国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Windwos server 服務器 安全基線 安全加固操作

這篇具有很好參考價值的文章主要介紹了Windwos server 服務器 安全基線 安全加固操作。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

賬號管理、認證授權?賬號?ELK-Windows-01-01-01

?ELK-Windows-01-01-02

ELK-Windows-01-01-03

口令?ELK-Windows-01-02-01

???????ELK-Windows-01-02-02

???????授權?ELK-Windows-01-03-01

???????ELK-Windows-01-03-02

???????ELK-Windows-01-03-03

????????ELK-Windows-01-03-04

????????ELK-Windows-01-03-05

日志配置?ELK-Windows-02-01-01

????????ELK-Windows-02-01-02

通信協(xié)議?IP協(xié)議安全?ELK-Windows-03-01-01

????????ELK-Windows-03-01-02?????????

ELK-Windows-03-01-03

設備其他安全要求?屏幕保護?ELK-Windows-04-01-01

????????ELK-Windows-04-01-02

ELK-Windows-04-02-01

????????ELK-Windows-04-02-02

???????補丁管理?ELK-Windows-04-03-01

???????防病毒管理?ELK-Windows-04-04-01

???????ELK-Windows-04-04-02

???????Windows服務??ELK-Windows-04-05-01

????????ELK-Windows-04-05-02

???????啟動項?ELK-Windows-04-06-01

???????ELK-Windows-04-06-02


本文檔是Windows操作系統(tǒng)的對于Win系統(tǒng)的設備賬號認證、日志、協(xié)議、補丁升級、文件系統(tǒng)管理等方面的安全配置要求,共26項。對系統(tǒng)的安全配置審計、加固操作起到指導性作用。

賬號管理、認證授權?賬號?ELK-Windows-01-01-01

編號

ELK-Windows-01-01-01

名稱

按照用戶類型分配賬號

實施目的

根據(jù)系統(tǒng)的要求,設定不同的賬戶和賬戶組,管理員用戶,數(shù)據(jù)庫用戶,審計用戶,來賓用戶等。

問題影響

賬號混淆,權限不明確,存在用戶越權使用的可能。

系統(tǒng)當前狀態(tài)

進入“控制面板->管理工具->計算機管理”,在“系統(tǒng)工具->本地用戶和組”:記錄當前用戶狀態(tài)

實施步驟

參考配置操作:

進入“控制面板->管理工具->計算機管理”,在“系統(tǒng)工具->本地用戶和組”。

結合要求和實際業(yè)務情況判斷符合要求,根據(jù)系統(tǒng)的要求,設定不同的賬戶和賬戶組,管理員用戶,數(shù)據(jù)庫用戶,審計用戶,來賓用戶。

回退方案

刪除新增加的用戶,還原用戶權限到初始設置。部分操作可能無法回退。

判斷依據(jù)

進入“控制面板->管理工具->計算機管理”,在“系統(tǒng)工具->本地用戶和組”:

查看賬戶和賬戶組,管理員用戶,數(shù)據(jù)庫用戶,審計用戶,來賓用戶等。

根據(jù)系統(tǒng)的要求和實際業(yè)務情況判斷是否符合要求。

實施風險

重要等級

★★★

備注文章來源地址http://www.zghlxwxcb.cn/news/detail-771189.html

?ELK-Windows-01-01-02

編號

ELK-Windows-01-01-02

名稱

系統(tǒng)無效帳戶清理

實施目的

刪除或鎖定與設備運行、維護等與工作無關的賬號,提高系統(tǒng)帳戶安全。

問題影響

如果不清理無效帳戶,則系統(tǒng)將面臨默認賬號被非法利用的風險

系統(tǒng)當前狀態(tài)

進入“控制面板->管理工具->計算機管理”,在“系統(tǒng)工具->本地用戶和組”:記錄當前用戶狀態(tài),備份系統(tǒng)SAM文件。

實施步驟

參考配置操作:

進入“控制面板->管理工具->計算機管理”,在“系統(tǒng)工具->本地用戶和組”。

刪除或鎖定與設備運行、維護等與工作無關的賬號。

回退方案

增加被刪除的用戶,激活被鎖定的用戶,還原用戶權限到初始設置。部分操作可能無法回退。

判斷依據(jù)

進入“控制面板->管理工具->計算機管理”,在“系統(tǒng)工具->本地用戶和組”:

查看是否刪除或鎖定與設備運行、維護等與工作無關的賬號。

根據(jù)系統(tǒng)的要求和實際業(yè)務情況判斷是否符合要求

實施風險

重要等級

★★★

備注

ELK-Windows-01-01-03

編號

ELK-Windows-01-01-03

名稱

重命名Administrator,禁用GUEST

實施目的

對于管理員帳號,要求更改缺省帳戶名稱;禁用guest(來賓)帳號。提高系統(tǒng)安全性。

問題影響

管理員帳號容易被猜解;Guest賬號容易被非法利用

系統(tǒng)當前狀態(tài)

進入“控制面板->管理工具->計算機管理”,在“系統(tǒng)工具->本地用戶和組”。記錄當前用戶狀態(tài)

實施步驟

參考配置操作:

進入“控制面板->管理工具->計算機管理”,在“系統(tǒng)工具->本地用戶和組”。

Administrator->屬性-> 更改名稱

Guest帳號->屬性-> 已停用

回退方案

重命名用戶名稱,還原用戶屬性設置

判斷依據(jù)

進入“控制面板->管理工具->計算機管理”,在“系統(tǒng)工具->本地用戶和組”:

查看管理員賬號Administrator名稱是否修改,Guest賬號是否禁用。

實施風險

重要等級

備注

???????口令?ELK-Windows-01-02-01

編號

ELK-Windows-01-02-01

名稱

配置密碼策略

實施目的

設置密碼策略,減少密碼安全風險;防止系統(tǒng)弱口令的存在,減少安全隱患。對于采用靜態(tài)口令認證技術的設備,口令長度至少6位,且密碼規(guī)則至少應采用字母(大小寫穿插)加數(shù)字加標點符號(包括通配符)的方式。

問題影響

增加系統(tǒng)密碼被暴力破解的成功率

系統(tǒng)當前狀態(tài)

進入“控制面板->管理工具->本地安全策略”,在“帳戶策略->密碼策略”:記錄當前密碼策略情況。

實施步驟

參考配置操作:

進入“控制面板->管理工具->本地安全策略”,在“帳戶策略->密碼策略”。

“密碼必須符合復雜性要求”選擇“已啟動”設置如下策略

策略

默認設置

推薦最低設置

強制執(zhí)行密碼歷史記錄

記住 1 個密碼

記住5個密碼

密碼最長期限

42 天

90?天

密碼最短期限

0 天

2 天

最短密碼長度

0 個字符

8 個字符

密碼必須符合復雜性要求

禁用

啟用

為域中所有用戶使用可還原的加密來儲存密碼

禁用

禁用

回退方案

還原密碼策略到加固之前配置

判斷依據(jù)

進入“控制面板->管理工具->本地安全策略”,在“帳戶策略->密碼策略”:

查看“密碼必須符合復雜性要求”?是否選擇“已啟動”。

實施風險

重要等級

★★★

備注

???????ELK-Windows-01-02-02

編號

ELK-Windows-01-02-02

名稱

配置賬戶鎖定策略

實施目的

設置有效的賬戶鎖定策略有助于防止攻擊者猜出系統(tǒng)賬戶的密碼。

問題影響

增加系統(tǒng)密碼被暴力破解的成功率

系統(tǒng)當前狀態(tài)

進入“控制面板->管理工具->本地安全策略”,在“帳戶策略->賬戶鎖定策略”:記錄當前賬戶鎖定策略情況。

實施步驟

參考配置操作:

進入“控制面板->管理工具->本地安全策略”,在“帳戶策略->賬戶鎖定策略”。

設置如下策略:

策略

默認設置

推薦最低設置

賬戶鎖定時間

未定義

30 分鐘

賬戶鎖定閾值

0

6?次無效登錄

復位賬戶鎖定計數(shù)器

未定義

30 分鐘

回退方案

還原賬戶鎖定策略到加固之前配置

判斷依據(jù)

進入“控制面板->管理工具->本地安全策略”,在“帳戶策略->賬戶鎖定策略”:

查看安全策略是否設置為已啟動和按要求配置。

實施風險

重要等級

★★★

備注

???????授權?ELK-Windows-01-03-01

編號

ELK-Windows-01-03-01

名稱

遠端系統(tǒng)強制關機設置

實施目的

防止遠程用戶非法關機,在本地安全設置中從遠端系統(tǒng)強制關機只指派給Administrators組

問題影響

增加系統(tǒng)被管理員以外的用戶非法關閉的風險

系統(tǒng)當前狀態(tài)

進入“控制面板->管理工具->本地安全策略”,在“本地策略->用戶權利指派”:查看并記錄“從遠端系統(tǒng)強制關機”的當前設置。

實施步驟

參考配置操作:

進入“控制面板->管理工具->本地安全策略”,在“本地策略->用戶權利指派”。

“從遠端系統(tǒng)強制關機”設置為“只指派給Administrators組”。

回退方案

還原“從遠端系統(tǒng)強制關機”的設置到加固之前配置。

判斷依據(jù)

進入“控制面板->管理工具->本地安全策略”,在“本地策略->用戶權利指派”:

查看“從遠端系統(tǒng)強制關機”是否設置為“只指派給Administrators組”。

實施風險

重要等級

★★★

備注

???????ELK-Windows-01-03-02

編號

ELK-Windows-01-03-02

名稱

關閉系統(tǒng)設置

實施目的

防止管理員以外的用戶非法關機,在本地安全設置中關閉系統(tǒng)僅指派給Administrators組

問題影響

增加系統(tǒng)被管理員以外的用戶非法關閉的風險

系統(tǒng)當前狀態(tài)

進入“控制面板->管理工具->本地安全策略”,在“本地策略->用戶權利指派”:查看并記錄“關閉系統(tǒng)”的當前設置。

實施步驟

參考配置操作:

進入“控制面板->管理工具->本地安全策略”,在“本地策略->用戶權利指派”。

“關閉系統(tǒng)”設置為“只指派給Administrators組”。

回退方案

還原“關閉系統(tǒng)”的設置到加固之前配置

判斷依據(jù)

進入“控制面板->管理工具->本地安全策略”,在“本地策略->用戶權利指派”:

查看“關閉系統(tǒng)”是否設置為“只指派給Administrators組”。

實施風險

重要等級

★★★

備注

???????ELK-Windows-01-03-03

編號

ELK-Windows-01-03-03

名稱

“取得文件或其它對象的所有權”設置

實施目的

防止用戶非法獲取文件,在本地安全設置中取得文件或其它對象的所有權僅指派給Administrators

問題影響

增加系統(tǒng)除管理員以外的用戶非法獲取文件的風險

系統(tǒng)當前狀態(tài)

進入“控制面板->管理工具->本地安全策略”,在“本地策略->用戶權利指派”:查看并記錄“取得文件或其它對象的所有權”的當前設置。

實施步驟

參考配置操作:

進入“控制面板->管理工具->本地安全策略”,在“本地策略->用戶權利指派”。

“取得文件或其它對象的所有權”設置為“只指派給Administrators組”。

回退方案

還原“取得文件或其它對象的所有權”的設置到加固之前配置

判斷依據(jù)

進入“控制面板->管理工具->本地安全策略”,在“本地策略->用戶權利指派”:

查看是否“取得文件或其它對象的所有權”設置為“只指派給Administrators組”。

實施風險

重要等級

★★★

備注

????????ELK-Windows-01-03-04

編號

ELK-Windows-01-03-04

名稱

“從本地登陸此計算機”設置

實施目的

防止用戶非法登錄主機,在本地安全設置中配置指定授權用戶允許本地登陸此計算機

問題影響

增加物理臨近攻擊和本地物理攻擊以及非授權用戶非法登陸主機的風險

系統(tǒng)當前狀態(tài)

進入“控制面板->管理工具->本地安全策略”,在“本地策略->用戶權利指派”:查看并記錄“從本地登陸此計算機”的當前設置。

實施步驟

參考配置操作:

進入“控制面板->管理工具->本地安全策略”,在“本地策略->用戶權利指派”

“從本地登陸此計算機”設置為“指定授權用戶”

回退方案

還原“從本地登陸此計算機”的設置到加固之前配置

判斷依據(jù)

進入“控制面板->管理工具->本地安全策略”,在“本地策略->用戶權利指派”:

查看是否“從本地登陸此計算機”設置為“指定授權用戶”。

實施風險

重要等級

★★★

備注

????????ELK-Windows-01-03-05

編號

ELK-Windows-01-03-05

名稱

“從網(wǎng)絡訪問此計算機”設置

實施目的

防止網(wǎng)絡用戶非法訪問主機,在組策略中只允許授權帳號從網(wǎng)絡訪問(包括網(wǎng)絡共享等,但不包括終端服務)此計算機。

問題影響

增加非授權用戶非法訪問主機的風險

系統(tǒng)當前狀態(tài)

進入“控制面板->管理工具->本地安全策略”,在“本地策略->用戶權利指派”:查看并記錄“從網(wǎng)絡訪問此計算機”的當前設置。

實施步驟

1、參考配置操作

進入“控制面板->管理工具->本地安全策略”,在“本地策略->用戶權利指派”

“從網(wǎng)絡訪問此計算機”設置為“指定授權用戶”

回退方案

還原“從網(wǎng)絡訪問此計算機”的設置到加固之前配置

判斷依據(jù)

進入“控制面板->管理工具->本地安全策略”,在“本地策略->用戶權利指派”:

查看是否“從網(wǎng)絡訪問此計算機”設置為“指定授權用戶”。

實施風險

重要等級

★★★

備注

日志配置?ELK-Windows-02-01-01

編號

ELK-Windows-02-01-01

名稱

審核策略設置

實施目的

設置審核策略,記錄系統(tǒng)重要的事件日志,設備應配置日志功能,對用戶登錄進行記錄,記錄內容包括用戶登錄使用的賬號,登錄是否成功,登錄時間,以及遠程登錄時,用戶使用的IP地址

問題影響

無法對用戶的登陸以及登陸后對系統(tǒng)的操作過程、特權使用等進行日志記錄

系統(tǒng)當前狀態(tài)

進入“控制面板->管理工具->本地安全策略”,查看并記錄“審核策略”的當前設置。

實施步驟

參考配置操作:

開始->運行-> 執(zhí)行“控制面板->管理工具->本地安全策略->審核策略”

審核登錄事件,雙擊,設置為成功和失敗都審核。

“審核策略更改”設置為“成功”和“失敗”都要審核

“審核對象訪問”設置為“成功”和“失敗”都要審核

“審核目錄服務器訪問”設置為“成功”和“失敗”都要審核

“審核特權使用”設置為“成功”和“失敗”都要審核

“審核系統(tǒng)事件”設置為“成功”和“失敗”都要審核

“審核賬戶管理”設置為“成功”和“失敗”都要審核

“審核過程追蹤”設置為“失敗”需要審核

回退方案

還原“審核策略”的設置到加固之前配置

判斷依據(jù)

開始->運行-> 執(zhí)行“控制面板->管理工具->本地安全策略->審核策略”:

查看是否設置為成功和失敗都審核。

實施風險

重要等級

★★★

備注

????????ELK-Windows-02-01-02

編號

ELK-Windows-02-01-02

名稱

日志記錄策略設置

實施目的

優(yōu)化系統(tǒng)日志記錄,防止日志溢出。設置應用日志文件大小至少為8192KB,設置當達到最大的日志尺寸時,按需要改寫事件

問題影響

如果日志的大小超過系統(tǒng)默認設置,則無法正常記錄超過最大記錄值后的所有系統(tǒng)日志、應用日志、安全日志等

系統(tǒng)當前狀態(tài)

進入“控制面板->管理工具->事件查看器”,查看并記錄“應用日志”、“系統(tǒng)日志”、“安全日志”的當前設置

實施步驟

1、參考配置操作

進入“控制面板->管理工具->事件查看器”,在“事件查看器(本地)”中:

“應用日志”屬性中的日志大小設置不小于“8192KB”?,設置當達到最大的日志尺寸時,“按需要改寫事件”

“系統(tǒng)日志”屬性中的日志大小設置不小于“8192KB”?,設置當達到最大的日志尺寸時,“按需要改寫事件”

“安全日志”屬性中的日志大小設置不小于“8192KB”?,設置當達到最大的日志尺寸時,“按需要改寫事件”

回退方案

還原“應用日志”、“系統(tǒng)日志”、“安全日志”的設置到加固之前配置

判斷依據(jù)

進入“控制面板->管理工具->事件查看器”,在“事件查看器(本地)”中:

查看各項日志屬性中日志大小是否設置為不小于“8192KB”?,是否設置當達到最大的日志尺寸時,“按需要改寫事件”。

實施風險

重要等級

備注

通信協(xié)議?IP協(xié)議安全?ELK-Windows-03-01-01

編號

ELK-Windows-03-01-01

名稱

啟用TCP/IP篩選

實施目的

過濾不必要的端口,提高系統(tǒng)安全性,對沒有自帶防火墻的Windows系統(tǒng),啟用Windows系統(tǒng)的IP安全機制(IPSec)或網(wǎng)絡連接上的TCP/IP篩選,只開放業(yè)務所需要的TCP,UDP端口和IP協(xié)議

問題影響

如不有效過濾系統(tǒng)中存在的不必要的端口以及默認的端口會增加潛在被攻擊和非法利用的安全風險

系統(tǒng)當前狀態(tài)

進入“控制面板->網(wǎng)絡連接->本地連接”,進入“Internet協(xié)議(TCP/IP)屬性->高級TCP/IP設置”,在“選項”的屬性中查看“網(wǎng)絡連接上的TCP/IP篩選”的狀態(tài),并記錄

實施步驟

參考配置操作:

系統(tǒng)管理員出示業(yè)務所需端口列表。

根據(jù)列表只開放系統(tǒng)與業(yè)務所需端口。

進入“控制面板->網(wǎng)絡連接->本地連接”,進入“Internet協(xié)議(TCP/IP)屬性->高級TCP/IP設置”,在“選項”的屬性中啟用網(wǎng)絡連接上的TCP/IP篩選,只開放業(yè)務所需要的TCP,UDP端口和IP協(xié)議。

回退方案

還原高級TCP/IP的設置到加固之前配置

判斷依據(jù)

系統(tǒng)管理員出示業(yè)務所需端口列表。

根據(jù)列表只開放系統(tǒng)與業(yè)務所需端口。

進入“控制面板->網(wǎng)絡連接->本地連接”,進入“Internet協(xié)議(TCP/IP)屬性->高級TCP/IP設置”,在“選項”的屬性中啟用網(wǎng)絡連接上的TCP/IP篩選,查看是否只開放業(yè)務所需要的TCP,UDP端口和IP協(xié)議。

利用Netstat –an命令查看當前系統(tǒng)開放端口是否與系統(tǒng)管理員所出示的業(yè)務所需端口列表相對應;如發(fā)現(xiàn)存在與業(yè)務和應用無關的端口,則查明后在TPC/IP篩選配置中將其過濾掉。

實施風險

重要等級

備注

????????ELK-Windows-03-01-02?????????

編號

ELK-Windows-03-01-01

名稱

開啟系統(tǒng)防火墻

實施目的

啟用Windows XP和Windows 2003自帶防火墻,過濾不必要的端口,提高系統(tǒng)安全性。根據(jù)業(yè)務需要限定允許訪問網(wǎng)絡的應用程序和允許遠程登陸該設備的IP地址范圍。

問題影響

沒有訪問控制,系統(tǒng)可能被非法登陸或使用,從而增加潛在被攻擊的安全風險

系統(tǒng)當前狀態(tài)

進入“控制面板->網(wǎng)絡連接->本地連接”,在高級選項的屬性中查看Windows防火墻的狀態(tài),并記錄詳細情況。

實施步驟

參考配置操作:

系統(tǒng)管理員出示業(yè)務所需端口列表。

根據(jù)列表只開放系統(tǒng)與業(yè)務所需端口。

進入“控制面板->網(wǎng)絡連接->本地連接”,在高級選項的設置中:啟用Windows防火墻。

在“例外”中配置允許業(yè)務所需的程序接入網(wǎng)絡。

在“例外->編輯->更改范圍”編輯允許接入的網(wǎng)絡地址范圍。

回退方案

還原高級系統(tǒng)防火墻設置到加固之前配置。

判斷依據(jù)

進入“控制面板->網(wǎng)絡連接->本地連接”,在高級選項的設置中,查看是否啟用Windows防火墻。

查看是否在“例外”中配置允許業(yè)務所需的程序接入網(wǎng)絡。

查看是否在“例外->編輯->更改范圍”編輯允許接入的網(wǎng)絡地址范圍。

實施風險

重要等級

備注

ELK-Windows-03-01-03

編號

ELK-Windows-03-01-03

名稱

啟用SYN攻擊保護

實施目的

啟用SYN攻擊保護,提高系統(tǒng)安全性;指定觸發(fā)SYN洪水攻擊保護所必須超過的TCP連接請求數(shù)閥值為5;指定處于 SYN_RCVD 狀態(tài)的 TCP 連接數(shù)的閾值為500;指定處于至少已發(fā)送一次重傳的 SYN_RCVD 狀態(tài)中的 TCP 連接數(shù)的閾值為400。

問題影響

如不啟用SYN攻擊保護,系統(tǒng)則容易被SYN拒絕服務攻擊后導致迅速當機。

系統(tǒng)當前狀態(tài)

在“開始->運行->鍵入regedit”

查看并記錄注冊表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services、SynAttackProtect的值并記錄。

查看并記錄注冊表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services 之下。

TcpMaxPortsExhausted

TcpMaxHalfOpen

TcpMaxHalfOpenRetried

的值并記錄

實施步驟

參考配置操作:

在“開始->運行->鍵入regedit”

啟用 SYN 攻擊保護的命名值位于注冊表項 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services 之下。值名稱:SynAttackProtect。推薦值:2。

以下部分中的所有項和值均位于注冊表項 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services 之下。

指定必須在觸發(fā) SYN flood 保護之前超過的 TCP 連接請求閾值。值名稱:TcpMaxPortsExhausted。推薦值:5。

啟用 SynAttackProtect 后,該值指定 SYN_RCVD 狀態(tài)中的 TCP 連接閾值,超過 SynAttackProtect 時,觸發(fā) SYN flood 保護。值名稱:TcpMaxHalfOpen。推薦值數(shù)據(jù):500。

啟用 SynAttackProtect 后,指定至少發(fā)送了一次重傳的 SYN_RCVD 狀態(tài)中的 TCP 連接閾值。超過 SynAttackProtect 時,觸發(fā) SYN flood 保護。值名稱:TcpMaxHalfOpenRetried。推薦值數(shù)據(jù):400。

回退方案

還原注冊表設置到加固之前配置

判斷依據(jù)

在開始->運行里輸入regedit,進入注冊表中打開相應的注冊項,查看鍵值是否已啟用和配置,各注冊表鍵值是否均按要求設置。

實施風險

重要等級

備注

設備其他安全要求?屏幕保護?ELK-Windows-04-01-01

編號

ELK-Windows-04-01-01

名稱

啟用屏幕保護程序

實施目的

啟用屏幕保護程序,防止管理員忘記鎖定機器被非法攻擊;設置帶密碼的屏幕保護,并將時間設定為5分鐘

問題影響

如未啟動屏幕保護并采用密碼恢復,一旦管理員操作系統(tǒng)后忘記鎖定主機,則容易被非法攻擊,以及增加本地物理臨近攻擊的風險。

系統(tǒng)當前狀態(tài)

進入“控制面板->顯示->屏幕保護程序”:

查看是否啟用屏幕保護程序 并記錄當前的設置

實施步驟

參考配置操作:

進入“控制面板->顯示->屏幕保護程序”:

啟用屏幕保護程序,設置等待時間為“5分鐘”,啟用“在恢復時使用密碼保護”。

回退方案

還原屏幕保護程序設置到加固之前配置。

判斷依據(jù)

進入“控制面板->顯示->屏幕保護程序”:

查看是否啟用屏幕保護程序,設置等待時間為“5分鐘”,啟用“在恢復時使用密碼保護”。

在系統(tǒng)桌面上點擊鼠標右鍵,打開屬性,查看屏幕保護程序選項是否已啟動和配置。

實施風險

重要等級

★★★

備注

????????ELK-Windows-04-01-02

編號

ELK-Windows-04-01-02

名稱

設置Microsoft網(wǎng)絡服務器掛起時間

實施目的

設置Microsoft網(wǎng)絡服務器掛起時間,防止管理員忘記鎖定機器被非法利用;對于遠程登陸的帳號,設置不活動斷連時間15分鐘

問題影響

管理員忘記鎖定而被非法利用

系統(tǒng)當前狀態(tài)

進入“控制面板->管理工具->本地安全策略”,在“本地策略->安全選項”:

查看是否“Microsoft網(wǎng)絡服務器”設置為“在掛起會話之前所需的空閑時間”為15分鐘。

實施步驟

參考配置操作:

進入“控制面板->管理工具->本地安全策略”,在“本地策略->安全選項”:

“Microsoft網(wǎng)絡服務器”設置為“在掛起會話之前所需的空閑時間”為15分鐘。

回退方案

還原“掛起會話之前所需的空閑時間”設置到加固之前配置

判斷依據(jù)

進入“控制面板->管理工具->本地安全策略”,在“本地策略->安全選項”:

查看是否“Microsoft網(wǎng)絡服務器”設置為“在掛起會話之前所需的空閑時間”為15分鐘。

實施風險

重要等級

★★★

備注

ELK-Windows-04-02-01

編號

ELK-Windows-04-02-01

名稱

關閉默認共享

實施目的

非域環(huán)境中,關閉Windows硬盤默認共享,例如C$,D$,提高系統(tǒng)安全性能

問題影響

防止攻擊者利用系統(tǒng)默認共享如:C$、D$等,非法對系統(tǒng)的硬盤進行訪問,以及通過IPC$方式暴力破解帳戶和密碼

系統(tǒng)當前狀態(tài)

查看并記錄:注冊表

HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters\增加了REG_DWORD類型的AutoShareServer 鍵的值。

實施步驟

參考配置操作:

進入“開始->運行->Regedit”,進入注冊表編輯器,

更改注冊表鍵值:在HKLM\System\CurrentControlSet\ Services\LanmanServer\Parameters\下,增加REG_DWORD類型的AutoShareServer 鍵,值為?0。

回退方案

還原“AutoShareServer” 鍵的值設置到加固之前配置

判斷依據(jù)

進入“開始->運行->Regedit”,進入注冊表編輯器,查看HKLM\System\CurrentControlSet\ Services\LanmanServer\Parameters\下,是否已增加REG_DWORD類型的AutoShareServer 鍵,值為?0。

實施風險

重要等級

備注

????????ELK-Windows-04-02-02

編號

ELK-Windows-04-02-02

名稱

設置共享文件夾訪問權限

實施目的

設置共享文件夾訪問權限,防止用戶非法訪問。只允許授權的賬戶擁有權限共享此文件夾。

問題影響

增加系統(tǒng)未授權的用戶非法訪問共享文件夾的風險

系統(tǒng)當前狀態(tài)

進入“控制面板->管理工具->計算機管理”,進入“系統(tǒng)工具->共享文件夾”:

查看并記錄每個共享文件夾的共享權限。

實施步驟

參考配置操作:

進入“控制面板->管理工具->計算機管理”,進入“系統(tǒng)工具->共享文件夾”:

查看每個共享文件夾的共享權限,只將權限授權于指定賬戶。

回退方案

還原每個共享文件夾的共享權限到加固之前配置

判斷依據(jù)

進入“控制面板->管理工具->計算機管理”,進入“系統(tǒng)工具->共享文件夾”:

查看每個共享文件夾的共享權限。

查看每個共享文件夾的共享權限是否僅限于業(yè)務需要,不設置成為“everyone”。

實施風險

重要等級

★★★

備注

???????補丁管理?ELK-Windows-04-03-01

編號

ELK-Windows-04-03-01

名稱

安裝系統(tǒng)補丁

實施目的

修復系統(tǒng)漏洞。應安裝最新的Service Pack補丁集。對服務器系統(tǒng)應先進行兼容性測試。

問題影響

如系統(tǒng)未打補丁或補丁未打全,不是最新的補丁,則面臨容易被攻擊、滲透和控制的風險

系統(tǒng)當前狀態(tài)

控制面板->添加或刪除程序->顯示更新打鉤,查看并記錄當前系統(tǒng)安裝的補丁

實施步驟

參考配置操作:

安裝最新的Service Pack補丁集,以及最新的Hotfix補丁。目前Windows XP的Service Pack為SP3。

Windows2000的Service Pack為SP4,Windows 2003的Service Pack為SP2

回退方案

卸載新安裝的補丁

判斷依據(jù)

進入控制面板->添加或刪除程序->顯示更新打鉤,查看是否XP系統(tǒng)已安裝SP3,Win2000系統(tǒng)已安裝SP4,Win2003系統(tǒng)已安裝SP2。

同時檢查所有的hotfix,并查看系統(tǒng)安裝的最后一個補丁的發(fā)布日期是否與最近最新發(fā)布的補丁日期一致。

實施風險

重要等級

★★★

備注

???????防病毒管理?ELK-Windows-04-04-01

編號

ELK-Windows-04-04-01

名稱

安裝、更新殺毒軟件

實施目的

安裝防病毒軟件,并及時更新,提高系統(tǒng)防病毒能力

問題影響

如系統(tǒng)中未安裝防病毒軟件或防病毒軟件未及時更新,則系統(tǒng)面臨容易被病毒感染的風險

系統(tǒng)當前狀態(tài)

查看是否安裝殺毒軟件;打開防病毒軟件控制面板,查看病毒碼更新日期

實施步驟

參考配置操作:

安裝防病毒軟件,并將病毒庫更新到最新的版本

回退方案

卸載或刪除殺毒軟件

判斷依據(jù)

進入控制面板->添加或刪除程序,查看是否安裝有防病毒軟件。同時打開防病毒軟件控制面板,查看病毒碼更新日期。

如已安裝防病毒軟件,則病毒碼更新時間不早于1個月,各系統(tǒng)病毒碼升級時間要求參見各系統(tǒng)相關規(guī)定。

實施風險

重要等級

★★★

備注

???????ELK-Windows-04-04-02

編號

ELK-Windows-04-04-02

名稱

數(shù)據(jù)執(zhí)行保護配置

實施目的

提高系統(tǒng)抵抗非法修改文件的性能。對于Windows XP SP2及Windows 2003對Windows操作系統(tǒng)程序和服務啟用系統(tǒng)自帶DEP功能(數(shù)據(jù)執(zhí)行保護),防止在受保護內存位置運行有害代碼。

問題影響

如未配置系統(tǒng)核心的數(shù)據(jù)執(zhí)行保護,則無法對在內存位置運行有害代碼進行保護

系統(tǒng)當前狀態(tài)

進入“控制面板->系統(tǒng)”,在“高級”選項卡的?“性能”下的“設置”。進入?“數(shù)據(jù)執(zhí)行保護”選項卡。查看并記錄“?僅為基本 Windows 操作系統(tǒng)程序和服務啟用DEP”的配置狀態(tài)。

實施步驟

參考配置操作:

進入“控制面板->系統(tǒng)”,在“高級”選項卡的?“性能”下的“設置”。進入?“數(shù)據(jù)執(zhí)行保護”選項卡。設置為“?僅為基本 Windows 操作系統(tǒng)程序和服務啟用DEP”。

回退方案

將“?僅為基本 Windows 操作系統(tǒng)程序和服務啟用DEP”設置到加固前配置

判斷依據(jù)

進入“控制面板->系統(tǒng)”,在“高級”選項卡的?“性能”下的“設置”。進入?“數(shù)據(jù)執(zhí)行保護”選項卡。查看是否設置為“?僅為基本 Windows 操作系統(tǒng)程序和服務啟用DEP”。

實施風險

重要等級

備注

???????Windows服務??ELK-Windows-04-05-01

編號

ELK-Windows-04-05-01

名稱

關閉服務

實施目的

關閉系統(tǒng)不必要的服務,提高系統(tǒng)安全性。列出所需要服務的列表(包括所需的系統(tǒng)服務),不在此列表的服務需關閉

問題影響

如不關閉與業(yè)務和應用無關或不必要的服務,則系統(tǒng)面臨容易被攻擊、滲透或利用的風險

系統(tǒng)當前狀態(tài)

運行命令net start 查看當前運行的服務

實施步驟

參考配置操作:

進入“控制面板->管理工具->計算機管理”,進入“服務和應用程序”:

查看所有服務,不在此列表的服務需關閉。

服務

啟動類型

包括在成員服務器基準策略中的理由

COM+ 事件服務

手動

允許組件服務的管理

DHCP 客戶端

自動

更新動態(tài) DNS 中的記錄所需

分布式鏈接跟蹤客戶端

自動

用來維護 NTFS 卷上的鏈接

DNS 客戶端

自動

允許解析 DNS 名稱

事件日志

自動

允許在事件日志中查看事件日志消息

邏輯磁盤管理器

自動

需要它來確保動態(tài)磁盤信息保持最新

邏輯磁盤管理器管理服務

手動

需要它以執(zhí)行磁盤管理

Netlogon

自動

加入域時所需

網(wǎng)絡連接

手動

網(wǎng)絡通訊所需

性能日志和警報

手動

收集計算機的性能數(shù)據(jù),向日志中寫入或觸發(fā)警報

即插即用

自動

Windows 標識和使用系統(tǒng)硬件時所需

受保護的存儲區(qū)

自動

需要用它保護敏感數(shù)據(jù),如私鑰

遠程過程調用 (RPC)

自動

Windows 中的內部過程所需

遠程注冊服務

自動

hfnetchk 實用工具所需(參見附注)

安全帳戶管理器

自動

存儲本地安全帳戶的帳戶信息

服務器

自動

hfnetchk 實用工具所需(參見附注)

系統(tǒng)事件通知

自動

在事件日志中記錄條目所需

TCP/IP NetBIOS Helper 服務

自動

在組策略中進行軟件分發(fā)所需(可用來分發(fā)修補程序)

Windows 管理規(guī)范驅動程序

手動

使用“性能日志和警報”實現(xiàn)性能警報時所需

Windows 時間服務

自動

需要它來保證 Kerberos 身份驗證有一致的功能

工作站

自動

加入域時所需

回退方案

進入“控制面板->管理工具->計算機管理”,進入“服務和應用程序”,配置并啟動停止的服務

判斷依據(jù)

系統(tǒng)管理員應出具系統(tǒng)所必要的服務列表。

查看所有服務,不在此列表的服務需關閉。

進入“控制面板->管理工具->計算機管理”,進入“服務和應用程序”:

查看所有服務,不在此列表的服務是否已關閉。

實施風險

重要等級

★★★

備注

????????ELK-Windows-04-05-02

編號

ELK-Windows-04-05-02

名稱

修改SNMP服務密碼

實施目的

修改SNMP服務密碼,防止泄露系統(tǒng)信息。如需啟用SNMP服務,則修改默認的SNMP Community String設置

問題影響

如未修改SNMP服務的默認密碼,則攻擊者利用SNMP信息探測工具就可以獲取系統(tǒng)信息。從而增加系統(tǒng)被攻擊的風險

系統(tǒng)當前狀態(tài)

打開“控制面板”,打開“管理工具”中的“服務”,找到“SNMP Service”,單擊右鍵打開“屬性”面板中的“安全”選項卡,查看community strings的值

實施步驟

參考配置操作:

打開“控制面板”,打開“管理工具”中的“服務”,找到“SNMP Service”,單擊右鍵打開“屬性”面板中的“安全”選項卡,在這個配置界面中,可以修改community strings,也就是微軟所說的“團體名稱”。

回退方案

修改community strings值到加固前狀態(tài)

判斷依據(jù)

打開“控制面板”,打開“管理工具”中的“服務”,找到“SNMP Service”,單擊右鍵打開“屬性”面板中的“安全”選項卡,在這個配置界面中,查看community strings,是否已改,而不是默認的“public”。

實施風險

重要等級

備注

???????啟動項?ELK-Windows-04-06-01

編號

ELK-Windows-04-06-01

名稱

關閉無效啟動項

實施目的

關閉無效的服務,提高系統(tǒng)性能,增加系統(tǒng)安全性。列出系統(tǒng)啟動時自動加載的進程和服務列表,不在此列表的需關閉

問題影響

如不禁用和關閉與業(yè)務和應用無關或不必要的啟動項和進程,則系統(tǒng)面臨容易被攻擊、滲透或利用的風險

系統(tǒng)當前狀態(tài)

查看記錄“開始->運行->MSconfig”啟動菜單中各項配置參數(shù)。

實施步驟

參考配置操作:

“開始->運行->MSconfig”啟動菜單中,取消不必要的啟動項。

回退方案

“開始->運行->MSconfig”啟動菜單中,還原各項啟動參數(shù)到加固前狀態(tài)。

判斷依據(jù)

系統(tǒng)管理員提供業(yè)務必須的自動加載進程和服務列表文檔。

查看“開始->運行->MSconfig”啟動菜單:

不需要的自動加載進程是否已禁用和取消。

實施風險

重要等級

★★★

備注

???????ELK-Windows-04-06-02

編號

ELK-Windows-04-06-02

名稱

關閉Windows自動播放功能

實施目的

關閉Windows自動播放,防止從移動設備感染病毒

問題影響

如不關閉Windows自動播放,則在進行U盤插入操作的時候,系統(tǒng)將面臨被U盤中的病毒感染的風險

系統(tǒng)當前狀態(tài)

點擊開始→運行→輸入gpedit.msc,打開組策略編輯器,瀏覽到計算機配置→管理模板→系統(tǒng),查看各驅動器?“關閉自動播放”狀態(tài)。

實施步驟

參考配置操作:

點擊開始→運行→輸入gpedit.msc,打開組策略編輯器,瀏覽到計算機配置→管理模板→系統(tǒng),在右邊窗格中雙擊“關閉自動播放”,對話框中選擇所有驅動器,確定即可。

回退方案

打開組策略編輯器,瀏覽到計算機配置→管理模板→系統(tǒng),還原驅動器?“關閉自動播放”狀態(tài)

判斷依據(jù)

點擊開始→運行→輸入gpedit.msc,打開組策略編輯器,瀏覽到計算機配置→管理模板→系統(tǒng):

查看是否所有驅動器均選擇“關閉自動播放”,查看“關閉自動播放”配置是否已啟用,啟用范圍:所有驅動器。

實施風險

重要等級

★★★

備注

到了這里,關于Windwos server 服務器 安全基線 安全加固操作的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 安全加固服務器

    安全加固服務器

    根據(jù)以下的內容來加固一臺Linux服務器的安全。 首先是限制連續(xù)密碼錯誤的登錄次數(shù),由于RHEL8之后都不再使用pam_tally.so和pam_tally2.so,而是pam_faillock.so 首先進入/usr/lib64/security/中查看有什么模塊,確認有pam_faillock.so 因為只限制ssh登錄次數(shù)(一般本地登錄不會有問題,故此只做

    2024年02月14日
    瀏覽(23)
  • 服務器的安全包括哪些方面-服務器安全該如何去加固處理-

    服務器的安全包括哪些方面-服務器安全該如何去加固處理-

    服務器安全包括如下幾個方面: 系統(tǒng)安全:包括操作系統(tǒng)的安全性、系統(tǒng)的漏洞和補丁管理、用戶管理、文件權限和訪問控制等。 網(wǎng)絡安全:包括網(wǎng)絡拓撲結構、網(wǎng)絡設備的安全性、網(wǎng)絡協(xié)議的安全性、防火墻和入侵檢測等。 數(shù)據(jù)安全:包括數(shù)據(jù)備份和恢復、數(shù)據(jù)加密、數(shù)

    2024年04月17日
    瀏覽(48)
  • ubuntu 服務器安全加固的20條方案_ubuntu 安全加固

    ubuntu 服務器安全加固的20條方案_ubuntu 安全加固

    4. 非 wheel 組用戶禁用 su | 身份鑒別 普通用戶禁用 su,僅特殊的用戶組 wheel 下用戶才可以使用 su 切換到 root 用戶 加固建議 在 /etc/login.defs 中將 SU_WHEEL_ONLY 注釋放開,并添加參數(shù) yes : 修改默認配置文件 /etc/pam.d/su ,去掉如下這行注釋,并在尾部添加 use_uid : 添加 wheel 組用戶

    2024年04月16日
    瀏覽(21)
  • 等保2.0 測評 linux服務器加固 基本安全配置手冊

    等保2.0 測評 linux服務器加固 基本安全配置手冊

    禁止所有默認的被操作系統(tǒng)本身啟動的且不需要的帳號,當你第一次裝上系統(tǒng)時就應該做此檢查,Linux提供了各種帳號,你可能不需要,如果你不需要這個帳號,就移走它,你有的帳號越多,就越容易受到攻擊。 #為刪除你系統(tǒng)上的用戶,用下面的命令: [root@c1gstudio]# userdel

    2024年03月14日
    瀏覽(41)
  • 附件1.服務器操作系統(tǒng)安全加固要求及配置建議【下】

    鏈接如下 附件1.服務器操作系統(tǒng)安全加固要求及配置建議【上】 我們沒有公告資源,下面了解即可 系統(tǒng)管理員可以使用文件系統(tǒng)中的 DAC(Discretionary Access Control,自主訪問控制)對公共資源進行保護。DAC 提供了基于用戶標識符(UID)和權限位的控制,使得管理員可以對文件

    2024年02月11日
    瀏覽(21)
  • 等保三級安全加固,服務器三權分立設置,mysql密碼策略登錄策略

    1、安全計算環(huán)境 1)數(shù)據(jù)庫、服務器未配置口令復雜度策略。 建議強制配置口令的復雜度策略(復雜度包含字母大小寫,數(shù)字,特殊字符,密碼長度八位以上),防止口令被輕易破解。 2)數(shù)據(jù)庫、服務器未配置口令有效期策略。 建議配置數(shù)據(jù)庫口令有效期策略,最短更改時間

    2024年02月08日
    瀏覽(23)
  • Linux【安全 01】云服務器主機安全加固(修改SSHD端口、禁用登陸失敗的IP地址、使用密鑰登錄)

    Linux【安全 01】云服務器主機安全加固(修改SSHD端口、禁用登陸失敗的IP地址、使用密鑰登錄)

    修改SSHD的默認端口,它可以抵御一些簡單的密碼暴力破解腳本。 查看登錄失敗的IP地址 通過下面的命令將這些登陸失敗的IP加入服務器訪問限制名單【失敗次數(shù)最多的10個IP】 使用SSH密鑰,并禁用密碼登錄,以MobaXterm為例進行說明。 以下命令在本機上執(zhí)行(Windows) 使用Mob

    2024年02月05日
    瀏覽(20)
  • Tomcat 安全基線 安全加固操作

    目錄 賬號管理、認證授權? ? 日志配置?? 通信協(xié)議? 設備其他安全要求? ELK-tomcat-01-01-01 編號 ELK-Tomcat-01-01-01 名稱 為不同的管理員分配不同的賬號 實施目的 應按照用戶分配賬號,避免不同用戶間共享賬號,提高安全性。 問題影響 賬號混淆,權限不明確,存在用戶越權使用

    2024年02月05日
    瀏覽(16)
  • windwos2016 由于沒有遠程桌面授權服務器可以提供許可證

    windwos2016 由于沒有遠程桌面授權服務器可以提供許可證

    經(jīng)常會遇到,server2016、server2012、server2008操作系統(tǒng),安裝遠程桌面服務之后沒有激活,經(jīng)過120天到期之后,沒辦法再使用,重新安裝激活遠程桌面服務也不能用。 1、regedit進入注冊表刪除如下注冊表內容 HKEY_LOCAL_MACHINESoftwareMicrosoftMSLicensing HKEY_LOCAL_MACHINESYSTEMCurrentControlSe

    2024年02月13日
    瀏覽(16)
  • 安全基線加固

    安全基線,是借用“基線”的概念,表達了最基本需要滿足的即最低限度的安全要求。 基線核查是安全基線配置核查(或檢查)的簡稱,一般指根據(jù)配置基線(不同行業(yè)及組織具有不同安全配置基線要求)要求對IT設備的安全配置進行核實檢查,以發(fā)現(xiàn)薄弱或未滿足要求的配置。

    2024年02月03日
    瀏覽(46)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包