FTP常用软件servu的安全权限处理WEB安全

2024-05-08

FTP常用软件servu的安全权限处理WEB安全(精选3篇)

篇1:FTP常用软件servu的安全权限处理WEB安全

1.首先打开serv-u管理添加serv-u为系统服务,在自动开始打上勾

2.下面就到了该对SERV-U进行安全设置的时候了,首先建立一个WINDOWS账号(例如ftptest,密码设置复杂些)

点击开始-所有程序-管理工具-计算机管理-本地用户和组

3.建好账号以后,双击建好的用户编辑用户属性,从“隶属于”里删除USERS组。

4.在开始菜单的管理工具里找到“服务”点击打开。在“Serv-U FTP Server服务”上点右键,选择属性继续。

然后点击“登录”进入登录账号选择界面。选择刚才建立的系统账号名,并在下面重复输入2次该账号的密码(就是刚才让你记住的那个),然后点“应用”,再次点确定,完成服务的设置,

5.找到serv-u的安装目录(C:Program FilesRhinoSoft.comServ-U)设置serv-u安装目录的权限

添加所有权限除了(完全控制,删除,更改权限,取得所有权限)

现在,在服务里重启Serv-U FTP Server服务就可以正常启动了。当然,到这里还没有完全设置完,你的FTP用户因为没有权限还是登录不了的,所以还要设置一下目录的权限

7.假设你有一个WEB目录,路径是d:web。那么在这个目录的“安全设定”里除了管理员和IIS用户都删除掉,再加入ftptest账号,切记SYSTEM账号也删除掉。为什么要这样设置呢?因为现在已经是用ftptest账号启动的SERV-U,而不是用SYSTEM权限启动的了,所以访问目录不再是用SYSTEM而是用ftptest,此时SYSTEM已经没有用了,这样就算真的溢出也不可能得到SYSTEM权限。另外,WEB目录所在盘的根目录还要设置允许ftptest账号的浏览和读取权限(除了完全控制,更改权限,取得所有权限,遍历文件夹/运行文件),并确认在高级里设置只有该文件夹

至此,设置全部结束。

篇2:FTP常用软件servu的安全权限处理WEB安全

计算机已经成为现代社会不可或缺的工具, 系统软件是计算机各项功能得以实现的基础, 系统软件随着种类越来越丰富, 功能越来越强大暴露了很多安全隐患, 尤其是数据安全问题。系统软件的数据安全问题是用户、开发商共同关心的问题。用户担心的安全问题主要集中在系统软件数据的保密性。目前很多系统软件的应用是基于Web环境的, 那么数据在互联网中存储、传输过程中存在的安全风险更大。本文将阐述针基于Web环境下系统软件的数据安全需求及相应的安全防范技术。

2数据安全需求 (Data security requirement)

2.1身份认证的安全需求

在计算机系统软件中, 保证进入系统的操作人员是用户名的合法拥有者。在现实生活中, 验证某人的身份主要通过三种方式:根据独特的体貌特征来证明身份, 例如面部特征、指纹等;根据已经信息来证明身份, 例如暗号等, 这类信息只有特定的人知道, 通过询问可以确认身份;根据拥有物来证明身份, 例如印章等, 通过出示这类东西确认的身份。在计算机系统软件中, 对用户的身份认证大体上也有以上三种方式。通过某一条件的校验证明身份是单因子认证。但是在应用中由于仅用某一种条件来判断身份容易被仿冒, 通常情况下是组合两种不同的条件来校验身份, 这称为双因子认证。

在计算机系统软件中, 未来身份认证的发展方向是把多种方法进行数据融合, 例如系统关键数据信息及多种生物特征信息融合的身份认证方式、签名和语音结合的身份认证方式、签名和指纹结合的身份认证方式等, 这些都能明显提高身份识别的正确性。

2.2数据保存的安全需求

在计算机系统软件中, 数据存储的安全主要包括:数据保存时, 需要保存数据库中文件不丢失, 同时还需加入相应的加密技术, 如数字签名, 以保证数据的不可篡改;查询网络数据时, 各个终端系统对所需查询的数据信息进行身份认证。为保证系统软件数据完整性, 数据加密技术是最基本也是最重要的技术手段。

2.3传输数据的安全需求

某些系统软件中的大量数据要求在开放的互联网上传输, 其中包括一些保密信息和敏感信息, 这类信息如果被篡改或窃取将会带来不可估量的损失。鉴于计算机系统软件的数据的重要性, 作为保障数据安全的一种方式——加密应该被应用在网络数据的传输过程。

2.4数据访问的安全需求

访问控制是网络信息安全管理的主要策略, 是允许或限制用户对数据的访问范围及能力的一种手段。数据的访问安全主要包含以下两方面内容:一是数据库的访问安全。在设计过程中, 必须确保系统的数据库除了具有基本的数据库安全性能以外, 还要针对存放数据库的网络环境具有相应的安全保障措施;在使用过程中, 必须确保系统的合法应用才能读取数据库中的数据。二是要角色访问的权限。大多数系统软件是一个多用户操作的平台, 由于系统用户各自职责不同, 使用户具有不同的权限。使用基于角色的权限控制在满足业务需求的基础上, 还可以保障系统的安全性。

3数据安全加密 (Data security encryption)

3.1对称密钥加密

对称密钥加密指通信的双方拥有同一个密钥, 用于对处理数据的加密或解密[1]。对称密钥也称为单密钥或传统密钥, 软件的加密者和解密者要在加密和解密前选定好一个统一的密钥, 任何获得此密钥的人都能对已加密的数据进行解密, 因此对称密钥算法的安全性能不是依赖于算法本身的保密性, 而是完全取决于密钥的秘密性, 也可以理解为取决于密钥分发过程中的保密性。每对通信用户拥有一个密钥, 如果一个用户要与多个用户进行数据交换, 那么就必须保管多个不同的密钥, 这种情况下就增加了密钥保存的难度, 所以对称密钥加密技术一般适用于数据传输量较大且密钥交换安全的情况。

3.2非对称密钥加密

非对称密钥加密也称为公开密钥加密, 能够解决对称密钥技术存在的密钥安全性缺陷的问题。加解密操作是相互独立的且密钥不同, 加密使用的密钥是公钥, 解密所采用的密钥是私钥[2]。公钥任何人都可以使用, 但是解密密钥即私钥只有解密者拥有。用公钥加密的信息只能用该公钥所对应的私钥进行解密, 利用私钥进行加密的信息不仅具有保密性能, 还具有数字签名的作用, 用户可以利用对应的公钥验证, 极大的提高了数据的安全性能。但应用人员也发现公钥和私钥之间复杂的计算关系会导致解密的速度变慢, 所以非对称密钥加密技术不适用于数据传输量较大的场合。

3.3组合加密技术

组合加密技术是将对称密钥加密技术的数据处理效率和非对称密钥加密技术的密钥保密优势结合在一起。发送方发送数据时, 通过对称密钥加密技术用之前协商好的共同密钥对传输数据进行快速加密, 再通过非对称密钥加密技术用发送方的公钥将共同密钥进行加密, 然后连同之前加密好的数据同时发送给接收方。这样接收方就能快速接收大量的数据及安全的共享密钥, 在提升密钥安全的同时也提高了数据处理的效率。

3.4数字签名

数字签名是一种常见的数据加密技术, 指利用签名方的私钥信息对信息摘要进行加密。数字签名技术能保证数据在传输过程中的完整性, 能够对对数据发送方的身份进行校验认证, 能够有效避免网络通信中发生否认、冒充、伪造、篡改等问题。加密的工作过程为:首先发送方对信息进行数学变换, 所得的变换信息与原始信息是唯一对应的;接收方对信息进行逆变换, 从而得到原始信息。只要数学变换的方法正确, 那么变换后信息在传输过程中就具有较强的安全性, 难以被篡改或破译[3]。

3.5数字证书

公钥不仅可以用于数据的非对称密钥加密, 也可用于数字证书, 但前提是确保收到的公钥是安全可靠的, 没有被伪造或者篡改。数字证书是将用户身份及公钥绑定在一起, 由第三方对绑定后的数据信息进行处理以确保数据的可靠性。用户如果想获取数字证书, 就必须向颁证机构提出申请。申请成功后颁证机构利用其私钥给申请者签发一份证书, 在这一过程中将产生两个密钥——申请者的公钥和私钥。这种数据安全的加密技术, 能够确保数据在网络中的安全传输。

3.6数据完整性

数据完整性的关键技术是摘要算法 (利用HASH函数) , 意义是验证在传输过程中数据是否丢失或者被篡改。工作流程是:发送方利用HASH函数对要发送的长度可变的数据信息进行HASH计算, 得到一个长度不变的数据 (称为摘要) , 摘要连同原始的长度可变的数据信息一起发送给接收方;利用与发送方相同的HASH函数, 接收方将收到的长度可变的数据信息进行HASH计算, 将计算结果与接收到的摘要相比较, 如果结果相同表明收到的数据是完整可靠的, 否则说明数据已经丢失或者被篡改。

4结论 (Conclusion)

在社会的经济发展及居民的生活中, 计算机占据极其重要的位置, 利用计算机开发的软件种类也越来越多, 但计算机系统软件的数据安全会受到很多因素的威胁, 尤其是基于Web环境的系统软件数据安全存在更多的安全隐患。

系统软件的安全问题包括系统软件的安全及系统软件的正常运行。软件使用者希望系统软件的性能安全可靠;软件开发者应根据系统软件的数据安全需求对软件进行数据加密处理, 综合运用各种数据加密技术来满足用户的安全需要, 并且还得保护软件开发者的知识产权以防被跟踪仿制或低廉复制。

参考文献

[1]王艳丽.电子政务网中信息系统数据安全策略研究[D].西安电子科技大学, 2012, (1) :14-15.

[2]段春乐.云计算的安全性及数据安全传输的研究[D].成都理工大学, 2012, (5) :14-16.

篇3:FTP常用软件servu的安全权限处理WEB安全

关键词:站点服务器;IIS安全设置;安全策略

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2012) 16-0042-02

一、设置安全服务器

(一)系统盘和站点放置盘(包括所以盘符)必须设置为NTFS格式,方便设置权限,系统盘和站点放置盘除administrators和system的用户权限全部去除。

(二)启用windows自带防火墙,暂只保留有用的端口,如:远程(80)、Ftp(21)、远程桌面(3389)等。

(三)安装好SQL后进入目录搜索xplog70然后将找到的三个文件改名或者删除。

(四)更改sa密码为超长密码,在任何情况下都不要用sa这个帐户。

(五)改名系统默认帐户名并新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组.(就是在用户组那里设置为空即可.让这个帐号不属于任何用户组)同样改名禁用掉Guest用户。

(六)配置帐户锁定策略(在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间30分钟”,“复位锁定计数设为30分钟”。)

(七)在安全设置里,本地策略-安全选项将“网络访问:可匿名访问的共享”、“网络访问:可匿名访问的命名管道”、“网络访问:可远程访问的注册表路径”、“网络访问:可远程访问的注册表路径和子路径”以上四项清空。

(八)在安全设置里,本地策略-安全选项:用户权利指派通过终端服务拒绝登陆加入ASPNET、Guest、IUSR_*****、IWAM_*****、NETWORKSERVICE、SQLDebugger(****表示机器名,注意不要添加进user组和administrators组,添加进去以后就没有办法远程登陆了。)

(十)更改本地安全策略的审核策略。审核策略更改-成功失败,审核登录事件-成功失败,审核对象访问-失败,审核过程跟踪-无审核,审核目录服务访问-失败,审核特权使用-失败,审核系统事件-成功失败,审核账户登录事件-成功失败,审核账户管理-成功失败。

二、保护IIS的技巧

(一)移除缺省的Web站点。很多攻击者瞄准inetpub这个文件夹,并在里面放置一些偷袭工具,从而造成服务器的瘫痪。防止这种攻击最简单的方法就是在IIS里将缺省的站点禁用。

(二)卸载不需要FTP和SMTP服务。进入计算机的最简单途径就是通过FTP访问。FTP本身就是被设计满足简单读/写访问的,如果你执行身份认证,你会发现你的用户名和密码都是通过明文的形式在网络上传播的。SMTP是另一种允许到文件夹的写权限的服务。通过禁用这两项服务,你能避免更多的黑客攻击。

(三)减少、排除Web服务器上的共享。如果网络管理员是唯一拥有Web服务器写权限的人,就没有理由让任何共享存在。共享是对黑客最大的诱惑。利用\命令寻找Everyone/完全控制权限的共享。

(四)检查*.bat和*.exe文件,在这些破坏性的文件中,也许有一些是*.reg文件。如果你右击并选择编辑,可以发现黑客已经制造并能让他们能进入你系统的注册表文件。登陆你的Web服务器并在命令行下运行netstat-an。观察有多少IP地址正尝试和你的端口建立连接,检查IIS服务器上的服务列表并保持尽量少的服务,明确哪个服务应该存在,哪个服务不应该存在。

(五)管理用户账户。安装IIS后,可能产生了一个TSInternetUser账户。除非真正需要这个账户,否则你应该禁用它。这个用户很容易被渗透,是黑客们的显著目标。为了帮助管理用户账户,确定你的本地安全策略没有问题,IUSR用户的权限也应该尽可能的小。如果你经常察看异常数据库,你能在任何时候找到服务器的脆弱点。

四、结论

本文提出了适合于二路胖树的多区域位串编码方法。该方法利于路由信息的计算,并且具有良好的可扩展性,是一种良好的编码方法。

参考文献:

[1]Dhabaleswar K.Panda.“Issues in Designing Efficient and Practical Algorithms for Collective Communication on Wormhole-Routed Systems,”ICPP 1995:8-15.

[2]Rajeev Sivaram,Ram Kesavan,Dhabaleswar K.Panda,Craig B.Stunkel, “Where to Provide Support for Efficient Multicasting in Irregular Networks: Network Interface or Switch?”.ICPP,1998.

[3]X. Lin and L. M. Ni. Deadlock-free Multicast Wormhole Routing in Multicomputer Networks. In Proceedings of the International Symposium on Computer Architecture,1991:116-124

[4]孙圣.“二路胖树对虫孔交换树型组播的支持特性”.第9界计算机工程与工艺年会。

上一篇:翻译公司简介汇总下一篇:【精品】爱国作文汇总