服务器搭建文件安全管理 服务器建立安全
如何保障局域网内共享文件安全性?
在企业的网络中,最常用的功能莫过于“共享文件”了。财务部门需要当月员工的考勤信息,人事部门可能不会亲自拿过去,而是在网络上共享;生产部门的生产报表也不会用书面的资料分发,而是放在网络的共享文件夹下,谁需要的话,就自己去查看就可以了,等等。类似的需求还有很多。\x0d\x0a可见,共享文件的功能,提高了企业办公的效率,使企业局域网应用中的一个不可缺的功能。但是,由于共享文件夹管理不当,往往也给企业带来了一些安全上的风险。如某些共享文件莫名其妙的被删除或者修改;有些对于企业来说数据保密的内容在网络上被共享,所有员工都可以访问;共享文件成为病毒、木马等传播的最好载体,等等。\x0d\x0a一、实时查看谁在访问我的共享文件\x0d\x0a第二步:依次选择“系统工具”、共享文件夹、打开文件,此时,在窗口中就会显示本机上的一些共享资源,被哪些电脑在访问。同时,在这个窗口中还会显示一些有用的信息,如其打开了哪一个共享文件;是什么时候开始访问的;已经闲置了多少时间。也就是所,只要其打开了某个共享文件夹,即使其没有打开共享文件,也会在这里显示。\x0d\x0a另外,我们有时候可能出于某些目的,如员工可能认为不能让这个人访问这个文件。此时,我们就可以直接右键点击这个会话,然后从快捷菜单中选择关闭会话,我们就可以阻止这个用户访问这个共享文件,而不会影响其他用户的正常访问。\x0d\x0a二、设置共享文件夹时,最好把文件与文件夹设置为只读\x0d\x0a在大部分时候,用户都只需要查看或者复制这个共享文件即可,而往往不会在共享文件夹上进行直接修改。但是,有些员工为了贪图方便,就直接以可读写的方式共享某个文件夹以及文件。这是非常危险的。\x0d\x0a一方面,这些不受限制的共享文件家与共享文件成为了病毒传播的载体。笔者在工作中发现,有些用户在共享文件的时候,没有权限限制。一段时间后,再去看这个共享文件,发现有些共享文件或者共享文件夹中有病毒或者木马的踪影。原来由于这个共享文件夹有写的权限,所以,其他用户如何打开这个文件,恰巧这台电脑中有病毒或者木马的话,就会传染给这个共享文件夹。从而让其他访问这个共享文件夹的电脑也中招。可见,没有保护措施的共享文件夹以及里面的共享文件,已经成为了病毒传播的一个很好的载体。\x0d\x0a另一方面,当数据非法更改时,很难发现是谁在恶作剧。虽然可以通过相关的日志信息可以查询到有哪些人访问过这个共享文件,以及是否进行了更改的动作。但是,光凭这些信息的话,是不能够知道这个用户对这个共享文件夹作了哪些更改。有时候,我们打开一个共享文件,会不小心的按了一个空格键或者一个字符键,不小心的把某个字覆盖了,等等。这些情况在实际工作中经常会遇到。有时候,即使找到了责任人,他也不知道到底修改了哪些内容。所以,当把共享文件设置为可写的话,则很难防止员工有意或者无意的更改。\x0d\x0a第三,若以可写的方式共享文件的话,可能无法保证数据的统一。如人事部门以可读写的方式共享了一个考勤文件。此时,若财务部门修改了这个文件,而人事部门并不知道。因为财务人员可能忘记告诉了人事部门,此时,就会导致两个部门之间的数据不一致,从而可能会造成一些不必要的麻烦。而且,由于没有相关的证据,到时候谁对谁错,大家都说不清楚。\x0d\x0a为了解决这些问题,笔者建议企业用户,在共享文件夹的时候,最好把文件夹的权限设置为只读。若这个共享文件夹有时候其他用户需要往这个文件夹中存文件,不能设置为只读。那我们也可以把共享文件夹中的文件设置为只读。如此的话,由于文件夹为只读的,则病毒、木马也就不能够感染这些文件夹,从而避免成为散播病毒的污染源;而且,也可以防止用户未经授权的更改,从而导致数据的不统一等等。\x0d\x0a三、建立文件共享服务器,统一管理共享文件的访问权限\x0d\x0a另外,若把企业的共享文件分散在各个用户终端管理的话,有一个问题,就是用户对于共享操作的熟悉程度不同或者安全观念有差异,所以,很难从部署一个统一的文件共享安全策略。如分散在用户主机的共享文件,员工一般不会定期对其进行备份,以防止因为意外损害而进行及时恢复;一般也不会设置具体的访问权限,如只允许一些特定的员工访问等等。因为这些操作的话,一方面可能需要一些专业知识,另一方面,设置企业也比较繁琐。所以,即使我们出了相关的制度,但是,员工一般很难遵守。\x0d\x0a所以,笔者建议,在一些有条件的企业,部署一个文件共享服务器,来统一管理共享文件。采取这种策略的话,有如下好处。\x0d\x0a一是可以定时的对共享文件进行备份,从而减少因为意外修改或者删除而导致的损失。若能够把共享文件夹都放在文件服务器上,则我们就可以定时的对文件服务器上的文件进行备份。如此的话,即使因为权限设置不合理,导致文件被意外修改或者删除;有时会,员工自己也会在不经意中删除不该删的文件,遇到这种情况的时候,则我们可以通过文件恢复作业,把原有的文件恢复过来,从而减少这些不必要的损失。\x0d\x0a二是可以统一制定文件访问权限策略。在共享文件服务器上,我们可以根据各个员工的需求,在文件服务中预先设置一些文件夹,并设置好具体的权限。如此的话,放到共享文件服务器中的文件就自动继承了文件服务器文件夹的访问权限,从而实现统一管理文件访问权限的目的。如对于一些全公司都可以访问的行政通知类文件,我们可以为此设立一个通知类文件夹,这个文件夹只有行政人员具有读写权限,而其他职工都只有只读权限。如此的话,其他员工就不能够对这些通知进行更改或者删除。所以,对共享文件夹进行统一的管理,可以省去用户每次设置权限的麻烦,从而提高共享文件的安全性。\x0d\x0a三是可以统一进行防毒管理。对于共享文件来说,我们除了要关心其数据是否为泄露或者非法访问外,另外一个问题就是共享文件是否会被病毒感染。病毒或者木马是危害企业网络安全的第一把杀手,而共享文件又是其很好的载体。若能够有效的解决共享文件的病毒木马感染问题,必定可以有效的抑制病毒或者木马在企业网络中为非作歹。而我们若能够在企业中统一部署文件服务器,则我们就可以利用下班的空闲时间,对文件服务器上的共享文件统一进行杀毒,以保证共享文件服务器上的文件都是干净的,没有被木马或者病毒所感染,从而避免其成为病毒或者木马的有效载体。\x0d\x0a综上所述,共享文件夹以及共享文件的安全性问题,是企业网络安全管理中的一个比较薄弱的环节,但是,又是一个十分重要的环节。笔者相信,做好这件工作,必定可以提高企业网络的利用价值,减少网络安全事故。
夏邑ssl适用于网站、小程序/APP、API接口等需要进行数据传输应用场景,ssl证书未来市场广阔!成为创新互联建站的ssl证书销售渠道,可以享受市场价格4-6折优惠!如果有意向欢迎电话联系或者加微信:18980820575(备注:SSL证书合作)期待与您的合作!
如何搭建一个局域网文件存储服务器?
服务器就是一台可共享主机,网络主机和局域网服务器本质上没有什么区别,只是使用范围以及带宽配置不同,在局域网内共享的主机服务器可以提供一个IP地址段内部访问以及文件操作,包括共享打印机等等,方便网内设备的操作。
最简单的办法:
找一台机器,把其中一个文件夹做成共享,guest权限全开,然后将该文件夹映射驱动器到每个人的电脑上,在他们的电脑上显示的就是一个本地硬盘一样。熟练一点的10分钟搭建完毕。
但是这个有个问题,局域网内每个人都能下载和修改文件,对文件安全性存在一定隐患。但是这个满足基本的存储和共享是没有问题的。
复杂一点的办法:
搭建专业服务器,不管是windows还是linux服务器都有专业的FTP服务器,网上搜一下什么教程啥的都出来了,但是这个不熟练的话,得花些时间搞定。但是这个对文件安全性绝对有保障,控制也更严格,容易管理。
Windows 服务器安全设置的方法教程
阿江的Windows 2000服务器安全设置教程
前言
其实,在服务器的安全设置方面,我虽然有一些经验,但是还谈不上有研究,所以我写这篇文章的时候心里很不踏实,总害怕说错了会误了别人的事。
本文更侧重于防止ASP漏洞攻击,所以服务器防黑等方面的讲解可能略嫌少了点。
基本的服务器安全设置
安装补丁
安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新。
安装杀毒软件
虽然杀毒软件有时候不能解决问题,但是杀毒软件避免了很多问题。我一直在用诺顿2004,据说2005可以杀木马,不过我没试过。还有人用瑞星,瑞星是确定可以杀木马的。更多的人说卡巴司机好,不过我没用过。
不要指望杀毒软件杀掉所有的木马,因为ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀。
设置端口保护和防火墙、删除默认共享
都是服务器防黑的措施,即使你的服务器上没有IIS,这些安全措施都最好做上。这是阿江的盲区,大概知道屏蔽端口用本地安全策略,不过这方面的东西网上攻略很多,大家可以擞出来看看,晚些时候我或者会复制一些到我的网站上。
权限设置
阿江感觉这是防止ASP漏洞攻击的关键所在,优秀的权限设置可以将危害减少在一个IIS站点甚至一个虚拟目录里。我这里讲一下原理和设置思路,聪明的朋友应该看完这个就能解决问题了。
权限设置的原理
WINDOWS用户,在WINNT系统中大多数时候把权限按用户(组)来划分。在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组。
NTFS权限设置,请记住分区的时候把所有的硬盘都分为NTFS分区,然后我们可以确定每个分区对每个用户开放的权限。【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限。
IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户),当用户访问你的网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户所具有的权限。
权限设置的思路
要为每个独立的要保护的个体(比如一个网站或者一个虚拟目录)创建一个系统用户,让这个站点在系统中具有惟一的可以设置权限的身份。
在IIS的【站点属性或者虚拟目录属性→目录安全性→匿名访问和验证控制→编辑→匿名访问→编辑】填写刚刚创建的那个用户名。
设置所有的分区禁止这个用户访问,而刚才这个站点的主目录对应的那个文件夹设置允许这个用户访问(要去掉继承父权限,并且要加上超管组和SYSTEM组)。
这样设置了之后,这个站点里的ASP程序就只有当前这个文件夹的权限了,从探针上看,所有的硬盘都是红叉叉。
我的设置方法
我是先创建一个用户组,以后所有的站点的用户都建在这个组里,然后设置这个组在各个分区没病权限。然后再设置各个IIS用户在各在的文件夹里的权限。
因为比较多,所以我很不想写,其实知道了上面的原理,大多数人都应该懂了,除非不知道怎么添加系统用户和组,不知道怎么设置文件夹权限,不知道IIS站点属性在那里。真的有那样的人,你也不要着急,要沉住气慢慢来,具体的方法其实自己也能摸索出来的,我就是这样。当然,如果我有空,我会写我的具体设置方法,很傲能还会配上图片。
改名或卸载不安全组件
不安全组件不惊人
我的在阿江探针1.9里加入了不安全组件检测功能(其实这是参考7i24的代码写的,只是把界面改的友好了一点,检测方法和他是基本一样的),这个功能让很多站长吃惊不小,因为他发现他的服务器支持很多不安全组件。
其实,只要做好了上面的权限设置,那么FSO、XML、strem都不再是不安全组件了,因为他们都没有跨出自己的文件夹或者站点的权限。那个欢乐时光更不用怕,有杀毒软件在还怕什么时光啊。
最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。
卸载最不安全的组件
最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件,
regsvr32/u C:WINNTSystem32wshom.ocx
del C:WINNTSystem32wshom.ocx
regsvr32/u C:WINNTsystem32shell32.dll
del C:WINNTsystem32shell32.dll
然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“×安全了。
改名不安全组件
需要注意的是组件的名称和Clsid都要改,并且要改彻底了。下面以Shell.application为例来介绍方法。
打开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这个方法能找到两个注册表项:“{13709620-C279-11CE-A49E-444553540000}和“Shell.application。为了确保万无一失,把这两个注册表项导出来,保存为 .reg 文件。
比如我们想做这样的更改
13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001
Shell.application 改名为 Shell.application_ajiang
那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的`那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。
下面是我修改后的代码(两个文件我合到一起了):
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}]
@="Shell Automation Service"
[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}InProcServer32]
@="C:WINNTsystem32shell32.dll"
"ThreadingModel"="Apartment"
[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}ProgID]
@="Shell.Application_ajiang.1"
[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}TypeLib]
@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"
[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}Version]
@="1.1"
[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}VersionIndependentProgID]
@="Shell.Application_ajiang"
[HKEY_CLASSES_ROOTShell.Application_ajiang]
@="Shell Automation Service"
[HKEY_CLASSES_ROOTShell.Application_ajiangCLSID]
@="{13709620-C279-11CE-A49E-444553540001}"
[HKEY_CLASSES_ROOTShell.Application_ajiangCurVer]
@="Shell.Application_ajiang.1"
你可以把这个保存为一个.reg文件运行试一下,但是可别就此了事,因为万一黑客也看了我的这篇文章,他会试验我改出来的这个名字的。
防止列出用户组和系统进程
我在阿江ASP探针1.9中结合7i24的方法利用getobject("WINNT")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:
【开始→程序→管理工具→服务】,找到Workstation,停止它,禁用它。
防止Serv-U权限提升
其实,注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。
用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。
另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。
利用ASP漏洞攻击的常见方法及防范
一般情况下,黑客总是瞄准论坛等程序,因为这些程序都有上传功能,他们很容易的就可以上传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。另外,有了木马就然后用木马上传提升工具来获得更高的权限,我们关闭shell组件的目的很大程度上就是为了防止攻击者运行提升工具。
如果论坛管理员关闭了上传功能,则黑客会想办法获得超管密码,比如,如果你用动网论坛并且数据库忘记了改名,人家就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。
作为管理员,我们首先要检查我们的ASP程序,做好必要的设置,防止网站被黑客进入。另外就是防止攻击者使用一个被黑的网站来控制整个服务器,因为如果你的服务器上还为朋友开了站点,你可能无法确定你的朋友会把他上传的论坛做好安全设置。这就用到了前面所说的那一大堆东西,做了那些权限设置和防提升之后,黑客就算是进入了一个站点,也无法破坏这个网站以外的东西。
网页题目:服务器搭建文件安全管理 服务器建立安全
标题链接:http://myzitong.com/article/ddijghe.html