服务器安全配置工具探究和实现

服务器安全配置工具探究和实现

ID:27879824

大小:73.62 KB

页数:7页

时间:2018-12-06

服务器安全配置工具探究和实现_第1页
服务器安全配置工具探究和实现_第2页
服务器安全配置工具探究和实现_第3页
服务器安全配置工具探究和实现_第4页
服务器安全配置工具探究和实现_第5页
资源描述:

《服务器安全配置工具探究和实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、服务器安全配置工具探究和实现摘要:虽然网络技术有所提高,非法者的入侵技术也越来越高,而服务器的安全问题关系到网络用户的安全使用,一旦服务器被入侵,就会使数据和信息的泄露和丢失,这样就会给用户造成不小的损失。所以必须设置安全的配置工具,有效的防止非法者入侵。笔者针对服务器安全配置工具的研究与实现作了一系列的探讨,希望对广大的相关工作者能够有所帮助。关键词:服务器;安全配置;工具;设置;注册表中图分类号:TP39311如何设计安全配置工具在对服务器的安全配置进行设置之前,首先要进行设计,使其中的每一个系

2、统都能够满足安全要求。因为一个安全配置工具是由许多个部分所组成的,每一个部分的模块都有所不同,同时这些模块和部分又是相互独立、相互配合的,这样它们就可以组成一个安全配置工具。在设计安全配置工具的时候,需注意,安全配置工具是一个注册表操作的应用程序。不管是对于系统本身还是用户,都被分为以下几种方式,这几种方式分别是开机管理项目、桌面管理、软件管理、密码管理、账户管理、系统管理、sql存储等等。同时,这些部分都是分开进行处理和执行的,比如密码管理、桌面管理、软件管理是通过注册表来进行处理的,而系统管理、

3、防火墙、桌面管理既要进行批处理,又要经过注册表,才能够进行处理。2服务器安全配置工具的研究与实现2.1对总系统进行设置在对Windows2003进行设置的时候,首先要将几个技术线路相结合,比如批处理和DOS命令,然后对服务器的安全配置进行分析,设置的时候要利用注册表,接着再用刚才的技术线路对服务器安全配置工具进行封装,最后就可以实现整个服务器安全配置了。对批处理进行操作的时候,首先要将功能代码都封装在批处理当中,因为程序中要执行命令的是批处理,在其中放入批处理的名称便可以了。其中的函数会自动的获取批

4、处理文件,从而执行命令,实现安全配置。对注册表进行操作的时候,可以进行读取,也可以对注册表进行修改,必须运用函数来进行操作,同时,还要获得函数中的value值。2.2对系统分功能的实现首先要进入开机启动项,因为这是系统的入口,在进入之后便可以将其打开,这个部分包括了valname、value、type等项目,这样便能够明确计算机的运行时间、地址、用户情况等等。而系统的自动更新,则是通过修改注册表项值来进行实现,这种自动更新是时间、日期的自动配置。另外还要对危险进程及端口进行限制,限制的时候要分三个步

5、骤,第一个是在批处理的基础之上,利用防火墙来对危险进程和端口进行阻挡。第二个也必须建立在批处理的基础上,对Ipsec的端口进行检测与阻挡。第三个则是在注册表的基础上继续修改,从而对远程端口进行检测。在将批处理进行加载了之后,然后再进行导入,再进行策略的过程当中,要通过控制台编制、导入到其他的计算机当中。如果是对模板比较的了解,还可以对文本进行编辑,这种方法比较的简单、易于操作。模板文件配置好以后,就要对组策略安全配置进行操作了,最后再利用批处理对安全模板进行安装。要进行软件卸载的时候,首先要查看其安

6、装的程序,再从注册表中对数据进行读取,还要调用该软件的卸载程序。2.3对IIS的配置从目前普遍使用的windows系统来看,一般服务器均是基于IIS6.0设计的。为此,在进行服务器安全配置的工作时,加强对IIS的配置同样显得十分重要。一般可从以下几个方面进行IIS配置。(1)帮助IIS文件分类设置访问权限。在这方面的工作中,主要是对于IIS当中的各种文件及文件夹进行必要的读、写权限分配。不过一个文件夹往往只是单独设置只读权限,或是写入权限与执行权限分开,以免某些非法入侵者借助互联网向站点上传并执行恶

7、意代码,给服务器的安全运行造成严重的影响或破坏。而且在目录的浏览这一功能上面,也需要加强安全防范,以免非法入侵者利用检索功能寻找目录文件中可能存在的漏洞,并对服务器进行攻击。(1)保护日志安全。现阶段,ns的日志记录默认是保存在%WinDir%System32LogFiles下,给网络非法入侵者集中入侵服务器的ns日志记录提供了可行的条件,严重影响了Web日志的安全性。针对此种情况,需要我们对IIS日志记录的保存途径做一个修改,最好是将其设置在较为隐蔽的位置。而且,IIS日志记录一般是用于帮助管

8、理人员了解当前系统运行及安全状况而设计的,普通用户通常不需要对其进行访问。因此,可以考虑将IIS日志记录存放在NTFS分区之中,并将其权限设置为仅管理人员方可访问,进一步增强服务器的运行安全。2.4对数据库的配置在现有的互联网站当中,几乎所有的网站均是基于动态的形式设计完成的。而且基本上都是采用Access、SQLServer等作为后台数据库。在此方面的配置上,一般就需要根据不同类型的数据库的特点进行配置。在这里主要针对Access数据库和SQLServer数据库的配

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。