Windows Server 2008 CheckList安全配置检查表巡检模板

合集下载

windows server信息安全等级保护等保2.0安全配置核查

windows server信息安全等级保护等保2.0安全配置核查

5.7
Routing and Remote Access – 禁止
5.8
Simple Mail Trasfer Protocol(SMTP) – 禁止
自动启动 启动
序号 类别
检查项
5.9 5.10 5.11
不必 要的
Simple Simple
服务 Telnet
Network Management Network Management – 禁止
密码策略:密码最长使用期限(90天)
2.4
密码策略:密码最短使用期限(1天)
2.5
密码策略:强制密码历史(24)
2.6
密码策略:用可还原的加密来储存密码(禁用)
2.7
帐户锁定策略:复位帐户锁定计数器(15分钟之后)
2.8
帐户锁定策略:帐户锁定时间(15分钟)
2.9 2.10 2.11 2.12
审计 和帐 号策 略
3.17
关闭系统: 只有Administrators组
3.18
通过终端服务拒绝登陆:加入Guests、User组
3.19
通过终端服务允许登陆:只加入Administrators组
3.20
从网络访问此计算机中删除PowerUsers和BackupOperators
4.1
禁止自动登录: HKLM\Software\Microsoft\Windows NT\ 注册 CurrentVersion\Winlogon\AutoAdminLogon (REG_DWORD) 0
3.12
网络访问:不允许SAM帐户和共享的匿名枚举(启用)
3.13
网络访问:不允许为网络身份验证储存凭证或 .NET passports(启用)

Windows2008 Server 常规设置及基本安全策略

Windows2008 Server 常规设置及基本安全策略

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
"PortNumber"=dword:0002010
2.HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
3.找到右侧的 "PortNumber",用十进制方式显示,默认为3389,改为(例如)6666端口
4.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp
勾选下列 角色服务
ASP
CGI(和PHP有关)
ISAPI扩展
ISAPI筛选器
在服务器端包含文件(用于支持SSI shtml)
也可以之后添加
服务器管理器--〉角色--〉web 服务器(IIS)--〉角色服务 点击 添加角色服务
/blog/static/15662855201121893825604/
关闭 445端口
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
新建 Dword(32位)名称设为SMBDeviceEnabled 值设为“0”
5、共享和发现
右键“网络” 属性 网络和共享中心 共享和发现

Windows系统安全检查表巡检模板

Windows系统安全检查表巡检模板


√ √
4.11
帐户:重命名系统管理员账户(除了

3.12
帐户:来宾状态(已禁用)

3.13
网络访问:不允许SAM帐户和共享的匿名枚举(启 √
3.14
网络访问:不允许为网络身份验证储存凭证或

3.15
审核:如果无法记录安全审核则立即关闭系统

3.16
审核:对全局系统对象的访问进行审核(启用)

3.17
2.4
密码策略:密码最短使用期限(1天)
2.5
密码策略:强制密码历史(24)
2.6
密码策略:用可还原的加密来储存密码(禁用)
2.7
帐户锁定策略:复位帐户锁定计数器(15分钟之
2.8
帐户锁定策略:帐户锁定时间(15分钟)
2.9 审计 帐户锁定策略:帐户锁定阀值(3次无效登录)
2.10 和帐 审核策略:审核策略更改(成功和失败)
2.18
审核策略:审核帐户管理(成功和失败)
2.19
事件查看器:登录保持方式(需要时覆盖事件日
2.20
事件查看器:安全日志最大占用空间(80Mb)
在本地安全设置中从远端系统强制关机只指派给
3.1 用户 Administrators组。“从远程系统强制关机”设置
权限 为“只指派给Administrators组”。(询问远程用

9.5
打开杀毒软件杀毒历史记录,不存在没被清除的病

9.6 身份 错误用户名、口令登录失败
9.7 鉴别 添加重复标识的用户失败
(Windows)
现状描述
有1个重要更新已下载未更新 提示最新更新为9/28,失败

(完整word版)windows服务器安全巡检表

(完整word版)windows服务器安全巡检表
检查应用程序日志有无严重报错
检查审计日志有无异常记录
检查是否设置自动锁屏
系统性能检查
检查CPU性能是否正常
对磁盘进行错误检查
检查内存使用率是否正常
可用物理内存:
内存交换区使用率:
检查磁盘性能和使用率是否正常
卷名
可用磁盘空间
C:
D:
E:
F:
安全策略设置检查
密码强度设置
密码复杂度要求
密码长度最小值
帐户锁定时间
1
服务器基本信息
计算机名
应用类型
IP地查
系统信息灯状态
硬盘指示灯状态
系统安全检查
杀毒软件运行状态
检查杀毒软件病毒库定义是否更新
病毒和木马检查
检查系统是否存在高危漏洞
检查病毒日志中是否存在隔离或删除失败记录
检查系统帐户中有无异常帐户
网络连接状态是否正常
检查系统日志有无严重报错
帐户锁定阀值
安全审计策略设置
审核策略更改(成功和失败)
审核登录事件(成功和失败)
审核系统事件(成功和失败)
审核帐户登录事件(成功和失败)
审核帐户管理(成功和失败)
安全修复措施
检查人员
检查日期

防病毒系统安全巡检配置检查表

防病毒系统安全巡检配置检查表
防病毒系统巡检记录表
安全管理层次 应用软件层面
操作系统层面
检查参数
目前现状

防病毒软件产品型号与版本号 防病毒软件升级方式(本地或互联 网防)病毒软件特征码分发方式(本地或 互联网)
防病毒软件特征码分发策略 防病毒软件特征码更新频率 防病毒软件引擎版本 防病毒软件日志审计配置 防病毒软件进程和服务依赖性
备注
管理制度层面
防病毒软件特征码更新流程(下载特 征码,过滤特征码,测试特征码,更 新特征码) 防病毒服务器管理人员
客户端管理方式(集中管理与分散管 理)
病毒/蠕虫趋势/已发现恶意代码统计
客户确认签字:
防病毒服务进程状态(进程数)
防病毒软件定时扫描计划
防病毒服务器补丁安装情况
防病毒服务器管理方式(远程Web或者 远程桌面或者本地登陆 )
防病毒服务器控制台帐号分配
防病毒服务器帐号权限 防病毒服务器帐号策略
防病毒服务器登陆会话控制
防病毒服务器登陆验证 (恶意尝试登 陆控制)
更新日期:2019.03.22 危害 整改建议

服务器安全检查基准表

服务器安全检查基准表
服务访问控制
检查Windows服务器是否开启了一些危险的缺省服务,若存在应及时关闭。否则会成为潜在威胁。
这些不必要的服务开启完全可能被恶意分子利用,有些服务的开启有可能通过网络共享资源泄漏出系统的敏感信息或者通过一些不必要的服务开启利用共享资源浏览一些而这些其它机器上的信息,信息的泄漏都是在用户不知情的情况下发生的。因为开启了这些服务后,这些服务会自动跟踪网络上一个域内的机器,允许用户通过网上邻居来发现他们不知道确切名字的共享资源。而且浏览这些资源是不通过任何授权的。
Dr.Watson是Microsoft用来处理应用程序错误的一个实用程序。它可以Dump一个出错应用程序的内存以便进行分析。但是Dump出来的数据中肯能会含有敏感信息,因此应该防止Dr. Watson crash dump到磁盘上。
更改键ห้องสมุดไป่ตู้为0
通过登录查看Windows主机注册表后发现注册表HKLM\System\CurrentControlSet\Control\CrashControl\AutoReboot键值不合理,存在安全隐患应该及时更改。
定期备份数据。
漏洞与补丁
定期安装补丁和安全更新,包括系统、组件、应用程序的更新;
黑客会利用WINDOWS漏洞对系统进行攻击。
定期更新补丁。
定期检查补丁安装的情况,可用日志与MBSA分析结合检查;
黑客会利用WINDOWS漏洞对系统进行攻击。
定期核查并记录在案。
检查Windows服务器是否都安装了防病毒软件,病毒库是否升级到了最新版本
在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 下,修改SynAttackProtect的值为2。并添加以下数据

关于Windows 2008系统配置审核功能使用技巧

关于Windows 2008系统配置审核功能使用技巧

关于Windows 2008系统配置审核功能使用技巧windows 2008系统是一个安全性比较高,智能化程度比较显著的服务系统,使用win 2008系统的用户多少应该都知道,在系统中配置审核功能。

对于很多用户都不会去怎么使用这个功能,那么审核功能究竟是什么功能,配置的审核功能有什么用呢?下面豆豆来给大家详细介绍下。

启用配置审核功能Windows Server 2008系统的审核功能在默认状态下并没有启用,我们必须针对特定系统事件来启用、配置它们的审核功能,这样一来该功能才会对相同类型的系统事件进行监视、记录,网络管理员日后只要打开对应系统的日志记录就能查看到审核功能的监视结果了。

审核功能的应用范围很广泛,不但可以对服务器系统中的一些操作行为进行跟踪、监视,而且还能依照服务器系统的运行状态对运行故障进行快速排除。

当然,需要提醒各位朋友的是,审核功能的启用往往要消耗服务器系统的一些宝贵资源,并会造成服务器系统的运行性能下降,这是因为Windows Server 2008系统必须腾出一部分空间资源来保存审核功能的监视、记录结果。

为此,在服务器系统空间资源有限的情况下,我们应该谨慎使用审核功能,确保该功能只对一些特别重要的操作进行监视、记录。

在启用、配置Windows Server 2008系统的审核功能时,我们可以先以系统超级权限登录进入对应系统,打开该系统桌面中的“开始”菜单,从中依次点选“设置”、“控制面板”命令,在弹出的系统控制面板窗口中依次单击“系统和维护”、“管理工具”图标,在其后出现的管理工具列表窗口中,找到“本地安全策略”图标,并用鼠标双击该图标,打开本地安全策略控制台窗口。

其次在目标控制台窗口的左侧显示窗格中,依次展开“安全设置”/“本地策略”/“审核策略”分支选项,在对应“审核策略”分支选项的右侧显示窗格中,我们会发现Windows Server 2008系统包含九项审核策略,也就是说服务器系统可以允许对九大类操作进行跟踪、记录,如图1所示。

Windows服务器巡检报告

Windows服务器巡检报告

[标签:标题]篇一:Windows服务器巡检报告Windows 系统健康检查报告一、服务器巡检的重要性windows服务器是系统重要的业务运行平台,对服务器进行巡检能够及时发现服务器的隐患,以便于改善和优化服务器的性能;观察服务器的运行状况,及时对设备进行调整,保证服务器的24小时不间断的工作;以及采集网内服务器信息。

二、日常巡检内容包括以下方面:1、服务器物理硬件巡检2、机房环境巡巡检3、操作系统的磁盘、内存、cpu情况使用情况4、服务器系统日志5、运行与服务器上应用是否可用6、应用系统日志检查(根据实际情况执行)7、杀毒软件的检查8、系统定时任务执行情况三、巡检内容详细说明1、服务器硬件巡检主要内容2、操作系统检查3、性能检查(1)内存、cpu使用情况巡检用命令taskmgr.exe打开任务管理器检查方法:Windows下使用任务管理器,记录占用内存、cpu最多的前五位进程或应用程序;性能CPU使用情况:表明处理器工作时间百分比的图表,该计数器是处理器活动的主要指示器,查看该图表可以知道当前使用的处理时间是多少。

CPU使用记录:显示处理器的使用程序随时间的变化情况的图表,图表中显示的采样情况取决于“查看”菜单中所选择的“更新速度”设置值,“高”表示每秒2次,“正常”表示每两秒1次,“低”表示每四秒1次,“暂停”表示不自动更新。

PF使用情况:正被系统使用的页面文件的量。

页面文件使用记录:显示页面文件的量随时间的变化情况的图表,图表中显示的采样情况取决于“查看”菜单中所选择的“更新速度”设置值。

总数:显示计算机上正在运行的句柄、线程、进程的总数。

认可用量:分配给程序和操作系统的内存,由于虚拟内存的存在,“峰值”可以超过最大物理内存,“总数”值则与“页面文件使用记录”图表中显示的值相同。

物理内存:计算机上安装的总物理内存,也称RAM,“可用”表示可供使用的内存容量,“系统缓存”显示当前用于映射打开文件的页面的物理内存。

WindowsServer2008配置系统安全策略

WindowsServer2008配置系统安全策略

WindowsServer2008配置系统安全策略下⾯学习Windows Server 2008配置系统安全策略在⼯作组中的计算机本地安全策略有⽤户策略,密码策略,密码过期默认42天服务账户设置成永不过期,帐户锁定策略,本地策略,审核策略,计算机记录哪些安全事件最后在域环境中使⽤组策略配置计算机安全。

1.在⼯作组中的安全策略,打开本地安全策略。

2.打开本地安全策略之后选择密码策略,可以看到有很多的策略,先看第⼀个密码复杂性要求。

3.打开密码必须符合复杂性要求,默认是打开的,我们在设置密码的时候,不能设置纯数字或者纯字母,必须要有数字加⼤⼩写。

4.密码长度最⼩值,这个是设置密码最低⼩于⼏位数,默认是0,这⾥修改为6位,在设置密码的时候必须满⾜6位,包括数字字母⼤⼩写或者特殊符号。

5.密码最短使⽤期限,默认是0天这⾥设置为30天,在30天不会提⽰你修改密码,必须要使⽤30天才能改密码。

6.密码最长使⽤期限,默认是42天,这⾥修改为60天超过60天之后会提⽰让你修改密码。

7.强制密码历史,这个选项是你修改密码时不能⼀样,默认是0,这⾥设置为3次,修改3次密码之后才能修改回第⼀次使⽤的密码。

8.打开账户锁定策略,账户锁定值默认是0次,可以设置5次超过5次就会把这个账户锁定,为了防⽌别⼈⼊侵你的电脑,等待半个⼩时之后就会⾃动解锁,或者联系管理员⾃动解锁。

9.账号锁定时间,默认是30分钟⾃动解锁,也可以⾃⼰修改,这⾥修改为3分钟⾃动解锁。

10.现在lisi这个⽤户输错五次密码,就算输⼊正确的密码,提⽰账户已锁定,⽆法登录。

11.打开服务器管理器,选择本地⽤户和组,可以查看lisi这个⽤户,输错5次密码之后账户已锁定,管理员可以⼿动把这个勾去掉,然后确定就能登⼊了,或者lisi这个⽤户等待3分钟之后账户会⾃动解锁。

12.打开本地策略,选择审核登录事件,默认是⽆审核,这⾥我勾选成功跟失败,然后确定。

13.打开事件查看器,选择安全把⾥⾯的事件先全部删除,然后使⽤lisi远程登录到这台计算机。

Win2008 Server组策略安全设置整理

Win2008 Server组策略安全设置整理

1. 启用internet进程在运行里输入gpedit.msc->计算机配置->管理模板->windows组件->internet explorer->安全功能->限制文件下载->internet进程->选择已启用,日后Windows Server 2008系统就会自动弹出阻止Internet Explorer进程的非用户初始化的文件下载提示,单击提示对话框中的“确定”按钮,恶意程序就不会通过IE浏览器窗口随意下载保存到本地计算机硬盘中了。

(作用:防止恶意代码直接下载到本机上)2. 对重要文件夹进行安全审核、打开组策略->计算机配置->Windows设置->安全设置->本地策略->审核策略->审核对象访问,右键单击该项目,执行右键菜单中的“属性”命令打开目标组策略项目的属性设置窗口;选中该属性设置窗口中的“成功”和“失败”复选项,再单击“确定”按钮,如此一来访问重要文件夹或其他对象的登录尝试、用户账号、系统关闭、重启系统以及其他一些事件无论成功与失败,都会被Windows Server 2008系统自动记录保存到对应的日志文件中,我们只要及时查看服务器系统的相关日志文件,就能知道重要文件夹以及其他一些对象是否遭受过非法访问或攻击了,一旦发现系统存在安全隐患的话,我们只要根据日志文件中的内容及时采取针对性措施进行安全防范就可以了。

3. 禁止改变本地安全访问级别打开组策略->用户配置->管理模板->Windows组件->InternetExplorer->Internet控制模板->禁用安全页,右键菜单中的“属性”命令打开目标组策略项目的属性设置窗口;选择已启用4. 禁用internet选项打开组策略->用户配置->管理模板->Windows组件->Internet Explorer->浏览器菜单->禁用“Internet选项”组策略的属性设置窗口打开,然后选中其中的“已启用”选项,最后单击“确定”按钮就能使设置生效了。

WindowsServer2008系统安全系统配置大全

WindowsServer2008系统安全系统配置大全

Windows 2008服务器安全设置技术实例目录Windows 2008服务器安全设置技术实例 (1)一、服务器安全设置之--硬盘权限篇 (2)二、服务器安全设置之--系统服务篇(设置完毕需要重新启动) (13)三、服务器安全设置之--组件安全设置篇 (18)四、服务器安全设置之--本地安全策略设置(重要) (20)A、策略——>密码策略 (20)B、策略——>锁定策略 (20)D、本地策略——>用户权限分配 (21)E、本地策略——>安全选项 (21)五、服务器安全设置之--本地安全策略-IP安全策略 (22)六、服务器安全设置之--高级安全windows防火墙(掌握好很重要) (23)七、服务器安全设置之--本地安全策略-高级审核策略配置 (24)a. 系统审核策略——>登录 (24)b. 系统审核策略——>管理 (24)c. 系统审核策略——>详细跟踪 (25)d. 系统审核策略——>DS访问 (25)e. 系统审核策略——>登陆/注销 (25)f. 系统审核策略——>对象访问 (25)g. 系统审核策略——>策略更改 (25)h. 系统审核策略——>特权使用 (25)八、服务器安全设置之--远程桌面服务策略 (26)九、服务器安全设置之--组策略配置(掌握好很重要) (26)十、服务器安全设置之--用户安全设置 (28)十一、选配—防御PHP木马攻击的技巧 (30)一、服务器安全设置之--硬盘权限篇这里着重谈需要的权限,也就是最终文件夹或硬盘需要的权限,可以防御各种木马入侵,提权攻击,跨站攻击等。

本实例经过多次试验,安全性能很好,服务器基本没有被木马威胁的担忧了(注:红色背景为主要审查配置对象)。

注:其他应用程序相关权限,除主要的权限访问继承上一级文件夹以外,需对指定的文件夹或文件进行单独的权限设置,规则按最小权限给予。

WindowsServer2008系统巡检表

WindowsServer2008系统巡检表
1)用户列表中没有名为GUEST、SUPPORT_388945a0的账户,或已经禁用。2)来宾/管理员账号已被重命名
□合格 □不合格
说明:
8
检查主要服务器操作系统中所安装的系统组件和应用程序是否都是必须的
1)依次展开[开始]->[控制面板] ->[添加删除程序]
2)查看系统安装组件和应用程序。
1)无其他不必要的插件
□合格 □不合格
说明:
9
检查是否设置了专门的升级服务器实现对主要服务器操作系统补丁的升级,主要服务器操作系统是否具有操作系统补丁更新策略;
1)组件最小化:
访谈系统安装的组件和应用程序是否遵循了最小安装的原则;
2)服务最小化:
a)依次展开[开始]->([控制面板]->)[管理工具]->[服务];
b)查看已经启动的或者是手动的服务,一些不必要的服务如Alerter、Remote Registry Service、Messenger、Task Scheduler是否已启动;
1)服务器是否为专用服务器?如不是,则确认是否为多业务合理分配了资源避免了资源紧张;
2)同时按下CRL、ALT、Delete键打开[Windows任务管理器]->[性能],查看CPU使用率。
1)服务器操作系统,是否通过安全策略设置了单个用户对系统资源的最大或最小使用限度。
2)磁盘配额是否有限制。
3)CPU使用率不超过70%。
1)无多人共用同一个账号的情况。
□合格 □不合格
说明:
7
检查主要服务器操作系统和主要数据库管理系统的访问控制策略,查看是否已禁用或者限制匿名/默认帐户的访问权限,是否重命名系统默认帐户、修改这些帐户的默认口令;

操作系统常规巡检记录

操作系统常规巡检记录

操作系统常规巡检记录
前言
本文档用于记录操作系统的常规巡检情况,旨在确保操作系统的稳定性和安全性。

巡检主要包括硬件状况、系统性能、安全策略和日志审计等方面。

巡检项目
1. 硬件状况
- 检查服务器硬件是否正常运行,包括电源、风扇、硬盘等。

- 检查服务器温度和电压是否在正常范围内。

- 检查服务器磁盘空间使用情况。

2. 系统性能
- 检查CPU、内存和磁盘的使用情况,确保没有异常情况。

- 检查系统负载情况,是否超过预设阈值。

- 检查系统进程和服务的状态,确保正常运行。

3. 安全策略
- 检查操作系统的漏洞修复情况,确保更新及时。

- 检查防火墙和入侵检测系统的状态,确保规则生效。

- 检查密码策略和用户权限设置,确保系统安全可控。

4. 日志审计
- 检查系统日志是否记录正常,包括登录日志、安全日志等。

- 检查日志文件的大小和轮转设置。

- 检查日志备份情况,确保可用性和完整性。

巡检频率
根据实际情况,操作系统的巡检可以定期进行或根据需要进行。

常规巡检建议每月一次,特殊情况下可以更频繁地进行巡检。

巡检记录
> 注:将巡检结果和处理情况填写在相应位置。

结论
通过定期进行操作系统的常规巡检,可以及时发现和解决问题,确保操作系统的稳定性和安全性。

请相关人员按照巡检记录进行及
时处理,确保系统的正常运行。

Microsoft-Windows安全配置风险评估检查表

Microsoft-Windows安全配置风险评估检查表

Windows 系统安全配置基线目录第1章概述 (1)1.1目的 (1)1.2适用范围 (1)1.3适用版本 (1)第2章账号管理、认证授权 (2)2.1账号 (2)2.1.1管理缺省账户 (2)2.2口令 (2)2.2.1密码复杂度 (2)2.2.2密码历史 (3)2.2.3帐户锁定策略 (3)2.3授权 (4)2.3.1远程关机 (4)2.3.2本地关机 (4)2.3.3用户权利指派 (4)第3章日志配置操作 (6)3.1日志配置 (6)3.1.1审核登录 (6)3.1.2审核策略更改 (6)3.1.3审核对象访问 (7)3.1.4审核事件目录服务器访问 (7)3.1.5审核特权使用 (7)3.1.6审核系统事件 (8)3.1.7审核账户管理 (8)3.1.8审核过程追踪 (8)3.1.9日志文件大小 (9)第4章IP协议安全配置 (10)4.1IP协议 (10)4.1.1启用SYN攻击保护 (10)第5章设备其他配置操作 (12)5.1共享文件夹及访问权限 (12)5.1.1关闭默认共享 (12)5.2防病毒管理 (12)5.2.1数据执行保护 (12)5.3W INDOWS服务 (13)5.3.1 SNMP服务管理 (13)5.4启动项 (13)5.4.1关闭Windows自动播放功能 (13)第1章概述1.1 目的本文档规定了WINDOWS 操作系统的主机应当遵循的操作系统安全性设置标准,本文档旨在指导系统管理人员或安全检查人员进行WINDOWS 操作系统的安全合规性检查和配置。

1.2 适用范围本配置标准的使用者包括:服务器系统管理员、应用管理员、网络安全管理员。

1.3 适用版本WINDOWS系列服务器;第2章账号管理、认证授权2.1 账号2.1.1管理缺省账户2.2 口令2.2.1密码复杂度最短密码长度6个字符,启用本机组策略中密码必须符合复杂性要求的策略。

即密码至少包含以下四种类别的字符中的三种:英语大写字母A, B, C, … Z英语小写字母a, b, c, … z西方阿拉伯数字0, 1, 2, (9)2.2.2密码历史2.2.3帐户锁定策略2.3 授权2.3.1远程关机2.3.2本地关机2.3.3用户权利指派第3章日志配置操作3.1 日志配置3.1.1审核登录3.1.2审核策略更改3.1.3审核对象访问3.1.4审核事件目录服务器访问3.1.5审核特权使用3.1.6审核系统事件3.1.7审核账户管理3.1.8审核过程追踪3.1.9日志文件大小第4章IP协议安全配置4.1 IP协议4.1.1启用SYN攻击保护第5章设备其他配置操作5.1 共享文件夹及访问权限5.1.1关闭默认共享5.2 防病毒管理5.2.1数据执行保护5.3 Windows服务5.3.1 SNMP服务管理5.4 启动项5.4.1关闭Windows自动播放功能。

网络系统安全检查表

网络系统安全检查表

网络系统安全检查表1. 介绍本文档提供了一个网络系统安全检查表,用于评估网络系统的安全性和潜在风险。

通过填写此检查表,您可以了解您的网络系统是否存在安全漏洞,并采取相应的措施加强安全防护。

2. 检查项2.1 系统设置- [ ] 是否使用最新的操作系统版本?- [ ] 是否定期更新操作系统及其相关软件?- [ ] 是否关闭不必要的服务和端口?- [ ] 是否限制对系统的物理访问?- [ ] 是否配置防火墙,并根据需要进行相应的规则设置?2.2 用户管理和访问控制- [ ] 是否对每个用户分配唯一的帐户?- [ ] 是否使用强密码策略并强制用户定期更改密码?- [ ] 是否限制用户的访问权限,仅授权访问必要的资源?- [ ] 是否启用多因素身份验证?- [ ] 是否定期审计用户帐户并禁用不活跃的帐户?2.3 网络通信和数据传输- [ ] 是否加密存储在数据库或文件系统中的敏感数据?- [ ] 是否定期备份数据,并将备份数据存储在安全的位置?- [ ] 是否限制对网络资源的访问,并使用网络隔离技术来防止未经授权的访问?- [ ] 是否监控网络流量和日志,并及时检测异常活动?2.4 软件和应用安全- [ ] 是否从可靠和受信任的源获取软件和应用?- [ ] 是否及时更新软件和应用的补丁程序?- [ ] 是否定期进行安全扫描和漏洞评估?- [ ] 是否禁用或限制对不必要的软件和应用的使用?- [ ] 是否对软件和应用进行许可证管理?2.5 物理安全- [ ] 是否使用物理设备来保护网络设备和服务器?- [ ] 是否定期检查和维护网络设备和服务器?- [ ] 是否限制对网络设备和服务器的物理访问?- [ ] 是否定期备份关键设备的配置和数据?- [ ] 是否监控物理访问并及时响应异常情况?3. 结论通过完成上述检查表,您可以获得有关您网络系统安全性的初步评估。

请定期更新检查表,并采取适当的措施来改进和加强您的网络系统安全防护。

Windows 2008 server 服务器安全配置

Windows 2008 server 服务器安全配置

毕业设计(论文)题目:Windows 2008 server服务器安全配置系(部):信息工程系专业:计算机网络技术姓名:学号:指导教师:毕业设计(论文)任务书毕业设计 (论文) 评语前言 (1)一、2008server服务器简介 (2)1.1版本 (2)1.2更强的控制力 (3)1.3增强的保护 (3)1.4灵活性 (4)1.5自修复系统 (4)1.6并行Session创建 (4)1.7快速关机服务 (5)1.8核心事务管理器 (5)1.9测试版本 (5)1.10创新特性 (5)二、在2008server服务器上安全配置 (7)2.1 安全配置IP地址和端口 (7)2.2配置主目录 (8)2.3访问权限和安全 (10)2.4 安全配置Web服务 (14)三、安全策略保证系统安全 (19)3.1 Windows Server 2008系统安全 (19)3.2 Win 2008 系统安全交给组策略保证 (22)3.3设置网络策略让访问Win 2008更安全 (24)3.4让Win 2008系统安全更上一层楼 (26)3.5聚焦Win 2008终端服务安全问题 (29)3.6封堵隐私漏洞守卫Win 2008系统安全 (32)结论 (36)结束语 (37)参考文献 (38)前言Windows Server 2008 是专为强化下一代网络、应用程序和 Web 服务的功能而设计,是有史以来最先进的 Windows Server操作系统。

拥有 Windows Server 2008,即可在企业中开发、提供和管理丰富的用户体验及应用程序,提供高度安全的网络基础架构,提高和增加技术效率与价值。

Windows Server 2008 提供了一系列新的和改进的安全技术,这些技术增强了对操作系统的保护, Windows Server 2008提供了减小内核攻击面的安全创新,因而使服务器环境更安全、更稳定。

通过保护关键服务器服务使之免受文件系统、注册表或网络中异常活动的影响,Windows服务强化有助于提高系统的安全性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2、依次展开:系统工具->本地用户和组->用户。
3、检查administrator账户是否已经修改账户名
○已设置●未设置
服务管理
关闭不必要的服务
1、依次打开:控制面板->管理工具->服务。
2、关闭以下服务,设置启动类型为:“禁止”:
2、Remote Registry
Task Scheduler
telnet
Windows Server 2008检查列表
系统信息
内网IP/掩码
磁盘分区
系统磁盘剩余空间
检查列表
检查类型
检查子类
操作流程
检查情况
备注
系统补丁
操作系统安装最新SP、MS08067补丁。
1、查看计算机属性
2、依次打开:控制面板->添加/删除程序。
3、查看系统补丁情况。
4、通过windows update或者补丁安装盘安装系统补丁
●已设置○未设置
审核策略
1、打开“运行”->输入gpedit.msc
2、依次单击”计算机配置”->Windows设置->安全设置->本地策略->审核策略
3、将所有的策略设置为:成功,失败
●已设置○未设置
SAM账号及共享
1、打开“运行”->输入gpedit.msc
2、依次单击”计算机配置”->Windows设置->安全设置->本地策略->安全选项
●已设置○未设置
3、建议设置为:
“网络访问:不允许SAM帐户的匿名枚举”设为已启用
“网络访问:不允许SAM帐户和共享的匿名枚举”设为已启用
●已设置○未设置
本地登陆账户
1、打开“运行”->输入gpedit.msc
2、依次单击”计算机配置”->Windows设置->安全设置->本地策略->用户权限分配
3、建议设置为:
“允许在本地登录”只设置administrators
2、依次展开:系统工具->本地用户和组->用户。
3、从用户列表中打开“Guest”用户的属性,勾上“帐户已禁用”。
●已置○未设置
非默认账户
1、依次打开:控制面板->管理工具->计算机管理。
2、依次展开:系统工具->本地用户和组->用户。
3、记录非默认系统账户。
非系统账号:
默认管理员账户改名
1、依次打开:控制面板->管理工具->计算机管理。
○已设置○未设置
注册表优化
移动设备自动播放功能
1、打开注册表
2、依次展开注册表子项:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
3、设置“NoDriveTypeAutoRun”为“十进制”
设置数值数据位“255”
○已设置○未设置
安全软件
安装最新杀毒软件并更新最新病毒库
1、检查系统中运行的杀毒软件
2、杀毒软件病毒库更新日期,更新时间必须为近一周。
○已设置●未设置
使用网络防火墙
1、依次打开控制面板->Windows防火墙
2、检查防火墙启动情况
●已设置○未设置
账号管理
停用Guest帐户
1、依次打开:控制面板->管理工具->计算机管理。
○已设置○未设置
系统策略
账户密码策略
1、打开“运行”->输入gpedit.msc
2、依次单击”计算机配置”->Windows设置->安全设置->账户策略->密码策略
3、建议配置为:
密码必须符合复杂性要求(已启用)
密码长度最小值(8个字符)
密码最长使用期限(90天)
密码最短使用期限(1天)
强制密码历史(24个记住的密码)
为域中所有用户使用可还原的加密来储存密码(已停用)
●已设置○未设置
账户锁定策略
1、打开“运行”->输入gpedit.msc
2、依次单击”计算机配置”->Windows设置->安全设置->账户策略->账户锁定策略
3、建议配置为:
复位帐户锁定计数器(5分钟之后)
帐户锁定时间(5分钟)
帐户锁定阀值(50次无效登录)
●已设置○未设置
通讯加密
1、使用RDP登陆服务器时必须勾选加密功能。
●已设置○未设置
管理源地址限制策略
1、对远程登陆服务器的源地址进行限制
○已设置●未设置
日志配置
日志大小设置
1、右击“我的电脑”->管理
2、依次点击“系统工具”->“事件查看器”
3、右击“应用程序”、“安全性”、“系统”选属性
4、日志大小必须设置16M以上
相关文档
最新文档