Windows 服務器操作系統(tǒng)安全設置加固方法是什么
網(wǎng)絡安全是目前互聯(lián)網(wǎng)的熱門話題之一,作為個人用戶的我們同樣需要關注,做好防護。本文檔旨在指導系統(tǒng)管理人員或安全檢查人員進行Windows操作系統(tǒng)的安全合規(guī)性檢查和配置,需要的朋友可以參考下
方法步驟
1. 賬戶管理和認證授權
1.1 賬戶
默認賬戶安全禁用Guest賬戶。禁用或刪除其他無用賬戶(建議先禁用賬戶三個月,待確認沒有問題后刪除。)
操作步驟
打開 控制面板 > 管理工具 > 計算機管理,在 系統(tǒng)工具 > 本地用戶和組 > 用戶 中,雙擊 Guest 帳戶,在屬性中選中 帳戶已禁用,單擊 確定。
按照用戶分配帳戶
按照用戶分配帳戶。根據(jù)業(yè)務要求,設定不同的用戶和用戶組。例如,管理員用戶,數(shù)據(jù)庫用戶,審計用戶,來賓用戶等。
操作步驟
打開 控制面板 > 管理工具 > 計算機管理,在 系統(tǒng)工具 > 本地用戶和組 中,根據(jù)您的業(yè)務要求設定不同的用戶和用戶組,包括管理員用戶、數(shù)據(jù)庫用戶、審計用戶、來賓用戶等。
定期檢查并刪除與無關帳戶
定期刪除或鎖定與設備運行、維護等與工作無關的帳戶。
操作步驟
打開 控制面板 > 管理工具 > 計算機管理,在 系統(tǒng)工具 > 本地用戶和組 中,刪除或鎖定與設備運行、維護等與工作無關的帳戶。
不顯示最后的用戶名
配置登錄登出后,不顯示用戶名稱。
操作步驟:
打開 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 安全選項 中,雙擊 交互式登錄:不顯示最后的用戶名,選擇 已啟用 并單擊 確定。
log
1.2 口令
密碼復雜度
密碼復雜度要求必須滿足以下策略:
最短密碼長度要求八個字符。啟用本機組策略中密碼必須符合復雜性要求的策略。
即密碼至少包含以下四種類別的字符中的兩種:英語大寫字母 A, B, C, … Z 英語小寫字母 a, b, c, … z 西方阿拉伯數(shù)字 0, 1, 2, … 9 非字母數(shù)字字符,如標點符號,@, #, $, %, &, *等
操作步驟
打開 控制面板 > 管理工具 > 本地安全策略,在 帳戶策略 > 密碼策略 中,確認 密碼必須符合復雜性要求 策略已啟用。
密碼最長留存期
對于采用靜態(tài)口令認證技術的設備,帳戶口令的留存期不應長于90天。
操作步驟打開 控制面板 > 管理工具 > 本地安全策略,在 帳戶策略 > 密碼策略 中,配置 密碼最長使用期限 不大于90天。pwd
帳戶鎖定策略
對于采用靜態(tài)口令認證技術的設備,應配置當用戶連續(xù)認證失敗次數(shù)超過10次后,鎖定該用戶使用的帳戶。
操作步驟
打開 控制面板 > 管理工具 > 本地安全策略,在 帳戶策略 > 帳戶鎖定策略 中,配置 帳戶鎖定閾值 不大于10次。
配置樣例:
con
1.3 授權
遠程關機
在本地安全設置中,從遠端系統(tǒng)強制關機權限只分配給Administrators組。
操作步驟
打開 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 用戶權限分配 中,配置 從遠端系統(tǒng)強制關機 權限只分配給Administrators組。
本地關機
在本地安全設置中關閉系統(tǒng)權限只分配給Administrators組。
操作步驟
打開 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 用戶權限分配 中,配置 關閉系統(tǒng) 權限只分配給Administrators組。
用戶權限指派
在本地安全設置中,取得文件或其它對象的所有權權限只分配給Administrators組。
操作步驟
打開 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 用戶權限分配 中,配置 取得文件或其它對象的所有權 權限只分配給Administrators組。
授權帳戶登陸
在本地安全設置中,配置指定授權用戶允許本地登陸此計算機。
操作步驟
打開 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 用戶權限分配 中,配置 允許本地登錄 權限給指定授權用戶。
授權帳戶從網(wǎng)絡訪問
在本地安全設置中,只允許授權帳號從網(wǎng)絡訪問(包括網(wǎng)絡共享等,但不包括終端服務)此計算機。
操作步驟
打開 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 用戶權限分配 中,配置 從網(wǎng)絡訪問此計算機 權限給指定授權用戶。
au1
2. 日志配置操作
2.1 日志配置
審核登錄
設備應配置日志功能,對用戶登錄進行記錄。記錄內(nèi)容包括用戶登錄使用的帳戶、登錄是否成功、登錄時間、以及遠程登錄時、及用戶使用的IP地址。
操作步驟
打開 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 審核策略 中,設置 審核登錄事件。
審核策略
啟用本地安全策略中對Windows系統(tǒng)的審核策略更改,成功和失敗操作都需要審核。
操作步驟
打開 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 審核策略 中,設置 審核策略更改。
審核對象訪問
啟用本地安全策略中對Windows系統(tǒng)的審核對象訪問,成功和失敗操作都需要審核。
操作步驟
打開 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 審核策略 中,設置 審核對象訪問。
審核事件目錄服務訪問
啟用本地安全策略中對Windows系統(tǒng)的審核目錄服務訪問,僅需要審核失敗操作。
操作步驟
打開 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 審核策略 中,設置 審核目錄服務器訪問。
審核特權使用
啟用本地安全策略中對Windows系統(tǒng)的審核特權使用,成功和失敗操作都需要審核。
操作步驟
打開 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 審核策略 中,設置 審核特權使用。
審核系統(tǒng)事件
啟用本地安全策略中對Windows系統(tǒng)的審核系統(tǒng)事件,成功和失敗操作都需要審核。
操作步驟
打開 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 審核策略 中,設置 審核系統(tǒng)事件。
審核帳戶管理
啟用本地安全策略中對Windows系統(tǒng)的審核帳戶管理,成功和失敗操作都要審核。
操作步驟
打開 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 審核策略 中,設置 審核帳戶管理。
審核過程追蹤
啟用本地安全策略中對Windows系統(tǒng)的審核進程追蹤,僅失敗操作需要審核。
操作步驟
打開 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 審核策略 中,設置 審核進程追蹤。au
日志文件大小
設置應用日志文件大小至少為 8192 KB,可根據(jù)磁盤空間配置日志文件大小,記錄的日志越多越好。并設置當達到最大的日志尺寸時,按需要輪詢記錄日志。
操作步驟
打開 控制面板 > 管理工具 > 事件查看器,配置 應用日志、系統(tǒng)日志、安全日志 屬性中的日志大小,以及設置當達到最大的日志尺寸時的相應策略。
相關閱讀:2018網(wǎng)絡安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務器進行攻擊。網(wǎng)絡安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。
四、韓國平昌冬季奧運會遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設施運營技術網(wǎng)絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網(wǎng)絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。
Windows 服務器操作系統(tǒng)安全設置加固方法是什么相關文章: