企业服务器安全配置技术.ppt
《企业服务器安全配置技术.ppt》由会员分享,可在线阅读,更多相关《企业服务器安全配置技术.ppt(67页珍藏版)》请在三一办公上搜索。
1、网络安全基础,第5章 企业服务器安全配置技术,信息中心 曾派兴,内容提要,企业服务器安全概述基于Windows系统服务器的安全配置基于UNIX/Linux系统服务器的安全配置,5.1 企业服务器安全概述,安全的网络信息系统对于现代企事业单位来说是日常办公和业务应用的支撑体系。很多企事业单位都曾饱尝过网络信息系统遭受黑客攻击的痛苦,都意识到了确保网络信息系统安全的重要性。企事业单位的网络信息系统一旦受到攻击,就可能使整个网络无法正常工作,服务器系统瘫痪,甚至所有的网络数据毁坏或丢失,其损失可能是灾难性的。作为网络信息系统的管理者,应当根据当前安全形式认清网络信息系统中可能存在的安全隐患,加强网络
2、信息系统的安全,确保网络信息系统中服务器的安全。,5.1 企业服务器安全概述,当前,网络信息系统的管理者们虽然都认识到了网络信息系统服务器的安全是至关重要的,但实际上,他们中的大多数往往都以维持服务器稳定、高效地运行作为他们的工作目标,对于服务器的安全性往往考虑得较少(至少对于某些管理员来说是这样的),网络信息系统的安全隐患并没有得到解决。正因为如此,在当前复杂多变的网络信息系统中,确保服务器的安全已经成为网络信息系统管理者的首要任务之一。,5.1 企业服务器安全概述,近十多年来,网络安全产品从简单的防火墙发展到具备报警、预警、分析、审计、监测等功能的网络安全系统,在技术已经取得了巨大的进步,
3、也为政府和企事业在构建网络安全体系方面提供了更加多样化的安全防范策略。但是,网络信息系统面临的威胁却并没有随着技术的进步而有所抑制,反而更加突出,从层出不穷的网络犯罪到日益猖獗的黑客攻击,似乎网络世界正面临着前所未有的挑战。本章从确保服务器安全的角度出发,分别介绍基于Windows和UNIX/Linux环境下的Web和FTP服务器的安全配置。,5.2 基于Windows系统的服务器安全配置,5.2.1 系统安全加固在配置服务器之前,应当首先对系统加固。加固除了运用服务包和安全补丁来修复已知的漏洞之外,还应删除不使用的操作系统的特性及其服务。对系统保护的目标是使系统很难被攻破,使攻击者尝试的成本
4、和努力要大于他可能获得的收获。因此,在加固系统的过程中,应对操作系统的功能、服务、账号及访问权限进行限制,使系统在能够有效运行的前提下获得最高的安全级别,在安全级别和系统可用性之间找到最佳平衡点。,5.2.1 系统安全加固,(1)停止或禁用所有不需要的服务;(2)建立安全的账号和密码服务;(3)修改默认的IIS服务环境,禁用或删除所有不必要的系统内容;(4)修改Windows的其他设置,减少已知的和理论的安全漏洞。,5.2.1 系统安全加固,在Windows 2000 Server系统中一般来说,需要禁用的服务包括Alterter、ClIPBook Server、Computer Browse
5、r、DHCP Client、Directory Replicator、FTPPublishing Service、License Logging Service、Netlogon、Network DDE、Network DDE DSDM、Network Monitor、Plug and Play(disable after all hardware configuration)、Remote Access Server、Remote Procedure Call(RPC)Locator、Schedule、Server、Simple Service、Spooler、TCP/IP Netbios
6、Helper、Telephone Service,在必要时需要禁止的服务包括SNMP Service、SNMP trap、UPS,需要设置为自启动的服务包括Eventlog、NT LM Security Provider,RPC Service、WWW、Workstation、MSDTC。,5.2.1 系统安全加固,1最小权限设置以Web服务器权限设置为例,进行最小权限设置。(1)目录权限设置 C:根目录,给system和administrator用户完全控制权限,将权限继承下去;C:program filesvcommon filessystem,给users组读取、列目录、执行权限;C:w
7、innttemp,给users组读取、写入权限;C:winntsystem32、inetsrv下的除MetaBase.bin外所有文件(不包含目录),给users组列目录、读取、执行权限;C:winntsystem32下的所有非.exe、.com、.msc文件(注意是文件,不包含目录),给users组读取、执行权限;C:winntsystem32dllhost.exe,给users组读取、执行权限。经过上述设置后,只有C:winnttemp目录有写入权限。,5.2.1 系统安全加固,1最小权限设置(2)文件权限设置:去除部分危险命令的system权限,以防止缓冲区溢出等引发安全问题。将cacl
8、s设置为拒绝任何人访问;取消下列命令的system访问权限:at,cmd,cscript,ftp,net,net1,netstat,runas,telnet,tftp,tlntadmn,wscript。,5.2.1 系统安全加固,2设置TCP/IP筛选TCP只开放80、20、21、25、110、1433端口,这些端口分别对应的服务为:Web服务80端口;FTP主动模式20端口;FTP服务21端口;SMTP(Mail服务)25端口;POP3(Mail服务)110端口;MSSQL服务1433端口。,5.2.1 系统安全加固,3设置IP筛选策略IP策略的相关设置如下:(1)允许的策略允许所有IP连接
9、本服务器策略设置和TCP/IP筛选一致。除此之外,可开放本机对外的ICMP。(2)拒绝的策略。禁止任何IP与本服务器(除TCP、UDP外的所有协议)的连接;禁止本服务器与任何IP(除TCP、UDP和ICMP外的所有协议)的连接。另外,还需禁止任何IP对本服务器的TCP 135、137、138、139、445、3389端口的访问,禁止UDP 69端口的访问。,5.2.1 系统安全加固,4修改黑客常用的文件类型的打开方式具体方法是:单击资源管理器“工具”“文件夹选项”菜单,在“文件类型”中将bat、vbs、vbe、reg文件类型修改为默认使用“notepad”打开。,5.2.1 系统安全加固,5关
10、闭无用的服务应关闭的服务有Computer Browser、Help and Support、Messenger、Print Spooler、Remote Registry、TCP/IP NetBIOS Helper。,5.2.1 系统安全加固,6取消危险组件使用regedit将/HKEY_CLASSES_ROOT下的WScript.Network、Shell.Application、键值改名或删除。在Microsoft公司网站上有关于Windows服务器的安全配置指南文件,见http:/ 基于Windows系统的Web服务器安全配置,一般来说,IIS的默认安装存在许多安全漏洞,为了对付目录遍
11、历工具,需要将Web站点内容的根目录放到一个不同于包含该服务器的操作系统或逻辑分区上,若运行多个Web站点,那么应当为每一个Web站点使用一个不同的磁盘或分区。通常,IIS安装时会配置一个默认的Web站点,为了确保Web站点的安全,建议用户不要使用默认的站点,而应当创建一个新的Web站点。,5.2.2 基于Windows系统的Web服务器安全配置,在IIS默认的安装中,系统自动安装以下不必要的文件和目录,比如IISprinters、IISSamples、IIS SDK、Admin Script、MSDAC、IIS Help,这些目录和文件都可以删除。父路径是Windows系统的一个特性,父路径
12、允许命令行指令和程序使用“.”来代替子目录。这一特性虽然为系统管理员和程序员提供了一种便利的方法来遍历一个目录结构,但是从安全的角度来看,这个特性也让黑客能够通过编写自动化的代码来遍历磁盘分区的根目录,然后将其他资源改为攻击目标,因此需要禁用父路径。,5.2.2 基于Windows系统的Web服务器安全配置,日志是系统安全策略的一个重要方面,IIS带有日志功能。IIS日志文件属性与Windows 2000 Server日志文件有相似之处,但IIS能够控制日志文件的精确属性,能够记录所有的用户请求。在当前的一些Web服务的入侵中,大多数都是利用网站程序所存在的漏洞来获取Web Shell,然后进
13、入主机的内部进行入侵。这时,可以利用Windows的IIS日志记录黑客入侵的方法和相关操作。,5.2.2 基于Windows系统的Web服务器安全配置,IIS日志的默认目录是%systemroot%system32logfiles,日志文件名是按照日期进行记录的,记录格式采用W3C标准(包括日期/时间/IP地址/访问动作(Get or Post)/被访问地址/访问端口/来访IP地址等)记录。通过访问状态可以知道黑客入侵的情况,例如200299表示访问成功;300399表示需要客户端的反应来满足请求;400499表示客户端及服务器出错(如404和403就是通常所见的资源无法找到和访问被限制)。,
14、5.2.2 基于Windows系统的Web服务器安全配置,由此可知,确保日志的安全能有效提高系统的整体安全性能,但保护日志的安全与审核和检查日志同等重要。另外,还需要保证只有管理员才有权查看这些文件,其他用户不能查看和篡改系统的日志文件。为了保证日志文件的安全,应采取以下措施:,5.2.2 基于Windows系统的Web服务器安全配置,(1)权限设置日志是为了让管理员了解系统安全状况而设计的,因此其他用户没有必要访问,应将日志保存在NTFS分区上,设置为只有管理员和Administrator账户才能访问。,5.2.2 基于Windows系统的Web服务器安全配置,(2)更改存放位置IIS日志默
15、认是保存在%systemroot%system32logfiles下,这对Web站点日志的安全是很不利的,因此最好修改其存放路径在空间相对较大的文件夹中,最好不要放在系统文件夹中。除了日志文件可以进行安全检查之外,还可以通过设置警告进行实时监控和检测。这可以通过Windows 2000 Server性能监控器的计数器功能,定制监控操作系统事件或Web服务事件的自定义规则。当预定义提交满足,这些规则就会触发预定义的动作比如发送一条消息。在日志记录中添加一条记录,启动性能数据日志或允许某个特定程序,故能够标记可能存在的黑客攻击企图。此外,大量登录失败事件,常常暗示着网络攻击的存在,因此可以设置登录
16、失败阈值(比如15次),当登录次数超过这个阈值时,系统就会发出报警。,5.2.2 基于Windows系统的Web服务器安全配置,下面介绍以Windows 2000 Server和IIS 6.0为基础的Web服务器的安全配置。(1)建立新的Web站点 关闭Web站点 创建一个新的Web站点(2)禁用父路径(3)删除不必要的文件目录(4)更改IIS日志文件属性(5)设置Windows 2000 Server和IIS警告,5.2.3 基于Windows系统的FTP服务器安全配置,配置FTP站点属性可分为3级:主站点(master)级、站点(site)级和虚拟目录(virtual directory)
17、级。对主站点上的设置会被站点上的所有新建的FTP站点所继承。关于FTP站点的安全配置措施主要包括用户账号认证、匿名访问控制以及IP地址限制(有些方法和Web站点的安全配置一致)。为了确保FTP站点的安全,一定不要把FTP文件夹与IIS服务器设置在同一个磁盘上。设定了FTP站点的目录后,就可以在目录上设置读取或写入权限。可读权限用于下载文件,可写权限用于上传文件。对于可写的FTP站点不应授予用户读的权限。这是因为如果同时对匿名用户在相同的目录下授予读和写的权限,会让FTP服务器成为中转站,引起不必要的麻烦。因此,应当让具有适当权限的账户对上传文件有读的权限。,5.2.3 基于Windows系统的
18、FTP服务器安全配置,下面介绍以Windows 2000 Server和IIS 6.0为基础的FTP服务器的安全配置。具体操作步骤:(1)单击“控制面板”“管理工具”“Internet服务管理器”,出现管理界面。右键单击“FTP站点”的名称,然后从弹出的菜单中选择“属性”菜单,随即出现“FTP站点属性界面”。,5.2.3 基于Windows系统的FTP服务器安全配置,(2)设置连接数的限制如果站点仅为很少的客户或员工提供FTP服务,就没有必要用无限制的连接,因为它会让拒绝服务攻击变得非常容易。在“限制到”文本框内输入适合于此FTP服务器的限制连接数。在站点上设置好连接数限制后,当达到最大连接数
19、时,系统会提示系统忙的消息。在“连接超时”文本框内输入断开没有活动用户的时间值,就可以避免无用连接长期占有连接数。(3)设置FTP行为日志为了进行系统分析,需要记录FTP行为日志。选定“启用日志记录”复选框即可。为了记录用户的活动,在每个FTP站点的主目录标签中都要启用日志访问选项。FTP服务日志选项和设置方法同Web服务类似。,5.2.3 基于Windows系统的FTP服务器安全配置,(4)设置账号安全为了对FTP服务器进行访问,用户必须先登录。单击“安全账号”选项卡,随即出现“安全账号”管理界面。在该界面上可以控制哪些人可以访问FTP服务器以及谁可以管理它。若FTP站点提供一般的Inter
20、net访问,则选定“只允许匿名连接”,然后选定一个匿名用户访问的账号。默认的匿名账号和IIS Web服务的匿名用户名相同,因此匿名FTP访问的用户要建立一个新的账号。通过使用不同的账号,NTFS文件系统能够控制访问的权限。选定“只允许匿名连接”复选项还可以阻止用户使用非匿名的用户名和口令在毫无安全的FTP传输中连接或被攻击者利用管理员账号得到控制权。如果不选定“只允许匿名连接”复选项,那么每个用户访问FTP站点都必须输入用户名和口令。如果要使用非匿名的连接,必须使用Windows安全策略来强制用户使用可靠的口令。,5.2.3 基于Windows系统的FTP服务器安全配置,(5)设置主目录单击“
21、主目录”选项卡,随即出现“主目录”管理界面。设置站点的主目录和权限时,注意不要选择“另一台计算机上的共享位置”单选项,它会允许用户跳过FTP服务,直接连接到其他服务器,这样会使IIS的安全措施失效。,5.2.3 基于Windows系统的FTP服务器安全配置,(6)设置目录安全单击“目录安全性”选项卡,随即出现目录安全管理界面。在该界面上可以使用基于IP地址的方式限制用户的访问权限。默认的FTP服务器设置使所有IP地址都具有访问权限。例如,分别使用“只允许匿名连接”和“允许IIS控制器密码”策略设置FTP站点,并进行实际连接,分析它们的不同之处;在FTP站点上新建两个虚拟目录,分别设置只读和只写
22、,并进行实际连接的测试。,5.3 基于UNIX/Linux系统的服务器安全配置,5.3.1 基于UNIX/Linux系统的Web服务器安全配置UNIX/Linux系统上最常用的Web服务器是Apache,Apache是开放源代码的Web服务器软件,同其他应用程序一样,Apache服务器也存在安全隐患。Apache服务器的主要安全缺陷是使用HTTP协议来进行拒绝服务攻击、缓冲区溢出攻击以及被攻击者获得root权限缺陷攻击。但是正确维护和配置能够保护Apache服务器免遭黑客的攻击。,5.3.1 基于UNIX/Linux系统的Web服务器安全配置,Apache服务器主要有3个配置文件(位于/usr
23、/local/apache/conf目录下):httpd.conf(是服务器的主配置文件)srm.conf(是Web的资源配置文件)access.conf(是文件的访问权限配置文件)。Apache的默认配置为用户提供了一个良好的模板,基本的配置几乎不用修改,服务器就可以很好地运行。但是默认配置没有提供安全配置的需求,。,5.3.1 基于UNIX/Linux系统的Web服务器安全配置,Apache使用3个指令来配置访问控制:Order用于指定执行允许访问规则和执行拒绝访问规则的先后顺序;Deny定义拒绝访问列表;Allow定义允许访问列表。Order指令有以下两种使用形式:Order Allow
24、,Deny:执行拒绝访问规则之前先执行允许访问规则,默认情况下将会拒绝所有没有明确被允许的客户;Order Deny,Allow:执行允许访问规则之前先执行拒绝访问规则,默认情况下将会允许所有没有明确被拒绝的客户。,5.3.1 基于UNIX/Linux系统的Web服务器安全配置,Deny和Allow指令的后面需要跟访问列表,访问列表可以有以下几种形式:All:表示所有客户;域名:表示域内所有客户;IP地址,可以指定完整的IP地址或部分IP地址;网络/子网掩码:比如;CIDR规范:比如。,5.3.1 基于UNIX/Linux系统的Web服务器安全配置,Apache有基本(Basic)认证和摘要(
25、Digest)认证两种认证类型,摘要认证比基本认证更加安全,但是有些浏览器不支持摘要认证,因此在多数情况下还是使用基本认证。Apache通过认证配置指令配置认证方式,认证配置指令有如下几种形式:AuthName:定义受保护的领域的名称;AuthType:定义所使用的认证方式,如基本认证或摘要认证;AuthGroupFile:指定认证组文件的位置;AuthUserFile:指定认证口令文件的位置。,5.3.1 基于UNIX/Linux系统的Web服务器安全配置,一般情况下,当使用了认证指令配置认证后,还需要为指定的用户或组进行授权。指令Require是为用户或用户组进行授权的,有以下3种格式:R
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业 服务器 安全 配置 技术
链接地址:https://www.31ppt.com/p-6240727.html