




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、Windows 主机加固方案一、加固主机列表本次安全加固服务的对象包括:编号IP 地址操作系统用途或服务Windows 2000Advanced ServerIIS 服务器二、加固方案2.1.1 操作系统加固方案 补丁安装编号:Windows-02001名称:补丁安装系统当前状态:实施方案:使用 Windows update 安装最新补丁实施目的:可以使系统版本为最新版本实施风险:安装补丁可能导致主机启动失败,或其他未知情况发生。是否实施:是否(客户填写)密码长度最小值7 字符密码最长存留期90 天密码最短存留期30 天帐号锁定计数器5 次帐户锁定时间5 分钟帐户锁定阀值1 分钟
2、密码长度最小值0 字符密码最长存留期42 天密码最短存留期0 天帐号锁定计数器无帐户锁定时间0帐户锁定阀值无 帐号、口令策略修改编号:Windows-03002,Windows-03003,Windows-03004名称:帐号口令策略修改系统当前状态:实施方案:实施目的:保障帐号以及口令的安全实施风险:设置帐号策略后可能导致不符合帐号策略的帐号无法登录, 需修改不符合帐号策略的密码(注:管理员不受帐号策略限制,但管理员密码应复杂以避免被暴力猜测导致安全风险)。是否实施:是否(客户填写)编号:Windows-03002,Windows-03003,Windows-03004名称:更
3、改默认管理员用户名系统当前状态:默认管理员帐号为 administrator实施方案:更改默认管理员用户名实施目的:默认管理员帐号可能被攻击者用来进行密码暴力猜测,可能由于太多的错误密码尝试导致该帐户被锁定。建议修改默认管理员用户名。实施风险:无,但此步骤不总是必要。是否实施:是否(客户填写) 网络与服务加固编号:Windows-04005名称:将暂时不需要开放的服务停止系统当前状态:已启动且需要停止的服务包括:Alerter 服务Computer Browser 服务 IPSEC Policy Agent 服务 Messenger 服务 Microsoft Search 服务
4、Print Spooler 服务RunAs Service 服务Remote Registry Service 服务 Security Accounts Manager 服务 Task Scheduler 服务TCP/IP NetBIOS Helper Service 服务实施方案:开始 | 运行 | services.msc | 将上述服务的启动类型设置为 手动并停止上述服务实施目的:避免未知漏洞给主机带来的风险实施风险:可能由于管理员对主机所开放服务不了解,导致该服务被卸载。由于某服务被禁止使得依赖于此服务的其他服务不能正 常启动。是否实施:是否(客户填写) 文件系统加固编号
5、:Windows-05002名称:限制特定执行文件的权限系统当前状态:未对敏感执行文件设置合适的权限实施方案:通过实施我公司的安全策略文件对特定文件权限进行限制,禁止 Guests 用户组访问这些文件。实施目的:禁止 Guests 用户组访问以下文件:xcopy.exewscript.execscript.exenet.exe arp.exeedlin.exeping.exeroute.exe posix.exeRsh.exeatsvc.exeCopy.exe cacls.exeipconfig.exercp.execmd.exe debug.exeregedt32.exeregedit.ex
6、 telnet.exeFinger.exeNslookup.exeRexec.exe ftp.exeat.exerunonce.exenbtstat.exe Tracert.exenetstat.exe实施风险:在极少数情况下,某些网页可能调用 cmd.exe 来完成某种功能,限制 cmd.exe 的执行权限可能导致调用 cmd 失败。是否实施:是否(客户填写)审核策略更改无审核审核登录事件成功、失败审核对象访问无审核审核过程追踪无审核审核目录服务访问无审核 日志审核增强编号:Windows-06001名称:设置主机审核策略系统当前状态:审核策略更改成功审核登录
7、事件无审核审核对象访问成功, 失败审核过程追踪无审核审核目录服务访问无审核审核特权使用无审核审核系统事件成功, 失败审核帐户登录事件成功, 失败审核帐户管理成功, 失败大小覆盖方式应用日志512K覆盖早于 7 天的事件安全日志512K覆盖早于 7 天的事件系统日志512K覆盖早于 7 天的事件大小覆盖方式应用日志16382K覆盖早于 30 天的事件安全日志16384K覆盖早于 30 天的事件审核特权使用无审核审核系统事件无审核 审核帐户登录事件成功、失败 审核帐户管理成功、失败实施方案:通过实施我公司的安全策略文件修改下述值:实施目的:对系统事件进行审核,在日后出现故障时用于排查故障。实施风险
8、:无是否实施:是否(客户填写)编号:Windows-06002,Windows-06003,Windows-06004名称:调整事件日志的大小、覆盖策略系统当前状态:实施方案:通过实施我公司的安全策略文件修改下述值:系统日志16384K覆盖早于 30 天的事件实施目的:增大日志量大小,避免由于日志文件容量过小导致日志记录不全。实施风险:无是否实施:是否(客户填写) 安全性增强编号:Windows-07001名称:禁止匿名用户连接(空连接)系统当前状态:注册表如下键值:HKLMSYSTEMCurrentControlSetControlLsa“restrictanonymous”的
9、值为 0实施方案:通过实施我公司的安全策略文件将该值修改为“1”,类型为REG_DWORD。实施目的:可以禁止匿名用户列举主机上所有用户、组、共享资源实施风险:无是否实施:是否(客户填写)编号:Windows-04006名称:删除主机默认共享系统当前状态:系统开放的默认共享:共享名资源注释IPC$远程 IPCADMIN$C:WINNT远程管理C$C:默认共享E$E:默认共享F$F:默认共享实施方案:通 过 实 施 我 公 司 的 安 全 策 略 文 件 增加 注 册 表 键 值 “ HKLMSYSTEMCurrentControlSetServiceslanmanserverparameter
10、s Autoshareserver”项,并设置该值为“1”实施目的:删除主机因为管理而开放的共享实施风险:某些应用软件可能需要该共享,如 Veritas Netbackup是否实施:是否(客户填写)编号:Windows-07001名称:限制远程注册表远程访问权限系统当前状态:注册表如下键值: HKLMSYSTEMCurrentControlSetControlSecurePipeServer swinreg 的安全权限如下:实施方案:该键权限应为管理员完全控制,其他用户不允许访问该键。实施目的:默认权限并不限制对注册表的远程访问。只有管理员才应具有对注册表的远程访问权限,因为默认情况下 Win
11、dows 2000 注册表编辑工具支持远程访问。实施风险:无是否实施:是否(客户填写)编号:Windows-03005名称:限制 Guest 用户权限系统当前状态:Guest 已禁用,但未对帐号进行权限限制。实施方案:通过实施我公司的安全策略文件禁止 Guest 帐号本地登录和 网络登录的权限。实施目的:避免 Guest 帐号被黑客激活作为后门实施风险:无是否实施:是否(客户填写)编号:Windows-03005名称:设置帐户安全选项系统当前状态:启用登录时间用完时自动注销用户 启用显示上次成功登陆的用户名 未启用允许未登录系统执行关机命令 未启用仅登录用户允许使用光盘未启用仅登录用户允许使用
12、软盘实施方案:通过实施我公司的安全策略文件启用上述安全选项。实施目的:增强安全性,减少安全隐患。实施风险:无是否实施:是否(客户填写) 推荐安装安全工具工具名称MBSA 1.1工具用途微软推出的漏洞扫描器相关信息/download/e/5/7/e57f498f-2468-4905-aa5f-369252f8b15c/mbsasetup.msi注:工具名称请包含版本信息 工具用途请简单描述产品功用 相关信息请写明产品相关 URL,尽量详细2.1.2 IIS 加固方案 补丁安装编号:IIS-02001,IIS-02
13、002名称:补丁安装系统当前状态:实施方案:使用 Windows update 安装最新补丁并结合手工安装注意:系统补丁、IIS 补丁、IE 补丁都要安装实施目的:可以使系统版本为最新版本实施风险:无是否实施:是否(客户填写) 帐号、口令策略修改编号:IIS-03001名称:账号、口令的增强系统当前状态:实施方案:站点属性?目录安全性(分为匿名访问和验证,验证分为基 本验证和与系统集成验证方法) 根据客户需求,若无匿名访问情况则取消匿名访问。实施目的:加强账号、口令的安全实施风险:无是否实施:是否(客户填写) 网络与服务加固编号:IIS-04004名称:去除不需要的
14、服务组件系统当前状态:本服务器仅仅用作 web 服务器,相关 IIS 服务有不需要的服 务。当前状态如图:实施方案:1、禁止不需要的服务。如果仅仅是单纯的 Web 服务器,那 么 最 好 禁 止 掉 系统 以 下 不 需 要 的 服 务 : ALERTER 、 CLIPBOOK、 SERVER、 COMPUTER BROWSER、 DHCP CLIENT、MESSENGER、NETLOGON、NETWORK DDE、 NET DDE、 DSDM 、NETWORK MONITOR AGENT、 SIMPLE TCP/IP SERVICES 、SPOOLER 、NETBIOS INTERFACE
15、、TCP/IP NETBIOS HELPER 、NWLINK NETBIOS 等。2、控制面板?添加/删除程序?添加/删除 windows 组件?IIS详细信息,去掉不需要的 IIS 服务组件。实施目的:确定没有不需要的服务、组件实施风险:可能需要重启系统是否实施:是否(客户填写)号:IIS-04001名称:SSL系统当前状态:未启用 SSL实施方案:启用 SSL:站点属性?目录安全性?安全通信?编辑(若编辑为灰色则选择服务器证书?导入证书或者分配证书或申请一个新的 证书?编辑?启用 SSL实施目的:采用加密通信的方式保证数据的机密性。实施风险:需要通告用户采用 https 方式访问服务器资源
16、。是否实施:是否(客户填写)编号:IIS-04006,IIS-04007名称:已知漏洞补遗(确定有补丁的不再列)系统当前状态:通过检测工具检测实施方案:Microsoft IIS .cnf 文件泄漏漏洞?如果你不需要.cnf 文件,就删除这个文件; 否则,对这个文件设置正确的存取权限, 禁止匿名用户或 guest 组访问。Microsoft IIS /iisadmin 可读漏洞?通过 IIS 服务管理器限制 对/iisadmin 的存取权限,禁止这个目录的读权限Microsoft IIS /scripts 目录可浏览?打开 Internet 服务管理器? 右击你的服务器(例如“* nsfocu
17、s”),在菜单中选择“属 性”栏?选择“主属性”? 选择 WWW 服务 | 编辑 | 主目 录 |?取消“允许目录浏览”选项?保存设置,重启 IIS。 Microsoft IIS IDA/IDQ 路径泄漏漏洞?打开 Internet 服务管 理器?服务器属性?选择 WWW 服务 | 编辑 | 主目录 | 配置?如果您不需要索引服务,您可以在扩展名列表中删除 “.ida”和“.idq”两项?如果您仍然需要保留这两项,您可以分 别选中“.idq”和“.ida”,选择“编辑”,然后选中“检查文件是否 存在”复选框? 保存设置,然后重启 IIS 服务。微软 IIS IDC 扩展映射跨站执行脚本漏洞?删
18、除对.idc 扩展 名的映射.远程读取 IIS Global.asa 漏洞?重新设置.asa 扩展名的 ISAPI 映射 ? WWW Service - Edit - Home Directory - Configuration 。 点 击 增 加 , 指 定 由C:winntsystem32inetsrvasp.dll 解释执行对.asa 文件的 GET、 HEAD、POST、TRACE 请求。这里 asp.dll 的路径请换成您 所使用系统中的确切路径。确认 Script Engine 复选框被选中, 点击确定。主机运行了 Microsoft Frontpage 扩展?如果不需要就停止此
19、服务。IIS 5.0 演示程序泄漏 WEB 根目录物理路径?总是删除 IIS缺 省 携 带 的 演 示 程 序 。 就 本 漏 洞 具 体 地 说 , 删 除 整 个/iissamples 目录。Microsoft IIS /scripts/repost.asp 上传文件漏洞 ? 删除 /scirpts/repost.asp 文件; 确保/users/目录不允许匿名用户可 写Microsoft IIS ExAir search.asp 拒绝服务漏洞?将“exair”以及其它的范例站点全部删除(iis4)实施目的:消除安全隐患实施风险:无是否实施:是否(客户填写) 文件系统加固编号
20、:IIS-05002名称:主目录的权限系统当前状态:站点属性?主目录,如下图:实施方案:根据客户实际需求,依据最小权限法则设置目录访问权限。实施目的:通过降低目录访问权限的能力,增强服务的安全性。实施风险:无是否实施:是否(客户填写)编号:IIS-05001,IIS-05003名称:运行权限以及文件系统系统当前状态:service 服务权限为本地系统用户分区格式:NTFS实施方案:确定只有管理员可以运行 IIS 服务,确认文件系统为 NTFS格式。实施目的:限制服务运行权限、转换文件系统格式增强安全性实施风险:转换分区格式需要重新启动系统,转换过程中如果遇到断电等可能导致分区不能正常访问。是否
21、实施:是否(客户填写) 日志审核增强编号:IIS-06001名称:日志记录系统当前状态:启用日志记录,日志格式为 W3C 扩充日志文件格式。实施方案:如果没有启用日志记录,那么启用日志记录实现审计跟踪。实施目的:启用日志实现审计跟踪。实施风险:无是否实施:是否(客户填写)编号:IIS-06002名称:选定日志记录内容系统当前状态:实施方案:根据实际需求,选定日志记录内容,建议选择多项进行详尽的日志记录。实施目的:详尽的记录日志,得到更多的审计信息。实施风险:无是否实施:是否(客户填写) 安全性增强编号:IIS-04003名称:连接数与带宽限制系统当前状态:实施方案:
22、站点属性?性能 与客户协商确定限制具体细节或者不作限制实施目的:限制连接数与带宽,防止过度使用服务器资源导致服务器资源不可利用。实施风险:无是否实施:是否(客户填写)编号:IIS-04002名称:IP 地址与域名限制系统当前状态:未启用 IP 地址、域名访问控制实施方案:站点属性?目录安全性?IP 地址与域名限制?编辑根据客户实际需求做 IP 地址与域名限制实施目的:针对 IP 地址、域名进行限制,增强 IIS 服务的访问控制功能, 对指定来源的拒绝可以抵制其恶意攻击。实施风险:无是否实施:是否(客户填写)编号:IIS-01006名称:删除不需要的映射系统当前状态:实施方案:IIS 服务器属性
23、?计算机 mime 映射?编辑 根据实际需求,删除不需要的映射。实施目的:消除潜在的安全隐患实施风险:无是否实施:是否(客户填写)编号:IIS-07002名称:备份策略系统当前状态:询问客户是否制定了相应的备份策略实施方案:与客户一起协商并制定相应的备份策略实施目的:备份现有的有效的策略,方便策略的恢复。实施风险:无是否实施:是否(客户填写) 推荐安装安全工具工具名称工具用途相关信息注: 工具名称请包含版本信息工具用途请简单描述产品功用 相关信息请写明产品相关 URL,尽量详细2.1.3 SQL Server 加固方案 补丁安装编号:SQLSERVER-02001名
24、称:补丁安装系统当前状态:MDAC 2.6 安装补丁为 SP2。 未安装补丁:MS02-040Q326573SQL SERVER 2000 安装补丁为 SP2,最新补丁为 SP3。系统当前存在缓冲区溢出漏洞,通过发送精心构造的数据 包,攻击者可以导致系统部分内存被覆盖,从而在系统上执 行任意命令。注意: MS02-035 Q263968未安装补丁:MS02-061 Q316333实施方案:使用 HFNetChk 检查未安装补丁程序,访问微软站点下载并 安装最新补丁程序。实施目的:可以使 SQL Server 系统版本为最新版本实施风险:某些补丁程序可能导致 SQL Server 系统运行不正常
25、,其它依赖 SQL Server 服务的应用也会受到影响。是否实施:是否(客户填写) 帐号、口令策略修改编号:SQLSERVER-03001SQLSERVER-03002名称:所有数据库账户使用强壮密码系统当前状态:sa 帐户已经设置强壮密码实施方案:连接到要修改密码的 SQL Server 服务器,在“安全性 | 登 录”中双击要修改密码的帐户,输入新密码。实施目的:清除系统中弱密码账户实施风险:一些依赖 SQL Server 并使用修改了密码的账户登录数据库 的程序可能需要修改配置后才能使用(例如论坛、动态网页 发布系统)。是否实施:是否(客户填写)编号:SQLSERVER-
26、03003名称:限制 guest 帐户对数据库的访问系统当前状态:guest 帐户可以访问所有的数据库实施方案:连接到要管理的 SQL Server 服务器,选择要管理的数据库, 选择用户,然后删除 guest 帐户。在除 master 和 tempdb 之外的所有数据库都要删除 guest 帐户。实施目的:取消 guest 帐户对 master 和 tempdb 之外的数据库的访问权限实施风险:一些使用 guest 账户登录数据库的程序可能需要修改配置后 才能使用(例如论坛、动态网页发布系统)。是否实施:是否(客户填写) 网络与服务加固编号:SQLSERVER-04001名称:
27、禁止使用缺省登录系统当前状态:启用了缺省登录实施方案:在 Enterprise Manager-Security Options 中禁用 Default Login实施目的:禁止使用缺省登录实施风险:无(只有 SQL Server 6.5 才有这个选项)是否实施:是否(客户填写)编号:SQLSERVER-04002名称:禁止使用不需要的通讯协议系统当前状态:SQL Server 允许使用“命名管道”和“TCP/IP”访问 SQL Server实施方案:开始菜单-程序-Microsoft SQL Server-企业管理器-控制 台目录- Microsoft SQL Servers-SQL Ser
28、ver 组,在要查看的 服务器上右键查看“属性”-“常规”-网络配置,选中不 需要使用的网络协议,单击“禁用”实施目的:禁止使用不需要的通讯协议实施风险:可能使某些通过命名管道访问此 SQL Server 的程序不能正 常运行是否实施是否(客户填写) 文件系统加固编号:SQLSERVER-05001名称:使用 NTFS 文件系统系统当前状态:SQL Server 相关分区都使用 NTFS 文件系统实施方案:SQL Server 程序文件和数据文件所在分区都使用 convert 转换成 NTFS 文件系统。如果要转换 C 分区,命令行如下:convert c: /fs:NTFS实施
29、目的:让 SQL Server 相关分区都使用 NTFS 文件系统实施风险:转换过程中可能需要重新启动,如果转换过程中出现硬件或者电源故障可能导致数据损坏。是否实施:是否(客户填写)编号:SQLSERVER-05002名称:正确分配 SQL Server 相关文件访问权限系统当前状态:所有人都可以读取 SQL Server 文件实施方案:使 SQL Server 数据库程序文件和数据文件的文件访问权限 如下:“SYSTEM”、本地管理员、SQL Server 运行帐户有所有权 限;备份管理员可以读取和列出文件夹目录;其它用户没有 任何权限。实施目的:正确分配 SQL Server 相关文件系统的访问权限,拒绝未授权 用户访问数据库。实施风险:如果遗漏了需要分配权限的用户,可能导致 SQL Server 不能 正常运行或者用户无法操作数据库文件。是否实施:是否(客户填写)编号:SQLSERVER-05003名称:正确分配 SQL Server 备份数据分配权限系统当前状态:没有使用专门的数据库存放介质实施方案:使用 CD-R 光盘或者磁带保存数据库备份。备份完成后,正 确编号备份介质,放到安全的地方妥善保管。确定只有允许 访问数据库备份介质的人才可以获得这些数据库备份介
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论