服务器安全加固操作的指南
服务器安全加固方法与策略

服务器安全加固方法与策略服务器安全是当今互联网环境中至关重要的一个方面,保护服务器免受恶意入侵和攻击是每个组织和个人应该重视的事项。
为了帮助您加固服务器的安全性,本文将介绍一些常见的服务器安全加固方法与策略。
一、更新与维护操作系统操作系统是服务器的核心组件之一,及时更新和维护操作系统是确保服务器安全的关键步骤。
首先,确保操作系统安装了最新的补丁和安全更新,这可以修复已知漏洞和错误。
其次,禁用或卸载不必要的服务和软件,以减少攻击面和提高性能。
最后,定期进行操作系统的备份和恢复,以防止数据丢失和系统崩溃。
二、加强访问控制和身份认证强密码策略是服务器安全的基本要求之一。
确保所有系统账户都有强密码,并定期更改密码是非常重要的。
此外,多因素身份验证也是一种安全的加固方法,可以通过使用令牌、生物识别或手机验证等方式提高用户身份认证的安全性。
另外,限制用户的远程访问,并且只授权给必要的人员访问服务器,可以减少潜在的安全风险。
三、安装和配置防火墙防火墙是服务器安全的第一道防线,可以监控和过滤进出服务器的网络流量。
通过配置防火墙规则,可以限制特定IP地址或IP地址范围的访问,并阻止恶意流量和攻击尝试。
此外,也可以启用入侵检测和预防系统(IDS/IPS)来自动检测和阻止潜在的入侵行为。
四、加密数据传输和存储保护服务器上的敏感数据是至关重要的。
使用安全套接字层(SSL)或传输层安全协议(TLS)可以确保数据在网络传输中的加密。
同时,在服务器上存储和处理敏感数据时,使用加密算法对数据进行加密,即使数据被盗取,也能保护数据的完整性和机密性。
五、定期备份与灾难恢复计划定期备份服务器数据是防止数据丢失和系统崩溃的重要步骤。
根据业务需求,制定合适的灾难恢复计划,包括备份频率、备份存储位置和恢复测试等。
同时,确保备份数据的机密性和完整性,以防止备份数据被泄露和篡改。
六、持续监测和安全漏洞扫描对服务器进行持续的监测和安全漏洞扫描是保持服务器安全的重要措施。
服务器安全加固的实用方法

服务器安全加固的实用方法随着互联网的快速发展,服务器安全问题日益凸显,黑客攻击、病毒入侵等安全威胁时有发生。
因此,加固服务器安全显得尤为重要。
本文将介绍一些实用的服务器安全加固方法,帮助管理员提升服务器的安全性,有效防范各类安全威胁。
一、及时更新系统和软件保持系统和软件的及时更新是加固服务器安全的基础。
及时安装操作系统和应用程序的安全补丁,可以修复已知的漏洞,提升系统的安全性。
同时,定期更新防病毒软件、防火墙等安全工具,确保其能够及时应对新型威胁。
二、配置强大的访问控制合理配置访问控制是保护服务器安全的重要手段。
管理员应该根据实际需求,限制用户的访问权限,避免未授权用户对服务器进行操作。
同时,采用复杂的密码策略,定期更换密码,加强账户的安全性。
三、加密数据传输在服务器与客户端之间的数据传输过程中,采用加密协议是保护数据安全的有效方式。
使用SSL/TLS协议对数据进行加密传输,可以有效防止数据被窃取或篡改,提升数据传输的安全性。
四、备份数据定期备份服务器数据是防范数据丢失的重要措施。
管理员应该建立完善的数据备份策略,将重要数据备份到安全的地方,以防止数据丢失造成的损失。
同时,定期测试数据备份的可用性,确保在发生意外情况时能够及时恢复数据。
五、监控服务器安全建立完善的安全监控系统,对服务器的安全状态进行实时监测是保护服务器安全的有效手段。
管理员可以通过安全信息和事件管理系统(SIEM)、入侵检测系统(IPS/IDS)等工具,对服务器的安全事件进行监控和分析,及时发现并应对安全威胁。
六、加强物理安全措施除了加固服务器的网络安全,管理员还应该加强服务器的物理安全措施。
将服务器放置在安全的机房内,设置门禁系统、监控摄像头等物理安全设施,防止未经授权的人员进入机房,确保服务器的安全运行。
七、定期安全审计定期进行安全审计是评估服务器安全性的重要手段。
管理员可以通过安全漏洞扫描、渗透测试等方式,对服务器进行全面的安全审计,发现潜在的安全风险并及时加以修复,提升服务器的安全性。
服务器安全加固如何设置强密码和访问控制以保护服务器

服务器安全加固如何设置强密码和访问控制以保护服务器服务器安全加固:如何设置强密码和访问控制以保护服务器概述服务器安全是保护网站和数据免受恶意攻击的关键。
在服务器设置中,设置强密码和访问控制是有效的安全措施。
本文将介绍如何设置强密码和访问控制,以保护服务器免受未授权访问和恶意入侵。
一、设置强密码强密码是保护服务器的首要步骤之一。
以下是一些设置强密码的方法:1.1 长度和复杂性密码应至少包含8个字符,并且应包括字母(大小写)、数字和特殊字符。
更长的密码通常更安全,因此建议使用12个或更多字符的密码。
1.2 随机性密码应随机生成,并且不应容易猜测。
避免使用与个人信息相关的密码,如生日、姓名等。
可以使用密码管理器来生成和管理强密码。
1.3 定期更改密码定期更改密码是保持服务器安全的另一个重要因素。
建议每3个月更改一次密码,以防止密码被恶意攻击者猜测或破解。
1.4 多因素身份验证除了强密码,还可以启用多因素身份验证。
这可以使用手机短信验证、身份验证器应用程序或生物识别技术(如指纹或面部识别)来验证用户身份。
二、访问控制访问控制是管理服务器访问和权限的关键方面。
以下是一些访问控制的常见措施:2.1 使用防火墙防火墙可以限制对服务器的网络访问。
配置防火墙以仅允许来自信任来源的连接,并阻止来自未授权来源的连接。
通过仅开放必要的端口和协议,可以减少潜在攻击的风险。
2.2 固定IP访问限制显式地指定可访问服务器的IP地址列表可以帮助控制远程访问。
通过将访问限制为固定IP列表,可以减少未授权访问的风险。
2.3 用户权限管理确保每个用户都具有适当的权限,并限制对服务器上敏感文件和操作的访问。
分配最低必要权限原则可以减少内部威胁的风险。
2.4 定期审查权限定期审查用户权限,删除不再需要的用户账户,并检查特权用户的活动记录。
这样可以防止未授权的访问和滥用特权。
2.5 锁定登录尝试设置登录尝试次数限制,并暂时锁定账户以防止恶意尝试猜测密码。
服务器安全加固操作的指南

网络通信安全管理员培训WEB安全加固操作指南邮电职业技术学院培训中心二零一二年五月1、Windows server 2003系统加固31.1采集系统信息31.2账号41.2.1优化账号41.2.2检测隐藏51.2.3更改默认管理员用户名61.3口令策略71.4授权81.5补丁管理91.6安全配置101.6.1IP协议安全配置101.6.2屏幕保护121.6.3安装防病毒软件131.6.4病毒查杀141.6.5木马查杀151.7日志审核171.7.1增强日志171.7.2增强审核191.8关闭不必要的端口、服务201.8.1修改远程桌面端口201.8.2关闭高危的数据库端口211.8.3优化服务211.8.4修改SNMP服务231.9启动项231.10关闭自动播放功能251.11关闭共享251.12使用NTFS261.13网络访问271.14会话超时设置281.15注册表设置281.16其他291.16.1网络限制291.16.2安全性增强301.16.3检查Everyone权限301.16.4限制命令操作权限311.16.5防病毒软件建立计划任务,每天深夜执行全盘扫描32 1.16.6进展IP-MAC双向绑定321.16.7第三方软件升级321.16.8开启360safe arp防火墙331.17Apache系统加固331.17.1331.17.2授权351.17.3日志351.17.4禁止访问外部文件361.17.5目录列出371.17.6错误页面重定向381.17.7拒绝服务防381.17.8隐藏Apache 的版本号391.17.9关闭trace391.17.10禁用CGI401.17.11监听地址绑定411.17.12补丁411.17.13更改默认端口411.17.14删除缺省安装的无用文件421.17.15加密协议421.17.16连接数设置431.17.17禁用非法431.18其他441.18.1禁止SSI441..18.2上传目录设置451.18.3保护敏感目录451.18.4限制IP访问rrr461、Windows server 2003系统加固1.1采集系统信息1.2账号 1.2.1优化账号检查结果 通过上述查看方法,采集到的系统信息如下:加固方法 无需加固操作目的 了解系统的相关信息 加固结果无需加固操作名称 优化账号 检查要求 应按照不同的用户分配不同的账号,防止不同用户间共享账号。
服务器安全加固的方法和工具

服务器安全加固的方法和工具随着互联网的快速发展,服务器安全问题日益凸显,黑客攻击、病毒入侵等安全威胁时有发生。
因此,对服务器进行安全加固显得尤为重要。
本文将介绍一些常用的服务器安全加固方法和工具,帮助管理员提升服务器的安全性。
一、操作系统安全加固方法1. 及时更新补丁:定期检查操作系统厂商发布的安全补丁,并及时进行更新,修补系统漏洞,提升系统的安全性。
2. 禁用不必要的服务:关闭不必要的系统服务,减少系统暴露的攻击面,降低被攻击的风险。
3. 配置防火墙:通过配置防火墙,限制网络访问权限,只允许必要的端口和服务对外开放,提高系统的安全性。
4. 强化账户密码策略:设置复杂的密码策略,包括密码长度、复杂度、定期更换等,防止密码被破解。
5. 启用安全审计:开启系统的安全审计功能,记录系统操作日志,及时发现异常行为,加强对系统的监控和管理。
二、数据库安全加固方法1. 更新数据库软件:及时更新数据库软件的补丁,修复已知漏洞,提升数据库的安全性。
2. 配置访问控制:限制数据库的访问权限,只允许授权用户进行操作,避免未授权访问和操作。
3. 数据加密:对重要数据进行加密存储,保护数据的机密性,防止数据泄露。
4. 定期备份数据:建立定期备份机制,确保数据的安全性和可恢复性,防止数据丢失或损坏。
5. 监控数据库性能:监控数据库的性能指标,及时发现异常行为和性能问题,保障数据库的稳定运行。
三、网络安全加固方法1. 使用VPN加密通信:通过使用VPN技术,加密网络通信数据,防止数据被窃取和篡改。
2. 配置网络访问控制列表(ACL):通过配置ACL,限制网络访问权限,只允许授权的主机和用户进行访问,提高网络的安全性。
3. 定期检查网络设备:定期检查网络设备的安全配置,确保设备没有被篡改或感染恶意软件,保障网络的安全运行。
4. 使用入侵检测系统(IDS):部署IDS系统,监控网络流量和行为,及时发现入侵行为,加强对网络的安全防护。
服务器安全加固方案

服务器安全加固方案
一、引言
服务器作为企业关键信息资产的核心载体,其安全性直接关系到企业业务的稳定运行和数据的保护。本方案旨在通过全面的安全评估和加固措施,提升服务器在面对日益复杂的网络威胁时的防御能力,确保企业信息系统的安全可靠。
二、目标
1.降低服务器遭受外部攻击的风险。
2.减少服务器内部数据泄露的可能性。
2.降低服务器被非法入侵的风险;
3.提高服务器硬件、软件资源的利用率;
4.确保企业数据的安全性和完整性;
5.提升企业信息安全管理的规范化和标准化水平。
三、方案内容
1.硬件安全加固
(1)物理安全
1.1服务器放置在专用机房内,确保机房的温度、湿度、电源等满足服务器正常运行要求;
1.2机房实行严格的出入管理制度,禁止无关人员进入;
服务器安全加固方案
第1篇
服务器安全加固方案
一、背景
随着互联网技术的不断发展,服务器作为企业数据存储、业务处理的核心,其安全性愈发受到重视。为了确保服务器在面临各种安全威胁时能够保持稳定、可靠运行,降低潜在风险,提高企业信息安全水平,特制定本服务器安全加固方案。
二、目标
1.防范各类网络攻击,确保服务器系统安全;
(2)安全培训
定期对员工进行安全意识培训,提升整体安全防护水平。
(3)安全审计
开展定期安全审计,评估加固措施的有效性,并根据审计结果进行调整。
四、实施与监督
1.制定详细的实施计划,包括时间表、责任分配和资源需求。
2.在实施过程中,确保每项加固措施符合相关法律法规和标准要求。
3.定期监督实施进度,确保加固措施的正确执行和效果评估。
1.3机房内安装监控设备,对服务器进行24小时实时监控;
windows服务器安全加固方案

windows服务器安全加固方案Windows服务器安全加固方案1、前言Windows服务器是企业信息系统的重要组成部分,为了保护服务器及其上托管的关键数据的安全性,需要进行安全加固。
本文档将详细介绍Windows服务器安全加固的方案和步骤。
2、系统和软件更新2.1 定期安装操作系统补丁- 在Windows服务器上设置自动更新功能,确保及时安装最新的操作系统补丁。
- 定期检查并安装新发布的补丁。
2.2 升级和更新应用程序- 定期检查并更新服务器上安装的所有应用程序和软件到最新版本。
- 通过升级软件版本来修复已知的安全漏洞。
3、账户和访问控制3.1 使用强密码策略- 设置密码复杂性要求,包括字符类型、长度和有效期限制。
- 强制用户定期更改密码,并禁用使用过于简单的密码。
3.2 及时移除或禁用未使用的账户- 定期检查服务器上的账户列表,及时禁用或删除不再使用的账户。
- 禁用默认和管理员账户的远程登录功能。
3.3 使用多因素身份验证- 在必要的情况下,启用多因素身份验证(例如,使用令牌、生物特征等)来增加登录的安全性。
4、访问控制和权限管理4.1 最小权限原则- 为用户和服务账户分配最小权限,仅授予其完成工作所需的权限。
- 定期审查和更新权限设置,确保权限最小化和权限分离原则的实施。
4.2 定期检查访问控制列表 (ACLs)- 审查文件、文件夹和共享的访问控制列表,确保只有授权的用户可以访问相关资源。
4.3 加强远程访问控制- 禁用不再使用的远程桌面协议 (RDP) 和其他远程管理协议。
- 配置防火墙以限制远程访问的IP范围并启用网络层身份验证。
5、安全审计和日志管理5.1 启用安全审计功能- 在Windows服务器上启用安全审计功能,以记录关键事件和活动。
- 配置审计策略以记录成功和失败的登录尝试、文件和对象的访问等。
5.2 定期检查和备份日志- 定期检查服务器的日志,分析并识别潜在的安全事件。
- 建立日志的远程备份,以防止被篡改或删除。
服务器安全加固方案

服务器安全加固方案概述服务器是现代企业信息技术基础设施的核心组成部分。
为了确保服务器的安全性,必须采取一系列的安全加固措施。
本文将介绍一些服务器安全加固方案,旨在有效保护服务器免受恶意攻击和未经授权访问。
密码策略强密码是保护服务器免受口令破解的第一道防线。
良好的密码策略应包括以下几个方面:1.密码复杂性:密码应由至少8个字符组成,并且包含大小写字母、数字和特殊字符。
2.密码更换频率:推荐用户定期修改密码,例如每个月或每个季度。
3.密码历史记录:禁止用户在一段时间内重复使用之前使用过的密码。
4.密码锁定策略:设置失败登录尝试的次数和锁定时间,以防止恶意攻击者使用暴力破解方式获取密码。
5.双因素认证:启用双因素认证可以提供额外的安全层,确保只有经过身份验证的用户能够访问服务器。
更新和修补定期更新和修补服务器操作系统和应用程序补丁是确保服务器安全的重要措施。
未经修补的系统和应用程序可能存在已知的漏洞,黑客可以利用这些漏洞入侵服务器。
以下是更新和修补的一些建议:1.自动更新:配置服务器操作系统和应用程序自动更新功能,确保补丁和更新自动安装。
2.定期检查:定期检查服务器的更新日志和补丁状态,确保补丁已成功安装。
3.第三方软件:及时更新和修补第三方软件,例如数据库、网站平台等。
限制访问权限限制访问权限是保护服务器免受未经授权访问的重要手段。
以下是一些限制访问权限的方法:1.防火墙:使用防火墙来限制进入和离开服务器的网络流量。
只允许必要的端口开放,并限制特定IP地址的访问。
2.SSH访问:配置SSH仅允许使用安全密钥进行认证,禁用不安全的密码认证方式。
3.用户权限:只给予用户足够的权限以执行其工作职责,并定期审查和更新用户权限。
4.端口绑定:将服务器上的网络服务绑定到特定的IP地址和端口,以限制对服务器的访问。
安全日志监控安全日志监控是服务器安全的关键,可以及时发现和响应潜在的入侵行为。
以下是一些建议:1.日志记录:开启日志记录并配置适当的级别和参数。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络通信安全管理员培训WEB安全加固操作指南邮电职业技术学院培训中心二零一二年五月1、Windows server 2003系统加固 (4)1.1采集系统信息 (4)1.2账号 (5)1.2.1优化账号 (5)1.2.2检测隐藏 (6)1.2.3更改默认管理员用户名 (7)1.3口令策略 (7)1.4授权 (9)1.5补丁管理 (10)1.6安全配置 (11)1.6.1IP协议安全配置 (11)1.6.2屏幕保护 (13)1.6.3安装防病毒软件 (14)1.6.4病毒查杀 (15)1.6.5木马查杀 (16)1.7日志审核 (18)1.7.1增强日志 (18)1.7.2增强审核 (20)1.8关闭不必要的端口、服务 (20)1.8.1修改远程桌面端口 (20)1.8.2关闭高危的数据库端口 (21)1.8.3优化服务 (22)1.8.4修改SNMP服务 (23)1.9启动项 (24)1.10关闭自动播放功能 (25)1.11关闭共享 (26)1.12使用NTFS (26)1.13网络访问 (27)1.14会话超时设置 (28)1.15注册表设置 (28)1.16其他 (29)1.16.1网络限制 (29)1.16.2安全性增强 (30)1.16.3检查Everyone权限 (30)1.16.4限制命令操作权限 (31)1.16.5防病毒软件建立计划任务,每天深夜执行全盘扫描 (32)1.16.6进行IP-MAC双向绑定 (32)1.16.7第三方软件升级 (33)1.16.8开启360safe arp防火墙 (33)1.17Apache系统加固 (34)1.17.1 (34)1.17.2授权 (35)1.17.3日志 (36)1.17.4禁止访问外部文件 (37)1.17.5目录列出 (38)1.17.6错误页面重定向 (38)1.17.7拒绝服务防 (39)1.17.8隐藏Apache 的版本号 (39)1.17.9关闭trace (40)1.17.10禁用CGI (41)1.17.11监听地址绑定 (41)1.17.12补丁 (42)1.17.13更改默认端口 (42)1.17.14删除缺省安装的无用文件 (42)1.17.15HTTP 加密协议 (43)1.17.16连接数设置 (43)1.17.17禁用非法HTTP (44)1.18其他 (45)1.18.1禁止SSI (45)1..18.2上传目录设置 (45)1.18.3保护敏感目录 (46)1.18.4限制IP访问rrr (47)1、Windows server 2003系统加固1.1采集系统信息操作名称采集系统的相关信息检查方法查看系统版本 ver查看SP版本 wmic os get ServicePackMajorVersion查看Hotfix wmic qfe get hotfixid,InstalledOn查看主机名 hostname查看网络配置 ipconfig /all查看路由表 route print查看开放端口 netstat -ano检查结果通过上述查看方法,采集到的系统信息如下:加固方法无需加固1.2账号1.2.1优化账号操作目的了解系统的相关信息 加固结果 无需加固操作名称优化账号检查要求 应按照不同的用户分配不同的账号,避免不同用户间共享账号。
避免用户账号和设备间通信使用的账号共享;查看是否有不用的账号,系统账号所属组是否正确以及guest 账号是否锁定;按照用户分配账号。
对于管理员,要求更改缺省名称;禁用guest (来宾)。
检查方法开始->运行->compmgmt.msc (计算机管理)->本地用户和组,检查结果 使用net user 查看到的账号:在计算机管理中看到的账号:加删除或锁定与设备运行、维护等无关的账号。
1.2.2检测隐藏固方法使用“net user 用户名 /del ”命令删除账号 使用“net user 用户名 /active:no ”命令锁定账号。
操作目的减少系统无用账号,降低风险 加固结果 下图中蓝色标记的账号为本次禁用的无关账号。
操作名称 检测隐藏检查要求 通过查看计算机管理-本地用户和组-用户,注册表中的SAM ,查找是否有类似admin$之类的隐藏。
检查方法 开始->运行->compmgmt.msc (计算机管理)->本地用户和组;开始->运行-> regedit -> HKEY_LOCAL_MACHINE\SAM\SAM ,右键点击SAM ,点击权限,允许Administrators 组完全控制和读取SAM ,刷新后查看SAM\Domains\Accout\Users\Names 。
检查结果 开始->运行->compmgmt.msc (计算机管理)->本地用户和组:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names :加固方法 删除HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names 中非法的隐藏账号。
操作目的删除系统中非法的隐藏账号,降低风险加固结果1.2.3更改默认管理员用户名操作名称新建隐藏、禁用默认管理员账号administrator;检查结果默认管理员账号为administrator加固方法更改默认管理员用户名,建立一个复杂的隐藏管理员账号,并禁用默认管理员账号。
操作目的默认管理员账号可能被攻击者用来进行密码暴力猜测,可能由于太多的错误密码尝试导致该账号被锁定。
加固结果禁用了管理员账号,并新建了一个隐藏管理员账号xadminy55$1.3口令策略操作名称账号口令策略修改要求容密码长度要求:最少8 位密码复杂度要求:至少包含以下四种类别的字符中的三种:英语大写字母A, B, C, … Z英语小写字母a, b, c, … z阿拉伯数字0, 1, 2, (9)非字母数字字符,如标点符号,, #, $, %, &, *等检查方法开始->运行->secpol.msc (本地安全策略)->安全设置检查结果从下图蓝圈标记处可以看出,密码的复杂性没有作要求,长度、最长和最短使用期限未设置,强制密码历史未设置。
从下图蓝圈处可以看出,账号锁定策略设置的比较安全。
下图蓝圈处标记出本地策略->安全选项中不显示上次的用户名未启用。
加固方法1,账户设置->密码策略密码必须符合复杂性要求:启用密码长度最小值:8个字符密码最长存留期:90天密码最短存留期:30天强制密码历史:5个记住密码2,账户设置->账户锁定策略复位锁定计数器:1分钟锁定时间:30分钟锁定阀值:6次无效登录3,本地策略->安全选项交互式登录:不显示上次的用户名:启用最后,使用gpupdate /force立即生效操作目的增强口令的复杂度及锁定策略等,降低被暴力破解的可能性,保障账号及口令的安全加固结果下图为加固后“账户设置->密码策略”中各项的参数(标红处为本次做过修改)。
1.4授权另外,还将“本地策略->安全选项”中的“交互式登录:不显示上次的用户名”项设为了启用。
操作名称口令授权要求容在本地安全设置中从远端系统强制关机只指派给Administrators组;在本地安全设置中关闭系统仅指派给Administrators组;在本地安全设置中取得文件或其它对象的所有权仅指派给Administrators;在本地安全设置中配置指定授权用户允许本地登陆此计算机;在组策略中只允许授权从网络访问(包括网络共享等,但不包括终端服务此计算机。
检查方法开始->运行->eventvwr.msc ->查看“本地策略”-“用户权限分配”检查结果从下图可以看出,只有Administrators组从本地和远端系统强制关机,但是还有其他两个用户组具有关机功能,修要修改加固。
加固方法在本地安全设置中从远端系统强制关机只指派给Administrators组;在本地安全设置中关闭系统仅指派给Administrators组;在本地安全设置中取得文件或其它对象的所有权仅指派给Administrators;在本地安全设置中配置指定授权用户允许本地登陆此计算机;在组策略中只允许授权从网络访问(包括网络共享等,但不包括终端服务)此计算机。
操作目的设置用户组的关机权限加固结果将关闭系统功能仅指派给Administrators组1.5补丁管理操作名称安装系统补丁,修补漏洞检查方法先使用FTP工具将提前准备好的软件传至演练主机上,然后安装360安全卫士,使用360安全卫士对电脑进行安全体验。
检查结果使用360安全卫士对电脑进行体验后发现,服务器存在的问题很多,主要问题如下:电脑体验得分为0分;电脑存在87个高危漏洞;系统关键位置发现木马或高危文件;层中发现运行的木马或高风险文件;未安装杀毒软件。
加固方法使用360安全卫士进行漏洞修补。
操作目的安装系统补丁,修补漏洞。
加固结果最终,使用360安全卫士完修补了扫描到的87个漏洞。
1.6安全配置1.6.1IP协议安全配置操作名称IP协议安全配置检查方法开始-设置-控制面板-防火墙检查结果下图为服务器防火墙的初始设置,未开启防火墙。
加固方法审核策略更改:对没有自带防火墙的Windows系统,启用Windows系统的IP安全机制(IPSec)或网络连接上的TCP/IP筛选,只开放业务所需要的TCP,UDP端口和IP协议;启用Windows 2003 自带防火墙。
根据业务需要限定允许访问网络的应用程序,和允许远程登陆该设备的IP地址围;操作目的根据业务需要限定允许访问网络的应用程序,和允许远程登陆该设备的IP 地址围加固结果启用防火墙,并允许远程桌面例外,设置访问围。
1.6.2屏幕保护操作名称屏幕保护检查方法桌面-属性-屏幕保护程序检查结果加固方法设置带密码的屏幕保护,并将时间设定为5分钟。
对于远程登陆的,设置不活动断连时间10分钟。
操作目的防止其他人使用你的电脑加固结果1.6.3安装防病毒软件操作名称安装防病毒软件检查方法通过360安全卫士对电脑进行体验检查结果提示未安装杀毒软件加固方法下载并安装360杀毒软件操作目的删除系统中高危病毒文件和程序加固结果下载并安装360杀毒软件。
1.6.4病毒查杀操作名称病毒查杀检查方法使用360杀毒软件对系统进行病毒扫描检查结果因已进行过360安全卫士的扫描和查杀,使用360杀毒软件对系统进行病毒扫描时扫描出下图病毒。
加固方法使用360杀毒软件进行查杀加固结果1.6.5木马查杀操作名称木马查杀检查方法使用多种木马专杀软件对系统进行木马查杀检查结果使用360安全卫士扫描,扫描到了7个木马,如下图所示:使用windows清理助手扫描,扫描到了两个木马,如下图所示:再次使用windows清理助手扫描,又扫描到了1个木马,如下图所示:使用windows清理助手上推荐的恶意软件查杀工具扫描,描到了1个木马,如下图所示:加固方法使用多种木马专杀软件对系统进行木马查杀操作目的删除系统中的高危木马加固结果1.7日志审核1.7.1增强日志操作名称调整事件日志的大小、覆盖策略检查方法开始->运行->eventvwr.msc ->查看“应用程序”“安全性”“系统”的属性检查结果经查看,“应用程序”“安全性”“系统”的属性的日志大小都为16384KB,但为设置达到日志上限时,需修改,下面以“安全性”的属性为例。