<small id="qqqqq"></small>
<tr id="qqqqq"></tr>
<tr id="qqqqq"></tr>
  • <tfoot id="qqqqq"></tfoot>
    <tfoot id="qqqqq"><noscript id="qqqqq"></noscript></tfoot>
    <small id="qqqqq"><blockquote id="qqqqq"></blockquote></small>
    <sup id="qqqqq"></sup><noscript id="qqqqq"><dd id="qqqqq"></dd></noscript>
    <tfoot id="qqqqq"><dd id="qqqqq"></dd></tfoot>
    <nav id="qqqqq"><code id="qqqqq"></code></nav>
    <sup id="qqqqq"><code id="qqqqq"></code></sup><noscript id="qqqqq"></noscript>
  • 日本不卡a不v免费高清,五月天无码视频在线,人妻有码字幕在线,久久久一本二本三本,色色综合久久鬼色,少妇人妻久久无码专区

     
    售房快車 售房客車 房屋租賃 牽線搭橋 供求信息 南陽人才網(wǎng) 文藝沙龍
     
    域名注冊 虛擬主機(jī) 云服務(wù)器 企業(yè)云郵箱 網(wǎng)站制作 網(wǎng)站推廣 無紙辦公 成功案例
       
    服務(wù)熱線:0377-63392646 13782137062
    虛擬主機(jī)  
    WIN2000下IIS安全配置-中國開網(wǎng)網(wǎng)絡(luò)學(xué)院
    · 網(wǎng) 絡(luò) 學(xué) 院
    ·友情鏈接 更多>>>
    標(biāo)題:WIN2000下IIS安全配置

     
    Win2000操作系統(tǒng)的一個(gè)主要特色就是將IIS融入其內(nèi)核之中,并提供一些用來配置和維護(hù)軟件的向?qū)Чぞ撸箻?gòu)建一個(gè)Internet網(wǎng)站輕松易得。但是,如果要?jiǎng)?chuàng)建一個(gè)安全可靠的Internet網(wǎng)站,實(shí)現(xiàn)“地面部分”-Win2000操作系統(tǒng)和“空中部分”-IIS的雙重安全,還需要更加全面和深入的工作。本文就對這些穩(wěn)固工作中的空中部分-IIS進(jìn)行討論,旨在幫助管理員一步步地實(shí)施網(wǎng)站安全構(gòu)建工作。

      一、TCP/IP方面要重點(diǎn)考慮的安全配置信息

      Win2000提供了三種方式對進(jìn)站連接進(jìn)行訪問控制,以下分別介紹。

      1、TCP/IP安全配置 Win2000中的TCP/IP安全配置與Windows NT 4.0中的執(zhí)行方式完全相同,配置方法非常基本也非常簡單,根本原則就是“全部允許或只允許”, “全部允許”表示放行來自所有端口的通訊數(shù)據(jù),“只允許”表示除了特別列出端口外的通訊數(shù)據(jù)都拒絕。TCP/IP篩選雖然簡單,但過濾總比沒有過濾好,建議管理員不要漏掉這個(gè)防線。

      2、對路由和遠(yuǎn)程訪問服務(wù)(Routing and Remote Access Service,RRAS)形式的進(jìn)站連接設(shè)置訪問控制列表 路由和遠(yuǎn)程訪問服務(wù)(RRAS)能夠配置出更加靈活復(fù)雜的信息包過濾器,盡管過濾方式是靜態(tài)的,但它的過濾細(xì)節(jié)卻很多,包括信息包方向、IP地址、各種協(xié)議類型。 3、IPSec Policy Filters(IP安全策略過濾器) IPSec Policy Filters由IPSec Policy Agent(IP安全策略代理)強(qiáng)制執(zhí)行,是Win2000操作系統(tǒng)的新生功能。它彌補(bǔ)了傳統(tǒng)TCP/IP設(shè)計(jì)上的“隨意信任”重大安全漏洞,可以實(shí)現(xiàn)更仔細(xì)更精確的TCP/IP安全。可以說,IPSec是一個(gè)基于通訊分析的策略,它將通訊內(nèi)容與設(shè)定好的規(guī)則進(jìn)行比較以判斷通訊是否與預(yù)期相吻合,然后據(jù)此允許或拒絕通訊的傳輸。這些規(guī)則叫做過濾器列表,管理員可以圍繞各種不同的安全認(rèn)證協(xié)議來設(shè)計(jì)它們,協(xié)議包括: 1 Internet密鑰交換協(xié)議(Internet Key Exchange Protocol,IKE): 一種使VPN節(jié)點(diǎn)之間達(dá)成安全通信的協(xié)議,其功能強(qiáng)大、設(shè)計(jì)靈活。 2 認(rèn)證IP數(shù)據(jù)包(Authentication Header,AH):也就是將數(shù)據(jù)包中的數(shù)據(jù)和一個(gè)變化的數(shù)字簽字結(jié)合起來,使得接收者能夠確認(rèn)數(shù)據(jù)發(fā)送者的身份以及確認(rèn)數(shù)據(jù)在傳輸過程中沒有被纂改過。 3 Encapsulation Security Payload (ESP):指使用硬件對數(shù)據(jù)包中的數(shù)據(jù)進(jìn)行加密,使象Sniffer類的網(wǎng)絡(luò)監(jiān)聽軟件無法得到任何有用信息。

      3.配置安全的IIS

      1、單獨(dú)設(shè)置IIS服務(wù)器

      如果可能,IIS應(yīng)該安裝在一個(gè)單獨(dú)的服務(wù)器上。就是說,這個(gè)服務(wù)器不是任何域中的成員,不必與域控制器建立Netlogon信道,從而降低通過服務(wù)器之間連接而建立起來的空用戶連接所帶來的安全風(fēng)險(xiǎn)。而且,由于系統(tǒng)之間不傳遞認(rèn)證通訊信息,也就降低了登錄口令被截獲的可能。

      2、禁止不需要的服務(wù) 另外,如果僅僅是單純的Web 服務(wù)器,那么最好禁止掉以下不需要的服務(wù): ALERTER CLIPBOOK SERVER COMPUTER BROWSER DHCP CLIENT MESSENGER NETLOGON NETWORK DDE NET DDE DSDM NETWORK MONITOR AGENT SIMPLE TCP/IP SERVICES SPOOLER NETBIOS INTERFACE TCP/IP NETBIOS HELPER NWLINK NETBIOS

      3、合理設(shè)置Web根文件夾 同前面論述的將操作系統(tǒng)與應(yīng)用程序單獨(dú)存放在不同的分區(qū)或磁盤驅(qū)動(dòng)器一樣,現(xiàn)在又要使用到隔離技術(shù)了。建議將Web根文件夾wwwroot定位在操作系統(tǒng)分區(qū)以外的地方甚至是另外的物理磁盤驅(qū)動(dòng)器上。而且,當(dāng)設(shè)置Web站點(diǎn)的虛擬目錄或重定向文件夾時(shí),也要保證這些目錄不會(huì)被重定向到操作系統(tǒng)的啟動(dòng)分區(qū),因?yàn)橛行┕裟軌蛭<霸L問文件夾所在分區(qū)上的其它文件夾。還有一種安全處理方式就是把Web根文件夾設(shè)置到另一個(gè)服務(wù)器上,使IIS服務(wù)器成為一個(gè)只緩沖請求、應(yīng)答請求的系統(tǒng)。而且,經(jīng)過這樣處理后,整個(gè)服務(wù)器基本上是一個(gè)通用型的,其上沒有存儲(chǔ)任何內(nèi)容,即使站點(diǎn)遭到攻擊而癱瘓,也可以從磁帶或其它備份中快速簡單地恢復(fù)服務(wù)器。

      4、為重要系統(tǒng)文件改頭換面 操作系統(tǒng)中有許多非常重要的文件,它們就象“雙刃劍”,既可以讓管理員方便地執(zhí)行維護(hù)工作,又可能被攻擊者利用進(jìn)行破壞活動(dòng)。為此,建議對這些文件進(jìn)行刪除、重命名或者為其設(shè)置NTFS權(quán)限,目的就是使攻擊者再也找不到熟悉的面孔。這些文件包括: XCOPY.EXE at.exe regedit.exe cacls.exe regedt32.exe edlin.exe rsh.exe finger.exe runas.exe ftp.exe net.exe tracert.exe netsh.exe tskill.exe poledit.exe cmd.exe regini.exe cscript.exe regsrv32.exe tftp.exe netstat.exe issync.exe runonce.exe telnet.exe debug.exe rexec.exe wscript.exe

      5、刪除危險(xiǎn)的IIS組件 默認(rèn)安裝后的有些IIS組件可能會(huì)造成安全威脅,應(yīng)該從系統(tǒng)中去掉,所謂“多一個(gè)組件,不如少一個(gè)組件”。以下是一些“黑名單”參考,請管理員酌情考慮:

      Internet服務(wù)管理器(HTML):這是基于Web 的IIS服務(wù)器管理頁面,一般情況下不應(yīng)通過Web進(jìn)行管理,建議卸載它。

      樣本頁面和腳本:這些樣本中有些是專門為顯示IIS的強(qiáng)大功能設(shè)計(jì)的,但同樣可被用來從Internet上執(zhí)行應(yīng)用程序和瀏覽服務(wù)器,這不是好事情,建議刪除。

      Win2000資源工具箱 或IIS資源工具箱:這些由專家編寫的軟件大概是現(xiàn)在最好的黑客工具了,其中有許多項(xiàng)目可以被攻擊者利用從服務(wù)器上提取信息、進(jìn)行破壞。

      SMTP和NNTP:如果不打算使用服務(wù)器轉(zhuǎn)發(fā)郵件和提供新聞組服務(wù),就刪除這些項(xiàng)目吧。否則,別因?yàn)樗鼈兊穆┒磶硇碌牟话踩?@ Internet打印:Internet打印是Win2000中的一個(gè)新特性,它提供了通過Internet將打印作業(yè)題交給打印機(jī)的方式。但是由于網(wǎng)絡(luò)上的打印機(jī)是通過一個(gè)Web頁面進(jìn)行訪問并管理的,所以也就使系統(tǒng)增加了許多受到利用的可能。

      6、改寫注冊表降低被攻擊風(fēng)險(xiǎn)

      DDoS攻擊現(xiàn)在很流行,例如SYN使用巨量畸形TCP信息包向服務(wù)器發(fā)出請求,最終導(dǎo)致服務(wù)器不能正常工作。改寫注冊表信息雖然不能完全制止這類攻擊,但是可以降低其風(fēng)險(xiǎn),所以,建議搜索并實(shí)施相關(guān)攻擊的注冊表改寫對策。降低SYN攻擊的注冊表改寫對策是:將HKLM\System\CurrentControlSet\Services\Tcpip\Parameters下的SynAttackProtect的值修改為2。

      7、簡化IIS5中的驗(yàn)證方法

      Win2000和IIS5緊密結(jié)合的一點(diǎn)就體現(xiàn)在它們共享了驗(yàn)證的功能和方法,這包括:匿名訪問、基本驗(yàn)證(密碼用明文送出)、Windows域服務(wù)器的簡要驗(yàn)證、集成Windows驗(yàn)證等等。對于大多數(shù)Web站點(diǎn)來說,有匿名訪問或基本認(rèn)證就足夠了,或者干脆只保留匿名訪問形式。在有些地方,最簡單的往往是最有效的!

      8、為IIS5中的文件分類設(shè)置權(quán)限

      除了在操作系統(tǒng)級別為IIS5的文件設(shè)置必要的權(quán)限外,還要在IIS管理器中為它們設(shè)置權(quán)限,以期做到雙保險(xiǎn)。一般而言,對一個(gè)文件夾永遠(yuǎn)也不應(yīng)同時(shí)設(shè)置寫和執(zhí)行權(quán)限,以防止攻擊者向站點(diǎn)上傳并執(zhí)行惡意代碼。還有目錄瀏覽功能也應(yīng)禁止,預(yù)防攻擊者把站點(diǎn)上的文件夾瀏覽個(gè)遍最后找到“不忠的壞分子”。一個(gè)好的設(shè)置策略是:為Web 站點(diǎn)上不同類型的文件都建立目錄,然后給它們分配適當(dāng)權(quán)限。例如:

      Scripts目錄:包含站點(diǎn)的所有腳本文件,如cgi、vbs、asp等等,為這個(gè)文件夾設(shè)置“純腳本”執(zhí)行許可權(quán)限。

      BIN目錄:包含站點(diǎn)上的二禁止執(zhí)行文件,應(yīng)該為這個(gè)文件夾設(shè)置“腳本和可執(zhí)行程序” 執(zhí)行許可權(quán)限。

      Static目錄:包括所有靜態(tài)文件,如HTM 或HTML,為這個(gè)文件夾設(shè)置“讀權(quán)限”

      9、全力保護(hù)IIS

      metabase IIS Metabase保存著包括口令在內(nèi)的幾乎IIS配置各個(gè)方面的內(nèi)容,而且這些信息都以明文形式存儲(chǔ),因此保護(hù)它至關(guān)重要。建議采取如下措施:

      把HTTP和FTP根文件夾從%systemroot%下移走

      慎重考慮重新命名Metabase和移動(dòng)Metabase位置

      安全設(shè)置確定Metabase位置的注冊表關(guān)鍵字

      審核所有試圖訪問并編輯Metabase的失敗日志

      刪除文件%systemroot%\system32\inetserv\Iissync.exe

      為Metabase文件設(shè)置以下權(quán)限:Administrators/完全控制,System/完全控制完成IIS配置后對Metabase 進(jìn)行備份,這時(shí)會(huì)創(chuàng)建文件夾%systemroot%\system32\inetserv\MetaBack,備份文件就存儲(chǔ)在其中。對于這個(gè)地方,要采取如下措施進(jìn)行保護(hù):

      審核對\MetaBack文件夾的所有失敗訪問嘗試

      為\MetaBack文件夾設(shè)置如下權(quán)限:Administrators/完全控制,System/完全控制最后,要保護(hù)能夠編輯Metabase的工具,步驟是:

      移走文件夾\Inetpub\Adminscripts,這里包含著IIS的所有管理腳本

      將"\program file"文件下的Metaedit.exe 和Metautil.dll移到%systemroot%\system32\Inetserv文件夾下,并調(diào)整相應(yīng)的開始菜單快捷方式。

      審核對\Adminscripts文件夾的所有失敗訪問嘗試

      對執(zhí)行.VBS文件的%systemroot%\system32\csript.exe設(shè)置權(quán)限為“Administrators/完全控制”。

      對\Adminscripts文件夾設(shè)置權(quán)限“Administrators/完全控制”。

      不要在服務(wù)器上面安裝FRONPAGE等系列的軟件。。。這樣也可能是黑客的入侵口!

      關(guān)掉自己不需要的服務(wù)和映射...[建議最好把不用的映射DEL掉] 還有就是注意建立審核例行程序和備份策略和數(shù)據(jù)保護(hù)對存儲(chǔ)在服務(wù)器上暴露于Internet的數(shù)據(jù)進(jìn)行保護(hù)也很重要。除了設(shè)置相應(yīng)權(quán)限外,建立一個(gè)正式的備份策略,定期進(jìn)行磁帶備份非常必要的。對于以上兩點(diǎn)都需要明確目標(biāo)。可以把備份分兩份。1備份在SERVER外“光盤。磁帶。或者局域網(wǎng)中的其他COMPUTER硬盤中。 2備份在SERVER其他盤中,把權(quán)限設(shè)置為adminstrators。

     

    點(diǎn)擊[4634]次  發(fā)布日期: 2007-3-26 21:32:37    發(fā)布人:中國開網(wǎng)
    :上一篇
      下一篇:

    返回首頁 |公司簡介 |開網(wǎng)招聘 |支付說明 |行業(yè)新聞 | 聯(lián)系方式 |客服中心| 相關(guān)咨詢|廣告服務(wù) |郵箱登錄

    豫公網(wǎng)安備 41130302000019號


    豫ICP備2024042951號

    南陽市開網(wǎng)網(wǎng)絡(luò)技術(shù)有限公司◎0377-63392646

    業(yè)務(wù)專線: 0377-63392646 1378217062

    總部地址: 河南省南陽市車站路146號新城百樂大廈13樓12室

    業(yè)務(wù)①Q(mào)Q:401853676 客服①Q(mào)Q:776288762 

    Email:xuejinfu@kyxxw.com  Copyright © 2023 中國開網(wǎng)◇版權(quán)所有

    中國開網(wǎng)旗下網(wǎng)站:
    信息版:digis.net.cn 
    網(wǎng)絡(luò)版:www.cnkw.cn
    成賣網(wǎng):www.cmai.cn
    PC手機(jī)微信APP小程序五合一網(wǎng)站
     
     
    日本不卡a不v免费高清
    <small id="qqqqq"></small>
    <tr id="qqqqq"></tr>
    <tr id="qqqqq"></tr>
  • <tfoot id="qqqqq"></tfoot>
    <tfoot id="qqqqq"><noscript id="qqqqq"></noscript></tfoot>
    <small id="qqqqq"><blockquote id="qqqqq"></blockquote></small>
    <sup id="qqqqq"></sup><noscript id="qqqqq"><dd id="qqqqq"></dd></noscript>
    <tfoot id="qqqqq"><dd id="qqqqq"></dd></tfoot>
    <nav id="qqqqq"><code id="qqqqq"></code></nav>
    <sup id="qqqqq"><code id="qqqqq"></code></sup><noscript id="qqqqq"></noscript>