C
成都創(chuàng)新互聯(lián)公司主營玉樹網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營網(wǎng)站建設(shè)方案,成都app軟件開發(fā)公司,玉樹h5重慶小程序開發(fā)搭建,玉樹網(wǎng)站營銷推廣歡迎玉樹等地區(qū)企業(yè)咨詢
可用性在服務(wù)器和客戶端均可表現(xiàn)
可擴展性同理
安全性只有在制定環(huán)境下才可表現(xiàn)
而可管理性是服務(wù)器最重要的作用,一般客戶端不具備廣義上的管理意義
b/s架構(gòu)與c/s架構(gòu)區(qū)別為:網(wǎng)絡(luò)不同、安全性不同、便捷性不同。
一、網(wǎng)絡(luò)不同
1、b/s架構(gòu):b/s架構(gòu)主要用于外網(wǎng),可通過廣域網(wǎng)進行訪問。
2、c/s架構(gòu):c/s架構(gòu)主要用于內(nèi)網(wǎng),建立在專用的網(wǎng)絡(luò)上,小范圍里訪問。
二、安全性不同
1、b/s架構(gòu):b/s架構(gòu)的安全性較低,容易受到他人的網(wǎng)絡(luò)入侵。
2、c/s架構(gòu):c/s架構(gòu)的安全性較高,封閉式網(wǎng)絡(luò)不容易容易受到他人的網(wǎng)絡(luò)入侵。
三、便捷性不同
1、b/s架構(gòu):b/s架構(gòu)的便捷性較高,不需要安裝特定的客戶端,通過網(wǎng)址訪問。
2、c/s架構(gòu):c/s架構(gòu)的便捷性較低,需要安裝特定的客戶端訪問。
因為IIS(即Internet Information Server)的方便性和易用性,使它成為最受歡迎的Web服務(wù)器軟件之一。但是,IIS的安全性卻一直令人擔憂。如何利用IIS建立一個安全的Web服務(wù)器,是很多人關(guān)心的話題。要創(chuàng)建一個安全可靠的Web服務(wù)器,必須要實現(xiàn)Windows 2003和IIS的雙重安全,因為IIS的用戶同時也是Windows 2003的用戶,并且IIS目錄的權(quán)限依賴Windows的NTFS文件系統(tǒng)的權(quán)限控制,所以保護IIS安全的`第一步就是確保Windows 2000操作系統(tǒng)的安全,所以要對服務(wù)器進行安全加固,以免遭到黑客的攻擊,造成嚴重的后果。
我們通過以下幾個方面對您的系統(tǒng)進行安全加固:
1. 系統(tǒng)的安全加固:我們通過配置目錄權(quán)限,系統(tǒng)安全策略,協(xié)議棧加強,系統(tǒng)服務(wù)和訪問控制加固您的系統(tǒng),整體提高服務(wù)器的安全性。
2. IIS手工加固:手工加固iis可以有效的提高iweb站點的安全性,合理分配用戶權(quán)限,配置相應(yīng)的安全策略,有效的防止iis用戶溢出提權(quán)。
3. 系統(tǒng)應(yīng)用程序加固,提供應(yīng)用程序的安全性,例如sql的安全配置以及服務(wù)器應(yīng)用軟件的安全加固。
系統(tǒng)的安全加固:
1.目錄權(quán)限的配置:
1.1 除系統(tǒng)所在分區(qū)之外的所有分區(qū)都賦予Administrators和SYSTEM有完全控制權(quán),之后再對其下的子目錄作單獨的目錄權(quán)限,如果WEB站點目錄,你要為其目錄權(quán)限分配一個與之對應(yīng)的匿名訪問帳號并賦予它有修改權(quán)限,如果想使網(wǎng)站更加堅固,可以分配只讀權(quán)限并對特殊的目錄作可寫權(quán)限。
1.2 系統(tǒng)所在分區(qū)下的根目錄都要設(shè)置為不繼承父權(quán)限,之后為該分區(qū)只賦予Administrators和SYSTEM有完全控制權(quán)。
1.3 因為服務(wù)器只有管理員有本地登錄權(quán)限,所在要配置Documents and Settings這個目錄權(quán)限只保留Administrators和SYSTEM有完全控制權(quán),其下的子目錄同樣。另外還有一個隱藏目錄也需要同樣操作。因為如果你安裝有PCAnyWhere那么他的的配置信息都保存在其下,使用webshell或FSO可以輕松的調(diào)取這個配置文件。
1.4 配置Program files目錄,為Common Files目錄之外的所有目錄賦予Administrators和SYSTEM有完全控制權(quán)。
1.5 配置Windows目錄,其實這一塊主要是根據(jù)自身的情況如果使用默認的安全設(shè)置也是可行的,不過還是應(yīng)該進入SYSTEM32目錄下,將 cmd.exe、、net.exe、scrrun.dll、shell.dll這些殺手锏程序賦予匿名帳號拒絕訪問。
1.6審核MetBase.bin,C:WINNTsystem32inetsrv目錄只有administrator只允許Administrator用戶讀寫。
2.組策略配置:
在用戶權(quán)利指派下,從通過網(wǎng)絡(luò)訪問此計算機中刪除Power Users和Backup Operators;
啟用不允許匿名訪問SAM帳號和共享;
啟用不允許為網(wǎng)絡(luò)驗證存儲憑據(jù)或Passport;
從文件共享中刪除允許匿名登錄的DFS$和COMCFG;
啟用交互登錄:不顯示上次的用戶名;
啟用在下一次密碼變更時不存儲LANMAN哈希值;
禁止IIS匿名用戶在本地登錄;
3.本地安全策略設(shè)置:
開始菜單—管理工具—本地安全策略
A、本地策略——審核策略
審核策略更改 成功 失敗
審核登錄事件 成功 失敗
審核對象訪問失敗
審核過程跟蹤 無審核
審核目錄服務(wù)訪問失敗
審核特權(quán)使用失敗
審核系統(tǒng)事件 成功 失敗
審核賬戶登錄事件 成功 失敗
審核賬戶管理 成功 失敗
注:在設(shè)置審核登陸事件時選擇記失敗,這樣在事件查看器里的安全日志就會記錄登陸失敗的信息。
服務(wù)器是網(wǎng)絡(luò)環(huán)境中為客戶機提供各種服務(wù)的、特殊的計算機系統(tǒng),在網(wǎng)絡(luò)中具有非常重要的地位,服務(wù)器安全性顯得尤為重要。Web服務(wù)器安全漏洞
Web服務(wù)器上的漏洞可以從以下幾方面考慮:
a.在Web服務(wù)器上你不讓人訪問的秘密文件、目錄或重要數(shù)據(jù)。
b.從遠程用戶向服務(wù)器發(fā)送信息時。特別是信用卡之類東西時,中途遭不法分子非法攔截。
c.Web服務(wù)器本身存在一些漏洞,使得一些人能侵入到主機系統(tǒng),破壞一些重要的數(shù)據(jù),甚至造成系統(tǒng)癱瘓。
d.CGI安全方面的漏洞有:
(1)有意或無意在主機系統(tǒng)中遺漏Bugs給非法黑客創(chuàng)造條件。
(2)用CGI腳本編寫的程序當涉及到遠程用戶從瀏覽器中輸入表格(Form),并進行檢索(Search
index),或form-mail之類在主機上直接操作命令時,或許會給Web主機系統(tǒng)造成危險。提高系統(tǒng)安全性和穩(wěn)定性
a.限制在Web服務(wù)器開賬戶,定期刪除一些斷進程的用戶。
b.對在Web服務(wù)器上開的賬戶,在口令長度及定期更改方面作出要求,防止被盜用。
c.盡量使FTP、MAIL等服務(wù)器與之分開,去掉ftp,sendmail,tftp,NIS,NFS,finger,netstat等一些無關(guān)的應(yīng)用。
d.在Web服務(wù)器上去掉一些絕對不用的如SHELL之類的解釋器,即當在你的CGI的程序中沒用到PERL時。就盡量把PERL在系統(tǒng)解釋器中刪除掉。
e.定期查看服務(wù)器中的日志logs文件。分析一切可疑事件。