Windows 安全配置规范文档格式.docx

上传人:b****1 文档编号:4025189 上传时间:2023-05-02 格式:DOCX 页数:25 大小:128.08KB
下载 相关 举报
Windows 安全配置规范文档格式.docx_第1页
第1页 / 共25页
Windows 安全配置规范文档格式.docx_第2页
第2页 / 共25页
Windows 安全配置规范文档格式.docx_第3页
第3页 / 共25页
Windows 安全配置规范文档格式.docx_第4页
第4页 / 共25页
Windows 安全配置规范文档格式.docx_第5页
第5页 / 共25页
Windows 安全配置规范文档格式.docx_第6页
第6页 / 共25页
Windows 安全配置规范文档格式.docx_第7页
第7页 / 共25页
Windows 安全配置规范文档格式.docx_第8页
第8页 / 共25页
Windows 安全配置规范文档格式.docx_第9页
第9页 / 共25页
Windows 安全配置规范文档格式.docx_第10页
第10页 / 共25页
Windows 安全配置规范文档格式.docx_第11页
第11页 / 共25页
Windows 安全配置规范文档格式.docx_第12页
第12页 / 共25页
Windows 安全配置规范文档格式.docx_第13页
第13页 / 共25页
Windows 安全配置规范文档格式.docx_第14页
第14页 / 共25页
Windows 安全配置规范文档格式.docx_第15页
第15页 / 共25页
Windows 安全配置规范文档格式.docx_第16页
第16页 / 共25页
Windows 安全配置规范文档格式.docx_第17页
第17页 / 共25页
Windows 安全配置规范文档格式.docx_第18页
第18页 / 共25页
Windows 安全配置规范文档格式.docx_第19页
第19页 / 共25页
Windows 安全配置规范文档格式.docx_第20页
第20页 / 共25页
亲,该文档总共25页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

Windows 安全配置规范文档格式.docx

《Windows 安全配置规范文档格式.docx》由会员分享,可在线阅读,更多相关《Windows 安全配置规范文档格式.docx(25页珍藏版)》请在冰点文库上搜索。

Windows 安全配置规范文档格式.docx

停用账号:

netuseraccount/active:

no

1.判定条件

结合要求和实际业务情况判断符合要求,删除或锁定与设备运行、维护等与工作无关的账号。

注:

主要指测试帐户、共享帐号、已经不用账号等

2.检测操作

3

重命名Administrator;

禁用guest(来宾)帐号。

Administrator->

属性->

更改名称

Guest帐号->

已停用

缺省账户Administrator名称已更改。

Guest帐号已停用。

缺省帐户->

2.2口令

密码长度要求:

最少8位

密码复杂度要求:

至少包含以下四种类别的字符中的三种:

英语大写字母A,B,C,…Z

英语小写字母a,b,c,…z

阿拉伯数字0,1,2,…9

非字母数字字符,如标点符号,@,#,$,%,&

*等

本地安全策略”,在“帐户策略->

密码策略”:

“密码必须符合复杂性要求”选择“已启动”

查看是否“密码必须符合复杂性要求”选择“已启动”

对于采用静态口令认证技术的设备,账户口令的生存期不长于90天。

“密码最长存留期”设置为“90天”

查看是否“密码最长存留期”设置为“90天”

对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近5次(含5次)内已使用的口令。

“强制密码历史”设置为“记住5个密码”

查看是否“强制密码历史”设置为“记住5个密码”

4

对于采用静态口令认证技术的设备,应配置当用户连续认证失败次数超过6次(不含6次),锁定该用户使用的账号。

帐户锁定策略”:

“账户锁定阀值”设置为6次

“账户锁定阀值”设置为小于或等于6次

查看是否“账户锁定阀值”设置为小于等于6次

补充说明:

设置不当可能导致账号大面积锁定,在域环境中应小心设置,Administrator账号本身不会被锁定。

2.3授权

本地、远端系统强制关机只指派给Administrators组。

本地安全策略”,在“本地策略->

用户权利指派”:

“关闭系统”设置为“只指派给Administrators组”

“从远程系统强制关机”设置为“只指派给Administrators组”

“从远端系统强制关机”设置为“只指派给Administrtors组”

查看“关闭系统”设置为“只指派给Administrators组”

查看是否“从远端系统强制关机”设置为“只指派给Administrators组”

在本地安全设置中取得文件或其它对象的所有权仅指派给Administrators。

用户权利指派”:

“取得文件或其它对象的所有权”设置为“只指派给Administrators组”

查看是否“取得文件或其它对象的所有权”设置为“只指派给Administrators组”

在本地安全设置中只允许授权帐号本地、远程访问登陆此计算机。

用户权利指派”

“从本地登陆此计算机”设置为“指定授权用户”

“从网络访问此计算机”设置为“指定授权用户”

查看是否“从本地登陆此计算机”设置为“指定授权用户”

查看是否“从网络访问此计算机”设置为“指定授权用户”

2.4补丁

在不影响业务的情况下,应安装最新的ServicePack 补丁集。

对服务器系统应先进行兼容性测试。

安装最新的ServicePack补丁集,以及最新的Hotfix补丁。

目前WindowsXP的ServicePack为SP3。

Windows2000的ServicePack为SP4,Windows2003的Service

Pack为SP2

进入控制面板->

添加或删除程序->

显示更新打钩,查看是否XP系统已安装SP3,Win2000系统已安装SP4,Win2003系统已安装SP2。

同时检查所有的hotfix,并查看系统安装的最后一个补丁的

发布日期是否与最近最新发布的补丁日期一致。

2.5防护软件

1(可选)

启用自带防火墙或安装第三方威胁防护软件。

根据业务需要限定允许访问网络的应用程序,和允许远程登陆该设备的IP地址范围。

1、参考配置操作(以启动自带防火墙为例)

进入“控制面板->

网络连接->

本地连接”,在高级选项的设置中

启用Windows防火墙。

在“例外”中配置允许业务所需的程序接入网络。

在“例外->

编辑->

更改范围”编辑允许接入的网络地址范围。

“例外”中允许接入网络的程序均为业务所需。

本地连接”,在高级选项的设置中,查看是否启用Windows防火墙。

查看是否在“例外”中配置允许业务所需的程序接入网络。

查看是否在“例外->

2.6防病毒软件

安装防病毒软件,并及时更新。

已安装放病毒软件,病毒码更新时间不早于1个月,各系统病毒码升级时间要求参见各系统相关规定。

控制面板->

添加或删除程序,是否安装有防病毒软件。

打开防病毒软件控制面板,查看病毒码更新日期。

日志安全要求

设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。

开始->

运行->

执行“控制面板->

本地安全策略->

审核策略”

审核登录事件,双击,设置为成功和失败都审核。

审核登录事件,设置为成功和失败都审核。

审核登录事件,双击,查看是否设置为成功和失败都审核。

开启审核策略,以便出现安全问题后进行追查

对审核策略进行检查:

开始-运行

计算机配置-Windows设置-安全设置-本地策略-审核策略

以下审核是必须开启的,其他的可以根据需要增加:

审核系统登陆事件成功,失败

审核帐户管理成功,失败

审核登陆事件成功,失败

审核对象访问成功

审核策略更改成功,失败

审核特权使用成功,失败

审核系统事件成功,失败

2、补充说明

可能会使日志量猛增

尝试对被添加了访问审核的对象进行访问,然后查看安全日志中是否会有相关记录,或通过其他手段激化以配置的审核策略,并观察日志中的记录情况,如果存在记录条目,则配置成功。

设置日志容量和覆盖规则,保证日志存储

开始-运行-eventvwr

右键选择日志,属性,根据实际需求设置:

日志文件大小

超过上线时的处理方式(建议日志记录天数不小于60天)

建议对每个日志均进行如上操作,同时应保证磁盘空间

开始-运行-eventvwr,右键选择日志,属性,查看日志上线及超过上线时的处理方式

2.7Windows服务

关闭不必要的服务

计算机管理”,进入“服务和应用程序”:

查看所有服务,不在此列表的服务需关闭。

可禁用的服务及其相关说明如附表所示

系统管理员应出具系统所必要的服务列表。

查看所有服务,不在此列表的服务是否已关闭。

2

如需启用SNMP服务,则修改默认的SNMPCommunityString设置。

打开“控制面板”,打开“管理工具”中的“服务”,找到“SNMPService”,单击右键打开“属性”面板中的“安全”选项卡,在这个配置界面中,可以修改communitystrings,也就是微软所说的“团体名称”。

communitystrings已改,不是默认的“public”

打开“控制面板”,打开“管理工具”中的“服务”,找到“SNMPService”,单击右键打开“属性”面板中的“安全”选项卡,在这个配置界面中,查看communitystrings,也就是微软所说的“团体名称”。

3

如对互联网开放WindowsTerminial服务(RemoteDesktop),需修改默认服务端口。

运行Regedt32并转到此项:

  HKEY_LOCAL_MACHINESystemCurrentControlSetControlTerminalServerWinStationsRDP-Tcp

  找到“PortNumber”子项,会看到默认值00000D3D,它是3389的十六进制表示形式。

使用十六进制数值修改此端口号,并保存新值。

找到“PortNumber”子项,设定值非00000D3D,即十进制3389

2、检测操作

运行Regedt32,找到此项并判断。

2.8启动项

关闭无效启动项

“开始->

MSconfig”启动菜单中,取消不必要的启动项。

系统管理员提供业务必须的自动加载进程和服务列表文档。

查看“开始->

MSconfig”启动菜单:

不需要的自动加载进程是否已禁用和取消。

2.9关闭自动播放功能

关闭Windows自动播放功能

点击开始→运行→输入,打开组策略编辑器,浏览到计算机配置→管理模板→系统,在右边窗格中双击“关闭自动播放”,对话框中选择所有驱动器,确定即可。

所有驱动器均“关闭自动播放”

“关闭自动播放”配置已启用,启用范围:

所有驱动器。

2.10共享文件夹

关闭Windows硬盘默认共享,例如C$,D$。

进入“开始->

运行->

Regedit”,进入注册表编辑器,

更改注册表键值:

在HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters\下,增加REG_DWORD类型的AutoShareServer键,值为0。

HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters\增加了REG_DWORD类型的AutoShareServer键,值为0。

Regedit”,进入注册表编辑器,更改注册表键值:

HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters\,增加REG_DWORD类型的AutoShareServer键,值为0。

设置共享文件夹的访问权限,只允许授权的账户拥有权限共享此文件夹。

计算机管理”,进入“系统工具->

共享文件夹”:

查看每个共享文件夹的共享权限,只将权限授权于指定账户。

查看每个共享文件夹的共享权限仅限于业务需要,不设置成为“everyone”。

查看每个共享文件夹的共享权限。

2.11使用NTFS文件系统

在不毁坏数据的情况下,将FAT分区改为NTFS格式

将FAT卷转换成NTFS分区

CONVERTvolume/FS:

NTFS[/V][/CvtArea:

filename][/NoSecurity][/X]

Volume指定驱动器号(后面加一个冒号)、装载点或卷名

/FS:

NTFS指定要被转换成NTFS的卷

/V指定CONVERT应该用详述模式运行

/CvtArea:

filename将根目录中的一个接续文件指定为NTFS系统文件的占位符

/NoSecurity指定每个人都可以访问转换的文件和目录的安全设置

/X如果必要,先强行卸载卷,有打开的句柄则无效

例如:

CovertC:

NTFS

备注:

在有其他非WIN系统访问、存在数据共享的情况下,不建议将FAT分区改为NTFS格式

2.12会话超时设置(可选)

对于远程登录的账户,设置不活动所连接时间15分钟

进入“控制面板—管理工具—本地安全策略”,在“安全策略—安全选项”:

“Microsoft网络服务器”设置为“在挂起会话之前所需的空闲时间”为15分钟

查看“Microsoft网络服务器”设置

2.13注册表:

(可选)

在不影响系统稳定运行的前提下,对注册表信息进行更新。

自动登录:

HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\AutoAdminLogon(REG_DWORD)0

源路由欺骗保护:

HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\DisableIPSourceRouting(REG_DWORD)2

删除匿名用户空链接

HKEY_LOCAL_MACHINESYSTEM\Current\Control\Set\Control\Lsa

将restrictanonymous的值设置为1,若该值不存在,可以自己创建,类型为REG_DWORD

修改完成后重新启动系统生效

碎片攻击保护:

HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\EnablePMTUDiscovery(REG_DWORD)1

Synflood攻击保护:

HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\SynAttackProtect(REG_DWORD)2

SYN攻击保护-管理TCP半开sockets的最大数目:

HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\TcpMaxHalfOpen(REG_DWORD)100或500

点击开始->

运行,然后在打开行里输入regedit,然后单击确定,查看相关注册表项进行查看;

使用空连接扫描工具无法远程枚举用户名和用户组

附表:

端口及服务

服务名称

端口

服务说明

关闭方法

处置建议

系统服务部分

echo

7/TCP

RFC862_回声协议

关闭"

SimpleTCP/IPServices"

服务。

建议关闭

7/UDP

discard

9/UDP

RFC863废除协议

9/TCP

daytime

13/UDP

RFC867白天协议

13/TCP

qotd

17/TCP

RFC865白天协议的引用

17/UDP

chargen

19/TCP

RFC864字符产生协议

19/UDP

ftp

21/TCP

文件传输协议(控制)

FTPPublishingService"

根据情况选择开放

smtp

25/TCP

简单邮件发送协议

SimpleMailTransportProtocol"

nameserver

42/TCP

WINS主机名服务

WindowsInternetNameService"

42/UDP

domain

53/UDP

域名服务器

DNSServer"

53/TCP

dhcps

67/UDP

DHCP服务器/Internet连接共享

dhcpc

68/UDP

DHCP协议客户端

DHCPClient"

http

80/TCP

HTTP万维网发布服务

WorldWideWebPublishingService"

epmap

135/TCP

RPC服务

系统基本服务

无法关闭

135/UDP

netbios-ns

137/UDP

NetBIOS名称解析

在网卡的TCP/IP选项中"

WINS"

页勾选"

禁用TCP/IP上的NETBIOS"

netbios-dgm

138/UDP

NetBIOS数据报服务

netbios-ssn

139/TCP

NetBIOS会话服务

snmp

161/UDP

SNMP服务

SNMP"

服务

https

443/TCP

安全超文本传输协议

microsoft-ds

445/UDP

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2