


9種方式打造安全的Win server2008
1.在系統安裝過程中進行安全性設置
要創建一個強大并且安全的服務器必須從一開始安裝的時候就注重每一個細節的安全性。新的服務器應該安裝在一個孤立的網絡中,杜絕一切可能造成攻擊的渠道,直到操作系統的防御工作完成。
在開始安裝的最初的一些步驟中,你將會被要求在FAT(文件分配表)和NTFS(新技術文件系統)之間做出選擇。這時,你務必為所有的磁盤驅動器選擇NTFS格式。FAT是為早期的操作系統設計的比較原始的文件系統。NTFS是隨著Windows NT的出現而出現的,它能夠提供了一FAT不具備的安全功能,包括存取控制清單(Access Control Lists 、ACL)和文件系統日志(File System Journaling),文件系統日志記錄對于文件系統的任何改變。接下來,你需要安裝最新的Service Pack ( SP2 )和任何可用的熱門補丁程序。雖然Service Pack中的許多補丁程序相當老了,但是它們能夠修復若干已知的能夠造成威脅的漏洞,比如拒絕服務攻擊、遠程代碼執行和跨站點腳本。
2.配置安全策略
安裝完系統之后,你就可以坐下來做一些更細致的安全工作。提高Windows Server 2003免疫力最最簡單的方式就是利用服務器配置向導(Server Configuration Wizard 、SCW),它可以指導你根據網絡上服務器的角色創建一個安全的策略。
SCW與配置服務向導(Configure Your Server Wizard)是不同的。SCW不安裝服務器組件,但監測端口和服務,并配置注冊和審計設置。SCW并不是默認安裝的,所以你必須通過控制面板的添加/刪除程序窗口來添加它。選擇“添加/刪除Windows組件”按鈕并選擇“安全配置向導”,安裝過程就自動開始了。一旦安裝完畢,SCW就可以從“管理工具 ”中訪問。
通過SCW創建的安全策略是XML文件格式的,可用于配置服務、網絡安全、特定的注冊表值、審計策略,甚至如果可能的話,還能配置IIS。通過配置界面,可以創建新的安全策略,或者編輯現有策略,并將它們應用于網絡上的其它服務器上。如果某個操作創建的策略造成了沖突或不穩定,那么你可以回滾該操作。
SCW涵蓋了Windows Server 2003安全性的所有基本要素。運行該向導,首先出現的是安全配置數據庫(Security Configuration Database),其中包含所有的角色、客戶端功能、管理選項、服務和端口等等信息。SCW還包含廣泛的應用知識知識庫。這意味著當一個選定的服務器角色需要某個應用時---客戶端功能比如自動更新或管理應用比如備份--- Windows防火墻就會自動打開所需要的端口。當應用程序關閉時,該端口就會自動被阻塞。
網絡安全設置、注冊表協議以及服務器消息塊(Server Message Block、SMB)簽名安全增加了關鍵服務器功能的安全性。對外身份驗證(Outbound Authentication)設置決定了連接外部資源時所需要的驗證級別。
SCW的最后一步與審計策略有關。默認情況下,Windows Server 2003只審計成功的活動,但是對于一個加強版的系統來說,成功和失敗的活動都應該被審計并記入日志。一旦向導執行完成后,所創建的安全策略就保存在一個 XML中,并且立刻就能被服務器所使用,或者供日后使用,甚至還能被其它服務器使用。在服務器安裝過程中沒有進行第一步強化過程的服務器也能安裝SCW。
3.為物理機器和邏輯元件設定適當的存取控制權限
從你按下服務器的電源按鈕那一刻開始,直到操作啟動并且所有服務都活躍之前,威脅系統的惡意行為依然有機會破壞系統。除了操作系統操作系統以外,一臺健康的服務器開始啟動時應該具備密碼保護的BIOS /固件。此外,就BIOS而言,服務器的開機順序應當被正確設定,以防從未經授權的其它介質啟動。
在啟動電腦后,立刻按下F2鍵,這樣你就進入了進入BIOS設置頁面。你可以使用Alt-P在BIOS的各個設置標簽上來回移動。在啟動順序(Boot Order)標簽頁上,設置服務器啟動首選項為內部硬盤(Internal HDD)。在系統安全(Boot Order)標簽頁上,硬盤密碼有三種選項可供選擇:Primary、Administrative 和Hard。
同樣,自動運行外部介質的功能包括光碟、DVD和USB驅動器,應該被禁用。在注冊表,進入路徑 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom(或其他設備名稱)下,將 Autorun的值設置為0。自動運行功能有可能自動啟動便攜式介質攜帶的惡意應用程序。這是安裝特洛伊木馬(Trojan)、后門程序(Backdoor)、鍵盤記錄程序(KeyLogger)、竊聽器(Listener)等惡意軟件的一種簡單的方法(如圖4所示) 。
下一道防線是有關用戶如何登錄到系統。雖然身份驗證的替代技術,比如生物特征識別、令牌、智能卡和一次性密碼,都是可以用于Windows Server 2003用來保護系統,但是很多系統管理員,無論是本地的還是遠程的,都使用用戶名和密碼的組合作為登陸服務器的驗證碼。不過很多時候,他們都是使用缺省密碼,這顯然是自找麻煩(請不要再使用確實的@55w0rd了。 。
上面這些注意點都是很顯然的。但是,如果你非要使用密碼的話,那么最好采用一個強壯的密碼策略:密碼至少8個字符那么長,包括英文大寫字母、數字和非字母數字字符。此外,你最好定期改變密碼并在特定的時期內不使用相同的密碼。
一個強壯的密碼策略加上多重驗證(Multifactor Authentication),這也僅僅只是一個開始。多虧了NTFS提供的ACL功能,使得一個服務器的各個方面,每個用戶都可以被指派不同級別的訪問權限。文件訪問控制打印共享權限的設置應當基于組(Group)而不是“每個人(Everyone)”。這在服務器上是可以做到的,或者通過 Active Directory。
確保只有一個經過合法身份驗證的用戶能訪問和編輯注冊表,這也很重要。這樣做的目的是限制訪問這些關鍵服務和應用的用戶人數。
4.禁用或刪除不需要的帳戶、端口和服務
在安裝過程中,三個本地用戶帳戶被自動創建---管理員(Administrator)、來賓(Guest)、遠程協助賬戶(Help- Assistant,隨著遠程協助會話一起安裝的)。管理員帳戶擁有訪問系統的最高權限。它能指定用戶權限和訪問控制。雖然這個主帳戶不能被刪除,但是你應該禁用或給它重新命名,以防被輕易就被黑客盜用而侵入系統。正確的做法是,你應該為某個用戶或一個組對象指派管理員權限。這就使得黑客更難判斷究竟哪個用戶擁有管理員權限。這對于審計過程也是至關重要的。想象一下,如果一個IT部門的每一個人都可以使用同一個管理員賬戶和密碼登錄并訪問服務器,這是一個多么重大的安全隱患啊。最好不要使用管理員帳戶了。
同樣地,來賓賬戶和遠程協助賬戶為那些攻擊Windows Server 2003的黑客提供了一個更為簡單的目標。進入“控制面板”---“管理工具”---“計算機管理”,右鍵單擊你想要改變的用戶帳戶,選擇“屬性”,這樣你就可以禁用這些賬戶。務必確保這些賬戶在網絡和本地都是禁用的。
開放的端口是最大的潛在威脅,Windows Server 2003有65535個可用的端口,而你的服務器并不需要所有這些端口。SP1中包含的防火墻允許管理員禁用不必要的TCP和UDP端口。所有的端口被劃分為三個不同的范圍:眾所周知的端口(0-1023)、注冊端口(1024-49151)、動態/私有端口(49152-65535)。眾所周知的端口都被操作系統功能所占用;而注冊端口則被某些服務或應用占用。動態/私有端口則是沒有任何約束的。
如果能獲得一個端口和所關聯的服務和應用的映射清單,那么管理員就可以決定哪些端口是核心系統功能所需要的。舉例來說,為了阻止任何Telnet或FTP傳輸路徑,你就可以禁用與這兩個應用相關的通訊端口。同樣地,知名軟件和惡意軟件使用那些端口都是大家所熟知的,這些端口可以被禁用以創造一個更加安全的服務器環境。最好的做法是關閉所有未用的端口。要找到服務器上的那些端口是開發狀態、監聽狀態還是禁用狀態,使用免費的Nmap工具(www-nmap-org或www-insecure-org )是一個比較簡單高效的方式。默認情況下,SCW關閉所有的端口,當設定安裝策略的時候再打開它們。
增強服務器免疫力最有效的方法是不安裝任何與業務不相關的應用程序,并且關閉不需要的服務。雖然在服務器上安裝一個電子郵件客戶端或生產力工具可能會使管理員更方便,但是,如果不直接涉及到服務器的功能,那么你最好不要安裝它們。在Windows Server 2003上,有100多個服務可以被禁用。舉例來說,最基礎的安裝包含DHCP服務。不過,如果你不打算利用該系統作為一個DHCP服務器,禁用 tcpsvcs.exe將阻止該服務的初始化和運行。請記住,并非所有的服務都是可以禁用的。舉例來說,雖然遠端過程調用(Remote Procedure Call、RPC)服務可以被Blaster蠕蟲所利用,進行系統攻擊,不過它卻不能被禁用,因為RPC允許其它系統過程在內部或在整個網絡進行通訊。為了關閉不必要的服務,你可以通過“控制面板”的“管理工具菜單”訪問“服務”接口。雙擊該服務,打開“屬性”對話框,在“啟動類型框”中選擇“禁用”。
5.創建一個強大和健壯的審計和日志策略
阻止服務器執行有害的或者無意識的操作,是強化服務器的首要的目標。為了確保所執行的操作是都是正確的并且合法的,那么就得創建全面的事件日志和健壯的審計策略。
隨著一致性約束的來臨,法規遵從性,強大的審計策略應該是健壯的Windows Server 2003服務器的一個重要組成部分。成功和失敗的帳戶登錄和管理嘗試,連同特權使用和策略變化斗應該被初始化。
在Windows Server 2003中,創建的日志類型有:應用日志、安全日志、目錄服務日志、文件復制服務(File Replication Service)日志和DNS服務器日志。這些日志都可以通過事件查看器(Event Viewer)監測,同時事件察看器還提供廣泛的有關硬件、軟件和系統問題的信息。在每個日志條目里,事件查看器顯示五種類型的事件:錯誤、警告、信息、成功審計和失敗審計。
6.創建一個基線的備份
在你花費了大量時間和精力強化你的Windows Server 2003服務器時,你所要做的最后一步是創建一個0/full級別的機器和系統狀態備份。一定要對系統定期進行基線備份,這樣當有安全事故發生時,你就能根據基線備份對服務器進行恢復?梢哉f,基線備份就是服務器的“還魂丹”。在對Windows Server 2003服務器的主要軟件和操作系統進行升級后,務必要對系統進行基線備份。
7.密切留意用戶帳戶
為了確保服務器的安全性,還需要密切注意用戶帳戶的狀態。不過,管理帳戶是一個持續的過程。用戶帳戶應該被定期檢查,并且任何非活躍、復制、共享、一般或測試賬戶都應該被刪除。
8.保持系統補丁應該是最新的
強化服務器硬化是一個持續的過程,并不會因為安裝了Windows Server 2008 SP2而結束。為了第一時間安裝服務期升級/補丁軟件,你可以通過系統菜單(System Menu)中的控制面板(Control Panel)啟用自動更新功能(Automatic Updates)。在自動更新選項卡上,選擇自動下載更新。因為關鍵的更新通常要求服務器重新啟動,你可以給服務器設定一個安裝這些軟件的時間表,從而不影響服務器的正常功能,
9.利用外部解決方案保護系統和數據安全
◆全面保護
維護一個關鍵并且復雜的IT環境從未變得像現在這樣如此具有挑戰性,尤其是對于那些人員不足、工作負荷過重而且預算緊張的IT部門來說。數據量增長的速度驚人,傳統的備份方法越來越不能滿足需要,用戶對于更有效的數據管理方式的需求越來越多。此外,企業也正在尋找、更快、更可靠系統恢復解決方案。恰恰正是在這個時候,最新版本的Windows Server 2008橫空出世,它引入了一些新技術,能夠幫助企業管理和擴大業務流程。對于一個企業來說,定義一個完整的數據和系統保護策略以確保企業的關鍵業務信息的安全是至關重要的。
如果缺少正確的保護措施,基礎設施故障、自然災害甚至簡單的人為錯誤,都有可能把一個效率高并且利潤豐厚的公司變成一個無法恢復的爛攤子。
為了減少這種風險,企業需要用一種單一并且更全面的方法取代目前基于筒倉的備份和恢復策略,支持VSS Writer Integration、動態目錄、BitLocker技術、群集故障,最大限度地優化Windows Server 2008和遺留的Windows系統。這一新方法使得IT管理員對于Windows環境和恢復策略完全有信心。Windows Server 2008的數據保護解決方案在本質上也應該保護所有打開的文件。
在Windows Server 2008中,微軟為數據保護解決方案設定了一個新的要求---可以從大量的快照中執行備份。
此外,這些全面的數據保護解決方案是由基于磁盤的技術所支持的,能夠最大限度地減少系統停機時間并幫助企業達到嚴格的恢復時間目標。先進的功能讓IT管理員能夠在幾分鐘內還原整個服務器系統或個人的電子郵件。
越來越多的全面數據和系統保護解決方案還集成了智能歸檔工具,這樣就增加了關鍵檔案的安全性和有效性。隨著越來越多的企業認識到數據保存和恢復標準的遵從一致性的重要性,他們希望能找到一個綜合的歸檔解決方案,以幫助管理和減少存儲量并從整體上改善的數據發現。
關鍵字:數據、服務器、server
新文章:
- CentOS7下圖形配置網絡的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統后丟失windows啟動項
- CentOS單網卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網打印機IP講解
- CentOS7使用hostapd實現無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網絡重啟出錯
- 解決Centos7雙系統后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統有什么不同呢
- Centos 6.6默認iptable規則詳解