ImageVerifierCode 换一换
格式:PPT , 页数:55 ,大小:876.50KB ,
资源ID:779535      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-779535.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(第-8-章-网络应用服务安全配置.ppt)为本站会员(天天快乐)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

第-8-章-网络应用服务安全配置.ppt

1、第8章 网络应用服务安全配置,第8章 网络应用服务安全配置,8.1 网络应用服务概述8.2 IIS Web服务器的安全架设8.3 FTP服务器的安全架设8.4 文件服务器的安全架设8.5 域控制器的安全架设,8.1 网络应用服务概述,网络应用是利用网络以及信息系统直接为用户提供服务以及业务的平台。网络应用服务直接与成千上万的用户打交道:用户通过网络应用服务浏览网站、网上购物、下载文件、看电视、发短信等,网络应用服务的安全直接关系到广大网络用户的利益。因此网络应用服务的安全是网络与信息安全中重要组成部分。网络应用服务,是在网络上利用软/硬件平台满足特定信息传递和处理需求的行为。指的是在网络上所开

2、放的一些服务,通常能见到如WEB、MAIL、FTP、DNS、TELNET等,当然,也有一些非通用,在某些领域、行业中自主开发的网络应用服务。我们通常所说的服务器,既是具有网络服务的主机。网络应用服务安全,指的是主机上运行的网络应用服务是否能够稳定、持续运行,不会受到非法的数据破坏及运行影响。,8.1.1 网络应用服务安全问题的特点,每一个网络应用服务都是由一个或多个程序构成,在讨论安全性问题时,不仅要考虑到服务端程序,也需要考虑客户端程序。服务端的安全问题主要表现在非法的远程访问,客户端的安全问题主要表现在本地越权使用客户程序。由于大多数服务的进程由超级用户守护,许多重大的安全漏洞往往出现在一

3、些以超级用户守护的应用服务程序上。,8.1.2 网络应用服务的分类,按照技术特征分类,点到点业务与点到多点业务;按照电信业务分类,基础电信业务和增值电信业务;按照是否经营分类,经营性网络应用服务与非经营性网络应用服务;按照所传递加工的信息分类,自主保护、指导保护、监督保护、强制保护与专控保护五级;按照服务涉及的范围分类,公众类网络应用服务与非公众类网络应用服务。,8.2 IIS Web服务器的安全架设,8.2.1 构造一个安全系统(1)使用NTFS文件系统,以便对文件和目录进行管理(2)关闭默认共享(3)修改共享权限(4)为系统管理员账号更名,避免非法用户攻击。(5)禁用TCP/IP 上的Ne

4、tBIOS,高级TCP/IP设置对话框,(6)TCP/IP上对进站连接进行控制,(7)修改注册表,减小拒绝服务攻击的风险打开注册表:将HKLMSystemCurrentControlSetServicesTcpipParameters下的SynAttackProtect的值修改为2,使连接对超时的响应更快。,8.2.2 保证IIS自身的安全性,IIS安全安装,要构建一个安全的IIS服务器,必须从安装时就充分考虑安全问题。(1)不要将IIS安装在系统分区上。(2)修改IIS的安装默认路径。(3)打上Windows和IIS的最新补丁。,IIS的安全配置(1)删除不必要的虚拟目录 IIS安装完成后在

5、wwwroot下默认生成了一些目录,包括IISHelp、IISAdmin、IISSamples、MSADC等,这些目录都没有什么实际的作用,可直接删除。(2)删除危险的IIS组件(3)为IIS中的文件分类设置权限(4)删除不必要的应用程序映射,8.2.2 保证IIS自身的安全性,网站属性,“应用程序配置”对话框,添加编辑应用程序扩展名映射,(5)保护日志安全,修改IIS日志的存放路径修改日志访问权限,设置只有管理员才能访问。,网站属性对话框,日志记录属性对话框,8.2.3 提高系统安全性和稳定性,web服务器安全预防措施:1.限制在web服务器开帐户,定期删除一些断进程的用户。2.对在web服

6、务器上开的帐户,在口令长度及定期更改方面作出要求,防止被盗用。3.尽量使ftp, mail等服务器与之分开,去掉ftp等一些无关的应用。4.在web服务器上去掉一些绝对不用的shell等之类解释器,即当在你的cgi的程序中没用到perl时,就尽量把perl在系统解释器中删除掉。5.定期查看服务器中的日志logs文件,分析一切可疑事件。6.设置好web服务器上系统文件的权限和属性,对可让人访问的文档分配一个公用的组如:www,并只分配它只读的权利。7.有些WEB服务器把WEB的文档目录与FTP目录指在同一目录时,应该注意不要把FTP的目录与CGI-BIN指定在一个目录之下。,8.通过限制许可访问

7、用户IP或DNS,在NCSA中的access.conf中加上: ; ;order mutual-failuredeny from allallow from 168.160.142. ; ;这样只能是以域名为或IP属于168.160.142的客户访问该WEB服务器。对于CERN或W3C服务器可以这样在httpd.conf中加上: Protection LOCAL-USERS GetMask (*, *.zoo.org, 18.157.0.5) Protect /relative/path/to/directory/* LOCAL-USERS,9.WINDOWS下HTTPD,(1)Netsca

8、pe Communications Server for NT Perl解释器的漏洞 CGI执行批处理文件的漏洞(2)OReilly WebSite server for Windows NT(3)Microsofts IIS Web Server,8.3 FTP服务器的安全架设,8.3.1 FTP的特性根据FTP STD 9定义,FTP的目标包括: (1)促进文件(程序或数据)的共享 (2)支持间接或隐式地使用远程计算机 (3)帮助用户避开主机上不同的 (4)可靠并有效地传输数据,几种存在的安全问题以及防范措施,1.防范反弹攻击(The Bounce Attack) (1)漏洞 (2)反弹攻

9、击 (3)防范措施 (4)遗留问题,几种存在的安全问题以及防范措施,2.有限制的访问(Restricted Access) (1)需求 (2)攻击 (3)防范措施 (4)遗留问题,几种存在的安全问题以及防范措施,3.保护密码(Protecting Passwords) (1)漏洞 在FTP标准PR85中,FTP服务器允许无限次输入密码。 “PASS”命令以明文传送密码。(2)攻击 (3)防范措施 (4)遗留问题,几种存在的安全问题以及防范措施,4.私密性(Privacy)5.保护用户名(Usernames)(1)漏洞 (2)攻击 (3)防范措施 6.端口盗用(Port Stealing)(1)

10、漏洞 (2)攻击 (3)防范措施 7.结论,8.3.2 匿名FTP的安全设定,设定匿名FTP(1)FTP daemon(2)设定匿名FTP的目录(3)使用合适的密码与群组文件,1. 修正过的FTP daemon,(1)限定上传的文件无法再被存取, 如此可由系统管理者检测后,再放至于适当位置供人下载。(2)限制每个联机的上传资料大小。(3)依照现有的磁盘大小限制数据传输的总量。(4)增加登录记录以提前发现不当的使用。,2. 使用保护的目录,为了保护上层的目录(ftp/incoming), 我们只给匿名的使用者进入目录的权限(chmod 751 ftp/incoming)。这个动作将使得使用者能够

11、更改目录位置(cd),但不允许使用者检视目录内容。Ex:drwxr-x-x 4 root system 512 Jun 11 13:29 incoming/在ftp/incoming使用一些目录名只让你允许他们上传的人知道。为了要让别人不易猜到目录名称, 我们可以用设定密码的规则来设定目录名称。请不要使用本文的目录名称范例(避免被有心人士发现你的目录名,并上传文件)drwxr-x-wx 10 root system 512 Jun 11 13:54 jAjwUth2/drwxr-x-wx 10 root system 512 Jun 11 13:54 MhaLL-iF/,3. 只使用一颗硬盘,

12、(1)创建一个组,用groupadd命令(2)创建一个用户,如testuser,建立用户可用adduser命令(3)修改/etc/ftpaccess文件,加入guestgroup的定义(4)向这个用户的根目录下拷贝必要的文件(5)关掉用户的telnet权,8.4 文件服务器的安全架设,8.4.1 启用并配置文件服务,自定义权限,8.4.2 文件的备份与还原,备份或还原向导,卷影副本,“备份工具”管理界面,8.4.3 分布式文件系统,新建根目录向导,8.5 域控制器的安全架设,8.5.1 域控制器的物理安全有一些准则:(1)移除所有的可移动存储设备驱动器,如光驱、外置硬盘、Zip驱动器、闪存驱动

13、器等。这将增加入侵者向服务器上传程序(如病毒)或下载数据的难度。如果你不使用这些设备,你也可以移除这些外部设备需要使用的端口(从BIOS中关闭或物理移除)。这些端口包括USB/IEEE 1394、串口、并口、SCSI接口等。(2)将机箱锁好,以防止未授权用户盗窃硬盘,或损坏机器组件。(3)将服务器放在密闭带锁的服务器机架中(确保提供良好的通风设备),电源设备最好也能设置在服务器机架中。以避免入侵者能够方便的切断电源或UPS从而干扰系统的电力供应。,8.5.2 防止域控制器的远程入侵,1.保障域账号的安全2.重定向活动目录数据库,2.重定向活动目录数据库,(1)重新启动域控制器。(2)在启动的时

14、候按下F8键,以访问高级选项菜单。(3)在菜单中选择 目录服务恢复模式。(4)如果你装有一个以上的Windows Server 2003,选择正确的那个,按回车键继续。(5)在登陆提示的时候,使用当时你提升服务器时指定的活动目录恢复账号的用户密码登陆。(6)点击 开始 | 运行,输入CMD,运行命令提示行。(7)在命令提示行中,输入NTDSUTIL.EXE,并执行。(8)在NTDSUTIL的提示行中,输入FILES。(9)选择你想要移动的数据库或者日志文件,输入MOVE DB TO或者MOVE LOGS TO。(10)输入两次QUIT,退出NTDSUTIL,返回到命令提示行,并关闭命令提示行窗

15、口。(11)再次重新启动域控制器,以正常模式进入Windows Server 2003。,3.使用Syskey保障密码信息的安全,(1)所有Windows Server 2003中默认采用的,计算机随机产生一个系统密钥(system key),并将密钥加密后保存在本地。(2)系统密钥使用和模式一中同样的生成方式和存储方式,但是它使用一个由管理员指定的附加密码以提供更进一步的安全性。(3)安全性最高的操作方法。,创建system key,(1)点击 开始 | 运行,输入CMD,运行命令提示行。(2)在命令提示行中,输入SYSKEY,并执行。(3)点击 UPDATE。选中ENCRYPTION EN

16、ABLED。(4)如果需要一个syskey的开始密码,点击PASSWORD STARTUP。(5)输入一个强健的密码(密码可以含有12到128个字符)。(6)如果你不需要开始密码,点击 SYSTEM GENERATED PASSWORD。(7)默认的选项是STORE STARTUP KEY LOCALLY。如果你想要将密码保存在光盘中,选中STORE STARTUP KEY ON FLOOPY DISK。,小结,网络应用服务的安全是网络与信息安全中重要组成部分。在本文中,我们讨论了保证IIS自身的安全性,IIS Web服务器的安全架设,FTP服务器的安全架设,匿名FTP的安全设定,文件服务器的安全搭建,如何保障域控制器的物理安全,如何保障域账号的安全性,重定位活动目录的数据库文件,以及如何使用Syskey工具来保护存储在域控制器中的账号密码信息。,

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报