国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

Win2K Internet服務器安全構建指南
2005-12-20   

Win2K操作系統的一個主要特色就是將IIS融入其內核之中,并提供一些用來配置和維護軟件的向導工具,使構建一個Internet網站輕松易得。但是,如果要創建一個安全可靠的Internet網站,實現“地面部分”-Win2K操作系統和“空中部分”-IIS的雙重安全,還需要更加全面和深入的工作。本文就對這些穩固工作中的空中部分-IIS進行討論,旨在幫助管理員一步步地實施網站安全構建工作。
一、TCP/IP方面要重點考慮的安全配置信息
Win2K提供了三種方式對進站連接進行訪問控制,以下分別介紹。
1、TCP/IP安全配置
Win2K中的TCP/IP安全配置與Windows NT 4.0中的執行方式完全相同,配置方法非常基本也非常簡單,根本原則就是“全部允許或只允許”:
 
“全部允許”表示放行來自所有端口的通訊數據,“只允許”表示除了特別列出端口外的通訊數據都拒絕。TCP/IP篩選雖然簡單,但過濾總比沒有過濾好,建議管理員不要漏掉這個防線。
2、對路由和遠程訪問服務(Routing and Remote Access Service,RRAS)形式的進站連接設置訪問控制列表
路由和遠程訪問服務(RRAS)能夠配置出更加靈活復雜的信息包過濾器,盡管過濾方式是靜態的,但它的過濾細節卻很多,包括信息包方向、IP地址、各種協議類型。
 
3、IPSec Policy Filters(IP安全策略過濾器)
IPSec Policy Filters由IPSec Policy Agent(IP安全策略代理)強制執行,是Win2K操作系統的新生功能。它彌補了傳統TCP/IP設計上的“隨意信任”重大安全漏洞,可以實現更仔細更精確的TCP/IP安全。可以說,IPSec是一個基于通訊分析的策略,它將通訊內容與設定好的規則進行比較以判斷通訊是否與預期相吻合,然后據此允許或拒絕通訊的傳輸。這些規則叫做過濾器列表,管理員可以圍繞各種不同的安全認證協議來設計它們,協議包括:
● Internet密鑰交換協議(Internet Key Exchange Protocol,IKE): 一種使VPN節點之間達成安全通信的協議,其功能強大、設計靈活。
● 認證IP數據包(Authentication Header,AH):也就是將數據包中的數據和一個變化的數字簽字結合起來,使得接收者能夠確認數據發送者的身份以及確認數據在傳輸過程中沒有被纂改過。
● Encapsulation Security Payload (ESP):指使用硬件對數據包中的數據進行加密,使象Sniffer類的網絡監聽軟件無法得到任何有用信息。
二、配置安全的IIS5
1、單獨設置IIS服務器
如果可能,IIS應該安裝在一個單獨的服務器上。就是說,這個服務器不是任何域中的成員,不必與域控制器建立Netlogon信道,從而降低通過服務器之間連接而建立起來的空用戶連接所帶來的安全風險。而且,由于系統之間不傳遞認證通訊信息,也就降低了登錄口令被截獲的可能。
2、禁止不需要的服務
另外,如果僅僅是單純的Web 服務器,那么最好禁止掉以下不需要的服務:
 
3、合理設置Web根文件夾
同前面論述的將操作系統與應用程序單獨存放在不同的分區或磁盤驅動器一樣,現在又要使用到隔離技術了。建議將Web根文件夾wwwroot定位在操作系統分區以外的地方甚至是另外的物理磁盤驅動器上。而且,當設置Web站點的虛擬目錄或重定向文件夾時,也要保證這些目錄不會被重定向到操作系統的啟動分區,因為有些攻擊能夠危及訪問文件夾所在分區上的其它文件夾。
還有一種安全處理方式就是把Web根文件夾設置到另一個服務器上,使IIS服務器成為一個只緩沖請求、應答請求的系統。而且,經過這樣處理后,整個服務器基本上是一個通用型的,其上沒有存儲任何內容,即使站點遭到攻擊而癱瘓,也可以從磁帶或其它備份中快速簡單地恢復服務器。
4、為重要系統文件改頭換面
操作系統中有許多非常重要的文件,它們就象“雙刃劍”,既可以讓管理員方便地執行維護工作,又可能被攻擊者利用進行破壞活動。為此,建議對這些文件進行刪除、重命名或者為其設置NTFS權限,目的就是使攻擊者再也找不到熟悉的面孔。這些文件包括:
 
5、刪除危險的IIS組件
默認安裝后的有些IIS組件可能會造成安全威脅,應該從系統中去掉,所謂“多一個組件,不如少一個組件”。以下是一些“黑名單”參考,請管理員酌情考慮:
● Internet服務管理器(HTML):這是基于Web 的IIS服務器管理頁面,一般情況下不應通過Web進行管理,建議卸載它。
● 樣本頁面和腳本:這些樣本中有些是專門為顯示IIS的強大功能設計的,但同樣可被用來從Internet上執行應用程序和瀏覽服務器,這不是好事情,建議刪除.
● Win2K資源工具箱 或IIS資源工具箱:這些由專家編寫的軟件大概是現在最好的黑客工具了,其中有許多項目可以被攻擊者利用從服務器上提取信息、進行破壞.
● SMTP和NNTP:如果不打算使用服務器轉發郵件和提供新聞組服務,就刪除這些項目吧。否則,別因為它們的漏洞帶來新的不安全。
● Internet打印:Internet打印是Win2K中的一個新特性,它提供了通過Internet將打印作業題交給打印機的方式。但是由于網絡上的打印機是通過一個Web頁面進行訪問并管理的,所以也就使系統增加了許多受到利用的可能。
6、改寫注冊表降低被攻擊風險
DDoS攻擊現在很流行,例如SYN使用巨量畸形TCP信息包向服務器發出請求,最終導致服務器不能正常工作。改寫注冊表信息雖然不能完全制止這類攻擊,但是可以降低其風險,所以,建議搜索并實施相關攻擊的注冊表改寫對策。降低SYN攻擊的注冊表改寫對策是:將HKLM\System\CurrentControlSet\Services\Tcpip\Parameters下的SynAttackProtect的值修改為2。
7、簡化IIS5中的驗證方法
Win2K和IIS5緊密結合的一點就體現在它們共享了驗證的功能和方法,這包括:匿名訪問、基本驗證(密碼用明文送出)、Windows域服務器的簡要驗證、集成Windows驗證等等。

對于大多數Web站點來說,有匿名訪問或基本認證就足夠了,或者干脆只保留匿名訪問形式。在有些地方,最簡單的往往是最有效的!
8、為IIS5中的文件分類設置權限
除了在操作系統級別為IIS5的文件設置必要的權限外,還要在IIS管理器中為它們設置權限,以期做到雙保險。一般而言,對一個文件夾永遠也不應同時設置寫和執行權限,以防止攻擊者向站點上傳并執行惡意代碼。還有目錄瀏覽功能也應禁止,預防攻擊者把站點上的文件夾瀏覽個遍最后找到“不忠的壞分子”。一個好的設置策略是:為Web 站點上不同類型的文件都建立目錄,然后給它們分配適當權限。例如:
● Scripts目錄:包含站點的所有腳本文件,如cgi、vbs、asp等等,為這個文件夾設置“純腳本”執行許可權限。
● BIN目錄:包含站點上的二禁止執行文件,應該為這個文件夾設置“腳本和可執行程序” 執行許可權限。
● Static目錄:包括所有靜態文件,如HTM 或HTML,為這個文件夾設置“讀權限”
9、全力保護IIS metabase
IIS Metabase保存著包括口令在內的幾乎IIS配置各個方面的內容,而且這些信息都以明文形式存儲,因此保護它至關重要。建議采取如下措施:
● 把HTTP和FTP根文件夾從%systemroot%下移走
● 慎重考慮重新命名Metabase和移動Metabase位置
● 安全設置確定Metabase位置的注冊表關鍵字
● 審核所有試圖訪問并編輯Metabase的失敗日志
● 刪除文件%systemroot%\system32\inetserv\Iissync.exe
● 為Metabase文件設置以下權限:Administrators/完全控制,System/完全控制
完成IIS配置后對Metabase 進行備份,這時會創建文件夾%systemroot%\system32\inetserv\MetaBack,備份文件就存儲在其中。對于這個地方,要采取如下措施進行保護:
● 審核對\MetaBack文件夾的所有失敗訪問嘗試
● 為\MetaBack文件夾設置如下權限:Administrators/完全控制,System/完全控制
最后,要保護能夠編輯Metabase的工具,步驟是:
● 移走文件夾\Inetpub\Adminscripts,這里包含著IIS的所有管理腳本
● 將"\program file"文件下的Metaedit.exe 和Metautil.dll移到%systemroot%\system32\Inetserv文件夾下,并調整相應的開始菜單快捷方式。
● 審核對\Adminscripts文件夾的所有失敗訪問嘗試
● 對執行.VBS文件的%systemroot%\system32\csript.exe設置權限為“Administrators/完全控制”。
● 對\Adminscripts文件夾設置權限“Administrators/完全控制”。
三、建立審核例行程序和備份策略
完成了以上這些任務后,可以說服務器就是一個“準Internet 服務器”了。之所以說“準”,是因為還需要以下兩個重要的補充方案:
1、建立審核例行程序
在站點對外開放前,我們必須為這個服務器配置一個審核程序,以及時全面地確定服務器是否正受到攻擊或威脅。日志文件就象一個站點的耳朵,千萬不要讓它成為擺設,每天都要安排一定的時間來查看日志、檢查是否有異常活動發生。而且,可以使用一些商業工具方便地、及時地或定時地收集和整理相關日志信息,以期更有效地檢查它們。
以下是必須重點關注的事件:
● 失敗的登錄
● 失敗的文件和對象訪問
● 失敗的用戶權力使用
● 失敗的安全策略修改
● 失敗的用戶和組策略修改
以下是需要關注的事件:
● 所有對腳本和Bin文件夾的訪問
● 所有包含Web發布文件的文件夾
2、數據保護
對存儲在服務器上暴露于Internet的數據進行保護也很重要。除了設置相應權限外,建立一個正式的備份策略,定期進行磁帶備份非常必要的。備份策略應該確定以下內容:
● 誰負責進行數據和服務器配置的備份?
● 多長時間進行一次備份?
● 備份存儲介質的默認放置位置是哪里?
● 誰有權恢復系統數據?
● 是否在站點外有備份數據的副本?
● 誰負責維護站點外的備份數據副本?
明確了這些,進一步需要確定備份位置及備份方法:
● 大多數情況下,本地備份比網絡備份要好,因為執行備份時不需要建立網絡連接。
● 完成系統安裝后,第一件事就是對服務器進行完整備份。
● 確定備份的頻率和類型。是每天都做備份嗎?每天的備份是完整備份、增量備份還是差異備份?
四、結語
以上詳細論述了使用Win2K和IIS5構建安全Internet網站的IIS安全配置指南部分,如果是嚴格按照這些步驟審視了IIS,就可以說基本上做到了從"空中部分"全力堵截入侵者的攻擊。再結合"Win2K Internet服務器安全構建指南(Win2K篇)",我們現在可以說一聲:"無論敵人來自地面或者空中,你都將處于我們的監視之中"!
但是,我仍要提醒您:想要使一個存在于公共基礎上的系統完全免受攻擊是不可能的,所能做到的就是盡可能使系統堅固,而迫使攻擊者去搜尋其他比較容易攻擊的系統。呵呵,避重就輕、棄難從易嗎!

熱詞搜索:

上一篇:配置安全的SCO UNIX網絡系統
下一篇:Unix的Web服務器安全指南

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
欧洲视频一区二区| 亚洲人成在线播放网站岛国| 91麻豆6部合集magnet| 国产成人免费在线观看不卡| 久久99精品国产麻豆婷婷洗澡| 亚洲一区二区在线免费看| 尤物视频一区二区| 亚洲一区二区三区四区在线观看| 亚洲欧美一区二区三区久本道91| 亚洲精品日韩一| 亚洲已满18点击进入久久| 午夜精品久久久久久久久| 日韩激情中文字幕| 美日韩一区二区| 国产剧情一区在线| av中文一区二区三区| 色婷婷亚洲一区二区三区| 一本大道av一区二区在线播放| gogogo免费视频观看亚洲一| 色偷偷久久一区二区三区| 欧美区视频在线观看| 91麻豆精品国产91久久久更新时间| 欧美日韩午夜影院| 亚洲成av人片在线观看无码| 日韩精品久久理论片| 精品无人区卡一卡二卡三乱码免费卡| 国产精品一级在线| 91成人国产精品| 精品久久久久久久久久久久久久久 | 色香色香欲天天天影视综合网| 亚洲国产aⅴ成人精品无吗| 亚洲一区二区四区蜜桃| 久久综合色综合88| 不卡一区二区三区四区| 亚洲午夜在线电影| 555www色欧美视频| 欧美三级电影精品| 国产亚洲综合在线| 久久先锋影音av鲁色资源网| 中文字幕一区二区三区不卡在线| 亚洲图片欧美色图| 成年人网站91| 日韩欧美精品三级| 一区二区久久久久久| 国产精品综合在线视频| 欧美揉bbbbb揉bbbbb| 欧美国产97人人爽人人喊| 日韩黄色免费电影| 色94色欧美sute亚洲线路一ni| 精品国产一区二区亚洲人成毛片| 中文字幕一区免费在线观看| 久久se这里有精品| 欧美日韩一区中文字幕| 成人欧美一区二区三区视频网页 | 蜜臀av性久久久久蜜臀aⅴ流畅| 国产电影一区二区三区| 欧美一区2区视频在线观看| 亚洲精品国产第一综合99久久| 麻豆国产精品777777在线| 欧美日韩午夜影院| 亚洲老司机在线| 成人免费高清在线观看| 欧美精品一区二区三区很污很色的| 亚洲成av人片在www色猫咪| 一本一道久久a久久精品| 欧美国产一区视频在线观看| 国内精品第一页| 精品久久久久一区二区国产| 青青青伊人色综合久久| 欧美性欧美巨大黑白大战| 亚洲四区在线观看| 91在线视频免费观看| 国产精品丝袜一区| 成人午夜激情视频| 中文字幕制服丝袜一区二区三区 | 国产精品网友自拍| 国产精品一级在线| 国产女人水真多18毛片18精品视频 | 在线观看亚洲一区| 亚洲免费资源在线播放| 97se亚洲国产综合自在线观| 亚洲欧美综合色| 91精品福利在线| 亚洲一区二区三区四区在线观看 | 日韩高清不卡一区二区三区| 欧美少妇bbb| 舔着乳尖日韩一区| 日韩欧美专区在线| 久久99蜜桃精品| 国产欧美日韩麻豆91| proumb性欧美在线观看| 尤物在线观看一区| 在线综合视频播放| 精品一区二区影视| 中文字幕一区二区日韩精品绯色| 99精品视频一区二区三区| 一区二区三区波多野结衣在线观看 | 日韩亚洲欧美成人一区| 久久精品国产亚洲高清剧情介绍| 久久久精品免费网站| 成人短视频下载| 亚洲国产成人porn| 久久久久久电影| 91香蕉视频污| 久久精品国产精品亚洲精品| 国产精品视频麻豆| 欧美精品在线观看一区二区| 精品一区二区三区久久| 17c精品麻豆一区二区免费| 欧美日韩免费一区二区三区视频| 另类综合日韩欧美亚洲| 国产精品久久久久久亚洲伦| 欧美日韩一区小说| 成人做爰69片免费看网站| 亚洲电影一区二区三区| 久久久久久夜精品精品免费| 在线观看区一区二| 国产91精品免费| 午夜精品在线看| 中文字幕精品综合| 日韩一区二区麻豆国产| 91免费视频网| 国产成人av一区二区三区在线观看| 亚洲欧美一区二区久久| 久久久天堂av| 欧美一区二区三区四区五区| 色偷偷成人一区二区三区91| 国产精品一区在线观看乱码| 婷婷开心激情综合| 亚洲欧美中日韩| 26uuu国产电影一区二区| 欧洲av在线精品| 成人教育av在线| 国产又粗又猛又爽又黄91精品| 亚洲一区二区免费视频| 色老头久久综合| 成人精品一区二区三区四区| 另类成人小视频在线| 亚洲一级在线观看| 亚洲欧洲精品天堂一级| 中文字幕av一区二区三区免费看| 欧美大胆一级视频| 欧美妇女性影城| 在线观看www91| 色先锋aa成人| 欧美在线free| 国产欧美日韩一区二区三区在线观看| 欧美群妇大交群中文字幕| 色综合久久综合网97色综合| 国产成人夜色高潮福利影视| 日本欧美加勒比视频| 国产自产v一区二区三区c| 99麻豆久久久国产精品免费| 欧美理论在线播放| 一区二区国产视频| 成人免费精品视频| 亚洲精品在线电影| 亚洲国产综合在线| 色婷婷亚洲综合| 国产精品久久99| 国产a精品视频| 日韩一二三四区| 精品亚洲国产成人av制服丝袜 | 5566中文字幕一区二区电影| 一区二区国产盗摄色噜噜| 成人国产一区二区三区精品| 国产午夜精品在线观看| 精品一区二区三区久久| 国产人久久人人人人爽| 北条麻妃国产九九精品视频| 亚洲一二三专区| 国产日韩精品一区二区三区在线| 欧美日韩一区二区三区视频| 欧美日韩国产首页| 日韩欧美综合一区| 国产精品人成在线观看免费| 亚洲精品国产成人久久av盗摄| 图片区小说区区亚洲影院| 久国产精品韩国三级视频| 成人网在线免费视频| 在线观看免费一区| 欧美r级电影在线观看| 中文一区二区在线观看 | 欧美性大战xxxxx久久久| 538prom精品视频线放| 久久亚洲精精品中文字幕早川悠里 | 日本一区二区在线不卡| 亚洲免费观看视频| 麻豆精品一区二区三区| 波多野结衣亚洲| 91精品国产91久久久久久最新毛片| 久久麻豆一区二区| 亚洲精品视频免费看| 久久99这里只有精品| 99久久国产综合精品女不卡| 91精品国产综合久久小美女| |精品福利一区二区三区| 蜜桃av一区二区在线观看| 99视频一区二区三区| 精品欧美一区二区三区精品久久 |