




已阅读5页,还剩56页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
详解Windows Server 2003 Web服务器安全设置2010-9-31 来源:赛迪网 我要评论投稿 打印 MSN推荐 博客引用 大 | 中 | 小导读:本文主要介绍Windows Server 2003 Web服务器的十五项安全设置。关键词:Win2003 Server安全 一、 Windows 2003安全配置确保所有磁盘分区为NTFS分区、操作系统、Web主目录、日志分别安装在不同的分区不要安装不需要的协议,比如IPX/SPX, NetBIOS?不要安装其它任何操作系统安装所有补丁(用瑞星安全漏洞扫描下载)关闭所有不需要的服务二、IIS的安全配置三、删除Windows Server 2003默认共享1、首先编写如下内容的批处理文件:echo offnet share C$ /delnet share D$ /delnet share E$ /delnet share F$ /delnet share admin$ /del以上文件的内容用户可以根据自己需要进行修改。保存为delshare.bat,存放到系统所在文件夹下的system32GroupPolicyUserScriptsLogon目录下。然后在开始菜单运行中输入gpedit.msc回车即可打开组策略编辑器。点击用户配置Windows设置脚本(登录/注销)登录在出现的“登录 属性”窗口中单击“添加”,会出现“添加脚本”对话框,在该窗口的“脚本名”栏中输入delshare.bat,然后单击“确定”按钮即可。重新启动计算机系统,就可以自动将系统所有的隐藏共享文件夹全部取消了,这样就能将系统安全隐患降低到最低限度。2、禁用IPC连接IPC$(Internet Process Connection)是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方计算机即可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。它是Windows NT/2000/XP/2003特有的功能,但它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。NT/2000/XP/2003在提供了ipc$功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$)和系统目录winnt或windows(admin$)共享。所有的这些,微软的初衷都是为了方便管理员的管理,但也为简称为IPC入侵者有意或无意的提供了方便条件,导致了系统安全性能的降低。在建立IPC的连接中不需要任何黑客工具,在命令行里键入相应的命令就可以了,不过有个前提条件,那就是你需要知道远程主机的用户名和密码。打开CMD后输入如下命令即可进行连接:net useipipc$ password /user:usernqme。我们可以通过修改注册表来禁用IPC连接。打开注册表编辑器。找到如下组建HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa中的restrictanonymous子键,将其值改为1即可禁用IPC连接。四、清空远程可访问的注册表路径大家都知道,Windows 2003操作系统提供了注册表的远程访问功能,只有将远程可访问的注册表路径设置为空,这样才能有效的防止黑客利用扫描器通过远程注册表读取计算机的系统信息及其它信息。打开组策略编辑器,依次展开“计算机配置Windows 设置安全设置本地策略安全选项”,在右侧窗口中找到“网络访问:可远程访问的注册表路径”,然后在打开的窗口中,将可远程访问的注册表路径和子路径内容全部设置为空即可。五、关闭不必要的端口对于个人用户来说安装中默认的有些端口确实是没有什么必要的,关掉端口也就是关闭无用的服务。139端口是NetBIOS协议所使用的端口,在安装了TCP/IP 协议的同时,NetBIOS 也会被作为默认设置安装到系统中。139端口的开放意味着硬盘可能会在网络中共享;网上黑客也可通过NetBIOS知道你的电脑中的一切!在以前的Windows版本中,只要不安装Microsoft网络的文件和打印共享协议,就可关闭139端口。但在Windows Server 2003中,只这样做是不行的。如果想彻底关闭139端口,具体步骤如下: 鼠标右键单击“网络邻居”,选择“属性”,进入“网络和拨号连接”,再用鼠标右键单击“本地连接”,选择“属性”,打开“本地连接 属性”页 ,然后去掉“Microsoft网络的文件和打印共享”前面的“”。接下来选中“Internet协议(TCP/IP)”,单击“属性”“高级”“WINS”,把“禁用TCP/IP上的NetBIOS”选中,即任务完成。对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。假如你的电脑中还装了IIS,你最好重新设置一下端口过滤。步骤如下:选择网卡属性,然后双击“Internet协议(TCP/IP)”,在出现的窗口中单击“高级”按钮,会进入“高级TCP/IP设置”窗口,接下来选择“选项”标签下的“TCP/IP 筛选”项,点“属性”按钮,会来到“TCP/IP 筛选”的窗口,在该窗口的“启用TCP/IP筛选(所有适配器)”前面打上“”,然后根据需要配置就可以了。如果你只打算浏览网页,则只开放TCP端口80即可,所以可以在“TCP端口”上方选择“只允许”,然后单击“添加”按钮,输入80再单击“确定”即可。六、杜绝非法访问应用程序Windows Server 2003是一种服务器操作系统,为了防止登陆到其中的用户,随意启动服务器中的应用程序,给服务器的正常运行带来不必要的麻烦,我们很有必要根据不同用户的访问权限来限制。他们去调用应用程序。实际上我们只要使用组策略编辑器作进一步的设置,即可实现这一目的,具体步骤如下: 打开“组策略编辑器”的方法为:依次点击“开始运行”,在“运行”对话框中键入“gpedit.msc”命令并回车,即可打开“组策略编辑器”窗口。然后依次打开“组策略控制台用户配置管理模 板系统”中的“只运行许可的Windows应用程序”并启用此策略。 然后点击下面的“允许的应用程序列表”边的“显示”按钮,弹出一个“显示内容”对话框,在此单击“添加”按钮来添加允许运行的应用程序即可。七、设置和管理账户1、系统管理员账户最好少建,更改默认的管理员帐户名(Administrator)和描述,密码最好采用数字加大小写字母加数字的上档键组合,长度最好不少于14位。2、新建一个名为Administrator的陷阱帐号,为其设置最小的权限,然后随便输入组合的最好不低于20位的密码。3、将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码,当然现在也有一个DelGuest的工具,也许你也可以利用它来删除Guest账户,但我没有试过。4、在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间20分钟”,“复位锁定计数设为30分钟”。5、在安全设置-本地策略-安全选项中将“不显示上次的用户名”设为启用6、在安全设置-本地策略-用户权利分配中将“从网络访问此计算机”中只保留Internet来宾账户、启动IIS进程账户。如果你使用了A还要保留Aspnet账户。7、创建一个User账户,运行系统,如果要运行特权命令使用Runas命令。八、网络服务安全管理1、禁止C$、D$、ADMIN$一类的缺省共享打开注册表,HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters,在右边的窗口中新建Dword值,名称设为AutoShareServer值设为02、解除NetBios与TCP/IP协议的绑定右击网上邻居-属性-右击本地连接-属性-双击Internet协议-高级-Wins-禁用TCP/IP上的NETBIOS3、关闭不需要的服务,以下为建议选项 九、打开相应的审核策略在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-审核策略在创建审核项目时需要注意的是如果审核的项目太多,生成的事件也就越多,那么要想发现严重的事件也越难当然如果审核的太少也会影响你发现严重的事件,你需要根据情况在这二者之间做出选择。推荐的要审核的项目是:登录事件 成功失败账户登录事件成功 失败系统事件 成功失败策略更改 成功失败对象访问 失败目录服务访问失败特权使用 失败十、其它安全相关设置1、隐藏重要文件/目录可以修改注册表实现完全隐藏:“HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent-VersionExplorerAdvancedFolderHi-ddenSHOWALL”,鼠标右击“CheckedValue”,选择修改,把数值由1改为02、启动系统自带的Internet连接防火墙,在设置服务选项中勾选Web服务器。3、防止SYN洪水攻击HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters新建DWORD值,名为SynAttackProtect,值为24. 禁止响应ICMP路由通告报文HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters Interfacesinterface新建DWORD值,名为PerformRouterDiscovery 值为05. 防止ICMP重定向报文的攻击HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters将EnableICMPRedirects 值设为06. 不支持IGMP协议HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters新建DWORD值,名为IGMPLevel 值为07、禁用DCOM:运行中输入 Dcomcnfg.exe。 回车, 单击“控制台根节点”下的“组件服务”。 打开“计算机”子文件夹。对于本地计算机,请以右键单击“我的电脑”,然后选择“属性”。选择“默认属性”选项卡。清除“在这台计算机上启用分布式 COM”复选框。注:3-6项内容采用的是Server2000设置,没有测试过对2003是否起作用。但有一点可以肯定我用了一段的时间没有发现其它副面的影响。十一、配置 IIS 服务:1、不使用默认的Web站点,如果使用也要将 将IIS目录与系统磁盘分开。2、删除IIS默认创建的Inetpub目录(在安装系统的盘上)。3、删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。4、删除不必要的IIS扩展名映射。右键单击“默认Web站点属性主目录配置”,打开应用程序窗口,去掉不必要的应用程序映射。主要为.shtml, .shtm, .stm5、更改IIS日志的路径,右键单击“默认Web站点属性-网站-在启用日志记录下点击属性6、如果使用的是2000可以使用iislockdown来保护IIS,在2003运行的IE6.0的版本不需要。7、使用UrlScan。UrlScan是一个ISAPI筛选器,它对传入的HTTP数据包进行分析并可以拒绝任何可疑的通信量。如果没有特殊的要求采用UrlScan默认配置就可以了。但如果你在服务器运行ASP.NET程序,并要进行调试你需打开要%WINDIR%System32InetsrvURLscan 文件夹中的URLScan.ini 文件,然后在UserAllowVerbs节添加debug谓词,注意此节是区分大小的。如果你的网页是.asp网页你需要在DenyExtensions删除.asp相关的内容。如果你的网页使用了非ASCII代码,你需要在Option节中将AllowHighBitCharacters的值设为1在对URLScan.ini 文件做了更改后,你需要重启IIS服务才能生效,快速方法运行中输入iisreset如果你在配置后出现什么问题,你可以通过添加/删除程序删除UrlScan。8、利用WIS(Web Injection Scanner)工具对整个网站进行SQL Injection脆弱性扫描.十二、配置Sql服务器1、System Administrators 角色最好不要超过两个2、如果是在本机最好将身份验证配置为Win登陆3、不要使用Sa账户,为其配置一个超级复杂的密码4、删除以下的扩展存储过程格式为:右击实例选属性-常规-网络配置中选择TCP/IP协议的属性,选择隐藏 SQL Server 实例,并改原默认的1433端口。十三、如果只做服务器,不进行其它操作,使用IPSec1、管理工具本地安全策略右击IP安全策略管理IP筛选器表和筛选器操作在管理IP筛选器表选项下点击添加名称设为Web筛选器点击添加在描述中输入Web服务器将源地址设为任何IP地址将目标地址设为我的IP地址协议类型设为TcpIP协议端口第一项设为从任意端口,第二项到此端口80点击完成点击确定。2、再在管理IP筛选器表选项下点击添加名称设为所有入站筛选器点击添加在描述中输入所有入站筛选将源地址设为任何IP地址将目标地址设为我的IP地址协议类型设为任意点击下一步完成点击确定。3、在管理筛选器操作选项下点击添加下一步名称中输入阻止下一步选择阻止下一步完成关闭管理IP筛选器表和筛选器操作窗口。4、右击IP安全策略创建IP安全策略下一步名称输入数据包筛选器下一步取消默认激活响应原则下一步完成。5、在打开的新IP安全策略属性窗口选择添加下一步不指定隧道下一步所有网络连接下一步在IP筛选器列表中选择新建的Web筛选器下一步在筛选器操作中选择许可下一步完成在IP筛选器列表中选择新建的阻止筛选器下一步在筛选器操作中选择阻止下一步完成确定6、在IP安全策略的右边窗口中右击新建的数据包筛选器,点击指派,不需要重启,IPSec就可生效.十四、建议如果你按本文去操作,建议每做一项更改就测试一下服务器,如果有问题可以马上撤消更改。而如果更改的项数多,才发现出问题,那就很难判断问题是出在哪一步上了。十五、运行服务器记录当前的程序和开放的端口1、将当前服务器的进程抓图或记录下来,将其保存,方便以后对照查看是否有不明的程序。2、将当前开放的端口抓图或记录下来,保存,方便以后对照查看是否开放了不明的端口。当然如果你能分辨每一个进程,和端口这一步可以省略。Windows 2003服务器 安全设置 技术实例(比较安全的方法)来源:互联网 酷勤网收集2010-05-09文章着重谈需要的权限,也就是最终文件夹或硬盘需要的权限,可以防御各种木马入侵,提权攻击,跨站攻击等,本实例经过多次试验.安全性能很好.服务器基本没有被木马威胁的担忧了.1、服务器安全设置之-硬盘权限篇这里着重谈需要的权限,也就是最终文件夹或硬盘需要的权限,可以防御各种木马入侵,提权攻击,跨站攻击等。本实例经过多次试验,安全性能很好,服务器基本没有被木马威胁的担忧了。硬盘或文件夹: C: D: E: F: 类推主要权限部分:其他权限部分:Administrators完全控制无如果安装了其他运行环境,比如PHP等,则根据PHP的环境功能要求来设置硬盘权限,一般是安装目录加上users读取运行权限就足够了,比如c:php的话,就在根目录权限继承的情况下加上users读取运行权限,需要写入数据的比如tmp文件夹,则把users的写删权限加上,运行权限不要,然后把虚拟主机用户的读权限拒绝即可。如果是mysql的话,用一个独立用户运行MYSQL会更安全,下面会有介绍。如果是winwebmail,则最好建立独立的应用程序池和独立IIS用户,然后整个安装目录有users用户的读/运行/写/权限,IIS用户则相同,这个IIS用户就只用在winwebmail的WEB访问中,其他IIS站点切勿使用,安装了winwebmail的服务器硬盘权限设置后面举例该文件夹,子文件夹及文件 CREATOR OWNER完全控制只有子文件夹及文件SYSTEM完全控制该文件夹,子文件夹及文件硬盘或文件夹: C:Inetpub主要权限部分:其他权限部分:Administrators完全控制无该文件夹,子文件夹及文件 CREATOR OWNER完全控制只有子文件夹及文件SYSTEM完全控制该文件夹,子文件夹及文件硬盘或文件夹: C:InetpubAdminScripts主要权限部分:其他权限部分:Administrators完全控制无该文件夹,子文件夹及文件 SYSTEM完全控制该文件夹,子文件夹及文件硬盘或文件夹: C:Inetpubwwwroot主要权限部分:其他权限部分:Administrators完全控制IIS_WPG读取运行/列出文件夹目录/读取该文件夹,子文件夹及文件该文件夹,子文件夹及文件 SYSTEM完全控制Users读取运行/列出文件夹目录/读取该文件夹,子文件夹及文件该文件夹,子文件夹及文件这里可以把虚拟主机用户组加上同Internet 来宾帐户一样的权限拒绝权限Internet 来宾帐户创建文件/写入数据/:拒绝创建文件夹/附加数据/:拒绝写入属性/:拒绝写入扩展属性/:拒绝删除子文件夹及文件/:拒绝删除/:拒绝该文件夹,子文件夹及文件硬盘或文件夹: C:Inetpubwwwrootaspnet_client主要权限部分:其他权限部分:Administrators完全控制Users读取该文件夹,子文件夹及文件该文件夹,子文件夹及文件 SYSTEM完全控制 该文件夹,子文件夹及文件硬盘或文件夹: C:Documents and Settings主要权限部分:其他权限部分:Administrators完全控制无该文件夹,子文件夹及文件 SYSTEM完全控制该文件夹,子文件夹及文件硬盘或文件夹: C:Documents and SettingsAll Users主要权限部分:其他权限部分:Administrators完全控制Users读取和运行该文件夹,子文件夹及文件该文件夹,子文件夹及文件 SYSTEM完全控制USERS组的权限仅仅限制于读取和运行,绝对不能加上写入权限该文件夹,子文件夹及文件硬盘或文件夹: C:Documents and SettingsAll Users开始菜单主要权限部分:其他权限部分:Administrators完全控制无该文件夹,子文件夹及文件 SYSTEM完全控制该文件夹,子文件夹及文件硬盘或文件夹: C:Documents and SettingsAll UsersApplication Data主要权限部分:其他权限部分:Administrators完全控制Users读取和运行该文件夹,子文件夹及文件该文件夹,子文件夹及文件 CREATOR OWNER完全控制Users写入只有子文件夹及文件该文件夹,子文件夹SYSTEM完全控制两个并列权限同用户组需要分开列权限 该文件夹,子文件夹及文件 硬盘或文件夹: C:Documents and SettingsAll UsersApplication DataMicrosoft主要权限部分:其他权限部分:Administrators完全控制Users读取和运行该文件夹,子文件夹及文件该文件夹,子文件夹及文件 SYSTEM完全控制此文件夹包含 Microsoft 应用程序状态数据该文件夹,子文件夹及文件硬盘或文件夹: C:Documents and SettingsAll UsersApplication DataMicrosoftCryptoRSAMachineKeys主要权限部分:其他权限部分:Administrators完全控制Everyone列出文件夹、读取属性、读取扩展属性、创建文件、创建文件夹、写入属性、写入扩展属性、读取权限只有该文件夹Everyone这里只有读写权限,不能加运行和删除权限,仅限该文件夹只有该文件夹 硬盘或文件夹: C:Documents and SettingsAll UsersApplication DataMicrosoftCryptoDSSMachineKeys主要权限部分:其他权限部分:Administrators完全控制Everyone列出文件夹、读取属性、读取扩展属性、创建文件、创建文件夹、写入属性、写入扩展属性、读取权限只有该文件夹Everyone这里只有读写权限,不能加运行和删除权限,仅限该文件夹只有该文件夹 硬盘或文件夹: C:Documents and SettingsAll UsersApplication DataMicrosoftHTML Help主要权限部分:其他权限部分:Administrators完全控制Users读取和运行该文件夹,子文件夹及文件该文件夹,子文件夹及文件 SYSTEM完全控制该文件夹,子文件夹及文件硬盘或文件夹: C:Documents and SettingsAll UsersApplication DataMicrosoftNetworkConnectionsCm主要权限部分:其他权限部分:Administrators完全控制Everyone读取和运行该文件夹,子文件夹及文件该文件夹,子文件夹及文件 SYSTEM完全控制Everyone这里只有读和运行权限该文件夹,子文件夹及文件硬盘或文件夹: C:Documents and SettingsAll UsersApplication DataMicrosoftNetworkDownloader主要权限部分:其他权限部分:Administrators完全控制无该文件夹,子文件夹及文件 SYSTEM完全控制该文件夹,子文件夹及文件硬盘或文件夹: C:Documents and SettingsAll UsersApplication DataMicrosoftMedia Index主要权限部分:其他权限部分:Administrators完全控制Users读取和运行该文件夹,子文件夹及文件该文件夹,子文件夹及文件 SYSTEM完全控制Users创建文件/写入数据创建文件夹/附加数据写入属性写入扩展属性读取权限该文件夹,子文件夹及文件只有该文件夹 Users创建文件/写入数据创建文件夹/附加数据写入属性写入扩展属性只有该子文件夹和文件硬盘或文件夹: C:Documents and SettingsAll UsersDRM主要权限部分:其他权限部分:这里需要把GUEST用户组和IIS访问用户组全部禁止Everyone的权限比较特殊,默认安装后已经带了主要是要把IIS访问的用户组加上所有权限都禁止Users读取和运行该文件夹,子文件夹及文件Guests拒绝所有该文件夹,子文件夹及文件Guest拒绝所有该文件夹,子文件夹及文件IUSR_XXX或某个虚拟主机用户组拒绝所有该文件夹,子文件夹及文件硬盘或文件夹: C:Documents and SettingsAll UsersDocuments (共享文档)主要权限部分:其他权限部分:Administrators完全控制无该文件夹,子文件夹及文件 CREATOR OWNER完全控制只有子文件夹及文件SYSTEM完全控制 该文件夹,子文件夹及文件 硬盘或文件夹: C:Program Files主要权限部分:其他权限部分:Administrators完全控制IIS_WPG读取和运行该文件夹,子文件夹及文件该文件夹,子文件夹及文件 CREATOR OWNER完全控制IUSR_XXX或某个虚拟主机用户组列出文件夹/读取数据 :拒绝只有子文件夹及文件该文件夹,子文件夹及文件SYSTEM完全控制IIS虚拟主机用户组禁止列目录,可有效防止FSO类木马如果安装了aspjepg和aspupload 该文件夹,子文件夹及文件 硬盘或文件夹: C:Program FilesCommon Files主要权限部分:其他权限部分:Administrators完全控制IIS_WPG读取和运行该文件夹,子文件夹及文件该文件夹,子文件夹及文件 CREATOR OWNER完全控制Users读取和运行只有子文件夹及文件该文件夹,子文件夹及文件SYSTEM完全控制复合权限,为IIS提供快速安全的运行环境 该文件夹,子文件夹及文件 硬盘或文件夹: C:Program FilesCommon FilesMicrosoft Sharedweb server extensions主要权限部分:其他权限部分:Administrators完全控制无该文件夹,子文件夹及文件 CREATOR OWNER完全控制只有子文件夹及文件SYSTEM完全控制 该文件夹,子文件夹及文件 硬盘或文件夹: C:Program FilesMicrosoft SQL ServerMSSQL (程序部分默认装在C:盘)主要权限部分:其他权限部分:Administrators完全控制无该文件夹,子文件夹及文件 硬盘或文件夹: E:Program FilesMicrosoft SQL Server (数据库部分装在E:盘的情况)主要权限部分:其他权限部分:Administrators完全控制无该文件夹,子文件夹及文件 CREATOR OWNER完全控制只有子文件夹及文件SYSTEM完全控制 该文件夹,子文件夹及文件 硬盘或文件夹: E:Program FilesMicrosoft SQL ServerMSSQL (数据库部分装在E:盘的情况)主要权限部分:其他权限部分:Administrators完全控制无该文件夹,子文件夹及文件 硬盘或文件夹: C:Program FilesInternet Exploreriexplore.exe主要权限部分:其他权限部分:Administrators完全控制无该文件夹,子文件夹及文件 硬盘或文件夹: C:Program FilesOutlook Express主要权限部分:其他权限部分:Administrators完全控制无该文件夹,子文件夹及文件 CREATOR OWNER完全控制只有子文件夹及文件SYSTEM完全控制 该文件夹,子文件夹及文件 硬盘或文件夹: C:Program FilesPowerEasy5 (如果装了动易组件的话)主要权限部分:其他权限部分:Administrators完全控制无该文件夹,子文件夹及文件 CREATOR OWNER完全控制只有子文件夹及文件SYSTEM完全控制 该文件夹,子文件夹及文件 硬盘或文件夹: C:Program FilesRadmin (如果装了Radmin远程控制的话)主要权限部分:其他权限部分:Administrators完全控制无对应的c:windowssystem32里面有两个文件r_server.exe和AdmDll.dll要把Users读取运行权限去掉默认权限只要administrators和system全部权限该文件夹,子文件夹及文件 CREATOR OWNER完全控制只有子文件夹及文件SYSTEM完全控制 该文件夹,子文件夹及文件 硬盘或文件夹: C:Program FilesServ-U (如果装了Serv-U服务器的话)主要权限部分:其他权限部分:Administrators完全控制无这里常是提权入侵的一个比较大的漏洞点一定要按这个方法设置目录名字根据Serv-U版本也可能是C:Program FilesRhinoSServ-U该文件夹,子文件夹及文件 CREATOR OWNER完全控制只有子文件夹及文件SYSTEM完全控制 该文件夹,子文件夹及文件 硬盘或文件夹: C:Program FilesWindows Media Player主要权限部分:其他权限部分:Administrators完全控制无该文件夹,子文件夹及文件 CREATOR OWNER完全控制只有子文件夹及文件SYSTEM完全控制 该文件夹,子文件夹及文件 硬盘或文件夹: C:Program FilesWindows NTAccessories主要权限部分:其他权限部分:Administrators完全控制无该文件夹,子文件夹及文件 CREATOR OWNER完全控制只有子文件夹及文件SYSTEM完全控制 该文件夹,子文件夹及文件 硬盘或文件夹: C:Program FilesWindowsUpdate主要权限部分:其他权限部分:Administrators完全控制无该文件夹,子文件夹及文件 CREATOR OWNER完全控制只有子文件夹及文件SYSTEM完全控制 该文件夹,子文件夹及文件 硬盘或文件夹: C:WINDOWS主要权限部分:其他权限部分:Administrators完全控制Users读取和运行该文件夹,子文件夹及文件该文件夹,子文件夹及文件 CREATOR OWNER完全控制 只有子文件夹及文件 SYSTEM完全控制 该文件夹,子文件夹及文件 硬盘或文件夹: C:WINDOWSrepair主要权限部分:其他权限部分:Administrators完全控制IUSR_XXX或某个虚拟主机用户组列出文件夹/读取数据 :拒绝该文件夹,子文件夹及文件该文件夹,子文件夹及文件 CREATOR OWNER完全控制虚拟主机用户访问组拒绝读取,有助于保护系统数据这里保护的是系统级数据SAM只有子文件夹及文件SYSTEM完全控制 该文件夹,子文件夹及文件 硬盘或文件夹: C:WINDOWSsystem32主要权限部分:其他权限部分:Administrators完全控制Users读取和运行该文件夹,子文件夹及文件该文件夹,子文件夹及文件 CREATOR OWNER完全控制IUSR_XXX或某个虚拟主机用户组列出文件夹/读取数据 :拒绝只有子文件夹及文件该文件夹,子文件夹及文件SYSTEM完全控制虚拟主机用户访问组拒绝读取,有助于保护系统数据 该文件夹,子文件夹及文件 硬盘或文件夹: C:WINDOWSsystem32config主要权限部分:其他权限部分:Administrators完全控制Users读取和运行该文件夹,子文件夹及文件该文件夹,子文件夹及文件 CREATOR OWNER完全控制IUSR_XXX或某个虚拟主机用户组列出文件夹/读取数据 :拒绝只有子文件夹及文件该文件夹,子文件夹及文件SYSTEM完全控制虚拟主机用户访问组拒绝读取,有助于保护系统数据 该文件夹,子文件夹及文件 硬盘或文件夹: C:WINDOWSsystem32inetsrv主要权限部分:其他权限部分:Administrators完全控制Users读取和运行该文件夹,子文件夹及文件该文件夹,子文件夹及文件 CREATOR OWNER完全控制IUSR_XXX或某个虚拟主机用户组列出文件夹/读取数据 :拒绝只有子文件夹及文件只有该文件夹SYSTEM完全控制虚拟主机用户访问组拒绝读取,有助于保护系统数据 该文件夹,子文件夹及文件 硬盘或文件夹: C:WINDOWSsystem32inetsrvASP Compiled Templates主要权限部分:其他权限部分:Administrators完全控制IIS_WPG完全控制该文件夹,子文件夹及文件 该文件夹,子文件夹及文件 IUSR_XXX或某个虚拟主机用户组列出文件夹/读取数据 :拒绝该文件夹,子文件夹及文件虚拟主机用户访问组拒绝读取,有助于保护系统数据硬盘或文件夹: C:WINDOWSsystem32inetsrviisadmpwd主要权限部分:其他权限部分:Administrators完全控制无该文件夹,子文件夹及文件 CREATOR OWNER完全控制只有子文件夹及文件SYSTEM完全控制 该文件夹,子文件夹及文件 硬盘或文件夹: C:WINDOWSsystem32inetsrvMetaBack主要权限部分:其他权限部分:Administrators完全控制Users读取和运行该文件夹,子文件夹及文件该文件夹,子文件夹及文件 CREATOR OWNER完全控制IUSR_XXX或某个虚拟主机用户组列出文件夹/读取数据 :拒绝只有子文件夹及文件该文件夹,子文件夹及文件SYSTEM完全控制虚拟主机用户访问组拒绝读取,有助于保护系统数据 该文件夹,子文件夹及文件 Winwebmail 电子邮局安装后权限举例:目录E:主要权限部分:其他权限部分:Administrators完全控制IUSR_XXXXXX这个用户是WINWEBMAIL访问WEB站点专用帐户读取和运行该文件夹,子文件夹及文件该文件夹,子文件夹及文件 CREATOR OWNER完全控制只有子文件夹及文件SYSTEM完全控制 该文件夹,子文件夹及文件 Winwebmail 电子邮局安装后权限举例:目录E:WinWebMail主要权限部分:其他权限部分:Administrators完全控制IUSR_XXXXXXWINWEBMAIL访问WEB站点专用帐户读取和运行该文件夹,子文件夹及文件该文件夹,子文件夹及文件 CREATOR OWNER完全控制Users修改/读取运行/列出文件目录/读取/写入只有子文件夹及文件该文件夹,子文件夹及文件SYSTEM完全控制IUSR_XXXXXXWINWEBMAIL访问WEB站点专用帐户修改/读取运行/列出文件目录/读取/写入 该文件夹,子文件夹及文件该文件夹,子文件夹及文件 IUSR_XXXXXX和IWAM_XXXXXX是winwebmail专用的IIS用户和应用程序池用户单独使用,安全性能高IWAM_XXXXXXWINWEBMAIL应用程序池专用帐户修改/读取运行/列出文件目录/读取/写入该文件夹,子文件夹及文件 2、服务器安全设置之-系统服务篇(设置完毕需要重新启动)*除非特殊情况非开不可,下列系统服务要停止并禁用:Alerter服务名称:Alerter显示名称:Alerter服务描述:通知选定的用户和计算机管理警报。如果服务停止,使用管理警报的程序将不会收到它们。如果此服务被禁用,任何直接
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 乙烯-醋酸乙烯共聚乳液(VAE)装置操作工抗压考核试卷及答案
- 碳九石油树脂装置操作工职业技能考核试卷及答案
- 光纤熔接接头抗潮气测试工艺考核试卷及答案
- 矿灯和自救器管理工质量追溯知识考核试卷及答案
- 动画制作员数字化技能考核试卷及答案
- 高尔夫球童上岗考核试卷及答案
- 医学影像技术专业试题及答案
- 安全生产知识2023新规要点及标准试卷
- 应变能力面试题库及答案
- 银行职员日常考试题库及答案
- 和大人一起读
- 2023届高考统编版历史三轮冲刺复习:中国赋税制度的演变-选择题刷题练习题(含答案解析)
- 婴幼儿发展高职全套教学课件
- 重污染天气应急减排措施“一厂一策”实施方案
- 【课件】二十四节气和日晷(人教版2019选择性必修1)
- 2023年广东外语外贸大学考研英语练习题100道(附答案解析)
- 医古文课件 2华佗传
- 大数据与会计专业人才需求与专业调研报告
- 高中日语宣讲 试听课件
- 小学信息技术新课程标准测试模拟试题及答案
- 工匠精神(九江职业技术学院)【超星尔雅学习通】章节答案
评论
0/150
提交评论