怎樣設(shè)置計(jì)算機(jī)的網(wǎng)絡(luò)安全級(jí)別控制
任何一臺(tái)服務(wù)器系統(tǒng)在默認(rèn)狀態(tài)下會(huì)自動(dòng)啟用日志功能,來將訪問服務(wù)器系統(tǒng)的任何行為捕捉、記錄下來,網(wǎng)絡(luò)管理員只要巧妙地學(xué)會(huì)使用日志,同樣也能夠?qū)崿F(xiàn)加強(qiáng)網(wǎng)絡(luò)安全控制的目的!以下學(xué)習(xí)啦小編整理的設(shè)置計(jì)算機(jī)的網(wǎng)絡(luò)安全級(jí)別控制的相關(guān)資料,供大家參考,希望大家能夠有所收獲!
設(shè)置計(jì)算機(jī)的網(wǎng)絡(luò)安全級(jí)別控制的方法
為了抵擋Internet網(wǎng)絡(luò)病毒的瘋狂襲擊,許多網(wǎng)絡(luò)管理員想出了 各種辦法來加強(qiáng)網(wǎng)絡(luò)安全控制;不過其中的很多辦法不是需要外力工具的幫忙,就是需要網(wǎng)絡(luò)管理員熟悉服務(wù)器系統(tǒng)的各種安全設(shè)置,這對(duì)接觸網(wǎng)絡(luò)管理工作不久的 “菜鳥”級(jí)管理員來說,不但顯得有點(diǎn)麻煩,而且也有點(diǎn)高深。事實(shí)上,任何一臺(tái)服務(wù)器系統(tǒng)在默認(rèn)狀態(tài)下會(huì)自動(dòng)啟用日志功能,來將訪問服務(wù)器系統(tǒng)的任何行為捕捉、記錄下來,網(wǎng)絡(luò)管理員只要巧妙地學(xué)會(huì)使用日志,同樣也能夠?qū)崿F(xiàn)加強(qiáng)網(wǎng)絡(luò)安全控制的目的!
一、實(shí)地分析,尋找安全隱患
某單位的IIS服務(wù)器在深夜時(shí)分遭受到黑客的非法攻擊,當(dāng)天值班的網(wǎng)絡(luò)管理員小王發(fā)現(xiàn)IIS服務(wù)器不能正常工作后,立即電話聯(lián)系了經(jīng)驗(yàn)豐富的 前輩級(jí)網(wǎng)絡(luò)安全工程師老張。早上上班后,老張火速趕到IIS服務(wù)器現(xiàn)場(chǎng),沒有多長(zhǎng)時(shí)間,老張就將攻擊IIS服務(wù)器的非法攻擊著找了出來,并且一并發(fā)現(xiàn)了 IIS服務(wù)器系統(tǒng)中的其他安全隱患。事實(shí)上,老張之所以能這么快尋找到IIS服務(wù)器系統(tǒng)中的安全隱患,主要就是因?yàn)樗擅畹乩昧朔?wù)器系統(tǒng)自帶的日志功 能。
一般來說,非法攻擊者企圖攻擊目標(biāo)IIS服務(wù)器系統(tǒng)時(shí),往往會(huì)花費(fèi)一番心思來收集目標(biāo)IIS服務(wù)器系統(tǒng)的各種信息,通過一些專業(yè)級(jí)別的掃描工 具,來掃描目標(biāo)IIS服務(wù)器系統(tǒng)此時(shí)此刻是否存在安全漏洞;而目標(biāo)IIS服務(wù)器系統(tǒng)的日志功能在默認(rèn)狀態(tài)下,能夠自動(dòng)記憶下各種訪問過本地系統(tǒng)的行為,并 將這些記憶下來的內(nèi)容存儲(chǔ)到指定的日志文件中,這個(gè)日志文件中包含的內(nèi)容往往有被掃描的服務(wù)器端口號(hào)碼、訪問用戶名、客戶端的IP地址等;仔細(xì)分析這些內(nèi) 容,我們往往就能大概判斷出本地IIS服務(wù)器系統(tǒng)有沒有安全隱患存在。
在查看本地系統(tǒng)的日志文件時(shí),我們可以先依次單擊“開始”/“設(shè)置”/“控制面板”命令,然后用鼠標(biāo)雙擊系統(tǒng)控制面板窗口中的“管理工具”圖標(biāo),在彈出的管理工具窗口中再雙擊“事件查看器”選項(xiàng),進(jìn)入本地系統(tǒng)的事件查看器窗口(如下圖所示)。
加強(qiáng)計(jì)算機(jī)的網(wǎng)絡(luò)安全級(jí)別控制
在上圖界面的左側(cè)子窗格中,我們會(huì)看到日志文件主要包含安全日志、系統(tǒng)日志、應(yīng)用程序日志這幾種類型。用鼠標(biāo)點(diǎn)選某一種類型的日志文件,在對(duì) 應(yīng)該文件的右側(cè)子窗格中,我們就能看到所有日志記錄的列表了,用鼠標(biāo)雙擊某一個(gè)日志記錄,在其后彈出的屬性設(shè)置對(duì)話框中我們就能看到具體的記錄內(nèi)容了,根 據(jù)記錄內(nèi)容我們就能直觀地了解到服務(wù)器系統(tǒng)在什么時(shí)間發(fā)生了什么事情。
對(duì)IIS服務(wù)器系統(tǒng)的各種日志文件進(jìn)行分析,我們就能看到各種審核事件的記錄,這些內(nèi)容記錄了所有訪問者在IIS服務(wù)器系統(tǒng)中的各種活動(dòng),通過對(duì)各種活動(dòng)行為的分析,我們就能很輕易地找到本地IIS服務(wù)器系統(tǒng)究竟存在哪些安全隱患了。
不過,一些黑客在攻擊了目標(biāo)IIS服務(wù)器系統(tǒng)之后,往往會(huì)千方百計(jì)地想辦法清空IIS服務(wù)器系統(tǒng)中各種類型的日志文件,以便將它們攻擊IIS 服務(wù)器系統(tǒng)時(shí)遺留下來的痕跡全部清除干凈,那樣一來網(wǎng)絡(luò)管理員就無法從系統(tǒng)的各個(gè)日志文件中,快速尋找到IIS服務(wù)器系統(tǒng)的各種安全隱患了。所以,有效地 保護(hù)好IIS服務(wù)器系統(tǒng)的日志文件,對(duì)追查系統(tǒng)的安全隱患以及尋找非法攻擊者具有很大的幫助。
如果遇到服務(wù)器系統(tǒng)日志文件被刪除的情況時(shí),我們可以使用專業(yè)的數(shù)據(jù)恢復(fù)工具來嘗試還原數(shù)據(jù)信息和日志文件;因?yàn)閯h除日志文件往往是非法攻擊 者在IIS服務(wù)器系統(tǒng)中進(jìn)行的最后一項(xiàng)操作,一般來說他們?cè)趧h除完日志文件后不會(huì)在服務(wù)器系統(tǒng)中進(jìn)行其他的操作了,所以在遇到日志文件被非法刪除的現(xiàn)象 時(shí),我們千萬不能向服務(wù)器系統(tǒng)執(zhí)行任何添加刪除操作,以便確保專業(yè)工具能夠成功地將已經(jīng)刪除了的日志文件恢復(fù)成功。
另外,要是IIS服務(wù)器系統(tǒng)工作的時(shí)間比較長(zhǎng),目標(biāo)網(wǎng)站站點(diǎn)的訪問流量比較大時(shí),那么服務(wù)器自動(dòng)生成的日志文件可能就比較大,此時(shí)再按照上面的方法來分析 系統(tǒng)的各種日志文件時(shí),就顯得十分麻煩,而且也不容易分析準(zhǔn)確。為此,在這種情況下,我們需要借助專業(yè)的日志分析工具來幫忙,當(dāng)然也可以使用 Windows系統(tǒng)自帶的“find”功能命令來幫忙。
當(dāng)然有的時(shí)候,單純依靠IIS服務(wù)器系統(tǒng)日志文件,我們并不能明確找到某些安全隱患,這個(gè)時(shí)候還可以嘗試借用其他軟件的一些日志記錄,來進(jìn)行進(jìn)一步安全篩 查操作。例如,在IIS服務(wù)器系統(tǒng)的日志文件中一旦發(fā)現(xiàn)有可疑的事件或?qū)ο髸r(shí),我們應(yīng)該將它們發(fā)生的具體時(shí)間記錄下來,并且在所有日志種類中篩選出指定時(shí) 間內(nèi)記錄下來的所有記錄,然后綜合分析一下防火墻程序的日志文件或Serv-U程序的日志文件,如此一來我們就能輕易找到具體的安全隱患了。