2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-B模块基础设施设置/安全加固

本文涉及的产品
云防火墙,500元 1000GB
简介: 该文档是关于企业服务器系统安全加固的任务说明,包括Windows和Linux环境。主要涉及密码和登录策略强化(如复杂度、锁定机制)、用户安全管理、本地安全策略设置(如关闭清理内存、禁止未登录关闭、限制软盘访问等)、流量保护、事件监控、服务加固(SSH、VSFTPD、IIS)以及防火墙策略(DNS转发、ping限制、端口禁用、MAC过滤、IP碎片防御、SSH访问控制)。要求对各种配置进行截图并以指定格式保存提交。

A模块基础设施设置/安全加固(200 分)

一、项目和任务描述:
假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求 确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、 事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能
力。
二、服务器环境说明
AServer06(Windows)系统:用户名 administrator 密码 123456
AServer07(Linux)系统:用户名 root 密码 123456
三、说明:
1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;
2.文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
3.文件保存到 U 盘提交。

A-1:登录安全加固(Windows, Linux)

请对服务器 Windows、Linux 按要求进行相应的设置,提高服务器的安全性。 1. 密码策略(Windows, Linux)
a) 密码策略必须同时满足大小写字母、数字、特殊字符(Windows),将密
码必须符合复杂性要求的属性配置界面截图:

b) 密码策略必须同时满足大小写字母、数字、特殊字符(Linux),将
/etc/pam.d/system-auth 配置文件中对应的部分截图:
c) 最小密码长度不少于 8 个字符(Windows),将密码长度最小值的属性配
置界面截图:
d) 最小密码长度不少于 8 个字符(Linux),将/etc/login.defs 配置文件中
对应的部分截图:

  1. 登录策略
    a) 设置账户锁定阈值为 6 次错误锁定账户, 锁定时间为 1 分钟, 复位账户锁
    定计数器为 1 分钟之后(Windows),将账户锁定策略配置界面截图:
    b) 一分钟内仅允许 5 次登录失败, 超过 5 次,登录帐号锁定 1 分钟(Linux),
    将/etc/pam.d/login 配置文件中对应的部分截图:
  2. 用户安全管理(Windows)
    a) 禁止发送未加密的密码到第三方 SMB 服务器,将 Microsoft 网络客户端:
    将未加密的密码发送到第三方 SMB 服务器的属性配置界面截图:
    b) 禁用来宾账户,禁止来宾用户访问计算机或访问域的内置账户,将账户:
    来宾账户状态的属性配置界面截图:

A-2:本地安全策略设置(Windows)

  1. 关闭系统时清除虚拟内存页面文件, 将关机: 清除虚拟内存页面文件的属性配
    置界面截图:
  2. 禁止系统在未登录的情况下关闭, 将关机: 允许系统在未登录的情况下关闭的
    属性配置界面截图:
  3. 禁止软盘复制并访问所有驱动器和所有文件夹, 将恢复控制台: 允许软盘复制
    并访问所有驱动器和所有文件夹的属性配置界面截图:
  4. 禁止显示上次登录的用户名, 将交互式登录: 不显示最后的用户名的属性配置
    界面截图:

A-3:流量完整性保护(Windows, Linux)

  1. 创建 www.chinaskills.com 站点,在 C:\web 文件夹内中创建名称为
    chinaskills.html 的主页, 主页显示内容“热烈庆祝 2024 年甘肃省职业院校

技能大赛开幕”,同时只允许使用 SSL 且只能采用域名(域名为 www.test.com)
方式进行访问,将网站绑定的配置界面截图:

  1. 为了防止密码在登录或者传输信息中被窃取, 仅使用证书登录 SSH(Linux),
    将/etc/ssh/sshd_config 配置文件中对应的部分截图:

A-4:事件监控(Windows)

  1. 应用程序日志文件最大大小达到 65M 时将其存档,不覆盖事件,将日志属性-
    应用程序(类型:管理的)配置界面截图:

A-5:服务加固 SSH\VSFTPD\IIS(Windows, Linux)

  1. SSH 服务加固(Linux)
    a) SSH 禁止 root 用户远程登录,将/etc/ssh/sshd_config 配置文件中对应
    的部分截图:
    b) 设置 root 用户的计划任务。每天早上 7:50 自动开启 SSH 服务, 22:50 关 闭;每周六的 7:30 重新启动 SSH 服务,使用命令 crontab -l,将回显结
    果截图;
    c) 修改 SSH 服务端口为 2222,使用命令 netstat -anltp | grep sshd 查看
    SSH 服务端口信息,将回显结果截图;
  2. VSFTPD 服务加固(Linux)
    a) 设置数据连接的超时时间为 2 分钟,将/etc/vsftpd/vsftpd.conf 配置文
    件中对应的部分截图:
    b) 设置站点本地用户访问的最大传输速率为 1M,将
    /etc/vsftpd/vsftpd.conf 配置文件中对应的部分截图:
  3. IIS 加固(Windows)
    a) 防止文件枚举漏洞枚举网络服务器根目录文件,禁止 IIS 短文件名泄露,
    将配置命令截图:
    b) 关闭 IIS 的 WebDAV 功能增强网站的安全性,将警报提示信息截图:

A-6:防火墙策略(Linux)

  1. 只允许转发来自 172.16.0.0/24 局域网段的 DNS 解析请求数据包,将 iptables配置命令截图:
  2. 禁止任何机器 ping 本机,将 iptables 配置命令截图:
  3. 禁止本机 ping 任何机器,将 iptables 配置命令截图:
  4. 禁用 23 端口,将 iptables 配置命令截图:
  5. 禁止转发来自 MAC 地址为 29:0E:29:27:65:EF 主机的数据包,将 iptables 配
    置命令截图:
  6. 为防御 IP 碎片攻击,设置 iptables 防火墙策略限制 IP 碎片的数量,仅允许
    每秒处理 1000 个,将 iptables 配置命令截图:
  7. 为防止SSH 服务被暴力枚举,设置 iptables 防火墙策略仅允许 172.16.10.0/24
    网段内的主机通过 SSH 连接本机,将 iptables 配置命令截图:
目录
相关文章
|
23天前
|
机器学习/深度学习 自然语言处理 并行计算
YOLOv8改进 | 注意力机制 | 在主干网络中添加MHSA模块【原理+附完整代码】
Transformer中的多头自注意力机制(Multi-Head Self-Attention, MHSA)被用来增强模型捕捉序列数据中复杂关系的能力。该机制通过并行计算多个注意力头,使模型能关注不同位置和子空间的特征,提高了表示多样性。在YOLOv8的改进中,可以将MHSA代码添加到`/ultralytics/ultralytics/nn/modules/conv.py`,以增强网络的表示能力。完整实现和教程可在提供的链接中找到。
|
26天前
|
机器学习/深度学习 计算机视觉
YOLOv8改进 | 卷积模块 | 在主干网络中添加/替换蛇形卷积Dynamic Snake Convolution
本专栏介绍的DSCNet采用蛇形动态卷积,增强对管状结构特征提取,尤其适合血管等弯曲目标。动态卷积核自适应调整,灵感来自蛇形曲线,能灵活捕捉不同尺度细节。论文及官方代码链接已提供,适用于提升目标检测的准确性和鲁棒性。
|
20天前
|
存储 安全 算法
网络安全与信息安全:漏洞探索与安全意识加固
在当今数字化时代,网络安全和信息安全成为关乎个人、组织 ja和国家安全的核心议题。本文深入探讨了网络安全漏洞的概念与分类、加密技术的发展及应用、以及如何提升公众和企业的安全意识。通过对漏洞修复、加密算法与安全教育的详细分析,帮助读者全面理解和应对当今复杂的网络安全挑战。
|
2月前
|
SQL 安全 物联网
网络防线的构筑者:洞悉网络安全漏洞与加固信息保密
【5月更文挑战第24天】 在数字时代的浪潮中,每一次数据交换都可能成为安全风险的滋生地。本文深入剖析了网络安全漏洞的本质,探讨了加密技术在数据保护中的关键作用,并强调了提升个人和企业的安全意识对于构建坚固网络防线的重要性。通过分析具体案例和技术手段,文章旨在为读者提供一个关于如何识别、防御及应对网络威胁的全面视角。
|
2月前
|
存储 监控 安全
网络防御先锋:洞悉网络安全漏洞与加固信息防线
【5月更文挑战第23天】 在数字化时代,数据成为核心资产,而网络安全和信息安全则是维护这些资产的关键防线。本文将深入探讨网络安全中的漏洞概念、加密技术的重要性以及提升安全意识的必要性。通过分析不同类型的安全威胁,我们将了解如何识别和防御潜在的网络攻击,并采用先进的加密方法来保护数据传输的安全。此外,文章还将强调培养强大的安全文化对于构建坚固的信息安全系统的重要性。
|
2月前
|
机器学习/深度学习 算法 计算机视觉
YOLOv8改进 | 融合模块 | 用Resblock+CBAM卷积替换Conv【轻量化网络】
在这个教程中,介绍了如何将YOLOv8的目标检测模型改进,用Resblock+CBAM替换原有的卷积层。Resblock基于ResNet的残差学习思想,减少信息丢失,而CBAM是通道和空间注意力模块,增强网络对特征的感知。教程详细解释了ResNet和CBAM的原理,并提供了代码示例展示如何在YOLOv8中实现这一改进。此外,还给出了新增的yaml配置文件示例以及如何注册模块和执行程序。作者分享了完整的代码,并对比了改进前后的GFLOPs计算量,强调了这种改进在提升性能的同时可能增加计算需求。教程适合深度学习初学者实践和提升YOLO系列模型的性能。
|
2月前
|
存储 安全 物联网
网络防御先锋:洞悉网络安全漏洞与加固信息防线
【5月更文挑战第30天】 在数字化的浪潮中,网络安全已成为维护信息完整性、确保数据传输安全的重要领域。随着技术的进步,网络攻击手段不断升级,了解和防御这些安全威胁变得日益重要。本文将探讨网络安全中的漏洞挖掘、加密技术和提升个体及组织的安全意识等方面,以期为读者提供全面而深入的网络安全知识,帮助构建更为坚固的信息防线。
|
2月前
|
机器学习/深度学习 算法 计算机视觉
YOLOv8 | 卷积模块 | 提高网络的灵活性和表征能力的动态卷积【附代码+小白可上手】
本教程介绍了如何在YOLOv8中使用动态卷积提升网络性能和灵活性。动态卷积利用注意力机制动态选择和组合卷积核,适应输入数据特征,解决了轻量级CNN的局限。文中提供了详细步骤教读者如何添加和修改代码,包括在`conv.py`中添加`Dynamic_conv2d`模块,更新`init.py`、`task.py`和`yaml`配置文件。此外,还分享了完整代码和进阶技巧,帮助深度学习初学者实践目标检测。参考[YOLOv8改进](https://blog.csdn.net/m0_67647321/category_12548649.html)专栏获取更多详情。
|
2月前
|
运维 安全 Devops
云计算环境下的网络安全策略与挑战构建高效稳定的云基础设施:DevOps与自动化运维实践
【5月更文挑战第27天】 随着企业数字化转型的加速,云计算已成为支撑现代业务架构的关键基础设施。然而,数据存储和服务交付模式的转变也带来了新的安全风险和挑战。本文探讨了在云计算环境中实现网络和信息安全的策略,并分析了当前面临的主要安全威胁。通过深入剖析云服务模型、加密技术、身份认证机制及合规性要求,我们提出了一系列创新的安全框架和解决方案,旨在为组织提供全面的安全防护,同时促进云计算资源的高效利用。
|
2月前
|
监控 网络协议 Python
Python中常用网络编程模块
Python中常用网络编程模块
20 0