系統(tǒng)安全加固方案-2_第1頁(yè)
系統(tǒng)安全加固方案-2_第2頁(yè)
系統(tǒng)安全加固方案-2_第3頁(yè)
系統(tǒng)安全加固方案-2_第4頁(yè)
系統(tǒng)安全加固方案-2_第5頁(yè)
已閱讀5頁(yè),還剩13頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、系統(tǒng)安全加固方案文檔說(shuō)明 18/181. Mandrake Linux和Corporate服務(wù)器Apache默認(rèn)安裝漏洞(CVE-2001-1449)漏洞1.1 漏洞清單序號(hào)漏洞信息影響范圍1Mandrake Linux和Corporate服務(wù)器Apache默認(rèn)安裝漏洞(CVE-2001-1449)811.2 加固方案Apache Group升級(jí)Apache 1.3.19以上版本即可1.3 回退方案1、做好apache備份恢復(fù)1.4 加固結(jié)果已修復(fù)2. Memcached 未授權(quán)訪問(wèn)漏洞【原理掃描】漏洞2.1 漏洞清單序號(hào)漏洞信息影

2、響范圍1Memcached 未授權(quán)訪問(wèn)漏洞【原理掃描】372.2 加固方案在系統(tǒng)服務(wù)中右鍵關(guān)閉memcached服務(wù),并且把服務(wù)啟動(dòng)方式改為手動(dòng)啟動(dòng)。2.3 回退方案在系統(tǒng)服務(wù)中開(kāi)啟memcached服務(wù)2.4 加固結(jié)果已修復(fù)3. Microsoft IIS 安全擴(kuò)展名輸入驗(yàn)證漏洞(CVE-2009-4445)漏洞2.1 漏洞清單序號(hào)漏洞信息影響范圍1Microsoft IIS 安全擴(kuò)展名輸入驗(yàn)證漏洞(CVE-2009-4445)26 56 51 63 68 10

3、.238.94.187 542.2 加固方案文件上傳要嚴(yán)格限制,只上傳給受信任的用戶(hù)并且刪除上傳目錄的“執(zhí)行”權(quán)限。或者升級(jí)到IIS6.0以上版本1、開(kāi)始-控制面板-添加/刪除程序-添加/刪除Windows組件(A)-  2、-應(yīng)用程序服務(wù)器-將解壓后的IIS文件路徑復(fù)制到"文件復(fù)制來(lái)源"輸入框(會(huì)出現(xiàn)多次,就多粘貼幾次)-3、最后完成.   如出現(xiàn)需要"插入安裝光盤(pán)"這類(lèi)的提示,繼續(xù)粘貼該路徑即可.2.3 回退方案1、解除文件上傳限制2、降級(jí)IIS至原裝版本2.4 加固結(jié)果需更換高

4、版本操作系統(tǒng)4. Microsoft IIS畸形文件擴(kuò)展名繞過(guò)安全限制漏洞(CVE-2009-4444)漏洞2.1 漏洞清單序號(hào)漏洞信息影響范圍1Microsoft IIS畸形文件擴(kuò)展名繞過(guò)安全限制漏2洞(CVE-2009-4444)26 56 51 63 68 87 542.2 加固方案文件上傳要嚴(yán)格限制,只上傳給受信任的用戶(hù)并且刪除上傳目錄的“執(zhí)行”權(quán)限?;蛘呱?jí)到IIS6.0以上版本1、開(kāi)始-控制面板-添加/刪除程序-添加/刪除Wind

5、ows組件(A)-  2、-應(yīng)用程序服務(wù)器-將解壓后的IIS文件路徑復(fù)制到"文件復(fù)制來(lái)源"輸入框(會(huì)出現(xiàn)多次,就多粘貼幾次)-3、最后完成.   如出現(xiàn)需要"插入安裝光盤(pán)"這類(lèi)的提示,繼續(xù)粘貼該路徑即可.2.3 回退方案1、解除文件上傳限制2、降級(jí)IIS至原裝版本2.4 加固結(jié)果需更換高版本操作系統(tǒng)5. Microsoft Windows遠(yuǎn)程桌面協(xié)議中間人攻擊漏洞(CVE-2005-1794)【原理掃描】漏洞2.1 漏洞清單序號(hào)漏洞信息影響范圍1Microsoft Windows遠(yuǎn)程桌面協(xié)議中間人攻擊漏洞

6、(CVE-2005-1794)【原理掃描】262.2 加固方案1、禁用RDP2、使用IPSEC簽名和加密RDP通信1、單擊開(kāi)始,單擊運(yùn)行,鍵入gpedit.msc,然后單擊確定。2、在左窗格中右鍵單擊IP 安全策略,然后單擊創(chuàng)建 IP 安全策略。3、IP 安全策略向?qū)?dòng)后,單擊下一步。4、在IP 安全策略名稱(chēng)頁(yè)中,在名稱(chēng)框中,鍵入安全終端服務(wù)連接,然后單擊下一步。5、單擊以清除激活默認(rèn)響應(yīng)規(guī)則復(fù)選框,然后單擊下一步。6、在完成 IP 安全策略向?qū)ы?yè)上,確認(rèn)編輯屬性復(fù)選框已選中,然后單擊完成。7、單擊規(guī)則選項(xiàng)卡,單擊以清除使用添加向?qū)?fù)選框,然后單擊添加。8、單擊IP 篩

7、選器列表選項(xiàng)卡,然后單擊終端服務(wù) IP 篩選器列表。9、單擊篩選器操作選項(xiàng)卡,然后單擊需要的安全。10、單擊應(yīng)用,然后單擊確定。11、驗(yàn)證終端服務(wù)篩選器列表復(fù)選框已選中,然后單擊關(guān)閉。12、新的策略中,用鼠標(biāo)右鍵單擊,然后單擊分配。2.3 回退方案1、解除禁用RDP2、停用IPSEC簽名和加密RDP通信策略2.4 加固結(jié)果為綠盟設(shè)備6. Microsoft遠(yuǎn)程桌面協(xié)議RDP遠(yuǎn)程代碼可執(zhí)行漏洞(CVE-2012-0002)(MS12-020)【原理掃描】漏洞2.1 漏洞清單序號(hào)漏洞信息影響范圍1Microsoft遠(yuǎn)程桌面協(xié)議RDP遠(yuǎn)程代碼可執(zhí)行漏洞(CVE-2012-0002)(MS12-020)【原理掃描】262.2 加固方案1、廠商已經(jīng)發(fā)布了針對(duì)此漏洞的安全公告MS12-020和系統(tǒng)補(bǔ)丁,請(qǐng)用戶(hù)立刻更新到系統(tǒng)最新版本來(lái)避免受到漏洞的影響: 2、在Windows系統(tǒng)中默認(rèn)關(guān)閉遠(yuǎn)程桌面協(xié)議(Remote Desktop Protocol),不開(kāi)啟遠(yuǎn)程桌面協(xié)議(Remote Desktop Protocol)可不受漏洞影響。在Windows操作系統(tǒng)中,可禁用如下服務(wù):Terminal Services, Remote Desktop, Re

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論