超市服務器的安全配置管理 超市服務管理方案

小型超市數據庫管理服務器電腦的硬件購買配置

超市數據量還是比較大,而且要看所使用的軟件~樓下說的RAID1,作用是一塊硬盤工作時,另外一塊硬盤會形成一個鏡像,完成實時備份,保障數據的安全。還是建議購買專門的服務器,畢竟數據安全很重要。戴爾的服務器還不錯~我們公司才買了一臺,具體型號就不說了,免得廣告。至強4核CPU,4G內存,2*500硬盤,不帶系統??梢詤⒖紐

我們提供的服務有:網站設計、成都網站建設、微信公眾號開發、網站優化、網站認證、成都ssl等。為上千余家企事業單位解決了網站和推廣的問題。提供周到的售前咨詢和貼心的售后服務,是有科學管理、有技術的成都網站制作公司

怎樣加強超市治安安全管理

物理防范要求?

5.1?大中型商場、超市的首層及宜翻越的樓層的門與窗應設置實體防護裝置。?5.2?存放現金、金銀首飾等貴重物品的部門、部位應配備保險柜。?

5.3?財務室、結算中心、計算機中心(含機房)、安全防范監控中心應設防盜門。?5.4?貴重物品倉儲室應設置防盜門、鎖,并應具有雙鑰匙分離管理措施。?5.5?大中型商場、超市應配備防爆毯、防爆圍欄、警戒隔離帶。?

5.6?

顧客活動區內所有人員(含人員使用小推車)最大聚集總量所占面積與公共活動面積之比超過下述比例時,應采取限制進入、區域隔離、引導疏散等控制措施。?a)?大中型商場地面一層不得大于60%,地下及地上二層以上不得大于70%;?b)?大中型超市地面一層不得大于70%,地下及地上二層以上不得大于80%。?

6?技術防范要求?

6.1.1?

財務室、結算中心、計算機中心、安全防范監控中心的門應具有對門外環境可視功能。?

6.1.2?安全防范監控中心及單位治安保衛值班室應具有聲光報警。?

6.1.3?

貴重物品銷售現場聲光報警裝置應設置在3m以上高度,樓層高度不足3米的要將報警裝置放置在最佳高度,確保無防范盲點。?

6.1.4?貴重物品及容量極大的倉儲庫(室)現場聲光報警裝置應設置在防護門內。?6.1.5?

治安保衛重要部位應設置緊急報警按鈕。貴重物品柜臺擺放量超過500萬元時,應設置緊急報警按鈕。?

6.1.6?

緊急報警按鈕安裝在隱蔽、方便使用的位置,并采取非同方向路由并聯布設,并每30天至少進行1次模擬實驗。?

6.1.7?大中型商場、超市展示玻璃窗應設置入侵報警探測器報警裝置。?6.1.8?貴重物品銷售區域,應設置入侵報警探測器報警裝置。?6.1.9?

營業區域建筑外墻3m高處和頂層應設置入侵探測器報警裝置。?

6.1.10?商業單位建筑經營面積超過15000㎡,應對各出入口、商品倉儲庫(室)、貴重物品銷售區、計算機中心、結算中心、財務室、商品展示窗邊側設置巡查探測記錄裝置。?

6.1.11?營業區域內公眾出入口,宜具有人員進出流量統計能力。?

6.1.12?大中型商場、超市營業建筑內及距外部管轄區域邊緣50m內應覆蓋無線通訊對講能

力。?

6.1.13?大中型商場、超市應在營業區域主要公眾出入口大廳堂內預留可供防爆安檢設備、

視頻監控設備所需的電源、網絡傳輸接口和設備安裝空間。

windows2003服務器安全配置的建議

設置和管理賬戶

1、系統管理員賬戶最好少建,更改默認的管理員帳戶名(Administrator)和描述,密碼最好采用數字加大小寫字母加數字的上檔鍵組合,長度最好不少于14位。

2、新建一個名為Administrator的陷阱帳號,為其設置最小的權限,然后隨便輸入組合的最好不低于20位的密碼

3、將Guest賬戶禁用并更改名稱和描述,然后輸入一個復雜的密碼,當然現在也有一個DelGuest的工具,也許你也可以利用它來刪除Guest賬戶,但我沒有試過。

4、在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-Windows設置-安全設置-賬戶策略-賬戶鎖定策略,將賬戶設為“三次登陸無效”,“鎖定時瀋櫛?0分鐘”,“復位鎖定計數設為30分鐘”。

5、在安全設置-本地策略-安全選項中將“不顯示上次的用戶名”設為啟用

6、在安全設置-本地策略-用戶權利分配中將“從網絡訪問此計算機”中只保留Internet來賓賬戶、啟動IIS進程賬戶。如果你使用了Asp.net還要保留Aspnet賬戶。

7、創建一個User賬戶,運行系統,如果要運行特權命令使用Runas命令。

三、網絡服務安全管理

1、禁止C$、D$、ADMIN$一類的缺省共享

打開注冊表,HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters,在右邊的窗口中新建Dword值,名稱設為AutoShareServer值設為0

2、 解除NetBios與TCP/IP協議的綁定

右擊網上鄰居-屬性-右擊本地連接-屬性-雙擊Internet協議-高級-Wins-禁用TCP/IP上的NETBIOS

3、關閉不需要的服務,以下為建議選項

Computer Browser:維護網絡計算機更新,禁用

Distributed File System: 局域網管理共享文件,不需要禁用

Distributed linktracking client:用于局域網更新連接信息,不需要禁用

Error reporting service:禁止發送錯誤報告

Microsoft Serch:提供快速的單詞搜索,不需要可禁用

NTLMSecuritysupportprovide:telnet服務和Microsoft Serch用的,不需要禁用

PrintSpooler:如果沒有打印機可禁用

Remote Registry:禁止遠程修改注冊表

Remote Desktop Help Session Manager:禁止遠程協助

四、打開相應的審核策略

在運行中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-Windows設置-安全設置-審核策略在創建審核項目時需要注意的是如果審核的項目太多,生成的事件也就越多,那么要想發現嚴重的事件也越難當然如果審核的太少也會影響你發現嚴重的事件,你需要根據情況在這二者之間做出選擇。

推薦的要審核的項目是:

登錄事件 成功 失敗

賬戶登錄事件 成功 失敗

系統事件 成功 失敗

策略更改 成功 失敗

對象訪問 失敗

目錄服務訪問 失敗

特權使用 失敗

五、其它安全相關設置

1、隱藏重要文件/目錄

可以修改注冊表實現完全隱藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠標右擊“CheckedValue”,選擇修改,把數值由1改為0

2、啟動系統自帶的Internet連接防火墻,在設置服務選項中勾選Web服務器。

3、防止SYN洪水攻擊

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名為SynAttackProtect,值為2

4. 禁止響應ICMP路由通告報文

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters \Interfaces\interface

新建DWORD值,名為PerformRouterDiscovery 值為0

5. 防止ICMP重定向報文的攻擊

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

將EnableICMPRedirects 值設為0

6. 不支持IGMP協議

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名為IGMPLevel 值為0

7、禁用DCOM:

運行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺根節點”下的“組件服務”。 打開“計算機”子文件夾。

對于本地計算機,請以右鍵單擊“我的電腦”,然后選擇“屬性”。選擇“默認屬性”選項卡。

清除“在這臺計算機上啟用分布式 COM”復選框。

注:3-6項內容我采用的是Server2000設置,沒有測試過對2003是否起作用。但有一點可以肯定我用了一段的時間沒有發現其它副面的影響。

六、配置 IIS 服務:

1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統磁盤分開。

2、刪除IIS默認創建的Inetpub目錄(在安裝系統的盤上)。

3、刪除系統盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

4、刪除不必要的IIS擴展名映射。

右鍵單擊“默認Web站點→屬性→主目錄→配置”,打開應用程序窗口,去掉不必要的應用程序映射。主要為.shtml, .shtm, .stm

5、更改IIS日志的路徑

右鍵單擊“默認Web站點→屬性-網站-在啟用日志記錄下點擊屬性

6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。

7、使用UrlScan

UrlScan是一個ISAPI篩選器,它對傳入的HTTP數據包進行分析并可以拒絕任何可疑的通信量。目前最新的版本是2.5,如果是2000Server需要先安裝1.0或2.0的版本。下載地址見頁未的鏈接

如果沒有特殊的要求采用UrlScan默認配置就可以了。

但如果你在服務器運行ASP.NET程序,并要進行調試你需打開要%WINDIR%\System32\Inetsrv\URLscan

文件夾中的URLScan.ini 文件,然后在UserAllowVerbs節添加debug謂詞,注意此節是區分大小寫的。

如果你的網頁是.asp網頁你需要在DenyExtensions刪除.asp相關的內容。

如果你的網頁使用了非ASCII代碼,你需要在Option節中將AllowHighBitCharacters的值設為1

在對URLScan.ini 文件做了更改后,你需要重啟IIS服務才能生效,快速方法運行中輸入iisreset

如果你在配置后出現什么問題,你可以通過添加/刪除程序刪除UrlScan。

8、利用WIS (Web Injection Scanner)工具對整個網站進行SQL Injection 脆弱性掃描.

下載地址:VB.NET愛好者

七、配置Sql服務器

1、System Administrators 角色最好不要超過兩個

2、如果是在本機最好將身份驗證配置為Win登陸

3、不要使用Sa賬戶,為其配置一個超級復雜的密碼

4、刪除以下的擴展存儲過程格式為:

use master

sp_dropextendedproc '擴展存儲過程名'

xp_cmdshell:是進入操作系統的最佳捷徑,刪除

訪問注冊表的存儲過程,刪除

Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues

Xp_regread Xp_regwrite Xp_regremovemultistring

OLE自動存儲過程,不需要刪除

Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty

Sp_OAMethod Sp_OASetProperty Sp_OAStop

5、隱藏 SQL Server、更改默認的1433端口

右擊實例選屬性-常規-網絡配置中選擇TCP/IP協議的屬性,選擇隱藏 SQL Server 實例,并改原默認的1433端口。

八、如果只做服務器,不進行其它操作,使用IPSec

1、管理工具—本地安全策略—右擊IP安全策略—管理IP篩選器表和篩選器操作—在管理IP篩選器表選項下點擊

添加—名稱設為Web篩選器—點擊添加—在描述中輸入Web服務器—將源地址設為任何IP地址——將目標地址設為我的IP地址——協議類型設為Tcp——IP協議端口第一項設為從任意端口,第二項到此端口80——點擊完成——點擊確定。

2、再在管理IP篩選器表選項下點擊

添加—名稱設為所有入站篩選器—點擊添加—在描述中輸入所有入站篩選—將源地址設為任何IP地址——將目標地址設為我的IP地址——協議類型設為任意——點擊下一步——完成——點擊確定。

3、在管理篩選器操作選項下點擊添加——下一步——名稱中輸入阻止——下一步——選擇阻止——下一步——完成——關閉管理IP篩選器表和篩選器操作窗口

4、右擊IP安全策略——創建IP安全策略——下一步——名稱輸入數據包篩選器——下一步——取消默認激活響應原則——下一步——完成

5、在打開的新IP安全策略屬性窗口選擇添加——下一步——不指定隧道——下一步——所有網絡連接——下一步——在IP篩選器列表中選擇新建的Web篩選器——下一步——在篩選器操作中選擇許可——下一步——完成——在IP篩選器列表中選擇新建的阻止篩選器——下一步——在篩選器操作中選擇阻止——下一步——完成——確定

6、在IP安全策略的右邊窗口中右擊新建的數據包篩選器,點擊指派,不需要重啟,IPSec就可生效.

九、建議

如果你按本文去操作,建議每做一項更改就測試一下服務器,如果有問題可以馬上撤消更改。而如果更改的項數多,才發現出問題,那就很難判斷問題是出在哪一步上了。

十、運行服務器記錄當前的程序和開放的端口

1、將當前服務器的進程抓圖或記錄下來,將其保存,方便以后對照查看是否有不明的程序。

2、將當前開放的端口抓圖或記錄下來,保存,方便以后對照查看是否開放了不明的端口。當然如果你能分辨每一個進程,和端口這一步可以省略。

改3389

將下列兩個注冊表鍵中的 PortNumber 均改成自定義的端口即可:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\Wds\Repwd\Tds\Tcp

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

本文題目:超市服務器的安全配置管理 超市服務管理方案
文章出自:http://m.kartarina.com/article38/dogiepp.html

成都網站建設公司_創新互聯,為您提供移動網站建設、外貿建站、電子商務服務器托管、網站設計建站公司

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

微信小程序開發
主站蜘蛛池模板: 无码粉嫩小泬无套在线观看| 亚洲AV无码专区在线播放中文 | 色窝窝无码一区二区三区色欲| 亚洲中文字幕久久精品无码A| 人妻AV中出无码内射| 毛片一区二区三区无码| 国产精品无码av在线播放| 国产成人无码a区在线视频| 人妻无码久久精品| 性饥渴少妇AV无码毛片| 亚洲天堂2017无码中文| 亚洲男人第一无码aⅴ网站| 人妻精品无码一区二区三区| 中文字幕无码AV波多野吉衣| 国产午夜无码片免费| 亚洲av无码一区二区三区天堂| 亚洲国产精品无码久久SM| 特级无码a级毛片特黄| 免费无码精品黄AV电影| 亚洲综合久久精品无码色欲| 亚洲成AV人片天堂网无码| 国产精品99无码一区二区| 无码人妻丰满熟妇片毛片| 日韩人妻精品无码一区二区三区| 最新无码A∨在线观看| 久久久精品人妻无码专区不卡| 熟妇人妻无码xxx视频| 亚洲综合久久精品无码色欲| 高清无码午夜福利在线观看| 精品人妻系列无码一区二区三区 | 无码人妻精品一区二区蜜桃| 久久亚洲AV成人出白浆无码国产 | 亚洲AV综合色区无码一区| 日本无码色情三级播放| 伊人久久大香线蕉无码麻豆 | 无码AⅤ精品一区二区三区| 国产精品爽爽va在线观看无码 | 精品亚洲AV无码一区二区三区| 无码人妻久久一区二区三区| 免费A级毛片无码A∨免费| 日韩精品无码中文字幕一区二区|