2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-B模块基础设施设置/安全加固

本文涉及的产品
云防火墙,500元 1000GB
简介: 该文档是关于企业服务器系统安全加固的任务说明,包括Windows和Linux环境。主要涉及密码和登录策略强化(如复杂度、锁定机制)、用户安全管理、本地安全策略设置(如关闭清理内存、禁止未登录关闭、限制软盘访问等)、流量保护、事件监控、服务加固(SSH、VSFTPD、IIS)以及防火墙策略(DNS转发、ping限制、端口禁用、MAC过滤、IP碎片防御、SSH访问控制)。要求对各种配置进行截图并以指定格式保存提交。

A模块基础设施设置/安全加固(200 分)

一、项目和任务描述:
假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求 确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、 事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能
力。
二、服务器环境说明
AServer06(Windows)系统:用户名 administrator 密码 123456
AServer07(Linux)系统:用户名 root 密码 123456
三、说明:
1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;
2.文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
3.文件保存到 U 盘提交。

A-1:登录安全加固(Windows, Linux)

请对服务器 Windows、Linux 按要求进行相应的设置,提高服务器的安全性。 1. 密码策略(Windows, Linux)
a) 密码策略必须同时满足大小写字母、数字、特殊字符(Windows),将密
码必须符合复杂性要求的属性配置界面截图:

b) 密码策略必须同时满足大小写字母、数字、特殊字符(Linux),将
/etc/pam.d/system-auth 配置文件中对应的部分截图:
c) 最小密码长度不少于 8 个字符(Windows),将密码长度最小值的属性配
置界面截图:
d) 最小密码长度不少于 8 个字符(Linux),将/etc/login.defs 配置文件中
对应的部分截图:

  1. 登录策略
    a) 设置账户锁定阈值为 6 次错误锁定账户, 锁定时间为 1 分钟, 复位账户锁
    定计数器为 1 分钟之后(Windows),将账户锁定策略配置界面截图:
    b) 一分钟内仅允许 5 次登录失败, 超过 5 次,登录帐号锁定 1 分钟(Linux),
    将/etc/pam.d/login 配置文件中对应的部分截图:
  2. 用户安全管理(Windows)
    a) 禁止发送未加密的密码到第三方 SMB 服务器,将 Microsoft 网络客户端:
    将未加密的密码发送到第三方 SMB 服务器的属性配置界面截图:
    b) 禁用来宾账户,禁止来宾用户访问计算机或访问域的内置账户,将账户:
    来宾账户状态的属性配置界面截图:

A-2:本地安全策略设置(Windows)

  1. 关闭系统时清除虚拟内存页面文件, 将关机: 清除虚拟内存页面文件的属性配
    置界面截图:
  2. 禁止系统在未登录的情况下关闭, 将关机: 允许系统在未登录的情况下关闭的
    属性配置界面截图:
  3. 禁止软盘复制并访问所有驱动器和所有文件夹, 将恢复控制台: 允许软盘复制
    并访问所有驱动器和所有文件夹的属性配置界面截图:
  4. 禁止显示上次登录的用户名, 将交互式登录: 不显示最后的用户名的属性配置
    界面截图:

A-3:流量完整性保护(Windows, Linux)

  1. 创建 www.chinaskills.com 站点,在 C:\web 文件夹内中创建名称为
    chinaskills.html 的主页, 主页显示内容“热烈庆祝 2024 年甘肃省职业院校

技能大赛开幕”,同时只允许使用 SSL 且只能采用域名(域名为 www.test.com)
方式进行访问,将网站绑定的配置界面截图:

  1. 为了防止密码在登录或者传输信息中被窃取, 仅使用证书登录 SSH(Linux),
    将/etc/ssh/sshd_config 配置文件中对应的部分截图:

A-4:事件监控(Windows)

  1. 应用程序日志文件最大大小达到 65M 时将其存档,不覆盖事件,将日志属性-
    应用程序(类型:管理的)配置界面截图:

A-5:服务加固 SSH\VSFTPD\IIS(Windows, Linux)

  1. SSH 服务加固(Linux)
    a) SSH 禁止 root 用户远程登录,将/etc/ssh/sshd_config 配置文件中对应
    的部分截图:
    b) 设置 root 用户的计划任务。每天早上 7:50 自动开启 SSH 服务, 22:50 关 闭;每周六的 7:30 重新启动 SSH 服务,使用命令 crontab -l,将回显结
    果截图;
    c) 修改 SSH 服务端口为 2222,使用命令 netstat -anltp | grep sshd 查看
    SSH 服务端口信息,将回显结果截图;
  2. VSFTPD 服务加固(Linux)
    a) 设置数据连接的超时时间为 2 分钟,将/etc/vsftpd/vsftpd.conf 配置文
    件中对应的部分截图:
    b) 设置站点本地用户访问的最大传输速率为 1M,将
    /etc/vsftpd/vsftpd.conf 配置文件中对应的部分截图:
  3. IIS 加固(Windows)
    a) 防止文件枚举漏洞枚举网络服务器根目录文件,禁止 IIS 短文件名泄露,
    将配置命令截图:
    b) 关闭 IIS 的 WebDAV 功能增强网站的安全性,将警报提示信息截图:

A-6:防火墙策略(Linux)

  1. 只允许转发来自 172.16.0.0/24 局域网段的 DNS 解析请求数据包,将 iptables配置命令截图:
  2. 禁止任何机器 ping 本机,将 iptables 配置命令截图:
  3. 禁止本机 ping 任何机器,将 iptables 配置命令截图:
  4. 禁用 23 端口,将 iptables 配置命令截图:
  5. 禁止转发来自 MAC 地址为 29:0E:29:27:65:EF 主机的数据包,将 iptables 配
    置命令截图:
  6. 为防御 IP 碎片攻击,设置 iptables 防火墙策略限制 IP 碎片的数量,仅允许
    每秒处理 1000 个,将 iptables 配置命令截图:
  7. 为防止SSH 服务被暴力枚举,设置 iptables 防火墙策略仅允许 172.16.10.0/24
    网段内的主机通过 SSH 连接本机,将 iptables 配置命令截图:
目录
相关文章
|
1月前
|
机器学习/深度学习 移动开发 JavaScript
介绍一下HTML5的新技能:神经网络
介绍一下HTML5的新技能:神经网络
36 5
|
4月前
|
应用服务中间件 nginx Docker
【与时俱进】网络工程师必备技能:Docker基础入门指南,助你轻松应对新时代挑战!
【8月更文挑战第22天】随着容器技术的发展,Docker已成为开发与运维的关键工具。本文简要介绍Docker——一种开源容器化平台,能让应用程序及依赖项被打包成轻量级容器,在任何Linux或Windows机器上运行。文中涵盖Docker的安装步骤、基础命令操作如启动服务、查看版本、拉取与运行容器等。并通过实例演示了如何运行Nginx服务器和基于Dockerfile构建Python Flask应用镜像的过程。这些基础知识将助力网络工程师理解Docker的核心功能,并为实际应用提供指导。
79 2
|
2月前
|
算法 安全 Shell
2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
180 1
|
4月前
|
机器学习/深度学习 人工智能 安全
探索网络安全技能差距的根本原因
探索网络安全技能差距的根本原因
探索网络安全技能差距的根本原因
|
4月前
|
图形学 C#
超实用!深度解析Unity引擎,手把手教你从零开始构建精美的2D平面冒险游戏,涵盖资源导入、角色控制与动画、碰撞检测等核心技巧,打造沉浸式游戏体验完全指南
【8月更文挑战第31天】本文是 Unity 2D 游戏开发的全面指南,手把手教你从零开始构建精美的平面冒险游戏。首先,通过 Unity Hub 创建 2D 项目并导入游戏资源。接着,编写 `PlayerController` 脚本来实现角色移动,并添加动画以增强视觉效果。最后,通过 Collider 2D 组件实现碰撞检测等游戏机制。每一步均展示 Unity 在 2D 游戏开发中的强大功能。
226 6
|
4月前
|
安全 网络性能优化 网络安全
别再让网络瓶颈困扰你!掌握这十种交换机接口模式,提升你的网络布局技能
【8月更文挑战第23天】交换机作为网络核心,其接口模式直接影响网络布局与性能。本文介绍了十大常见接口模式及其配置实例,包括基础接入模式、优化布线的干道模式、动态学习相邻交换机VLAN信息的动态中继协议模式、固定分配VLAN的静态接入模式、确保语音优先传输的语音VLAN模式、指定默认VLAN的native模式、增加带宽与可靠性的链路聚合及EtherChannel模式、保障网络安全的端口安全模式以及确保关键业务流畅传输的QoS模式。理解并掌握这些模式对于构建高效稳定的网络至关重要。
145 1
|
4月前
|
内存技术
思科TAC专家分享的内嵌抓包法,真是网络大神必备技能啊!
思科TAC专家分享的内嵌抓包法,真是网络大神必备技能啊!
104 1
|
4月前
|
缓存 安全 Linux
本地YUM源大揭秘:搭建您自己的Linux软件宝库,从此告别网络依赖!一文掌握服务器自给自足的终极技能!
【8月更文挑战第13天】在Linux中,YUM是一款强大的软件包管理工具,可自动处理依赖关系。为适应离线或特定安全需求,本指南教你搭建本地YUM源。首先创建存放软件包的`localrepo`目录,复制`.rpm`文件至其中。接着,安装并运用`createrepo`生成仓库元数据。随后配置新的`.repo`文件指向该目录,并禁用GPG检查。最后,清理并重建YUM缓存,即可启用本地YUM源进行软件搜索与安装,适用于网络受限环境。
297 3
|
8天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
46 17
|
18天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。