真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

服務(wù)器搭建文件安全管理 服務(wù)器建立安全

如何保障局域網(wǎng)內(nèi)共享文件安全性?

在企業(yè)的網(wǎng)絡(luò)中,最常用的功能莫過于“共享文件”了。財務(wù)部門需要當(dāng)月員工的考勤信息,人事部門可能不會親自拿過去,而是在網(wǎng)絡(luò)上共享;生產(chǎn)部門的生產(chǎn)報表也不會用書面的資料分發(fā),而是放在網(wǎng)絡(luò)的共享文件夾下,誰需要的話,就自己去查看就可以了,等等。類似的需求還有很多。\x0d\x0a可見,共享文件的功能,提高了企業(yè)辦公的效率,使企業(yè)局域網(wǎng)應(yīng)用中的一個不可缺的功能。但是,由于共享文件夾管理不當(dāng),往往也給企業(yè)帶來了一些安全上的風(fēng)險。如某些共享文件莫名其妙的被刪除或者修改;有些對于企業(yè)來說數(shù)據(jù)保密的內(nèi)容在網(wǎng)絡(luò)上被共享,所有員工都可以訪問;共享文件成為病毒、木馬等傳播的最好載體,等等。\x0d\x0a一、實時查看誰在訪問我的共享文件\x0d\x0a第二步:依次選擇“系統(tǒng)工具”、共享文件夾、打開文件,此時,在窗口中就會顯示本機(jī)上的一些共享資源,被哪些電腦在訪問。同時,在這個窗口中還會顯示一些有用的信息,如其打開了哪一個共享文件;是什么時候開始訪問的;已經(jīng)閑置了多少時間。也就是所,只要其打開了某個共享文件夾,即使其沒有打開共享文件,也會在這里顯示。\x0d\x0a另外,我們有時候可能出于某些目的,如員工可能認(rèn)為不能讓這個人訪問這個文件。此時,我們就可以直接右鍵點(diǎn)擊這個會話,然后從快捷菜單中選擇關(guān)閉會話,我們就可以阻止這個用戶訪問這個共享文件,而不會影響其他用戶的正常訪問。\x0d\x0a二、設(shè)置共享文件夾時,最好把文件與文件夾設(shè)置為只讀\x0d\x0a在大部分時候,用戶都只需要查看或者復(fù)制這個共享文件即可,而往往不會在共享文件夾上進(jìn)行直接修改。但是,有些員工為了貪圖方便,就直接以可讀寫的方式共享某個文件夾以及文件。這是非常危險的。\x0d\x0a一方面,這些不受限制的共享文件家與共享文件成為了病毒傳播的載體。筆者在工作中發(fā)現(xiàn),有些用戶在共享文件的時候,沒有權(quán)限限制。一段時間后,再去看這個共享文件,發(fā)現(xiàn)有些共享文件或者共享文件夾中有病毒或者木馬的蹤影。原來由于這個共享文件夾有寫的權(quán)限,所以,其他用戶如何打開這個文件,恰巧這臺電腦中有病毒或者木馬的話,就會傳染給這個共享文件夾。從而讓其他訪問這個共享文件夾的電腦也中招。可見,沒有保護(hù)措施的共享文件夾以及里面的共享文件,已經(jīng)成為了病毒傳播的一個很好的載體。\x0d\x0a另一方面,當(dāng)數(shù)據(jù)非法更改時,很難發(fā)現(xiàn)是誰在惡作劇。雖然可以通過相關(guān)的日志信息可以查詢到有哪些人訪問過這個共享文件,以及是否進(jìn)行了更改的動作。但是,光憑這些信息的話,是不能夠知道這個用戶對這個共享文件夾作了哪些更改。有時候,我們打開一個共享文件,會不小心的按了一個空格鍵或者一個字符鍵,不小心的把某個字覆蓋了,等等。這些情況在實際工作中經(jīng)常會遇到。有時候,即使找到了責(zé)任人,他也不知道到底修改了哪些內(nèi)容。所以,當(dāng)把共享文件設(shè)置為可寫的話,則很難防止員工有意或者無意的更改。\x0d\x0a第三,若以可寫的方式共享文件的話,可能無法保證數(shù)據(jù)的統(tǒng)一。如人事部門以可讀寫的方式共享了一個考勤文件。此時,若財務(wù)部門修改了這個文件,而人事部門并不知道。因為財務(wù)人員可能忘記告訴了人事部門,此時,就會導(dǎo)致兩個部門之間的數(shù)據(jù)不一致,從而可能會造成一些不必要的麻煩。而且,由于沒有相關(guān)的證據(jù),到時候誰對誰錯,大家都說不清楚。\x0d\x0a為了解決這些問題,筆者建議企業(yè)用戶,在共享文件夾的時候,最好把文件夾的權(quán)限設(shè)置為只讀。若這個共享文件夾有時候其他用戶需要往這個文件夾中存文件,不能設(shè)置為只讀。那我們也可以把共享文件夾中的文件設(shè)置為只讀。如此的話,由于文件夾為只讀的,則病毒、木馬也就不能夠感染這些文件夾,從而避免成為散播病毒的污染源;而且,也可以防止用戶未經(jīng)授權(quán)的更改,從而導(dǎo)致數(shù)據(jù)的不統(tǒng)一等等。\x0d\x0a三、建立文件共享服務(wù)器,統(tǒng)一管理共享文件的訪問權(quán)限\x0d\x0a另外,若把企業(yè)的共享文件分散在各個用戶終端管理的話,有一個問題,就是用戶對于共享操作的熟悉程度不同或者安全觀念有差異,所以,很難從部署一個統(tǒng)一的文件共享安全策略。如分散在用戶主機(jī)的共享文件,員工一般不會定期對其進(jìn)行備份,以防止因為意外損害而進(jìn)行及時恢復(fù);一般也不會設(shè)置具體的訪問權(quán)限,如只允許一些特定的員工訪問等等。因為這些操作的話,一方面可能需要一些專業(yè)知識,另一方面,設(shè)置企業(yè)也比較繁瑣。所以,即使我們出了相關(guān)的制度,但是,員工一般很難遵守。\x0d\x0a所以,筆者建議,在一些有條件的企業(yè),部署一個文件共享服務(wù)器,來統(tǒng)一管理共享文件。采取這種策略的話,有如下好處。\x0d\x0a一是可以定時的對共享文件進(jìn)行備份,從而減少因為意外修改或者刪除而導(dǎo)致的損失。若能夠把共享文件夾都放在文件服務(wù)器上,則我們就可以定時的對文件服務(wù)器上的文件進(jìn)行備份。如此的話,即使因為權(quán)限設(shè)置不合理,導(dǎo)致文件被意外修改或者刪除;有時會,員工自己也會在不經(jīng)意中刪除不該刪的文件,遇到這種情況的時候,則我們可以通過文件恢復(fù)作業(yè),把原有的文件恢復(fù)過來,從而減少這些不必要的損失。\x0d\x0a二是可以統(tǒng)一制定文件訪問權(quán)限策略。在共享文件服務(wù)器上,我們可以根據(jù)各個員工的需求,在文件服務(wù)中預(yù)先設(shè)置一些文件夾,并設(shè)置好具體的權(quán)限。如此的話,放到共享文件服務(wù)器中的文件就自動繼承了文件服務(wù)器文件夾的訪問權(quán)限,從而實現(xiàn)統(tǒng)一管理文件訪問權(quán)限的目的。如對于一些全公司都可以訪問的行政通知類文件,我們可以為此設(shè)立一個通知類文件夾,這個文件夾只有行政人員具有讀寫權(quán)限,而其他職工都只有只讀權(quán)限。如此的話,其他員工就不能夠?qū)@些通知進(jìn)行更改或者刪除。所以,對共享文件夾進(jìn)行統(tǒng)一的管理,可以省去用戶每次設(shè)置權(quán)限的麻煩,從而提高共享文件的安全性。\x0d\x0a三是可以統(tǒng)一進(jìn)行防毒管理。對于共享文件來說,我們除了要關(guān)心其數(shù)據(jù)是否為泄露或者非法訪問外,另外一個問題就是共享文件是否會被病毒感染。病毒或者木馬是危害企業(yè)網(wǎng)絡(luò)安全的第一把殺手,而共享文件又是其很好的載體。若能夠有效的解決共享文件的病毒木馬感染問題,必定可以有效的抑制病毒或者木馬在企業(yè)網(wǎng)絡(luò)中為非作歹。而我們?nèi)裟軌蛟谄髽I(yè)中統(tǒng)一部署文件服務(wù)器,則我們就可以利用下班的空閑時間,對文件服務(wù)器上的共享文件統(tǒng)一進(jìn)行殺毒,以保證共享文件服務(wù)器上的文件都是干凈的,沒有被木馬或者病毒所感染,從而避免其成為病毒或者木馬的有效載體。\x0d\x0a綜上所述,共享文件夾以及共享文件的安全性問題,是企業(yè)網(wǎng)絡(luò)安全管理中的一個比較薄弱的環(huán)節(jié),但是,又是一個十分重要的環(huán)節(jié)。筆者相信,做好這件工作,必定可以提高企業(yè)網(wǎng)絡(luò)的利用價值,減少網(wǎng)絡(luò)安全事故。

夏邑ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場景,ssl證書未來市場廣闊!成為創(chuàng)新互聯(lián)建站的ssl證書銷售渠道,可以享受市場價格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:18980820575(備注:SSL證書合作)期待與您的合作!

如何搭建一個局域網(wǎng)文件存儲服務(wù)器?

服務(wù)器就是一臺可共享主機(jī),網(wǎng)絡(luò)主機(jī)和局域網(wǎng)服務(wù)器本質(zhì)上沒有什么區(qū)別,只是使用范圍以及帶寬配置不同,在局域網(wǎng)內(nèi)共享的主機(jī)服務(wù)器可以提供一個IP地址段內(nèi)部訪問以及文件操作,包括共享打印機(jī)等等,方便網(wǎng)內(nèi)設(shè)備的操作。

最簡單的辦法:

找一臺機(jī)器,把其中一個文件夾做成共享,guest權(quán)限全開,然后將該文件夾映射驅(qū)動器到每個人的電腦上,在他們的電腦上顯示的就是一個本地硬盤一樣。熟練一點(diǎn)的10分鐘搭建完畢。

但是這個有個問題,局域網(wǎng)內(nèi)每個人都能下載和修改文件,對文件安全性存在一定隱患。但是這個滿足基本的存儲和共享是沒有問題的。

復(fù)雜一點(diǎn)的辦法:

搭建專業(yè)服務(wù)器,不管是windows還是linux服務(wù)器都有專業(yè)的FTP服務(wù)器,網(wǎng)上搜一下什么教程啥的都出來了,但是這個不熟練的話,得花些時間搞定。但是這個對文件安全性絕對有保障,控制也更嚴(yán)格,容易管理。

Windows 服務(wù)器安全設(shè)置的方法教程

阿江的Windows 2000服務(wù)器安全設(shè)置教程

前言

其實,在服務(wù)器的安全設(shè)置方面,我雖然有一些經(jīng)驗,但是還談不上有研究,所以我寫這篇文章的時候心里很不踏實,總害怕說錯了會誤了別人的事。

本文更側(cè)重于防止ASP漏洞攻擊,所以服務(wù)器防黑等方面的講解可能略嫌少了點(diǎn)。

基本的服務(wù)器安全設(shè)置

安裝補(bǔ)丁

安裝好操作系統(tǒng)之后,最好能在托管之前就完成補(bǔ)丁的安裝,配置好網(wǎng)絡(luò)后,如果是2000則確定安裝上了SP4,如果是2003,則最好安裝上SP1,然后點(diǎn)擊開始→Windows Update,安裝所有的關(guān)鍵更新。

安裝殺毒軟件

雖然殺毒軟件有時候不能解決問題,但是殺毒軟件避免了很多問題。我一直在用諾頓2004,據(jù)說2005可以殺木馬,不過我沒試過。還有人用瑞星,瑞星是確定可以殺木馬的。更多的人說卡巴司機(jī)好,不過我沒用過。

不要指望殺毒軟件殺掉所有的木馬,因為ASP木馬的特征是可以通過一定手段來避開殺毒軟件的查殺。

設(shè)置端口保護(hù)和防火墻、刪除默認(rèn)共享

都是服務(wù)器防黑的措施,即使你的服務(wù)器上沒有IIS,這些安全措施都最好做上。這是阿江的盲區(qū),大概知道屏蔽端口用本地安全策略,不過這方面的東西網(wǎng)上攻略很多,大家可以擻出來看看,晚些時候我或者會復(fù)制一些到我的網(wǎng)站上。

權(quán)限設(shè)置

阿江感覺這是防止ASP漏洞攻擊的關(guān)鍵所在,優(yōu)秀的權(quán)限設(shè)置可以將危害減少在一個IIS站點(diǎn)甚至一個虛擬目錄里。我這里講一下原理和設(shè)置思路,聰明的朋友應(yīng)該看完這個就能解決問題了。

權(quán)限設(shè)置的原理

WINDOWS用戶,在WINNT系統(tǒng)中大多數(shù)時候把權(quán)限按用戶(組)來劃分。在【開始→程序→管理工具→計算機(jī)管理→本地用戶和組】管理系統(tǒng)用戶和用戶組。

NTFS權(quán)限設(shè)置,請記住分區(qū)的時候把所有的硬盤都分為NTFS分區(qū),然后我們可以確定每個分區(qū)對每個用戶開放的權(quán)限?!疚募▕A)上右鍵→屬性→安全】在這里管理NTFS文件(夾)權(quán)限。

IIS匿名用戶,每個IIS站點(diǎn)或者虛擬目錄,都可以設(shè)置一個匿名訪問用戶(現(xiàn)在暫且把它叫“IIS匿名用戶),當(dāng)用戶訪問你的網(wǎng)站的.ASP文件的時候,這個.ASP文件所具有的權(quán)限,就是這個“IIS匿名用戶所具有的權(quán)限。

權(quán)限設(shè)置的思路

要為每個獨(dú)立的要保護(hù)的個體(比如一個網(wǎng)站或者一個虛擬目錄)創(chuàng)建一個系統(tǒng)用戶,讓這個站點(diǎn)在系統(tǒng)中具有惟一的可以設(shè)置權(quán)限的身份。

在IIS的【站點(diǎn)屬性或者虛擬目錄屬性→目錄安全性→匿名訪問和驗證控制→編輯→匿名訪問→編輯】填寫剛剛創(chuàng)建的那個用戶名。

設(shè)置所有的分區(qū)禁止這個用戶訪問,而剛才這個站點(diǎn)的主目錄對應(yīng)的那個文件夾設(shè)置允許這個用戶訪問(要去掉繼承父權(quán)限,并且要加上超管組和SYSTEM組)。

這樣設(shè)置了之后,這個站點(diǎn)里的ASP程序就只有當(dāng)前這個文件夾的權(quán)限了,從探針上看,所有的硬盤都是紅叉叉。

我的設(shè)置方法

我是先創(chuàng)建一個用戶組,以后所有的站點(diǎn)的用戶都建在這個組里,然后設(shè)置這個組在各個分區(qū)沒病權(quán)限。然后再設(shè)置各個IIS用戶在各在的文件夾里的權(quán)限。

因為比較多,所以我很不想寫,其實知道了上面的原理,大多數(shù)人都應(yīng)該懂了,除非不知道怎么添加系統(tǒng)用戶和組,不知道怎么設(shè)置文件夾權(quán)限,不知道IIS站點(diǎn)屬性在那里。真的有那樣的人,你也不要著急,要沉住氣慢慢來,具體的方法其實自己也能摸索出來的,我就是這樣。當(dāng)然,如果我有空,我會寫我的具體設(shè)置方法,很傲能還會配上圖片。

改名或卸載不安全組件

不安全組件不驚人

我的在阿江探針1.9里加入了不安全組件檢測功能(其實這是參考7i24的代碼寫的,只是把界面改的友好了一點(diǎn),檢測方法和他是基本一樣的),這個功能讓很多站長吃驚不小,因為他發(fā)現(xiàn)他的服務(wù)器支持很多不安全組件。

其實,只要做好了上面的權(quán)限設(shè)置,那么FSO、XML、strem都不再是不安全組件了,因為他們都沒有跨出自己的文件夾或者站點(diǎn)的權(quán)限。那個歡樂時光更不用怕,有殺毒軟件在還怕什么時光啊。

最危險的組件是WSH和Shell,因為它可以運(yùn)行你硬盤里的EXE等程序,比如它可以運(yùn)行提升程序來提升SERV-U權(quán)限甚至用SERVU來運(yùn)行更高權(quán)限的系統(tǒng)程序。

卸載最不安全的組件

最簡單的辦法是直接卸載后刪除相應(yīng)的程序文件。將下面的代碼保存為一個.BAT文件,

regsvr32/u C:WINNTSystem32wshom.ocx

del C:WINNTSystem32wshom.ocx

regsvr32/u C:WINNTsystem32shell32.dll

del C:WINNTsystem32shell32.dll

然后運(yùn)行一下,WScript.Shell, Shell.application, WScript.Network就會被卸載了??赡軙崾緹o法刪除文件,不用管它,重啟一下服務(wù)器,你會發(fā)現(xiàn)這三個都提示“×安全了。

改名不安全組件

需要注意的是組件的名稱和Clsid都要改,并且要改徹底了。下面以Shell.application為例來介紹方法。

打開注冊表編輯器【開始→運(yùn)行→regedit回車】,然后【編輯→查找→填寫Shell.application→查找下一個】,用這個方法能找到兩個注冊表項:“{13709620-C279-11CE-A49E-444553540000}和“Shell.application。為了確保萬無一失,把這兩個注冊表項導(dǎo)出來,保存為 .reg 文件。

比如我們想做這樣的更改

13709620-C279-11CE-A49E-444553540000 改名為 13709620-C279-11CE-A49E-444553540001

Shell.application 改名為 Shell.application_ajiang

那么,就把剛才導(dǎo)出的.reg文件里的內(nèi)容按上面的對應(yīng)關(guān)系替換掉,然后把修改好的.reg文件導(dǎo)入到注冊表中(雙擊即可),導(dǎo)入了改名后的注冊表項之后,別忘記了刪除原有的`那兩個項目。這里需要注意一點(diǎn),Clsid中只能是十個數(shù)字和ABCDEF六個字母。

下面是我修改后的代碼(兩個文件我合到一起了):

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}]

@="Shell Automation Service"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}InProcServer32]

@="C:WINNTsystem32shell32.dll"

"ThreadingModel"="Apartment"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}ProgID]

@="Shell.Application_ajiang.1"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}TypeLib]

@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}Version]

@="1.1"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}VersionIndependentProgID]

@="Shell.Application_ajiang"

[HKEY_CLASSES_ROOTShell.Application_ajiang]

@="Shell Automation Service"

[HKEY_CLASSES_ROOTShell.Application_ajiangCLSID]

@="{13709620-C279-11CE-A49E-444553540001}"

[HKEY_CLASSES_ROOTShell.Application_ajiangCurVer]

@="Shell.Application_ajiang.1"

你可以把這個保存為一個.reg文件運(yùn)行試一下,但是可別就此了事,因為萬一黑客也看了我的這篇文章,他會試驗我改出來的這個名字的。

防止列出用戶組和系統(tǒng)進(jìn)程

我在阿江ASP探針1.9中結(jié)合7i24的方法利用getobject("WINNT")獲得了系統(tǒng)用戶和系統(tǒng)進(jìn)程的列表,這個列表可能會被黑客利用,我們應(yīng)當(dāng)隱藏起來,方法是:

【開始→程序→管理工具→服務(wù)】,找到Workstation,停止它,禁用它。

防止Serv-U權(quán)限提升

其實,注銷了Shell組件之后,侵入者運(yùn)行提升工具的可能性就很小了,但是prel等別的腳本語言也有shell能力,為防萬一,還是設(shè)置一下為好。

用Ultraedit打開ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長度的其它字符就可以了,ServUAdmin.exe也一樣處理。

另外注意設(shè)置Serv-U所在的文件夾的權(quán)限,不要讓IIS匿名用戶有讀取的權(quán)限,否則人家下走你修改過的文件,照樣可以分析出你的管理員名和密碼。

利用ASP漏洞攻擊的常見方法及防范

一般情況下,黑客總是瞄準(zhǔn)論壇等程序,因為這些程序都有上傳功能,他們很容易的就可以上傳ASP木馬,即使設(shè)置了權(quán)限,木馬也可以控制當(dāng)前站點(diǎn)的所有文件了。另外,有了木馬就然后用木馬上傳提升工具來獲得更高的權(quán)限,我們關(guān)閉shell組件的目的很大程度上就是為了防止攻擊者運(yùn)行提升工具。

如果論壇管理員關(guān)閉了上傳功能,則黑客會想辦法獲得超管密碼,比如,如果你用動網(wǎng)論壇并且數(shù)據(jù)庫忘記了改名,人家就可以直接下載你的數(shù)據(jù)庫了,然后距離找到論壇管理員密碼就不遠(yuǎn)了。

作為管理員,我們首先要檢查我們的ASP程序,做好必要的設(shè)置,防止網(wǎng)站被黑客進(jìn)入。另外就是防止攻擊者使用一個被黑的網(wǎng)站來控制整個服務(wù)器,因為如果你的服務(wù)器上還為朋友開了站點(diǎn),你可能無法確定你的朋友會把他上傳的論壇做好安全設(shè)置。這就用到了前面所說的那一大堆東西,做了那些權(quán)限設(shè)置和防提升之后,黑客就算是進(jìn)入了一個站點(diǎn),也無法破壞這個網(wǎng)站以外的東西。


網(wǎng)頁標(biāo)題:服務(wù)器搭建文件安全管理 服務(wù)器建立安全
文章網(wǎng)址:http://weahome.cn/article/ddijghe.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部