2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-B模块基础设施设置/安全加固

本文涉及的产品
云防火墙,500元 1000GB
简介: 该文档是关于企业服务器系统安全加固的任务说明,包括Windows和Linux环境。主要涉及密码和登录策略强化(如复杂度、锁定机制)、用户安全管理、本地安全策略设置(如关闭清理内存、禁止未登录关闭、限制软盘访问等)、流量保护、事件监控、服务加固(SSH、VSFTPD、IIS)以及防火墙策略(DNS转发、ping限制、端口禁用、MAC过滤、IP碎片防御、SSH访问控制)。要求对各种配置进行截图并以指定格式保存提交。

A模块基础设施设置/安全加固(200 分)

一、项目和任务描述:
假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求 确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、 事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能
力。
二、服务器环境说明
AServer06(Windows)系统:用户名 administrator 密码 123456
AServer07(Linux)系统:用户名 root 密码 123456
三、说明:
1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;
2.文件名命名及保存:网络安全模块 A-XX(XX 为工位号),PDF 格式保存;
3.文件保存到 U 盘提交。

A-1:登录安全加固(Windows, Linux)

请对服务器 Windows、Linux 按要求进行相应的设置,提高服务器的安全性。 1. 密码策略(Windows, Linux)
a) 密码策略必须同时满足大小写字母、数字、特殊字符(Windows),将密
码必须符合复杂性要求的属性配置界面截图:

b) 密码策略必须同时满足大小写字母、数字、特殊字符(Linux),将
/etc/pam.d/system-auth 配置文件中对应的部分截图:
c) 最小密码长度不少于 8 个字符(Windows),将密码长度最小值的属性配
置界面截图:
d) 最小密码长度不少于 8 个字符(Linux),将/etc/login.defs 配置文件中
对应的部分截图:

  1. 登录策略
    a) 设置账户锁定阈值为 6 次错误锁定账户, 锁定时间为 1 分钟, 复位账户锁
    定计数器为 1 分钟之后(Windows),将账户锁定策略配置界面截图:
    b) 一分钟内仅允许 5 次登录失败, 超过 5 次,登录帐号锁定 1 分钟(Linux),
    将/etc/pam.d/login 配置文件中对应的部分截图:
  2. 用户安全管理(Windows)
    a) 禁止发送未加密的密码到第三方 SMB 服务器,将 Microsoft 网络客户端:
    将未加密的密码发送到第三方 SMB 服务器的属性配置界面截图:
    b) 禁用来宾账户,禁止来宾用户访问计算机或访问域的内置账户,将账户:
    来宾账户状态的属性配置界面截图:

A-2:本地安全策略设置(Windows)

  1. 关闭系统时清除虚拟内存页面文件, 将关机: 清除虚拟内存页面文件的属性配
    置界面截图:
  2. 禁止系统在未登录的情况下关闭, 将关机: 允许系统在未登录的情况下关闭的
    属性配置界面截图:
  3. 禁止软盘复制并访问所有驱动器和所有文件夹, 将恢复控制台: 允许软盘复制
    并访问所有驱动器和所有文件夹的属性配置界面截图:
  4. 禁止显示上次登录的用户名, 将交互式登录: 不显示最后的用户名的属性配置
    界面截图:

A-3:流量完整性保护(Windows, Linux)

  1. 创建 www.chinaskills.com 站点,在 C:\web 文件夹内中创建名称为
    chinaskills.html 的主页, 主页显示内容“热烈庆祝 2024 年甘肃省职业院校

技能大赛开幕”,同时只允许使用 SSL 且只能采用域名(域名为 www.test.com)
方式进行访问,将网站绑定的配置界面截图:

  1. 为了防止密码在登录或者传输信息中被窃取, 仅使用证书登录 SSH(Linux),
    将/etc/ssh/sshd_config 配置文件中对应的部分截图:

A-4:事件监控(Windows)

  1. 应用程序日志文件最大大小达到 65M 时将其存档,不覆盖事件,将日志属性-
    应用程序(类型:管理的)配置界面截图:

A-5:服务加固 SSH\VSFTPD\IIS(Windows, Linux)

  1. SSH 服务加固(Linux)
    a) SSH 禁止 root 用户远程登录,将/etc/ssh/sshd_config 配置文件中对应
    的部分截图:
    b) 设置 root 用户的计划任务。每天早上 7:50 自动开启 SSH 服务, 22:50 关 闭;每周六的 7:30 重新启动 SSH 服务,使用命令 crontab -l,将回显结
    果截图;
    c) 修改 SSH 服务端口为 2222,使用命令 netstat -anltp | grep sshd 查看
    SSH 服务端口信息,将回显结果截图;
  2. VSFTPD 服务加固(Linux)
    a) 设置数据连接的超时时间为 2 分钟,将/etc/vsftpd/vsftpd.conf 配置文
    件中对应的部分截图:
    b) 设置站点本地用户访问的最大传输速率为 1M,将
    /etc/vsftpd/vsftpd.conf 配置文件中对应的部分截图:
  3. IIS 加固(Windows)
    a) 防止文件枚举漏洞枚举网络服务器根目录文件,禁止 IIS 短文件名泄露,
    将配置命令截图:
    b) 关闭 IIS 的 WebDAV 功能增强网站的安全性,将警报提示信息截图:

A-6:防火墙策略(Linux)

  1. 只允许转发来自 172.16.0.0/24 局域网段的 DNS 解析请求数据包,将 iptables配置命令截图:
  2. 禁止任何机器 ping 本机,将 iptables 配置命令截图:
  3. 禁止本机 ping 任何机器,将 iptables 配置命令截图:
  4. 禁用 23 端口,将 iptables 配置命令截图:
  5. 禁止转发来自 MAC 地址为 29:0E:29:27:65:EF 主机的数据包,将 iptables 配
    置命令截图:
  6. 为防御 IP 碎片攻击,设置 iptables 防火墙策略限制 IP 碎片的数量,仅允许
    每秒处理 1000 个,将 iptables 配置命令截图:
  7. 为防止SSH 服务被暴力枚举,设置 iptables 防火墙策略仅允许 172.16.10.0/24
    网段内的主机通过 SSH 连接本机,将 iptables 配置命令截图:
目录
相关文章
|
4天前
|
数据采集 JSON 对象存储
三:爬虫-网络请求模块(下)
本篇主要讲解了网络请求模块中的Requests模块,并在文章最后用360翻译 -- 一个中英文互译程序作为本篇文章的爬虫示例
21 9
三:爬虫-网络请求模块(下)
|
4天前
|
数据采集 数据安全/隐私保护 Python
二:网络请求模块(上)
网络请求模块就是帮助浏览器(客户端)向服务器发送请求的​。在Python3之前的版本(Python2版本)中所使用的网络请求模块是urllib模块​;在Python3现在的版本中通过urllib模块进行升级 有了现在所使用的requests模块,也就是requests模块是基于urllib模块进行开发的。本篇文章讲解的是urllib模块。
9 2
|
12天前
|
机器学习/深度学习 自然语言处理 并行计算
YOLOv8改进 | 注意力机制 | 在主干网络中添加MHSA模块【原理+附完整代码】
Transformer中的多头自注意力机制(Multi-Head Self-Attention, MHSA)被用来增强模型捕捉序列数据中复杂关系的能力。该机制通过并行计算多个注意力头,使模型能关注不同位置和子空间的特征,提高了表示多样性。在YOLOv8的改进中,可以将MHSA代码添加到`/ultralytics/ultralytics/nn/modules/conv.py`,以增强网络的表示能力。完整实现和教程可在提供的链接中找到。
|
15天前
|
机器学习/深度学习 计算机视觉
YOLOv8改进 | 卷积模块 | 在主干网络中添加/替换蛇形卷积Dynamic Snake Convolution
本专栏介绍的DSCNet采用蛇形动态卷积,增强对管状结构特征提取,尤其适合血管等弯曲目标。动态卷积核自适应调整,灵感来自蛇形曲线,能灵活捕捉不同尺度细节。论文及官方代码链接已提供,适用于提升目标检测的准确性和鲁棒性。
|
5天前
|
Java 程序员 数据处理
【技能升级】JAVA程序员的进阶之路:掌握URL与URLConnection,轻松玩转网络资源!
【6月更文挑战第21天】在Java中,URL是网络资源的位置标识,如`http://www.example.com/resource.txt`,而URLConnection是与这些资源交互的接口。创建URL对象后,通过`openConnection()`获取URLConnection实例以读取或写入资源。读取时,设置请求头,获取输入流并读取数据;写入(POST)时,设置输出流并写入数据。处理网络操作时,别忘了异常处理、使用连接池以优化性能、设置超时以及恰当使用请求头和响应头。这些最佳实践能助你高效、稳定地进行网络编程。
|
29天前
|
机器学习/深度学习 算法 计算机视觉
YOLOv8 | 卷积模块 | 提高网络的灵活性和表征能力的动态卷积【附代码+小白可上手】
本教程介绍了如何在YOLOv8中使用动态卷积提升网络性能和灵活性。动态卷积利用注意力机制动态选择和组合卷积核,适应输入数据特征,解决了轻量级CNN的局限。文中提供了详细步骤教读者如何添加和修改代码,包括在`conv.py`中添加`Dynamic_conv2d`模块,更新`init.py`、`task.py`和`yaml`配置文件。此外,还分享了完整代码和进阶技巧,帮助深度学习初学者实践目标检测。参考[YOLOv8改进](https://blog.csdn.net/m0_67647321/category_12548649.html)专栏获取更多详情。
|
30天前
|
监控 网络协议 Python
Python中常用网络编程模块
Python中常用网络编程模块
19 0
|
3天前
|
SQL 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的三重奏
【6月更文挑战第22天】在数字化浪潮中,网络安全和信息安全成为保护个人隐私和企业资产的关键防线。本文将深入探讨网络安全的薄弱环节,包括常见漏洞及其成因,介绍现代加密技术的原理与应用,并强调提升安全意识的必要性。通过实例分析和技术讲解,旨在为读者提供一套综合性的安全策略,以应对日益复杂的网络威胁。
16 8
|
1天前
|
SQL 存储 安全
网络安全与信息安全:漏洞、加密与意识的三重防线
在数字时代的浪潮中,网络安全与信息安全的重要性日益凸显。本文将深入探讨网络安全中的漏洞问题,介绍加密技术的最新进展,并强调安全意识在防护体系中的核心作用。通过分析近期的安全事件案例,揭示网络威胁的演变趋势,并提供实用的防御策略,旨在为读者构建一个多层次、全方位的安全防护框架。
|
1天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:漏洞、加密与意识
当今社会,网络安全和信息安全已经成为人们关注的焦点。本文从网络安全漏洞、加密技术和安全意识三个方面展开探讨,旨在帮助读者更好地了解和应对网络安全挑战,提高自身信息安全意识和防范能力。