亚洲日韩AV永久不卡|久久亚洲精品频在久久|国产亚洲综合网曝门系列|国产高清视频a在线大全|欧美国产日韩A在线视频Y|人妻少妇精品无码一区二区|久久久久久人妻一区精品69|熟妇人妻精品一区二区三区视频

 
售房快車 售房客車 房屋租賃 牽線搭橋 供求信息 南陽人才網(wǎng) 文藝沙龍
 
域名注冊 虛擬主機 云服務器 企業(yè)云郵箱 網(wǎng)站制作 網(wǎng)站推廣 無紙辦公 成功案例
   
服務熱線:0377-63392646 13782137062
虛擬主機  
· 網(wǎng) 絡 學 院
·友情鏈接 更多>>>
標題:Windows

 

拒絕通過網(wǎng)絡訪問該計算機

表8.1: 設置

成員服務器缺省值

舊有客戶機

企業(yè)客戶機

高安全性

SUPPORT_388945a0

匿名登錄;內(nèi)置管理員帳戶; Support_388945a0;Guest;所有非操作系統(tǒng)服務帳戶

匿名登錄;內(nèi)置管理員帳戶; Support_388945a0;Guest;所有非操作系統(tǒng)服務帳戶

匿名登錄;內(nèi)置管理員帳戶; Support_388945a0;Guest;所有非操作系統(tǒng)服務帳戶

注意: 安全性模板中不包括匿名登錄、內(nèi)置管理員、Support_388945a0、Guest以及所有非操作系統(tǒng)服務帳戶。對于組織中的每個域,這些帳戶和組擁有唯一的安全標識(SID)。因此,您必須手動添加它們。

拒絕通過網(wǎng)絡訪問該計算機”設置決定了哪些用戶不能通過網(wǎng)絡訪問該計算機。該設置將拒絕很多網(wǎng)絡協(xié)議,包括服務器信息塊(SMB)協(xié)議,網(wǎng)絡基本輸入/輸出系統(tǒng)(NetBIOS),通用Internet文件系統(tǒng)(CIFS),超文本傳輸協(xié)議(HTTP),以及 COM+ 等。當用戶帳戶同時適用兩種策略時,該設置將覆蓋“允許通過網(wǎng)絡訪問該計算機”設置。通過給其它組配置該用戶權限,您可以限制用戶在您的環(huán)境中執(zhí)行管理員任務的能力。

在第三章“創(chuàng)建成員服務器基線”中,本指南推薦將Guests 組包含在被分配了該權限的用戶和組列表中,以提供最大可能的安全性。但是,用于匿名訪問IIS的IUSR 帳戶被默認為Guest 組的成員。本指南推薦從增量式IIS組策略中清除 Guests 組,以確保必要時可配置對IIS服務器的匿名訪問。因此,在本指南所定義的全部三種環(huán)境下,我們針對IIS服務器將“拒絕通過網(wǎng)絡訪問該計算機”設置配置為包括:匿名登錄、內(nèi)置管理員、Support_388945a0、Guest以及所有非操作系統(tǒng)服務帳戶。

安全選項

在本指南所的定義的三種環(huán)境中, IIS服務器的安全選項通過MSBP來配置。要了解更多關于MSBP的信息,請參看第三章“創(chuàng)建成員服務器基線”。MSBP設置保證了所有的相關安全選項能夠跨IIS服務器實現(xiàn)統(tǒng)一配置。

事件日志設置

在本指南所的定義的三種環(huán)境中,IIS服務器的事件日志設置通過MSBP來配置。要了解更多關于MSBP的信息,請參看第三章“創(chuàng)建成員服務器基線”。MSBP設置確保了在企業(yè)IIS服務器中統(tǒng)一配置正確的事件日志設置。

系統(tǒng)服務

為了讓IIS向Microsoft Windows Server™ 2003 添加 Web 服務器功能,必須啟用以下三種服務。增量式IIS組策略確保了這些服務被配置為自動啟動。

注意:MSBP禁用了幾種其它的IIS相關服務。FTP、SMTP和NNTP就是被MSBP禁用的服務的例子。如果想要在本指南所定義的任何一種環(huán)境下的IIS服務器上啟用這些服務,必須更改增量式IIS組策略。

HTTP SSL

表 8.2: 設置

服務名稱 默認的成員服務器

舊有客戶機

企業(yè)客戶機

高安全性

HTTPFilter 手動

自動

自動

自動

HTTP SSL”服務使得IIS能夠實現(xiàn)安全套接字層(SSL)功能。SSL是建立加密通信渠道的一種開放標準,以防止諸如信用卡號等關鍵信息被中途截獲。首先,它使得在World Wide Web上進行電子金融事務成為可能,當然也可用它來實現(xiàn)其它Internet服務。

如果HTTP SSL服務終止,IIS將無法完成SSL功能。禁用該服務將導致所有明確依賴該它的服務不能實現(xiàn)。您可以使用組策略來保證和設置服務的啟動模式,只允許服務器管理員訪問這些設置,因此可以防止未經(jīng)授權或惡意的用戶配置或操作該服務。組策略還可防止管理員無意中禁用該服務。因此,在本指南所定義的全部三種環(huán)境下,我們針對IIS服務器的需要將HTTP SSL設置配置為“自動”。

IIS管理服務

表8.3: 設置

服務名稱 默認的成員服務器

舊有客戶機

企業(yè)客戶機

高安全性

IISADMIN 未安裝

自動

自動

自動

IIS管理服務”允許對IIS組件進行管理,例如文件傳輸協(xié)議(FTP)、應用程序池、站點、Web服務擴展,以及網(wǎng)絡新聞傳輸協(xié)議(NNTP)和簡單郵件傳輸協(xié)議(SMTP)的虛擬服務器。

IIS管理服務必須運行,以便讓IIS服務器能夠提供Web、FTP、NNTP以及SMTP服務。如果這些服務不可用,IIS將無法配置,并且對站點服務的請求將不會成功。您可以使用組策略來保證和設置服務的啟動模式,只允許服務器管理員對它進行單獨訪問,因此可防止未授權或惡意用戶配置或操作該服務。組策略還可防止管理員無意中禁用該服務。因此,在本指南所定義的全部三種環(huán)境下,我們針對IIS服務器的需要將“IIS管理服務”設置配置為“自動”。

World Wide Web發(fā)布服務

表8.4: 設置

服務名稱 默認的成員服務器

舊有客戶機

企業(yè)客戶機

高安全性

W3SVC 未安裝

自動

自動

自動

World Wide Web發(fā)布服務通過IIS管理單元提供網(wǎng)絡連通性和網(wǎng)站管理。

World Wide Web發(fā)布服務必須得到運行,以便讓IIS服務器通過IIS Manager提供網(wǎng)絡連通性和管理。您可以使用組策略來保證和設置服務的啟動模式,只允許服務器管理員訪問改設置,以防止未經(jīng)授權或惡意用戶配置或操作該服務。組策略還可防止管理員無意中禁用該服務。因此,在本指南所定義的全部三種環(huán)境下,我們針對IIS服務器的需要將“World Wide Web發(fā)布服務”設置配置為“自動”。

其它安全設置

在安裝完Windows Server 2003和IIS之后,IIS在缺省情況下只能提供靜態(tài)的網(wǎng)站內(nèi)容。如果站點和應用程序包含動態(tài)內(nèi)容,或者需要一個或多個附加IIS組件,每個附加IIS特性必須逐一單獨啟用。但是,在該過程中必須注意:您需要確保在您的環(huán)境中將每個IIS服務器的受攻擊面積降至最小。如果您的組織只包含靜態(tài)內(nèi)容而無需其它IIS組件,這時,缺省的IIS配置已經(jīng)可以將您的環(huán)境中的IIS服務器的攻擊表面降至最小。

通過MSBP應用的安全性設置為IIS服務器提供了大量的增強安全性。然而,您還需要考慮其它一些附加事項。這些步驟不能通過組策略完成,而必須在所有IIS服務器上手動執(zhí)行。

只安裝必需的IIS組件

除了World Wide Web發(fā)布服務之外,IIS6.0還包括其它的組件和服務,例如FTP和SMTP服務。您可以通過雙擊“控制面板”上的“添加/刪除程序”來啟動Windows Components Wizard Application Server,以安裝和啟用IIS組件和服務。在安裝完IIS之后,網(wǎng)站和應用程序所需要的全部IIS組件和服務必須得到啟用。

安裝Internet信息服務(IIS)6.0:

1.   在“控制面板”上,雙擊“添加/刪除程序”。

2.   單擊“添加/刪除Windows組件”按鈕,啟動Windows組件向導。

3.   在“組件”列表中,單擊“應用程序服務器”,然后單擊“詳細”。

4.   在“應用程序服務器”對話框中,在“應用程序服務器子組件”下,單擊“Internet信息服務(IIS”,然后單擊“詳細”。

5. 在Internet信息服務(IIS)對話框的Internet信息服務(IIS)子組件列表中,完成以下工作之一:

  •   要增加其它組件,請選中想要安裝組件旁邊的復選框。
  •   要刪除已安裝的組件,請清除想要刪除組件旁邊的復選框。

6. 單擊“確定”返回到Windows組件向導。

7. 單擊“下一步”,然后單擊“完成”。

只有站點和應用程序所必需的那些基礎IIS組件和服務應當被啟用。啟用不必要的組件和服務只會增加IIS服務器受攻擊的表面積。

下面的插圖和表格顯示了IIS組件的位置和建議設置。

應用程序服務器”對話框中的子組件如下圖所示:

圖8.1

應用程序服務器子組件

下表簡要描述了應用程序服務器的子組件,并且對何時啟用它們提供了建議。

表8.5: 應用程序服務器子組件

UI中的組件名稱 設置 設置邏輯
應用程序服務器控制臺 禁用 提供一個Microsoft 管理控制臺(MMC),以便管理所有的Web應用程序服務器組件。該組件在專用IIS服務器中不是必需的,因為您還可以使用IIS Server Manager。
ASP.NET 禁用 提供了對ASP.NET應用程序的支持。當IIS服務器運行ASP.NET應用程序時啟用該組件。
啟用網(wǎng)絡COM+訪問 啟用 允許IIS服務器作為存儲用于分布式應用程序的COM+ 組件的主機。該組件是FTP、BITS服務器擴展、World Wide Web服務以及IIS Manager等所必需的。
啟用網(wǎng)絡DTC訪問 禁用 允許IIS服務器作為存儲通過分布式事務協(xié)調器(Distributed Transaction Coordinator,DTC)來參與網(wǎng)絡事務的應用軟件的主機。除非運行于IIS服務器的應用軟件需要,否則應該禁用該組件。
Internet信息服務(IIS) 啟用 提供基本的Web和FTP服務。該組件是專用IIS服務器所必需的。
消息隊列 禁用 注意:如果該組件未啟用,則所有的子組件將禁用。

Internet信息服務(IIS”對話框中的子組件如下圖所示:

圖8.2

IIS子組件

下表簡要地描述了IIS子組件,并且對何時啟用它們提供了建議。

表8.6: IIS子組件

UI中的組件名稱 設置 設置邏輯
后臺智能傳輸服務(BITS)服務器擴展 啟用 BITS是一種由Windows Update和Automatic Update使用的后臺文件傳輸機制。當使用Windows升級或自動升級自動地將服務包和熱修補應用于IIS服務器時,該組件是必需的。
公共文件 啟用 IIS需要這些文件,而且它們在IIS服務器中應當總是被啟用的。
文件傳輸協(xié)議(FTP)服務 禁用 使得IIS服務器能夠提供FTP服務。該服務不是專用的IIS服務器所必需的。
FrontPage 2002服務器擴展 禁用 為管理和發(fā)布網(wǎng)站提供FrontPage支持。當沒有網(wǎng)站使用FrontPage擴展時,請禁用本組件。
Internet 信息服務管理器 啟用 IIS的管理界面。
Internet打印 禁用 提供基于Web的打印機管理,并且使得打印機能夠通過HTTP得到共享。該組件不是專用的IIS服務器所必需的。
NNTP服務 禁用 在Internet上分發(fā)、查詢、獲得以及發(fā)表Usenet新聞文章。該組件不是專用的IIS服務器所必需的。
SMTP服務 禁用 支持電子郵件的傳輸。該組件非專用IIS服務器所必須。
World Wide Web 服務 啟用 提供Web服務,向客戶提供靜態(tài)和動態(tài)內(nèi)容。該組件是專用的IIS服務器所必需的。

消息隊列”對話框中的子組件如下圖所示:

圖8.3

消息隊列子組件

下表簡要地描述了消息隊列子組件,并且對何時啟用它們提供了建議。

表8.7: 消息隊列子組件

UI中的組件名稱 設置 設置邏輯
Active Directory集成 禁用 當IIS服務器屬于一個域時,提供與Microsoft Active Directory® 的集成。當運行于IIS 的站點和應用軟件使用了Microsoft 消息隊列(MSMQ)時,該組件是必須啟用的組件。
公共文件 禁用 MSMQ所必需的組件。當運行于IIS服務器的站點和應用軟件使用了MSMQ時,該組件是必須啟用的組件。
下級客戶支持 禁用 為下游客戶提供對Active Directory的訪問以及站點識別。當運行于IIS服務器的站點和應用軟件使用了MSMQ時,該組件是必需的。
MSMQ HTTP支持 禁用 提供了HTTP傳輸中收發(fā)消息的服務。當運行于IIS服務器的站點和應用軟件使用了MSMQ時,該組件是必需的。
路由支持 禁用 為MSMQ提供存儲轉發(fā)消息以及高效路由服務。當運行于IIS服務器的站點和應用軟件使用了MSMQ時,該組件是必需的。

后臺智能傳輸服務(BITS)服務器擴展”對話框中的子組件如下圖所示:

圖8.4

后臺智能傳輸服務(BITS)服務器擴展子組件

下表簡要地描述了后臺智能傳輸服務(BITS)服務器擴展子組件,并且對何時啟用它們提供了建議。

表8.8: 后臺智能傳輸服務(BITS)服務器擴展子組件

UI中的組件名稱 設置 設置邏輯
BITS管理控制臺管理單元 啟用 為管理BITS安裝一個MMC 管理單元。當Internet服務器應用程序編程接口(ISAPI)的BITS服務器擴展被啟用時,應啟用該組件。
BITS服務器擴展ISAPI 啟用 安裝BITS ISAPI,以便讓IIS服務器能夠使用BITS傳輸數(shù)據(jù)。當使用Windows Update或Automatic Update自動地將服務包和熱修補應用于IIS服務器時,該組件是必需的。如果Windows Update或Automatic 未被使用時,應禁用該組件。

World Wide Web服務”對話框中的子組件如下圖所示:

圖8.5

World Wide Web服務子組件

下表簡要地描述了World Wide Web服務子組件,并且對何時啟用它們提供了建議。

表8.9: World Wide Web服務子組件

UI中的組件名稱 設置 設置邏輯
Active Server Pages 禁用 提供了對ASP的支持。當IIS服務器中沒有站點或應用軟件使用ASP時,請禁用該組件,或者利用Web服務擴展禁用它。要了解更多信息,請參看本章“僅啟用必需的Web服務擴展”部分。
Internet數(shù)據(jù)連接器 禁用 支持以.idc為擴展名的文件所提供的動態(tài)內(nèi)容。當IIS服務器上沒有運行使用該Web服務擴展的站點或應用軟件時,請禁用該組件,或者用Web服務擴展禁用它。要了解更多信息,請參看本章“僅啟用必需的Web服務擴展”部分。

(繼續(xù))

遠程管理(HTML) 禁用 為管理IIS提供一個HTML界面。使用IIS Manager 可以提供更方便的管理,并且減少IIS服務器的攻擊表面。該特性在專用的IIS服務器中不是必需的。
遠程桌面Web連接 禁用 包括Microsoft ActiveX® 控件和示例頁面,以便存儲終端服務客戶連接。使用IIS Manager 提供了更方便的管理,并且減少IIS服務器的攻擊表面。該特性在專用IIS服務器中不是必需的。
服務器端包含 禁用 提供了對.shtm、.shtml和 .stm文件的支持。當運行于IIS服務器上的站點或應用軟件沒有使用包含該擴展名的文件時,請禁用該組件。
WebDAV 禁用 WebDAV 擴展了HTTP/1.1協(xié)議,以允許客戶發(fā)布、鎖定和管理網(wǎng)站中的資源。請在專用的IIS服務器中禁用該功能,或者用Web服務擴展禁用它。要了解更多信息,請參看本章“僅啟用必需的Web服務擴展”部分。
World Wide Web服務 啟用 提供Web服務,向客戶提供靜態(tài)或動態(tài)內(nèi)容,該組件在專用IIS服務器中是必需的。

僅啟用必需的Web服務擴展

許多運行于IIS服務器上的網(wǎng)站和應用程序具有超出靜態(tài)頁面范疇的擴展功能,包括生成動態(tài)內(nèi)容的能力。通過IIS服務器提供的特性來產(chǎn)生或擴展的任何動態(tài)內(nèi)容,都是通過使用Web服務擴展來實現(xiàn)的。

IIS6.0 中的增強安全特性允許用戶單獨啟用或禁用Web服務擴展。在一次新的安裝之后,IIS服務器將只能傳送靜態(tài)內(nèi)容?赏ㄟ^IIS Manager中的Web Service Extensions節(jié)點來啟用動態(tài)內(nèi)容能力。這些擴展包括ASP.NET、SSI、WebDAV、以及FrontPage Server Extensions。

啟用所有的Web服務擴展可確保與現(xiàn)有應用軟件的最大可能的兼容性。但是,這可能帶來一些安全性風險,因為當所有的擴展被啟用時,同時也啟用了您的環(huán)境下IIS服務器所不需要的功能,這樣IIS的攻擊表面積就會增加。

為了盡可能減少IIS服務器的攻擊表面,在本指南所定義的三種環(huán)境下,只有必需的Web服務擴展才應該在IIS服務器上被啟用。

僅僅啟用在您的IIS服務器環(huán)境下運行的站點和應用軟件所必需的Web服務擴展,通過最大限度精簡服務器的功能,可以減少每個IIS服務器的攻擊表面,從而增強了安全性。

下表列舉了預先定義的Web服務擴展,并且提供了何時啟用它們的詳細指導。

表8.10: 啟用Web服務擴展

Web服務擴展 啟用時機
Active Server Pages 一個或多個運行于IIS服務器上的站點或應用軟件包含ASP內(nèi)容。
ASP.NET v1.1.4322 一個或多個運行于IIS服務器上的站點或應用軟件包含ASP.NET內(nèi)容。
FrontPage服務器擴展2002 一個或多個運行于IIS服務器上的站點或應用軟件使用了FrontPage Extensions。
Internet數(shù)據(jù)連接器(IDC) 一個或多個運行于IIS服務器上的站點或應用軟件使用IDC來顯示數(shù)據(jù)庫信息(該內(nèi)容包含.idc和.idx文件)
服務器端包含(SSI) 一個或多個運行于IIS服務器上的站點或應用軟件使用SSI命令來指導IIS服務器向不同的網(wǎng)頁中插入可復用的內(nèi)容(例如,導航條、頁頭或頁腳)
Web Distributed Authoring and Versioning(WebDav) WebDAV是客戶在IIS服務器上透明地發(fā)布和管理站點資源所必需的。

在專用磁盤卷中放置內(nèi)容

IIS會將默認Web站點的文件存儲到<systemroot>\inetpub\wwwroot,其中<systemroot>是安裝了Windows Server 2003的驅動器。

在本指南所定義的三種環(huán)境下,應該將構成Web站點和應用程序的所有文件和文件夾放置到IIS服務器的專用磁盤卷中。將這些文件和文件夾放置到IIS服務器的一個專用磁盤卷——不包括操作系統(tǒng)所在的磁盤卷——有助于防止針對目錄的遍歷攻擊。目錄遍歷攻擊是指攻擊者對位于IIS服務器目錄結構之外的一個文件發(fā)送請求。

例如,cmd.exe位于<systemroot>\System32文件夾中。攻擊者可以請求訪問以下位置:

         ..\..\Windows\system\cmd.exe,企圖調用該命令。

如果站點內(nèi)容位于一個單獨的磁盤卷,這種類型的目錄遍歷攻擊將無法成功,原因有二。首先,cmd.exe的權限已經(jīng)作為Windows Server 2003基礎結構的一部分進行了重設,從而將對它的訪問限制在很有限的用戶群中。其次,完成該修改之后,cmd.exe不再與站點根目錄處于同一磁盤卷,而目前沒有任何已知的方法可通過使用這種攻擊來訪問位于不同驅動器上的命令。

除了安全性問題之外,將站點和應用軟件文件和文件夾放置在一個專用的磁盤卷中使得諸如備份和恢復這樣的管理操作變得更加容易。而且,將這種類型的內(nèi)容放在一個分開的專用物理驅動器中有助于減少系統(tǒng)分區(qū)中的磁盤爭用現(xiàn)象,并且改善磁盤的整體訪問性能。

設置NTFS訪問權限

Windows Server 2003檢查NTFS文件系統(tǒng)權限,以決定用戶或進程對特定文件或文件夾的訪問類型。

您應該分配相應的NTFS權限,以便在本指南定義的三種環(huán)境下,允許或拒絕特定用戶對IIS服務器上站點的訪問。

NTFS訪問權限應當與Web訪問權限協(xié)同使用,而不是取代Web權限。NTFS權限只影響那些已經(jīng)被允許或被拒絕訪問站點和應用程序內(nèi)容的帳戶。Web權限則影響所有訪問站點或應用程序的用戶。如果站點權限與NTFS權限在某個文件夾或目錄上發(fā)生沖突,限制性更強的設置將生效。

對于不允許匿名訪問的站點和應用程序,匿名帳戶訪問將被明確拒絕。當沒有經(jīng)過身份驗證的用戶訪問系統(tǒng)資源時,就是所謂的匿名訪問。匿名帳戶包括內(nèi)置的Guest 帳戶,Guests 組,以及IIS Anonymous 帳戶。此外,除了IIS管理員之外,對其它任何用戶都應該清除所有的寫權限。

下表提供了關于NTFS權限的一些建議,這些權限將應用在IIS服務器上不同的文件類型之上。不同的文件類型可以被組織在不同的文件夾中,以簡化應用NTFS權限的過程 。

表8.11: NTFS 權限

文件類型 推薦的NTFS權限
CGI文件(.exe, .dll, .cmd, .pl) Everyone(執(zhí)行)
Administrators(完全控制)
System(完全控制)
腳本文件(.asp) Everyone(執(zhí)行)
Administrators(完全控制)
System(完全控制)
包含文件(.inc, .shtm, .shtml) Everyone(執(zhí)行)
Administrators(完全控制)
System(完全控制)
靜態(tài)內(nèi)容(.txt, .gif, .jpg, .htm, .html) Everyone(只讀)
Administrators(完全控制)
System(完全控制)

設置 IIS 站點權限

IIS 檢查站點許可權限,以確定能夠在站點上執(zhí)行的操作類型,例如允許訪問腳本源代碼或允許瀏覽文件夾。您應該為站點分配權限,以便進一步保證IIS服務器上的站點在本指南定義的三種環(huán)境下的安全性。

站點許可權限可以與NTFS權限協(xié)同使用。它們可配置給特定的站點、文件夾和文件。與NTFS權限不同,站點權限影響試圖訪問IIS服務器站點的每個人。站點許可權限可以通過使用IIS Manager管理單元得到應用。

下表列舉了IIS6.0支持的站點權限,并且提供了簡要描述,解釋如何為站點分配給定的許可權限。

表8.12: IIS 6.0站點權限

站點許可: 授予的許可
讀(Read) 用戶可查看文件夾或文件的屬性。該許可缺省為選中狀態(tài)。
寫(Write) 用戶可改變文件夾或文件的屬性。
腳本源代碼訪問 用戶可以訪問源文件。如果讀(Read)權限被啟用,則可以讀取源文件;如果寫(Write)權限被啟用,則可以改變腳本源代碼。“腳本源訪問”允許用戶查看腳本的源代碼。如果讀和寫都未啟用,這些選項將不可用。重要:當“腳本源代碼訪問”被啟用時,用戶將可以查看敏感信息,例如用戶名和密碼。他們還可以改變運行于IIS服務器上的源代碼,從而嚴重影響服務器的安全和性能。
目錄瀏覽 用戶可查看文件列表和集合。
日志訪問 每次訪問網(wǎng)站都創(chuàng)建一個日志項目。
索引該資源 允許索引服務,以索引資源。這允許用戶對資源進行搜索。
執(zhí)行

下面的選項確定用戶運行腳本的級別:

  • None(無) —不允許在服務器上執(zhí)行腳本和可執(zhí)行程序。
  • Scripts only(僅腳本) — 只允許在服務器上執(zhí)行腳本。
  • Scripts and Executables(腳本和可執(zhí)行文件) —允許在服務器上執(zhí)行腳本和可執(zhí)行文件。

配置IIS日志

本指南建議在指南定義的三種環(huán)境下均啟用IIS服務器上的IIS日志。

可以為每個站點或應用程序創(chuàng)建單獨的日志。IIS可以記錄Microsoft Windows提供的事件日志或性能監(jiān)視特性所記錄信息范圍之外的信息。IIS日志可記錄諸如誰訪問過站點,訪客瀏覽過哪些內(nèi)容、以及最后一次訪問的時間等信息。IIS日志可被用來了解那些內(nèi)容最受歡迎,確定信息瓶頸,或者幫助用戶對攻擊事件展開調查。

IIS Manager管理單元可以用來配置日志文件格式、日志日程,以及將被記錄的確切信息。為限制日志的大小,應當對所記錄信息的內(nèi)容進行仔細規(guī)劃。

當IIS日志被啟用時,IIS使用W3C擴展日志文件格式(W3C Extended Log File Format)來創(chuàng)建日常操作記錄,并存儲到在IIS Manager 中為站點指定的目錄中。為改善服務器性能,日志文件應當存儲到系統(tǒng)卷以外的條帶集或條帶集/鏡像磁盤卷上。

而且,您還可以使用 UNC 路徑將日志文件寫到網(wǎng)絡上以便遠程共享。遠程日志使得管理員能夠建立集中的日志文件存儲和備份。但是,通過網(wǎng)絡讀寫日志文件可能會對服務器性能帶來負面影響。

IIS日志可以配置為使用其它幾種 ASCII 或開放數(shù)據(jù)庫連接(ODBC)文件格式。ODBC日志使得IIS能夠將操作信息存儲到SQL數(shù)據(jù)庫中。但是,必須指出的是,當ODBC日志被啟用時,IIS禁用了內(nèi)核模式緩存。因此,執(zhí)行ODBC日志會降低服務器的總體性能。

包括了數(shù)以百計站點的 IIS 服務器可通過啟用集中的二進制日志來改善日志性能。集中化的二進制日志允許IIS服務器將所有站點的活動信息寫到一個日志文件上。這樣,通過減少需要逐一存儲和分析的日志文件的數(shù)量,大大地提高了IIS日志記錄過程的可管理性和可測量性。要了解關于集中二進制日志的更多信息,請參看Microsoft TechNet主題“集中化的二進制日志記錄”:http://www.microsoft.com/technet/prodtechnol/windowsserver2003/proddocs/server
/log_binary.asp

當IIS日志按缺省設置存儲在IIS服務器中時,只有管理員有權訪問它們。如果日志文件的文件夾或文件的所有者不在 Local Administrators 組中時,HTTP.sys —— IIS 6.0的內(nèi)核模式驅動程序——將向NT事件日志發(fā)布一個錯誤。該錯誤指出文件夾或文件的所有者不在Local Administrators 組中,并且這個站點的日志將暫時失效,直到其所有者被添加到Local Administrators 組中,或者現(xiàn)有的文件夾或文件被刪除。

向用戶權限分配手動增加唯一的安全組

大多數(shù)通過DCBP應用的用戶權限分配都已經(jīng)在本指南附帶的安全性模板中進行了適當?shù)闹付。但是,有些帳戶和安全組不能被包括在模板內(nèi),因為它們的安全標識對于單個的Windows 2003域是特定的。下面給出了必須手動配置的用戶權限分配。

警告:下表包含了內(nèi)置的Administrator帳戶。注意不要將Administrator帳戶和內(nèi)置的Administrators安全組相混淆。如果Administrators安全組添加了以下任何一個拒絕訪問的用戶權限,您必須在本地登錄并且更正該錯誤。

此外,根據(jù)第三章“創(chuàng)建成員服務器基線”,內(nèi)置的Administrator賬戶可能已經(jīng)被重命名。當添加Administrator賬戶時,請確信添加的是經(jīng)過了重命名的賬戶。

表 8.13:手動添加用戶權限分配

默認的成員服務器

舊有客戶機

企業(yè)客戶機

高安全性

拒絕通過網(wǎng)絡訪問該計算機

Administrator; Support_388945a0;Guest;所有非操作系統(tǒng)服務帳戶

Administrator; Support_388945a0;Guest;所有非操作系統(tǒng)服務帳戶

Administrator; Support_388945a0;Guest;所有非操作系統(tǒng)服務帳戶

警告:所有非操作系統(tǒng)服務賬戶包括整個企業(yè)范圍內(nèi)用于特定應用程序的服務賬戶。這不包括操作系統(tǒng)使用的內(nèi)置帳戶——本地系統(tǒng),本地服務或網(wǎng)絡服務帳戶。

保護眾所周知帳戶的安全

Windows Server 2003有很多內(nèi)置的帳戶,它們不能被刪除,但可以重命名。Windows 2003中最常見的兩個帳戶是Guest Administrator。

在成員服務器和域控制器中,Guest帳戶缺省時被禁用。不應改變該設置。內(nèi)置的Administrator帳戶應被重命名,而且其描述也應被更改,以防止攻擊者通過該帳戶破壞遠程服務器。

許多惡意代碼的變種企圖使用內(nèi)置的管理員賬戶來破壞一臺服務器。在近幾年來,進行上述重命名配置的意義已經(jīng)大大降低了,因為出現(xiàn)了很多新的攻擊工具,這些工具企圖通過指定內(nèi)置 Administrator 賬戶的安全標識(SID)來確定該帳戶的真實姓名,從而侵占服務器。SID是唯一能確定網(wǎng)絡中每個用戶、組、計算機帳戶以及登錄會話的值。改變內(nèi)置帳戶的SID是不可能的。將本地管理員帳戶改變?yōu)橐粋特別的名稱,可以方便您的操作人員監(jiān)視對該帳戶的攻擊企圖。

保護IIS服務器中眾所周知帳戶的安全:

1. 重命名AdministratorGuest帳戶,并且將每個域和服務器上的密碼更改為長而復雜的值。

2. 在每個服務器上使用不同的名稱和密碼。如果在所有的域和服務器上使用相同的帳戶名和密碼,攻擊者只須獲得對一臺成員服務器的訪問,就能夠訪問所有其它具有相同帳戶名和密碼的服務器。

3. 修改缺省的帳戶描述,以防止帳戶被輕易識別。

4. 將這些變化記錄一個安全的位置。

注意:內(nèi)置的管理員帳戶可通過組策略重命名。本指南提供的任何安全性模板中都沒有配置該設置,因為您必須為您的環(huán)境選擇一個獨一無二的名字。在本指南定義的三種環(huán)境下,“帳戶:重命名管理員帳戶 設置可用來重命名管理員帳戶。該設置是組策略的安全選項設置的一部分。

保護服務帳戶的安全

除非絕對必須,否則不要讓服務運行在域帳戶的安全上下文中。如果服務器的物理安全受到破壞,域賬戶密碼可以很容易通過轉儲本地安全性授權(LSA)秘文而獲得。

用IPSec過濾器阻斷端口

Internet 協(xié)議安全性(IPSec)過濾器可為增強服務器所需要的安全級別提供有效的方法。本指南推薦在指南中定義的高安全性環(huán)境中使用該選項,以便進一步減少服務器的攻擊表面。

要了解關于IPSec過濾器使用的更多信息,請參看“威脅與對策:Windows Server 2003和Windows XP中的安全性設置 ”的第11章 “其它成員服務器的強化程序” ,。

下表列舉了在本指南定義的高級安全性環(huán)境下,可在IIS服務器上創(chuàng)建的IPSec過濾器。

表8.14: IIS服務器IPSec網(wǎng)絡流量圖

服務器 協(xié)議 源端口 目的端口 源地址 目的地址 動作 Mirror鏡像
單點客戶 所有 所有 所有 ME MOM服務器 允許
終端服務 TCP 所有 3389 所有 ME 允許
域成員 所有 所有 所有 ME 域控制器 允許
域成員 所有 所有 所有 ME 域控制器 2 允許
HTTP 服務器 TCP 所有 80 ANY ME 允許
HTTPS 服務器 TCP 所有 443 所有 ME 允許
所有進入的通信 所有 所有 所有 所有 ME 阻止

在實施上表所列舉的規(guī)則時,應當對其進行鏡像處理。這樣可以保證任何進入服務器的網(wǎng)絡流量也可以返回到源服務器。

上表介紹了服務器要想完成特定角色的功能所應該打開的基本端口。如果服務器使用靜態(tài)的IP地址,這些端口已經(jīng)足夠。如果需要提供更多的功能,則可能需要打開更多的端口。打開更多的端口將使得您的環(huán)境下的IIS服務器更容易管理,但是這可能大大降低服務器的安全性。

由于在域成員和域控制器之間有大量的交互,尤其是RPC和身份驗證通信,在IIS服務器和全部域控制器之間,您應該允許所有的通信。通信還可以被進一步限制,但是大多數(shù)環(huán)境都需要為有效保護服務器而創(chuàng)建更多的過濾器。這將使得執(zhí)行和管理IPSec策略非常困難。您應該為每一個將與IIS服務器進行交互的域控制器創(chuàng)建類似的規(guī)則。為了提高IIS服務器的可靠性和可用性,您需要為環(huán)境中的所有域控制器添加更多規(guī)則。

正如上表所示,如果環(huán)境中運行了Microsoft Operations Manager(MOM),那么在執(zhí)行IPSec過濾器的服務器和MOM服務器之間,應該允許傳輸所有的網(wǎng)絡通信。這是必須的,因為在MOM服務器和OnePoint 客戶端——向MOM控制臺提供報告的客戶應用程序——之間存在大量的交互過程。其它管理軟件可能也具有類似的需求。如果希望獲得更高級別的安全性,可將OnePoint 客戶端的過濾動作配置就IPSec與MOM服務器進行協(xié)商。

該IPSec策略將有效地阻止通過任意一個高端口的通信,因此它不允許遠程過程調用(RPC)通信。這可能使得服務器的管理很困難。由于已經(jīng)關閉了許多端口,您可以啟用終端服務。以便管理員可以進行遠程管理。
上面的網(wǎng)絡通信圖假設環(huán)境中包含啟用了Active Directory的DNS服務器。如果使用獨立的DNS服務器,可能還需要建立更多規(guī)則。

IPSec策略的執(zhí)行將不會對服務器的性能帶來明顯影響。但是,在執(zhí)行這些過濾器之前必須進行測試,以核實服務器保持了必要的功能和性能。您可能還需要添加一些附加規(guī)則以支持其它應用程序。

本指南包括一個.cmd文件,它簡化了依照指南要求為域控制器創(chuàng)建IPSec過濾器的過程。PacketFilters-IIS.cmd文件使用NETSH命令來創(chuàng)建適當?shù)倪^濾器。應當修改該.cmd文件,在其中包含您所在環(huán)境中域控制器的IP地址。腳本中包含兩個占位符,這是為將被增加的兩個域控制器IP地址預留的。如果需要,還可以添加其它更多的域控制器。這些域控制器的IP地址列表應當是最新的。

如果環(huán)境中有MOM,應當在腳本中指定相應的MOM服務器 IP 地址。該腳本不創(chuàng)建永久的過濾器。因此,直到IPSec Policy Agent啟動時,服務器才會得到保護。要了解關于建立永久過濾器或創(chuàng)建更高級IPSec過濾器腳本的信息,請參看本指南姐妹篇“ 威脅與對策:Windows Server 2003Windows XP中的安全性設置 ”的第11章“其它成員服務器的強化程序”。最后,該腳本不會分發(fā)其創(chuàng)建的IPSec策略。IP安全性策略管理單元可被用來檢查所創(chuàng)建的IPSec過濾器,并且分發(fā)IPSec策略以便讓其生效。

總結

本章解釋了在本指南指定的三種環(huán)境下,為保護IIS服務器的安全所應采取的強化設置。我們討論的大多數(shù)設置通過組策略進行配置和應用?梢詫⒛軌驗镸SBP提供有益補充的組策略對象(GPO)鏈接到包含IIS服務器的相應組織單位(OU),以便為這些服務器提供的服務賦予更多的安全性。

本章討論的有些設置不能通過組策略得到應用。對于這種情況,本章介紹了有關手動配置這些設置的詳細信息。此外,我們還詳細介紹了創(chuàng)建和應用能夠控制IIS服務器間網(wǎng)絡通信類型的IPSec過濾器的具體過程。

更多信息

以下提供了與Windows Server 2003環(huán)境下的IIS服務器密切相關的最新信息資源。

有關在IIS 5.0中啟用日志的信息,請參看“教學:在IIS 5.0中啟用日志”: http://support.microsoft.com/default.aspx?scid=313437.

有關本主題的更多信息,請參看“啟用日志”:http://www.microsoft.com/technet/prodtechnol/windowsserver2003/proddocs/server/
log_enablelogging.asp
.

有關日志站點行為的信息,請參看“記錄站點操作”:http://www.microsoft.com/technet/prodtechnol/windowsserver2003/proddocs/server/
log_aboutlogging.asp

有關擴展日志的信息,請參看“定制W3C擴展日志”:http://www.microsoft.com/technet/prodtechnol/windowsserver2003/proddocs/server/
log_customw3c.asp

有關集中化二進制日志的信息,請參看“集中化的二進制日志”:http://www.microsoft.com/technet/prodtechnol/windowsserver2003/proddocs/server/
log_binary.asp

有關遠程日志的信息,請參看“遠程日志記錄”:http://www.microsoft.com/technet/prodtechnol/windowsserver2003/proddocs/server/
log_remote.asp
.

有關安全日志(審核)的創(chuàng)建、查看以及理解的更多信息,請訪問安全性方面的Microsoft TechNet站點:http://www.microsoft.com/technet/prodtechnol/windowsserver2003/proddocs/server/
sec_security.asp
.

有關IIS6.0 的其它信息,請訪問技術站點:http://www.microsoft.com/technet/prodtechnol/windowsnetserver/proddocs/server/
iiswelcome.asp
.

有關IPSec過濾的更多信息,請參看“教學:使用Windows 2000中的IPSec IP過濾器列表”: http://support.microsoft.com/default.aspx?scid=313190.

 

點擊[5519]次  發(fā)布日期: 2007-7-5 20:50:23    發(fā)布人:中國開網(wǎng)
:上一篇
  下一篇:
暫無下一篇文章

返回首頁 |公司簡介 |開網(wǎng)招聘 |支付說明 |行業(yè)新聞 | 聯(lián)系方式 |客服中心| 相關咨詢|廣告服務 |郵箱登錄

豫公網(wǎng)安備 41130302000019號


豫ICP備2024042951號

南陽市開網(wǎng)網(wǎng)絡技術有限公司◎0377-63392646

業(yè)務專線: 0377-63392646 1378217062

總部地址: 河南省南陽市車站路146號新城百樂大廈13樓12室13樓12室

業(yè)務①Q(mào)Q:401853676 客服①Q(mào)Q:776288762 

Email:xuejinfu@kyxxw.com  

Copyright © 2025 南陽市開網(wǎng)網(wǎng)絡技術有限公司 ◇版權所有

中國開網(wǎng)旗下網(wǎng)站:
信息版:m.additionaltrade.com 
網(wǎng)絡版:www.cnkw.cn
成賣網(wǎng):www.cmai.cn
PC手機微信APP小程序五合一網(wǎng)站