870 likes | 950 Views
任务十:企业网络安全应用. 《 计算机安全维护 》. 内容简介. 一、任务内容 二、背景知识 三、风险分析 四、步骤介绍 五、任务小结. 一、任务内容. 二、 背景知识. 客户机 -1. 客户机 -2. 客户机 -3. 服务器. 1 、 网络应用服务种类 2 、 网络应用服务安全 3 、 VPN 服务器. 1 、 网络应用服务种类. WEB 服务: 是指专门提供 Web 文件保存空间,并负责传送和管理 Web 文件和支持各种 Web 程序的服务器 FTP 服务: 提供了解决多个不同用户访问多个不同文件的一种完美解决方案
E N D
任务十:企业网络安全应用 《计算机安全维护》
内容简介 • 一、任务内容 • 二、背景知识 • 三、风险分析 • 四、步骤介绍 • 五、任务小结
二、 背景知识 客户机-1 客户机-2 客户机-3 服务器 • 1、 网络应用服务种类 • 2、 网络应用服务安全 • 3、 VPN服务器
1、 网络应用服务种类 • WEB服务:是指专门提供Web文件保存空间,并负责传送和管理Web文件和支持各种Web程序的服务器 • FTP服务:提供了解决多个不同用户访问多个不同文件的一种完美解决方案 • DNS服务 :作用是把域名转换成为网络可以识别的IP地址
1、 网络应用服务种类 • E-mail服务:提供了邮件系统的基本结构,包括邮件传输、邮件分发、邮件存储等功能,以确保邮件能够发送到Internet网络中的任意地方。 • 数据库服务: 是指运行在局域网中的一台或多台服务器计算机上的数据库管理系统软件,数据库服务器为客户应用提供服务,这些服务包括:查询、更新、事务管理、索引、高速缓存、查询优化、安全及多用户存取控制等。
2、网络应用服务安全 • 操作系统安全问题:操作系统安全指的是一个操作系统在其系统管理机制实施中的完整性、强制性、计划性、可预期性不受干扰、破坏,如操作系统的用户等级管理机制、文件读取权限管理机制、程序执行权限管理机制、系统资源分配管理机制等。操作系统安全问题的来源主要表现在系统管理程序编写失误、系统配置失误等方面,其安全问题主要体现在抵御和防范本地攻击。攻击行为通常表现为攻击者突破以上一些系统管理机制,对系统的越权访问和控制。 • 网络应用服务安全问题:每一个网络应用服务都是由一个或多个程序构成,在讨论安全性问题时,不仅要考虑服务端程序,也需要考虑到客户端程序。服务端的安全问题主要表现在非法的远程访问,客户端的安全问题主要表现在本地越权使用客户程序。由于大多数服务的进程由超级用户守护,许多重大的安全漏洞往往出现在一些以超级用户守护的应用程序上。
3、 VPN服务器 • 远程访问 • VPN是指通过透明的方式将位于本地网络以外(远程网络)位置上的特定计算机连接到本地网络中的一系列相关技术。当启用远程访问时,远程客户可以通过远程访问技术像直接连接到本地网络一样来使用本地网络中的资源。 • 在Windows服务器操作系统中两种方式的远程访问 • 拨号网络连接远程访问方式 • 虚拟专用网络(VPN)连接远程访问方式
3、 VPN服务器 • VPN工作原理 • A公司在外地增设了一家子公司,此时子公司的工作人员就可以通过VPN方式与总公司的企业网建立连接,就好象总公司和子总司之间架设了一条专用线路,子公司和总公司的电脑,就好像在一个局域网内。在局域网内,使用者可以非常安全地传输重要数据,而不必担心被拦截,共享局域网内的打印机或访问局域网内的其他电脑。
3、 VPN服务器 • VPN的优势 • 较强的移动性 • 为企业节省相当大的成本 • 保护一些核心部门计算机中的重要数据
3、 VPN服务器 • VPN适用范围 • 网络接入位置众多,特别是单个用户和远程办公室站点多,例如多分支机构企业用户、远程教育用户。 • 用户/站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户,如一些跨国公司;带宽和时延要求相对适中,如一些提供IDG服务的ISP; • 对线路保密性和可用性有一定要求的用户,如大企业用户和政府网。
四、步骤介绍 • 1、服务器操作系统安全设置 • 具体步骤目标: • 1.能正确配置WINDOWS企业服务器操作系统安全相关项 • 2.能正确配置LINUX企业服务器操作系统安全相关项
四、步骤介绍 • 2、应用服务安全设置 • 具体步骤目标: • 1.能针对WEB服务器进行安全配置 • 2.能针对FTP服务器进行安全配置 • 3.能针对SQL服务器进行安全配置
四、步骤介绍 • 3、安装配置VPN服务器 • 具体步骤目标: • 1.能正确设置VPN服务器 • 2.能正确设置客户机
1、服务器操作系统安全设置 • 1.WINDOWS SERVER2003安全设置 • 磁盘设置 • 端口设置 • 口令设置 • 账户设置 • 策略设置 • 权限设置 • 2.Red Hat Linux系统配置 • ls命令 • chmod命令 • chgrp 命令 • chown 命令 • setuid和setgid命令 • mount命令
1.WINDOWS SERVER2003安全设置 • (1)系统盘和站点放置盘必须设置为NTFS格式,方便设置权限。
1.WINDOWS SERVER2003安全设置 • (2)将系统盘和站点放置盘除Administrators 和System之外的用户权限全部去除。
1.WINDOWS SERVER2003安全设置 • (3)启用Windows自带防火墙,只保留有用的端口,比如远程和Web,Ftp(3389,80,21)等等,有邮件服务器的还要打开25和130端口。
1.WINDOWS SERVER2003安全设置 • (4)安装好SQL后进入目录搜索xplog70然后将找到的三个文件改名或者删除。
1.WINDOWS SERVER2003安全设置 • (5)更改sa密码为谁都不知道的超长密码,在任何情况下都不要用sa这个帐户。
1.WINDOWS SERVER2003安全设置 • (6)改名系统默认帐户名并新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组。(就是在用户组那里设置为空即可,让这个帐号不属于任何用户组)同样改名禁用掉Guest用户。
1.WINDOWS SERVER2003安全设置 • (7)配置帐户锁定策略(在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为【三次登陆无效】,【锁定时间30分钟】,【复位锁定计数设为30分钟】。)
1.WINDOWS SERVER2003安全设置 • (8)在安全设置里:【本地策略】【安全选项】中将网络访问:可匿名访问的共享;可匿名访问的命名管道;可远程访问的注册表路径;可远程访问的注册表路径和子路径四项清空。
1.WINDOWS SERVER2003安全设置 • (9)在安全设置里:【本地策略】【安全选项通过终端服务拒绝登陆】加入ASPNET、Guest、IUSR_*****、IWAM_*****、NETWORK SERVICE、SQLDebugger(****表示你的机器名,具体查找可以点击【添加用户或组】选【高级】选【立即查找】在底下列出的用户列表里选择。注意不要添加进User组和Administrators组添加进去以后就没有办法远程登陆了。)
1.WINDOWS SERVER2003安全设置 • (10)去掉默认共享:将以下内容写入记事本另存为reg后缀,然后执行导入即可。 • Windows Registry Editor Version 5.00 • [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters] • "AutoShareServer"=dword:00000000 • "AutoSharewks"=dword:00000000
1.WINDOWS SERVER2003安全设置 • (11)禁用不需要的和危险的服务,以下列出服务都需要禁用。 • Alerter:发送管理警报和通知; • Computer Browser:维护网络计算机更新; • Distributed File System:局域网管理共享文件; • Distributed linktracking client:用于局域网更新连接信息; • Error reporting service:发送错误报告; • Remote Procedure Call(RPC)Locator:RpcNs*远程过程调用(RPC); • Remote Registry:远程修改注册表; • Removable storage:管理可移动媒体、驱动程序和库;
Remote Desktop Help Session Manager:远程协助; • Routing and Remote Access:在局域网以及广域网环境中为企业提供路由服务; • Messenger:消息文件传输服务; • Net Logon:域控制器通道管理; • NTLMSecuritysupportprovide:telnet服务和Microsoft Serch用的; • PrintSpooler:打印服务; • Telnet:telnet服务; • Workstation:泄漏系统用户名列表;
1.WINDOWS SERVER2003安全设置 • (12)更改本地安全策略的审核策略 • 账户管理:成功/失败; • 登录事件:成功/失败; • 对象访问:失败; • 策略更改:成功/失败; • 特权使用:失败; • 系统事件:成功/失败; • 目录服务访问:失败; • 账户登录事件:成功/失败
1.WINDOWS SERVER2003安全设置 • (13)更改有可能会被提权利用的文件运行权限,找到以下文件,将其安全设置里除Administrators用户组全部删除,甚至System也不要留。 • 在搜索框里输入:“net.exe”,“net1.exe”,“cmd.exe”,“tftp.exe”,“netstat.exe”,“regedit.exe”,“at.exe”,“attrib.exe”,“cacls.exe”,“format.com”,“c.exe”;点击【搜索】,然后【全选】右键【属性】【安全】。
1.WINDOWS SERVER2003安全设置 • (14)后备工作,将当前服务器的进程抓图或记录下来,将其保存,方便以后对照查看是否有不明的程序。将当前开放的端口抓图或记录下来保存,方便以后对照查看是否开放了不明的端口。
2.Red Hat Linux安全设置 • (1)ls命令 • ls可以列出目录下的内容。其常用参数有:-a显示指定目录下所有子目录与文件,包括隐藏文件;-l,以长格式列出显示的内容。 • ls命令的显示结果能够表明文件和目录的类型与访问权限。
2.Red Hat Linux安全设置 • (2)chmod 命令 • chmod用于改变文件或目录的访问权限。用户用它控制文件或目录的访问权限。该命令有两种用法。一种是包含字母和操作符表达式的文字设定法;另一种是包含数字的数字设定法。
1.文字设定法语法:chmod [who] [+ | - | =] [mode] 文件名 • 2.数字设定法语法:chmod [mode] 文件名
2.Red Hat Linux安全设置 • (3)chgrp 命令 • chgrp命令用来改变文件或目录所属的组。语法:chgrp [选项] group filename • 使用chgrp命令修改某文件的组,将文件的组改为joyce
2.Red Hat Linux安全设置 • (4)chown 命令 • chown命令用来更改某个文件或目录的属主和属组。 • 语法:chown [选项] 用户或组文件 • 使用chown命令将某文件的属主修改为joyce
2.Red Hat Linux安全设置 • (5)Setuid和Setgid • 在Linux中,文件除了读、写、执行权限外,还有一些特殊权限。Setuid和setgid是其中的一类。它们与Linux系统的关系紧密。 Setuid是指设置程序的有效的执行用户身份(Uid)为该文件的主人,而不是调用该程序的进程的Uid,Setgid与之类似。Setuid和Setgid用1s-1显示出来为s权限,存在于主人和属组的执行权限的位置上。 • 这种权限的设置方法如下: • 只设Setuid:chmod 4xxx filename(xxx为一般读、写、执行权限,下同) • 只设Setgid:chmod 2xxx file • 同时设Setuid 和Setgid:chmod 6xxx filename • 取消两种权限:chmod 0xxx filename
2.Red Hat Linux安全设置 • (6)mount命令 • 在Linux中,如果你要使用储存设备(软驱、硬盘、光驱等),就得先将它挂上(Mount),当储存设备挂上了之后,就可以把它当成一个目录来进行访问。挂上一个设备使用mount命令。 • 在使用mount这个指令时,至少要先知道下列3种信息: • Mount对象的文件系统类型(File system type); • Mount对象的设备名称(/dev/????) • 将设备Mount到哪个目录去。
2、应用服务安全设置 • 1.WEB(IIS)服务相关安全设置 • 用户和组设置 • 文件设置 • 权限设置 • 其他设置 • 2.FTP(Serv-U)服务相关安全设置 • 文件设置 • 账户设置 • 权限设置 • 3.数据库服务相关安全设置 • MSSQL设置策略 • 删除具有破坏权限的存储过程、调用shell、注册表、COM组件
1.WEB(IIS)服务相关安全设置 • (1)在计算机管理中设定一个新的用户组IIS guest ,这个用户组将我们的站点使用的匿名用户归类,方便管理。 • (2)新建一个用户以“U_”开头,以后站点的匿名用户就都是以“U_”开头,方便识别和管理(当然也自己设定,只要方便识别即可)。然后去掉归属于user组的用户,并添加到guest用户组。 • 比如新建的站点是“www.oblog.cn”,就新建一个“U_oblog.cn”用户,然后将它除去user组的隶属关系,然后将其加入guest组。 • (3)在发布网站存放的逻辑分区本地磁盘上新建一个文件夹作为网站目录,在这里我们新建“E:\wwwroot”为我们的站点存放文件夹(目录最好带有迷惑性,如:E:\wireless security)。 • (4)将网站保存在此文件夹下:“E:\wireless security”。
1.WEB(IIS)服务相关安全设置 • (5)设置IIS发布此站点,站点的主机头设为申请到的域名。
1.WEB(IIS)服务相关安全设置 • (6)设置IIS匿名用户访问权限为刚刚我们新建的“U_oblog.cn”用户。
1.WEB(IIS)服务相关安全设置 • (7)设置发布目录文件夹权限所有为“U_oblog.cn”用户读取运行权限。
1.WEB(IIS)服务相关安全设置 • (8)设置“目录:U(用户日志生成静态目录)”,“目录:Uploadfiles(上传目录)skin下的skin.mdb,根目录下的index.html等目录或文件权限为可以修改”。
1.WEB(IIS)服务相关安全设置 • (9)在IIS上设置Uploadfiles文件夹为不可执行脚本。
1.WEB(IIS)服务相关安全设置 • (10)修改conn.asp和config.asp文件安全属性,适应我们前面做的安全设置。 • ASP的安全设置:设置过权限和服务之后,防范asp木马还需要做以下工作,在cmd窗口运行以下命令: • regsvr32/u C:/WINNT/System32/wshom.ocx • del C:/WINNT/System32/wshom.ocx • regsvr32/u C:/WINNT/system32/shell32.dll • del C:/WINNT/system32/shell32.dll • 即可将WScript.Shell, Shell.application, WScript.Network组件卸载,可有效防止asp木马通过wscript或shell.application执行命令以及使用木马查看一些系统敏感信息。(另一种方法:可取消以上文件的users用户的权限,重新启动IIS即可生效。但不推荐该方法。)
1.WEB(IIS)服务相关安全设置 • (11)访问之前已经设定好的网址,查看是否成功,“成功”即确定安装完成。windows下根目录的权限设置: • 1. C:\WINDOWS\Downloaded Program Files 默认不改 • 2. C:\WINDOWS\Offline Web Pages 默认不改 • 3. C:\WINDOWS\Help TERMINAL SERVER USER 除前两项权限不选其余都选 • 4. C:\WINDOWS\IIS Temporary Compressed Files IIS_WPG选全部权限 • 5. C:\WINDOWS\Installer 删除everyone组权限 • 6. C:\WINDOWS\Prefetch 默认权限不改 • 7. C:\WINDOWS\Registration 添加NETWORK SERVICE 选择其中三项权限,其它保留默认
8. C:\WINDOWS\system32 添加NETWORK SERVICE 选择其中三项权限,其它保留默认 • 9. C:\WINDOWS\TAPI 删除user组,其它组的权限保留默认 • 10. C:\WINDOWS\Temp 删除user组,其它组的权限保留默认 • 11. C:\WINDOWS\Web 注意权限设置为继承。 • 12. C:\WINDOWS\WinSxS 添加NETWORK SERVICE 选择其中三项权限,其它保留默认 • 13. C:\WINDOWS\Application Compatibility Scripts • 14. C:\WINDOWS\Debug\UserMode 删除users组的权限 • 15. C:\WINDOWS\Debug\WPD 目录删除Authenticated Users组权限。其它默认不变 • 16. C:\WINDOWS\ime
17. C:\WINDOWS\inf • 18. C:\WINDOWS\Installer 删除其子目录下所有包含everyone组的权限 • 19.C:\WINDOWS\Microsoft.NET和C:\WINDOWS\Microsoft.NET\Frame work\v1.1.432子目录中有很多组权限。保留默认 • 20. C:\WINDOWS\PCHealth\UploadLB 删除everyone组的权限,其它下级目录不用管,没有user组和everyone组权限 • 21. C:\WINDOWS\PCHealth\HelpCtr 删除everyone组的权限,其它下级目录不用管,没有user组和everyone组权限(如果C:\WINDOWS\PCHealth\还有其它演示中没有的目录,也如此操作,依情况灵活运用) • 22. C:\WINDOWS\Registration\CRMLog 删除users组的权限 • 23. C:\WINDOWS\security\templates 删除users组的权限及多余权限
system32根目录的设置:此目录中基本上是删除user组和其它不必要 的组,其余组的权限保留就行了。 • 1. C:\WINDOWS\system32\GroupPolicy 删除Authenticated Users组,其下子目录保留默认不用改就行******* • 2. C:\WINDOWS\system32\inetsrv 及其下子目录均保持不改就行******* • 3. C:\WINDOWS\system32\spool************* • 4. C:\WINDOWS\system32\spool\drivers 删除everyone组的权限 • 5. C:\WINDOWS\system32\spool\PRINTERS 删除everyone组的权限 • 6. C:\WINDOWS\system32\wbem\AutoRecover 删除everyone组的权限 • 7. C:\WINDOWS\system32\wbem\Logs 同上 • 8. C:\WINDOWS\system32\wbem\mof 同上 • 9. C:\WINDOWS\system32\wbem\Repository 同上