目录
竞赛内容
模块A 基础设施设置与安全加固
一、项目和任务描述:
二、服务器环境说明
三、具体任务(每个任务得分以电子答题卡为准)
A-1任务一 登录安全加固(Windows)
1.密码策略
a.更改或创建密码时执行复杂性要求;
b.密码必须符合复杂性要求;
c.密码最短使用期限为10天。
2.用户安全管理
a.禁用来宾账户,禁止来宾用户访问计算机或访问域的内置账户;
b.查找并删除服务器中可能存在的后门用户;
c.普通用户进行最小权限管理,对关闭系统仅限管理员账号;
d.禁止从远端系统强制关机,将该权限只指派给administrators组。
A-2任务二 事件监控
3.将Web服务器开启审核策略
A-3任务三 中间件服务加固SSHD\VSFTPD\IIS(Windows, Linux)
4.SSH服务加固(Linux)
a.修改ssh服务端口为2222;
b.ssh禁止root用户远程登录;
c.设置root用户的计划任务。每天早上7:50自动开启ssh服务,22:50关闭;每周六的7:30重新启动ssh服务;
d.修改SSHD的PID档案存放地。
5.VSFTPD服务加固(Linux)
a.设置运行vsftpd的非特权系统用户为pyftp;
b.限制客户端连接的端口范围在50000-60000;
c.限制本地用户登陆活动范围限制在home目录。
6.IIS加固(Windows)
a.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法);
b.关闭IIS的WebDAV功能增强网站的安全性。
A-4任务四 服务安全配置(Windows)
7.禁用TCP/IP上的NetBIOS协议,关闭监听的 UDP 137(netbios-ns)、UDP 138(netbios-dgm)以及 TCP 139(netbios-ssn)端口;
8.在本地策略里配置禁用未登陆前关机;
9.设置从屏幕保护恢复时需要输入密码,并将屏幕保护自动开启时间设定为五分钟;
10.对于远程登录的帐户,设置不活动超过时间5分钟自动断开连接。
A-5任务五 防火墙策略(Linux)
11.为防止Nmap扫描软件探测到关键信息,设置iptables防火墙策略对3306号端口进行流量处理;
12.为防止SSH服务被暴力枚举,设置iptables防火墙策略仅允许172.16.10.0/24网段内的主机通过SSH连接本机;
13.为防御IP碎片攻击,设置iptables防火墙策略限制IP碎片的数量,仅允许每秒处理1000个。
A-6任务六 本地安全策略设置(Windows)
14.关闭系统时清除虚拟内存页面文件;
15.禁止系统在未登录的情况下关闭;
16.禁止软盘复制并访问所有驱动器和所有文件夹;
17.禁止自动管理登录;
18.禁止显示上次登录的用户名。
竞赛内容
模块A 基础设施设置与安全加固
(本模块20分)
一、项目和任务描述:
假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用用户安全管理与密码策略、Nginx安全策略、日志监控策略、中间件服务安全策略、本地安全策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求根据竞赛现场提供的A模块答题模板对具体任务的操作进行截图并加以相应的文字说明,以word文档的形式书写,以PDF格式保存,以“赛位号+模块A”作为文件名,PDF格式文档为此模块评分唯一依据。
二、服务器环境说明
Windows 用户名:administrator,密码:123456
Linux 用户名:root,密码:123456
三、具体任务(每个任务得分以电子答题卡为准)
A-1任务一 登录安全加固(Windows)
1.密码策略
a.更改或创建密码时执行复杂性要求;
b.密码必须符合复杂性要求;
c.密码最短使用期限为10天。
2.用户安全管理
a.禁用来宾账户,禁止来宾用户访问计算机或访问域的内置账户;
b.查找并删除服务器中可能存在的后门用户;
c.普通用户进行最小权限管理,对关闭系统仅限管理员账号;
d.禁止从远端系统强制关机,将该权限只指派给administrators组。
A-2任务二 事件监控
3.将Web服务器开启审核策略
登录事件 成功/失败;
特权使用 成功;
策略更改 成功/失败;
进程跟踪 成功/失败。
A-3任务三 中间件服务加固SSHD\VSFTPD\IIS(Windows, Linux)
4.SSH服务加固(Linux)
a.修改ssh服务端口为2222;
b.ssh禁止root用户远程登录;
c.设置root用户的计划任务。每天早上7:50自动开启ssh服务,22:50关闭;每周六的7:30重新启动ssh服务;
d.修改SSHD的PID档案存放地。
5.VSFTPD服务加固(Linux)
a.设置运行vsftpd的非特权系统用户为pyftp;
b.限制客户端连接的端口范围在50000-60000;
c.限制本地用户登陆活动范围限制在home目录。
6.IIS加固(Windows)
a.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法);
b.关闭IIS的WebDAV功能增强网站的安全性。
A-4任务四 服务安全配置(Windows)
7.禁用TCP/IP上的NetBIOS协议,关闭监听的 UDP 137(netbios-ns)、UDP 138(netbios-dgm)以及 TCP 139(netbios-ssn)端口;
8.在本地策略里配置禁用未登陆前关机;
9.设置从屏幕保护恢复时需要输入密码,并将屏幕保护自动开启时间设定为五分钟;
10.对于远程登录的帐户,设置不活动超过时间5分钟自动断开连接。
A-5任务五 防火墙策略(Linux)
11.为防止Nmap扫描软件探测到关键信息,设置iptables防火墙策略对3306号端口进行流量处理;
12.为防止SSH服务被暴力枚举,设置iptables防火墙策略仅允许172.16.10.0/24网段内的主机通过SSH连接本机;
13.为防御IP碎片攻击,设置iptables防火墙策略限制IP碎片的数量,仅允许每秒处理1000个。
A-6任务六 本地安全策略设置(Windows)
14.关闭系统时清除虚拟内存页面文件;
15.禁止系统在未登录的情况下关闭;
16.禁止软盘复制并访问所有驱动器和所有文件夹;
17.禁止自动管理登录;
18.禁止显示上次登录的用户名。