电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

windows服务器安全加固方案VIP免费

windows服务器安全加固方案_第1页
1/10
windows服务器安全加固方案_第2页
2/10
windows服务器安全加固方案_第3页
3/10
1. 系统的安全加固:我们通过配置目录权限,系统安全策略,协议栈加强,系统服务和访问控制加固您的系统,整体提高服务器的安全性。 2. IIS 手工加固:手工加固 iis 可以有效的提高 iweb 站点的安全性,合理分配用户权限,配置相应的安全策略,有效的防止 iis 用户溢出提权。 3. 系统应用程序加固,提供应用程序的安全性,例如 sql 的安全配置以及服务器应用软件的安全加固。 三.系统的安全加固: 1.目录权限的配置: 1.1 除系统所在分区之外的所有分区都赋予 Administrators 和 SYSTEM 有完全控制权,之后再对其下的子目录作单独的目录权限,如果 WEB 站点目录,你要为其目录权限分配一个与之对应的匿名访问帐号并赋予它有修改权限,如果想使网站更加坚固,可以分配只读权限并对特殊的目录作可写权限。 1.2 系统所在分区下的根目录都要设置为不继承父权限,之后为该分区只赋予 Administrators 和SYSTEM 有完全控制权。 1.3 因为服务器只有管理员有本地登录权限,所在要配置 Documents and Settings 这个目录权限只保留Administrators 和 SYSTEM 有完全控制权,其下的子目录同样。另外还有一个隐藏目录也需要同样操作。因为如果你安装有 PCAnyWhere 那么他的的配置信息都保存在其下,使用 webshell或FSO 可以轻松的调取这个配置文件。 1.4 配置 Program files 目录,为 Common Files 目录之外的所有目录赋予 Administrators 和 SYSTEM有完全控制权。 1.5 配置 Windows 目录,其实这一块主要是根据自身的情况如果使用默认的安全设置也是可行的,不过还是应该进入SYSTEM32 目录下,将 cmd.exe、ftp.exe、net.exe、scrrun.dll、shell.dll 这些杀手锏程序赋予匿名帐号拒绝访问。 1.6 审核 MetBase.bin,C:\WINNT\system32\inetsrv 目录只有 administrator 只允许 Administrator用户读写。 2.组策略配置: 在用户权利指派下,从通过网络访问此计算机中删除 Power Users 和 Backup Operators; 启用不允许匿名访问 SAM 帐号和共享; 启用不允许为网络验证存储凭据或Passport; 从文件共享中删除允许匿名登录的DFS$和COMCFG; 启用交互登录:不显示上次的用户名; 启用在下一次密码变更时不存储LANMAN 哈希值; 禁止IIS 匿名用户在本地登录; 3.本地安全策略设置: 开始菜单—>管理工具—>本地安全策略 A、本地策略——>审核策略 审核策略更改 成功 失败...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

windows服务器安全加固方案

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部