2024Windows7安全加固指导手册.docx
《2024Windows7安全加固指导手册.docx》由会员分享,可在线阅读,更多相关《2024Windows7安全加固指导手册.docx(39页珍藏版)》请在三一办公上搜索。
1、Windows7安全加固指导手册此参考侧重于视为安全设置的设置。配置安全策略设置介绍了在本地设备上、加入域的设备上和域控制器上配置安全策略设置的步骤。你必须在本地设备上具有管理员权限,或者必须具有在域控制器上更新组策略对象(GPO)的相应权限才能执行这些过程。当无法访问本地设置时,它指示GPO当前控制该设置。使用本地安全策略控制台配置设置1 .若要打开本地安全策略,请在“开始”屏幕上,键入Secpo1.msc,然后按Entero2 .在控制台树的“安全设置”下,执行下列操作之一:o单击“帐户策略”来编辑“密码策略”或“帐户锁定策略”。o单击“本地策略”来编辑“审核策略”、“用户权限分配”或“安
2、全选项”。3 .当你在详细信息窗格中找到策略设置时,请双击你希望修改的安全策略。4 .修改安全策略设置,然后单击“确定”。现o一些安全策略设置需要重新启动设备才能使设置生效。o对帐户的用户权限分配进行的任何更改将在帐户的所有者下次登录时生效。使用本地组策略编辑器控制台配置安全策略设置你必须具有相应的权限才能安装和使用Microsoft管理控制台(MMC)并在域控制器上更新组策略对象(GPO)来执行这些过程。1 .打开本地组策略编辑器(gpedit.msc)02 .在控制台树中,依次单击“计算机配置、Windows设置”*和“安全设置”。3 .执行下列操作之一:o单击“帐户策略”来编辑“密码策略
3、”或“帐户锁定策略”。o单击“本地策略”来编辑“审核策略”、“用户权限分配”或“安全选项”。4 .在详细信息窗格中,双击你希望修改的安全策略设置。注意如果尚未定义此安全策略,请选中“定义这些策略设置”复选框。5 .修改安全策略设置,然后单击“确定”*。注意如果你想要在网络上为多台设备配置安全设置,则可以使用组策略管理控制台。为域控制器配置设置以下过程介绍如何仅为域控制器配置安全策略设置(从域控制器)。1 .若要打开域控制器安全策略,请在控制台树中,找到GroupPolicybjectComputerName策略,然后依次单击“计算机配置、Windows设置”*和“安全设置”。2 .执行以下操作
4、之一:o双击“帐户策略”*来编辑“密码策略”、“帐户锁定策略”*或wKerberos策略”。o单击“本地策略”*来编辑“审核策略”、“用户权限分配”*或“安全选项”。3 .在详细信息窗格中,双击你希望修改的安全策略。注意如果尚未定义此安全策略,请选中“定义这些策略设置”复选框。4 .修改安全策略设置,然后单击“确定”*。要点始终在测试组织单位中测试新创建的策略,然后再将其应用到你的网络。当你通过GPO更改安全设置并单击“确定”时,该设置将在你下次刷新设置时生效。配置本地安全策略方法一:运行“gpedit.msc”进入本地组策略编辑器,选择”计算机配置下的windows设置”下的“安全设置”,然
5、后分别对“帐户策略”和“本地策略”进行设置方法二:运行control”进入控制面板,选择“管理工具”中的“本地安全策略”即可进行安全设置。下图左边是方法一,右边是方法二。文件(F)操作(八)X(V)帮助(三)*1(H三1b-J本地计算机策略,於计算机配置软件设置,QWindows设置域名解析策略国脚本(B动/关机)SSS已部署的打印机,安全设置,4帐户策略 3定码策略 q帐户锁定策略,Zfi本地策略 口市核策略 a用户权限分配Ca安全选项t一高级安全Windows防头网箔列表告理器集略公钥策略 软件限制策略 Q应用程序控制策略昊IP安全策略,在本地用rM高级亩核策略配置Jj基于策略的QoSr:
6、言理模板,层用户配置软件设置QWindows设置二管理模板%本地安全策略.文件(F)操作(八)查看(V)帮助(三)尊*向Xgh q帐户策略 lS本地策略t高级安全Windows防火墙网络列表告理器策略公钥策略 软件限制策略D应用程序控制策略ISIP安全策略,在本地计算机 高级亩核第略配置安全设置帐户策略Windows中的帐户策略的概述,并提供指向策略说明的链接。使用组策略应用的所有帐户策略设置都在域级别上应用。默认值存在于密码策略设置、帐户锁定策略设置和Kerberos策略设置的内置默认域控制器策略中。域帐户策略变为任何属于该域的设备的默认本地帐户策略。如果在ActiveDirectory域服
7、务(ADDS)中在域级别下的任何级别设置这些策略,它们将仅影响成员服务器上的本地帐户。注意每个域只能有一个帐户策略。帐户策略必须在默认域策略中或在链接到域的根并且优先于默认域策略的新策略中定义,此帐户策略由域中的域控制器强制执行。这些域范围的帐户策略设置(密码策略、帐户锁定策略和Kerberos策略)由域中的域控制器强制执行;因此域控制器始终从默认的域策略组策略对象(GPO)中检索这些帐户策略设置的值。唯一的例外是当为组织单位(OU)定义其他帐户策略时。OU的帐户策略设置会影响包含在该OU中的任何计算机上的本地策略。例如,如果OU策略定义不同于域级别帐户策略的密码最长使用期限,将仅在用户登录本
8、地计算机时应用和强制执行OU策略。默认本地计算机策略仅适用于既不适用OU帐户策略也不适用域策略的工作组或域中的计算机。密码策略在许多操作系统中,对用户身份进行验证的最常用方法是使用密码。安全的网络环境要求所有用户使用强密码,它至少拥有八个字符并包括字母、数字和符号的组合。这类密码可以防止未经授权的用户通过使用手动方法或自动工具猜测弱密码来损害用户帐户和管理帐户。定期更改强密码可以减少成功攻击密码的可能性。Windows在WindowsServer2008R2和WindowsServer2008中引入对细化密码策略的支持。此功能向组织提供了为域中不同组的用户定义不同密码和帐户锁定策略的方法。细化
9、密码策略仅适用于用户对象(在未使用用户对象的情况下则为使用的InetOrgPerson对象)和全局安全组。若要将细化密码策略应用到OU中的用户,可以使用卷影组。卷影组是逻辑上映射到OU以强制执行细化策略的一个全局安全组。将OU的用户添加为新创建的卷影组的成员,然后将细化密码策略应用于此卷影组。可以根据需要为其他OU创建其他卷影组。如果将某个用户从一个OU移动到另一个OU,则必须更新相应卷影组的成员身份。除帐户锁定设置以外,细化密码策略还包括可以在默认域策略(KerberOS设置除外)中定义的所有设置的属性。在指定细化密码策略时,必须指定所有这些设置。默认情况下,仅域管理员组成员可以设置细化密码
10、策略。但是,也可以将设置这些策略的功能委派给其他用户。域必须运行WindowsServer2008R2或WindowsServer2008及以上版本的系统才能使用细化密码策略。细化密码策略无法直接应用到组织单位(OU)o本地安全策略文件(F)工作(八)查看(V)Sff助(三)*1歹B*Bl昌IQ品安全设置策略安全设置霸密码必须符合友杂性要求SS用X路缶Bgq怅户锁定策哈总密谙长度最小值客谙麻使用期限8个字符0天1.j高级安全Windows防火墙网络死表音理器策略t因公捐策BS(软件限制策略演制三gP安全策Bg.在本地计算机t高级本核第酪配置定码最长使用期限乩强制容码历史用可还原的加密来储存密码
11、90天用将“强制密码历史”*设置为24o这将有助于缓解由于密码重复使用导致的漏洞。设置密码最长使用期限,以使密码的到期日期介于60天到90天之间。尝试使密码在重要业务周期之间到期以防止工作损失。将“密码最长使用期限”天数设置为60到90之间的值,具体取决于你的环境。这样,攻击者用于破解用户密码并有权访问你的网络资源的时间量将非常有限。配置密码最短使用期限,以便不允许你立即更改密码。将“密码最短使用期限”*设置为2天的值。通过将天数设置为0,可立即更改密码(不建议)。如果你为用户设置密码,并希望该用户更改管理员定义的密码,必须选中“用户下次登录时须更改密码”复选框。否则,用户将不能更改密码,直到
12、密码最短使用期限*指定的天数到期。将最短密码长度设置为至少为8的值。如果字符数设置为0,则不需要使用密码。在大多数环境中,建议使用8个字符的密码;因为其长度足以提供适当的安全性并且其长度仍短到可供用户轻松记住。此值将帮助针对暴力攻击提供适当防御。添加复杂性要求将有助于减少字典攻击的可能性。允许使用短密码会降低安全性,因为使用针对密码执行字典攻击或暴力攻击的工具就可以很容易地破解短密码。要求使用非常长的密码可能导致密码错误输入,这可能导致帐户锁定,随后将增加技术人员的呼叫量。此外,要求使用极长的密码实际上会降低组织的安全性,因为用户可能更倾向于写下其密码以免忘记它们。将“密码必须符合复杂性要求”
13、设置为“启用”。此策略设置结合8位的最短密码长度可确保一个密码具有至少218340105584896种不同的可能性。这使得进行暴力攻击变得困难,但仍非不可能。使用A1.T键字符组合可以极大地增强密码复杂性。但是,要求组织中的所有用户遵循此类严格的密码要求可能会使得用户不满意,也会使技术支持极其忙碌。请考虑在组织中实现此要求:将0128到0159范围内的A1.T字符用作所有管理员密码的一部分。(此范围之外的A1.T字符可以表示不让密码变得更加复杂的标准字母数字字符。)仅包含字母数字字符的密码很容易通过公共可用的工具遭到泄露。为避免此间题,密码应包含其他字符,并满足复杂性要求。将“使用可逆加密储存
14、密码”*的值设置为“已禁用”。如果你通过远程访问或IAS使用CHAP,或者使用IIS中的摘要式身份验证,则必须将此值设置为“已启用”。当你针对不同的用户使用组策略应用此设置时,这将带来安全风险,因为它需要在ActiveDirectory用户和计算机中打开相应的用户帐户对象。注意不要启用此策略设置,除非业务需求比保护密码信息更为重要。帐户锁定策略某些在尝试登录你的系统时尝试使用较多不成功密码的人员可能是尝试通过反复试验确定帐户密码的恶意用户。Windows域控制器跟踪登录尝试,并且可以将域控制器配置为响应此类型的潜在攻击,方法是在预设时间段内禁用该帐户。帐户锁定策略设置控制此响应的阈值和达到该阈
15、值后要执行的操作。3本地安全策略文件(F)操作(八)SW(V)帮助(三)4l三MIO安全设置不适用不适用亳安全役置,-S帐户策BgQ竭黄昭9帐户额定策略安全设置本地策略审核策略、*tcag号3.)上兽二.-三-5三5rt.tWMrg上才下计IlR.*nlr.事倒匕.BiSMnR一P窜一B与一个用FW6一XBO一.MMA*4StnBn品重*:二CM。号量*.eu三ftM./CUHmrMHTq融Ye.SJtMK.”次4SW)t.fittEr三JS2J9.w三WtC!Mr一rnm.5VWW.n*-ZraMg3用户权限分配用户权限管理用户登录系统的方法。用户权限在本地设备级别上应用,并且允许用户在设备
16、或域中执行任务。用户权限包括登录权限。登录权限控制有权登录设备的用户及登录方式。用户权限控制对计算机和域资源的访问权限,并且它们可以替代已在特定对象上设置的权限。除非有特别的要求和设置,否则默认的用户权限不能随便修改。签ZflAdmimtralcxt.BckupOprtotAdrmivtretort100U.RVKE.N1WO*CSUVK3IrMS,SWKCAdadmaratcrIOCMSCRVKtMMWsMoeSAdmntrtorUtr,cicupOperMor*AdnimtralortAdfnrittfelOft1BMkMpOperMortAdmiractretorMAtffiWMtrMo
17、aGvMGeAdmnctretorvMvw的oc1NT$(RVKEW45eHostMtnritlreton(WfywAOCAlMfMClMTWOKSRVKf.$Q1.Uwc$0$KTOP-VtMA31!$T|C$QUXMlUuAdmractretorKUMsUckupOfwrto1.OCMRVK1.NTWOX$RV1C31,25内.2SkSCRVKE1.OCA1.URVKf1NfTWOMS(RvKeJKAPKKXX3auMpodAdmiSttrlft,VndowMMMQA*MowMnQvGroap1.OCMtfltVCf.N(YWOKMVlCt.UXUrwrOMMtUXUMrSMMTO-V(M
18、KUHtMT(CSQlfXPMtt.artAPProo.MTWOCS(KVIa.SQU4*wrmMtgUwdB38MMMMiuMYKC$0UXPmfVlMtrMocHSPWXgauUpoAdminstretorv_MTWvar*1GUtnocUwrBdc(Op*aBor*Mrr*Eo,&RfrtoDes0Ih4nUMrtAdniriftrmoeSQISeW200WQtBfewMrufWSKTMVMHA31.SQUew20WMKIUyioeSdnBrMxtcfa*OprMon.*rfocmanc1.09UwfvjtVUIAS从远程系统强制关机此安全设置确定允许哪些用户从网络上的远程位置关闭计算机
19、。误用此用户权限会导致拒绝服务。此用户权限是在默认域控制器组策略对象(GPC)以及工作站和服务器的本地安全策略中进行定义的。默认值:在工作站和服务器上:AdminiStTatOrs15在域控制器上:AdministratorSsServerOperatorso注意:一般administrators成员只有administrator,要确认组里面的用户都是合法用户,靛终端是否允许远程,允许远程的情况下可以只包含administrator组或更多自定义用户和组,改成单独的一个administrator也是可以的;不允许远程的条件下,可忽略本加固选项。I最从远程系统强制关机Administrator
20、s安全选项常用的安全选项如下所示,在安全加固的时候需要对终端所在网络环境有所了解,并对于安全选项的默认值有所认知,在实际情景当中是否发生变化,以及是否需要变化。关机:清除虚拟内存页面文件此安全设置确定关闭系统时是否清除虚拟内存页面文件。虚拟内存支持在内存页面未使用时使用系统页面文件将其交换到磁盘。在正在运行的系统上,此页面文件由操作系统以独占方式打开,并且受到很好的保护。但是,配置为允许启动到其他操作系统的系统可能要确保在此系统关闭时清除系统页面文件。这可确保可能会进入页面文件的进程内存中的敏感信息不会被设法通过直接访问页面文件的未经授权用户使用。启用此策略会在干净关机时清除系统页面文件。启用
21、此安全选项时,如果禁用休眠,休眠文件(hiberfilsys)也会被清零。默认值:禁用。注意:一般的终端只有一个操作系统,启用后会提高系统的运行速度,也可以不启用,可根据电脑的性能来决定是否启用,若是终端硬盘上安装了多个操作系统,则是一定要开启的,确保可能会进入页面文件的进程内存中的敏感信息不会被设法通过直接访问页面文件的未经授权用户使用;一般选择启用这个选项。关机:清除虚拟内存页面文件属性关机:允许系统在未登录的情况下关闭此安全设置确定是否可以在无需登录Windows的情况下关闭计算机。如果启用了此策略,Windows登录屏幕上的“关机”命令可用。如果禁用了此策略,Windows登录屏幕上不
22、会显示关闭计算机的选项。在这种情况下,用户必须能够成功登录到计算机并具有关闭系统的用户权限,然后才可以执行系统关闭。在工作站上的默认设置:已启用。在服务器上的默认设置:已禁用。谓:一个陌生人试图打开你的电脑猜测你的登录密码进入你的系统,如果他没有成功,你是希望他关机了不被你发现,还是留下最直接的罪证他动了你的电脑。所以在这里要选择禁用在未登录的情况下关机。交互式登录:登录时不显示用户名该安全设置确定在输入凭据后和显示电脑桌面前是否在Windows登录屏幕显示正在登录该台电脑的人员的用户名。如果启用该策略,将不显示用户名。如果禁用该策略,将显示用户名。默认:禁用。注意:同上,不显示终端的用户名更
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 Windows7 安全 加固 指导 手册
链接地址:https://www.31ppt.com/p-7079692.html