您好,欢迎访问三七文档
服务器安全配置方案1.服务器硬件配置1.1教务软件与数据库分别安装在两台服务器上。1.2教务软件服务器(windowsserver2003系统),开放内网、外网。同时只开放80、1433端口。1.3数据库服务器(sqlserver2008数据库),不开放外网,只允许教务软件服务器访问。同时只开放1433端口。2WindowsServer2003服务器安全。2.1安装网络杀毒软件和网络防火墙(建议:卡巴斯基)2.2将systemroot\System32\cmd.exe转移到其他目录或更名;2.3系统帐号尽量少,更改默认帐户名(如Administrator)和描述,密码尽量复杂;2.4拒绝通过网络访问该计算机(匿名登录;内置管理员帐户;Support_388945a0;Guest;所有非操作系统服务帐户)2.5建议对一般用户只给予读取权限,而只给管理员和System以完全控制权限,但这样做有可能使某些正常的脚本程序不能执行,或者某些需要写的操作不能完成,这时需要对这些文件所在的文件夹权限进行更改,建议在做更改前先在测试机器上作测试,然后慎重更改。2.6禁止C$、D$一类的缺省共享HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parametersAutoShareServer、REG_DWORD、0x02.7禁止ADMIN$缺省共享HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parametersAutoShareWks、REG_DWORD、0x02.8限制IPC$缺省共享HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LsarestrictanonymousREG_DWORD0x0缺省0x1匿名用户无法列举本机用户列表0x2匿名用户无法连接本机IPC$共享说明:不建议使用2,否则可能会造成你的一些服务无法启动,如SQLServer2.9仅给用户真正需要的权限,权限的最小化原则是安全的重要保障2.10在网络连接的协议里启用TCP/IP筛选,仅开放必要的端口(如80)2.11通过更改注册表Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous=1来禁止139空连接2.12修改数据包的生存时间(TTL)值2.13HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters2.14DefaultTTLREG_DWORD0-0xff(0-255十进制,默认值128)2.15防止SYN洪水攻击HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ParametersSynAttackProtectREG_DWORD0x2(默认值为0x0)2.16禁止响应ICMP路由通告报文HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interfacePerformRouterDiscoveryREG_DWORD0x0(默认值为0x2)2.17防止ICMP重定向报文的攻击HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ParametersEnableICMPRedirectsREG_DWORD0x0(默认值为0x1)2.18不支持IGMP协议HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ParametersIGMPLevelREG_DWORD0x0(默认值为0x2)2.19设置arp缓存老化时间设置HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\ParametersArpCacheLifeREG_DWORD0-0xFFFFFFFF(秒数,默认值为120秒)ArpCacheMinReferencedLifeREG_DWORD0-0xFFFFFFFF(秒数,默认值为600)2.20禁止死网关监测技术HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\ParametersEnableDeadGWDetectREG_DWORD0x0(默认值为ox1)安装和配置IIS服务:1.仅安装必要的IIS组件。(禁用不需要的如FTP和SMTP服务)2.仅启用必要的服务和WebService扩展,推荐配置:UI中的组件名称设置设置逻辑万维网服务子组件后台智能传输服务(BITS)服务器扩展启用BITS是WindowsUpdates和“自动更新”所使用的后台文件传输机制。如果使用WindowsUpdates或“自动更新”在IIS服务器中自动应用ServicePack和热修补程序,则必须有该组件。公用文件启用IIS需要这些文件,一定要在IIS服务器中启用它们。文件传输协议(FTP)服务禁用允许IIS服务器提供FTP服务。专用IIS服务器不需要该服务。FrontPage2002ServerExtensions禁用为管理和发布Web站点提供FrontPage支持。如果没有使用FrontPage扩展的Web站点,请在专用IIS服务器中禁用该组件。Internet信息服务管理器启用IIS的管理界面。Internet打印禁用提供基于Web的打印机管理,允许通过HTTP共享打印机。专用IIS服务器不需要该组件。NNTP服务禁用在Internet中分发、查询、检索和投递Usenet新闻文章。专用IIS服务器不需要该组件。SMTP服务禁用在Internet中分发、查询、检索和投递Usenet新闻文章。专用IIS服务器不需要该组件。SMTP服务禁用支持传输电子邮件。专用IIS服务器不需要该组件。万维网服务启用为客户端提供Web服务、静态和动态内容。专用IIS服务器需要该组件。UI中的组件名称安装选项设置逻辑3.将IIS目录&数据与系统磁盘分开,保存在专用磁盘空间内。4.在IIS管理器中删除必须之外的任何没有用到的映射(保留asp等必要映射即可)5.在IIS中将HTTP404ObjectNotFound出错页面通过URL重定向到一个定制HTM文件6.Web站点权限设定(建议)ActiveServerPage启用提供ASP支持。如果IIS服务器中的Web站点和应用程序都不使用ASP,请禁用该组件;或使用Web服务扩展禁用它。Internet数据连接器禁用通过扩展名为.idc的文件提供动态内容支持。如果IIS服务器中的Web站点和应用程序都不包括.idc扩展文件,请禁用该组件;或使用Web服务扩展禁用它。远程管理(HTML)禁用通过扩展名为.idc的文件提供动态内容支持。如果IIS服务器中的Web站点和应用程序都不包括.idc扩展文件,请禁用该组件;或使用Web服务扩展禁用它。远程桌面Web连接禁用包括了管理终端服务客户端连接的MicrosoftActiveX®控件和范例页面。改用IIS管理器可使管理更容易,并减少了IIS服务器的攻击面。专用IIS服务器不需要该组件。服务器端包括禁用提供.shtm、.shtml和.stm文件的支持。如果在IIS服务器中运行的Web站点和应用程序都不使用上述扩展的包括文件,请禁用该组件。WebDAV禁用WebDAV扩展了HTTP/1.1协议,允许客户端发布、锁定和管理Web中的资源。专用IIS服务器禁用该组件;或使用Web服务扩展禁用该组件。万维网服务启用为客户端提供Web服务、静态和动态内容。专用IIS服务器需要该组件Web站点权限:授予的权限:读允许写不允许脚本源访问不允许目录浏览建议关闭日志访问建议关闭索引资源建议关闭执行推荐选择“仅限于脚本”7.建议使用W3C扩充日志文件格式,每天记录客户IP地址,用户名,服务器端口,方法,URI字根,HTTP状态,用户代理,而且每天均要审查日志。(最好不要使用缺省的目录,建议更换一个记日志的路径,同时设置日志的访问权限,只允许管理员和system为FullControl)。3SQLSERVER2008数据库服务器安全步骤说明MDAC升级安装最新的MDAC密码策略由于SQLServer不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa帐号。新建立一个拥有与sa一样权限的超级用户来管理数据库。同时养成定期修改密码的好习惯。数据库管理员应该定期查看是否有不符合密码要求的帐号。比如使用下面的SQL语句:UsemasterSelectname,Passwordfromsysloginswherepasswordisnull数据库日志的记录核数据库登录事件的“失败和成功”,在实例属性中选择“安全性”,将其中的审核级别选定为全部,这样在数据库系统和操作系统日志里面,就详细记录了所有帐号的登录事件。管理扩展存储过程xp_cmdshell是进入操作系统的最佳捷径,是数据库留给操作系统的一个大后门。请把它去掉。使用这个SQL语句:usemastersp_dropextendedproc'xp_cmdshell'如果你需要这个存储过程,请用这个语句也可以恢复过来。sp_addextendedproc'xp_cmdshell','xpsql70.dll'OLE自动存储过程(会造成管理器中的某些特征不能使用),这些过程包括如下(不需要可以全部去掉:Sp_OACreateSp_OADestroySp_OAGetErrorInfoSp_OAGetPropertySp_OAMethodSp_OASetPropertySp_OAStop去掉不需要的注册表访问的存储过程,注册表存储过程甚至能够读出操作系统管理员的密码来,如下:Xp_regaddmultistringXp_regdeletekeyXp_regdeletevalueXp_regenumvaluesXp_regreadXp_regremovemultistringXp_regwrite防TCP/IP端口探测在实例属性中选择TCP/IP协议的属性。选择隐藏SQLServer实例。请在上一步配置的基础上,更改原默认的1433端口。在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。对网络连接进行IP限制使用操作系统自己的IPSec可以实现IP数据包的安全性。请对IP连接进行限制,保证只有自己的IP能够访问,拒绝其他IP进行的端口连接。附:Win2003系统建议禁用服务列表名称服务名建议设置自动更新wuauserv禁用BackgroundIntelligentTransferServiceBITS禁用ComputerBrowserBrowser禁用DHCPClientDhcp禁用NTLMSecuritySupportProviderNtLmSsp禁用NetworkLocationAwarenessNLA禁用PerformanceLogsandAlertsSysmonLog禁用RemoteAdministrationServiceSrvcSurg禁用RemoteRegistryServiceRemoteRegistry禁用Serverlanmanserver禁用TCP/IPNetBIOSHelperServiceLmHosts禁用DHCPClientDhcp禁用NTLMSecuritySupportProviderNtLmSs
本文标题:服务器安全配置方案
链接地址:https://www.777doc.com/doc-3289097 .html