當前位置:首頁 » 存儲配置 » 如何配置安全的web網站

如何配置安全的web網站

發布時間: 2022-07-13 14:53:39

1. web伺服器該怎麼進行安全設置

系統設置
1、屏蔽不必要的埠。沒有特殊的需要,web伺服器只需要開個21和80以及3389就足夠了。
2、及時更新補丁。而且要打全,否則很容易中木馬。
3、關閉危險組件和服務項。

IIS相關設置
1、盡量取消不必要的程序擴展,僅保留asp,php,cgi,pl,aspx應用程序擴展就可以了。擴展越多意味著風險系數越大,能關閉就盡量關閉。
2、資料庫要推薦使用mdb後綴,可以在IIS中設置mdb的擴展映射,把映射利用一個毫不相關的dll文件如來禁止被下載。如C:WINNTsystem32inetsrvssinc.dll。
3、設置好IIS的日誌存放目錄,調整日誌的記錄信息。設置成發送文本錯誤信息。修改403錯誤頁面,將其轉向到其他頁,這樣可以防止一些掃描器的探測。

代碼安全
1、少用不明網站的第三方代碼,特別是一些不知名的個人或者小團隊的公開代碼。像DISCUZ這么強大的代碼都一直被爆出漏洞,更別說其他的代碼了,原因很簡單,就是因為這些代碼是開放的,可以直接在源代碼裡面找漏洞。
2、代碼放注入。只要有資料庫就會有注入,抵禦與繞過抵禦的方法有很多。總之這個是要靠程序員日積月累的代碼功底和安全意識的。
3、防止上傳漏洞。除了代碼的注入,文件的上傳也是個大安全漏洞。所以,可以減少上傳數量,提高嚴重強度,以及驗證的時候要固定後綴和類型。

2. WEB如何安全設置

1、首先是要NTFS格式,並減少user之類用戶的許可權,FAT32格式的磁碟沒有許可權設置,也就沒有安全可言 3、接著是禁用危險的組建和服務項,這個比較難,如果是簡單的應用還好說,如果伺服器里跑著比較糾結的程序,很可能就會因為禁止了某些組件或服務導致無法運行,我對這個是比較頭痛的,所以做安全還是有必要知道應用所涉及到的許可權以及其他方面 4、埠屏蔽,比如普通的WEB伺服器開個21和80以及3389就夠了 5、加密傳輸,這個防止嗅探的,不過WIN好像沒自帶 6、密碼安全、桌面鎖定軟體、命令函數更名等其他小的設置,就和安全意識有關了,作用不會太大,但是比沒有要好IIS安全 2、取消掉沒用的API擴展,搞黑的都知道asp傳不了就用asa或者cer格式的木馬,安全也一樣,沒用的API擴展統統去掉,比如asp的站點只留一個.asp的,其他擴展刪掉,你傳了後門也沒用 3、取消不必要的WEB擴展,擴展多了漏洞也就多,能少用還是少用吧許可權類 1、站點單獨用戶權,防止跨站,IIS那說過了,其實這個可以再IIS設置,也可以再硬碟設置,本質都一樣,就是NTFS格式的許可權設置,而且許可權最多給到讀取寫入,不可能再多了 2、目錄與文件的許可權設置,圖片目錄這樣的,給個讀取權就可以了,而且腳本都可以禁掉,沒哪個圖片是可執行的吧.文件也一樣,HTML的目錄和文件,腳本權可以禁掉,普通頁面給個讀取權就可以了,寫入權這玩意很危險,能少給就少給,但是弄錯了網站會崩 3、特殊目錄的許可權,像D盤E盤這樣的,刪了Everyone就連子目錄的也一並刪了,但是例如system這樣的目錄,沒有繼承權,你刪了C盤的某用戶,很多子目錄里還是有的,要一個一個刪,否則就會出現像入侵時候遇到的情況:C盤無法訪問,但是用戶文件夾和windows目錄可以訪問代碼安全 1、代碼防注入,這個是最多的安全問題,有了資料庫就有了注入,防禦辦法很多,繞過防禦的辦法也很多,很難一概而論,總之還是靠程序員的安全意識與代碼功底 2、上傳漏洞的防止,除了注入上傳也是個大戶,很多入侵依賴上傳,解決方案是:減少上傳數量,提高驗證強度,驗證的時候要固定後綴、類型,而不是排除,上傳的文件隨即命名,自動修改後綴,上傳目錄不給任何許可權! 3、文件命名規則,一些測試文件和敏感文件,名稱和目錄一定不能讓人猜解,或者加入驗證,猜解到了文件也進不去 4、第三方代碼,這個要少用,尤其是小團隊寫的,DISCUZ這么牛X的代碼都一直爆漏洞,別說其他代碼了,原因是這些代碼都是公開的,可以從源代碼里找漏洞,很危險的 5、其他一些例如防社會工程學漏洞、防爆路徑,就比較難說清了,還是安全意識的問題

3. 如何打造一個安全的WEB伺服器

你這個問題難倒一大片人啊,哎涉及到網路通路,涉及到網路安全,涉及到web服務,涉及到資料庫知識,涉及到怎麼到工信部備案你的網站。。。。
一、先說架設web伺服器:
系統裝win2003,2008都可以。然後在控制面板里裝IIS組件。
還要裝一個FTP服務軟體,一般用serv-U軟體。

打開IIS管理器,建立站點,給每一個客戶建立一個站點,指向一個文件夾,然後打開serv-U軟體管理器,建立用戶,把該用戶的目錄鎖定在網站對應的目錄。

把FTP賬號和密碼給客戶就行了。

注意伺服器磁碟要用NTFS,設置好許可權,不要讓internet來賓賬號訪問其它盤的文件。

二、再說安全問題:
a. 打補丁

針對IIS存在的系統漏洞,應該定期下載安全補丁,及時發現和堵上漏洞。
b. 只開放WEB服務埠
如果不需要其它的服務,在安裝服務的時候選擇只安裝WEB服務,並使用80埠,禁用其他的不必要的服務,例如FTP和SMTP服務
c. WEB伺服器應該放在一個專門的區域中,利用防火牆保護WEB伺服器。
這個專門的區域使WEB伺服器與外網相對隔%C

d、系統設置
屏蔽不必要的埠。沒有特殊的需要,web伺服器只需要開個21和80以及3389就足夠了。關閉危險組件和服務項。
e、IIS相關設置
1、盡量取消不必要的程序擴展,僅保留asp,php,cgi,pl,aspx應用程序擴展就可以了。擴展越多意味著風險系數越大,能關閉就盡量關閉。
2、資料庫要推薦使用mdb後綴,可以在IIS中設置mdb的擴展映射,把映射利用一個毫不相關的dll文件如來禁止被下載。如C:WINNTsystem32inetsrvssinc.dll。
3、設置好IIS的日誌存放目錄,調整日誌的記錄信息。設置成發送文本錯誤信息。修改403錯誤頁面,將其轉向到其他頁,這樣可以防止一些掃描器的探測。
f、代碼安全
1、少用不明網站的第三方代碼,特別是一些不知名的個人或者小團隊的公開代碼。像DISCUZ這么強大的代碼都一直被爆出漏洞,更別說其他的代碼了,原因很簡單,就是因為這些代碼是開放的,可以直接在源代碼裡面找漏洞。
2、代碼放注入。只要有資料庫就會有注入,抵禦與繞過抵禦的方法有很多。總之這個是要靠程序員日積月累的代碼功底和安全意識的。
3、防止上傳漏洞。除了代碼的注入,文件的上傳也是個大安全漏洞。所以,可以減少上傳數量,提高嚴重強度,以及驗證的時候要固定後綴和類型。

好了,說了這么多了,希望對你有所幫助,祝你生活愉快!

4. 怎樣才能保證Web伺服器的安全

1、經常更新安全補丁,防止漏洞被利用遭到攻擊。
2、關閉不必要的服務和埠
3、經常更換賬戶密碼,密碼設置的復雜些;
4、設置賬戶許可權,規定各個賬號的查看、修改許可權,保障賬戶和數據的安全性
5、經常對伺服器上的安全軟體進行升級,或者是對防護參數進行重新設置,使他符合當時的環境。如果伺服器上沒有安裝防護軟體,可以看下伺服器安全狗和網站安全狗。還可以將伺服器添加到安全狗服雲平台上,這樣當有攻擊發生時,可以快速知道,並進行處理等。
同時,還可找安全狗針對性的制定伺服器安全解決方案。
6、如果是要應對大流量攻擊,單靠軟體防禦是有限的,可以看下DOSS流量清洗,這個很多安全廠商都有這個服務,包括安全狗等。
7、定期備份數據文件。

5. 如何配置web伺服器

第一步:IIS的安裝
A.在控制面板中選擇「添加/刪除程序」,在出現的對話框中選擇「添加/刪除Windows組件」。
B.在出現的復選框中選擇安裝Internet信息服務(IIS),這一組件約需19MB的空間。
C.點擊「下一步」,並將Win2000安裝光碟放入光碟機,安裝程序即可將程序文件復制到硬碟中,點擊「結束」即可完成。
第二步:IIS中Web伺服器的基本配置
IIS中Web伺服器的基本配置主要包括如下幾部分:
A.打開IIS伺服器的配置窗口,選擇「開始」→「程序」→「管理工具」→「Internet服務管理器」,或者「選擇」→「控制面板」→「管理工具」→「Internet服務管理器」也可,打開的窗口。
B.在打開的窗口中滑鼠右擊「默認Web站點」,選擇「屬性」菜單。
C.在出現的「默認Web站點屬性」窗口中,選擇「主目錄」標簽,用以設置Web內容在硬碟中的位置,默認目錄為「C:\Inetpub\Wwwroot」,你可根據需要自己設置。
D.在屬性窗口處選擇「文檔」標簽,設置自己默認的首頁網頁名稱,例如「Myfirstweb.htm」,將其添加並移動到列表的最頂端。
E.確認默認的Web站點是否已經啟動,如果沒有可以滑鼠右鍵點擊「默認Web站點」,選擇「啟動」,在打開的IE地址欄中鍵入本機的IP地址,即可看到自己指定的主頁已經開始在Internet上發布了。
這里只是介紹IIS最基本的設置選項,大家還可以按照需要去具體設置上面提到的「默認Web站點屬性」,通過它來配置IIS的安全和其他一些參數。
IIS雖然好用,但默認安裝的情況下,它也有很多的安全漏洞,包括著名的Unicode漏洞和CGI漏洞,因此在IIS安裝完成之後,建議繼續在微軟公司主頁上下載安裝它們提供的安全漏洞補丁SP1和SP2。此外,建議將磁碟的文件系統轉換成NTFS格式,安裝系統的分區可在系統安裝候轉換,也可在安裝完系統以後用PQMagic等工具進行轉換。

6. 如何搭建安全的WEB伺服器

首先肯定是要進行系統漏洞的掃描與修復;其次設置IP安全策略:通過設置IP安全策略,控制伺服器埠和對外訪問限制。當然也要進行服務優化:手動停止/禁用伺服器上的不必要的服務:我們的安全措施無非是為了伺服器的安全,在伺服器安全方面建議可以裝伺服器安全防禦軟體,伺服器安全狗上的功能基本可以滿足一般的伺服器安全需求。當然,並不是裝了防護軟體就能高枕無憂了,伺服器的安全需要高度的重視,所以需要實時查看防護軟體日誌,及時處理防護告警才能更有效的保護伺服器的安全。

7. 如何保障Web伺服器安全

不但企業的門戶網站被篡改、資料被竊取,而且還成為了病毒與木馬的傳播者。有些Web管理員採取了一些措施,雖然可以保證門戶網站的主頁不被篡改,但是卻很難避免自己的網站被當作肉雞,來傳播病毒、惡意插件、木馬等等。筆者認為,這很大一部分原因是管理員在Web安全防護上太被動。他們只是被動的防禦。為了徹底提高Web伺服器的安全,筆者認為,Web安全要主動出擊。具體的來說,需要做到如下幾點。 一、在代碼編寫時就要進行漏洞測試 現在的企業網站做的越來越復雜、功能越來越強。不過這些都不是憑空而來的,是通過代碼堆積起來的。如果這個代碼只供企業內部使用,那麼不會帶來多大的安全隱患。但是如果放在互聯網上使用的話,則這些為實現特定功能的代碼就有可能成為攻擊者的目標。筆者舉一個簡單的例子。在網頁中可以嵌入SQL代碼。而攻擊者就可以利用這些SQL代碼來發動攻擊,來獲取管理員的密碼等等破壞性的動作。有時候訪問某些網站還需要有某些特定的控制項。用戶在安裝這些控制項時,其實就有可能在安裝一個木馬(這可能訪問者與被訪問者都沒有意識到)。 為此在為網站某個特定功能編寫代碼時,就要主動出擊。從編碼的設計到編寫、到測試,都需要認識到是否存在著安全的漏洞。筆者在日常過程中,在這方面對於員工提出了很高的要求。各個員工必須對自己所開發的功能負責。至少現在已知的病毒、木馬不能夠在你所開發的插件中有機可乘。通過這層層把關,就可以提高代碼編寫的安全性。 二、對Web伺服器進行持續的監控 冰凍三尺、非一日之寒。這就好像人生病一樣,都有一個過程。病毒、木馬等等在攻擊Web伺服器時,也需要一個過程。或者說,在攻擊取得成功之前,他們會有一些試探性的動作。如對於一個採取了一定安全措施的Web伺服器,從攻擊開始到取得成果,至少要有半天的時間。如果Web管理員對伺服器進行了全天候的監控。在發現有異常行為時,及早的採取措施,將病毒與木馬阻擋在門戶之外。這種主動出擊的方式,就可以大大的提高Web伺服器的安全性。 筆者現在維護的Web伺服器有好幾十個。現在專門有一個小組,來全天候的監控伺服器的訪問。平均每分鍾都可以監測到一些試探性的攻擊行為。其中99%以上的攻擊行為,由於伺服器已經採取了對應的安全措施,都無功而返。不過每天仍然會遇到一些攻擊行為。這些攻擊行為可能是針對新的漏洞,或者採取了新的攻擊方式。在伺服器上原先沒有採取對應的安全措施。如果沒有及時的發現這種行為,那麼他們就很有可能最終實現他們的非法目的。相反,現在及早的發現了他們的攻擊手段,那麼我們就可以在他們採取進一步行動之前,就在伺服器上關掉這扇門,補上這個漏洞。 筆者在這里也建議,企業用戶在選擇互聯網Web伺服器提供商的時候,除了考慮性能等因素之外,還要評估服務提供商能否提供全天候的監控機制。在Web安全上主動出擊,及時發現攻擊者的攻擊行為。在他們採取進一步攻擊措施之前,就他們消除在萌芽狀態。 三、設置蜜罐,將攻擊者引向錯誤的方向 在軍隊中,有時候會給軍人一些偽裝,讓敵人分不清真偽。其實在跟病毒、木馬打交道時,本身就是一場無硝煙的戰爭。為此對於Web伺服器採取一些偽裝,也能夠將攻擊者引向錯誤的方向。等到供給者發現自己的目標錯誤時,管理員已經鎖定了攻擊者,從而可以及早的採取相應的措施。筆者有時候將這種主動出擊的行為叫做蜜罐效應。簡單的說,就是設置兩個伺服器。其中一個是真正的伺服器,另外一個是蜜罐。現在需要做的是,如何將真正的伺服器偽裝起來,而將蜜罐推向公眾。讓攻擊者認為蜜罐伺服器才是真正的伺服器。要做到這一點的話,可能需要從如下幾個方面出發。 一是有真有假,難以區分。如果要瞞過攻擊者的眼睛,那麼蜜罐伺服器就不能夠做的太假。筆者在做蜜罐伺服器的時候,80%以上的內容都是跟真的伺服器相同的。只有一些比較機密的信息沒有防治在蜜罐伺服器上。而且蜜罐伺服器所採取的安全措施跟真的伺服器事完全相同的。這不但可以提高蜜罐伺服器的真實性,而且也可以用來評估真實伺服器的安全性。一舉兩得。 二是需要有意無意的將攻擊者引向蜜罐伺服器。攻擊者在判斷一個Web伺服器是否值得攻擊時,會進行評估。如評估這個網站的流量是否比較高。如果網站的流量不高,那麼即使被攻破了,也沒有多大的實用價值。攻擊者如果沒有有利可圖的話,不會花這么大的精力在這個網站伺服器上面。如果要將攻擊者引向這個蜜罐伺服器的話,那麼就需要提高這個蜜罐伺服器的訪問量。其實要做到這一點也非常的容易。現在有很多用來交互流量的團隊。只要花一點比較小的投資就可以做到這一點。 三是可以故意開一些後門讓攻擊者來鑽。作為Web伺服器的管理者,不僅關心自己的伺服器是否安全,還要知道自己的伺服器有沒有被人家盯上。或者說,有沒有被攻擊的價值。此時管理者就需要知道,自己的伺服器一天被攻擊了多少次。如果攻擊的頻率比較高,管理者就高興、又憂慮。高興的是自己的伺服器價值還蠻大的,被這么多人惦記著。憂慮的是自己的伺服器成為了眾人攻擊的目標。就應該抽取更多的力量來關注伺服器的安全。 四、專人對Web伺服器的安全性進行測試 俗話說,靠人不如靠自己。在Web伺服器的攻防戰上,這一個原則也適用。筆者建議,如果企業對於Web服務的安全比較高,如網站伺服器上有電子商務交易平台,此時最好設置一個專業的團隊。他們充當攻擊者的角色,對伺服器進行安全性的測試。這個專業團隊主要執行如下幾個任務。 一是測試Web管理團隊對攻擊行為的反應速度。如可以採用一些現在比較流行的攻擊手段,對自己的Web伺服器發動攻擊。當然這個時間是隨機的。預先Web管理團隊並不知道。現在要評估的是,Web管理團隊在多少時間之內能夠發現這種攻擊的行為。這也是考驗管理團隊全天候跟蹤的能力。一般來說,這個時間越短越好。應該將這個時間控制在可控的范圍之內。即使攻擊最後沒有成功,Web管理團隊也應該及早的發現攻擊的行為。畢竟有沒有發現、與最終有沒有取得成功,是兩個不同的概念。 二是要測試伺服器的漏洞是否有補上。畢竟大部分的攻擊行為,都是針對伺服器現有的漏洞所產生的。現在這個專業團隊要做的就是,這些已發現的漏洞是否都已經打上了安全補丁或者採取了對應的安全措施。有時候我們都沒有發現的漏洞是無能為力,但是對於這些已經存在的漏洞不能夠放過。否則的話,也太便宜那些攻擊者了。

8. 如何用IIS建立高安全性Web伺服器

1、網路搜索一下iis安全設置
2、還有伺服器的安全設置
3、原則上是這樣的
(1、刪除不必要的埠,2、刪除不必要的服務,3、刪除不必要的用戶組和用戶,4、給每個網站配置獨立的訪客賬戶,5、給每個網站配置獨立的資料庫、6、給每個網站配置獨立的應用程序池、7、給每個網站設置好讀寫許可權,8、可寫入的不能有執行許可權。9、可執行的不能有寫入許可權,10、給伺服器系統打好安全補丁,11、給網站系統打好安全補丁。12、給網站做好安全備份。13、給伺服器做好殺毒措施,14、刪除不必要的網站文件,特別是可以寫入的程序文件。15、做好網站後台安全設置。。。。。。。。。太多了,到網路去學習下吧)

多素材網站模板
為您解答
純手打
望採納哦

熱點內容
db2資料庫別名 發布:2024-10-08 08:19:02 瀏覽:238
如何更換安卓系統時鍾 發布:2024-10-08 08:12:54 瀏覽:395
電腦創建伺服器軟體 發布:2024-10-08 08:12:47 瀏覽:476
如何防微信惡意找回密碼 發布:2024-10-08 08:01:58 瀏覽:812
aspnet存儲過程分頁 發布:2024-10-08 08:01:47 瀏覽:460
王者安卓怎麼拍高清視頻教程 發布:2024-10-08 07:57:04 瀏覽:262
酒吧燈光編程 發布:2024-10-08 07:52:42 瀏覽:8
別克英朗買15哪個配置好 發布:2024-10-08 07:43:38 瀏覽:237
android安裝sdk 發布:2024-10-08 07:42:41 瀏覽:328
qq空間音樂緩存 發布:2024-10-08 07:05:49 瀏覽:738