标签:
本文主要以Windows server 操作系统的服务器作为目标对象,因基于IIS的Web网站服务器较多,受攻击情况较严重。
1.物理安全
服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在另外的安全的地方。
2.账户安全
把管理员adminstrator用户改名,启用密码安全策略,保证密码长度,启用密码锁定策略,防止暴力破解,创建新的用户,加入到administrators组,防止唯一的管理员用户被锁,停用guest用户。
3.停止不需要的服务,建议关闭选项:
●Computer Browser:维护网络计算机更新,禁用
●Distributed File System: 局域网管理共享文件,不需要禁用
●Distributed linktracking client:用于局域网更新连接信息,不需要禁用
●Error reporting service:禁止发送错误报告
●Microsoft Serch:提供快速的单词搜索,不需要可禁用
●NTLMSecuritysupportprovide:telnet服务和Microsoft Serch用的,不需要禁用
●PrintSpooler:如果没有打印机可禁用
●Remote Registry:禁止远程修改注册表
●Remote Desktop Help Session Manager:禁止远程协助
3.关闭不必要的端口
关闭端口意味着减少功能,在安全和功能上面需要你作一点决策。如果服务器安装在防火墙的后面,冒的险就会少些,但是,永远不要认为你可以高枕无忧了。用端口扫描器扫描系统所开放的端口,确定开放了哪些服务是防止黑客入侵你的系统的第一步。
以下所说的端口是指TCP端口:
●WEB服务:HTTP端口:80,HTTPS端口:443, 提供服务的软件 IIS
●Windows终端(远程桌面)服务:端口:3389。
●SSH服务:端口:22。
●Telnet服务:端口:23。
●Mysql数据库:端口3306。
4.审核策略
在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-审核策略在创建审核项目时需要注意的是如果审核的项目太多,生成的事件也就越多,那么要想发现严重的事件也越难当然如果审核的太少也会影响你发现严重的事件,你需要根据情况在这二者之间做出选择。
推荐的要审核的项目是:
●登录事件 成功 失败
●账户登录事件 成功 失败
●系统事件 成功 失败
●策略更改 成功 失败
●对象访问 失败
●目录服务访问 失败
●特权使用 失败
5.开启密码策略
策略 设置
●密码复杂性要求 启用
●密码长度最小值 6位
●强制密码历史 5 次
●强制密码历史 42 天
6.开启帐户策略
策略 设置
●复位帐户锁定计数器 20分钟
●帐户锁定时间 20分钟
●帐户锁定阈值 3次
7.设定安全记录的访问权限
安全记录在默认情况下是没有保护的,把他设置成只有Administrator和系统帐户才有权访问。
8.把敏感文件存放在另外的文件服务器中
虽然现在服务器的硬盘容量都很大,但是你还是应该考虑是否有必要把一些重要的用户数据(文件,数据表,项目文件等)存放在另外一个安全的服务器中,并且经常备份它们。
9.不让系统显示上次登陆的用户名
默认情况下,终端服务接入服务器时,登陆对话框中会显示上次登陆的帐户明,本地的登陆对话框也是一样。这使得别人可以很容易的得到系统的一些用户名,进而作密码猜测。修改注册表可以不让对话框里显示上次登陆的用户名
10.到微软网站下载最新的补丁程序
很多网络管理员没有访问安全站点的习惯,以至于一些漏洞都出了很久了,还放着服务器的漏洞不补给人家当靶子用。谁也不敢保证数百万行以上代码的系统不出一点安全漏洞,经常访问微软和一些安全站点,下载最新的service pack和漏洞补丁,是保障服务器长久安全的唯一方法。
11.杀毒软件的安装
瑞星、江民、金山、诺顿、卡巴斯基总有一款杀毒软件是你需要的。
12.防止SQL注入
SQL数据库服务尽量只允许本机连接、在服务器端对交互数据作严格的检查,过滤非法字符、安装IIS安全工具。
标签:
原文地址:http://www.cnblogs.com/firstdream/p/5537143.html