模块A 基础设施设置与安全加固
(本模块20分)
一、项目和任务描述:
假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、数据库安全策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求对具体任务的操作截图并加以相应的文字说明,以word文档的形式书写,以PDF格式保存,以赛位号作为文件名.
二、服务器环境说明
Web:IIS服务器,操作系统为Windows
三、具体任务(每个任务得分以电子答题卡为准)
A-1任务一登录安全加固
请对服务器Web 按要求进行相应的设置,提高服务器的安全性。
- 密码策略(Web)
- 最小密码长度不少于8个字符;
cmd-->secpol.msc-->帐户策略-->密码策略 gpupdate /force 需要重启!!!
- 密码策略必须同时满足大小写字母、数字、特殊字符。
- 登录策略(Web)
- 在用户登录系统时,应该有“For authorized users only”提示信息;
cmd-->secpol.msc-->本地策略-->安全选项 gpupdate /force 需要重启!!!
对交换式登录:试图登录的用户标题以及试图登录的用户消息文本进行编辑
- 一分钟内仅允许5次登录失败的尝试,超过5次,登录帐号锁定1分钟;
cmd-->secpol.msc-->帐户策略-->帐户锁定策略 gpupdate /force 需要重启!!!
- 远程用户非活动会话连接超时应小于等于5分钟。
Cmd->gpedit.msc->计算机配置->管理模板->windows组件->远程桌面服务->远程桌面会话主机->会话时间限制,启动设置获得但空闲的远程桌面服务会话的时间限制,设置空闲会话限制为5分钟
- 用户安全管理(Web)
- 对服务器进行远程管理安全性SSL加固,防止敏感信息泄露被监听;
运行->gpedit.msc->计算机配置->管理模板-windows组件->远程桌面服务->远程桌面会话主机->安全,启用客户端连接加密级别;要求安全的RPC通信、远程(RDP)连接要求使用指定的安全层,设置客户端连接加密级别的加密级别为高级别,远程(RDP)连接
要求使用指定的安全层的安全层为SSL(TLS1.0)
- 查找并删除服务器中可能存在的帐号hacker;
Cmd执行net user查看全部用户
Cmd执行net user hacker /del删除账号hacker
- 普通用户进行最小权限管理,对关闭系统仅限管理员帐号。
(cmd->secpol.msc)管理工具->本地安全策略->本地策略->用户权限分配,删除关闭系统中除了Administrator外所有组