服務(wù)器存儲(chǔ)安全加固 服務(wù)器存儲(chǔ)安全加固怎么解除

Linux服務(wù)器加固滿足等保三級(jí)要求

應(yīng)邀回答行業(yè)問(wèn)題

創(chuàng)新互聯(lián)長(zhǎng)期為成百上千家客戶提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊(duì)從業(yè)經(jīng)驗(yàn)10年,關(guān)注不同地域、不同群體,并針對(duì)不同對(duì)象提供差異化的產(chǎn)品和服務(wù);打造開放共贏平臺(tái),與合作伙伴共同營(yíng)造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為興業(yè)企業(yè)提供專業(yè)的成都網(wǎng)站建設(shè)、成都網(wǎng)站設(shè)計(jì),興業(yè)網(wǎng)站改版等技術(shù)服務(wù)。擁有十多年豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制開發(fā)。

Linux系統(tǒng)廣泛被應(yīng)用在服務(wù)器上,服務(wù)器存儲(chǔ)著公司的業(yè)務(wù)數(shù)據(jù),對(duì)于互聯(lián)網(wǎng)公司數(shù)據(jù)的安全至關(guān)重要,各方面都要都要以安全為最高優(yōu)先級(jí),不管是服務(wù)器在云端還在公司局域網(wǎng)內(nèi),都要慎之又慎。

如果黑客入侵到公司的Linux服務(wù)器上,執(zhí)行下面的命令,好吧,這是要徹底摧毀的節(jié)奏,5分鐘后你只能呵呵的看著服務(wù)器了,為什么要seek呢?給你留個(gè)MBR分區(qū)。

dd if=/dev/zero of=/dev/sda bs=4M seek=1

Linux系統(tǒng)的安全加固可分為系統(tǒng)加固和網(wǎng)絡(luò)加固,每個(gè)企業(yè)的業(yè)務(wù)需求都不一樣,要根據(jù)實(shí)際情況來(lái)配置。比如SSH安全、賬戶弱口令安全、環(huán)境安全、關(guān)閉無(wú)用服務(wù)、開啟防火墻等,已經(jīng)Centos7為例,簡(jiǎn)單說(shuō)下linux系統(tǒng)SSH網(wǎng)絡(luò)安全加固。

SSH安全

將ssh服務(wù)的默認(rèn)端口22修改為其他端口,并限制root用戶登陸,配置firewall允許ssh端口通過(guò)。

[root@api ~]#sed -i 's#Port 22#Port 6022#' /etc/ssh/sshd_config

[root@api ~]#echo 'PermitRootLogin no' /etc/ssh/sshd_config

[root@api ~]# firewall-cmd --zone=public --add-port=6022/tcp --permanent

[root@api ~]# firewall-cmd --reload

限制訪問(wèn)ssh的用戶和IP

[root@api ~]#echo 'AllowUsers NAME' /etc/ssh/sshd_config

[root@api ~]# echo 'sshd:xxx..x.x:allow' /etc/

hosts.allow

[root@api ~]# systemctl restart sshd

禁止ping測(cè)試服務(wù)器,禁止IP偽裝。

[root@api ~]# echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all

[root@api ~]# echo nospoof on /etc/host.conf

在Centos7以后iptables將被firewall替代,當(dāng)然我們還能夠使用iptables,首先需要?jiǎng)h除firewall后,才能夠使用iptables,技術(shù)總是在進(jìn)步的,老的會(huì)慢慢被替代。

Linux系統(tǒng)安全加固還有很多,想要繼續(xù)可以查閱資料。

服務(wù)器安全加固 - Linux

查看 /etc/passwd 文件查看是否有無(wú)用的賬號(hào),如果存在則刪除,降低安全風(fēng)險(xiǎn)。

操作步驟:

操作步驟:

操作步驟

操作步驟

使用命令 vim /etc/pam.d/su 修改配置文件,在配置文件中添加行。

例如,只允許admin組用戶su到root,則添加 auth required pam_wheel.so group=admin 。

【可選】為了方便操作,可配置admin支持免密sudo:在 /etc/sudoers 文件中添加 admin ALL=(ALL) NOPASSWD:ALL

為了防止使用"su"命令將當(dāng)前用戶環(huán)境變量帶入其它用戶,修改/etc/login.defs添加ALWAYS_SET_PATH=yes并保存。

操作步驟

操作步驟:

查看所有服務(wù)列表 systemctl list-units --type=service

操作步驟

使用命令 vim /etc/ssh/sshd_config 編輯配置文件。

配置文件修改完成后,重啟sshd服務(wù)生效(systemctl restart sshd)。

操作步驟

修改/etc/profile 配置文件,添加行 umask 027 , 即新創(chuàng)建的文件屬主擁有讀寫執(zhí)行權(quán)限,同組用戶擁有讀和執(zhí)行權(quán)限,其他用戶無(wú)權(quán)限。

操作步驟

修改 /etc/profile 配置文件,設(shè)置為 TMOUT=600, 表示超時(shí)10分鐘無(wú)操作自動(dòng)退出登錄。

操作步驟

Linux系統(tǒng)默認(rèn)啟用以下類型日志,配置文件為 /etc/rsyslog.conf:

通過(guò)上述步驟,可以在 /var/log/history 目錄下以每個(gè)用戶為名新建一個(gè)文件夾,每次用戶退出后都會(huì)產(chǎn)生以用戶名、登錄IP、時(shí)間的日志文件,包含此用戶本次的所有操作(root用戶除外)

服務(wù)器安全加固 - Linux - wubolive - 博客園

什么是服務(wù)器安全加固系統(tǒng)

服務(wù)器安全加固系統(tǒng)即SSR,例如中超偉業(yè)SSR服務(wù)器安全加固系統(tǒng),采用內(nèi)核加固技術(shù),在操作系統(tǒng)核心層設(shè)置一個(gè)自主可控的安全殼,攔截威脅對(duì)資源的訪問(wèn)行為,按照智能的白名單控制訪問(wèn)策略,確保系統(tǒng)中人員、應(yīng)用程序可信,權(quán)限可控,全面保護(hù)加固操作系統(tǒng)。

Windows 的服務(wù)器安全加固方案

因?yàn)镮IS(即Internet Information Server)的方便性和易用性,使它成為最受歡迎的Web服務(wù)器軟件之一。但是,IIS的安全性卻一直令人擔(dān)憂。如何利用IIS建立一個(gè)安全的Web服務(wù)器,是很多人關(guān)心的話題。要?jiǎng)?chuàng)建一個(gè)安全可靠的Web服務(wù)器,必須要實(shí)現(xiàn)Windows 2003和IIS的雙重安全,因?yàn)镮IS的用戶同時(shí)也是Windows 2003的用戶,并且IIS目錄的權(quán)限依賴Windows的NTFS文件系統(tǒng)的權(quán)限控制,所以保護(hù)IIS安全的`第一步就是確保Windows 2000操作系統(tǒng)的安全,所以要對(duì)服務(wù)器進(jìn)行安全加固,以免遭到黑客的攻擊,造成嚴(yán)重的后果。

我們通過(guò)以下幾個(gè)方面對(duì)您的系統(tǒng)進(jìn)行安全加固:

1. 系統(tǒng)的安全加固:我們通過(guò)配置目錄權(quán)限,系統(tǒng)安全策略,協(xié)議棧加強(qiáng),系統(tǒng)服務(wù)和訪問(wèn)控制加固您的系統(tǒng),整體提高服務(wù)器的安全性。

2. IIS手工加固:手工加固iis可以有效的提高iweb站點(diǎn)的安全性,合理分配用戶權(quán)限,配置相應(yīng)的安全策略,有效的防止iis用戶溢出提權(quán)。

3. 系統(tǒng)應(yīng)用程序加固,提供應(yīng)用程序的安全性,例如sql的安全配置以及服務(wù)器應(yīng)用軟件的安全加固。

系統(tǒng)的安全加固:

1.目錄權(quán)限的配置:

1.1 除系統(tǒng)所在分區(qū)之外的所有分區(qū)都賦予Administrators和SYSTEM有完全控制權(quán),之后再對(duì)其下的子目錄作單獨(dú)的目錄權(quán)限,如果WEB站點(diǎn)目錄,你要為其目錄權(quán)限分配一個(gè)與之對(duì)應(yīng)的匿名訪問(wèn)帳號(hào)并賦予它有修改權(quán)限,如果想使網(wǎng)站更加堅(jiān)固,可以分配只讀權(quán)限并對(duì)特殊的目錄作可寫權(quán)限。

1.2 系統(tǒng)所在分區(qū)下的根目錄都要設(shè)置為不繼承父權(quán)限,之后為該分區(qū)只賦予Administrators和SYSTEM有完全控制權(quán)。

1.3 因?yàn)榉?wù)器只有管理員有本地登錄權(quán)限,所在要配置Documents and Settings這個(gè)目錄權(quán)限只保留Administrators和SYSTEM有完全控制權(quán),其下的子目錄同樣。另外還有一個(gè)隱藏目錄也需要同樣操作。因?yàn)槿绻惆惭b有PCAnyWhere那么他的的配置信息都保存在其下,使用webshell或FSO可以輕松的調(diào)取這個(gè)配置文件。

1.4 配置Program files目錄,為Common Files目錄之外的所有目錄賦予Administrators和SYSTEM有完全控制權(quán)。

1.5 配置Windows目錄,其實(shí)這一塊主要是根據(jù)自身的情況如果使用默認(rèn)的安全設(shè)置也是可行的,不過(guò)還是應(yīng)該進(jìn)入SYSTEM32目錄下,將 cmd.exe、、net.exe、scrrun.dll、shell.dll這些殺手锏程序賦予匿名帳號(hào)拒絕訪問(wèn)。

1.6審核MetBase.bin,C:WINNTsystem32inetsrv目錄只有administrator只允許Administrator用戶讀寫。

2.組策略配置:

在用戶權(quán)利指派下,從通過(guò)網(wǎng)絡(luò)訪問(wèn)此計(jì)算機(jī)中刪除Power Users和Backup Operators;

啟用不允許匿名訪問(wèn)SAM帳號(hào)和共享;

啟用不允許為網(wǎng)絡(luò)驗(yàn)證存儲(chǔ)憑據(jù)或Passport;

從文件共享中刪除允許匿名登錄的DFS$和COMCFG;

啟用交互登錄:不顯示上次的用戶名;

啟用在下一次密碼變更時(shí)不存儲(chǔ)LANMAN哈希值;

禁止IIS匿名用戶在本地登錄;

3.本地安全策略設(shè)置:

開始菜單—管理工具—本地安全策略

A、本地策略——審核策略

審核策略更改 成功 失敗

審核登錄事件 成功 失敗

審核對(duì)象訪問(wèn)失敗

審核過(guò)程跟蹤 無(wú)審核

審核目錄服務(wù)訪問(wèn)失敗

審核特權(quán)使用失敗

審核系統(tǒng)事件 成功 失敗

審核賬戶登錄事件 成功 失敗

審核賬戶管理 成功 失敗

注:在設(shè)置審核登陸事件時(shí)選擇記失敗,這樣在事件查看器里的安全日志就會(huì)記錄登陸失敗的信息。

網(wǎng)頁(yè)名稱:服務(wù)器存儲(chǔ)安全加固 服務(wù)器存儲(chǔ)安全加固怎么解除
URL分享:http://bm7419.com/article24/dohgsje.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供外貿(mào)網(wǎng)站建設(shè)、網(wǎng)站建設(shè)、商城網(wǎng)站、網(wǎng)頁(yè)設(shè)計(jì)公司、網(wǎng)站設(shè)計(jì)公司、網(wǎng)站策劃

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站制作