win服务器安全设置方案

win服务器安全设置方案
win服务器安全设置方案

win服务器安全设置方案

NOD32是误报最少的杀毒软件在市场上琳琅满目的杀软中,ESET NOD32和诺顿是当今误报最少的两款产品了。为什么这样说呢?我们先看看国际独立权威机构VB100%的测试结果(截至xx年11月):杀软厂商参测次数通过次数未通过次数ESET NOD3249463卡巴斯基544014瑞星 000金山211江民000赛门铁克46406大家都知道,VB100%的测试是极其严格的:参测杀软必须100%检测出所有流行性病毒样本(ITW),不能有一起误报发生。有一起误报就算失败,并且没有后续补测通过的机会。从上图可以看出,NOD32和诺顿VB100%测试通过率分别达到了94%和87%,是国内市场销售的杀软中误报最少的。卡巴斯基的通过率是74%,存在较多误报的情况,这和用户的体会是基本吻合的。国内的三大杀软品牌,只有金山分别在去年和今年参加过两次,瑞星和江民从未参加过VB100%的测试。在该项测试中,最值得一提的是NOD32,配合业界第一的启发式引擎,在保持极低资源占用的前提下,能达到如此之低的误报率,实属不易。让我们再看看另一家权威测试机构AV-Comparatives的评测结果。以下是AV-Comparatives于xx年5月份进行的一项测试,测试中所有的杀软都使用3个月前的病毒库,以最近3个月出现的20522个新型病毒作为样本,以检查杀软的未知病毒检测能力:杀毒软件未知病毒检测率误报数量扫描速度认证级别ESET NOD3268%极少快Advanced +卡巴斯基9%极少一般Standard大蜘蛛30%很多慢Standard小红伞71%很多快StandardAvast26%较少一般Advanced诺顿24%无快Advanced在对未知病毒的测试中,ESET NOD32以68%的检测率和极低的误报率拔得头筹,获得参赛17款杀软中唯一的Advanced+(优+)级认证。小红伞虽然检测率略高于ESET NOD32,但因误报很多,最终屈居ESET NOD32之下,获得了Advance(优)级认证。卡巴斯基只检测到未知病毒中的9%,是款完全依靠病毒库的杀软,因此只获得了Standard(普通)认证。诺顿虽然对未知病毒检测率不是很高(24%),但没有误报,也说明了赛门铁克产品在误报率方面控制地相当出色。象往常一样,国产3大杀软从未参加过AV-Comparatives的测试。综上所述,ESET NOD32和诺顿在误报率方面的表现都很出色,是注重数据安全、避免资料误删除造成损失的企业用户的首选。对于个人用户来说,ESET NOD32更以优秀的ThreatSense启发式引擎,有效抵御半数以上的未知病毒,对于层出不穷、不断进化的恶性病毒来所,

实属必备的利器。今年杀软流行NOD32微软御用五年的世界防病毒顶尖之作NOD32Eset NOD32为近年在全球迅速冒起的防毒软件,产品深受用户欢迎。NOD32 自面世以来,在准确度及速度均打破多项世界纪录。其优秀轻巧的设计,令NOD32 在新、旧、中英文版本之Windows 以至Linux 、Netware 等各平台均有出色的性能表现,执行速度非常之高。很多用户转用NOD32 后,均发觉计算机运作大为畅顺,不会有一般越趋复杂的防毒软件,安装后会拖慢计算机甚或影响日常工作的情形! 在准确度方面,NOD32 侦测能力无容置疑。NOD32 是防毒界权威机构Virus Bulletin VB100% 奬项的29 届得主,高据全球排行榜的第一。NOD32 在上市6 年以来从未测漏任何一只全球流通(ItW)

的计算机病毒,是世界唯一有此成绩的防毒软件。对于近期最新的病毒超过60种变种病毒, NOD32 均能实时全部栏截, 为用户提供最顶尖的保护! 在Virus Bulletin100%测试的防毒软件唯有 NOD32 连续6年侦测高达100%,毫无遗漏、根据全球权威病毒报告Virus Bulletin对市面上最普遍20种防毒软件的测试报告,NOD32的侦测病毒速度比其它对手快超过20到30倍,速度分惊人!个人的使用体会:从99年起我就开始上网,中间使用过不少的杀毒软件,从诺顿,趋势,金山,瑞星,江民,卡巴等等…在04年时我安装了NOD32后到现在,我机器基本没中过什么病毒,我原先给一台公网的WIN2003服务器安装了NOD32,到目前为止服务器一直稳定运行,没有出现中过任何病毒(WEB服务器,经常有文件上传,这也是最容易让病毒进入服务器的地方),包括我原先的公司所以客户机没出现过中毒情况,而且他的特点是占用内存小,杀毒速度快,病毒库每天都有1-2次升级,个人感觉是当前最好的杀毒软件。使用前一定要先删除掉诺顿,不然NOD32和诺顿有冲突会造成开机不正常。二、安全设置

1、360安全卫士360安全卫士是由奇虎公司推出的完全免费的安全类上网辅助工具软件,它拥有查杀流行木马、清理恶评及系统插件,管理应用软件,卡巴斯基杀毒,系统实时保护,修复系统漏洞等数个强劲功能,同时还提供系统全面诊断,弹出插件免疫,清理使用痕迹以及系统还原等特定辅助功能,并且提供对系统的全面诊断报告,方便用户及时定位问题所在,真正为每一位用户提供全方位系统安全保护。融合奇虎360ARP防火墙最新版v

1、1,双向拦截ARP攻击,及时查杀本机ARP木马,有效解决局域网内频

繁掉线问题增强木马查杀引擎,及时解决2345ZZZ首页劫持免费体验90天强劲优化清理功能文件粉碎机功能支持windows vista系统网页防漏功能,浏览网站更安全漏洞补丁集中分发,网管好帮手他主要在在安全防护方面,比如前段时间熊猫病毒,当时360安全卫士及时发布了专杀工具,可以说这是一款不可缺少的安全防护软件,而且他支持系统漏洞扫描来及时更新系统的补丁。在新版中增加了arp病毒防护,前段时间arp病毒对各个企业造成了不可估量的影响,通过他可以有效的防护arp病毒。以前web服务器机房那边的网络状况非常不好,本机是没问题,可是机房内别人的服务器被黑客入侵后,一直在网络上发arp 欺骗病毒,导致服务器不能正常连接网络。只能通过和机房那边的管理员联系才解决这个问题。在客户机方面,他可以有效防止恶意网页和流氓软件。安装后大开所以保护,并设置为自动升级。目前这款软件还不支持win2003,所以补丁要让系统自动升级。

2、防火墙

3、系统组策略通过系统组策略,我们可以限制一些系统命令,比如net 命令,net user黑客一般都是使用这个命令来创建入侵账户,比如format格式化硬盘,at自动在一个时间内执行命令,del 删除命令,command,cmd,start等等,可以根据服务器实际情况进行设置。

4、关闭不需要的服务,以下为建议选项 Computer Browser:维护网络计算机更新,禁用 #

Distributed File System: 局域网管理共享文件,不需要禁用 #

Distributed linktracking client:用于局域网更新连接信息,不需要禁用 #

Error reporting service:禁止发送错误报告 #

Microsoft Serch:提供快速的单词搜索,不需要可禁用 #

NTLMSecuritysupportprovide:telnet服务和Microsoft Serch用的,不需要禁用

PrintSpooler:如果没有打印机可禁用

Remote Registry:禁止远程修改注册表

Remote Desktop Help Session Manager:禁止远程协助

5、用户账号和密码

1、系统管理员账户最好少建,更改默认的管理员帐户名(Administrator)和描述,密码最好采用数字加大小写字母加数字的上档键组合,长度最好不少于14位。

2、新建一个名为Administrator的陷阱帐号,为其设置最小的权限,然后随便输入组合的最好不低于20位的密码,字母大小写+数字+符号。

3、将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码,当然现在也有一个DelGuest的工具,也许你也可以利用它来删除Guest账户,但我没有试过。

4、在运行中输入gpedit、msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间为30分钟”,“复位锁定计数设为30分钟”。

5、在安全设置-本地策略-安全选项中将“不显示上次的用户名”设为启用。

6、禁止C$、D$、ADMIN$一类的缺省共享打开注册表,HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\par ameters,在右边的窗口中新建Dword值,名称设为AutoShareServer值设为0 #

7、解除NetBios与TCP/IP协议的绑定右击网上邻居-属性-右击本地连接-属性-双击Internet协议-高级-Wins-禁用TCP/IP上的NETBIOS

8、限制ntfs权限去掉其他用户的权限只留下Administrator,system,creator owner,web管理用户

9、修改Windows Server2003的远程桌面端口打开”开始→运行”,输入”regedit”,打开注册表,进入以下路径:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal

Server\Wds\rdpwd\Tds\tcp],将PortNumber的值(默认是3389),修改成所希望的端口即可,例如5631。进入以下路径:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\Tenninal

Server\WinStations\RDP-Tcp],将PortNumber的值(默认是3389)修改成端口5631。修改完毕,重新启动电脑,以后远程登录的时候使用端口5631就可以了。

10、serv_u安全设置首先升级serv_u到目前最新的

6、4版本、该版本已经解决以往版本中的提升权限的漏洞、安装设置

1、安装目录不要使用默认的路径,安装前记得备份ServUAdmin、ini和ServUDaemon、ini,设置LocalAdministrator的密码要复杂、

2、创建一个用户,然后把他从user组里删除,在服务设置里以该用户来启动serv_u、

3、设置serv_u安装目录的NTFS权限,只保留administrator和该用户、

4、检测原来的FTP账户,看是否有可疑的账户,比如该账户有执行的权限、

11、修改tomcat运行账户在service、msc里面设置tomcat的启动用户账号,该用户账号权限为最小,这样作是为了防止JSP木马,通过启动tomcat的system账户来入侵系统。Tomcat是一个世界上广泛使用的支持JSP和servlets 的Web服务器。它在JAVA运行时上能够很好地运行并支持Web应用部署。运行Tomcat很简单;到Tomcat网站下载安装程序就可进行Tomcat的安装。没有人对Tomcat的危险性有透彻的了解。Tomcat Web应用程序的主要安全风险存在于以下方面:Tomcat的JSP或JSP内调用的bean能够实施下列高风险性任务:运行一个Windows系统环境下的程序读取任意文件夹内任何文件的内容删除任意文件夹中的文件在任意文件夹内创建新文件虽然Tomcat确实提供了很多的安全性,但是由于以下因素而显示了其漏洞:

1、安装后,Tomcat作为一个系统服务运行

2、如果没有将其作为系统服务运行,缺省地几乎所有Web服务器管理员都是将其以Administrator权限运行这两种方式都允许Java运行时访问

Windows系统下任意文件夹中的任何文件。缺省情况下,Java运行时根据运行它的用户授予安全权限。当Tomcat以系统管理员身份或作为系统服务运行时,Java 运行时取得了系统用户或系统管理员所具有的全部权限。这样一来,Java运行时就取得了所有文件夹中所有文件的全部权限。并且Servlets(JSP在运行过程中要转换成Servlets)取得了同样的权限。所以Java代码可以调用Java SDK中的文件API列出文件夹中的全部文件,删除任何文件,最大的危险在于以系统权限运行一个程序。当任一Servlets含有如下代码:

Runtime rt = Runtime、getRuntime();rt、exec("c:\\SomeDirectory\\SomeUnsafeProgram、exe")这就是最大的危险,并且很多人都未认识到这点。确保Tomcat安全的途径首先,新建一个帐户

1、用"ITOMCAT_计算机名"建立一个普通用户

2、为其设置一个密码

3、保证"密码永不过期"(Password Never Expires)被选中修改Tomcat 安装文件夹的访问权限

1、选定环境参数CATALINA_HOME或TOMCAT_HOME指向的Tomcat安装文件夹。

2、为"ITOMCAT_计算机名"用户赋予读、写、执行的访问权限。

3、为"ITOMCAT_计算机名"用户赋予对WebApps文件夹的只读访问权限。

4、如果某些Web应用程序需要写访问权限,单独为其授予对那个文件夹的写访问权限。当你需要Tomcat作为系统服务运行时,采取以下步骤:

1、到"控制面板",选择"管理工具",然后选择"服务"。

2、找到Tomcat:比如Apache Tomcat、exe等等,打开其"属性"。

3、选择其"登录"(Log)标签。

4、选择"以、、、登录"(Log ON Using)选项。

5、键入新建的"ITOMCAT_计算机名"用户作为用户名。

6、输入密码。

7、重启机器。当你需要在一个DOS窗口下运行Tomcat时,采取以下步骤:

1、在"开始"按钮的"运行"框中键入CMD以打开一个DOS窗口。

2、键入"RunAs /user:ITOMCAT_计算机名 CM

D、exe"命令。

3、在询问"ITOMCAT_计算机名"用户的密码时输入设置的密码。

4、这将打开一个新的DOS窗口。

5、在新开的DOS窗口中,转换到Tomcat的bin文件夹内。

6、键入"catalina run"命令。

7、关闭第一个DOS窗口。以"ITOMCAT_计算机名"用户在新的DOS窗口内运行只授予该用户相应的权限;当你在这个新的DOS窗口中运行Tomcat时,它只取得了这个选定用户的权限。这样Tomcat就安全了。

9、IPSEC设置打开本地安全策略-IP安全策略,在里面创建新的IP策略,只允许WEB,SQL,ftp服务

10、防火墙设置可以使用windows2003自带的防火墙,只运行WEB,SQL,ftp 服务访问网络。

12、输入法问题删除智能ABC,智能ABC以前存在一个漏洞就是输入v+后移+delete+空格会引起程序崩溃,虽然这个错误已经得到修正,但是对程序还是有影响、其它安全相关设置,仅供参考

1、隐藏重要文件/目录

可以修改注册表实现完全隐藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠标右击“CheckedValue”,选择修改,把数值由1改为0

2、启动系统自带的Internet连接防火墙,在设置服务选项中勾选Web服务器。

3、防止SYN洪水攻击

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 新建DWORD值,名为SynAttackProtect,值为2

4、禁止响应ICMP路由通告报文HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters \Interfaces\interface

新建DWORD值,名为PerformRouterDiscovery 值为0

5、防止ICMP重定向报文的攻击

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 将EnableICMPRedirects 值设为0

6、不支持IGMP协议

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 新建DWORD值,名为IGMPLevel 值为0 七、配置Sql服务器

1、System Administrators 角色最好不要超过两个

2、如果是在本机最好将身份验证配置为Win登陆

3、不要使用Sa账户,为其配置一个超级复杂的密码

4、删除以下的扩展存储过程格式为:

use master

sp_dropextendedproc 扩展存储过程名

xp_cmdshell:是进入操作系统的最佳捷径,删除

访问注册表的存储过程,删除

Xp_regaddmultistring

Xp_regdeletekey

Xp_regdeletevalue

Xp_regenumvalues

Xp_regread

Xp_regwrite

Xp_regremovemultistring

OLE自动存储过程,不需要删除

Sp_OACreate Sp_OADestroy

Sp_OAGetErrorInfo

Sp_OAGetProperty

Sp_OAMethod

Sp_OASetProperty

Sp_OAStop

5、隐藏 SQL Server、更改默认的1433端口

右击实例选属性-常规-网络配置中选择TCP/IP协议的属性,选择隐藏 SQL Server 实例,并改原默认的1433端口。

服务器安全设置

目前流行的挂木马的基本步骤(可能有个别地方不准确): 1、利用杰奇系统的漏洞,上传具有一定危险功能的文件,表现为:zh.php、cmd.exe、*.asp, 这几个文件都具有不同的目的,只要被上传了这几个文件,相应的js文件就会被修改,然后就被挂马了。 2、上传了文件后,如果你的权限设置的不对,比如多给了运行权限,该黑客就可以利用这 几个文件进行提权,直接可以创建管理员账号,然后通过*.asp文件获得你的远程连接的端口,然后利用注入的管理员账号登录系统,进入系统了,那就随便改啦。 所以针对上面的步骤,我们可以这样做: 1、权限一定要设置好,大部分网站目录只给读取权限即可,个别的多给写入权限。 2、所有的js文件都改成只读的 3、删除系统的以下三个文件,执行脚本如下:(开始-运行里面就可以直接执行) regsvr32 /u %SystemRoot%\System32\wshom.ocx regsvr32 /u %SystemRoot%\System32\shell32.dll regsvr32 /u %SystemRoot%\System32\wshext.dll 4、修改远程链结默认的3389端口,改成12345 12323等等类似的。群共享里有软件直接修改重启机器生效。 设置好了以上的几步后,针对杰奇的漏洞产生的木马,基本上就能防止了。当然,其他的漏洞还是得需要好好设置,可以参考群共享里的一篇word文档,服务器安全设置 贴一下这次挂马的代码,请大家仔细检查自己的js文件中是否有下面的代码: 晕,我的都被我删除了,没了。谁能提供我一个被修改过的js文件。 已经中木马的人的找马步骤: 1、在杰奇网站的所有目录下寻找这样的文件zh.php、zp.php、*.asp、cmd.exe等文件,直 接删除即可。 2、检查你的所有js文件,如果发现下面这样的代码,那就是木马代码。删除这些木马代码。 本文档的服务器安全设置分三个部分 (一)服务器的基本安全设置 本配置仅适合Win2003,部分内容也适合于Win2000。很多人觉得3389不安全,其实只要设置好,密码够长,攻破3389也不是件容易的事情,我觉得别的远程软件都很慢,还是使用了3389连接。

Windows服务器安全加固方案

P43页 Windows 2008服务器安全加固方案 来源:中国红盟时间:2010-1-27 9:09:00 点击:201 今日评论:0 条Windows 2008服务器安全加固方案(一)因为IIS(即Internet Information Server)的方便性和易用性,使它成为最受欢迎的Web 服务器软件之一。但是,IIS的安全性却一直令人担忧。如何利用IIS建立一个安全的Web 服务器,是很多人关心的话题。要创服务器安全检测建一个安全可靠的Web服务器,必须要实现Windows 2003和IIS的双重安全,因为IIS的用户同时也是Windows 2003的用户,并且IIS目录的权限依赖Windows的NTFS文件系统的权限控制,所以保护IIS安全的第一步就是确保Windows 2000操作系统的安全,所以要对服务器进行安全加固,以免遭到黑客的攻击,造成严重的后果。 我们通过以下几个方面对您的系统进行安全加固: 1. 系统的安全加固:我们通过配置目录权限,系统安全策略,协议栈加强,系统服务和访问控制加固您的系统,整体提高服务器的安全性。 2. IIS手工加固:手工加固iis可以有效的提高iweb站点的安全性服务器安全加固,合理分配用户权限,配置相应的安全策略,有效的防止iis用户溢出提权。 3. 系统应用程序加固,提供应用程序的安全性,例如sql的安全配置以及服务器应用软件的安全加固。 系统的安全加固: 1.目录权限的配置: 1.1 除系统所在分区之外的所有分区都赋予Administrators和SYSTEM有完全控制权,之后再对其下的子目录作单独的目录权限,如果WEB站点目录,你要为其目录权限分配一个与之对应的匿名访问帐号并赋予它有修改权限,如果想使网站更加坚固,可以分配只读权限并对特殊的目录作可写权限。 1.2 系统所在分区下的根目录都要设置为不继承父权限,之后为该分区只赋予Administrators 和SYSTEM有完全控制权。 1.3 因为服务器只有管理员有本地登录权限,所在要配置Documents and Settings这个目录权限只保留Administrators和SYSTEM有完全控制权,其下的子目录同样。另外还有一个隐藏目录也需要同样操作。因为如果你安装有PCAnyWhere那么他的的配置信息都保存在其下,使用webshell或FSO可以轻松的调取这个配置文件。 1.4 配置Program files目录,为Common Files目录之外的所有目录赋予Administrators和SYSTEM有完全控制权。

2003服务器安全设置

一、先关闭不需要的端口 我比较小心,先关了端口。只开了3389、21、80、1433,有些人一直说什么默认的3389不安全,对此我不否认,但是利用的途径也只能一个一个的穷举爆破,你把帐号改了密码设置为十五六位,我估计他要破上好几年,哈哈!办法:本地连接--属性--Internet协议(TCP/IP)--高级--选项--TCP/IP筛选--属性--把勾打上,然后添加你需要的端口即可。PS一句:设置完端口需要重新启动!

当然大家也可以更改远程连接端口方法: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE \ SYSTEM\ Current ControlSet \ Control \ Terminal Server\WinStations\RDP-Tcp] "PortNumber"=dword:00002683 保存为.REG文件双击即可!更改为9859,当然大家也可以换别的端口,直接打开以上注册表的地址,把值改为十进制的输入你想要的端口即可!重启生效!

还有一点,在2003系统里,用TCP/IP筛选里的端口过滤功能,使用FTP服务器的时候,只开放21端口,在进行FTP传输的时候,FTP 特有的Port模式和Passive模式,在进行数据传输的时候,需要动态的打开高端口,所以在使用TCP/IP过滤的情况下,经常会出现连接上后无法列出目录和数据传输的问题。所以在2003系统上增加的Windows连接防火墙能很好的解决这个问题,不推荐使用网卡的TCP/IP过滤功能。 做FTP下载的用户看仔细,如果要关闭不必要的端口,在 \system32\drivers\etc\services中有列表,记事本就可以打开的。如果懒的话,最简单的方法是启用WIN2003的自身带的网络防火墙,并进行端口的改变。功能还可以!

IE11浏览器安全设置在哪里怎么设置

IE11浏览器安全设置在哪里怎么设置 网络安全是目前互联网的热门话题之一,作为个人用户的我们同样需要关注,做好防护。浏览器的安全设置如果设置的过低,很容易导致病毒入侵,那么IE11浏览器的安全设置在哪里呢?又该如何进行设置?下面小编给大家揭晓答案! 方法步骤 1、首先打开IE浏览器,然后如下图所示,找到浏览器上方菜单栏上“工具”选项,单击点击此选项,点击工具选项之后在弹出的下拉列表中选择internet选项,进入到IE浏览器的设置选项; 2、进入下图之后,可以看到internet选项窗口,我们点击红框所示的安全按钮; 3、这时候就进入到浏览器的安全设置界面,然后点击下图所示的自定义级别按钮,可以对安全选项进行自定义设置,点击自定义级别之后,弹出右侧所示的窗口,这里可以进行各种安全设置;

4、滑动右侧的滑块,可以对浏览器各种拦截插件的功能进行设置,可以设置为启用或者提示或者禁用; 5、如果设置过多,自己感觉设置乱了,可以直接点击下图所示的重置按钮,然后在弹出的对话框中选择是,即可对安全设置进行重置了,以上就是IE浏览器的安全设置操作步骤。 相关阅读:2018网络安全事件: 一、英特尔处理器曝“Meltdown”和“Spectre漏洞” 2018年1月,英特尔处理器中曝“Meltdown”(熔断)和“Spectre”(幽灵)两大新型漏洞,包括AMD、ARM、英特尔系统

和处理器在内,几乎近20年发售的所有设备都受到影响,受影响的设备包括手机、电脑、服务器以及云计算产品。这些漏洞允许恶意程序从其它程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄。 二、GitHub 遭遇大规模Memcached DDoS 攻击 2018年2月,知名代码托管网站GitHub 遭遇史上大规模Memcached DDoS 攻击,流量峰值高达1.35 Tbps。然而,事情才过去五天,DDoS攻击再次刷新纪录,美国一家服务提供商遭遇DDoS 攻击的峰值创新高,达到1.7 Tbps!攻击者利用暴露在网上的Memcached 服务器进行攻击。网络安全公司Cloudflare 的研究人员发现,截止2018年2月底,中国有2.5万Memcached 服务器暴露在网上。 三、苹果iOS iBoot源码泄露 2018年2月,开源代码分享网站GitHub(软件项目托管平台)上有人共享了iPhone 操作系统的核心组件源码,泄露的代码属于iOS 安全系统的重要组成部分——iBoot。iBoot 相当于是Windows 电脑的BIOS 系统。此次iBoot 源码泄露可

服务器安全管理制度

服务器安全管理制度 1. 执行服务器管理制度目的 为安全有效地管理机房及服务器,促进网络系统安全的应用.高效运行,特制定本规章制度,请遵照执行。 2. 服务器管理 2.1 服务器监控 2.1.1 服务器日志监控 每天检查服务器系统日志,安全日志进行检查对错误、异常、警告等日志进行分析判断 并将判断结果进行有效解决处理并记录到《服务器监控记录表》,若服务器故障请按服务器故障处理流程及时处理并记录到《服务器维护及故障处理记录表》。 2.1.2 服务器面板信息监控 每天检查负责机房内所有服务器、存储、UPS及其他机房设备面板信息,对异常的指示信息及时作出分析判断并将判断结果进行有效解决处理并记录到《服务器监控记录表》,若服务器故障请按服务器故障处理流程及时处理并记录到《服务器维护及故障处理记录表》。 2.1.3 服务器操作系统信息监控 每天检查所有服务器系统信息,包括磁盘空间使用率、系统资源使用率、杀毒软件、服务器进程、必须启动的服务、用户访问记录、服务器时间。若有异常进行分析判断并将判断结果进行有效解决处理并记录到《服务器监控记录表》,若服务器故障请按服务器故障处理流程及时处理并记录到《服务器维护及故障处理记录表》。2.1.4 服务器数据库信息监控 每天检查服务器所有数据库运行状态。包括数据库定时代理运行、数据库备份计划、数据库日志及归档、数据库表空间使用率。若有异常进行分析判断并将判断结果进行有效解决处理并记录到《服务器监控记录表》,若服务器故障请按服务器故障处理流程及时处理并记录到《服务器维护及故障处理记录表》。 若监控数据库时发现数据库文件或日志增长过快等情况及时与负责系统的程序员检查是否为程序异常导致。 2.1.5 服务器数据备份监控 每天检查服务器数据备份情况,定期维护备份空间,若有异常及时处理。 2.2 服务器日常维护及故障处理 2.2.1 服务器定期维护 根据《服务器管理方案表》定期对服务器进行维护,维护内容如下: 2.2.1.1 在停止所有用户会话的情况下进行重启服务器释放资源使用。 2.2.1.2 检查数据库使用状态、裸设备,清理僵死进程、临时表空间等。 2.2.1.3 清理过期的数据库归档日志释放数据库归档日志空间,并收缩数据库。 2.2.1.4 根据数据库每天监控得到的数据适当调整表空间大小、临时表空间大小、内存使用调整、归档日 志库大小等。 2.2.1.5 清除数据库中无效的索引、存储过程、定时代理等。 2.2.1.6 每月备份一次服务器及数据库系统文件、并清理一次系统及安全日志(先备份再清除)。 2.2.1.7 每月对服务器进行一次硬件检测维护,主要包括安全隐患、性能等方面、如机器温度、使用率等。 2.2.1.8 每周每台服务器杀毒软件至少升级一次、全盘杀毒一次。 2.2.1.9 服务器必须启动服务必须设置为自动启动,人为重启服务器后必须检查各项系统运行必须服务是 否启动正常。

服务器基本安全配置

服务器基本安全配置 1.用户安全 (1)运行lusrmgr.msc,重命名原Administrator用户为自定义一定长度的名字,并新建同名 Administrator普通用户,设置超长密码去除所有隶属用户组。 (2)运行gpedit.msc——计算机配置—安全设置—账户策略—密码策略 启动密码复杂性要求,设置密码最小长度、密码最长使用期限,定期修改密码保证服务器账户的密码安全。 (3)运行gpedit.msc——计算机配置—安全设置—账户策略—账户锁定策略 启动账户锁定,设置单用户多次登录错误锁定策略,具体设置参照要求设置。

(4)运行gpedit.msc——计算机配置—安全设置—本地策略—安全选项 交互式登录:不显示上次的用户名;——启动 交互式登录:回话锁定时显示用户信息;——不显示用户信息 (5)运行gpedit.msc——计算机配置—安全设置—本地策略—安全选项 网络访问:可匿名访问的共享;——清空 网络访问:可匿名访问的命名管道;——清空 网络访问:可远程访问的注册表路径;——清空 网络访问:可远程访问的注册表路径和子路径;——清空 (6)运行gpedit.msc——计算机配置—安全设置—本地策略 通过终端服务拒绝登陆——加入一下用户(****代表计算机名)ASPNET Guest IUSR_***** IWAM_***** NETWORK SERVICE SQLDebugger 注:用户添加查找如下图:

(7)运行gpedit.msc——计算机配置—安全设置—本地策略—策略审核 即系统日志记录的审核消息,方便我们检查服务器的账户安全,推荐设置如下: (8)

互联网服务器安全解决方案

1.1.1服务器安全解决方案 Trend Micro Deep Security发大发发大发啊方案是一种在虚拟、云计算和传统的数据中心环境之间统一安全性的服务器和应用程序防护软件。它帮助组织预防数据泄露和业务中断,符合包括 PCI 在内的关键法规和标准,并有助于应当今经济形势之要求降低运营成本。Deep Security 解决方案使系统能够自我防御,并经过优化,能够帮助您保护机密数据并确保应用程序的可用性。趋势科技的基于服务器的安全防护软件主要在服务器群上实现以下6大模块的安全控制: 1.基于主机的IDS/IPS ●防护未知漏洞,被未知攻击 ●防护已知攻击 ●防护零日攻击,确保未知漏洞不会被利用 2.Web应用防护 ●防护web应用程序的弱点和漏洞 ●防护Web应用程序的历史记录 ●支持PCI规范。 3.应用程序控制 ●侦测通过非标准端口进行通讯相关协议 ●限制和设定哪些应用程序能通过网络被访问 ●侦测和阻断恶意软件通过网络进行访问 4.基于主机的防火墙 5.一致性检查和监控 ●重要的操作系统和应用程序文件控制(文件,目录,注册表以及键值等等) ●监控制定的目录 ●灵活并且主动实用的监控 ●审计日志和报表 6.日志检查和审计 ●搜集操作系统和应用程序的日志,便于安全检查和审计 ●可疑行为侦测

●搜集安全行为相关的管理员设定 1.1.1.1 产品特点 数据中心服务器安全架构必须解决不断变化的 IT 架构问题,包括虚拟化和整合、新服务交付模式以及云计算。对于所有这些数据中心模式,Deep Security 解决方案可帮助: 1.1.1.1.1通过以下方式预防数据泄露和业务中断 ?在服务器自身位置提供一道防线–无论是物理服务器、虚拟服务器还是云服务器 ?针对 Web 和企业应用程序以及操作系统中的已知和未知漏洞进行防护,并阻止对这些系统的攻击 ?帮助您识别可疑活动及行为,并采取主动或预防性的措施 1.1.1.1.2通过以下方式实现合规性 ?满足六大 PCI 合规性要求(包括 Web 应用程序安全、文件完整性监控和服务器日志收集)及其他各类合规性要求 ?提供记录了所阻止的攻击和策略合规性状态的详细可审计报告,缩短了支持审计所需的准备时间 1.1.1.1.3通过以下方式支持降低运营成本 ?提供漏洞防护,以便能够对安全编码措施排定优先级,并且可以更具成本效益地实施未预定的补丁 ?为组织充分利用虚拟化或云计算并实现这些方法中固有的成本削减提供 必要的安全性 ?以单个集中管理的软件代理提供全面的防护–消除了部署多个软件客 户端的必要性及相关成本 1.1.1.1.4全面易管理的安全性 Deep Security 解决方案使用不同的模块满足了关键服务器和应用程序的防护要求:

浏览器安全设置注册表一键修改