关于Windows服务器的安全策略
1.1.1Windows Server的安装 安装系统最少两需要个分区,分区格式都采用NTFS格式;
在断开网络的情况安装好操作系统;
安装IIS,仅安装必要的 IIS 组件(禁用不需要的如FTP 和 SMTP 服务);
安装MSSQL及其它所需要的软件然后进行Update;
使用Microsoft 提供的 MBSA(Microsoft Baseline Security Analyzer) 工具分析计算机的安全配置,并标识缺少的修补程序和更新。
1.1.2设置和管理账户 系统管理员账户最好少建,更改默认的管理员帐户名(Administrator)和描述,密码最好采用数字加大小写字母加数字的上档键组合,长度最好不少于14位;
新建一个名为Administrator的陷阱帐号,为其设置最小的权限,然后随便输入组合的最好不低于20位的密码将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码;
在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间为30分钟”,“复位锁定计数设为30分钟”;
在安全设置-本地策略-安全选项中将“不显示上次的用户名”设为启用;
在安全设置-本地策略-用户权利分配中将“从网络访问此计算机”中只保留Internet来宾账户、启动IIS进程账户。如果你使用了Asp.net还要保留Aspnet账户;
创建一个User账户,运行系统,如果要运行特权命令使用Runas命令。
1.1.3网络服务安全管理 禁止C$、D$、ADMIN$一类的缺省共享;
解除NetBios与TCP/IP协议的绑定;
关闭不需要的服务。
1.1.4打开相应的审核策略(推荐的要审核的项目) 登录事件 成功 失败
账户登录事件 成功 失败
系统事件 成功 失败
策略更改 成功 失败
对象访问 失败
目录服务访问 失败;
特权使用 失败。
1.1.5安全相关设置 隐藏重要文件/目录;
启动系统自带的Internet连接防火墙,在设置服务选项中勾选Web服务器;
防止SYN洪水攻击;
禁止响应ICMP路由通告报文;
防止ICMP重定向报文的攻击;
不支持IGMP协议;
禁用DCOM。
1.1.6配置 IIS 服务 不使用默认的Web站点,如果使用也要将 将IIS目录与系统磁盘分开。
删除IIS默认创建的Inetpub目录(在安装系统的盘上)。
删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
删除不必要的IIS扩展名映射;
去掉不必要的应用程序映射。主要为.shtml, .shtm, .stm;
更改IIS日志的路径
利用WIS (Web Injection Scanner)工具对整个网站进行SQL Injection 脆弱性扫描。