论文部分内容阅读
摘 要:虽然网络技术有所提高,非法者的入侵技术也越来越高,而服务器的安全问题关系到网络用户的安全使用,一旦服务器被入侵,就会使数据和信息的泄露和丢失,这样就会给用户造成不小的损失。所以必须设置安全的配置工具,有效的防止非法者入侵。笔者针对服务器安全配置工具的研究与实现作了一系列的探讨,希望对广大的相关工作者能够有所帮助。
关键词:服务器;安全配置;工具;设置;注册表
中图分类号:TP393 1
1 如何设计安全配置工具
在对服务器的安全配置进行设置之前,首先要进行设计,使其中的每一个系统都能够满足安全要求。因为一个安全配置工具是由许多个部分所组成的,每一个部分的模块都有所不同,同时这些模块和部分又是相互独立、相互配合的,这样它们就可以组成一个安全配置工具。
在设计安全配置工具的时候,需注意,安全配置工具是一个注册表操作的应用程序。不管是对于系统本身还是用户,都被分为以下几种方式,这几种方式分别是开机管理项目、桌面管理、软件管理、密码管理、账户管理、系统管理、sql存储等等。同时,这些部分都是分开进行处理和执行的,比如密码管理、桌面管理、软件管理是通过注册表来进行处理的,而系统管理、防火墙、桌面管理既要进行批处理,又要经过注册表,才能够进行处理。
2 服务器安全配置工具的研究与实现
2.1 对总系统进行设置
在对Windows2003进行设置的时候,首先要将几个技术线路相结合,比如批处理和DOS命令,然后对服务器的安全配置进行分析,设置的时候要利用注册表,接着再用刚才的技术线路对服务器安全配置工具进行封装,最后就可以实现整个服务器安全配置了。
对批处理进行操作的时候,首先要将功能代码都封装在批处理当中,因为程序中要执行命令的是批处理,在其中放入批处理的名称便可以了。其中的函数会自动的获取批处理文件,从而执行命令,实现安全配置。
对注册表进行操作的时候,可以进行读取,也可以对注册表进行修改,必须运用函数来进行操作,同时,还要获得函数中的value值。
2.2 对系统分功能的实现
首先要进入开机启动项,因为这是系统的入口,在进入之后便可以将其打开,这个部分包括了valname、value、type等项目,这样便能够明确计算机的运行时间、地址、用户情况等等。而系统的自动更新,则是通过修改注册表项值来进行实现,这种自动更新是时间、日期的自动配置。
另外还要对危险进程及端口进行限制,限制的时候要分三个步骤,第一个是在批处理的基础之上,利用防火墙来对危险进程和端口进行阻挡。第二个也必须建立在批处理的基础上,对Ipsec的端口进行检测与阻挡。第三个则是在注册表的基础上继续修改,从而对远程端口进行检测。在将批处理进行加载了之后,然后再进行导入,再进行策略的过程当中,要通过控制台编制、导入到其他的计算机当中。如果是对模板比较的了解,还可以对文本进行编辑,这种方法比较的简单、易于操作。模板文件配置好以后,就要对组策略安全配置进行操作了,最后再利用批处理对安全模板进行安装。
要进行软件卸载的时候,首先要查看其安装的程序,再从注册表中对数据进行读取,还要调用该软件的卸载程序。
2.3 对IIS的配置
从目前普遍使用的windows系统来看,一般服务器均是基于IIS6.0设计的。为此,在进行服务器安全配置的工作时,加强对IIS的配置同样显得十分重要。一般可从以下几个方面进行IIS配置。
(1)帮助IIS文件分类设置访问权限。在这方面的工作中,主要是对于IIS当中的各种文件及文件夹进行必要的读、写权限分配。不过一个文件夹往往只是单独设置只读权限,或是写入权限与执行权限分开,以免某些非法入侵者借助互联网向站点上传并执行恶意代码,给服务器的安全运行造成严重的影响或破坏。而且在目录的浏览这一功能上面,也需要加强安全防范,以免非法入侵者利用检索功能寻找目录文件中可能存在的漏洞,并对服务器进行攻击。
(2)保护日志安全。现阶段,IIS的日志记录默认是保存在 %WinDir%\System32\LogFiles 下,给网络非法入侵者集中入侵服务器的IIS日志记录提供了可行的条件,严重影响了Web日志的安全性。针对此种情况,需要我们对IIS日志记录的保存途径做一个修改,最好是将其设置在较为隐蔽的位置。而且,IIS日志记录一般是用于帮助管理人员了解当前系统运行及安全状况而设计的,普通用户通常不需要对其进行访问。因此,可以考虑将IIS日志记录存放在NTFS分区之中,并将其权限设置为仅管理人员方可访问,进一步增强服务器的运行安全。
2.4 对数据库的配置
在现有的互联网站当中,几乎所有的网站均是基于动态的形式设计完成的。而且基本上都是采用Access、SQL Server等作为后台数据库。在此方面的配置上,一般就需要根据不同类型的数据库的特点进行配置。在这里主要针对Access数据库和SQL Server数据库的配置进行研究,具体如下。
(1)基于Access数据库的服务器配置。为了防止数据库的参数信息被非法盗用或下载,一般在对Access数据库进行配置时,可以通过对数据库的后缀名进行修改,或是在数据库的名称前面加上“#”号来实现。此外,最好还要将数据库存放在web的目录外,并使用ODBC数据源等来进一步提高Access数据库的安全性。
(2)基于SQL Server数据库的服务器配置。若是采用SQL Server数据库作为服务器的后台数据库,则最好是采用混合认证用户身份、设置较为复杂的数据密码等方式来加强安全防范的能力,并做好及时更新和升级工作。
3 服务器安全配置的规则
3.1 限制用户数量 在对用户账号进行测试的时候,要在用户组策略设置一定的权限,另外,还要对账号进行检查,对已经废弃,或者不再使用的账号进行删除。必须要限制用户数量,因为如果用户太多了,会给管理带来一定的难度,同时也会给入侵者带来可乘之机。
3.2 限制管理员的账号
管理员账号有一定的缺陷,容易被入侵者盗取进程中的密码,或者是查看到运行情况。因此,管理者应该建立一个普通的账号,而非管理员账号,这样才不会很容易被盗取信息和数据。因为入侵者一旦盗取了管理员账号,就有权限对系统和数据、信息进行篡改,因此也为系统带来了一定的危险。
3.3 陷阱账号
一些入侵者会建立一个类似于普通用户的假账号,进入系统内部,对数据、信息进行盗取。因此,为了防止这一现象发生,可以将其权限设置为最低。或者也可以使用户的密码复杂化,密码至少是8位数以上,还要用字母和数字组合的方式。这样可以减少被侵入的机率。
3.4 安装杀毒软件
操作系统必须要安装杀毒的软件,如果没有杀毒软件,就会给病毒和非法者入侵的机会。选择一款合适的杀毒软件,不但能够杀掉一些病毒程序,还可以揪出隐藏在系统中的病毒。此外,通过安装杀毒软件,还能够将入侵者发来的不明文件、危险程序阻挡在服务器以外。
3.5 禁止采用Guest账号
Guest账号是不能够使用的,同时也是不符合规范的。如果一定要使用Guest账号,则必须给其加上一个复杂的密码,另外还要对Guest账号的属性进行修改,从而防止外来的不明用户的访问。
4 总结与体会
随着信息网络的普及和用户的增加,其危险性和不安全性也在随之而增加,任何一个小的安全漏洞都可能被入侵者所利用,从而给用户带来损失。因此,对服务器进行安全配置显得非常的重要,但在进行安全配置的时候也需要注意,不一定所有的方法都适用,必须根据系统、网络的实际情况来进行操作和配置,这样才能保障用户们的利益。
参考文献:
[1]弯弯.快速维护服务器安全[J].网管员世界,2011(10):110-111.
[2]陈光.服务器安全要点[J].网管员世界,2010(11):92-92.
[3]周涛,叶新恩,刘璀,刘明刚.服务器虚拟化的安全实现研究[J].中国电子商务,2013(4):60-62.
作者单位:青海油田公司测试公司信息档案部,青海茫崖 816400
关键词:服务器;安全配置;工具;设置;注册表
中图分类号:TP393 1
1 如何设计安全配置工具
在对服务器的安全配置进行设置之前,首先要进行设计,使其中的每一个系统都能够满足安全要求。因为一个安全配置工具是由许多个部分所组成的,每一个部分的模块都有所不同,同时这些模块和部分又是相互独立、相互配合的,这样它们就可以组成一个安全配置工具。
在设计安全配置工具的时候,需注意,安全配置工具是一个注册表操作的应用程序。不管是对于系统本身还是用户,都被分为以下几种方式,这几种方式分别是开机管理项目、桌面管理、软件管理、密码管理、账户管理、系统管理、sql存储等等。同时,这些部分都是分开进行处理和执行的,比如密码管理、桌面管理、软件管理是通过注册表来进行处理的,而系统管理、防火墙、桌面管理既要进行批处理,又要经过注册表,才能够进行处理。
2 服务器安全配置工具的研究与实现
2.1 对总系统进行设置
在对Windows2003进行设置的时候,首先要将几个技术线路相结合,比如批处理和DOS命令,然后对服务器的安全配置进行分析,设置的时候要利用注册表,接着再用刚才的技术线路对服务器安全配置工具进行封装,最后就可以实现整个服务器安全配置了。
对批处理进行操作的时候,首先要将功能代码都封装在批处理当中,因为程序中要执行命令的是批处理,在其中放入批处理的名称便可以了。其中的函数会自动的获取批处理文件,从而执行命令,实现安全配置。
对注册表进行操作的时候,可以进行读取,也可以对注册表进行修改,必须运用函数来进行操作,同时,还要获得函数中的value值。
2.2 对系统分功能的实现
首先要进入开机启动项,因为这是系统的入口,在进入之后便可以将其打开,这个部分包括了valname、value、type等项目,这样便能够明确计算机的运行时间、地址、用户情况等等。而系统的自动更新,则是通过修改注册表项值来进行实现,这种自动更新是时间、日期的自动配置。
另外还要对危险进程及端口进行限制,限制的时候要分三个步骤,第一个是在批处理的基础之上,利用防火墙来对危险进程和端口进行阻挡。第二个也必须建立在批处理的基础上,对Ipsec的端口进行检测与阻挡。第三个则是在注册表的基础上继续修改,从而对远程端口进行检测。在将批处理进行加载了之后,然后再进行导入,再进行策略的过程当中,要通过控制台编制、导入到其他的计算机当中。如果是对模板比较的了解,还可以对文本进行编辑,这种方法比较的简单、易于操作。模板文件配置好以后,就要对组策略安全配置进行操作了,最后再利用批处理对安全模板进行安装。
要进行软件卸载的时候,首先要查看其安装的程序,再从注册表中对数据进行读取,还要调用该软件的卸载程序。
2.3 对IIS的配置
从目前普遍使用的windows系统来看,一般服务器均是基于IIS6.0设计的。为此,在进行服务器安全配置的工作时,加强对IIS的配置同样显得十分重要。一般可从以下几个方面进行IIS配置。
(1)帮助IIS文件分类设置访问权限。在这方面的工作中,主要是对于IIS当中的各种文件及文件夹进行必要的读、写权限分配。不过一个文件夹往往只是单独设置只读权限,或是写入权限与执行权限分开,以免某些非法入侵者借助互联网向站点上传并执行恶意代码,给服务器的安全运行造成严重的影响或破坏。而且在目录的浏览这一功能上面,也需要加强安全防范,以免非法入侵者利用检索功能寻找目录文件中可能存在的漏洞,并对服务器进行攻击。
(2)保护日志安全。现阶段,IIS的日志记录默认是保存在 %WinDir%\System32\LogFiles 下,给网络非法入侵者集中入侵服务器的IIS日志记录提供了可行的条件,严重影响了Web日志的安全性。针对此种情况,需要我们对IIS日志记录的保存途径做一个修改,最好是将其设置在较为隐蔽的位置。而且,IIS日志记录一般是用于帮助管理人员了解当前系统运行及安全状况而设计的,普通用户通常不需要对其进行访问。因此,可以考虑将IIS日志记录存放在NTFS分区之中,并将其权限设置为仅管理人员方可访问,进一步增强服务器的运行安全。
2.4 对数据库的配置
在现有的互联网站当中,几乎所有的网站均是基于动态的形式设计完成的。而且基本上都是采用Access、SQL Server等作为后台数据库。在此方面的配置上,一般就需要根据不同类型的数据库的特点进行配置。在这里主要针对Access数据库和SQL Server数据库的配置进行研究,具体如下。
(1)基于Access数据库的服务器配置。为了防止数据库的参数信息被非法盗用或下载,一般在对Access数据库进行配置时,可以通过对数据库的后缀名进行修改,或是在数据库的名称前面加上“#”号来实现。此外,最好还要将数据库存放在web的目录外,并使用ODBC数据源等来进一步提高Access数据库的安全性。
(2)基于SQL Server数据库的服务器配置。若是采用SQL Server数据库作为服务器的后台数据库,则最好是采用混合认证用户身份、设置较为复杂的数据密码等方式来加强安全防范的能力,并做好及时更新和升级工作。
3 服务器安全配置的规则
3.1 限制用户数量 在对用户账号进行测试的时候,要在用户组策略设置一定的权限,另外,还要对账号进行检查,对已经废弃,或者不再使用的账号进行删除。必须要限制用户数量,因为如果用户太多了,会给管理带来一定的难度,同时也会给入侵者带来可乘之机。
3.2 限制管理员的账号
管理员账号有一定的缺陷,容易被入侵者盗取进程中的密码,或者是查看到运行情况。因此,管理者应该建立一个普通的账号,而非管理员账号,这样才不会很容易被盗取信息和数据。因为入侵者一旦盗取了管理员账号,就有权限对系统和数据、信息进行篡改,因此也为系统带来了一定的危险。
3.3 陷阱账号
一些入侵者会建立一个类似于普通用户的假账号,进入系统内部,对数据、信息进行盗取。因此,为了防止这一现象发生,可以将其权限设置为最低。或者也可以使用户的密码复杂化,密码至少是8位数以上,还要用字母和数字组合的方式。这样可以减少被侵入的机率。
3.4 安装杀毒软件
操作系统必须要安装杀毒的软件,如果没有杀毒软件,就会给病毒和非法者入侵的机会。选择一款合适的杀毒软件,不但能够杀掉一些病毒程序,还可以揪出隐藏在系统中的病毒。此外,通过安装杀毒软件,还能够将入侵者发来的不明文件、危险程序阻挡在服务器以外。
3.5 禁止采用Guest账号
Guest账号是不能够使用的,同时也是不符合规范的。如果一定要使用Guest账号,则必须给其加上一个复杂的密码,另外还要对Guest账号的属性进行修改,从而防止外来的不明用户的访问。
4 总结与体会
随着信息网络的普及和用户的增加,其危险性和不安全性也在随之而增加,任何一个小的安全漏洞都可能被入侵者所利用,从而给用户带来损失。因此,对服务器进行安全配置显得非常的重要,但在进行安全配置的时候也需要注意,不一定所有的方法都适用,必须根据系统、网络的实际情况来进行操作和配置,这样才能保障用户们的利益。
参考文献:
[1]弯弯.快速维护服务器安全[J].网管员世界,2011(10):110-111.
[2]陈光.服务器安全要点[J].网管员世界,2010(11):92-92.
[3]周涛,叶新恩,刘璀,刘明刚.服务器虚拟化的安全实现研究[J].中国电子商务,2013(4):60-62.
作者单位:青海油田公司测试公司信息档案部,青海茫崖 816400