搜索
您的当前位置:首页正文

服务器安全配置方案

来源:二三娱乐
服务器安全配置方案

1. 服务器硬件配置

1.1 教务软件与数据库分别安装在两台服务器上。

1.2 教务软件服务器(windows server2003系统),开放内网、外网。同时只开放80 、

1433端口。 1.3 数据库服务器(sql server2008数据库),不开放外网,只允许教务软件服务器访

问。同时只开放1433端口。

2 Windows Server 2003服务器安全。

2.1 安装网络杀毒软件和网络防火墙(建议:卡巴斯基) 2.2 将\\System32\\cmd.exe转移到其他目录或更名;

2.3 系统帐号尽量少,更改默认帐户名(如Administrator)和描述,密码尽量复杂; 2.4 拒绝通过网络访问该计算机(匿名登录;内置管理员帐户;Support_388945a0;

Guest;所有非操作系统服务帐户) 2.5 建议对一般用户只给予读取权限,而只给管理员和System以完全控制权限,但这

样做有可能使某些正常的脚本程序不能执行,或者某些需要写的操作不能完成,这时需要对这些文件所在的文件夹权限进行更改,建议在做更改前先在测试机器上作测试,然后慎重更改。 2.6 禁止C$、D$一类的缺省共享

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\lanmanserver\\parameters AutoShareServer、REG_DWORD、0x0 2.7 禁止ADMIN$缺省共享

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\lanmanserver\\parameters AutoShareWks、REG_DWORD、0x0 2.8 限制IPC$缺省共享

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Lsarestrictanonymous REG_DWORD 0x0 缺省0x1 匿名用户无法列举本机用户列表 0x2 匿名用户无法连接本机IPC$共享 说明:不建议使用2,否则可能会造成你的一些服务无

法启动,如SQL Server

2.9 仅给用户真正需要的权限,权限的最小化原则是安全的重要保障 2.10 在网络连接的协议里启用TCP/IP筛选,仅开放必要的端口(如80)

2.11 通过更改注册表

Local_Machine\\System\\CurrentControlSet\\Control\\LSA-RestrictAnonymous = 1来禁止139空连接 2.12 修改数据包的生存时间(TTL)值

2.13 HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Tcpip\\Parameters 2.14 DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)

2.15 防止SYN洪水攻击

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Tcpip\\Parameters SynAttackProtect REG_DWORD 0x2(默认值为0x0) 2.16 禁止响应ICMP路由通告报文

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Tcpip\\Parameters\\Interfaces\\interface PerformRouterDiscovery REG_DWORD 0x0(默认值为0x2) 2.17 防止ICMP重定向报文的攻击

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Tcpip\\Parameters EnableICMPRedirects REG_DWORD 0x0(默认值为0x1) 2.18 不支持IGMP协议

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Tcpip\\Parameters IGMPLevel REG_DWORD 0x0(默认值为0x2) 2.19 设置arp缓存老化时间设置

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services:\\Tcpip\\Parameters ArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为120秒)

ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为600) 2.20 禁止死网关监测技术

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services:\\Tcpip\\Parameters EnableDeadGWDetect REG_DWORD 0x0(默认值为ox1)

安装和配置 IIS 服务:

1.仅安装必要的 IIS 组件。(禁用不需要的如FTP 和 SMTP 服务) 2.仅启用必要的服务和 Web Service 扩展,推荐配置:

UI中的组件名称 设置 设置逻辑 后台智能传输服务 (BITS)服务器扩展 启用 BITS是 Windows Updates和“自动更新”所使用的后台文件传输机制。如果使用 Windows Updates或“自动更新”在 IIS服务器中自动应用 Service Pack和热修补程序,则必须有该组件。 公用文件 启用 IIS需要这些文件,一定要在 IIS服务器中启用它们。 文件传输协议 (FTP)服务 禁用 允许 IIS服务器提供 FTP服务。专用 IIS服务器不需要该服务。 FrontPage 2002 Server Extensions 禁用 为管理和发布 Web站点提供 FrontPage支持。如果没有使用 FrontPage扩展的 Web站点,请在专用 IIS服务器中禁用该组件。 Internet信息服务管理器 Internet打印 启用 禁用 IIS的管理界面。 提供基于 Web的打印机管理,允许通过 HTTP共享打印机。专用 IIS服务器不需要该组件。 NNTP服务 禁用 在 Internet中分发、查询、检索和投递 Usenet新闻文章。专用 IIS服务器不需要该组件。 SMTP服务 禁用 在 Internet中分发、查询、检索和投递 Usenet新闻文章。专用 IIS服务器不需要该组件。 SMTP服务 禁用 支持传输电子邮件。专用 IIS服务器不需要该组件。 万维网服务 启用 为客户端提供 Web服务、静态和动态内容。专用 IIS服务器需要该组件。 万维网服务子组件

UI中的组件名称 安装选项 设置逻辑 Active Server Page 启用 提供 ASP支持。如果 IIS服务器中的 Web站点和应用程序都不使用 ASP,请禁用该组件;或使用 Web服务扩展禁用它。 Internet数据连接器 禁用 通过扩展名为 .idc的文件提供动态内容支持。如果 IIS服务器中的 Web站点和应用程序都不包括 .idc扩展文件,请禁用该组件;或使用 Web服务扩展禁用它。 远程管理 (HTML) 禁用 通过扩展名为 .idc的文件提供动态内容支持。如果 IIS服务器中的 Web站点和应用程序都不包括 .idc扩展文件,请禁用该组件;或使用 Web服务扩展禁用它。 远程桌面 Web连接 禁用 包括了管理终端服务客户端连接的 Microsoft ActiveX®控件和范例页面。改用 IIS管理器可使管理更容易,并减少了 IIS服务器的攻击面。专用 IIS服务器不需要该组件。 服务器端包括 禁用 提供 .shtm、.shtml和 .stm文件的支持。如果在 IIS服务器中运行的 Web站点和应用程序都不使用上述扩展的包括文件,请禁用该组件。 WebDAV 禁用 WebDAV扩展了 HTTP/1.1协议,允许客户端发布、锁定和管理 Web中的资源。专用 IIS服务器禁用该组件;或使用 Web服务扩展禁用该组件。 万维网服务 启用 为客户端提供 Web服务、静态和动态内容。专用 IIS服务器需要该组件

3. 将IIS目录&数据与系统磁盘分开,保存在专用磁盘空间内。

4. 在IIS管理器中删除必须之外的任何没有用到的映射(保留asp等必要映射即可) 5. 在IIS中将HTTP404 Object Not Found出错页面通过URL重定向到一个定制HTM文件 6. Web站点权限设定(建议)

Web站点权限: 授予的权限: 读 写 脚本源访问 目录浏览 日志访问 索引资源 执行 允许 不允许 不允许 建议关闭 建议关闭 建议关闭 推荐选择 “仅限于脚本” 7.建议使用W3C扩充日志文件格式,每天记录客户IP地址,用户名,服务器端口,方法,URI字根,HTTP状态,用户代理,而且每天均要审查日志。(最好不要使用缺省的目录,建议更换一个记日志的路径,同时设置日志的访问权限,只允许管理员和system为Full Control)。

3 SQL SERVER2008 数据库服务器安全

步骤 MDAC 升级 说明 安装最新的MDAC 由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa帐号。新建立一个拥有与sa一样权限的超级用户来管理数据库。同时养成定期修改密码的好习惯。数据库管理员应该定期查看是否有不符合密码要求的帐号。比如使用下面的SQL语句: Use master Select name,Password from syslogins where password is null 密码策略 数据库日志的记录 核数据库登录事件的“失败和成功”,在实例属性中选择“安全性”,将其中的审核级别选定为全部,这样在数据库系统和操作系统日志里面,就详细记录了所有帐号的登录事件。 管理扩展存储过程 xp_cmdshell是进入操作系统的最佳捷径,是数据库留给操作系统的一个大后门。请把它去掉。使用这个SQL语句: use master sp_dropextendedproc 'xp_cmdshell' 如果你需要这个存储过程,请用这个语句也可以恢复过来。 sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll' OLE自动存储过程(会造成管理器中的某些特征不能使用),这些过程包括如下(不需要可以全部去掉: Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty Sp_OAMethod Sp_OASetProperty Sp_OAStop 去掉不需要的注册表访问的存储过程,注册表存储过程甚至能够读出操作系统管理员的密码来,如下: Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues Xp_regread Xp_regremovemultistring Xp_regwrite 防TCP/IP端口探测 在实例属性中选择TCP/IP协议的属性。选择隐藏SQL Server实例。 请在上一步配置的基础上,更改原默认的1433端口。 在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQL Server。 对网络连接进行IP限制 使用操作系统自己的IPSec可以实现IP数据包的安全性。请对IP连接进行限制,保证只有自己的IP能够访问,拒绝其他IP进行的端口连接。 附:Win2003系统建议禁用服务列表

名称 自动更新 Background Intelligent Transfer Service Computer Browser DHCP Client NTLM Security Support Provider Network Location Awareness Performance Logs and Alerts Remote Administration Service Remote Registry Service Server TCP/IP NetBIOS Helper Service DHCP Client NTLM Security Support Provider Terminal Services Windows Installer WindowsManagement InstrumentationDriver Extensions WMI Performance Adapter Error Reporting WMIApSrv ErrRep 禁用 禁用 Browser Dhcp NtLmSsp NLA SysmonLog SrvcSurg RemoteRegistry lanmanserver LmHosts Dhcp NtLmSsp TermService MSIServer Wmi 禁用 禁用 禁用 禁用 禁用 禁用 禁用 禁用 禁用 禁用 禁用 禁用 禁用 禁用 服务名 wuauserv BITS 建议设置 禁用 禁用

因篇幅问题不能全部显示,请点此查看更多更全内容

Top