服务器安全加固操作指南
windows服务器安全加固方案

windows服务器安全加固方案Windows服务器安全加固方案一、操作系统方面的加固1.更新补丁●及时安装最新的操作系统补丁,修复已知漏洞,提高系统的稳定性和安全性。
●配置自动更新功能,确保系统定期自动获取并安装最新的补丁。
2.启用防火墙●使用Windows服务器自带的防火墙功能,限制对服务器的网络访问。
●配置防火墙规则,仅允许必要的端口和服务对外开放,禁止不必要的访问。
3.管理账户安全●修改默认账户名和密码,确保使用强密码策略。
●禁用或删除不必要的账户,限制权限最小化原则。
●启用账户锁定功能,防止暴力尝试。
4.审计日志配置●启用Windows服务器的安全审计日志功能。
●配置适当的日志记录级别,确保及时发现异常操作。
●定期审查审计日志,对安全事件进行分析和响应。
5.硬盘加密●对敏感数据和信息进行加密保护。
●使用BitLocker等工具为服务器硬盘进行加密,防止数据泄露。
二、网络安全方面的加固1.网络设备配置●配置安全的网络设备参数,例如路由器、交换机等。
●将网络设备的默认密码修改为强密码。
●配置访问控制列表(ACL)限制对网络设备的访问。
2.加密通信●在远程管理和文件传输等过程中,使用加密通信协议,例如SSL/TLS。
●避免使用不安全的协议和加密算法,如旧版SSL、弱密码算法等。
3.网络隔离●通过网络分段和VLAN等技术,将服务器划分到不同的安全域中,实现网络隔离。
●使用防火墙和访问控制策略,划定服务器与其他网络设备之间的信任边界。
4.安全加密传输协议(IPsec)●使用IPsec协议对服务器之间的通信进行加密和认证。
●配置IPsec策略,限制仅允许受信任的服务器之间进行加密通信。
5.无线网络安全●对无线局域网(WLAN)进行加密保护,使用WPA2或更高级别的加密算法。
●定期更改无线网络密码,限制访问权限。
三、应用程序和服务方面的加固1.关闭不必要的服务●禁用或关闭不需要的应用程序和服务,减少系统暴露的攻击面。
服务器安全加固如何设置强密码和访问控制以保护服务器

服务器安全加固如何设置强密码和访问控制以保护服务器服务器安全加固:如何设置强密码和访问控制以保护服务器概述服务器安全是保护网站和数据免受恶意攻击的关键。
在服务器设置中,设置强密码和访问控制是有效的安全措施。
本文将介绍如何设置强密码和访问控制,以保护服务器免受未授权访问和恶意入侵。
一、设置强密码强密码是保护服务器的首要步骤之一。
以下是一些设置强密码的方法:1.1 长度和复杂性密码应至少包含8个字符,并且应包括字母(大小写)、数字和特殊字符。
更长的密码通常更安全,因此建议使用12个或更多字符的密码。
1.2 随机性密码应随机生成,并且不应容易猜测。
避免使用与个人信息相关的密码,如生日、姓名等。
可以使用密码管理器来生成和管理强密码。
1.3 定期更改密码定期更改密码是保持服务器安全的另一个重要因素。
建议每3个月更改一次密码,以防止密码被恶意攻击者猜测或破解。
1.4 多因素身份验证除了强密码,还可以启用多因素身份验证。
这可以使用手机短信验证、身份验证器应用程序或生物识别技术(如指纹或面部识别)来验证用户身份。
二、访问控制访问控制是管理服务器访问和权限的关键方面。
以下是一些访问控制的常见措施:2.1 使用防火墙防火墙可以限制对服务器的网络访问。
配置防火墙以仅允许来自信任来源的连接,并阻止来自未授权来源的连接。
通过仅开放必要的端口和协议,可以减少潜在攻击的风险。
2.2 固定IP访问限制显式地指定可访问服务器的IP地址列表可以帮助控制远程访问。
通过将访问限制为固定IP列表,可以减少未授权访问的风险。
2.3 用户权限管理确保每个用户都具有适当的权限,并限制对服务器上敏感文件和操作的访问。
分配最低必要权限原则可以减少内部威胁的风险。
2.4 定期审查权限定期审查用户权限,删除不再需要的用户账户,并检查特权用户的活动记录。
这样可以防止未授权的访问和滥用特权。
2.5 锁定登录尝试设置登录尝试次数限制,并暂时锁定账户以防止恶意尝试猜测密码。
服务器操作系统安全设置与加固指南与实际案例分享

服务器操作系统安全设置与加固指南与实际案例分享随着互联网的迅猛发展,服务器成为了我们日常生活中不可或缺的组成部分。
然而,服务器的安全问题也日益凸显出来。
为了保护服务器免受各种潜在威胁的侵害,我们需要进行正确的操作系统安全设置与加固。
本文将为大家提供一份服务器操作系统安全设置与加固指南,并结合实际案例分享,希望能对读者有所帮助。
一、安全设置与加固指南1. 建立强密码策略:强密码是保护服务器的第一道防线。
设置复杂的密码要求,包括大写字母、小写字母、数字和特殊字符,并要求定期更换密码。
2. 更新操作系统补丁:及时安装操作系统补丁可以修复安全漏洞,减少服务器受到攻击的风险。
建议自动检查和更新操作系统补丁。
3. 配置防火墙:防火墙是保护服务器免受未经授权访问的重要工具。
只开放必要的端口,对外暴露的服务进行严格控制。
4. 禁用不必要的服务与组件:关闭不需要的服务与组件可以减少被攻击的可能性。
只保留必要的服务,并更新最新版本以修复已知漏洞。
5. 加密传输与通信:对于敏感数据,使用加密协议进行传输和通信,例如SSL/TLS协议。
同时,禁止未加密传输,避免信息泄露。
6. 配置访问权限:对文件和目录设置正确的权限,避免未经授权的读取、写入和执行。
只允许必要的用户和组访问敏感文件。
7. 定期备份数据:定期备份服务器数据是防止数据丢失的有效手段。
将备份数据存储在不同的位置,以防止单点故障。
8. 监控与日志记录:使用监控工具和日志记录系统,实时监测服务器的运行状态和异常行为。
及时发现并回应潜在的安全风险。
二、实际案例分享为了更好地理解服务器操作系统安全设置与加固,下面我们将分享一个实际案例。
某公司的服务器在没有进行安全加固的情况下,遭到了黑客的入侵。
黑客通过漏洞攻击成功获取了管理员权限,并篡改了公司网站的内容、窃取了用户数据。
这次入侵给公司的声誉和财务带来了严重的损失。
于是,该公司决定对服务器进行安全加固。
首先,他们重新评估了服务器的安全策略,并建立了强密码策略。
服务器安全加固方案

服务器安全加固方案
一、引言
服务器作为企业关键信息资产的核心载体,其安全性直接关系到企业业务的稳定运行和数据的保护。本方案旨在通过全面的安全评估和加固措施,提升服务器在面对日益复杂的网络威胁时的防御能力,确保企业信息系统的安全可靠。
二、目标
1.降低服务器遭受外部攻击的风险。
2.减少服务器内部数据泄露的可能性。
2.降低服务器被非法入侵的风险;
3.提高服务器硬件、软件资源的利用率;
4.确保企业数据的安全性和完整性;
5.提升企业信息安全管理的规范化和标准化水平。
三、方案内容
1.硬件安全加固
(1)物理安全
1.1服务器放置在专用机房内,确保机房的温度、湿度、电源等满足服务器正常运行要求;
1.2机房实行严格的出入管理制度,禁止无关人员进入;
服务器安全加固方案
第1篇
服务器安全加固方案
一、背景
随着互联网技术的不断发展,服务器作为企业数据存储、业务处理的核心,其安全性愈发受到重视。为了确保服务器在面临各种安全威胁时能够保持稳定、可靠运行,降低潜在风险,提高企业信息安全水平,特制定本服务器安全加固方案。
二、目标
1.防范各类网络攻击,确保服务器系统安全;
(2)安全培训
定期对员工进行安全意识培训,提升整体安全防护水平。
(3)安全审计
开展定期安全审计,评估加固措施的有效性,并根据审计结果进行调整。
四、实施与监督
1.制定详细的实施计划,包括时间表、责任分配和资源需求。
2.在实施过程中,确保每项加固措施符合相关法律法规和标准要求。
3.定期监督实施进度,确保加固措施的正确执行和效果评估。
1.3机房内安装监控设备,对服务器进行24小时实时监控;
服务器安全加固指南提高服务器安全性

服务器安全加固指南提高服务器安全性随着互联网的快速发展,服务器安全性变得愈发重要。
服务器是存储和处理大量敏感数据的关键设备,一旦服务器遭受攻击,可能导致严重的数据泄露和服务中断。
因此,加固服务器安全性成为保障数据安全和网络稳定的关键一环。
本文将为您介绍一些提高服务器安全性的有效方法和指南,帮助您更好地保护服务器免受潜在威胁。
一、更新操作系统和软件定期更新操作系统和软件是保持服务器安全性的基本步骤。
及时安装最新的补丁和更新,可以修复已知漏洞,提升系统的安全性。
同时,关闭不必要的服务和端口,减少攻击面,降低被攻击的风险。
二、配置防火墙配置防火墙是保护服务器免受恶意攻击的有效手段。
通过防火墙可以限制网络流量,过滤恶意请求,防止未经授权的访问。
建议设置严格的访问控制策略,只允许必要的服务和端口对外开放,提高服务器的安全性。
三、加密数据传输在服务器和客户端之间的数据传输过程中,采用加密协议是保障数据安全的重要措施。
使用SSL/TLS等加密技术,对数据进行加密处理,防止数据在传输过程中被窃取或篡改。
同时,定期更新SSL证书,确保通信的安全性和可靠性。
四、强化密码策略强化密码策略是防止恶意入侵的有效途径。
建议设置复杂的密码,包括数字、字母和特殊字符,避免使用简单的密码或者重复使用密码。
定期更换密码,并限制密码的尝试次数,防止暴力破解攻击。
同时,启用多因素认证,提高账户的安全性。
五、监控和日志记录建立完善的监控系统和日志记录机制,可以及时发现异常行为和安全事件。
监控服务器的网络流量、系统性能和安全事件,及时响应和处理异常情况。
同时,定期审查和分析日志记录,发现潜在的安全威胁,加强对服务器的安全防护。
六、备份和恢复定期备份服务器数据是防止数据丢失和灾难恢复的重要手段。
建立完善的备份策略,包括全量备份和增量备份,将备份数据存储在安全可靠的地方。
同时,定期测试备份数据的完整性和可恢复性,确保在发生意外情况时能够及时恢复数据。
windows服务器安全加固方案

windows服务器安全加固方案Windows服务器安全加固方案1、前言Windows服务器是企业信息系统的重要组成部分,为了保护服务器及其上托管的关键数据的安全性,需要进行安全加固。
本文档将详细介绍Windows服务器安全加固的方案和步骤。
2、系统和软件更新2.1 定期安装操作系统补丁- 在Windows服务器上设置自动更新功能,确保及时安装最新的操作系统补丁。
- 定期检查并安装新发布的补丁。
2.2 升级和更新应用程序- 定期检查并更新服务器上安装的所有应用程序和软件到最新版本。
- 通过升级软件版本来修复已知的安全漏洞。
3、账户和访问控制3.1 使用强密码策略- 设置密码复杂性要求,包括字符类型、长度和有效期限制。
- 强制用户定期更改密码,并禁用使用过于简单的密码。
3.2 及时移除或禁用未使用的账户- 定期检查服务器上的账户列表,及时禁用或删除不再使用的账户。
- 禁用默认和管理员账户的远程登录功能。
3.3 使用多因素身份验证- 在必要的情况下,启用多因素身份验证(例如,使用令牌、生物特征等)来增加登录的安全性。
4、访问控制和权限管理4.1 最小权限原则- 为用户和服务账户分配最小权限,仅授予其完成工作所需的权限。
- 定期审查和更新权限设置,确保权限最小化和权限分离原则的实施。
4.2 定期检查访问控制列表 (ACLs)- 审查文件、文件夹和共享的访问控制列表,确保只有授权的用户可以访问相关资源。
4.3 加强远程访问控制- 禁用不再使用的远程桌面协议 (RDP) 和其他远程管理协议。
- 配置防火墙以限制远程访问的IP范围并启用网络层身份验证。
5、安全审计和日志管理5.1 启用安全审计功能- 在Windows服务器上启用安全审计功能,以记录关键事件和活动。
- 配置审计策略以记录成功和失败的登录尝试、文件和对象的访问等。
5.2 定期检查和备份日志- 定期检查服务器的日志,分析并识别潜在的安全事件。
- 建立日志的远程备份,以防止被篡改或删除。
如何进行服务器安全加固

如何进行服务器安全加固服务器安全加固是保障网络系统安全的重要措施,通过加固服务器可以有效防范各类网络攻击和数据泄露风险。
下面将介绍如何进行服务器安全加固,以提升服务器的安全性和稳定性。
一、更新操作系统和软件定期更新操作系统和软件是服务器安全加固的基础步骤。
及时安装最新的安全补丁和更新,可以修复系统漏洞,提升系统的安全性。
同时,关闭不必要的服务和端口,减少系统暴露在外部攻击的风险。
二、加强访问控制合理设置访问控制是服务器安全加固的关键措施。
建立严格的访问权限策略,限制用户的访问权限,避免未授权用户对服务器进行操作。
同时,采用多因素认证方式,提升账户的安全性,防止密码被盗用。
三、加密数据传输采用SSL/TLS等加密协议,保障数据在传输过程中的安全性。
配置HTTPS协议,加密网站的数据传输,防止中间人攻击和数据泄露。
同时,定期更新SSL证书,确保通信的安全性。
四、备份数据定期备份服务器数据是防范数据丢失和勒索软件攻击的重要手段。
建立完善的数据备份策略,将重要数据备份到安全的地方,确保数据可以及时恢复。
同时,测试备份数据的可用性,保证备份数据的完整性和可靠性。
五、加强日志监控建立完善的日志监控系统,实时监控服务器的运行状态和安全事件。
记录关键操作和安全事件的日志,及时发现异常行为和安全威胁。
定期审计日志,分析安全事件的原因,及时采取应对措施。
六、加固网络设备加固网络设备是服务器安全加固的重要环节。
配置防火墙,过滤恶意流量和攻击请求,保护服务器免受网络攻击。
同时,限制网络设备的访问权限,防止未授权用户对网络设备进行配置修改。
七、定期安全审计定期进行安全审计是保障服务器安全的有效手段。
对服务器进行漏洞扫描和安全评估,发现潜在的安全风险并及时修复。
同时,进行安全漏洞的修复和补丁更新,提升服务器的安全性和稳定性。
综上所述,服务器安全加固是保障网络系统安全的重要措施,通过更新操作系统和软件、加强访问控制、加密数据传输、备份数据、加强日志监控、加固网络设备和定期安全审计等措施,可以有效提升服务器的安全性和稳定性,保障服务器的正常运行和数据安全。
服务器安全加固如何加固服务器系统以防止黑客入侵

服务器安全加固如何加固服务器系统以防止黑客入侵服务器安全是所有企业和组织都需要关注的重要问题。
随着网络技术的快速发展和黑客攻击的不断增多,加固服务器系统以防止黑客入侵变得尤为重要。
本文将介绍一些有效的服务器安全加固措施,帮助保护您的服务器免受黑客攻击。
一、定期更新服务器操作系统和软件及时更新服务器操作系统和软件是防止黑客入侵的关键。
厂商会不断修复安全漏洞,并推出更新的补丁。
定期更新服务器操作系统和软件,可以及时获取这些修复措施,提高系统的安全性。
同时,建议关闭或删除不必要的服务和软件,减少系统的漏洞风险。
二、启用强密码策略强密码策略是防止黑客通过暴力破解获取服务器密码的重要措施。
建议设置密码长度不少于8位,包括大小写字母、数字和特殊字符的组合。
同时,定期更新密码,避免使用弱密码和常用密码。
三、配置防火墙防火墙是保护服务器免受网络攻击的重要组成部分。
通过配置防火墙,可以限制网络访问,并过滤掉潜在的恶意流量。
建议只开放必要的端口和服务,并限制访问来源。
同时,定期检查和更新防火墙规则,以保持服务器的安全性。
四、加密服务器通信加密服务器通信是防止黑客窃取服务器数据的重要手段。
建议使用SSL/TLS等安全协议加密服务器和用户之间的通信。
同时,配置合适的加密算法和证书,加强服务器通信的保密性和完整性。
五、备份重要数据定期备份重要数据是预防黑客攻击和数据丢失的重要措施。
建议将服务器数据备份到离线存储介质,确保数据的可靠性和安全性。
同时,定期测试备份的可恢复性,以便在需要时能够快速恢复数据。
六、监控和日志分析监控服务器的运行状态和日志分析是及时发现和应对黑客攻击的重要手段。
建议使用安全监控工具,实时监控服务器的网络流量、系统日志和事件。
通过对日志的分析和告警,可以及时发现异常行为,并采取措施进行处理。
七、应用安全补丁服务器上部署的应用程序也是黑客攻击的目标。
建议定期更新和升级应用程序,及时获取安全补丁。
同时,仅安装必要的应用程序,并及时删除不再使用的应用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络通信安全管理员培训WEB安全加固操作指南邮电职业技术学院培训中心二零一二年五月1、Windows server 2003系统加固 (4)1.1采集系统信息 (4)1.2账号 (5)1.2.1优化账号 (5)1.2.2检测隐藏 (6)1.2.3更改默认管理员用户名 (7)1.3口令策略 (7)1.4授权 (9)1.5补丁管理 (10)1.6安全配置 (11)1.6.1IP协议安全配置 (11)1.6.2屏幕保护 (13)1.6.3安装防病毒软件 (14)1.6.4病毒查杀 (15)1.6.5木马查杀 (16)1.7日志审核 (18)1.7.1增强日志 (18)1.7.2增强审核 (20)1.8关闭不必要的端口、服务 (21)1.8.1修改远程桌面端口 (21)1.8.2关闭高危的数据库端口 (22)1.8.3优化服务 (22)1.8.4修改SNMP服务 (24)1.9启动项 (24)1.10关闭自动播放功能 (26)1.11关闭共享 (26)1.12使用NTFS (27)1.13网络访问 (28)1.14会话超时设置 (29)1.15注册表设置 (29)1.16其他 (30)1.16.1网络限制 (30)1.16.2安全性增强 (31)1.16.3检查Everyone权限 (31)1.16.4限制命令操作权限 (32)1.16.5防病毒软件建立计划任务,每天深夜执行全盘扫描 (33)1.16.6进行IP-MAC双向绑定 (33)1.16.7第三方软件升级 (34)1.16.8开启360safe arp防火墙 (34)1.17Apache系统加固 (35)1.17.1 (35)1.17.2授权 (36)1.17.3日志 (37)1.17.4禁止访问外部文件 (38)1.17.5目录列出 (39)1.17.6错误页面重定向 (39)1.17.7拒绝服务防 (40)1.17.8隐藏Apache 的版本号 (40)1.17.9关闭trace (41)1.17.10禁用CGI (42)1.17.11监听地址绑定 (42)1.17.12补丁 (43)1.17.13更改默认端口 (43)1.17.14删除缺省安装的无用文件 (43)1.17.15HTTP 加密协议 (44)1.17.16连接数设置 (44)1.17.17禁用非法HTTP (45)1.18其他 (46)1.18.1禁止SSI (46)1..18.2上传目录设置 (46)1.18.3保护敏感目录 (47)1.18.4限制IP访问rrr (48)1、Windows server 2003系统加固1.1采集系统信息操作名称采集系统的相关信息检查方法查看系统版本ver查看SP版本wmic os get ServicePackMajorVersion查看Hotfix wmic qfe get hotfixid,InstalledOn查看主机名hostname查看网络配置ipconfig /all查看路由表route print查看开放端口netstat -ano检查结果通过上述查看方法,采集到的系统信息如下:加固方法无需加固1.2账号1.2.1优化账号操作目的了解系统的相关信息 加固结果 无需加固操作名称优化账号检查要求应按照不同的用户分配不同的账号,避免不同用户间共享账号。
避免用户账号和设备间通信使用的账号共享;查看是否有不用的账号,系统账号所属组是否正确以及guest 账号是否锁定;按照用户分配账号。
对于管理员,要求更改缺省名称;禁用guest (来宾)。
检查方法开始->运行->compmgmt.msc (计算机管理)->本地用户和组, 检查结果使用net user 查看到的账号:在计算机管理中看到的账号:1.2.2检测隐藏加固方法删除或锁定与设备运行、维护等无关的账号。
使用“net user 用户名 /del ”命令删除账号 使用“net user 用户名 /active:no ”命令锁定账号。
操作目的减少系统无用账号,降低风险 加固结果 下图中蓝色标记的账号为本次禁用的无关账号。
操作名称 检测隐藏检查要求 通过查看计算机管理-本地用户和组-用户,注册表中的SAM ,查找是否有类似admin$之类的隐藏。
检查方法 开始->运行->compmgmt.msc (计算机管理)->本地用户和组;开始->运行-> regedit -> HKEY_LOCAL_MACHINE\SAM\SAM ,右键点击SAM ,点击权限,允许Administrators 组完全控制和读取SAM ,刷新后查看SAM\Domains\Accout\Users\Names 。
检查结果 开始->运行->compmgmt.msc (计算机管理)->本地用户和组:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names :加固方法删除HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names中非法的隐藏账号。
操作目的删除系统中非法的隐藏账号,降低风险加固结果1.2.3更改默认管理员用户名操作名称新建隐藏、禁用默认管理员账号administrator;检查结果默认管理员账号为administrator加固方法更改默认管理员用户名,建立一个复杂的隐藏管理员账号,并禁用默认管理员账号。
操作目的默认管理员账号可能被攻击者用来进行密码暴力猜测,可能由于太多的错误密码尝试导致该账号被锁定。
加固结果禁用了管理员账号,并新建了一个隐藏管理员账号xadminy55$1.3口令策略操作名称账号口令策略修改要求容密码长度要求:最少8 位密码复杂度要求:至少包含以下四种类别的字符中的三种:英语大写字母A, B, C, … Z英语小写字母a, b, c, … z阿拉伯数字0, 1, 2, (9)非字母数字字符,如标点符号,, #, $, %, &, *等检查方法开始->运行->secpol.msc (本地安全策略)->安全设置检查结果从下图蓝圈标记处可以看出,密码的复杂性没有作要求,长度、最长和最短使用期限未设置,强制密码历史未设置。
从下图蓝圈处可以看出,账号锁定策略设置的比较安全。
下图蓝圈处标记出本地策略->安全选项中不显示上次的用户名未启用。
加固方法1,账户设置->密码策略密码必须符合复杂性要求:启用密码长度最小值:8个字符密码最长存留期:90天密码最短存留期:30天强制密码历史:5个记住密码2,账户设置->账户锁定策略复位锁定计数器:1分钟锁定时间:30分钟锁定阀值:6次无效登录3,本地策略->安全选项交互式登录:不显示上次的用户名:启用最后,使用gpupdate /force立即生效操作目的增强口令的复杂度及锁定策略等,降低被暴力破解的可能性,保障账号及口令的安全加固结果下图为加固后“账户设置->密码策略”中各项的参数(标红处为本次做过修改)。
1.4授权另外,还将“本地策略->安全选项”中的“交互式登录:不显示上次的用户名”项设为了启用。
操作名称口令授权要求容在本地安全设置中从远端系统强制关机只指派给Administrators组;在本地安全设置中关闭系统仅指派给Administrators组;在本地安全设置中取得文件或其它对象的所有权仅指派给Administrators;在本地安全设置中配置指定授权用户允许本地登陆此计算机;在组策略中只允许授权从网络访问(包括网络共享等,但不包括终端服务此计算机。
检查方法开始->运行->eventvwr.msc ->查看“本地策略”-“用户权限分配”检查结果从下图可以看出,只有Administrators组从本地和远端系统强制关机,但是还有其他两个用户组具有关机功能,修要修改加固。
加固方法在本地安全设置中从远端系统强制关机只指派给Administrators组;在本地安全设置中关闭系统仅指派给Administrators组;在本地安全设置中取得文件或其它对象的所有权仅指派给Administrators;在本地安全设置中配置指定授权用户允许本地登陆此计算机;在组策略中只允许授权从网络访问(包括网络共享等,但不包括终端服务)此计算机。
操作目的设置用户组的关机权限加固结果将关闭系统功能仅指派给Administrators组1.5补丁管理操作名称安装系统补丁,修补漏洞检查方法先使用FTP工具将提前准备好的软件传至演练主机上,然后安装360安全卫士,使用360安全卫士对电脑进行安全体验。
检查结果使用360安全卫士对电脑进行体验后发现,服务器存在的问题很多,主要问题如下:电脑体验得分为0分;电脑存在87个高危漏洞;系统关键位置发现木马或高危文件;层中发现运行的木马或高风险文件;未安装杀毒软件。
加固方法使用360安全卫士进行漏洞修补。
操作目的安装系统补丁,修补漏洞。
加固结果最终,使用360安全卫士完修补了扫描到的87个漏洞。
1.6安全配置1.6.1IP协议安全配置操作名称IP协议安全配置检查方法开始-设置-控制面板-防火墙检查结果下图为服务器防火墙的初始设置,未开启防火墙。
加固方法审核策略更改:对没有自带防火墙的Windows系统,启用Windows系统的IP安全机制(IPSec)或网络连接上的TCP/IP筛选,只开放业务所需要的TCP,UDP端口和IP协议;启用Windows 2003 自带防火墙。
根据业务需要限定允许访问网络的应用程序,和允许远程登陆该设备的IP地址围;操作目的根据业务需要限定允许访问网络的应用程序,和允许远程登陆该设备的IP 地址围加固结果启用防火墙,并允许远程桌面例外,设置访问围。
1.6.2屏幕保护操作名称屏幕保护检查方法桌面-属性-屏幕保护程序检查结果加固方法设置带密码的屏幕保护,并将时间设定为5分钟。
对于远程登陆的,设置不活动断连时间10分钟。
操作目的防止其他人使用你的电脑加固结果1.6.3安装防病毒软件操作名称安装防病毒软件检查方法通过360安全卫士对电脑进行体验检查结果提示未安装杀毒软件加固方法下载并安装360杀毒软件操作目的删除系统中高危病毒文件和程序加固结果下载并安装360杀毒软件。
1.6.4病毒查杀操作名称病毒查杀检查方法使用360杀毒软件对系统进行病毒扫描检查结果因已进行过360安全卫士的扫描和查杀,使用360杀毒软件对系统进行病毒扫描时扫描出下图病毒。
加固方法使用360杀毒软件进行查杀加固结果1.6.5木马查杀操作名称木马查杀检查方法使用多种木马专杀软件对系统进行木马查杀检查结果使用360安全卫士扫描,扫描到了7个木马,如下图所示:使用windows清理助手扫描,扫描到了两个木马,如下图所示:再次使用windows清理助手扫描,又扫描到了1个木马,如下图所示:使用windows清理助手上推荐的恶意软件查杀工具扫描,描到了1个木马,如下图所示:加固方法使用多种木马专杀软件对系统进行木马查杀操作目的删除系统中的高危木马加固结果1.7日志审核1.7.1增强日志操作名称调整事件日志的大小、覆盖策略检查方法开始->运行->eventvwr.msc ->查看“应用程序”“安全性”“系统”的属性检查结果经查看,“应用程序”“安全性”“系统”的属性的日志大小都为16384KB,但为设置达到日志上限时,需修改,下面以“安全性”的属性为例。