window|電子商務|設計|伸縮 記住記錄需要大量的資訊,這將允許我們對其他的服務使用那些資源。點擊okey。下一個更改是直接進入註冊中,工作於註冊中的任何時間,記住你想要遵循人們常常討論的這樣一個規則,做一個你的註冊的備份並從這個備份中工作。
當然我們要在這個示範中打破這個規則。我們開啟這個註冊並且我們的第一個設定被設定為TCP參數。我們不想用完使用者連接埠,於是我們將其設定得非常大。一個大的視窗尺寸對於高速網路工作的更好並且當視窗填滿後TCP就停止了。
接下來,我們進入H關鍵字地區電腦系統(H Key Local Machine System)。我們就這樣進行。當前的控制設定、服務,然後是TCP關鍵字,它在這個清單的下面。這些參數串連在其中。我們要添加一個叫做最大使用者連接埠的新的值。
現在,最大的連接埠已經在那裡了。如果不在,你就向前並添加入最大使用者連接埠。你要輸入的字串是oxffe並且你要讓它作為一個reg s z而離開它。通過輸入它,你將允許我們的系統擁有它所需要的資源。這個設定為非常進階的使用者開啟連接埠。
我們也要增加TCP視窗尺寸的值,這些我們已經增加了。而且,它是一個reg s z,值為ox4470。這就為高速網路將視窗尺寸設定的更大。
最後,我們要將處理器線程的最大設定設定為一個很小的值。這改變了對於每一個IIS對MTS所允許的CPU的線程數量,並且這麼做減小了系統資源內容的數量。因此我們必須去除TCIP關鍵字。
我們將要擴充W3SVC關鍵字以及ASP部分,然後是其下的參數。那是處理器線程的最大值。現在它是空的。我建議將其設定為10,原因是10在剛開始的時候是非常好的設定。
現在,記住你要為你的特定電腦上的效能自己進行監控。你要降低監視效能值。如果效能下降了,就回到先前的值。如果你感覺到低了,則將其增加。
在這個示範中你已經看到的是為了可用性和可靠性最佳化你的系統和電子商務網站的最好的執行個體,通過使用管理主控台或註冊編輯器。
我們現在回到幻燈螢幕。在這部分內容中另一些最好的操作是將html輸出儘可能地保持到最小。記住,小於2KB。我們要將影像檔保持得很小。平均大約為20KB。約小約好。儘可能的重複使用這些影像檔。記住,你可以利用使用者緩衝的優勢。保持較短的檔案名稱和路徑以減少位元組數。
分析你的html輸出。以28k傳輸速率的速率對每個位元組計數。向下進行的時候請記住這些。
一些附加的最佳化和建議是你可能要中止在你的IIS系統或其他你可能有的伺服器中的不需要的服務。移去不需要的網址和Internet 資訊服務器的服務(Internet Information Server services)。最好將樣本網站去掉,如果你不需要使用它們的話。
去掉不需要的擴充映像。確定IIS被設定位自動引導以便在死機時,將會直接的將其重新引導。這是你要注意的一個安全性問題。
去掉你的螢幕保護裝置。使用空白。如果你發現受到了限制你可以增加一些處理器,最後你可以升級到Sequel Server 7.0,這允許你使用網路Server Load Balancer並考慮將你的搜尋和檢驗資料庫選項分離到其他的伺服器中。這允許你擴充,繼續向前,你可以擴大和縮小,按照你的需要。
我們學習了一些什嗎?好的,我們以及在較高層次上總覽了WIN DNA。我們已經見到了2級層列和3級層列的不同之處。我們已經看到了怎樣最佳化我們的網站並在最後看到了怎樣著重這個網站。
我們現在要討論的,是如果你在安全性上有問題的話你的網站將沒有任何價值,這是因為一個安全的網站才是更優秀的網站。這是非常有用的,安全性將最終關乎到生存與否。
接下來我們將討論建立安全環境,現在。記住,最大的問題以及大多數人所遺忘的是物理安全。研究顯示的和統計資料所表明的都說明最普通的駭客不是來自外部的威脅,而是來自有怨氣的僱員。
你要確定在物理上保護你的伺服器。確定它們不被震動。確定它們在上鎖的罩子裡。確定你的網路是安全的,有一個防火牆或代理系統。確定你的系統是安全的,對於賬目有防範禁閉的策略。
確定你有一個安全性策略的設定。確定你有安全性的持續操作。確定某人的職責而不是僅讓他們在有空的時候隨便看看。
讓我們看一下安全性網站結構。這是一個巨大的網站結構,向前。這是一個我們工作於其中的巨大的網站結構。我們為你們顯示這個投影片的原因是你可以看見網路使用者和防火牆,並請注意我們有一個外級地區和一個程式開發伺服器,以及我們的ERP系統,並請注意在它和DMZ(不戒備地區)之間的防火牆。
注意在我們的不戒備地區中,我們有sequel組件,整合服務器,IIS伺服器。通過這些將我們的不戒備地區和分級伺服器與我們的後端伺服器分離開來,我們將後端伺服器從任何來自Internet的攻擊中保護起來,也避免了Internet被來自我們的網路內部所攻擊。
為了保護某些地區你要記住可以使用鑒別和啟動目錄設計模型。確定你的伺服器任務是正確的。使用者的組、檔案系統或註冊、成員資訊都是正確的。確定你的格式被正確的設定了,你的cookies,最後來到評鑑。通過Decom Config NTS進行編譯和反編譯。確定任務。CIP、CIPM、新型商業洽談型伺服器,所有的這些是你要保護的地區,焦點是,當然,在於對於連接埠攻擊在象IP連接埠這樣的網路通訊協定上;sequel伺服器和ODPCDS終端。大部分人不考慮在站台伺服器中建立一個保護以及用CSC檔案建立一個連接字串。
現在我們在Windows 2000中有一個Windows NT中的工具,它具有大量的安全機制,但你必須到具體的地方去對目標項進行安全性設定。
在Windows 2000中,我們有這個新的安全性管理工具,我們稱之為安全配置和分析工具(Security Configuration and Analysis Tool)。現在安全性觸及系統的許多不同方面。你需要更好的配置分析工具,而安全配置和分析工具(Security Configuration and Analysis Tool)讓我們做到了這些。
我們可以在宏的層級上進行配置。我們也可以在宏的層級上進行分析和報告。在我們開始分析和管理工具前,讓我們談論一些別的工具和技巧。
當我們開始這個部分時,我們要討論後門,它現在是一個的主要問題。拒絕的服務。我們要討論區伺服器編排,這是一個新出現的問題,我們要討論更多的工具和更多的其他問題。
當我們討論後門時,我們當然要談到Back Orifice。每個人都聽說過Back Orifice。這是後門。它是一個允許駭客訪問一個系統旁路安全控制的程式,按字面意思是進入你系統的後門。Back Orifice工具在98年的八月是由Cult of the Dead Cow所介紹了的。
這個駭客工具通過傳播受到了大量的關注。你可以察看對於Cult of the Dead Cow的網址。Back Orifice可以做什嗎?好的,它可以允許通過對於使用95、98以及可能WIN 2000的電腦進行遠端控制。
如果我設法使你安裝了它,我就擁有了你的電腦。攻擊者將控制你的螢幕和鍵盤。它記錄下擊鍵。它可以鎖住或重新啟動電腦。它可以進入詳細的系統資訊。它可以搜集密鑰。它可以拷貝、重新命名、刪除、察看和搜尋檔案和目錄。Cult of the Dead Cow說實際上Back Orifice可以比坐在鍵盤前的你擁有對於系統的更多的控制。
實際上它可以在這個終端中做任何事情,包括註冊控制;這並不是一個空洞的恐嚇。
服務被拒絕。在最近的新聞中有很多問題是關於拒絕服務的。有無數的拒絕服務形式的攻擊。實際上拒絕服務的攻擊就是,它使合法的使用者不能使用這個系統並使系統保持忙碌使網站陷入泥潭。
也有直接的播送攻擊,這更通常的情況下是指smurf攻擊。兩周內出現的關於安全性的最新的問題是互動網站指令碼安全性的曝光。現在,這是威脅每個人的新問題,不僅僅是微軟。
有一些網頁只產生被影響到的html。所以要記住的是如果你的網頁在一個動態網頁面中嵌入了瀏覽輸入,換一句話說,它被建立並且它從使用者那裡嵌入了輸入,然後,你的伺服器可能被操縱來包含允許惡意指令碼在你的伺服器上執行的內容,並稍加修飾。
記住現在的網頁不僅包含html而且包含指令碼、目標和編碼,這是由於線上的處理的緣故。這些指令碼現在不能執行這個伺服器。在html以內,特定的字元被設計成為指定的字元,於是伺服器和瀏覽器可以分辨使用者所見的和系統功能所使用的字元。
現在採用的是將這些字元插入到使用者服務器的通訊中並隱藏惡意的指令碼。由於指令碼從根本上是程式,這允許惡意的編碼在你的被保護和信賴的環境中被運行
所以,對於它的一些策略是,很不幸,網路程式工程師必須手動地分析每一頁來尋找潛在的漏洞。這是關於這個問題的最大的麻煩。每一頁必須通過手動來錯誤修正而沒有自動工具可以用來完成它,這是因為每一頁都是與眾不同的。
你可以在其中保持資料的方式有,使用確定頁面或Microsoft.com安全。可能對於交叉網址的定位的例子是很簡單的。使用者登入進入一個安全網址的歡迎介面時,那裡可能有侮辱性的語句。搜尋引擎可能返回錯誤的或隨意的結果。也有可能更糟,因為信用卡號碼可能被泄漏給了未被授權的網址,資料也可能被破壞。還可能伴隨有其它形式的攻擊。
例如,Back Orifice可能被下載到你防火牆後的安全伺服器中。於是現在就有了一個大問題。
記住,當你繼續向前,你必須考慮安全性的各個方面。隨時都可能有新的駭客,所以你要熟悉所有的情況。你要徹底地評價你的環境。平衡包括工具在內的Windows 2000平台。
一些攻擊可能是非常老練的,然而工具們更容易使用和得到。駭客們使用這些工具攻擊你,所以你可能應該使用相近或相同的工具去偵察並阻止這些攻擊。
讓我們來到示範3,它告訴我們怎樣使用安全性配置及分析工具去保護你的網址。我們回到示範螢幕並為你顯示這個示範。
好的,我們要討論使用安全性管理器去保護你的網址。現在,記住在Winsows安全性的早期版本中,管理是相當隨意的。你可以鬆散的去做所有的事情。
在Windows 2000中,我們有一次性的交易,所以說,涉及到了安全性。問題來自於很多人不知道怎樣使用安全性配置及分析工具,或怎樣去安裝它並裝上一個合適的安全性系統。這將協助你處理我們前面所提到的那些威脅。
在我們開始使用安全性管理器之前,讓我們看一下管理主控台介面是怎樣被添加到我們的控制台的。我們進入開始菜單,並運行它。然後我們鍵入MMC,其意是微軟管理主控台。然後我們就在這裡開啟了變化多端的管理主控台。
我們現在將進入控制台菜單。選擇add/remove snap-in。現在,你要注意到