首页 > 网站 > IIS > 正文

IIS的安全机制分析(修正版)

2024-08-29 03:12:26
字体:
来源:转载
供稿:网友
以Windows NT内核的安全机制为基础

1.web文件目录应该ntsf分区模式

NTFS文件系统可以对文件和目录进行管理,FAT文件系统则只能提供共享级的安全,而Windows NT的安全机制是建立在NTFS文件系统之上的,所以在安装Windows NT时最好使用NTFS文件系统,否则将无法建立NT的安全机制。

2.修改共享权限

在系统默认情况下,每建立一个新的共享,Everyone用户就享有"完全控制"的共享权限,因此,在建立新的共享后应该立即修改Everyone的缺省权限,在安全设置中删除Everyone是个不错的主意。

3.更改系统管理员账号名

具体设置方法如下:选择"开始"选单→"程序"→启动"域用户管理器"→选中"管理员账号(adminstrator)"→选择"用户"选单→"重命名",对其进行修改。需要注意的是这一步最好在服务器架设伊始进行,否则在windows server 2003以及更早的版本中,部分权限设置会丢失。

4.取消TCP/IP上的NetBIOS绑定

NT系统管理员可以通过构造目标站NetBIOS名与其IP地址之间的映像,对Internet或Intranet上的其他服务器进行管理,但非法用户也可从中找到可乘之机。如果这种远程管理不是必须的,就应该立即取消(通过网络属性的绑定选项,取消NetBIOS与TCP/IP之间的绑定)。


设置IIS的安全机制

1.安装时应注意的安全问题

1)避免安装在主域控制器上

安装IIS之后,在安装的计算机上将生成IUSR_Computername匿名账户。该账户被添加到域用户组中,从而把应用于域用户组的访问权限提供给访问Web服务器的每个匿名用户,这不仅给IIS带来潜在危险,而且还可能威胁整个域资源的安全。所以要尽可能避免把IIS服务器安装在域控制器上,尤其是主域控制器上。

2)避免安装在系统分区上

把IIS安装在系统分区上,会使系统文件与IIS同样面临非法访问,容易使非法用户侵入系统分区,所以应该避免将IIS服务器安装在系统分区上。

2.用户的安全性

1)匿名用户访问权限的控制

安装IIS后产生的匿名用户IUSR_Computername(密码随机产生),其匿名访问给Web服务器带来潜在的安全性问题,应对其权限加以控制。如无匿名访问需要,则可以取消Web的匿名访问服务。具体方法:

选择"开始"选单→"程序"→"Microsoft Internet Server(公用) "→"Internet服务管理器" →启动Microsoft Internet Service Manager→ 双击"WWW"启动WWW服务属性页→取消其匿名访问服务。

2)控制一般用户访问权限

可以通过使用数字与字母(包括大小写)结合的口令,使用长口令(一般应在6位以上),经常修改密码,封锁失败的登录尝试以及设定账户的有效期等方法对一般用户账户进行管理。

3.IIS三种形式认证的安全性
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表