安全性一直是網(wǎng)站維護的重點,網(wǎng)站常見的安全問題有網(wǎng)站服務(wù)器系統(tǒng)存在漏洞、DDoS攻擊、網(wǎng)頁篡改、網(wǎng)站數(shù)據(jù)泄露等。面對網(wǎng)絡(luò)威脅的不確定性,企業(yè)該如何保障網(wǎng)站安全?
成都創(chuàng)新互聯(lián)是一家集網(wǎng)站建設(shè),樺南企業(yè)網(wǎng)站建設(shè),樺南品牌網(wǎng)站建設(shè),網(wǎng)站定制,樺南網(wǎng)站建設(shè)報價,網(wǎng)絡(luò)營銷,網(wǎng)絡(luò)優(yōu)化,樺南網(wǎng)站推廣為一體的創(chuàng)新建站企業(yè),幫助傳統(tǒng)企業(yè)提升企業(yè)形象加強企業(yè)競爭力??沙浞譂M足這一群體相比中小企業(yè)更為豐富、高端、多元的互聯(lián)網(wǎng)需求。同時我們時刻保持專業(yè)、時尚、前沿,時刻以成就客戶成長自我,堅持不斷學(xué)習(xí)、思考、沉淀、凈化自己,讓我們?yōu)楦嗟钠髽I(yè)打造出實用型網(wǎng)站。
1、確保網(wǎng)站服務(wù)器安全
盡可能選擇安全性較高、穩(wěn)定性較強的服務(wù)器,同時,服務(wù)器各種安全補丁一定要及時更新,定期進行安全檢查,對服務(wù)器和網(wǎng)站開展全面的安全檢測,以防存在安全隱患,針對安全漏洞一定要及時修復(fù)。
2、確保網(wǎng)站程序安全
程序是網(wǎng)絡(luò)入侵的其一有效途徑。
網(wǎng)站在開發(fā)過程中要選擇安全的語言;
保障網(wǎng)站后臺安全。分配好后臺管理權(quán)限,在網(wǎng)站后期的運營過程中,避免后臺人為誤操作,必要時可采購堡壘機加強安全防護;
注意網(wǎng)站程序各方面的安全性測試。包括防止SQL注入、密碼加密、數(shù)據(jù)備份、使用驗證碼等方面加強安全保護措施。
3、及時更新軟件
應(yīng)時刻關(guān)注內(nèi)容管理系統(tǒng)、主題以及插件推出的更新,預(yù)防網(wǎng)絡(luò)攻擊者任何見縫插針的機會,必要時可以設(shè)置自動更新。
4、及時備份網(wǎng)站數(shù)據(jù)
網(wǎng)站存儲的數(shù)據(jù)是重點保護對象。定期的數(shù)據(jù)庫備份對于網(wǎng)站發(fā)生異常后的數(shù)據(jù)恢復(fù)非常有必要。備份頻率可依據(jù)企業(yè)自身需求選擇,比如對于電子商務(wù)類型的網(wǎng)站,由于用戶數(shù)據(jù)每天在更新,數(shù)據(jù)庫要做到日備份,最大程度地保證用戶數(shù)據(jù)不被丟失。
5、不使用弱口令
網(wǎng)絡(luò)攻擊者往往從弱口令尋找突破點,在弱口令上導(dǎo)致數(shù)據(jù)泄露是最為不該的。不論是企業(yè)網(wǎng)站還是其他的IT資產(chǎn),都需要強密碼進行基本的保護,設(shè)置最少8到10個字符的強密碼是最好的,或者設(shè)置雙重驗證來提高網(wǎng)站的安全性,在密碼中配合使用大寫字母,小寫字母,數(shù)字和符號的組合。此外,同一個密碼盡量避免在其他系統(tǒng)上重復(fù)使用多次。
6、咨詢安全人員
安全問題多樣化,網(wǎng)站建設(shè)既要平時加強安全防范,又要及時應(yīng)對突發(fā)的安全狀況。平日的安全防范則是以上提到的等等方面,有必要時需要安全人員對網(wǎng)站或系統(tǒng)進行安全運維,清楚網(wǎng)站安全情況從而有效防范;當遇到突發(fā)安全狀況時,比如網(wǎng)站被入侵,應(yīng)及時尋求安全專家提供幫助,減少突發(fā)網(wǎng)絡(luò)安全事件帶來的損失。
“金無足赤,人無完人”任何事物都沒有十全十美的,微軟Windows 2003也是如此,照樣存在著系統(tǒng)漏洞、存在著不少安全隱患.不管是你用計算機欣賞音樂、上網(wǎng)沖浪、運行游戲,還是編寫文檔都不可避免的面臨著各種病毒的威脅,如何讓W(xué)indows Server 2003更加安全,成為廣大用戶十分關(guān)注的問題。 下面讓我們來討論如何讓W(xué)indows Server 2003更加安全。
理解你的角色
理解服務(wù)器角色絕對是安全進程中不可或缺的一步。Windows Server可以被配置為多種角色,Windows Server 2003 可以作為域控制器、成員服務(wù)器、基礎(chǔ)設(shè)施服務(wù)器、文件服務(wù)器、打印服務(wù)器、IIS服務(wù)器、IAS服務(wù)器、終端服務(wù)器等等。一個服務(wù)器甚至可以被配置為上述角色的組合。
現(xiàn)在的問題是每種服務(wù)器角色都有相應(yīng)的安全需求。例如,如果你的服務(wù)器將作為IIS服務(wù)器,那么你將需要開啟IIS服務(wù)。然而,如果服務(wù)器將作為獨立的文件或者打印服務(wù)器,啟用IIS服務(wù)則會帶來巨大的安全隱患。
我之所以在這里談到這個的原因是我不能給你一套在每種情況下都適用的步驟。服務(wù)器的安全應(yīng)該隨著服務(wù)器角色和服務(wù)器環(huán)境的改變而改變。
因為有很多強化服務(wù)器的方法,所以我將以配置一個簡單但安全的文件服務(wù)器為例來論述配置服務(wù)器安全的可行性步驟。我將努力指出當服務(wù)器角色改變時你將要做的。請諒解這并不是一個涵蓋每種角色服務(wù)器的完全指南。
物理安全
為了實現(xiàn)真正意義上的安全,你的服務(wù)器必須被放置在一個安全的位置。通常地,這意味著將將服務(wù)器放置在上了鎖的門后。物理安全是相當重要的,因為現(xiàn)有的許多管理和災(zāi)難恢復(fù)工具同樣也可以被黑客利用。任何擁有這樣工具的人都能在物理接入到服務(wù)器的時候攻擊服務(wù)器。唯一能夠避免這種攻擊的方法是將服務(wù)器放置在安全的地點。對于任何角色的Windows Server 2003,這都是必要的。
創(chuàng)建基線
除了建立良好的物理安全以外,我能給你的最佳建議是,在配置一系列Windows Server 2003的時候,應(yīng)該確定你的安全需求策略,并立即部署和執(zhí)行這些策略 。
實現(xiàn)這一目的最好的方法是創(chuàng)建一個安全基線(security baseline)。安全基線是文檔和公認安全設(shè)置的清單。在大多數(shù)情況下,你的基線會隨著服務(wù)器角色的不同而產(chǎn)生區(qū)別。因此你最好創(chuàng)建幾個不同的基線,以便將它們應(yīng)用到不同類型的服務(wù)器上。例如,你可以為文件服務(wù)器制定一個基線,為域控制器制定另一個基線,并為IAS服務(wù)器制定一個和前兩者都不同的基線。
windows 2003包含一個叫"安全配置與分析"的工具。這個工具讓你可以將服務(wù)器的當前安全策略與模板文件中的基線安全策略相比較。你可以自行創(chuàng)建這些模板或是使用內(nèi)建的安全模板。
安全模板是一系列基于文本的INF文件,被保存在%SYSTEMROOT%SECURITY|TEMPLATES 文件夾下。檢查或更改這些個體模板最簡單的方法是使用管理控制臺(MMC)。
要打開這個控制 臺,在RUN提示下輸入MMC命令,在控制臺加載后,選擇添加/刪除管理單元屬性命令,Windows就會顯示添加/刪除管理單元列表。點擊"添加"按鈕,你將會看到所有可用管理單元的列表。選擇安全模板管理單元,接著依次點擊添加,關(guān)閉和確認按鈕。
在安全模板管理單元加載后,你就可以察看每一個安全模板了。在遍歷控制臺樹的時候,你會發(fā)現(xiàn)每個模板都模仿組策略的結(jié)構(gòu)。模板名反映出每個模板的用途。例如,HISECDC模板就是一個高安全性的域控制器模板。
如果你正在安全配置一個文件服務(wù)器,我建議你從SECUREWS模板開始。在審查所有的模板設(shè)置時,你會發(fā)現(xiàn)盡管模板能被用來讓服務(wù)器更加安全,但是不一定能滿足你的需求。某些安全設(shè)置可能過于嚴格或過于松散。我建議你修改現(xiàn)有的設(shè)置,或是創(chuàng)建一個全新的策略。通過在控制臺中右擊C:WINDOWSSecurityTemplates文件夾并在目標菜單中選擇新建模板命令,你就可以輕輕松松地創(chuàng)建一個新的模板。
在創(chuàng)建了符合需求的模板后,回到添加/刪除管理單元屬性面板,并添加一個安全配置與分析的管理單元。在這個管理單元加載后,右擊"安全配置與分析"容器,接著在結(jié)果菜單中選擇"打開數(shù)據(jù)庫"命令,點擊"打開"按鈕,你可以使用你提供的名稱來創(chuàng)建必要的數(shù)據(jù)庫。
接下來,右擊"安全配置與分析"容器并在快捷菜單中選擇"導(dǎo)入模板"命令。你將會看到所有可用模板的列表。選擇包含你安全策略設(shè)置的模板并點擊打開。在模板被導(dǎo)入后,再次右擊"安全配置與分析"容器并在快捷菜單中選擇"現(xiàn)在就分析計算機"命令。Windows將會提示你寫入錯誤日志的.位置,鍵入文件路徑并點擊"確定"。
在這樣的情況下,Windows將比較服務(wù)器現(xiàn)有安全設(shè)置和模板文件里的設(shè)置。你可以通過"安全配置與分析控制臺"看到比較結(jié)果。每一條組策略設(shè)置顯示現(xiàn)有的設(shè)置和模板設(shè)置。
在你可以檢查差異列表的時候,就是執(zhí)行基于模板安全策略的時候了。右擊"安全配置與分析"容器并從快捷菜單中選擇"現(xiàn)在就配置計算機"命令。這一工具將會立即修改你計算機的安全策略,從而匹配模板策略。
組策略實際上是層次化的。組策略可以被應(yīng)用到本地計算機級別、站點級別、域級別和OU級別。當你實現(xiàn)基于模板的安全之時,你正在在修改計算機級別的組策略。其他的組策略不會受到直接影響,盡管最終策略可能會反映變化,由于計算機策略設(shè)置被更高級別的策略所繼承。
修改內(nèi)建的用戶賬號
多年以來,微軟一直在強調(diào)最好重命名Administrator賬號并禁用Guest賬號,從而實現(xiàn)更高的安全。在Windows Server 2003中,Guest 賬號是缺省禁用的,但是重命名Administrator賬號仍然是必要的,因為黑客往往會從Administrator賬號入手開始進攻。
有很多工具通過檢查賬號的SID來尋找賬號的真實名稱。不幸的是,你不能改變用戶的SID,也就是說基本上沒有防止這種工具來檢測Administrator賬號真實名稱的辦法。即便如此,我還是鼓勵每個人重命名Administrator 賬號并修改賬號的描述信息,有兩個原因:
首先,誑橢械男率摯贍懿恢?勒飫喙ぞ叩拇嬖諢蛘卟換崾褂盟?恰F浯危?孛?鸄dministrator賬號為一個獨特的名稱讓你能更方便的監(jiān)控黑客對此賬號的進攻。
另一個技巧適用于成員服務(wù)器。成員服務(wù)器有他們自己的內(nèi)建本地管理員賬號,完全獨立于域中的管理 員賬號。你可以配置每個成員服務(wù)器使用不同的用戶名和密碼。如果某人猜測出你的本地用戶名和密碼,你肯定不希望他用相同的賬號侵犯其他的服務(wù)器。當然,如果你擁有良好的物理安全,誰也不能使用本地賬號取得你服務(wù)器的權(quán)限。
服務(wù)賬號
Windows Server 2003在某種程度上最小化服務(wù)賬號的需求。即便如此,一些第三方的應(yīng)用程序仍然堅持傳統(tǒng)的服務(wù)賬號。如果可能的話,盡量使用本地賬號而不是域賬號作為服務(wù)賬號,因為如果某人物理上獲得了服務(wù)器的訪問權(quán)限,他可能會轉(zhuǎn)儲服務(wù)器的LSA機密,并泄露密碼。如果你使用域密碼,森林中的任何計算機都可以通過此密碼獲得域訪問權(quán)限。而如果使用本地賬戶,密碼只能在本地計算機上使用,不會給域帶來任何威脅。
系統(tǒng)服務(wù)
一個基本原則告訴我們,在系統(tǒng)上運行的代碼越多,包含漏洞的可能性就越大。你需要關(guān)注的一個重要安全策略是減少運行在你服務(wù)器上的代碼。這么做能在減少安全隱患的同時增強服務(wù)器的性能。
在Windows 2000中,缺省運行的服務(wù)有很多,但是有很大一部分服務(wù)在大多數(shù)環(huán)境中并派不上用場。事實上,windows 2000的缺省安裝甚至包含了完全操作的IIS服務(wù)器。而在Windows Server 2003中,微軟關(guān)閉了大多數(shù)不是絕對必要的服務(wù)。即使如此,還是有一些有爭議的服務(wù)缺省運行。
其中一個服務(wù)是分布式文件系統(tǒng)(DFS)服務(wù)。DFS服務(wù)起初被設(shè)計簡化用戶的工作。DFS允許管理員創(chuàng)建一個邏輯的區(qū)域,包含多個服務(wù)器或分區(qū)的資源。對于用戶,所有這些分布式的資源存在于一個單一的文件夾中。
我個人很喜歡DFS,尤其因為它的容錯和可伸縮特性。然而,如果你不準備使用DFS,你需要讓用戶了解文件的確切路徑。在某些環(huán)境下,這可能意味著更強的安全性。在我看來,DFS的利大于弊。
另一個這樣的服務(wù)是文件復(fù)制服務(wù)(FRS)。FRS被用來在服務(wù)器之間復(fù)制數(shù)據(jù)。它在域控制器上是強制的服務(wù),因為它能夠保持SYSVOL文件夾的同步。對于成員服務(wù)器來說,這個服務(wù)不是必須的,除非運行DFS。
如果你的文件服務(wù)器既不是域控制器,也不使用DFS,我建議你禁用FRS服務(wù)。這么做會減少黑客在多個服務(wù)器間復(fù)制惡意文件的可能性。
另一個需要注意的服務(wù)是Print Spooler服務(wù)(PSS)。該服務(wù)管理所有的本地和網(wǎng)絡(luò)打印請求,并在這些請求下控制所有的打印工作。所有的打印操作都離不開這個服務(wù),它也是缺省被啟用的。
不是每個服務(wù)器都需要打印功能。除非服務(wù)器的角色是打印服務(wù)器,你應(yīng)該禁用這個服務(wù)。畢竟,專用文件服務(wù)器要打印服務(wù)有什么用呢?通常地,沒有人會在服務(wù)器控制臺工作,因此應(yīng)該沒有必要開啟本地或網(wǎng)絡(luò)打印。
我相信通常在災(zāi)難恢復(fù)操作過程中,打印錯誤消息或是事件日志都是十分必要的。然而,我依然建議在非打印服務(wù)器上簡單的關(guān)閉這一服務(wù)。
信不信由你,PSS是最危險的Windows組件之一。有不計其數(shù)的木馬更換其可執(zhí)行文件。這類攻擊的動機是因為它是統(tǒng)級的服務(wù),因此擁有很高的特權(quán)。因此任何侵入它的木馬能夠獲得這些高級別的特權(quán)。為了防止此類攻擊,還是關(guān)掉這個服務(wù)吧。
Windows Server 2003作為Microsoft 最新推出的服務(wù)器操作系統(tǒng),相比Windows 2000/XP系統(tǒng)來說,各方面的功能確實得到了增強,尤其在安全方面,總體感覺做的還算不錯.但如果你曾經(jīng)配置過Windows NT Server或是windows 2000 Server,你也許發(fā)現(xiàn)這些微軟的產(chǎn)品缺省并不是最安全的。但是,你學(xué)習(xí)了本教程后,你可以讓你的windows 2003系統(tǒng)變得更安全.
提升香港服務(wù)器安全性的方法:
1、定期備份數(shù)據(jù)
數(shù)據(jù)備份,當受到網(wǎng)絡(luò)攻擊、病毒入侵、電源故障或者操作失誤等事故的發(fā)生后,可以完整、快速、簡捷、可靠地恢復(fù)原有系統(tǒng),在一定的范圍內(nèi)保障系統(tǒng)的正常運行。對備份數(shù)據(jù)不夠重視,一旦香港服務(wù)器租用數(shù)據(jù)出現(xiàn)突然丟失或者損壞,往往會令人追悔莫及。在數(shù)據(jù)備份方面,應(yīng)該定期進行磁帶備份、數(shù)據(jù)庫備份、網(wǎng)絡(luò)數(shù)據(jù)備份和更新、遠程鏡像操作等,也可進行多重數(shù)據(jù)備份,一份出現(xiàn)了問題還有多余的備份。
2、建立容災(zāi)中心
面對區(qū)域性、毀滅性災(zāi)難如地震和火災(zāi)的時候,僅僅只是數(shù)據(jù)備份是無法恢復(fù)的,這時需要有一個容災(zāi)中心,做數(shù)據(jù)的遠程備份,確保原有的數(shù)據(jù)不會丟失或者遭到破壞。數(shù)據(jù)容災(zāi)的恢復(fù)時間比較長,但費用較低而且構(gòu)建實施也相對簡單,方法主要有實時復(fù)制、定時復(fù)制和存儲轉(zhuǎn)發(fā)復(fù)制。當然,數(shù)據(jù)備份還是最基礎(chǔ)的,沒有數(shù)據(jù)備份,任何容災(zāi)都沒有現(xiàn)實意義。bluehost是個不錯的選擇。
3、采用raid磁盤陣列存儲數(shù)據(jù)
raid,簡稱為獨立冗余磁盤陣列,就是把多塊獨立的硬盤按不同的方式組合起來形成一個硬盤組,提供比單個硬盤更高的存儲性能和提供數(shù)據(jù)備份技術(shù),從而大大增強數(shù)據(jù)的安全性。組成磁盤陣列的不同方式稱為raid級別,根據(jù)實際情況選擇適當?shù)膔aid級別可以滿足用戶對存儲系統(tǒng)可用性、性能和容量的要求。采用這種的方式存儲數(shù)據(jù),只要不是所有的硬盤同時損壞,就能比較容易地恢復(fù)受損的數(shù)據(jù)。
4、不盲目操作或者修改數(shù)據(jù)
人為的誤操作是數(shù)據(jù)丟失的一個重要原因。有時不小心將文件刪除,或者誤格式化、誤分區(qū)、誤克隆分區(qū)、分區(qū)表信息丟失等,一個處理不好都可能會讓整個服務(wù)器甚至整個系統(tǒng)陷入癱瘓乃至宕機的下場。除了不要順便修改或者盲目操作服務(wù)器,還可以進行合理權(quán)限的設(shè)置非常有必要,如給負責(zé)日常更新的用戶賦予"編輯"的用戶權(quán)限等。這樣可以大大降低非專業(yè)人員的誤操作,大大提高服務(wù)器的數(shù)據(jù)安全。
1、修復(fù)系統(tǒng)漏洞、程序漏洞
服務(wù)器的系統(tǒng)或服務(wù)器的程序時常會存在一些漏洞,這些漏洞容易被黑客利用攻擊。要降低vps被攻擊的幾率,建議經(jīng)常檢查并修復(fù)系統(tǒng)和程序的漏洞。
2、設(shè)置端口
端口經(jīng)常會被黑客經(jīng)常掃描和攻擊的途徑,對重要端口進行設(shè)置也可以降低vps被攻擊的幾率。建議用戶對一些重要端口如3389、21、80等進行修改,這些端口的用途是站長都知道,如果不修改很容易被黑客掃描和利用,要關(guān)閉不常用的端口,這樣也可以提高vps的安全性。
3、安裝服務(wù)器安全狗
要降低vps被攻擊的幾率,建議安裝好服務(wù)器安全狗。服務(wù)器安全狗是一款非常強大的安全軟件,集殺毒、系統(tǒng)優(yōu)化、修補漏洞、防DOSS、CC攻擊、防注入攻擊等功能于一身,能夠有效預(yù)防惡意攻擊,可以抵御2000肉雞同時并發(fā)攻擊。而且服務(wù)器安全狗對系統(tǒng)資源占用率小,不會影響服務(wù)器運行效率。