安全保護IIS web服務(wù)器安全
如何安全保護IIS web服務(wù)器安全,讓服務(wù)器更安全!以下在這里講解下:
1.為IIS 應(yīng)用程序和數(shù)據(jù)專門安裝一個NTFS 設(shè)備。如果有可能,不要允許IUSER(或其它任何匿名用戶名)去訪問任何其它設(shè)備。如果應(yīng)用程序因為匿名用戶無法訪問其它設(shè)備上的程序而出了問題,馬上使用Sysinternals 的FileMon 檢測出哪個文件無法訪問,并吧這個程序轉(zhuǎn)移到IIS 設(shè)備上。如果無法做到這些,就允許IUSER 訪問且只能訪問這個文件。
2.在設(shè)備上設(shè)置NTFS 權(quán)限:
Developers = Full(所有權(quán)限)
IUSER = Read and execute only(讀和執(zhí)行權(quán)限)
System and admin = Full(所有權(quán)限)
3.使用一個軟件_blank">防火墻,確認沒有終端用戶能夠訪問 IIS 計算機上的除了 80 端口之外的其它端口。
4.使用Microsoft 工具鎖定計算機:IIS Lockdown和UrlScan.
5.啟用IIS 事件日志。除了使用IIS 事件日志之外,如果有可能的話,盡量也對_blank">防火墻啟用事件日志。
6.把日志文件從默認的存儲位置移走,并保證對它們的備份。為日志文件建立一個重復(fù)的拷貝,以確保這個放在第二位置的拷貝是可用的。
7.在計算機上啟用Windows 審核,因為當我們試圖去追蹤那些攻擊者的行為的時候,我們總是缺少足夠的數(shù)據(jù)。通過使用審核日志,甚至有可能擁有一個腳本來進行可疑行為的審核,這個腳本隨后會向管理員發(fā)送一個報告。這聽起來好像有點走極端了,不過如果對你的組織來說安全性非常重要的話,這樣做是最好的選擇。建立審核制度來報告任何失敗帳戶登錄行為。另外,同IIS日志文件一樣,把它的默認存儲位置(c:winntsystem32configsecevent.log)改到另外一個地方,并確保它有一個備份和一個重復(fù)的拷貝。
8.一般來說,盡你所能的查找安全方面的文章(從不同的地方),并按照它們進行實踐。在IIS和安全實踐方面,它們說的通常被你懂得的要好一些,而且不要只信服其他人(比如說我)告訴你的東西。
9.訂閱一份IIS 缺陷列表郵件,并堅持按時對它進行閱讀。其中一個列表是Internet Security Systems(Internet 安全系統(tǒng))的X-Force Alerts and Advisories
10.最后,確保你定期的對Windows 進行了更新,并檢驗補丁是否被成功的安裝了。
關(guān)鍵詞:權(quán)限 審核
新文章:
- CentOS7下圖形配置網(wǎng)絡(luò)的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統(tǒng)后丟失windows啟動項
- CentOS單網(wǎng)卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網(wǎng)打印機IP講解
- CentOS7使用hostapd實現(xiàn)無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網(wǎng)絡(luò)重啟出錯
- 解決Centos7雙系統(tǒng)后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統(tǒng)有什么不同呢
- Centos 6.6默認iptable規(guī)則詳解