服务器安全配置工具的研究与实现

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:m104129495
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:虽然网络技术有所提高,非法者的入侵技术也越来越高,而服务器的安全问题关系到网络用户的安全使用,一旦服务器被入侵,就会使数据和信息的泄露和丢失,这样就会给用户造成不小的损失。所以必须设置安全的配置工具,有效的防止非法者入侵。笔者针对服务器安全配置工具的研究与实现作了一系列的探讨,希望对广大的相关工作者能够有所帮助。
  关键词:服务器;安全配置;工具;设置;注册表
  中图分类号:TP393 1
  1 如何设计安全配置工具
  在对服务器的安全配置进行设置之前,首先要进行设计,使其中的每一个系统都能够满足安全要求。因为一个安全配置工具是由许多个部分所组成的,每一个部分的模块都有所不同,同时这些模块和部分又是相互独立、相互配合的,这样它们就可以组成一个安全配置工具。
  在设计安全配置工具的时候,需注意,安全配置工具是一个注册表操作的应用程序。不管是对于系统本身还是用户,都被分为以下几种方式,这几种方式分别是开机管理项目、桌面管理、软件管理、密码管理、账户管理、系统管理、sql存储等等。同时,这些部分都是分开进行处理和执行的,比如密码管理、桌面管理、软件管理是通过注册表来进行处理的,而系统管理、防火墙、桌面管理既要进行批处理,又要经过注册表,才能够进行处理。
  2 服务器安全配置工具的研究与实现
  2.1 对总系统进行设置
  在对Windows2003进行设置的时候,首先要将几个技术线路相结合,比如批处理和DOS命令,然后对服务器的安全配置进行分析,设置的时候要利用注册表,接着再用刚才的技术线路对服务器安全配置工具进行封装,最后就可以实现整个服务器安全配置了。
  对批处理进行操作的时候,首先要将功能代码都封装在批处理当中,因为程序中要执行命令的是批处理,在其中放入批处理的名称便可以了。其中的函数会自动的获取批处理文件,从而执行命令,实现安全配置。
  对注册表进行操作的时候,可以进行读取,也可以对注册表进行修改,必须运用函数来进行操作,同时,还要获得函数中的value值。
  2.2 对系统分功能的实现
  首先要进入开机启动项,因为这是系统的入口,在进入之后便可以将其打开,这个部分包括了valname、value、type等项目,这样便能够明确计算机的运行时间、地址、用户情况等等。而系统的自动更新,则是通过修改注册表项值来进行实现,这种自动更新是时间、日期的自动配置。
  另外还要对危险进程及端口进行限制,限制的时候要分三个步骤,第一个是在批处理的基础之上,利用防火墙来对危险进程和端口进行阻挡。第二个也必须建立在批处理的基础上,对Ipsec的端口进行检测与阻挡。第三个则是在注册表的基础上继续修改,从而对远程端口进行检测。在将批处理进行加载了之后,然后再进行导入,再进行策略的过程当中,要通过控制台编制、导入到其他的计算机当中。如果是对模板比较的了解,还可以对文本进行编辑,这种方法比较的简单、易于操作。模板文件配置好以后,就要对组策略安全配置进行操作了,最后再利用批处理对安全模板进行安装。
  要进行软件卸载的时候,首先要查看其安装的程序,再从注册表中对数据进行读取,还要调用该软件的卸载程序。
  2.3 对IIS的配置
  从目前普遍使用的windows系统来看,一般服务器均是基于IIS6.0设计的。为此,在进行服务器安全配置的工作时,加强对IIS的配置同样显得十分重要。一般可从以下几个方面进行IIS配置。
  (1)帮助IIS文件分类设置访问权限。在这方面的工作中,主要是对于IIS当中的各种文件及文件夹进行必要的读、写权限分配。不过一个文件夹往往只是单独设置只读权限,或是写入权限与执行权限分开,以免某些非法入侵者借助互联网向站点上传并执行恶意代码,给服务器的安全运行造成严重的影响或破坏。而且在目录的浏览这一功能上面,也需要加强安全防范,以免非法入侵者利用检索功能寻找目录文件中可能存在的漏洞,并对服务器进行攻击。
  (2)保护日志安全。现阶段,IIS的日志记录默认是保存在 %WinDir%\System32\LogFiles 下,给网络非法入侵者集中入侵服务器的IIS日志记录提供了可行的条件,严重影响了Web日志的安全性。针对此种情况,需要我们对IIS日志记录的保存途径做一个修改,最好是将其设置在较为隐蔽的位置。而且,IIS日志记录一般是用于帮助管理人员了解当前系统运行及安全状况而设计的,普通用户通常不需要对其进行访问。因此,可以考虑将IIS日志记录存放在NTFS分区之中,并将其权限设置为仅管理人员方可访问,进一步增强服务器的运行安全。
  2.4 对数据库的配置
  在现有的互联网站当中,几乎所有的网站均是基于动态的形式设计完成的。而且基本上都是采用Access、SQL Server等作为后台数据库。在此方面的配置上,一般就需要根据不同类型的数据库的特点进行配置。在这里主要针对Access数据库和SQL Server数据库的配置进行研究,具体如下。
  (1)基于Access数据库的服务器配置。为了防止数据库的参数信息被非法盗用或下载,一般在对Access数据库进行配置时,可以通过对数据库的后缀名进行修改,或是在数据库的名称前面加上“#”号来实现。此外,最好还要将数据库存放在web的目录外,并使用ODBC数据源等来进一步提高Access数据库的安全性。
  (2)基于SQL Server数据库的服务器配置。若是采用SQL Server数据库作为服务器的后台数据库,则最好是采用混合认证用户身份、设置较为复杂的数据密码等方式来加强安全防范的能力,并做好及时更新和升级工作。
  3 服务器安全配置的规则
  3.1 限制用户数量   在对用户账号进行测试的时候,要在用户组策略设置一定的权限,另外,还要对账号进行检查,对已经废弃,或者不再使用的账号进行删除。必须要限制用户数量,因为如果用户太多了,会给管理带来一定的难度,同时也会给入侵者带来可乘之机。
  3.2 限制管理员的账号
  管理员账号有一定的缺陷,容易被入侵者盗取进程中的密码,或者是查看到运行情况。因此,管理者应该建立一个普通的账号,而非管理员账号,这样才不会很容易被盗取信息和数据。因为入侵者一旦盗取了管理员账号,就有权限对系统和数据、信息进行篡改,因此也为系统带来了一定的危险。
  3.3 陷阱账号
  一些入侵者会建立一个类似于普通用户的假账号,进入系统内部,对数据、信息进行盗取。因此,为了防止这一现象发生,可以将其权限设置为最低。或者也可以使用户的密码复杂化,密码至少是8位数以上,还要用字母和数字组合的方式。这样可以减少被侵入的机率。
  3.4 安装杀毒软件
  操作系统必须要安装杀毒的软件,如果没有杀毒软件,就会给病毒和非法者入侵的机会。选择一款合适的杀毒软件,不但能够杀掉一些病毒程序,还可以揪出隐藏在系统中的病毒。此外,通过安装杀毒软件,还能够将入侵者发来的不明文件、危险程序阻挡在服务器以外。
  3.5 禁止采用Guest账号
  Guest账号是不能够使用的,同时也是不符合规范的。如果一定要使用Guest账号,则必须给其加上一个复杂的密码,另外还要对Guest账号的属性进行修改,从而防止外来的不明用户的访问。
  4 总结与体会
  随着信息网络的普及和用户的增加,其危险性和不安全性也在随之而增加,任何一个小的安全漏洞都可能被入侵者所利用,从而给用户带来损失。因此,对服务器进行安全配置显得非常的重要,但在进行安全配置的时候也需要注意,不一定所有的方法都适用,必须根据系统、网络的实际情况来进行操作和配置,这样才能保障用户们的利益。
  参考文献:
  [1]弯弯.快速维护服务器安全[J].网管员世界,2011(10):110-111.
  [2]陈光.服务器安全要点[J].网管员世界,2010(11):92-92.
  [3]周涛,叶新恩,刘璀,刘明刚.服务器虚拟化的安全实现研究[J].中国电子商务,2013(4):60-62.
  作者单位:青海油田公司测试公司信息档案部,青海茫崖 816400
其他文献
人机交换技术的迅速发展,带动了多模式人机交换技术,多模式人机交换技术在手语数据库中得到了广泛的应用。手语数据库的建设成为手语识别系统的发展趋势,手语数据库在手语识别系
摘要:本文从计算机网络面临的各种安全威胁,系统地介绍网络安全技术,分析了高职高专院校网络系统的安全隐患,论述了保护网络系统核心资源的必要性,得出一套行之有效的校园网分层安全控制防御方案,进而解决校园网主要威胁和隐患。关键词:校园网;分层安全控制;数字化建设中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2013) 07-0000-02校园网安全是指校园网系统的硬件、软件及
计算机网络的发展日新月异,人们对网络的应用越来越多,对网络的依靠性也在不断增大。但是伴随着网络的快速发展,网络的安金隐患也逐步显现,甚至出现了网络犯罪等危害网络用户的行
随着信息时代的到来,很多以"微"冠名的事物逐渐兴起,如微博、微信、微电影等,而且得到人们的青睐,特别是大学生群体,受"微时代"的影响极为明显。这种环境下,高校思想政治工作既有
在信息时代,计算机网络已经成为人们生活、学习、工作中的重要工具,但随着信息技术的发展,网络安全问题也逐渐凸显出来,计算机网络一旦被攻击,系统将会受到极大的损坏甚至会
通过分析当前网络文化对于高职学生的心理、伦理、行为方式、政治素养等思想品德养成的负面影响,提出高职学生思想品德教育当前需要解决的突出问题是如何戒除网络成瘾,并指出解
摘 要:二十世纪初我国明确提出要开展三网联合建设,目的是让电话、电视、物联网融为一体。近年来,随着三网融合的科学技术不断发展,网络安全问题也日渐突显出来,本文对三网融合下的网络安全问题做深入研究。  关键词:三网融合;计算机网络;安全问题  中图分类号:TN915.08;TN943.6  1 三网融合概述  1.1 三网融合概念。三网融合是通信融合的广义说法,主要是指广播电视网、互联网、电信网的融
信息时代的多元化进步,顺应带动了Internet的快速发展和计算机的普及运用,它已然成为人们工作学习和生活的基本工具和技能,在潜移默化的过程中,对大家的生产劳动和生活方式产
摘要:本文分析了PLC技术所具有的优势,并研究了PLC技术在工业生产自动化领域当中的应用情况,包括在控制工业生产系统与设备操控具体位置当中的应用情况,在处理数据与控制逻辑参数当中的应用情况,在系统控制以及远程通信控制中的应用情况;旨在为进一步推广应用PLC技术提供参考资料。  关键词:应用;自动化;PLC技术;工业;分析  中图分类号:TP273  工业是支撑国民经济发展的基础产业,所以应重视采用