WindowsXP系统安全加固手册
(内部使用)
注意:
1、本手册基于Windows XP Professional (sp3)版设计,个别加固项对于Windows7和WinXP Home版并不适用
2、如果加固过程中,因系统差异加固项出现出入,可根据实际情况选择“新建注册表项”或忽略该加固选项。
准备工作
1帐号安全1.1 帐号口令
1.2 帐号设置
2文件系统安全2.1 系统分区
2.2 目录文件
3系统配置3.1 系统设置
3.2 安全策略
3.3 系统任务
3.4 系统时钟
4网络服务安全4.1 服务禁用
4.2 远程管理
5系统访问控制5.1 防火墙
6病毒及恶意代码防护6.1 病毒防护
7补丁与更新安全
8日志及审计的安全性8.1 日志和审计。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
甘肃海丰信息科技有限公司Windows系统安全加固技术指导书
◆版本◆密级【绝密】
◆发布甘肃海丰科技◆编号GSHF-0005-OPM-
©2006-2020 HIGHFLYER INFORMATION TECHNOLOGY ,INC.
目录
文档信息 (2)
前言 (3)
一、编制说明 (3)
二、参照标准文件 (3)
三、加固原则 (3)
1.业务主导原则 (3)
2.业务影响最小化原则 (4)
3.实施风险控制 (4)
(一)主机系统 (4)
(二)数据库或其他应用 (4)
4.保护重点 (5)
5.灵活实施 (5)
6.周期性的安全评估 (5)
四、安全加固流程 (5)
1.主机分析安全加固 (6)
2.业务系统安全加固 (7)
五、W INDOWS 2003操作系统加固指南 (8)
1.系统信息 (8)
2.补丁管理 (8)
(一)补丁安装 (8)
3.账号口令 (8)
(一)优化账号 (8)
(二)口令策略 (8)
4.网络服务 (9)
(三)优化服务 (9)
(四)关闭共享 (9)
(五)网络限制 (10)
5.文件系统 (10)
(一)使用NTFS (10)
(二)检查Everyone权限 (10)
(三)限制命令权限 (10)
6.日志审核 (11)
(一)增强日志 (11)
(二)增强审核 (11)
文档信息
■版权声明
本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属甘肃海丰所有,受到有关产权及版权法保护。
任何个人、机构未经甘肃海丰的书面授权许可,不得以任何方式复制或引用本文的任何片断。
■变更记录
时间版本说明修改人
2008-07-09新建本文档郑方
2009-05-27修正了4处错误、删除了IIS5加固部分郑方
2010-10-11新增加固IIS6、SQL2000加固操作指南郑方
前言
一、编制说明
信息安全加固作为信息安全体系建设的重要组成部分,本方案的编制是在充分考虑了客户信息系统,Windows服务器的现状和行业最佳实践,通过风险评估总结了主机系统现有的安全现状,并参考了各类安全政策文件,继承和吸收了国家等级保护、风险评估的经验成果。
本指导书概括地阐述了安全加固介绍、安全加固内容等方面内容。
二、参照标准文件
1)《信息安全技术信息安全风险评估规范》
2)《业务系统安全等级保护基本要求(报批稿)》
3)《业务系统安全等级保护测评准则》(送审稿) 》
三、加固原则
在上述标准文件的基础上,我们建议本次加固归纳了6个原则:
1.业务主导原则
业务系统加固是围绕系统所承载业务的保护。
对业务系统进行加固的根本目的不是保护系统的网络节点、系统节点,而是业务系统所承载的业务、数据以及提供的服务,这种以业务为核心的思想将贯穿整个加固的各个阶段。
因此明确系统业务、分析业务环境、划分业务边界、导出业务安全需求是加固的首要任务,也是决定加固效果和质量的最关键阶段。
要确保业务安全,取决于网络层、系统层、应用层、数据库层等多个层面的安全,因此安全加固服务涉及多个层面、是一个复杂的、循序渐进的过程,不能一撮而就;
不同业务系统要结合系统自身身情况制定相应加固方案,加固的预期效果也应不尽相同。
2.业务影响最小化原则
对于在线系统的加固服务,应通过必要措施将对业务的影响降至最低,并为现场安全测试、检查、加固提供完备的应急服务。
3.实施风险控制
在进行安全加固前,进行小范围的全景负载模拟试验,检验安全加固的有效性和安全可靠性。
在加固过程中安全实施顾问会对操作的每一个步骤及系统状态进行详细记录,一旦发现异常立刻退回上一步。
安全加固过程中可能带来的风险的步骤有:
(一)主机系统
安装补丁;
可能会导致某些特定的服务不可用甚至主机崩溃(尽量采用可卸载的Patch安装方式,如无法卸载则由我方根据以往的经验以及被加固主机的应用特点提出我方的建议,由管理员最终确认)。
修改配置文件禁止某些默认用户登陆;
可能导致某些特定服务不可用(改回配置文件即可恢复)。
停掉某些不必要的系统服务;
可能导致某些应用程序不可用,需管理员事先确认(重新启动服务即可恢复)。
对主机上的某些应用程序进行升级或对配置文件进行调整,以增强安全性;
可能导致应用程序运行不正常(改回配置即可恢复)。
文件系统加固,调整重要系统文件的安全属性和存取权限;
可能导致某些程序无法正常运行(改回属性和权限即可恢复)。
(二)数据库或其他应用
针对系统平台选择安装补丁
可能导致数据库或其他应用无法正常工作,其他依赖于此的应用程序也将受到影响(根据我方的实施经验由实施工程师提出建议,由数据库或应用管理员进行确认,必要时可咨询厂商技术人员)将数据库或其他应用的某些帐户的密码改为强壮的密码
可能导致某些登陆数据库的应用程序需要重新设置(加固前通知相关应用系统管理员,同时设置应用程序)
禁止数据库或其他应用系统使用不必要的网络协议
可能导致某些依赖于相关协议的应用程序无法正常工作(改动前需由数据库或应用管理员进行确认)
正确分配数据库或其他应用相关文件的访问权限
可能导致被遗漏的用户无法访问相关文件(重新设置即可)
删除无用的存储过程或扩展存储过程
可能导致数据库的某些功能无法使用,实施前需经数据库管理员确认
4.保护重点
加固不是事无巨细,对整个单位的所有区域进行面面俱到的保护,而是重点考虑关键业务、关键业务流程、关键信息资产、关键区域,保证加固工作重点突出、有的放矢、目标明确。
5.灵活实施
由于业务系统/网络是与各省公司具体环境相关,不可能设计一种通用的加固方案,也不存在对所有单位都适用的单一解决方案。
应根据实际情况灵活实施,满足各类单位的需要。
6.周期性的安全评估
安全加固工作不应是一次性的,应根据实际情况定期开展,以控制新出现的安全风险。
长久来看,安全加固工作是周期性的,长期性的;在加固后不能抱有一劳永逸的思想,同时也要认知到,安全加固不仅仅是对设备的安全加固,更要结合加固期间的培训交流,培养维护人员安全意识,不断提升安全意识;
四、安全加固流程
安全加固服务是绿盟科技安全服务体系中的重要环节。
是风险评估结果得到落地的重要步骤,针对主机系统的加固流程简介如下:
1)主机设备安全加固
2)业务系统安全加固
1.主机分析安全加固
主机安全是信息系统安全中的基础组成部分,关键数据和信息直接由系统平台提供。
支持分布式计算环境中不断增长的系统平台面临各种安全威胁,包括数据窃取、数据篡改、非授权访问、病毒破坏等。
这时就需要专业的安全加固服务以保障运行和存贮在这些系统平台上的数据的的机密性、完整性和可用性。
主机安全加固服务利用多种技术手段对您信息系统中的操作系统平台提供安全加固和配置优化,同时将其集成到客户已有的环境中。
主机安全加固是指通过一定的技术手段,提高操作系统安全性和抗攻击能力,通常这些技术手段,只能为实施这项技术的这一台主机服务。
所提供的安全加固服务手段有:
1.基本安全配置检测和优化
2.密码系统安全检测和增强
3.系统后门检测
4.提供访问控制策略和安全工具
5.增强远程维护的安全性
6.文件系统完整性审计
7.增强的系统日志分析
8.系统升级与补丁安装
经过良好配置的系统的抗攻击性有极大的增强。
在对系统作相应的安全配置后,结合定期的安全评估和维护服务就使得系统保持在一个较高的安全线之上。
2.业务系统安全加固
业务系统安全是信息系统安全中的重要组成部分,全网后台数据库与前台界面呈现与应用全由业务系统平台提供。
面临各种安全威胁包括非法登陆与访问控制、数据损坏与篡改、漏洞攻击等。
这时就需要专业的安全加固服务以保障运行在这些系统平台上的数据流的机密性、完整性和可用性。
业务系统安全加固服务利用多种技术手段对您信息系统中的业务平台提供安全加固和配置优化,同时将其集成到客户已有的环境中。
业务系统安全加固是指通过一定的技术手段,提高其安全性和抗攻击能力,通常这些技术手段,只能为实施这项技术的这一台设备服务。
所提供的安全加固服务手段有:
1.基本安全配置检测和优化
2.帐户密码系统安全检测和增强
3.文件权限安全优化
4.应用操作日志安全审核与痕迹管理
5.代码安全审核
6.系统日志安全审核与痕迹管理
7.数据库安全配置
8.FTP与WEB服务器安全配置
经过良好配置的业务系统平台的抗攻击性和自身安全性有极大的增强。
在对其作相应的安全配置后,结合定期的安全评估和维护服务就使得其保持在一个较高的安全线之上。
五、Windows 2003操作系统加固指南
1.系统信息
2.补丁管理
(一)补丁安装
3.账号口令
(一)优化账号
(二)口令策略
4.网络服务
(三)优化服务
(四)关闭共享
(五)网络限制
5.文件系统
(一)使用NTFS
(二)检查Everyone权限
(三)限制命令权限
6.日志审核
(一)增强日志
(二)增强审核。