扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
三、建立审核例行程序和备份策略
完成了以上这些任务后,可以说服务器就是一个"准Internet服务器"了。之所以说"准",是因为还需要以下两个重要的补充方案:
1、建立审核例行程序
在站点对外开放前,我们必须为这个服务器配置一个审核程序,以及时全面地确定服务器是否正受到攻击或威胁。日志文件就象一个站点的耳朵,千万不要让它成为摆设,每天都要安排一定的时间来查看日志、检查是否有异常活动发生。而且,可以使用一些商业工具方便地、及时地或定时地收集和整理相关日志信息,以期更有效地检查它们。
以下是必须重点关注的事件:
●失败的登录
●失败的文件和对象访问
●失败的用户权力使用
●失败的安全策略修改
●失败的用户和组策略修改
以下是需要关注的事件:
●所有对脚本和Bin文件夹的访问
●所有包含Web发布文件的文件夹
2、数据保护
对存储在服务器上暴露于Internet的数据进行保护也很重要。除了设置相应权限外,建立一个正式的备份策略,定期进行磁带备份非常必要的。备份策略应该确定以下内容:
●谁负责进行数据和服务器配置的备份?
●多长时间进行一次备份?
●备份存储介质的默认放置位置是哪里?
●谁有权恢复系统数据?
●是否在站点外有备份数据的副本?
●谁负责维护站点外的备份数据副本?
明确了这些,进一步需要确定备份位置及备份方法:
●大多数情况下,本地备份比网络备份要好,因为执行备份时不需要建立网络连接。
●完成系统安装后,第一件事就是对服务器进行完整备份。
●确定备份的频率和类型。是每天都做备份吗?每天的备份是完整备份、增量备份还是差异备份?
四、结语
以上详细论述了使用Win2K和IIS5构建安全Internet网站的IIS安全配置指南部分,如果是严格按照这些步骤审视了IIS,就可以说基本上做到了从"空中部分"全力堵截入侵者的攻击。再结合"Win2KInternet服务器安全构建指南(Win2K篇)",我们现在可以说一声:"无论敌人来自地面或者空中,你都将处于我们的监视之中"!
但是,我仍要提醒您:想要使一个存在于公共基础上的系统完全免受攻击是不可能的,所能做到的就是尽可能使系统坚固,而迫使攻击者去搜寻其他比较容易攻击的系统。呵呵,避重就轻、弃难从易吗!
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者