雖然說亡羊補牢可以將木馬后門造成的損失降至最低,但最好的方法顯然是防患于未然。
1.后門防范基本功
首先要關閉本機不用的端口或只允許指定的端口訪問;其次要使用專殺木馬的軟件,為了有效地防范木馬后門;第三是要學會對進程操作,時時注意系統(tǒng)運行狀況,看看是否有一些不明進程正運行并及時地將不明進程終止掉。
2.安全配置Web服務器
如果公司或企業(yè)建立了主頁,該如何保證自己的Web服務器的安全性呢?
首先要關閉不必要的服務;其次是建立安全賬號策略和安全日志;第三是設置安全的IIS,刪除不必要的IIS組件和進行IIS安全配置。
在IIS安全配置時候,要注意修改默認的“Inetpub”目錄路徑。可以刪除C盤的“Inetpub”目錄,然后在D盤重建一個“Inetpub”,而后在IIS管理器中將主目錄指向新建立的“Inetpub”路徑。此外,還需要刪除默認的“scripts”、“print”等虛擬目錄,然后在IIS管理器中刪除不必要的映射,一般情況下保留ASP、ASA就可以了。
具體方法是在“IIS信息服務”管理器中右擊主機名,選擇“屬性”→“主目錄”標簽,點擊“高級”按鈕,在“映射”標簽中就可以刪除不必要的映射了。另外,在屬性窗口中選擇“網站”標簽,然后勾選“啟用日志”,并選擇“使用W3C擴充日志文件格式”項,每天記錄客戶IP地址、用戶名、服務器端口、方法、URI字根、HTTP狀態(tài)、用戶代理等,而且每天都應審查日志。
在上面的基礎工作之后,還需要設置Web站點目錄的訪問權限。
一般情況下,不要給予目錄以寫入和允許目錄瀏覽權限,只給予。ASP文件目錄以腳本的權限,而不要給予執(zhí)行權限。在“IIS信息服務”管理器中展開網站的虛擬目錄,然后右鍵點擊某個虛擬目錄,選擇“屬性”→“虛擬目錄”標簽,在“本地路徑”下可設置對該目錄權限為“讀取”或“目錄瀏覽”等。另外也可以通過NTFS分區(qū)格式,嚴格地設置用戶目錄權限。
而針對企業(yè)中最為核心的數據,更要加強對于Access數據庫下載的防護。
當使用Access作為后臺數據庫時,如果有人通過各種方法知道或者猜到了服務器的Access數據庫的路徑和數據庫名稱,就可以下載這個Access數據庫文件,這是非常危險的。因此,一般情況下要更改默認的數據庫文件名,為你的數據庫文件名稱起個復雜的非常規(guī)的名字,并把它放在比較深的文件目錄下。另外,還可以為Access數據庫文件加上打開密碼。
打開IIS網站屬性設置對話窗口,選擇“主目錄”選項卡,點擊“配置”按鈕,打開“應用程序配置”對話窗口。而后,點擊“添加”按鈕,在“可執(zhí)行文件”中輸入“asp.dll”,在“擴展名”中輸入“。mdb”,勾選“限制為”項,并輸入“禁止”,確定應用后完成設置即可。以后,當入侵者企圖下載數據時,將會提示禁止訪問。
最后要配置安全的SQL服務器
SQL Server是各種網站系統(tǒng)中使用得最多的數據庫系統(tǒng),一旦遭受攻擊,后果是非常嚴重的。雖然默認的SA用戶具有對SQL Server數據庫操作的全部權限,但是SA賬號的黷認設置為空口令,所以一定要為SA賬號設置一個復雜的口令。而且,要嚴格控制數據庫用戶的權限,輕易不要給用戶直接的查詢、更改、插入、刪除權限,可以只給用戶以訪問視圖和執(zhí)行存儲過程的權限。
在選擇建立網站的Web程序時一定要注意安全性。許多網站系統(tǒng)雖然功能強大,但由于編程人員的安全意識所至,存在著一些很嚴重的安全漏洞,比如常見的SQL注入漏洞、暴庫等,都有可能被黑客利用。同時,我們平時還應該做好網站服務器的數據備份,以便在出現意外時及時地進行數據恢復。
上一條:
百度算法漏洞新發(fā)現 占滿百度前六頁下一條:
FTP軟件 serv-U的6.1版ftp服務器端軟件亂碼問題