微软Windows操作系统安全加固标准Word下载.doc

上传人:wj 文档编号:1500609 上传时间:2023-04-30 格式:DOC 页数:19 大小:227.50KB
下载 相关 举报
微软Windows操作系统安全加固标准Word下载.doc_第1页
第1页 / 共19页
微软Windows操作系统安全加固标准Word下载.doc_第2页
第2页 / 共19页
微软Windows操作系统安全加固标准Word下载.doc_第3页
第3页 / 共19页
微软Windows操作系统安全加固标准Word下载.doc_第4页
第4页 / 共19页
微软Windows操作系统安全加固标准Word下载.doc_第5页
第5页 / 共19页
微软Windows操作系统安全加固标准Word下载.doc_第6页
第6页 / 共19页
微软Windows操作系统安全加固标准Word下载.doc_第7页
第7页 / 共19页
微软Windows操作系统安全加固标准Word下载.doc_第8页
第8页 / 共19页
微软Windows操作系统安全加固标准Word下载.doc_第9页
第9页 / 共19页
微软Windows操作系统安全加固标准Word下载.doc_第10页
第10页 / 共19页
微软Windows操作系统安全加固标准Word下载.doc_第11页
第11页 / 共19页
微软Windows操作系统安全加固标准Word下载.doc_第12页
第12页 / 共19页
微软Windows操作系统安全加固标准Word下载.doc_第13页
第13页 / 共19页
微软Windows操作系统安全加固标准Word下载.doc_第14页
第14页 / 共19页
微软Windows操作系统安全加固标准Word下载.doc_第15页
第15页 / 共19页
微软Windows操作系统安全加固标准Word下载.doc_第16页
第16页 / 共19页
微软Windows操作系统安全加固标准Word下载.doc_第17页
第17页 / 共19页
微软Windows操作系统安全加固标准Word下载.doc_第18页
第18页 / 共19页
微软Windows操作系统安全加固标准Word下载.doc_第19页
第19页 / 共19页
亲,该文档总共19页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

微软Windows操作系统安全加固标准Word下载.doc

《微软Windows操作系统安全加固标准Word下载.doc》由会员分享,可在线阅读,更多相关《微软Windows操作系统安全加固标准Word下载.doc(19页珍藏版)》请在冰点文库上搜索。

微软Windows操作系统安全加固标准Word下载.doc

1配置标准

1.1组策略管理

1.1.1组策略的重要性

Windows组策略有助于在您的ActiveDirectory域中为所有工作站和服务器实现安全策略中的技术建议。

可以将组策略和OU结构结合使用,为特定服务器角色定义其特定的安全设置。

如果使用组策略来实现安全设置,则可以确保对某一策略进行的任何更改都将应用到使用该策略的所有服务器,并且新的服务器将自动获取新的设置。

1.1.2组策略的应用方式

一个用户或计算机对象可能受多个组策略对象(GPO)的约束。

这些GPO按顺序应用,并且设置不断累积,除发生冲突外,在默认情况下,较迟的策略中的设置将替代较早的策略中的设置。

第一个应用的策略是本地GPO,在本地GPO之后,后来的GPO依次在站点、域、父组织单位(OU)和子OU上应用。

下图显示了每个策略是如何应用的:

1.1.3组策略的实施

在Windows局域网中实施安全管理应分别从服务器和工作站两方面进行。

首先应在服务器上安装活动目录服务,然后在域上实施组策略;

其次应将工作站置于服务器所管理的域中。

n启动活动目录服务

在“程序→管理工具→配置服务器”选项中,选定左边的“ActiveDirectory”,启动活动目录安装向导。

将服务器设置为第一个域目录树,DNS域名输入提供的域名。

n打开组策略控制台

启动“ActiveDirectory目录和用户”项,在右面对象容器树中的根目录上单击右键,然后单击“属性”项,在新打开的窗口中单击“组策略”选项卡,即可打开组策略控制台。

n创建OU结构

1)启动ActiveDirectory用户和计算机。

2)右键单击域名,选择新建,然后选择组织单位。

3)键入成员服务器,然后单击确定。

4)右键单击成员服务器,选择新建,然后选择组织单位。

5)键入应用程序服务器,然后单击确定。

6)针对文件和打印服务器、IIS服务器和基础结构服务器重复第5步和第6步。

n设置组策略

位于组策略对象“安全设置”节点的容器包括:

账户策略、本地策略、事件日志、受限组、系统服务、注册表、文件系统、公钥策略、ActiveDirectory中的网际协议安全策略等。

具体的设置在本标准的相应章节中详细说明。

1.2用户账号控制

1.2.1密码策略

默认情况下,将对域中的所有服务器强制执行一个标准密码策略。

下表列出了一个标准密码策略的设置以及针对您的环境建议的最低设置。

策略

默认设置

推荐最低设置

强制执行密码历史记录

记住1个密码

记住24个密码

密码最长期限

42天

密码最短期限

0天

2天

最短密码长度

0个字符

8个字符

密码必须符合复杂性要求

禁用

启用

为域中所有用户使用可还原的加密来储存密码

1.2.2复杂性要求

当组策略的“密码必须符合复杂性要求”设置启用后,它要求密码必须为6个字符长(但我们建议您将此值设置为8个字符)。

它还要求密码中必须包含下面类别中至少三个类别的字符:

n英语大写字母A,B,C,…Z

n英语小写字母a,b,c,…z

n西方阿拉伯数字0,1,2,…9

n非字母数字字符,如标点符号

1.2.3账户锁定策略

有效的账户锁定策略有助于防止攻击者猜出您账户的密码。

下表列出了一个默认账户锁定策略的设置以及针对您的环境推荐的最低设置。

账户锁定时间

未定义

30分钟

账户锁定阈值

5次无效登录

复位账户锁定计数器

n用户被赋予唯一的用户名、用户ID(UID)和口令。

n用户名口令长度规定。

1.2.4内置账户安全

Windows有几个内置的用户账户,它们不可删除,但可以重命名。

其中Guest(来宾)账户应禁用的,管理员账户应重命名而且其描述也要更改,以防攻击者使用已知用户名破坏一个远程服务器。

1.3安全选项策略

域策略中的安全选项应根据以下设置按照具体需要修改:

选项

设置

对匿名连接的附加限制

没有显式匿名权限就无法访问

允许服务器操作员计划任务(仅用于域控制器)

允许在未登录前系统关机

允许弹出可移动NTFS媒体

管理员

在断开会话之前所需的空闲时间

15分钟

对全局系统对象的访问进行审计

对备份和还原权限的使用进行审计

登录时间过期就自动注销用户

未定义(见附注)

当登录时间过期就自动注销用户(本地)

在系统关机时清除虚拟内存页面交换文件

对客户端通讯使用数字签名(始终)

对客户端通讯使用数字签名(如果可能)

对服务器通讯使用数字签名(始终)

对服务器通讯进行数字签名(如果可能)

禁用按CTRL+ALT+DEL进行登录的设置

登录屏幕上不要显示上次登录的用户名

LANManager身份验证级别

仅发送NTLMv2响应,拒绝LM&

NTLM

用户尝试登录时消息文字

 

用户尝试登录时消息标题

缓冲保存的以前登录次数(在域控制器不可用的情况下)

0次登录

防止计算机账户密码的系统维护

防止用户安装打印机驱动程序

在密码到期前提示用户更改密码

14天

故障恢复控制台:

允许自动管理登录

允许对驱动器和文件夹进行软盘复制和访问

重命名系统管理员账户

重命名来宾账户

只有本地登录的用户才能访问CD-ROM

只有本地登录的用户才能访问软盘

安全通道:

对安全通道数据进行数字加密或签名(始终)

对安全通道数据进行数字加密(如果可能)

对安全通道数据进行数字签名(如果可能)

安全通道:

需要强(Windows2000或以上版本)会话密钥

安全系统磁盘分区(只适于RISC操作平台)

发送未加密的密码以连接到第三方SMB服务器。

如果无法记录安全审计则立即关闭系统

启用(见第二条附注)

智能卡移除操作

锁定工作站

增强全局系统对象的默认权限(例如SymbolicLinks)

未签名驱动程序的安装操作

禁止安装

未签名非驱动程序的安装操作

允许安装但发出警告

在上面的推荐配置中,下面几项由于直接影响了域中各服务器间通讯的方式,可能会对服务器性能有影响。

n对匿名连接的附加限制

默认情况下,Windows允许匿名用户执行某些活动,如枚举域账户和网络共享区的名称。

这使得攻击者无需用一个用户账户进行身份验证就可以查看远程服务器上的这些账户和共享名。

为更好地保护匿名访问,可以配置“没有显式匿名权限就无法访问”。

这样做的效果是将Everyone(所有人)组从匿名用户令牌中删除。

对服务器的任何匿名访问都将被禁止,而且对任何资源都将要求显式访问。

nLANManager身份验证级别

MicrosoftWindows9x和WindowsNT®

操作系统不能使用Kerberos进行身份验证,所以,在默认情况下,在Windows2000域中它们使用NTLM协议进行网络身份验证。

您可以通过使用NTLMv2对Windows9x和WindowsNT强制执行一个更安全的身份验证协议。

对于登录过程,NTLMv2引入了一个安全的通道来保护身份验证过程。

n在关机时清理虚拟内存页面交换文件

实际内存中保存的重要信息可以周期性地转储到页面交换文件中。

这有助于Windows处理多任务功能。

如果启用此选项,Windows2000将在关机时清理页面交换文件,将存储在那里的所有信息清除掉。

根据页面交换文件的大小不同,系统可能需要几分钟的时间才能完全关闭。

n对客户端/服务器通讯使用数字签名

在高度安全的网络中实现数字签名有助于防止客户机和服务器被模仿(即所谓“会话劫持”或“中间人”攻击)。

服务器消息块(SMB)签名既可验证用户身份,又可验证托管数据的服务器的身份。

如有任何一方不能通过身份验证,数据传输就不能进行。

在实现了SMB后,为对服务器间的每一个数据包进行签名和验证,性能最多会降低15%。

1.4注册表安全配置

1.4.1针对网络攻击的安全考虑事项

有些拒绝服务攻击可能会给Windows服务器上的TCP/IP协议栈造成威胁。

这些注册表设置有助于提高WindowsTCP/IP协议栈抵御标准类型的拒绝服务网络攻击的能力。

下面的注册表项作为HKLM\System\CurrentControlSet\Services\Tcpip|Parameters\的子项添加:

格式

值(十进制)

EnableICMPRedirect

DWORD

EnableSecurityFilters

1

SynAttackProtect

2

EnableDeadGWDetect

EnablePMTUDiscovery

KeepAliveTime

300,000

DisableIPSourceRouting

TcpMaxConnectResponseRetransmissions

TcpMaxDataRetransmissions

3

NoNameReleaseOnDemand

PerformRouterDiscovery

TCPMaxPortsExhausted

5

1.4.2禁用文件名的自动生成

为与16位应用程序的向后兼容,Windows支持8.3文件名格式。

这意味着攻击者只需要8个字符即可引用可能有20个字符长的文件。

如果您不再使用16位应用程序,则可以将此功能关闭。

禁用NTFS分区上的短文件名生成还可以提高目录枚举性能。

下面的注册表项作为HKLM\System\CurrentControlSet\Control\FileSystem\的子项添加:

NtfsDisable8dot3NameCreation

1.4.3禁用Lmhash创建

Windows服务器可以验证运行任何以前Windows版本的计算机的身份。

然而,以前版本的Windows不使用Kerberos进行身份验证,所以Windows支持LanManager(LM)、WindowsNT(NTLM)和NTLM版本2(NTLMv2)。

相比之下,LM散列运算的能力比NTLM弱,因而易在猛烈攻击下被攻破。

如果您没有需要LM身份验证的客户机,则应禁用LM散列的存储。

Windows2000ServicePack2提供了一个注册表设置以禁用LM散列的存储。

下面的注册表项作为HKLM\SYSTEM\CurrentControlSet\Control\Lsa\的一个子项添加:

NoLMHash

1.4.4配置NTLMSSP安全

NTLM安全支持提供程序(NTLMSSP)允许您按应用程序指定服务器端网络连接的最低必需安全设置。

下面的配置可以确保,如果使用了消息保密但未协商128位加密,则连接将失败。

下面的注册表项作为HKLM\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0\的一个子项添加:

值(十六进制)

NtlmMinServerSec

0x20000000

1.4.5禁用自动运行功能

一旦媒体插入一个驱动器,自动运行功能就开始从该驱动器读取数据。

这样,程序的安装文件和音频媒体上的声音就可以立即启动。

为防止可能有恶意的程序在媒体插入时就启动,组策略禁用了所有驱动器的自动运行功能。

下面的注册表项作为HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\的一个子项添加:

NoDriveTypeAutoRun

0xFF

1.5补丁管理

1.5.1确定修补程序当前版本状态

注册表中查看HKLM\Software\Microsoft\WindowsNt\Currentversion\hotfix键,可以看到打过的补丁对应的修复程序的知识库文章编号。

如果已经部署了MicrosoftSystemsManagementServer(SMS),则其软件部署功能可用于将修补程序部署到环境中具有SMS客户端的所有计算机,并确认每台计算机所安装的补丁程序的当前版本和状态。

1.5.2部署修补程序

可以使用手工执行修补程序的方法安装,修补程序一般是一个可执行文件,其名称表示了修补的信息。

如:

Q292435_W2K_SP3_x86_en.EXE。

nQ292435是知识库文章编号,您可在其中查找有关该即时修复程序的详细信息。

nW2K是它所针对的产品(MicrosoftWindows2000)

nSP3是将要包括它的ServicePack。

nx86是它所面向的处理器体系结构。

nen是语言(英语)。

如果安装了MicrosoftSoftwareUpdateServices(SUS)程序,可以使用SUS集中部署指定范围(指定域或IP地址范围)的主机的修补程序。

1.6文件/目录控制

1.6.1目录保护

受保护的目录如下表所示:

保护的目录

应用的权限

%systemdrive%\

Administrators:

完全控制

System:

AuthenticatedUsers:

读取和执行、列出文件夹内容、读取

%SystemRoot%\Repair

%SystemRoot%\Security

%SystemRoot%\Temp

%SystemRoot%\system32\Config

%SystemRoot%\system32\Logfiles

Creator/Owner:

%systemdrive%\Inetpub

Everyone:

其中%SystemRoot%定义了Windows系统文件所在的路径和文件夹名,%SystemDrive%定义了包含%systemroot%的驱动器。

1.6.2文件保护

受保护的文件如下表所示:

文件

基准权限

%SystemDrive%\Boot.ini

%SystemDrive%\N

%SystemDrive%\Ntldr

%SystemDrive%\Io.sys

%SystemDrive%\Autoexec.bat

%systemdir%\config

%SystemRoot%\system32\Append.exe

%SystemRoot%\system32\Arp.exe

%SystemRoot%\system32\At.exe

%SystemRoot%\system32\Attrib.exe

%SystemRoot%\system32\Cacls.exe

%SystemRoot%\system32\Change.exe

%SystemRoot%\system32\C

%SystemRoot%\system32\Chglogon.exe

%SystemRoot%\system32\Chgport.exe

%SystemRoot%\system32\Chguser.exe

%SystemRoot%\system32\Chkdsk.exe

%SystemRoot%\system32\Chkntfs.exe

%SystemRoot%\system32\Cipher.exe

%SystemRoot%\system32\Cluster.exe

%SystemRoot%\system32\Cmd.exe

%SystemRoot%\system32\Compact.exe

%SystemRoot%\system32\Convert.exe

%SystemRoot%\system32\Cscript.exe

%SystemRoot%\system32\Debug.exe

%SystemRoot%\system32\Dfscmd.exe

%SystemRoot%\system32\D

%SystemRoot%\system32\Doskey.exe

%SystemRoot%\system32\Edlin.exe

%SystemRoot%\system32\Exe2bin.exe

%SystemRoot%\system32\Expand.exe

%SystemRoot%\system32\Fc.exe

%SystemRoot%\system32\Find.exe

%SystemRoot%\system32\Findstr.exe

%SystemRoot%\system32\Finger.exe

%SystemRoot%\system32\Forcedos.exe

%SystemRoot%\system32\F

%SystemRoot%\system32\Ftp.exe

%SystemRoot%\system32\Hostname.exe

%SystemRoot%\system32\Iisreset.exe

%SystemRoot%\system32\Ipconfig.exe

%SystemRoot%\system32\Ipxroute.exe

%SystemRoot%\system32\Label.exe

%SystemRoot%\system32\Logoff.exe

%SystemRoot%\system32\Lpq.exe

%SystemRoot%\system32\Lpr.exe

%SystemRoot%\system32\Makecab.exe

%SystemRoot%\system32\Mem.exe

%SystemRoot%\system32\Mmc.exe

%SystemRoot%\system32\M

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2