Web服务器安全加固步骤

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Web服务器安全加固步骤步骤注意:
安装和配置Windows Server 2003。

1.将<systemroot>\System32\cmd.exe转移到其他名目或更名;
2.系统帐号尽量少,更换默认帐户名(如Administrator)和描述,密码尽量复杂;
3.拒绝通过网络访咨询该运算机(匿名登录;内置治理员帐户;Support_388945a0;Guest;所有非操作系统服务帐户)
4.建议对一样用户只给予读取权限,而只给治理员和System以完全操纵权限,但如此做有可能使某些正常的脚本程序不能执行,或者某些需要写的
操作不能完成,这时需要对这些文件所在的文件夹权限进行更换,建议在做更换前先在测试机器上作测试,然后慎重更换。

5.NTFS文件权限设定(注意文件的权限优先级不比文件夹的权限高):
文件类型建议的NTFS 权限
CGI 文件(.exe、.dll、.cmd、.pl)
脚本文件(.asp)
包含文件(.inc、.shtm、.shtml)
静态内容(.txt、.gif、.jpg、.htm、.html)
Everyone(执行)
Administrators(完全操纵)
System(完全操纵)
6.禁止C$、D$一类的缺省共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
AutoShareServer、REG_DWORD、0x0
7.禁止ADMIN$缺省共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
AutoShareWks、REG_DWORD、0x0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
PerformRouterDiscovery REG_DWORD 0x0(默认值为0x2)
18.防止ICMP重定向报文的攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
EnableICMPRedirects REG_DWORD 0x0(默认值为0x1)
19.不支持IGMP协议
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
IGMPLevel REG_DWORD 0x0(默认值为0x2)
20.设置arp缓存老化时刻设置
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
ArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为120秒)
ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为600)
21.禁止死网关监测技术
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
EnableDeadGWDetect REG_DWORD 0x0(默认值为ox1)
22.不支持路由功能
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
IPEnableRouter REG_DWORD 0x0(默认值为0x0)
安装和配置IIS 服务: 1.仅安装必要的IIS 组件。

(禁用不需要的如FTP 和SMTP 服务)
2.仅启用必要的服务和Web Service 扩展,举荐配置:
名目扫瞄建议关闭
日志访咨询建议关闭
索引资源建议关闭
执行举荐选择“仅限于脚本”
7.建议使用W3C扩充日志文件格式,每天记录客户IP地址,用户名,服务器端口,方法,URI字根,HTTP状态,用户代理,而且每天均要审查日志。

(最好不要使用缺省的名目,建议更换一个记日志的路径,同时设置日志的访咨询权限,只承诺治理员和system为Full Control)。

8.程序安全:
1) 涉及用户名与口令的程序最好封装在服务器端,尽量少的在ASP文件里显现,涉及到与数据库连接地用户名与口令应给予最小的权限;
2) 需要通过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取那个页面。

3) 防止ASP主页.inc文件泄露咨询题;
4) 防止UE等编辑器生成some.asp.bak文件泄露咨询题。

安全更新。

应用所需的所有Service Pack 和定期手动更新补丁。

安装和配置防病毒爱护。

举荐NAV 8.1以上版本病毒防火墙(配置为至少每周自动升级一次)。

安装和配置防火墙爱护。

举荐最新版BlackICE Server Protection防火墙(配置简单,比较有用)
监视解决方案。

按照要求安装和配置MOM代理或类似的监视解决方案。

加大数据备份。

Web数据定时做备份,保证在显现咨询题后能够复原到最近的状态。

考虑实施IPSec 选择器。

用IPSec 过滤器阻断端口
Internet 协议安全性(IPSec) 过滤器可为增强服务器所需要的安全级不提供有效的方法。

本指南举荐在指南中定义的高安全性环境中使用该选项,
以便进一步减少服务器的受攻击面。

有关使用IPSec 过滤器的详细信息,请参阅模块其他成员服务器强化过程。

附:Win2003系统建议禁用服务列表。

相关文档
最新文档