Windows主机操作系统安全加固规范.docx
《Windows主机操作系统安全加固规范.docx》由会员分享,可在线阅读,更多相关《Windows主机操作系统安全加固规范.docx(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Windows主机操作系统安全基线规范2023年5月系统当前状态进入“控制面板-管理工具-本地安全策略”,在“本地策 略-用户权利指派”:查看并记录“从远端系统强制关机” 的当前设置。实施步骤参考配置操作:进入“控制面板-管理工具-本地安全策略”,在“本地策略-用户权利指派”。“从远端系统强制关机”设置为“只指派给Administrators 组”。回退方案还原“从远端系统强制关机”的设置到加固之前配置。判断依据进入“控制面板-管理工具-本地安全策略”,在“本地策略-用户权利指派”:查看“从远端系统强制关机”是否设置为“只指派给 Administrators 组”。实施风险低重要等级 备注1.
2、 3. 2 ELK-Windows-01-03-02编号ELK-Windows-01-03-02名称关闭系统设置实施目的防止管理员以外的用户非法关机,在本地安全设置中关闭系 统仅指派给Administrators组问题影响增加系统被管理员以外的用户非法关闭的风险系统当前状态进入“控制面板-管理工具-本地安全策略”,在“本地策 略-用户权利指派”:查看并记录“关闭系统”的当前设置。实施步骤参考配置操作:进入“控制面板-管理工具-本地安全策略”,在“本地策略-用户权利指派”。“关闭系统”设置为“只指派给Administrators组”。回退方案还原“关闭系统”的设置到加固之前配置判断依据进入“控制
3、面板-管理工具-本地安全策略”,在“本地策略- 用户权利指派”:查看“关闭系统”是否设置为“只指派给Administrators 组”。实施风险低重要等级 备注1. 3. 3 ELK-Windows-01-03-03编号ELK-Windows-01-03-03名称“取得文件或其它对象的所有权”设置实施目的防止用户非法获取文件,在本地安全设置中取得文件或其它 对象的所有权仅指派给Administrators问题影响增加系统除管理员以外的用户非法获取文件的风险系统当前状态进入“控制面板-管理工具-本地安全策略”,在“本地策 略-用户权利指派”:查看并记录“取得文件或其它对象的所有权”的当前设置。实
4、施步骤参考配置操作:进入“控制面板-管理工具-本地安全策略”,在“本地策略- 用户权利指派”。“取得文件或其它对象的所有权”设置为“只指派给 Administrators 组”。回退方案还原“取得文件或其它对象的所有权”的设置到加固之前配 置判断依据进入“控制面板-管理工具-本地安全策略”,在“本地策略-用户权利指派”:查看是否“取得文件或其它对象的所有权”设置为“只指派 给 Administrators 组”。实施风险低重要等级 备注1. 3. 4 ELK-Windows-01-03-04编号ELK-Windows-01-03-04名称“从本地登陆此计算机”设置实施目的防止用户非法登录主机,
5、在本地安全设置中配置指定授权用 户允许本地登陆此计算机问题影响增加物理临近攻击和本地物理攻击以及非授权用户非法登 陆主机的风险系统当前状态进入“控制面板-管理工具-本地安全策略”,在“本地策略-用户权利指派”:查看并记录“从本地登陆此计算机” 的当前设置。实施步骤参考配置操作:进入“控制面板-管理工具-本地安全策略”,在“本地策略-用户权利指派”“从本地登陆此计算机”设置为“指定授权用户”回退方案还原“从本地登陆此计算机”的设置到加固之前配置判断依据进入“控制面板-管理工具-本地安全策略”,在“本地策略- 用户权利指派”:查看是否“从本地登陆此计算机”设置为“指定授权用户”。实施风险低重要等级
6、备注1.3.5 ELK-Windows-01-03-05编号ELK-Windows-01-03-05名称“从网络访问此计算机”设置实施目的防止网络用户非法访问主机,在组策略中只允许授权帐号从 网络访问(包括网络共享等,但不包括终端服务)此计算机。问题影响增加非授权用户非法访问主机的风险系统当前状态进入“控制面板-管理工具-本地安全策略”,在“本地策 略-用户权利指派”:查看并记录“从网络访问此计算机” 的当前设置。实施步骤1、参考配置操作进入“控制面板-管理工具-本地安全策略”,在“本地策略-用户权利指派”“从网络访问此计算机”设置为“指定授权用户”回退方案还原“从网络访问此计算机”的设置到加
7、固之前配置判断依据进入“控制面板-管理工具-本地安全策略”,在“本地策略-用户权利指派”:查看是否“从网络访问此计算机”设置为“指定授权用户”。实施风险低重要等级 备注2日志配置2. 1.1 ELK-Windows-02-01-01编号ELK-Windows-02-01-01名称审核策略设置实施目的设置审核策略,记录系统重要的事件日志,设备应配置日志 功能,对用户登录进行记录,记录内容包括用户登录使用的 账号,登录是否成功,登录时间,以及远程登录时,用户使 用的IP地址问题影响无法对用户的登陆以及登陆后对系统的操作过程、特权使用 等进行日志记录系统当前状态进入“控制面板-管理工具-本地安全策略
8、”,查看并记录 “审核策略”的当前设置。实施步骤参考配置操作:开始-运行,执行“控制面板-管理工具-本地安全策略-审核策略”审核登录事件,双击,设置为成功和失败都审核。“审核策略更改”设置为“成功”和“失败”都要审核“审核对象访问”设置为“成功”和“失败”都要审核“审核目录服务器访问”设置为“成功”和“失败”都要审 核“审核特权使用”设置为“成功”和“失败”都要审核“审核系统事件”设置为“成功”和“失败”都要审核“审核账户管理”设置为“成功”和“失败”都要审核“审核过程追踪”设置为“失败”需要审核回退方案还原“审核策略”的设置到加固之前配置判断依据开始。运行,执行“控制面板-管理工具-本地安全
9、策略-审核策略”:查看是否设置为成功和失败都审核。实施风险低重要等级备注2. 1. 2 ELK-Windows-02-01-02编号ELK-Windows-02-01-02实施目的优化系统日志记录,防止日志溢出。设置应用日志文件大小 至少为8192KB,设置当达到最大的日志尺寸时,按需要改 写事件问题影响如果日志的大小超过系统默认设置,则无法正常记录超过最 大记录值后的所有系统日志、应用日志、安全日志等系统当前状态进入“控制面板,管理工具,事件查看器”,查看并记录“应 用日志”、“系统日志”、“安全日志”的当前设置实施步骤1、参考配置操作进入“控制面板,管理工具,事件查看器”,在“事件查看器(
10、本地)”中:“应用日志”属性中的日志大小设置不小于“8192KB” , 设置当达到最大的日志尺寸时,“按需要改写事件”“系统日志”属性中的日志大小设置不小于“8192KB” , 设置当达到最大的日志尺寸时,“按需要改写事件”“安全日志”属性中的日志大小设置不小于“8192KB” , 设置当达到最大的日志尺寸时,“按需要改写事件”回退方案还原“应用日志”、“系统日志”、“安全日志”的设置到加 固之前配置判断依据进入“控制面板,管理工具,事件查看器”,在“事件查看器(本地)”中:查看各项日志属性中日志大小是否设置为不小于 “8192KB”,是否设置当达到最大的日志尺寸时,“按需要 改写事件”。实施
11、风险低重要等级名称日志记录策略设置备注3通信协议3.1 IP协议安全3.1.1 ELK-Windows-03-01-01编号ELK-Windows-03-01-01名称启用TCP/IP筛选实施目的过滤不必要的端口,提高系统安全性,对没有自带防火墙的 Windows系统,启用Windows系统的IP安全机制(IPSec)或 网络连接上的TCP/IP筛选,只开放业务所需要的TCP, UDP 端口和IP协议问题影响如不有效过滤系统中存在的不必要的端口以及默认的端口 会增加潜在被攻击和非法利用的安全风险系统当前状态进入“控制面板一网络连接一本地连接,进入“Internet 协议(TCP/IP)属性一高
12、级TCP/IP设置”,在“选项”的 属性中查看“网络连接上的TCP/IP筛选”的状态,并记录实施步骤参考配置操作:系统管理员出示业务所需端口列表。根据列表只开放系统与业务所需端口。进入“控制面板一网络连接一本地连接,进入“Internet 协议(TCP/IP)属性一高级TCP/IP设置”,在“选项”的 属性中启用网络连接上的TCP/IP筛选,只开放业务所需要 的TCP, UDP端口和IP协议。回退方案还原高级TCP/IP的设置到加固之前配置判断依据系统管理员出示业务所需端口列表。根据列表只开放系统与业务所需端口。进入“控制面板一网络连接一本地连接,进入“Internet 协议(TCP/IP)属
13、性一高级TCP/IP设置”,在“选项”的 属性中启用网络连接上的TCP/IP筛选,查看是否只开放业 务所需要的TCP, UDP端口和IP协议。利用Netstat - an命令查看当前系统开放端口是否与系统 管理员所出示的业务所需端口列表相对应;如发现存在与业 务和应用无关的端口,则查明后在TPC/IP筛选配置中将其 过滤掉。实施风险高重要等级备注3. L 2 ELK-Windows-03-01-02编号ELK-Windows-03-01-01名称开启系统防火墙实施目的启用Windows XP和Windows 2003自带防火墙,过滤不必要 的端口,提高系统安全性。根据业务需要限定允许访问网络
14、的应用程序和允许远程登陆该设备的IP地址范围。问题影响没有访问控制,系统可能被非法登陆或使用,从而增加潜在 被攻击的安全风险系统当前状态进入“控制面板一网络连接一本地连接,在高级选项的 属性中查看Windows防火墙的状态,并记录详细情况。实施步骤参考配置操作:系统管理员出示业务所需端口列表。根据列表只开放系统与业务所需端口。进入“控制面板一网络连接一本地连接,在高级选项的设置中:启用Windows防火墙。在“例外”中配置允许业务所需的程序接入网络。在“例外,编辑,更改范围”编辑允许接入的网络地址范围。回退方案还原高级系统防火墙设置到加固之前配置。判断依据进入“控制面板一网络连接一本地连接,在
15、高级选项的设置中,查看是否启用Windows防火墙。查看是否在“例外”中配置允许业务所需的程序接入网络。查看是否在“例外,编辑,更改范围”编辑允许接入的网络 地址范围。实施风险高重要等级备注3. L 3 ELK-Windows-03-01-03编号ELK-Windows-03-01-03名称启用SYN攻击保护实施目的启用SYN攻击保护,提高系统安全性;指定触发SYN洪水攻击 保护所必须超过的TCP连接请求数阀值为5;指定处于 SYN_RCVD状态的TCP连接数的阈值为500;指定处于至少已1 账号管理、认证授权11.1 账号11.1.1 ELK-Windows-01-OhOl11.1.2 EL
16、KWindows-01010221.1.3 ELK-Windows-01-01-0331.2 口令41.2.1 ELK-Windows-01-02-0141.2.2 ELK-WindowsO1-02-02 51.3 授权61.3.1 ELK-Wmdows-0103-0161.3.2 ELK-WindowsOl 03-0271.3.3 ELK-Windows-01-03-03 81.3.4 ELK-Windows01-03-04 91.3.5 ELK-Windows-0103-05102 日志配置112.1.1 ELK-Windows-02-01-01112.1.2 ELK-Windows02-
17、01-02 123 通信协议143.1 IP协议安全143.1.1 ELK-Windows-03-01-01143.1.2 ELK-Windows-03-0102753.1.3 ELK-Windows-03-01-03164 设备其他安全要求184.1 屏幕保护184.1.1 ELK-Windows-04-01-01184.1.2 ELK-Windows-04-01-02194.2 共享文件夹及访问权限204.2.1 ELK-Windows-04-02-01204.2.2 ELK-Windows-04-02-02214.3 补丁管理234.3.1 ELK-Windows04-03-01234.
18、4 防病毒管理244.4.1 ELK-Windows-04-0401244.4.2 ELK Windows-04-04-02254.5 Windows月艮务264.5.1 ELK-Windows-04-05-01264.5.2 ELK-Windows-04-05-02 284.6 启动项294.6.1 ELKWindows-04-06-0129发送一次重传的SYN_RCVD状态中的TCP连接数的阈值为400 o问题影响如不启用SYN攻击保护,系统则容易被SYN拒绝服务攻击后导致 迅速当机。系统当前状态在“开始,运行-键入regedit”查看并记录注册表HKEY_LOCAL_MACHINESYS
19、TEMCurrentControlSetServices SynAttackProtect 的值并记录。查看并记录注册表HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices 之下。TcpMaxPortsExhaustedTcpMaxHalfOpenTcpMaxHalfOpenRetried的值并记录实施步骤参考配置操作:在“开始-运行,键入regedit”启用 SYN攻击保护的命名值位于注册表项 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices 之下。值名称:SynAttackProtecto推荐值
20、:2。以下部分中的所有项和值均位于注册表项 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices 之下。指定必须在触发SYN flood保护之前超过的TCP连接请求阈 值。值名称:TcpMaxPortsExhaustedo 推荐值:5。启用SynAttackProtect后,该值指定SYN_RCVD状态中的TCP 连接阈值,超过SynAttackProtect时,触发SYN flood保护。值 名称:TcpMaxHalfOpeno推荐值数据:5000启用SynAttackProtect后,指定至少发送了一次重传的SYN.RCVD 状态中的 TCP连
21、接阈值。超过SynAttackProtect 时,触发 SYN flood 保护。值名称:TcpMaxHalfOpenRetried。推 荐值数据:400o回退方案还原注册表设置到加固之前配置判断依据在开始-运行里输入regedit,进入注册表中打开相应的注册项, 查看键值是否已启用和配置,各注册表键值是否均按要求设置。实施风险高重要等级备注4设备其他安全要求4.1 屏幕保护4. LI ELK-Windows-04-01-01编号ELK-Windows-04-01-01名称启用屏幕保护程序实施目的启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击; 设置带密码的屏幕保护,并将时间设定为5分钟问
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Windows 主机 操作 系统安全 加固 规范
限制150内