禁止不用的帐户登陆

部署运行你感兴趣的模型镜像
原贴:http://blog.chinaunix.net/u/13329/showart.php?id=84764

禁止不用的帐户登陆
 
 
如lp, sync, shutdown, halt, news, uucp, operator, games, gopher等
创建于: 2006-03-13 20:14:06,修改于: 2006-03-13 20:14:06,已浏览53次,有评论0条
 

您可能感兴趣的与本文相关的镜像

Stable-Diffusion-3.5

Stable-Diffusion-3.5

图片生成
Stable-Diffusion

Stable Diffusion 3.5 (SD 3.5) 是由 Stability AI 推出的新一代文本到图像生成模型,相比 3.0 版本,它提升了图像质量、运行速度和硬件效率

一、项目任务描述:假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。A-1:登录安全加固(Windows, Linux)A-1任务一 登录安全加固(Windows, Linux)1.密码策略(Windows, Linux)a.最小密码长度不少于13个字符;b.密码必须符合复杂性要求。2.用户安全管理(Windows)a.设置取得文件或其他对象的所有权,将该权限只指派给administrators组;b.禁止普通用户使用命令提示符;c.设置不显示上次登录的用户名。A-2:Nginx安全策略(Linux)1…禁止目录浏览隐藏服务器版本信息显示;2.限制HTTP请求方式,只允许GET、HEAD、POST;3.设置客户端请求主体读取超时时间为10;4.设置客户端请求头读取超时时间为10;5.将Nginx服务降权,使用www用户启动服务。A-3:日志监控(Windows)1.安全日志文件大小至少为128MB,设置当达到最大的日志大小上限时,覆盖早于30天的日志;2.应用日志文件大小至少为64MB,设置当达到最大的日志大小上限时,覆盖早于15天的日志;3.系统日志大小至少为32MB,设置当达到最大的日志大小上限时,按需要覆盖事件。A-4:中间件服务加固(Windows, Linux)1.SSH服务加固(Linux)a.修改ssh服务端口为2222;b.ssh禁止root用户远程登录;c.设置root用户的计划任务。每天早上7:50自动开启ssh服务,22:50关闭;每周六的7:30重新启动ssh服务;d.修改SSHD的PID档案存放地。2.VSFTPD服务加固(Linux)a.设置运行vsftpd的非特权系统用户为pyftp;b.限制客户端连接的端口范围在50000-60000;c.限制本地用户登陆活动范围限制在home目录。3.IIS加固(Windows)a.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法);b.关闭IIS的WebDAV功能增强网站的安全性。A-5:本地安全策略(Windows)1.禁止匿名枚举SAM帐户;2.禁止系统在未登录的情况下关闭;3.禁止存储网络身份验证的密码凭据;
最新发布
09-17
### 登录安全加固 #### Windows 密码策略 可使用组策略进行配置。打开组策略,方法是右键开始 -> 运行 -> gpedit.msc 或 WIN + R -> gpedit.msc(HOME 版本无此功能) [^2]。在组策略中找到“计算机配置” -> “Windows 设置” -> “安全设置” -> “账户策略” -> “密码策略”,可设置密码长度最小值、密码最长使用期限、密码复杂性要求等参数。 #### Windows 用户安全管理 同样利用组策略,在“计算机配置” -> “Windows 设置” -> “安全设置” -> “本地策略” -> “用户权利分配”中,对用户的各项权限进行管理,如禁止普通用户进行关机操作等。也可使用安全模板管理单元创建包含所需安全策略的安全模板,然后将其导入到组策略对象 [^3]。 #### Linux 密码策略 在 Linux 系统中,可通过修改 /etc/login.defs 文件来设置密码的最小长度、最大使用天数等参数。例如,修改 `PASS_MIN_LEN` 来设置密码最小长度。同时,可使用 `chage` 命令对特定用户的密码有效期等进行管理。 ### Nginx 安全策略(Linux) 首先,隐藏 Nginx 版本信息,可在 nginx.conf 配置文件中添加 `server_tokens off;`。限制访问 IP,可使用 `allow` `deny` 指令,例如: ```nginx location / { allow 192.168.1.0/24; deny all; } ``` 配置 HTTPS,可使用 OpenSSL 生成证书私钥,然后在 nginx.conf 中配置: ```nginx server { listen 443 ssl; server_name example.com; ssl_certificate /path/to/cert.pem; ssl_certificate_key /path/to/key.pem; ... } ``` ### 日志监控(Windows) 在 Windows 系统中,可使用事件查看器来监控系统日志。同时,可通过组策略配置日志的保存路径、大小限制等。也可使用第三方日志监控工具,如 Splunk 等,将系统日志收集并进行分析。 ### 中间件服务加固 #### Linux 的 SSH 服务加固 修改 SSH 服务的配置文件 `/etc/ssh/sshd_config`,禁止使用 root 用户直接登录,可将 `PermitRootLogin` 设置为 `no`;修改默认端口,将 `Port` 改为非 22 的端口;限制允许登录的用户,使用 `AllowUsers` 指令。修改后重启 SSH 服务:`systemctl restart sshd`。 #### Linux 的 VSFTPD 服务加固 修改 `/etc/vsftpd/vsftpd.conf` 配置文件,禁止匿名登录,将 `anonymous_enable` 设置为 `NO`;限制用户访问范围,设置 `chroot_local_user=YES` 等。修改后重启 VSFTPD 服务:`systemctl restart vsftpd`。 #### Windows 的 IIS 加固 在 IIS 管理器中,删除不必要的网站应用程序池;禁用不必要的 IIS 模块;设置应用程序池的身份为低权限账户;配置请求筛选规则,防止 SQL 注入等攻击。 ### 本地安全策略(Windows) 使用组策略对本地安全策略进行配置。在组策略的“计算机配置” -> “Windows 设置” -> “安全设置”中,可配置账户锁定策略、审核策略、用户权利分配等。也可使用安全模板管理单元创建并导入安全模板 [^3]。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值