电脑桌面
添加蚂蚁七词文库到电脑桌面
安装后可以在桌面快捷访问

金蝶EAS Cloud WEB服务器_IIS系统加固规范V0.1.doc

金蝶EAS Cloud WEB服务器_IIS系统加固规范V0.1.doc_第1页
1/19
金蝶EAS Cloud WEB服务器_IIS系统加固规范V0.1.doc_第2页
2/19
金蝶EAS Cloud WEB服务器_IIS系统加固规范V0.1.doc_第3页
3/19
IIS系统加固规范2024年9月目录1账号管理、认证授权............................................................................................11.1.1SHG-IIS-01-01-01............................................................................................11.1.2SHG-IIS-01-01-02............................................................................................21.1.3SHG-IIS-01-01-03............................................................................................21.1.4SHG-IIS-01-01-04............................................................................................42日志配置................................................................................................................52.1.1SHG-IIS-02-01-01............................................................................................52.1.2SHG-IIS-02-01-02............................................................................................62.1.3SHG-IIS-02-01-03............................................................................................73通信协议................................................................................................................83.1.1SHG-IIS-03-01-01............................................................................................84设备其他安全要求................................................................................................104.1.1SHG-IIS-04-01-01........................................................................................104.1.2SHG-IIS-04-01-02........................................................................................134.1.3SHG-IIS-04-01-03........................................................................................144.1.4SHG-IIS-04-01-04........................................................................................144.1.5SHG-IIS-04-01-05........................................................................................15本文档是Windows操作系统的对于IIS服务IIS应用服务在安全等方面的安全配置要求,对系统的安全配置审计、加固操作起到指导性作用。11账号管理、认证授权账号管理、认证授权1.1.11.1.1SHG-IIS-01-01-01SHG-IIS-01-01-01编号SHG-IIS-01-01-01名称为不同的网站分配不同的账号权限实施目的根据不同类型用途设置不同的帐户账号,提高系统,网站程序安全性。问题影响账号混淆,权限不明确,存在越权使用的可能。系统当前状态1、启动ISM(InternetServerManager);2、启动WWW服务属性页;实施步骤Cmd下创建一个账号Users用户组的账号,然后网站属性,目录安全性,身份验证和访问权限,编辑,把刚才创建的账号加到匿名访问那里。回退方案删除新增加的帐户判断依据标记用户用途,定期建立用户列表,比较是否有非法用户实施风险低重要等级★★★备注1.1.21.1.2SHG-IIS-01-01-02SHG-IIS-01-01-02编号SHG-IIS-01-01-02名称登陆认证的安全性实施目的取消Web的匿名服务问题影响Web服务器带来安全性问题。系统当前状态1、启动ISM(InternetServerManager);2、启动WWW服务属性页;3、取消其匿名访问服务。实施步骤安装IIS后产生的匿名用户IUSR_Computername(密码随机产生),其匿名访问给Web服务器带来潜在的安全性问题,应对其权限加以控制。如无匿名访问需要,可取消Web的匿名服务。具体方法:①启动ISM(InternetServerManager);②启动WWW服务属性页;③取消其匿名访问服务。回退方案恢复匿名访问判断依据查看服务看是否取消了实施风险低重要等级★备注1.1.31.1.3SHG-IIS-01-01-03SHG-IIS-01-01-03编号SHG-IIS-01-01-03名称IP地址的控制实施目的阻止非法IP访问问题影响Web服务器带来安全性问题。系统当前状态查看Internet信息服务(IIS)管理器配置是否与原来相同实施步骤1、参考配置操作开始->管理工具->Internet信息服务(IIS)管理器选择相应的站点,然后右键点击“属性”回退方案取消IP访问控制判断依据1、判定条件需要限制访问源的话进行ip范围限制。2、检测操作开始->管理工具->Internet信息服务(IIS)管理器选择相应的站点,然后右键点击“属性”。检查是否进行了ip的限制。实施风险低重要等级★备注1.1.41.1.4SHG-IIS-01-01-04SHG-IIS-01-01-04编号SHG-IIS-01-01-04名称密码复杂度实施目的防止非法访问。问题影响非法访问攻击。系统当前状态查看密码必须符合复杂性要求是否与原来配置相同。实施步骤1、参考配置操作进入“控制面板->管理工具->本地安全策略”,在“帐户策略->密码策略”:“密码必须符合复杂性要求”选择“已启动”回退方案恢复到原来默认的状态。判断依据1、判定条件“密码必须符合复杂性要求”选择“已启动”2、检测操作进入“控制面板->管理工具->本地安全策略”,在“帐户策略->密码策略”:查看是否“密码必须符合复杂性要求”选择“已启动”实施风险中重要等级★备注22日志配置日志配置2.1.12.1.1SHG-IIS-02-01-01SHG-IIS-02-01-01编号SHG-IIS-02-01-01名称调整IIS日志实施目的默认的日志不会为我们搜索黑客记录提供很大的帮助,所以我们必须扩展W3C日志记录格式问题影响给Web服务器带来安全性问题。系统当前状态1、启动ISM(InternetServerManager);2、启动WWW服务属性页;实施步骤1、右检查是否启用了日志记录,右键单击所述站点,然后从上菜单中选择启用“属性→Web站点→启用日志记录”复选框。2、开始->管理工具->Internet信息服务(IIS)管理器选择相应的站点,然后右键点击“属性”。IIS安装后的默认主目录是“%system%Inetpubwwwroot”,为更好地抵抗踩点、刺探等攻击行为,应该更改主目录位置,如下图所示:回退方案恢复IIS日志路径到C:\WINDOWS\system32\LogFiles目录。判断依据是否启用了W3C日志记录,和日志路径是否更改。实施风险高重要等级★备注2.1.22.1.2SHG-IIS-02-01-02SHG-IIS-02-01-02编号SHG-IIS-02-01-02名称IIS记录安全事件安全基线要求项实施目的设备应配置日志功能,记录与设备相关的安全事件。问题影响非法访问攻击。系统当前状态查看本地策略是否与原来相同。实施步骤1、参考配置操作(1)进入“控制面板->管理工具->本地安全策略”,在“本地策略->审核策略”中配置相应“审核对象访问”、“审核目录服务器访问”、“审核系统事件”、“审核帐号管理”、“审核过程追踪”选项。(2)运行IIS管理器->“Internet信息服务”->“应用相关站点”属性->“网站”->“属性”->“高级”,选择“时间”、“日期”、“扩展属性”是否选择回退方案恢复到原来默认的状态。判断依据1、判定条件确定系统相关“审核策略”。确定IIS相关“站点属性”日志详细记录。2、检测操作进入“控制面板->管理工具->本地安全策略”,查看“本地策略->审核策略”配置“成功”、“失败”的选择记录。实施风险中重要等级★备注2.1.32.1.3SHG-IIS-02-01-03SHG-IIS-02-01-03编号SHG-IIS-02-01-03名称日志访问权限实施目的设备应配置权限,控制对日志文件读取、修改和删除等操作。问题影响恶意修改日志。系统当前状态查看审核策略更改是否与原来相同实施步骤1、参考配置操作进入“控制面板->管理工具->本地安全策略”,在“本地策略->审核策略”中配置相应“审核策略更改”配置相应选项。回退方案恢复到原来默认的状态。判断依据1、判定条件确定系统相关“审核策略”2、检测操作进入“控制面板->管理工具->本地安全策略”,在“本地策略->审核策略”中配置相应“审核策略更改”选项选择状态。实施风险中重要等级★备注33通信协议通信协议3.1.13.1.1SHG-IIS-03-01-01SHG-IIS-03-01-01编号SHG-IIS-03-01-01名称IIS服务SSL身份访问认证实施目的非法访问。问题影响恶意访问,非法攻击。系统当前状态查看Internet信息服务”->“Web站点的属性页”->“目录安全性”选项->单击“密钥管理器配置是否与原来相同。实施步骤IIS的身份认证除了匿名访问、基本验证和WindowsNT请求/响应方式外,还有一种安全性更高的认证:通过SSL(SecuritySocketLayer)安全机制使用数字证书,以此提升IIS应用的身份访问安全性。启动“Internet信息服务”->“Web站点的属性页”->“目录安全性”选项->单击“密钥管理器”通过密钥管理器生成密钥对文件和请求文件;从身份认证权限中申请一个证书;通过密钥管理器在服务器上安装证书激活Web站点的SSL安全性。回退方案恢复到原来默认的状态。判断依据1、判定条件登录“Internet信息服务”->“Web站点的属性页”->“目录安全性”->“编辑”查看SSL相应选项选择状态。2、检测操作(1)登录“Internet信息服务”->“Web站点的属性页”->“目录安全性”->“编辑”查看SSL相应选项选择状态。(2)配置相应SSL身份认证后,分别以普通身份及基于SSL证书方式分别登录Web应用,查看登录状态。实施风险中重要等级★备注44设备其他安全要求设备其他安全要求4.1.14.1.1SHG-IIS-04-01-01SHG-IIS-04-01-01编号SHG-IIS-04-01-01名称文件安全配置要求:删除不必要的脚本影射。实施目的阻止除指定文件外非法运行问题影响给Web服务器带来安全性问题。系统当前状态1、启动ISM(InternetServerManager);2、启动WWW服务属性页;3、删除不必要的应用程序映射。实施步骤1、参考配置操作开始->管理工具->Internet信息服务(IIS)管理器选择相应的站点,然后右键点击“属性”-〉编辑-〉根目录-〉配置,然后从列表中删除以下不必要的脚本,包括:.htr、idc、.stm、.shtm、.shtml、.printer、.htw、.ida和.idq。删除的原则:只保留需要的脚本映射。配置方法:从“Internet服务管理器”中:选择计算机名,点鼠标右键,选择属性:然后选择编辑:然后选择主目录,点击配置:选择需要删除的扩展名,点击删除:(以下图示仅供参考,依据实际需求操作)选择需要删除的扩展名,点击删除:(以下图示仅供参考,依据实际需求操作)回退方案恢复IIS扩展映射。判断依据指定的映射外是否能运行。实施风险高重要等级★备注4.1.24.1.2SHG-IIS-04-01-02SHG-IIS-04-01-02编号SHG-IIS-04-01-02名称关闭并删除默认站点实施目的阻止除指定文件外运行。问题影响给Web服务器带来安全性问题。系统当前状态1、启动ISM(InternetServerManager);实施步骤默认FTP站点默认Web站点管理Web站点回退方案重新启动默认的FTP、WEB站点。判断依据访问默认的站点实施风险低重要等级★★备注4.1.34.1.3SHG-IIS-04-01-03SHG-IIS-04-01-03编号SHG-IIS-04-01-03名称更改内容或文件的内容属性实施目的防止非法用户非法进入网站。问题影响非法用户非法进入网站系统当前状态1、启动ISM(InternetServerManager);2、启动WWW服务属性页;实施步骤1、启动ISM(Internet服务器管理器);2、跳到主目录。3、去掉脚本资源访问,写入,目录浏览回退方案恢复到原来默认的状态。判断依据尝试写入文件。实施风险高重要等级★★备注4.1.44.1.4SHG-IIS-04-01-04SHG-IIS-04-01-04编号SHG-IIS-04-01-04名称设置WEB目录所在的文件系统为NTFS实施目的为防止目录和文件的非法修改,和对访问控制的实现问题影响非法修改文件、目录、非法访问。系统当前状态查看WEB目录所在分区属性实施步骤将FAT卷转换成NTFS。CONVERTvolume/FS:NTFS[/V][/CvtArea:filename][/NoSecurity][/X]volume指定驱动器号(后面跟一个冒号)、装载点或卷名。/FS:NTFS指定要被转换成NTFS的卷。/V指定Convert应该用详述模式运行。/CvtArea:filename将根目录中的一个接续文件指定为NTFS系统文件的占位符。/NoSecurity指定每个人都可以访问转换的文件和目录的安全设置。/X如果必要,先强行卸载卷。该卷的所有打开的句柄则无效。回退方案无判断依据尝试非法修改文件、目录。实施风险高重要等级★★备注4.1.54.1.5SHG-IIS-04-01-05SHG-IIS-04-01-05编号SHG-IIS-04-01-05名称重定义错误信息实施目的防止泄露网站信息。问题影响被黑客得到网站有用信息、系统当前状态1、启动ISM(Internet服务器管理器);2、启动Web属性页中“自定义错误信息”选项卡3、设置各错误信息的页面。实施步骤也可以在WEB的配置文件中自行定义ASP.net如<configuration><system.web><customErrorsmode=”On”defaultRedirect=”error.asp”><errorstatusCode=”404″redirect=”notfound.asp”/></customErrors></system.web></configuration>很多文章讲了怎样防止数据库不被下载都不错的,只要记住一点.不要改成asp就可以了,不然给你放一个一句话木马让你死的很难看,再着在IIS中将HTTP404.500等ObjectNotFound出错页面通过URL重定向到一个定制HTM文件,这样大多数的暴库得到的都是你设置好的文件,自然就掩饰了数据库的地址还能防止一些菜鸟sql注射。对于服务器管理员,既然你不可能挨个检查每个网站是否存在SQL注入漏洞,那么就来个一个绝招。这个绝招能有效防止SQL注入入侵而且\"省心又省力,效果真好!\"SQL注入入侵是根据IIS给出的ASP错误提示信息来入侵的,如果你把IIS设置成不管出什么样的ASP错误,只给出一种错误提示信息,即http500错误,那么人家就没办法入侵了。具体设置请参看图2。主要把500:100这个错误的默认提示页面C:\WINDOWS\Help\iisHelp\common0-100.asp改成C:\WINDOWS\Help\iisHelp\common0.htm即可,这时,无论ASP运行中出什么错,服务器都只提示HTTP500错误。还可更改C:\WINDOWS\Help\iisHelp\common4b.htm内容改为这样,出错了自动转到首页。回退方案恢复到原来默认的状态。判断依据访问错误页面。实施风险中重要等级★备注

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

金蝶EAS Cloud WEB服务器_IIS系统加固规范V0.1.doc

管理软件+ 关注
实名认证
内容提供者

管理软件资料分享

确认删除?
回到顶部
客服QQ
  • 客服QQ点击这里给我发消息
QQ群
  • 答案:my7c点击这里加入QQ群
支持邮箱
微信
  • 微信