2023年-安全加固方案模板.docx

上传人:太** 文档编号:95015813 上传时间:2023-08-13 格式:DOCX 页数:62 大小:98.59KB
返回 下载 相关 举报
2023年-安全加固方案模板.docx_第1页
第1页 / 共62页
2023年-安全加固方案模板.docx_第2页
第2页 / 共62页
点击查看更多>>
资源描述

《2023年-安全加固方案模板.docx》由会员分享,可在线阅读,更多相关《2023年-安全加固方案模板.docx(62页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、XXXXX公司安全加固方案文档日期:XXX文档版本:XXX本文档所包含的信息是受XXX公司和XXX公司所签署的“保密信息交换协议”保护和限制。 在未事先得到XXX公司和XXX公司书面同意之前,本文档全部或部份内容不得用于其他任何 用途或交与第三方。 Windows主机系统中未关闭远程桌面,考虑到带外管理区未建 立,暂时未关闭。 Windows主机系统中未修改匿名空连接,由于涉及业务应用正 常运行,暂时未关闭。 Windows主机系统中未更新补丁,由于操作系统版本较低,且 补丁升级服务器未部署,故暂未进行升级。 AIX、HP和Linux主机中未关闭FTP,由于现处于数据验证阶 段,FTP做为验证

2、方式之一,暂未关闭。 Oracle数据库中未开启日志审计功能,考虑到开启此功能,势 必影响数据库的性能。 Oracle数据库中未更新补丁,由于数据库版本较低,且补丁升 级风险较大,故暂未进行升级。 各设备和系统中未加固项具体情况及原因详见加固列表。第3章加固列表3. 1.主机加固列表序号操作系统名称加固项弱点等级1WindowsWindows服务器服务漏洞(MS08-067)高2删除服务器上的管理员共享中3禁止在任何驱动器上自动运行任何程序中4禁用无关的windows服务中5设置密码策略中6设置审计和账号策略中7禁止CD自动运行低8设置交互式登录:不显示上次用户名低9设置关机:清除虚拟内存页面

3、文件低10AIX限制root用户远程登录中11禁用ntalk/cmsd服务中12禁用或删除不必要的帐号中13限制ftp服务的使用中14设置登陆策略低15设置密码策略低XX禁用TimeDayTime服务低17设置系统口令策略中18Linux限制能su为root的用户中19禁止root用户远程登录中20限定信任主机中21限制Alt+Ctrl+Del命令低3. 2.数据库加固列表序号Oracle加固项弱点等级1修改数据库弱口令账户中2限制客户端连接IP中3设置oracle密码策略中3. 3.网络加固列表序号H3c加固项弱点等级1配置默认级别账户高2开启密码加密保存服务中3配置失败登陆退出机制中4部署

4、日志服务器低第4章加固操作4. 1.网络安全加固4.1.1. 高等级弱点4.1.1.1. 配置默认级别账户漏洞名称配置默认级别账户漏洞描述一旦网路设备密码被攻破,直接提取网络设备的特权账户权 限,将严重影响设备的安全性。发现方式人工评估风险等级高影响范围加固建议和 步骤1 .首先备份设备配置;2 .交换机命令级别共分为访问、XX、系统、管理4个级别, 分别对应标识0、1、2、3o配置登录默认级别为访问级(0-VISIT)user-interface aux 0 8authentication-mode passworduser privilege level 0set authenticati

5、on password cipher xxxuser-interface vty 0 4authentication-mode passworduser privilege level 0set authentication password cipher xxx加固风险无回退建议根据原设备口令进行还原即可。建议加固时 间无加固时间限制4. 1. 2.中等级弱点4.L2.1.未开启密码加密保存服务漏洞名称未开启密码加密保存服务漏洞描述明文密码容易被外部恶意人员获取,影响设备的安全。发现方式人工评估风险等级中影响范围加固建议和 步骤1 .首先备份设备配置;2 .更改配置:user-interfa

6、ce aux 0 8user privilege level 0set authentication password cipher xxxuser-interface vty 0 4user privilege level 0set authentication password cipher xxx super password level 1 cipher password1 super password level 2 cipher password2 super password level 3 cipher passwords加固风险无回退建议1 .更改配置:No service

7、password-encryption2 . copy run save建议加固时 间无加固时间限制4.L2.2.未配置失败登录退出机制漏洞名称未配置失败登录退出机制漏洞描述缺少该配置可能导致恶意攻击者进行口令暴力。发现方式人工评估风险等级中影响范围加固建议和 步骤1 .首先备份设备配置;2 .更改配置,请厂家进行配置加固风险无回退建议清除原配置即可建议加固时 间无加固时间限制4. 1. 3.低等级弱点4. 1. 3. 1.缺少日志审计服务漏洞名称缺少日志审计服务漏洞描述目前宁夏XX力公司网络内部缺少集中的安全XX审计措施,对于系统 可能发生的安全问题不能有效的预警,不利于对安全事件的审计和分

8、 析。发现方式人工评估风险等级低影响范围加固建议和 步骤1 .首先部署日志服务器;2 .备份设备配置;3 .更改配置:检查配置文件中存在如下配置项:(在系统模式下进行操作)h3c info-center enableh3c info-center loghost xxxxx channel loghost参考检测操作:display current-configuration加固风险低回退建议还原备份配置即可建议加固时 间无加固时间限制4. 2. XX统一视频监视平台安全加固操作4. 2. 1. Windows 主机4. 2.1.1. 高等级弱点WINDOWS服务器服务漏洞(MS08-067)

9、加固项WINDOWS服务器服务漏洞(MS08-067)描述WINDOWS系统上的服务器服务中存在一个远程执行代码漏洞。该漏洞是 由于服务不正确地处理特制的RPC请求导致的。成功利用此漏洞的攻击 者可以完全控制受影响的系统。加固风险可能会影响业务系统的应用。弱点严重程度赋值高加固操作更新补丁包:Windows Server 2003 SP1 :Windows Server 2003 SP2:http:/ww. microsoft. com/downloads/details. aspx?displaylang=zh-cn&FamilylD=F26D395D-2459-4E40-8C92-3DE1

10、C52C390D加固主机IP10. XX. 5. 11. 10. XX. 5. 124. 2.1. 2. 中等级弱点删除服务器上的管理员共享加固项删除服务器上的管理员共享描述Windows机器在安装后都缺省存在”管理员共享”,它们被限制只允许管 理员使用,但是它们会在网络上以Admin$、c$、IPC$等来暴露每个卷的 根目录和%systemroot%目录加固风险不能使用默认共享弱点严重程度赋值中加固操作删除服务器上的管理员共享修改注册表运行-regeditserver版:找到如下主键HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanman

11、Ser verParameters把 AutoShareServer (DWORD)的键值改为:00000000。professional版:找到如下主键IIKEY_LOCAL_MACIlINESYSTEMCurrentControlSetServicesLanmanSer verParameters把 AutoShareWks (DWORD)的键值改为:00000000。如果上面所述的主键不存在,就新建(右击-新建-双字节值)一个主健再 改键值。加固主机IP10. XX. 5. 11. 10. XX. 5. 12. 10. XX. 96. 15. 10. XX. 96. XX禁止在任何驱动器

12、上自动运行任何程序加固项禁止在任何驱动器上自动运行任何程序描述防止恶意代码或特洛伊木马自动运行加固风险无弱点严重程度赋值中加固操作gpedit. msc用户配置-管理模板-系统-关闭自动播放或者设置HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDriveTyp eAutoRun (REG_DWORD) 255(十六进制 FF)加固主机IP10. XX. 5. IK 10. XX. 5. 12. 10. XX. 96. 15、10. XX. 96. XX禁用无关的windows服务加固项禁用无关

13、的windows服务描述系统中某些服务存在漏洞,如Computer Browser服务禁用可防止用户 通过网上邻居来发现他不知道确切名字的共享资源,或不通过任何授权 浏览这些资源。加固风险可能影响某些服务的正常运行弱点严重程度赋值中加固操作至windows 服务项中 services, msc,禁用 Computer BrowserRemoteRegistry 服务加固主机IP10. XX. 5. Ik 10. XX. 5. 12. 10. XX. 96. 15. 10. XX. 96. XX设置密码策略加固项设置密码策略描述设置密码的最短长度以及密码复杂度可以抵御基于密码的攻击,更好 的保护

14、帐号的安全。加固风险启用密码复杂度要求后,未满足要求的账户可能会受到影响编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第19页共62页弱点严重程度赋值中加固操作gpedit.msc进入“计算机设置-Windows设置”-“安全设置”- “帐户策略”- “密码策略设置如下内容“密码策略:密码必须符合复杂性要求(启用)密码策略:密码长度最小值(8)密码策略:密码最长使用期限(90天)密码策略:密码最短使用期限(1天)密码策略:强制密码历史(=5)加固主机IP10. XX. 5. 11. 10. XX. 5. 12. 10. XX. 96. 15. 10. XX. 96. XX设

15、置审计和账号策略加固项设置审计和账号策略描述系统针对帐号的管理,以及目录服务访问,对象访问,策略更改,特权使用,进程跟踪,系统事件的审计未做设置加固风险开启审计策略后,系统日志会增多,需要实时检查磁盘空间弱点严重程度赋值中加固操作设置审核策略以及帐号策略帐户锁定策略:帐户锁定时间(15分钟)帐户锁定策略:帐户锁定阀值(3次无效登录)审核策略:审核策略更改(成功和失败)审核策略:审核登录事件(成功和失败)审核策略:审核对象访问(失败)审核策略:审核特权使用(失败)审核策略:审核系统事件(成功和失败)第1章概述51. 1.工作目的51. 2.加固方法51. 3.风险的应对措施51. 4.加固步骤7

16、第2章加固内容82. 1. 主机加固82. 2. 网络加固93. 3. 未加固项说明9第3章加固列表114. 1. 主机加固列表115. 2. 数据库加固列表116. 3. 网络加固列表11第4章加固操作137. 1. 网络安全加固134. 1. 1. 高等级弱点134. 1.2.中等级弱点144. 1.3.低等级弱点154. 2. XX统一视频监视平台安全加固操作161. 2. 1.Windows 主机164. 2. 2.Oracle 数据库214. 3. 输XX设备状态在线监测系统安全加固操作234. 3. 1.AIX 主机234. 3. 2.Linux 主机284. 3. 3.Windo

17、ws 主机314. 3. 4.Oracle 数据库364. 4. 用XX信息采集系统安全加固操作384. 4. 1. AIX 主机384. 4. 2. Linux 主机434. 4. 3. Windows 主机4744.4.Oracle数据库524. 5.95598XX互动XX安全加固操作544. 5. 1. Linux 主机544. 5. 2. Oracle 数据库574. 6. XXXX平台安全加固操作594. 6. 1. Linux 主机59审核策略:审核帐户登录事件(成功和失败)审核策略:审核帐户管理(成功和失败)加固主机IP10. XX. 5. 11. 10. XX. 5. 12.

18、10. XX. 96. 15. 10. XX. 96. XX4. 2. 1. 3. 低等级弱点禁止CD自动运行加固项禁止CD自动运行描述可防止由于自动运行CD带来的安全风险,如病毒自动安装等。加固风险CD将不能自动运行弱点严重程度赋值低加固操作修改注册表以下键值:HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDromAutorun (REG_DW0RD) 0加固主机IP10. XX. 5. IK 10. XX. 5. 12. 10. XX. 96. 15. 10. XX. 96. XX设置交互式登录:不显示上次用户名加固项设置交互式登录:不

19、显示上次用户名描述避免泄露用户名的信息加固风险在交互登录的过程中,不再显示上次登录的用户名弱点严重程度赋值低加固操作修改系统安全选项中的设置,启用该项。加固主机IP10. XX. 5. 11. 10. XX. 5. 12. 10. XX. 96. 15. 10. XX. 96. XX设置关机:清除虚拟内存页面文件加固项设置关机:清除虚拟内存页面文件描述避免内存页面保存敏感的数据信息加固风险无弱点严重程度赋值低加固操作修改系统安全选项中的设置,启用“关机:清除虚拟内存页面文件”加固主机IP10. XX. 5. 11. 10. XX. 5. 12. 10. XX. 96. 15. 10. XX.

20、96. XX4. 2. 2. Oracle 数据库4. 2. 2.1. 高等级弱点无。4. 2. 2. 2. 中等级弱点修改数据库弱口令账户加固项修改数据库弱口令账户描述数据库存在SCOTT默认口令TIGER,易被利用;加固风险无弱点严重程度赋值中加固操作修改弱口令账户的口令为满足复杂度要求的口令或者对不使用的帐号进行锁定alter user USER_NAME identified by newpassword;加固主机IP10. XX. 5. 12限制客户端连接IP加固项限制客户端连接IP描述与数据库服务器同一网段的IP可连接数据库,降低了数据库的安全性。加固风险未授权的客户端将不能连接数

21、据库服务器弱点严重程度赋值中加固操作加固风险规避的方法:备份原配置文件sqlnet. ora具体加固方法:在sqlnet. ora中增加:tcp.validnode_checking=yes#允许访问的IPtcp. invited_nodes=(ipl,ip2,feiexcl;­;feiexcl;­;)#不允许访问的IPtcp.excluded_nodes= (ipl,ip2,¡;­;¡;­;) 或者通过防火墙进行设置。加固主机IP10. 2XX. 33. 244设置oracle密码策略加固项设置oracle密码策略描述Oracle数据库用户的密码策

22、略未配置,使数据库用户及口令可能存在 弱点,同时也可能受到非法者利用。设定密码策略也可对失败登陆次数 和账户锁定时间进行设置。加固风险未满足密码策略要求的账户可能会收到影响弱点严重程度赋值中加固操作建立用户配置文件profile,并指定给相关用户。1、设置资源限制时,设置数据库系统启动参数RESOURCE_LIMIT为true;alter system set RESOURCE_LIMIT=true;2、创建profile文件:create profile 文件名 limit 参数 value;可设置的参数如下FAILED_LOGIN_ATTEMPTS:指定锁定用户的登录失败次数PASSWOR

23、D_LOCK_TIME:指定用户被锁定天数PASSWORD_LIFE_TIME:指定口令可用天数PASSWORD_REUSE_TIME:指定在多长时间内口令不能重用PASSWORD REUSEJ1AX:指定在重用口令前口令需要改变的次数PAS S WORD_VER IF Y_FUNCT I ON : 口 令效验函数2、更改用户profile为新建的profile:ALTER USER username PROFILE newprofilename;加固主机IP10. 2XX. 33. 2444. 2. 2. 3. 低等级弱点无。4. 3.输XX设备状态在线监测系统安全加固操作4. 3. 1.

24、AIX 主机4. 3.1.1.高等级弱点无。4. 3. 1. 2,中等级弱点限制root用户远程登录加固项限制root用户远程登录描述远程使用root登录控制台容易导致root密码泄露,尤其是当前采用telnet方式登录系统加固风险root用户不能远程直接连接系统,需要普通用户身份登录后进行切换弱点严重程度赋值高加固操作加固风险规避的方法:加固前备份原配置文件cp /etc/security/user /etc/security/userXXXX具体加固方法:需要确保有一个可以远程登陆的普通用户修改/etc/security/user文件,将root段的rlogin参数值修改为 false或者

25、 chuser rlogin二false root加固主机IP10. XX. 4. 177禁用nt用k/cmsd服务加固项禁用ntalk/cmsd服务描述ntalk (字符聊天服务)和cmsd服务是CDE子程序服务,关闭该类不必 要的服务可以降低系统风险。加固风险CDE组件中的基于字符的聊天服务服务将不能使用弱点严重程度赋值中加固操作加固风险规避的方法:根据主机的业务需求,关闭对应服务端口,加固前备份原配置文件cp /etc/inetd. conf /etc/inetd. conf. XXXX (为加固日期)具体加固方法:编辑/etc/inetd. conf,以#号注释ntalk、cmsd开头

26、的行执行 refresh -s inetd加固主机IP10. XX. 4. 177禁用或删除不必要的帐号加固项禁用或删除不必要的帐号描述系统中存在不必要的UUCP、Ipd、guest帐号,关闭不必要的系统帐号 可以降低系统风险。加固风险禁用或删除帐号将不能登录主机系统弱点严重程度赋值中加固操作加固风险规避的方法:先备份需要更改的文件。如需回退,可使用原文件覆盖已加固修改的文件。 如:#cp /etc/passwd /etc/passwd. old具体加固方法:禁止系统用户(uucp Ipd、guest)登陆操作:将/etc/passwd文件中 的shell域设置成/bin/false加固主机I

27、P10. XX. 4. 177限制ftp服务的使用加固项限制ftp服务的使用描述ftpuser文件包含了不能使用本地ftp服务的用户,禁止系统帐号与root帐号使用ftp,可以降低系统安全风险加固风险可能影响某些使用该帐号ftp登陆的备份,操作,日志记录等脚本弱点严重程度赋值中加固操作加固风险规避的方法:删除或清空创建的ftpusers文件,预先加固前备份原配置文件cp /etc/ftpusers /etc/ftpusersXXXX具体加固方法:一般需要包含root (如果需要使用可以排除)编辑/etc/ftpusers,每行一个用户,加入如下系统用户:daemon bin sys adm u

28、ucp guest nobody Ipd Ip invscout invscoutipsec nuucp如果不使用ftp服务,可使用如下方法进行禁用:风险规避方法:根据主机的业务需求,关闭对应服务端口,加固前备份原配置文件cp /etc/inetd. conf /etc/inetd. conf. XXXX (为加固日期)具体加固方法:如须使用FTP则将该FTP软件升级至最新版本,若不使用建议将其关闭。编辑/etc/inetd. conf,以#号注释ftpd开头的行执行 refresh -s inetd加固主机IP10. XX. 4. 1774. 3. 1. 3. 低等级弱点设置登陆策略加固项设

29、置登陆策略描述良好的登陆策略可有效防止暴力破解口令,阻止攻击者暴力猜解用户口令,减少忘记登出用户被非法利用的可能性加固风险将缩小系统用户登陆超时时间,允许输错密码次数将减少弱点严重程度赋值中加固操作加固风险规避的方法:加固前备份原配置文件cp /etc/security/login. cfg /etc/security/login. cfgXXXX具体加固方法:修改/etc/security/login. cfg文件,做以下设置:logindisable二3 (三次连续失败登录后锁定)loginreenable=15 (端口锁定15分钟后解锁)logininterval=60 (在60秒内3次

30、失败登录才锁定)加固主机IP10. XX. 4. 177设置密码策略加固项设置密码策略描述良好的密码策略如密码满足一定的复杂度,定期更换密码等可以较好的抵御基于密码的攻击加固风险可能造成某些其他系统来使用弱口令登陆本系统用户来做同步备份或操作的脚本失效弱点严重程度赋值中加固操作加固风险规避的方法:事先将原配置文件做备份cp /etc/security/user /etc/security/userXXXX具体加固方法:chsec -f /etc/security/user -s default -a maxage=13(设置密码最长使用13周)chsec -f /etc/security/us

31、er -s default -a minlen=8(设置密码最 小长度8个字符)chsec -f /etc/security/user -s default -a maxrepeats=3 (口令中某一字符最多只能重复3次)chsec -f /etc/security/user -s default - a mindiff=4 (新 口令中最少有4个字符和旧口令不同)chsec _f /etc/security/user -s default - a histexpire=26(同一口令在26周内不能重复使用)加固主机IP10. XX. 4. 177禁用TimeDayTime服务加固项禁用Ti

32、meDayTime服务描述网络时间服务,允许远程察看系统时间,关闭该类不必要服务可以减少 威胁发生的可能性。加固风险将不能远程查看系统时间弱点严重程度赋值低加固操作加固风险规避的方法:根据主机的业务需求,关闭对应服务端口,加固前备份原配置文件cp /etc/inetd. conf /etc/inetd. conf. XXXX (为加固日期)具体加固方法:编辑/etc/inetd. conf,以#号注释time开头的行执行 refresh -s inetd加固主机IP10. XX. 4. 1774. 3. 2. Linux 主机4. 3. 2.1.高等级弱点无。4. 3. 2. 2. 中等级弱点

33、设置系统口令策略加固项设置系统口令策略描述增加口令复杂度,建议使用数字+大、小写字母+特殊字符设置系统口 令,密码长度至少8位。加固风险需要与管理员确认此项操作不会影响到业务系统的登录弱点严重程度赋值中检查方法使用命令#cat /etc/login. defs grep PASS 查看密码策略设置加固操作备份 cp -p /etc/login. defs /etc/login. defs_bak加固方法:#vi /etc/login. defs修改配置文件PASS_MAX_DAYS 90 #新建用户的密码最长使用天数PASS_MIN_DAYS 0 #新建用户的密码最短使用天数PASS_WARN

34、_AGE 7 #新建用户的密码到期提前提醒天数PASS MIN LEN 8 #最小密码长度8加固主机IP、10. XX. 4. XX3. 10. XX. 4. XX4限制能su为root的用户加固项限制能su为root的用户描述能su为root的用户权限过大,易造成操作和安全风险。加固风险需要PAM包的支持;对pam文件的修改应仔细检查,一旦出现错误会导致无法登陆;和管理员确认哪些用户需要SUo弱点严重程度赋值中检查方法#cat /etc/pam. d/su,查看是否有 auth required/lib/security/pam_wheel. so 这样的配置条目加固操作备份方法:#cp -

35、p /etc/pam. d /etc/pam. d_bak加固方法:#vi /etc/pam. d/su在头部添加:auth required /lib/security/pam_wheeL so group=wheel这样,只有wheel组的用户可以su到rootttusermod -GIO test 将 test 用户加入到 wheel 组加固主机IP10. XX. 4. XX2. 10. XX. 4. XX3. 10. XX. 4. XX4文档信息表文档基本信息项目名称XXXXXX文档名称安全加固方案文档版本是否为正式交付件是文档创建日期当前修订日期文档审批信息审阅人职务审阅时间审阅意见

36、文档修订信息版本修正章节日期作者变更记录禁止root用户远程登陆加固项禁止root用户远程登录描述管理员需要使用普通用户远程登录后su到root进行系统管理,防止 root远程登录时被嗅探到口令。加固风险root用户无法直接远程登录,需要用普通账号登陆后su弱点严重程度赋值中检查方法#cat /etc/ssh/sshd_config 查看 PermitRootLogin 是否为 no加固操作备份方法:#cp -p /etc/ssh/sshd config /etc/ssh/sshd _config bak加固方法:#vi /etc/ssh/sshd_configPermitRootLogin

37、no保存后重启ssh服务service sshd restart加固主机IP10. XX. 4. XX2. 10. XX. 4. XX3. 10. XX. 4. XX4限定信任主机加固项限定信任主机描述若.rhosts文件中包含远程主机名,则代表允许该主机通过rlogin等方 式登录本机;如果包含两个加号,代表任何主机都可以无需用户名口 令登录本机使用“cat /etc/hosts. equiv查看配置文件,若包含远程主机名,则代表允许该主机远程登录本机加固风险在多机互备的环境中,需要保留其他主机的IP可信任。弱点严重程度赋值中检查方法#cat /etc/hosts. equiv查看其中的主机

38、Scat /$HOME/. rhosts查看其中的主机加固操作备份方法:# cp -p /etc/hosts.equiv /etc/hosts. equiv bak# cp -p /$H0ME/. rhosts /$H0ME/. rhosts_bak加固方法:# vi /etc/hosts. equiv删除其中不必要的主机# vi /$H0ME/. rhosts删除其中不必要的主机加固主机IP、10. XX. 4. XX3. 10. XX. 4. XX44. 3. 2. 3. 低等级弱点限制Alt+Ctrl+Del命令加固项限制Alt+Ctrl+Del命令描述防止误使用Ctrl+Alt+Del

39、重启系统加固风险无可见风险弱点严重程度赋值低检查方法使用命令cat /etc/inittab grep ctrlaltdelv查看输入行是否被 注释加固操作cp /etc/inittab /etc/inittab. XXXX使用命令vi /etc/inittab编辑配置文件,在行开头添加注释符号#ca: : ctrlaltdel : /sbin/shutdown -t3 -r now,再使用命令init q”应用设置加固主机IP、10. XX. 4. XX3. 10. XX. 4. XX44. 3. 3. Windows 主机4. 3. 3.1. 高等级弱点WINDOWS服务器服务漏洞(MS0

40、8-067)加固项WINDOWS服务器服务漏洞(MS08-067)描述WINDOWS系统上的服务器服务中存在一个远程执行代码漏洞。该漏洞是 由于服务不正确地处理特制的RPC请求导致的。成功利用此漏洞的攻击 者可以完全控制受影响的系统。加固风险可能会影响业务系统的应用。弱点严重程度赋值高加固操作更新补丁包:Windows Server 2003 SP1 :Windows Server 2003 SP2:http:/www. microsoft. com/downloads/details. aspx?displaylang=zh-cn&FamilyID=F26D395D-2459-4E40-8C

41、92-3DE1C52c390DWindows Server 2008 for 32-bit Systems:http:/www. microsoft. com/downloads/detai Is. aspx?displaylang=zh-cn&FamilyID=25C17B07TEFE-43D7-9B01-3DFDF1CE0BD7加固主机IP10. XX. 4. 1744. 3. 3. 2. 中等级弱点删除服务器上的管理员共享加固项删除服务器上的管理员共享描述Windows机器在安装后都缺省存在”管理员共享”,它们被限制只允许管 理员使用,但是它们会在网络上以Admin$、c$、IPC$等来

42、暴露每个卷的 根目录和%systemroot%目录加固风险不能使用默认共享弱点严重程度赋值中加固操作删除服务器上的管理员共享修改注册表运行-regeditserver版:找到如下主键HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanSer verParameters把 AutoShareServer (DWORD)的键值改为:00000000。professional版:找到如下主键HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanSer verParameters把 Aut

43、oShareWks (DWORD)的键值改为:00000000o如果上面所述的主键不存在,就新建(右击-新建-双字节值)一个主健再 改键值。加固主机IP10. XX. 4. XXK 10. XX. 4. 174禁止在任何驱动器上自动运行任何程序加固项禁止在任何驱动器上自动运行任何程序描述防止恶意代码或特洛伊木马自动运行加固风险无弱点严重程度赋值中加固操作gpedit. msc用户配置-管理模板-系统-关闭自动播放或者设置HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerNoDriveTyp eAutoRun (REG_DWORD) 255(十六进制 FF)加固主机IP10. XX. 4. XXI. 10. XX. 4. 174禁用无关的windows服务加固项禁用无关的windows服务描述系统中某些服务存在漏洞,如Computer Browser服务禁用可防止用户通过网上邻居来发现他不知道确切名

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁