2-1服务器的维护

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

服务器系统的安全维护对网络服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如拒绝服务攻击,网络病毒等等,这些行为旨在消耗服务器资源,影响服务器的正常运作,甚至服务器所在网络的瘫痪;另外一个就是恶意的入侵行为,这种行为更是会导致服务器敏感信息泄露。本讲对Windwosr操作系统的服务器安全维护进行分析与讲解。§1WindowsServer2003IIS服务器为了向组织Intranet中的Web服务器和应用程序提供全面的安全保护,应该保护每个MicrosoftInternet信息服务(IIS)服务器以及在这些服务器运行的每个Web站点和应用程序不受侵害。为此,需要做三个方面的工作:–安全地安装WindowsServer2003/2000–保护Web服务的安全–保护Web站点的安全1.一个IIS远程攻击示例多媒体演示。默认状态下,IIS容易受到很多不同类型的攻击,在使用之前必须加固。(1)仅启用必要的Web服务扩展IIS服务器提供的功能来产生或扩展的任何动态内容,都是通过使用Web服务扩展来实现的。这些扩展包括ASP.NET、SSI、WebDAV和FrontPageServerExtensions。仅启用在IIS服务器环境下运行的站点和应用软件所必需的Web服务扩展,通过最大限度精简服务器的功能,可以减少每个IIS服务器的受攻击面,从而增强了安全性。建议不要安装IndexServer、FrontPageServerExtensions、示例站点等功能。2、保护Web服务的安全(2)仅安装必要的IIS组件除“万维网发布服务”之外,IIS6.0还包括其它的组件和服务,例如FTP和SMTP服务。可以通过双击“控制面板”上的“添加/删除程序”来启动Windows组件向导应用程序服务器,以安装和启用IIS组件和服务。安装IIS之后,必须启用Web站点和应用程序所需的所有必要的IIS组件和服务。应该仅启用Web站点和应用程序所需的必要IIS组件和服务。启用不必要的组件和服务会增加IIS服务器的受攻击面。(3)使用安全工具Microsoft免费提供了一个“IISLockdownWizard”工具来确保IISWeb服务器的安全。此工具可用来配置一个IIS4.0或IIS5.0Web服务器以实现安全运行。(4)确保IIS全局的设置安全大部分IIS配置设置存储在元库(metabase)中,但是一些全局设置仍在注册表里。确保注册表内一些键值设置正确。(5)确保默认Web站点和管理Web站点的安全第一次安装IIS时会创建两个站点:默认Web站点和管理Web站点,它们有不少安全隐患,应该禁用。例如,默认Web站点包括一些默认的虚拟目录。其中不少都映射到系统盘。因此,要删除默认Web站点的虚拟目录。(6)使FrontPageServerExtension(FPSE)无效FPSE提供了方便的远程Web授权特性,但是它却导致了Web服务器遭受攻击面的扩大。可能造成网站服务器遭受DOS(拒绝服务)攻击,对于FrontPageServerExtensions2002服务器来说,还可能使得黑客能够在用户机器上运行自己的代码,掌控整个服务器。要完全删除FPSE。3.保护Web站点的安全一旦确保了IIS服务的安全,就需要保护Web站点的安全。(1)Web站点为只读(2)设置、.HTR、.STM、.IDA、.HTW应用程序映射,.shtml、.shtm等若无用也应去掉。(3)帐户策略①清理帐户。②保护众所周知帐户的安全。③除了Administrator外,有必要再增加一个属于管理员组的帐号。④创建一个帐号陷阱。⑤定期修改口令。⑥对于IIS服务器,建议不要使用帐户锁定策略。⑦在“本地策略”的“安全选项”里,把“LanManager身份验证级别”改为“仅发送NTLM响应”,。4.在专用磁盘卷中放置内容IIS会将默认Web站点的文件存储到systemroot\inetpub\。应该将构成Web站点和应用程序的所有文件和文件夹放置到IIS服务器的专用磁盘卷中。不包含操作系统的磁盘卷,有助于防止目录遍历攻击。5.设置NTFS权限NTFS下所有文件默认情况下对所有人(eneryone)为完全控制权限,如果限制一般用户只有只读权限的话,有可能会导致一些脚本运行不正常,这时需要对这些文件所在的文件夹权限进行更改。文件类型建议的NTFS权限CGI文件(.exe、.dll、.cmd、.pl)Everyone(执行)、Administrators(完全控制)、System(完全控制)脚本文件(.asp)Everyone(执行)、Administrators(完全控制)、System(完全控制)包含文件(.inc、.shtm、.shtml)Everyone(执行)、Administrators(完全控制)、System(完全控制)静态内容(.txt、.gif、.jpg、.htm、.html)Everyone(只读)、Administrators(完全控制)、System(完全控制)6.设置IISWeb站点权限IIS将检查Web站点权限,以确定在Web站点中可能发生的操作类型,例如允许脚本源访问或允许文件夹浏览。Web站点权限影响试图访问IIS服务器站点的每个人。Web站点权限授予的权限读用户可查看目录或文件的内容和属性。在默认情况下,该权限为选中状态。写用户可更改目录或文件的内容和属性。脚本源访问用户可以访问源文件。如果启用“读”权限,则可以读取源文件;如果启用“写”权限,则可以更改脚本源代码。脚本源访问包括脚本的源代码。如果既不启用“读”权限,也不启用“写”权限,则此选项将不可用。要点:启用“脚本源访问”时,用户可以查看敏感信息,例如用户名和密码。他们还可以更改IIS服务器上运行的源代码,从而严重影响服务器的安全性和性能。目录浏览用户可以查看文件列表和集合。日志访问每次访问Web站点都会创建日志条目。索引此资源允许使用索引服务索引资源。这样便可以对资源执行搜索。执行以下选项确定用户运行脚本的级别:“无”—不允许在服务器上运行脚本和可执行文件。“仅限于脚本”—仅允许在服务器上运行脚本。“脚本和可执行文件”—允许在服务器上运行脚本和可执行文件。7.配置IIS日志IIS可以记录Windows操作系统提供的事件日志或性能监视功能所记录信息范围之外的信息。IIS日志可记录诸如谁访问过站点、访客浏览过哪些内容、以及最后一次访问的时间等信息。8.打开审核策略打开安全审核是Win2000最基本的入侵检测方法。当有人尝试对你的系统进行某些(如尝试用户名密码、改变帐户策略、未经许可的文件访问等等)入侵的时候,都会被安全审核记录下来。策略设置审核帐户管理成功,失败审核对象访问成功审核特权使用成功,失败审核系统登录事件成功,失败审核登录事件成功,失败审核策略更改成功,失败审核系统事件成功,失败§2FTP服务器设置这里介绍如何安装和安全配置文件传输协议(FTP)服务器。1.安装FTP服务在WindowsServer2003中,安装IIS时不会默认安装FTP服务。如果已在计算机上安装了IIS,你必须使用“控制面板”中的“添加或删除程序”工具安装FTP服务。2.配置匿名FTP服务“主目录”选项卡中,主要注意2点:①选中“读取”。这将禁止FTP目录写入。②选中“日志访问”复选框,然后清除“写入”复选框。这将设置“日志访问”为“只读“。3.FTP服务安全配置①限制客户端连接数在“FTP站点连接”下,可设置限制客户端连接数的2个重要指标:单击“连接限制为”,然后键入允许同时连接到服务器的最大数量。达到限制值时,IIS将向客户端返回一条错误信息,说明服务器忙。在“连接超时(秒)”框中,键入一个时间长度,指定服务器在用户处于非活动状态多长时间后与该用户断开连接。②配置匿名用户或域用户访问权限可以使用预定义的用户名和密码来相应地配置FTP站点以进行匿名访问;也可以将站点配置为要求一个与有效Windows用户帐户相对应的用户名和密码。注意:在将站点配置为要求用户名和密码时,用户帐户名、密码和传输数据在网络上是以明文形式传送的,没有采用任何加密措施。因此,信息有可能被截取。③将访问权限限制到特定计算机可将访问权限限制到特定的计算机或计算机组。可做2种类型的限制:“授权访问”“拒绝访问”Windows2K的FTP服务器配置可参见多媒体演示。§3SQLServer安全防护组织中最有价值的信息,例如用户数据、信用卡、密码等一般都安全地保存在数据库系统中,因而数据库的安全问题更为值得关注。在介绍SQLServer安全防护工作之前,我们先看一个攻击实例。1.SA空密码漏洞攻击示例2.SQLServer的安全设置和维护SQLServer的安全与维护,主要从安装、设置和维护三个方面进行。①确保安装安全安全的密码策略:设置强“SA”帐号密码安全的帐号策略:不要在数据库应用中使用SA帐号。服务帐号:安装时会提示你提供一个帐号,SQLServer和SQL代理服务器将在该帐号下运行。在安装之前要创建一个低权限的帐号,它可以是本地用户,应有一个强密码,并且在机器上是唯一的。清除:SQLServer在安装过程中倾向于将证书留下来。因此,在安装SQLServer服务器及服务包时,要检查并清除所有的临时目录。②设置安全的SQLServer服务器Netlib选项:只激活你要在服务器上使用的网络库(netlib)。修改默认1433端口。屏蔽对1433端口的探测。激活审查事件日志控制权限禁用AdHoc查询:建议所有SQLServer服务器禁用AdHoc查询。设置操作系统访问控制列表ACL:确保\MicrosoftSQLServer\及子目录中所有文件、数据文件(.mdf、.ldf)只对管理员、系统和SQLServer或代理服务帐号可存取。清除危险的扩展存储过程:扩展存储过程如同DLL一样被SQLServer加载和执行,以提供附加功能。但是这有可能带来安全问题,应删除任何可能被滥用的扩展存储过程。在任务相关存储过程上设置严格权限:建议对public角色删除execute权限,这样低级别的用户不能发布任务。③监控和维护更新服务器版本和漏洞补丁。执行变化控制:安装和设置安全的服务器可能因修改某一个设置,例如认证模式,而导致整个安全防护的失败。因此,应事先记录下所有配置设置情况,定期查询是否有变化。预警:创建预警的信息管理和隔离事件,可检测攻击早期的征兆,例如以系统管理远身份登录失败事件。

1 / 26
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功