服务器如何进行IIS访问控制

简介:

摘要:绝大多数的安全事故都是人为疏忽造成的,管理员只有充分了解并设置好系统安全、IIS安全才能确保网站的安全。本文我们来分享下服务器如何进行IIS访问控制。

谈起网络安全,更多的人关注的财产损失。但是,相比网站安全来说,还有比财产损失更严重的,那就是网站的形象——企业的形象。绝大多数的安全事故都是人为疏忽造成的,管理员只有充分了解并设置好系统安全、IIS安全才能确保网站的安全。本文我们来分享下服务器如何进行IIS访问控制。

IIS访问控制

IIS访问控制权限应该只允许服务器管理员和企业的所有人更新网站的内容。应该允许公共用户查看网站,但是不能更改网站的内容。要按此方式控制对目录和文件的访问,必须使用NTFS格式的驱动器,而不能使用FAT32格式的驱动器。如果使用FAT32,用户将拥有硬盘驱动器上每个文件的访问权限。

WebDAV是HTTP1.1协议的扩展,促进了基于HTTP连接的文件和目录管理。IIS通过使用WebDAV“动作”或命令,可以将属性添加到文件和目录中以及从文件和目录读取属性。文件和目录可以远程编辑、创建、删除、移动或复制。可以通过Web服务器权限或NTFS权限配置附加的访问控制。

IIS服务器证书

IIS服务器证书给用户提供了一种确认网站身份的方法。服务器证书包含详细的标识信息,如与服务器内容相关的机构的名称,签发证书机构的名称和用于建立加密连接的“公钥”。用户可使用此类信息确定Web服务器内容的真实性以及安全HTTP连接的完整性。

使用SSL,Web服务器还有通过检查客户端证书内容验证用户的选项。典型的客户端证书包含有关用户和签发证书及“公钥”的机构的详细信息。可以使用客户端证书验证,结合SSL加密技术,实现安全性较高的方法以检验用户的身份。

IIS审核

IIS中许多安全功能执行Internet通讯标准。这些标准有助于应用程序和信息的一致与跨平台使用。Microsoft承诺配合Internet与计算机委员会,一起协助构建良好的标准,同时自己执行这些标准。

SecureSocketsLayer(SSL3.0)是一个基于公钥的安全协议,该协议是由安全通道(Schannel)安全提供程序实施的。SSL安全协议在Internet浏览器和服务器的验证、信息的完整性和机密性中广泛使用。

正如万维网联合会网站上所述,基本身份验证是HTTP1.0规范的一部分(它以Base64编码格式通过网络发送密码)。大多数浏览器都支持此规范。另外,摘要式身份验证通过网络将身份验证信息作为“哈希”发送并且与代理服务器兼容。

本文转自d1net(转载)

相关实践学习
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
1月前
25、IIS服务器搭建(win server 2003)
25、IIS服务器搭建(win server 2003)
33 0
|
15天前
|
Windows
win10家庭版安装iis 微软web服务器 windows安装IIS web服务器
win10家庭版安装iis 微软web服务器 windows安装IIS web服务器
|
28天前
|
弹性计算 安全 Shell
【阿里云弹性计算】阿里云ECS安全加固:从访问控制到数据保护的全方位策略
【5月更文挑战第22天】本文详述了阿里云ECS的安全加固策略,包括访问控制(如安全组设置和密钥对管理)、系统安全加固(如安全补丁更新和防病毒措施)以及数据保护(如数据备份、恢复和加密)。通过这些措施,用户可增强ECS安全性,保障业务安全稳定运行。
81 0
|
1月前
|
Kubernetes 网络安全 Windows
要在云效部署到阿里云服务器上的 Windows Server 上的 IIS
【2月更文挑战第18天】要在云效部署到阿里云服务器上的 Windows Server 上的 IIS
305 4
|
1月前
|
安全 关系型数据库 MySQL
利用windows服务器自带的IIS搭建网站并发布公网访问【内网穿透】
利用windows服务器自带的IIS搭建网站并发布公网访问【内网穿透】
729 0
利用windows服务器自带的IIS搭建网站并发布公网访问【内网穿透】
|
1月前
​小课堂 -- IIS服务器搭建(ws2003)
​小课堂 -- IIS服务器搭建(ws2003)
26 0
|
1月前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
|
1月前
|
网络虚拟化 数据安全/隐私保护 数据中心
【专栏】对比了思科与华为网络设备的基本配置、接口、VLAN、路由、访问控制列表及其它关键命令
【4月更文挑战第28天】本文对比了思科与华为网络设备的基本配置、接口、VLAN、路由、访问控制列表及其它关键命令。尽管两者在很多操作上相似,如设备命名(思科:`hostname`,华为:`sysname`)、查看版本信息(思科:`show version`,华为:`display version`),但在某些方面存在差异,如接口速率设置(两者都使用`speed`和`duplex`,但命令结构略有不同)和VLAN配置(华为的`port hybrid`命令)。
|
1月前
|
网络协议 网络安全 网络性能优化
网络技术基础(14)——ACL访问控制列表
【3月更文挑战第3天】刚加完班又去南京出差了,实在是太忙了。。。。
|
10月前
|
网络安全 数据安全/隐私保护
访问控制列表与SSH结合使用,为网络设备保驾护航,提高安全性
访问控制列表与SSH结合使用,为网络设备保驾护航,提高安全性
106 0
访问控制列表与SSH结合使用,为网络设备保驾护航,提高安全性