毕业设计论文参考算机系统的加固.docx

上传人:b****5 文档编号:5781608 上传时间:2023-01-01 格式:DOCX 页数:44 大小:2.02MB
下载 相关 举报
毕业设计论文参考算机系统的加固.docx_第1页
第1页 / 共44页
毕业设计论文参考算机系统的加固.docx_第2页
第2页 / 共44页
毕业设计论文参考算机系统的加固.docx_第3页
第3页 / 共44页
毕业设计论文参考算机系统的加固.docx_第4页
第4页 / 共44页
毕业设计论文参考算机系统的加固.docx_第5页
第5页 / 共44页
点击查看更多>>
下载资源
资源描述

毕业设计论文参考算机系统的加固.docx

《毕业设计论文参考算机系统的加固.docx》由会员分享,可在线阅读,更多相关《毕业设计论文参考算机系统的加固.docx(44页珍藏版)》请在冰豆网上搜索。

毕业设计论文参考算机系统的加固.docx

毕业设计论文参考算机系统的加固

第一部分:

windowsxp/2003安全加固

我们通过一下几个方面对系统进行安全加固:

  1.系统的安全加固:

我们通过配置目录权限,系统安全策略,协议栈加强,系统服务和访问控制加固您的系统,整体提高服务器的安全性。

  2.IIS手工加固:

手工加固iis可以有效的提高iweb站点的安全性,合理分配用户权限,配置相应的安全策略,有效的防止iis用户溢出提权。

3.系统应用程序加固:

提供应用程序的安全性,例如sql的安全配置以及服务器应用软件的安全加固。

一、系统的安全加固:

1.目录权限的配置:

  1.1除系统所在分区之外的所有分区都赋予Administrators和SYSTEM有完全控制权,之后再对其下的子目录作单独的目录权限,如果WEB站点目录,你要为其目录权限分配一个与之对应的匿名访问帐号并赋予它有修改权限,如果想使网站更加坚固,可以分配只读权限并对特殊的目录作可写权限。

  1.2系统所在分区下的根目录都要设置为不继承父权限,之后为该分区只赋予Administrators和SYSTEM有完全控制权。

  1.3因为服务器只有管理员有本地登录权限,所在要配置DocumentsandSettings这个目录权限只保留Administrators和SYSTEM有完全控制权,其下的子目录同样。

另外还有一个隐藏目录也需要同样操作。

因为如果你安装有PCAnyWhere那么他的的配置信息都保存在其下,使用webshell或FSO可以轻松的调取这个配置文件。

  1.4配置Programfiles目录,为CommonFiles目录之外的所有目录赋予Administrators和SYSTEM有完全控制权。

  1.5配置Windows目录,其实这一块主要是根据自身的情况如果使用默认的安全设置也是可行的,不过还是应该进入SYSTEM32目录下,将cmd.exe、ftp.exe、net.exe、scrrun.dll、shell.dll这些杀手锏程序赋予匿名帐号拒绝访问。

1.6审核MetBase.bin,C:

\WINNT\system32\inetsrv目录只有administrator只允许Administrator用户读写。

2.组策略配置:

  在用户权利指派下,从通过网络访问此计算机中删除PowerUsers和BackupOperators;

  启用不允许匿名访问SAM帐号和共享;

  启用不允许为网络验证存储凭据或Passport;

  从文件共享中删除允许匿名登录的DFS$和COMCFG;

  启用交互登录:

不显示上次的用户名;

  启用在下一次密码变更时不存储LANMAN哈希值;

禁止IIS匿名用户在本地登录;

3.本地安全策略设置:

  开始菜单—>管理工具—>本地安全策略

  A、本地策略——>审核策略

  审核策略更改 成功 失败

  审核登录事件 成功 失败

  审核对象访问失败

  审核过程跟踪 无审核

  审核目录服务访问失败

  审核特权使用失败

  审核系统事件 成功 失败

  审核账户登录事件 成功 失败

  审核账户管理 成功 失败

  注:

在设置审核登陆事件时选择记失败,这样在事件查看器里的安全日志就会记录登陆失败的信息。

  B、本地策略——>用户权限分配

  关闭系统:

只有Administrators组、其它全部删除。

  通过终端服务拒绝登陆:

加入Guests、User组

  通过终端服务允许登陆:

只加入Administrators组,其他全部删除

  C、本地策略——>安全选项

  交互式登陆:

不显示上次的用户名 启用

  网络访问:

不允许SAM帐户和共享的匿名枚举启用

  网络访问:

不允许为网络身份验证储存凭证 启用

  网络访问:

可匿名访问的共享 全部删除

  网络访问:

可匿名访问的命全部删除

  网络访问:

可远程访问的注册表路径全部删除

  网络访问:

可远程访问的注册表路径和子路径全部删除

  帐户:

重命名来宾帐户重命名一个帐户

帐户:

重命名系统管理员帐户 重命名一个帐户

4.本地账户策略:

  在账户策略->密码策略中设定:

  密码复杂性要求启用

  密码长度最小值6位

  强制密码历史5次

  最长存留期30天

  在账户策略->账户锁定策略中设定:

  账户锁定3次错误登录

  锁定时间20分钟

  复位锁定计数20分钟

  5.修改注册表配置:

5.1通过更改注册表

  local_machine\system\currentcontrolset\control\lsa-restrictanonymous=1来禁止139空连接

  5.2修改数据包的生存时间(ttl)值

  hkey_local_machine\system\currentcontrolset\services\tcpip\parameters

defaultttlreg_dword0-0xff(0-255十进制,默认值128)

  5.3防止syn洪水攻击

  hkey_local_machine\system\currentcontrolset\services\tcpip\parameters

synattackprotectreg_dword0x2(默认值为0x0)

5.4禁止响应icmp路由通告报文

  hkey_local_machine\system\currentcontrolset

  \services\tcpip\parameters\interfaces\interface

performrouterdiscoveryreg_dword0x0(默认值为0x2)

  5.5防止icmp重定向报文的攻击

  hkey_local_machine\system\currentcontrolset\services\tcpip\parameters

enableicmpredirectsreg_dword0x0(默认值为0x1)

  5.6不支持igmp协议

  hkey_local_machine\system\currentcontrolset\services\tcpip\parameters

5.7修改3389默认端口:

  运行Regedt32并转到此项:

  HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control

\TerminalServer\WinStations\RDP-Tcp,找到“PortNumber”子项,您会看到值00000D3D,它是3389的十六进制表示形式。

使用十六进制数值修改此端口号,并保存新值。

  5.8设置arp缓存老化时间设置

  hkey_local_machine\system\currentcontrolset\services:

\tcpip\parameters

  arpcachelifereg_dword0-0xffffffff(秒数,默认值为120秒)

arpcacheminreferencedlifereg_dword0-0xffffffff(秒数,默认值为600)

  5.9禁止死网关监测技术

  hkey_local_machine\system\currentcontrolset\services:

\tcpip\parameters

enabledeadgwdetectreg_dword0x0(默认值为ox1)

5.10不支持路由功能

  hkey_local_machine\system\currentcontrolset\services:

\tcpip\parameters

ipenablerouterreg_dword0x0(默认值为0x0)

6.禁用服务

  ·ApplicationExperienceLookupService

  ·AutomaticUpdates

  ·BITS

  ·ComputerBrowser

  ·DHCPClient

  ·ErrorReportingService

  ·HelpandSupport

  ·NetworkLocationAwareness

  ·PrintSpooler

  ·RemoteRegistry

  ·SecondaryLogon

  ·Server

  ·Smartcard

  ·TCP/IPNetBIOSHelper

  ·Workstation

  ·WindowsAudio

  ·WindowsTime

·WirelessConfiguration

7.解除NetBios与TCP/IP协议的绑定

  控制面版—>网络—>绑定—>NetBios接口—>禁用2000:

控制面版——网络和拨号连接—>本地网络—>属性—>TCP/IP—>属性—>高级—>WINS—>禁用TCP/IP上的NETBIOS

8.使用tcp/ip筛选

  在网络连接的协议里启用TCP/IP筛选,仅开放必要的端口(如80)

9.禁止WebDAV

在注册表:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters

 加以下注册表值:

 数值名称:

DisableWebDAV

 数据类型:

DWORD

 数值数据:

1

二、iis加固方案:

  1.仅安装必要的iis组件(禁用不需要的如ftp和smtp服务)

  2.仅启用必要的服务和webservice扩展,推荐配置

  ui中的组件名称

  设置

  设置逻辑

  后台智能传输服务(bits)服务器扩展

  启用

  bits是windowsupdates和"自动更新"所使用的后台文件传输机制。

如果使用windowsupdates或"自动更新"在iis服务器中自动应用servicepack和热修补程序,则必须有该组件。

  公用文件

  启用

  iis需要这些文件,一定要在iis服务器中启用它们。

  文件传输协议(ftp)服务

  禁用

  允许iis服务器提供ftp服务。

专用iis服务器不需要该服务。

  frontpage2002serverextensions

  禁用

  为管理和发布web站点提供frontpage支持。

如果没有使用frontpage扩展的web站点,请在专用iis服务器中禁用该组件。

  internet信息服务管理器

  启用

  iis的管理界面。

  internet打印

  禁用

  提供基于web的打印机管理,允许通过http共享打印机。

专用iis服务器不需要该组件。

  nntp服务

  禁用

  在internet中分发、查询、检索和投递usenet新闻文章。

专用iis服务器不需要该组件。

  smtp服务

  禁用

  支持传输电子邮件。

专用iis服务器不需要该组件。

  万维网服务

  启用

  为客户端提供web服务、静态和动态内容。

专用iis服务器需要该组件。

  万维网服务子组件

  ui中的组件名称

  安装选项

  设置逻辑

  activeserverpage

  启用

  提供asp支持。

如果iis服务器中的web站点和应用程序都不使用asp,请禁用该组件;或使用web服务扩展禁用它。

  internet数据连接器

  禁用

  通过扩展名为.idc的文件提供动态内容支持。

如果iis服务器中的web站点和应用程序都不包括.idc扩展文件,请禁用该组件;或使用web服务扩展禁用它。

  远程管理(html)

  禁用

  提供管理iis的html界面。

改用iis管理器可使管理更容易,并减少了iis服务器的攻击面。

专用iis服务器不需要该功能。

  远程桌面web连接

  禁用

  包括了管理终端服务客户端连接的microsoftactivex?

控件和范例页面。

改用iis管理器可使管理更容易,并减少了iis服务器的攻击面。

专用iis服务器不需要该组件。

  服务器端包括

  禁用

  提供.shtm、.shtml和.stm文件的支持。

如果在iis服务器中运行的web站点和应用程序都不使用上述扩展的包括文件,请禁用该组件。

  webdav

  禁用

  webdav扩展了http/1.1协议,允许客户端发布、锁定和管理web中的资源。

专用iis服务器禁用该组件;或使用web服务扩展禁用该组件。

  万维网服务

  启用

  为客户端提供web服务、静态和动态内容。

专用iis服务器需要该组件

  3.将iis目录&数据与系统磁盘分开,保存在专用磁盘空间内。

  4.在iis管理器中删除必须之外的任何没有用到的映射(保留asp等必要映射即可)

  5.在iis中将http404objectnotfound出错页面通过url重定向到一个定制htm文件

  6.web站点权限设定(建议)

  web站点权限:

  授予的权限:

  读允许

  写不允许

  脚本源访问不允许

  目录浏览建议关闭

  日志访问建议关闭

  索引资源建议关闭

  执行推荐选择"仅限于脚本"

7.建议使用w3c扩充日志文件格式,每天记录客户ip地址,用户名,服务器端口,方法,uri字根,http状态,用户代理,而且每天均要审查日志。

(最好不要使用缺省的目录,建议更换一个记日志的路径,同时设置日志的访问权限,只允许管理员和system为fullcontrol)。

8.程序安全:

1)涉及用户名与口令的程序最好封装在服务器端,尽量少的在asp文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限;

2)需要经过验证的asp页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。

 3)防止asp主页.inc文件泄露问题;

  4)防止ue等编辑器生成some.asp.bak文件泄露问题。

  安全更新

  应用所需的所有servicepack和定期手动更新补丁。

  安装和配置防病毒保护

  推荐nav8.1以上版本病毒防火墙(配置为至少每周自动升级一次)。

  安装和配置防火墙保护

  推荐最新版blackiceserverprotection防火墙(配置简单,比较实用)

  监视解决方案

  根据要求安装和配置mom代理或类似的监视解决方案。

  加强数据备份

  web数据定时做备份,保证在出现问题后可以恢复到最近的状态。

  9.删除不必要的应用程序映射

  ISS中默认存在很多种应用程序映射,除了ASP的这个程序映射,其他的文件在网站上都很少用到。

  在“Internet服务管理器”中,右击网站目录,选择“属性”,在网站目录属性对话框的“主目录”页面中,点击[配置]按钮,弹出“应用程序配置”对话框,在“应用程序映射”页面,删除无用的程序映射。

如果需要这一类文件时,必须安装最新的系统修补补丁,并且选中相应的程序映射,再点击[编辑]按钮,在“添加/编辑应用程序扩展名映射”对话框中勾选“检查文件是否存在”选项。

这样当客户请求这类文件时,IIS会先检查文件是否存在,文件存在后才会去调用程序映射中定义的动态链接库来解析。

  保护日志安全

  日志是系统安全策略的一个重要环节,确保日志的安全能有效提高系统整体安全性。

  修改IIS日志的存放路径

默认情况下,IIS的日志存放在%WinDir%/System32/LogFiles,黑客当然非常清楚,所以最好修改一下其存放路径。

在“Internet服务管理器”中,右击网站目录,选择“属性”,在网站目录属性对话框的“Web站点”页面中,在选中“启用日志记录”的情况下,点击旁边的[属性]按钮,在“常规属性”页面,点击[浏览]按钮或者直接在输入框中输入日志存放路径即可。

  三、sql服务器安全加固

  安装最新的mdac(

  1.密码策略

  由于sqlserver不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa帐号。

新建立一个拥有与sa一样权限的超级用户来管理数据库。

同时养成定期修改密码的好习惯。

数据库管理员应该定期查看是否有不符合密码要求的帐号。

比如使用下面的sql语句:

  usemaster

  selectname,passwordfromsysloginswherepasswordisnull

 2.数据库日志的记录

  核数据库登录事件的"失败和成功",在实例属性中选择"安全性",将其中的审核级别选定为全部,这样在数据库系统和操作系统日志里面,就详细记录了所有帐号的登录事件。

 3.管理扩展存储过程

  xp_cmdshell是进入操作系统的最佳捷径,是数据库留给操作系统的一个大后门。

请把它去掉。

使用这个sql语句:

  usemaster

  sp_dropextendedproc‘xp_cmdshell’

  注:

如果你需要这个存储过程,请用这个语句也可以恢复过来。

  sp_addextendedproc‘xp_cmdshell’,‘xpsql70.dll’

  ole自动存储过程(会造成管理器中的某些特征不能使用),这些过程包括如下(不需要可以全部去掉:

  sp_oacreatesp_oadestroysp_oageterrorinfosp_oagetproperty

  sp_oamethodsp_oasetpropertysp_oastop

  去掉不需要的注册表访问的存储过程,注册表存储过程甚至能够读出操作系统管理员的密码来,如下:

  xp_regaddmultistringxp_regdeletekeyxp_regdeletevaluexp_regenumvalues

  xp_regreadxp_regremovemultistringxp_regwrite

 4.防tcp/ip端口探测

在实例属性中选择tcp/ip协议的属性。

选择隐藏sqlserver实例。

请在上一步配置的基础上,更改原默认的1433端口。

在ipsec过滤拒绝掉1434端口的udp通讯,可以尽可能地隐藏你的sqlserver。

对网络连接进行ip限制

使用操作系统自己的ipsec可以实现ip数据包的安全性。

请对ip连接进行限制,保证只有自己的ip能够访问,拒绝其他ip进行的端口连接。

通过以上的配置,禁止了服务器开放不必要的端口,防止服务被植入后门程序,通过配置目录权限可以防止入侵者拿到welshell后提权,加强了服务器的安全性,避免了对服务器的攻击和加强了TCP协议栈。

通过iis的配置提高了iis的安全性和稳定性。

修改了sqlserver的默认端口,可以防止恶意用户对服务器进行扫描尝试暴力破解sa账户提供数据库的安全性。

对服务器实现了整体的安全加固。

第二部分:

杀毒软件选型

一、杀毒软件选型

选择何种杀毒软件,是一个企业网众多网管普遍关心的问题,尽管企业单位的信息化发展不同,用户数目不同,不过对于杀毒软件的选择,也是有规律可循的。

我认为,我们需要从技术支撑、性能、服务等多方面综合考虑进行选择。

  第一,看技术支撑。

对于技术力量相对薄弱的企业网来说,可选易安装,易管理的产品。

目的就是让使用者不需花费太多时间和心思就能轻松管理杀毒软件。

在策略的制定方面,期待产品能给管理者提供一个标准的模板,在此基础上按照自己的需求进行调整,而不需要管理员自己一步一步地去建立。

  对技术力量比较雄厚的企业网来说,在选择杀毒软件的时候,可以尽可能地考虑后期如何把杀毒软件整合到企业网的整体安全体系中等因素。

在管理方面,应当根据自己的需求主动建立安全策略。

  第二,看性能。

选择一款合适的杀毒软件,要看其性能。

现在的杀毒软件一般都是从病毒样本中提取特征码,然后添加到病毒代码库中,从本质上来说没有区别。

因此评价一款杀毒软件是否适合本校,还需要从监控系统、主动防御、系统以及软件安全漏洞修复、产品自我保护强度、扫描速度、反病毒功能以及资源占用情况等性能进行考虑(可参照

  第三,看服务。

服务是防病毒软件的生命。

对防病毒软件来说,买产品相当于是买服务。

病毒代码库是否能及时更新、是否可进行现场支持等因素也非常重要。

在此方面,一些厂商以很低的价格把产品推广到企业网,但是在后续的服务方面却跟不上,所以学校在与厂商谈判的时候,一定要在服务方面给予充分关注。

  第四,易部署。

在产品的安装部署上,应当相对比较简单。

策略的制定要相对简单,分发要及时有效。

让管理员不必再花大量时间做一些无用功。

  在选型的同时,还要考虑其他因素,比如学校自身优势。

当然这个因素只能针对部分的学校,而不是针对所有的学校。

比如为杀毒厂商提供企业内发现的病毒样本。

这也是一个很重要的选型筹码,毕竟现在的杀毒软件还是依靠病毒的特征码来判断病毒的。

  此外,尽可能让厂商提供测试,正所谓真金不怕火炼。

在测试的时候,要考虑到用户所能使用到的操作系统版本(包括语言以及serverpack),还要考虑到病毒服务器的承载能力,使在正式投入使用后不会因用户量过多而导致服务器崩溃。

  务必强调的是,选购杀毒产品之前,企业单位需要进行一些前期的准备工作。

比如调查用户的需求、喜好。

只有明确数量,才能在选购产品时有的放矢,最大程度地利用好有限的资金。

同时,还要考虑企业网的硬件环境,如果网内设备的性能不是很好,那么对于那些占用系统资源大的产品就可以暂时不考虑了。

只有合理地利用好自身的资源,明确自身的需求,才能真正选择出一款适合本校的产品。

二、六款网络版杀毒软件与最终选型结   

为了选择适合公司具体情况(价格低、功能强8-))的杀毒软件,对国内外六款网络版杀毒软件进行了安装试用。

国外:

Symantec、卡巴斯基

国内:

瑞星、KV

国内代理:

趋势、朝华·安博士

网络需求:

1系统中心+至少1服务器+300客户端(所有的网络版杀毒软件所指的“服务器”都指操作系统而言,不是单位同事所理解的管理整个网络版杀毒软件的“服务器”)杀毒能力只能依据互联网的评测资料得出以下结论。

卡巴斯基>Symantec>趋势>KV>瑞星>朝华

三、三种杀毒软件的功能特点

3.1瑞星全功能安全软件2010三大亮点细看

瑞星全功能安全软件2010是一款基于瑞星“云安全”系统设计的新一代杀毒软件。

其“整体防御系统”可将所有互联网威胁拦截在用户电脑以外,深度应用“云安全”的全新木马引擎、“木马行为分析”和“启发式扫描”等技

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1