最新Windows安全配置规范资料
《Windows操作系统安全配置》课程标准
《Windows操作系统安全配置》课程标准一、课程定位本课程属于信息安全与管理专业核心能力学习领域课程,是专业核心课程。
主要目标是让学生掌握Windows操作系统的安装及安全配置的知识,包括了解Windows的发展历程及现状,安全策略的制定与实施方法,掌握Windows操作系统的安装及安全配置方法,掌握账户安全策略、数据安全策略、服务券策略等的设置。
本课程培养学生具有网络安全管理相关岗位或个人计算机实施安全配置管理的能力、提高计算机抵抗安全风险的能力等。
二、课程目标(一)素质目标(1)具有科学的世界观、人生观和价值观,践行社会主义荣辱观;具有爱国主义精神;具有责任心和社会责任感;具有法律意识。
(2)具有合理的知识结构和一定的知识储备;具有不断更新知识和自我完善的能力;具有持续学习和终身学习的能力;具有一定的创新意识、创新精神及创新能力;具有一定的人文和艺术修养;具有良好的人际沟通能力。
(3)掌握必需的信息安全与管理专业知识,能够从事企业信息安全工程设计与实施、具备各种常规安全设备的安装、管理、维护和使用的能力;能够协助管理层,完成企业常规信息安全管理工作;具有一定的数理与国际思维能力;具有一定的工程意识和效益意识。
(4)具有良好的职业道德和职业操守;具有较强的祖师观念和集体意识;具有较强的执行能力以及较高的工作效率和安全意识。
(5)具有健康的体魄和良好的身体素质;拥有积极的人生态度;具有良好的心理调试能力。
(二)能力目标(1)具备安全配置需求分析能力;(2)具备操作系统安装能力;(3)具备操作系统用户管理能力;(4)具备安全配置策略设计能力;(5)具备资源配置与管理能力;(6)具备各种服务的部署能力;(7)具备安全配置实施能力;(8)具备安全配置测试与运维能力。
(三)知识目标(1)理解Windows系统安全要素;(2)掌握Windows操作系统的安装与配置(3)掌握Windows操作系统的管理能力;(4)掌握Windows系统账户安全设置;(5)掌握Windows系统资源的安全防护方法;(6)熟知安全配置的意义和特征;(7)熟知安全配置的主要技术;(8)掌握windows系统受到的威胁和解决策略;(9)熟悉操作系统安全加固知识;三、课程内容组织表1 课程内容组织表四、教学实施建议教学实施建议采用线上线下混合式教学模式。
操作系统通用配置规范
安全要求-设备-通用-配置--1 账号 安全要求-设备-WINDOWS-配 置-2-可选 安全要求-设备-WINDOWS-配 置-3-可选 安全要求-设备-WINDOWS-配 置-4 安全要求-设备-WINDOWS-配 置-35 口令 安全要求-设备-WINDOWS-配 置-36-可选 安全要求-设备-WINDOWS-配 置-37 安全要求-设备-WINDOWS-配 置-5 安全要求-设备-WINDOWS-配 置-6 安全要求-设备-WINDOWS-配 置-7 安全要求-设备-WINDOWS-配 置-8 安全要求-设备-WINDOWS-配 置-9 安全要求-设备-WINDOWS-配 置-38 安全要求-设备-WINDOWS-配 置-10 安全要求-设备-WINDOWS-配 置-11 安全要求-设备-WINDOWS-配 置-12 安全要求-设备-WINDOWS-配 置-13 安全要求-设备-WINDOWS-配 置-14 安全要求-设备-WINDOWS-配 置-15 安全要求-设备-WINDOWS-配 置-16 安全要求-设备-WINDOWS-配 置-17-可选 安全要求-设备-WINDOWS-配 置-18-可选 安全要求-设备-WINDOWS-配 置-19-可选
符合 符合 符合 符合
符合
授权
Байду номын сангаас
日志配置操作
对没有自带防火墙的Windows系统,启用 安全要求-设备-WINDOWS-配 Windows系统的IP安全机制(IPSec)或网络连 置-20-可选 接上的TCP/IP筛选,只开放业务所需要的 TCP,UDP端口和IP协议。 安全要求-设备-WINDOWS-配 启用Windows XP和Windows 2003 自带防火墙 IP协议安全配置 。根据业务需要限定允许访问网络的应用程 置-21-可选 操作 序,和允许远程登陆该设备的IP地址范围。 启用SYN攻击保护;指定触发SYN洪水攻击保 护所必须超过的TCP连接请求数阀值为5;指 安全要求-设备-WINDOWS-配 定处于 SYN_RCVD 状态的 TCP 连接数的阈值 置-22-可选 为500;指定处于至少已发送一次重传的 SYN_RCVD 状态中的 TCP 连接数的阈值为400 安全要求-设备-WINDOWS-配 设置带密码的屏幕保护,并将时间设定为5分 屏幕保护 安全要求-设备-WINDOWS-配 对于远程登陆的帐号,设置不活动断连时间 15分钟。 置-24 安全要求-设备-WINDOWS-配 非域环境中,关闭Windows硬盘默认共享,例 共享文件夹及访 置-25-可选 如C$,D$。 问权限 安全要求-设备-WINDOWS-配 查看每个共享文件夹的共享权限,只允许授 权的账户拥有权限共享此文件夹。 置-26 安全要求-设备-WINDOWS-配 应安装最新的Service Pack补丁集。对服务 器系统应先进行兼容性 置-27 补丁管理 安全要求-设备-WINDOWS-配 应安装最新的Hotfix补丁。对服务器系统应 先进行兼容性测试。 置-28-可选 安全要求-设备-WINDOWS-配 安装防病毒软件,并及时更新。 对于Windows XP SP2及Windows 2003对 防病毒管理 安全要求-设备-WINDOWS-配 Windows操作系统程序和服务启用系统自带 置-30-可选 DEP功能(数据执行保护),防止在受保护内存 位置运行有害代码。 安全要求-设备-WINDOWS-配 列出所需要服务的列表(包括所需的系统服 务),不在此列表的服务需关闭。 置-31 安全要求-设备-WINDOWS-配 如需启用SNMP服务,则修改默认的SNMP Windows服务 Community String设置 置-32-可选 安全要求-设备-WINDOWS-配 如需启用IIS服务,则将IIS升级到最新补丁 。 置-33-可选 安全要求-设备-WINDOWS-配 列出系统启动时自动加载的进程和服务列 启动项 表,不在此列表的需关闭。 置-34 安全要求-设备-WINDOWS-配 关闭Windows自动播放功能
计算机终端安全配置手册(Windows平台)
计算机终端安全配置手册(Windows 平台)目录1审核策略设置 (3)1.1开启密码策略 (3)1.2开启帐户锁定策略 (4)1.3开启审核策略 (4)2帐户设置 (5)2.1UAC(用户帐户控制)提醒 (5)2.2禁用Guest 帐户 (6)2.3取消“密码永不过期” (7)2.4修改密码 (8)3系统设置 (8)3.1设置计算机名 (8)3.2设置屏幕保护程序 (13)3.3防病毒软件设置 (16)3.4设置时钟同步 (19)3.5系统补丁自动更新 (20)3.6设置防火墙 (23)3.7日志文件设置 (24)4FAQ (25)附录 (27)1.常见的服务和功能说明 (27)2.常见端口说明 (30)1审核策略设置1.1开启密码策略计算机终端启用密码策略,设置帐户密码时会依据密码策略校验密码是否符合要求,以避免设置帐户密码为非强密码对计算机终端造成安全风险。
设置要求:必须设置方法:1、打开『控制面板』->『所有控制面板项』->『管理工具』,双击“本地安全策略” ,或在『运行』->输入secpol.msc,并确认。
2、在『安全设置』->『帐户策略』->『密码策略』下,进行密码策略的设置。
密码策略包括:∙密码必须符合复杂性要求:已启用∙密码长度最小值:8 位∙密码最长留存期:90 天∙强制密码历史:3 个记住的密码1.2开启帐户锁定策略计算机终端启用帐户锁定策略,可以有效防止攻击者使用暴力破解方式猜测用户密码。
设置要求:必须设置方法:1、打开『控制面板』->『所有控制面板项』->『管理工具』,双击“本地安全策略”,或在『运行』-> 输入secpol.msc,并确认。
2、在『安全设置』->『帐户策略』->『帐户锁定策略』下,进行帐户锁定策略的设置。
先修改“帐户锁定阈值”设置,其它两项会自动提示修改∙帐户锁定阈值:10 次无效登录∙帐户锁定时间:30 分钟∙重置帐户锁定计数器:30 分钟之后1.3开启审核策略审核策略是计算机终端最基本的入侵检测方法,当尝试对系统进行某些方式(如尝试用户密码、改变帐户策略、未经许可的文件访问等)入侵时审核策略会进行系统日志记录。
系统安全配置技术规范-Windows
系统安全配置技术规范-W i n d o w s-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII系统安全配置技术规范—Windows212211文档说明(一)变更信息(二)文档审核人目录1. 适用范围 ..................................................................................................... 错误!未定义书签。
2. 帐号管理与授权 ......................................................................................... 错误!未定义书签。
【基本】删除或锁定可能无用的帐户 ................................................. 错误!未定义书签。
【基本】按照用户角色分配不同权限的帐号 ..................................... 错误!未定义书签。
【基本】口令策略设置不符合复杂度要求 ......................................... 错误!未定义书签。
【基本】设定不能重复使用口令......................................................... 错误!未定义书签。
不使用系统默认用户名 .................................................................... 错误!未定义书签。
口令生存期不得长于90天 .............................................................. 错误!未定义书签。
WindowsServer2023安全配置
WindowsServer2023安全配置1. 启用防火墙:Windows Server 2023内置了防火墙功能,用户可以通过配置防火墙规则来限制网络流量,防止恶意攻击和未经授权的访问。
2. 更新系统补丁:定期更新Windows Server 2023的系统补丁和安全更新,以修复已知的漏洞和安全问题。
3. 安装安全软件:安装杀毒软件、防火墙和其他安全工具,确保系统的安全状态。
4. 配置用户权限:合理配置用户权限,限制用户对系统和应用程序的访问权限,降低被恶意软件攻击和非法访问的风险。
5. 使用加密通信:启用SSL/TLS协议,使用HTTPS协议访问网页,使用加密协议进行远程访问等,以保障通信内容的机密性和完整性。
6. 启用安全审计:通过启用Windows Server 2023的安全审计功能,记录关键事件和活动,帮助追踪和排查安全问题。
7. 加强远程访问控制:对远程访问进行认证和授权管理,使用VPN等安全通道进行远程访问,提高远程访问的安全性。
8. 设定密码策略:设置密码复杂度要求、密码过期策略、账户锁定策略等,加强账户和密码安全管理。
综上所述,通过合理的安全配置,用户可以提高Windows Server 2023系统的安全性,降低面临的安全风险。
同时,用户也需要定期对系统进行安全评估和漏洞扫描,及时更新安全策略,以应对不断变化的安全威胁。
9. 数据备份与恢复:配置定期数据备份和灾难恢复策略,确保在系统遭受攻击或数据丢失时能够及时恢复数据。
备份数据应存储在安全可靠的地方,并进行加密保护,以免被恶意攻击者获取。
10. 关闭不必要的服务:在Windows Server 2023上,往往会默认安装一些不必要的服务和功能,这些服务可能会成为潜在的安全隐患。
建议管理员进行分类评估,关闭那些不必要的服务和功能,以减少系统的攻击面。
11. 加强身份验证:采用多因素身份验证(MFA)作为访问系统的标准,确保只有经过授权的用户才能够成功访问系统。
Windows操作系统安全配置
贵州大学实验报告(小三号,加黑)学院:计算机科学与技术专业:信息安全班级:121实验数据系统安全试验:一、账户和密码的安全设置1、删除不在使用的账户,禁止guest账户删除不再使用的用户禁用guest账户2、启用账户策略启动密码复杂性要求验证发现不符合要求设置密码长度最小值密码最短使用期限密码最长使用期限设置账户锁定阀值设置账户锁定时间3、开机时设置为不自动显示上次登录用户4、禁止枚举账户名二、文件系统安全设置1、删除everyone组的操作权限2、对同一磁盘进行不同的用户全选分配查看磁盘高级安全设置三、用加密软件EFS加密硬盘数据创建新用户加密文件切换用户,访问被加密的文件切换回来,在控制台添加证书查看证书详细信息导出证书再次切换用户,同过证书查看文件:导入证书选择文件查看文件四、启用审查与日志查看1、打开审查策略对相应的选项进行设置,如审核账户管理2、查看时间日志查看安全性双击选中项,可查看具体信息五、启用安全策略与安全模板1、启用安全模板在安全配置和分析中打开数据库分析计算机分析结果配置计算机2、创建安全模板设置密码长度最小值六、利用MBSA检查和配置系统安全1、系统漏洞扫描设置参数2、扫描结果查看详情和查看纠正方法Windows中web、ftp服务器的安全配置:一、用IIS建立高安全性的Web服务器1、删除不必要的虚拟目录2、停止默认的Web站点新建一个网站3、对IIS中的文件和目录进行分类,分别设置权限4、删除不必要的应用程序映射5、维护日志安全指定路径修改路径的权限6、修改端口值二、Ftp服务器的安全配置停止默认Ftp站点将自己的Ftp站点的默认端口号改成其他值启用日志记录复选框,并设置其日志文件目录取消允许匿名连接删除除Adminstrator用户之外的一切用户设置Ftp的主目录在目录安全性的选项卡中添加被拒绝或允许访问的IP地址思考题:1、单击网站的右键,选择【属性】,点击目录安全性,在【身份验证和访问控制】中选择【编辑】,在【身份验证方法】中选择【基于身份验证】。
最新Windows安全配置规范资料
Windows 安全配置规范
2010 年 11 月
第1章概述
1.1 适用范围
本规范明确了Windows 操作系统在安全配置方面的基本要求,可作为编制设备入网测试、安全验收、安全检查规范等文档的参考。
适用于中国电信所有运行的Windows 操作系统,包括Windows 2000、Windows XP 、Windows2003, Windows7 , Windows 2008 以及各版本中的Sever、Professional版本。
第2章安全配置要求2.1 账号
编号:1
编号:2
编号:3
2.2 口令编号:1
编号:2
编号:3
编号:4
2.3 授权编号:1
编号:2
编号:3
2.4 补丁
编号:1
2.5 防护软件编号:1(可选)
2.6 防病毒软件编号:1
2.8 日志安全要求编号:1
编号:2
编号:3
2.7 Windows 服务编号:1
编号:2
编号:3
2.8 启动项
2.9 关闭自动播放功能编号:1
2.10 共享文件夹编号:1
编号:2
2.11使用NTFS 文件系统
2.12 会话超时设置(可选)编号:1
2.13 注册表:(可选)编号:1
附表:端口及服务。
Windows安全配置规范.docx
精品文档Windows 安全配置规范2010 年 11 月第1章概述1.1 适用范围本规范明确了Windows 操作系统在安全配置方面的基本要求,可作为编制设备入网测试、安全验收、安全检查规范等文档的参考。
适用于中国电信所有运行的Windows 操作系统,包括Windows 2000 、 Windows XP、 Windows2003, W indows7 , Windows 2008 以及各版本中的 Sever 、 Professional版本。
第 2章安全配置要求2.1 账号编号: 1要求内容应按照不同的用户分配不同的账号,避免不同用户间共享账号,避免用户账号和设备间通信使用的账号共享。
操作指南1、参考配置操作进入“控制面板 -> 管理工具 -> 计算机管理” ,在“系统工具 -> 本地用户和组” :根据系统的要求,设定不同的账户和账户组。
检测方法1、判定条件结合要求和实际业务情况判断符合要求,根据系统的要求,设定不同的账户和账户组2、检测操作进入“控制面板 -> 管理工具 -> 计算机管理” ,在“系统工具 -> 本地用户和组” :查看根据系统的要求,设定不同的账户和账户组编号: 2要求内容应删除与运行、维护等工作无关的账号。
1.参考配置操作A)可使用用户管理工具:开始 - 运行 -compmgmt.msc- 本地用户和组 - 用户操作指南B)也可以通过net 命令:删除账号:net user account/de1停用账号: net user account/active:no1.判定条件结合要求和实际业务情况判断符合要求,删除或锁定与设备运行、维护等与工作无关的账号。
注:主要指测试帐户、共享帐号、已经不用账号检测方法等2.检测操作开始 - 运行 -compmgmt.msc- 本地用户和组 - 用户编号: 3要求内容重命名 Administrator;禁用guest(来宾)帐号。
Windows服务器安全配置
原则关掉所有不使用的服务,不安装所有与服务器无关的软件,打好所有补丁修改3389HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\T erminalServer\Wds\Repwd\Tds\T cp, 看到那个PortNumber没有?0xd3d,这个是16进制,就是3389啦,我改XXXX这个值是RDP(远程桌面协议)的默认值,也就是说用来配置以后新建的RDP服务的,要改已经建立的RDP服务,我们去下一个键值:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStatio ns这里应该有一个或多个类似RDP-TCP的子健(取决于你建立了多少个RDP服务),一样改掉PortNumber。
修改系统日志保存地址默认位置为应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%\system32\config,默认文件大小512KB,管理员都会改变这个默认大小。
安全日志文件:%systemroot%\system32\config\SecEvent.EVT系统日志文件:%systemroot%\system32\config\SysEvent.EVT应用程序日志文件:%systemroot%\system32\config\AppEvent.EVTInternet信息服务FTP日志默认位置:%systemroot%\system32\logfiles\msftpsvc1\,默认每天一个日志Internet信息服务WWW日志默认位置:%systemroot%\system32\logfiles\w3svc1\,默认每天一个日志Scheduler(任务计划)服务日志默认位置:%systemroot%\schedlgu.txt应用程序日志,安全日志,系统日志,DNS服务器日志,它们这些LOG文件在注册表中的:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventlogSchedluler(任务计划)服务日志在注册表中HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgentSQL删掉或改名xplog70.dll[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\paramet"AutoShareServer"=dword:00000000"AutoShareWks"=dword:00000000// AutoShareWks 对pro版本// AutoShareServer 对server版本// 0 禁止管理共享admin$,c$,d$之类默认共享[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA] "restrictanonymous"=dword:00000001//0x1 匿名用户无法列举本机用户列表//0x2 匿名用户无法连接本机IPC$共享(可能sql server不能够启动)本地安全策略封TCP端口:21(FTP,换FTP端口)23(TELNET),53(DNS),135,136,137,138,139,443,445,1028,1433,3389可封TCP端口:1080,3128,6588,8080(以上为代理端口).25(SMTP),161(SNMP),67(引导) 封UDP端口:1434(这个就不用说了吧)封所有ICMP,即封PING以上是最常被扫的端口,有别的同样也封,当然因为80是做WEB用的审核策略为审核策略更改:成功,失败审核登录事件:成功,失败审核对象访问:失败审核对象追踪:成功,失败审核目录服务访问:失败审核特权使用:失败审核系统事件:成功,失败审核账户登录事件:成功,失败审核账户管理:成功,失败密码策略:启用“密码必须符合复杂性要求","密码长度最小值"为6个字符,"强制密码历史"为5次,"密码最长存留期"为30天.在账户锁定策略中设置:"复位账户锁定计数器"为30分钟之后,"账户锁定时间"为30分钟,"账户锁定值"为30分钟.安全选项设置:本地安全策略==本地策略==安全选项==对匿名连接的额外限制,双击对其中有效策略进行设置,选择"不允许枚举SAM账号和共享",因为这个值是只允许非NULL用户存取SAM账号信息和共享信息,一般选择此项.禁止登录屏幕上显示上次登录的用户名控制面板==管理工具==本地安全策略==本地策略==安全选项HKEY_LOCAL_MACHINE\SOFTTWARE\Microsoft\WindowsNT\CurrentVesion\Winlogn 项中的Don't Display Last User Name串,将其数据修改为1禁TCP/IP中的禁用TCP/IP上的NetBIOS修改默认管理用户名(这就不用说了吧),禁用Guest帐号,除了ADMIN组的用户可以远程登陆本机完,别的用户的远程登陆都去掉WEB目录用户权限设定...依次做下面的工作:选取整个硬盘:system:完全控制administrator:完全控制(允许将来自父系的可继承性权限传播给对象)b.\program files\common files:everyone:读取及运行列出文件目录读取(允许将来自父系的可继承性权限传播给对象)c.\inetpub\wwwroot:iusr_machine:读取及运行列出文件目录读取(允许将来自父系的可继承性权限传播给对象)e.\winnt\system32:选择除inetsrv和centsrv以外的所有目录,去除“允许将来自父系的可继承性权限传播给对象”选框,复制。
Windows安全管理规范
WINDOWS安全管理规范目录上线前阶段 (3)1)组策略设置 (3)2)账号安全设置 (4)3)防火墙安全设置 (4)4)禁用服务 (4)5)修改注册表,默认远程端口以及放SYN_FLOOD (5)6)禁用IPv6 (5)7)禁用NetBIOS (6)8)监控安装 (6)9)站点文件Hash以及文件目录的审计设置 (6)10)杀毒安装 (6)11)安全扫描 (7)12)Windows更新 (7)13)站点备份 (7)14)安装日志收集器 (7)15)服务器SSL配置 (7)16)IPS和WAF加入防护 (7)17)修改主机名 (8)18)IIS权限设置 (8)日常维护阶段 (11)1)监控查看 (11)2)杀毒 (11)3)安全扫描 (11)4)站点文件一致性检查 (12)5)站点备份 (12)6)Windows更新 (12)7)日志的查看 (12)被入侵后 (12)1)站点文件一致性检查 (12)2)系统文件一致性检查 (12)3)无法找到原因的处理 (13)上线前阶段1)组策略设置●计算机配置-windows设置-安全设置-高级审核策略配置-账户登录-审核凭据验证-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-账户登录-审核Kerberos 身份验证服务-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-账户登录-审核Kerberos 服务票证操作-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-账户登录-审核其他帐户登录事件-成功,失败●●计算机配置-windows设置-安全设置-高级审核策略配置-账号管理-审核计算机帐户管理-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-账号管理-审核其他帐户管理事件-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-账号管理-审核用户帐户管理-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-账号管理-审核应用程序组管理-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-账号管理-审核通讯组管理-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-账号管理-审核安全组管理-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-详细跟踪-审核进程创建-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-详细跟踪-审核进程终止-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-登录/注销-审核帐户锁定-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-登录/注销-审核注销-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-登录/注销-审核登录-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-登录/注销-审核特殊登录-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-登录/注销-审核其他登录/注销事件-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-对象访问-审核已生成应用程序-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-对象访问-审核详细的文件共享-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-对象访问-审核文件系统-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-对象访问-审核注册表-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-对象访问-审核SAM-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-对象访问-审核证书服务-成功,失败●●计算机配置-windows设置-安全设置-高级审核策略配置-策略更改-审核审核策略更改-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-策略更改-审核身份验证策略更改-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-策略更改-审核授权策略更改-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-策略更改-审核MPSSVC规则级别策略更改-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-策略更改-审核其他策略更改事件-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-策略更改-审核筛选平台策略更改-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-特权使用-审核敏感权限使用-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-系统-审核其他系统事件-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-系统-审核安全状态更改-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-系统-审核安全系统扩展-成功,失败●计算机配置-windows设置-安全设置-高级审核策略配置-系统-审核系统完整性-成功,失败●计算机配置-windows设置-安全设置-本地策略-安全选项-网络访问:不允许SAM账户的匿名枚举-启用●计算机配置-windows设置-安全设置-本地策略-安全选项-网络访问:不允许SAM账户和共享的匿名枚举-启用●计算机配置-windows设置-安全设置-本地策略-用户权限分配-从网络访问此计算机-删除除管理员以外其他账号●计算机配置->管理模板->网络->DNS客户端->关闭多播名称解析->启用●计算机配置->Windows组件->远程桌面服务->远程桌面会话主机->会话时间限制->设置活动但空闲的远程桌面服务会话时间限制-30分钟●计算机配置->Windows组件->远程桌面服务->远程桌面会话主机->连接->限制连接的数量-2●计算机配置->Windows组件->事件日志服务->安全->指定日志文件大小 500M●计算机配置->Windows组件->事件日志服务->安装程序->指定日志文件大小 500M●计算机配置->Windows组件->事件日志服务->系统->指定日志文件大小 500M●计算机配置->Windows组件->事件日志服务->应用程序->指定日志文件大小 500M●计算机配置->Windows组件->Windows登录选项->在用户登录期间显示有关以前的登录信息●计算机配置->Windows组件->Windows更新->对已有用户登录的计算机,计划的自动安装更新不执行重新启动2)账号安全设置3)防火墙安全设置4)禁用服务5) 修改注册表,默认远程端口以及放SYN_FLOOD6) 禁用IPv67) 禁用NetBIOS8) 监控安装9) 站点文件Hash以及文件目录的审计设置FileIntergrityCheck.txt FileIntegrityCheck.py 10) 杀毒安装McAfeeSmartInstall.exe11) 安全扫描12) Windows更新13) 站点备份14) 安装日志收集器15) 服务器SSL配置ITrusIIS.exe 16) IPS和WAF加入防护17) 修改主机名18) IIS权限设置1.全局站点权限设置a)IIS->处理程序映射->编辑功能权限读取脚本2.静态文件目录权限对于不包含*.php,*.aspx,*.asp,*.jsp等动态网页文件的目录,即可定义为静态文件目录a)选择对应目录->处理映射程序->编辑功能权限读取19) TOMCAT安全设置日常维护阶段1)监控查看●运维人员每天最少查看一次自身管理服务器的监控●查看监控时应该留意以下位置,发现该数字不为0时,应该检查自身服务器是否有不被支持或报错的监控项目●●2)杀毒3)安全扫描4)站点文件一致性检查5)站点备份6)Windows更新7)日志的查看被入侵后1)站点文件一致性检查2)系统文件一致性检查3)无法找到原因的处理。
Windows安全配置
Windows安全配置基线说明1.1.身份鉴别
1.1.1用户账号要求
1.1.2用户账号设置
1.1.3配置密码策略
1.1.4账号锁定策略
1.2.访问控制
1.2.1重命名系统管理员账号,禁用GUEST账号
1.2.2“取得文件或其它对象的所有权”设置
1.2.3关闭默认共享
1.2.4设置共享文件夹访问权限
1.3.安全审计
1.3.1审核策略设置
1.3.2日志文件大小设置
1.4.入侵防范
1.4.1系统补丁安装
1.4.2关闭多余服务
1.4.3关闭多余启动项
1.5.恶意代码防范1.5.1开启系统防火墙
1.5.2安装、更新杀毒软件
1.6.资源控制
1.6.1启用TCP/IP筛选
1.6.2屏幕保护程序
1.6.3设置Microsoft网络服务器挂起时间
1.7.其他安全要求
1.7.1关闭Windows自动播放功能。
操作系统安全配置手册
WINDOWS操作系统安全配置手册
目录
WINDOWS操作系统安全配置手册 (1)
1概述 (2)
合用范围 (2)
2WINDOWS设备安全配置规定 (2)
2.1 账号管理、认证授权 (2)
2.2 口令 (3)
2.3 授权 (5)
2.4 日志配置操作 (8)
2.5 IP协议安全配置操作 (13)
2.6 设备其他配置操作 (13)
2.7 共享文献夹及访问权限 (15)
2.8 补丁管理 (16)
2.9 防病毒管理 (16)
2.10 Windows服务 (17)
2.11 启动项 (17)
1概述
合用范围
本规范所指的设备为Windows系统设备。
本规范明确了运行Windows操作系统的设备在安全配置方面0¾基本规定。
在未尤其阐明0⅛状况下,均合用于所有运行B¾Windows操作系统。
2WINDOWS设备安全配置规定
本手册从Windows系统设备的认证授权功能、安全日志功能以及IP网络安全功能,和其他自身安全配置功能四个方面提出安全规定。
2.1账号管理、认证授权
认证功能用于确认登录系统B¾顾客真实身份。
认证功能的详细实现方式包括静态口令、动态口令、指纹等生物鉴别技术等。
授权功能赋予系统账号的操作权限,并限制顾客进行超越其账号权限的操作。
2.2口令
2.3授权
2.4日志配置操作
2.5IP协议安全配置操作
2.6设备其他配置操作
2.7共享文献夹及访问权限
2.8补丁管理
2.9防病毒管理
2.10Windows月艮务
2.11启动项。
中国移动Windows操作系统安全配置规范标准
中国移动W I N D O W S操作系统安全配置规范S p e c i f i c a t i o n f o r W i n d o w s O SC o n f i g u r a t i o n U s e d i n C h i n a M o b i l e版本号:1.0.0网络与信息安全规范编号:【网络与信息安全规范】·【第四层:技术规范·Windows操作系统】·【第4504号】2007-12-18发布2008-01-01实施中国移动通信集团公司发布目录1概述 (1)1.1适用围 (1)1.2部适用性说明 (1)1.3外部引用说明 (2)1.4术语和定义 (3)1.5符号和缩略语 (3)2WINDOWS设备安全配置要求 (3)2.1账号管理、认证授权 (3)2.1.1账号 (4)2.1.2口令 (5)2.1.3授权 (7)2.2日志配置操作 (11)2.3IP协议安全配置操作 (17)2.4设备其他配置操作 (20)2.4.1屏幕保护 (20)2.4.2共享文件夹及访问权限 (21)2.4.3补丁管理 (22)2.4.4防病毒管理 (23)2.4.5Windows服务 (24)2.4.6启动项 (25)前言本标准由中国移动通信网络部提出并归口。
本标准由标准提出并归口部门负责解释。
本标准起草单位:中国移动通信网络部。
本标准解释单位:同提出单位。
本标准主要起草人:中国移动通信集团公司朱国萃中国移动集团公司敏时1概述1.1适用围本规所指的设备为Windows系统设备。
本规明确了运行Windows操作系统的设备在安全配置方面的基本要求。
在未特别说明的情况下,均适用于所有运行的Windows操作系统,包括Windows 2000、Windows XP、Windows2003以及各版本中的Sever、Professional版本。
1.2部适用性说明配置要求说明1.3外部引用说明《中国移动通用安全功能和配置规》1.4术语和定义1.5符号和缩略语2WINDOWS设备安全配置要求本规从Windows系统设备的认证授权功能、安全日志功能以及IP网络安全功能,和其他自身安全配置功能四个方面提出安全要求。
Windows-安全配置规范标准[详]
. Windows 安全配置规
2010年11月
第1章概述
1.1适用围
本规明确了Windows操作系统在安全配置方面的基本要求,可作为编制设备入网测试、安全验收、安全检查规等文档的参考。
适用于中国电信所有运行的Windows操作系统,包括Windows 2000、Windows XP、Windows2003, Windows7 , Windows 2008以及各版本中的Sever、Professional版本。
第2章安全配置要求
2.1账号
编号:1
编号:2
编号:3
2.2口令编号:1
编号:3
2.3授权编号:1
编号:2
编号:3
2.4补丁编号:1
2.5防护软件编号:1(可选)
2.6防病毒软件编号:1
2.8日志安全要求编号:1
编号:2
编号:3
2.7Windows服务编号:1
编号: 2
编号: 3
2.8启动项
2.9关闭自动播放功能编号:1
2.10共享文件夹
编号:1
编号:2
2.11使用NTFS文件系统
2.12会话超时设置(可选)编号:1
2.13注册表:(可选)
附表:端口及服务
.
WORD版本。
操作系统安全配置管理办法范本
操作系统安全配置管理办法范本第一章总则第一条为了加强操作系统的安全配置管理,保护信息系统的安全稳定运行,依据相关法律法规和国家标准,制定本办法。
第二条适用范围:1. 本办法适用于使用操作系统的单位和个人;2. 操作系统包括但不限于Windows、Linux、Unix等。
第三条安全配置管理的目标:1. 安全配置是指在操作系统和应用程序配置的基础上,根据信息系统的安全需求,进行相关的设置,以减少系统的漏洞和风险;2. 安全配置的目标是实施严格的安全措施,保护系统和数据的机密性、完整性和可用性。
第四条安全配置管理的原则:1. 安全配置必须按照需求进行,根据实际情况进行定制化;2. 安全配置必须遵循最小权限原则,最大限度地减少不必要的权限;3. 安全配置必须定期检查和更新,保持与最新的安全需求和技术发展相适应;4. 安全配置必须严格执行,确保操作系统的安全性和稳定性。
第二章安全配置管理的内容第五条基本安全配置1. 禁用不必要的服务和账户;2. 使用强密码,禁止使用默认密码;3. 启用账户锁定功能,设置密码错误次数限制;4. 设置系统日志功能,记录系统操作和异常事件;5. 禁止共享不必要的文件和目录;6. 定期更新操作系统补丁。
第六条用户权限管理1. 需要对用户进行适当的权限划分,确保每个用户拥有的权限与所需工作任务相符;2. 禁止普通用户拥有管理员权限;3. 管理员账户的密码必须设置为复杂且定期更换;4. 程序和脚本必须赋予最小权限,避免滥用权限。
第七条文件和目录权限管理1. 删除或禁用不必要的默认共享;2. 设定不同用户拥有不同的文件和目录权限;3. 处理敏感文件和目录的权限时,需严格控制访问权限;4. 设置合适的文件和目录访问控制策略。
第八条网络配置1. 严格限制对系统的远程访问权限;2. 对远程登录进行监控和记录;3. 维护操作系统的防火墙设置,限制网络访问;4. 定期检查系统的网络连接状态,及时处理异常连接。
windows安全配置基准
windows安全配置基准Windows安全配置基准是一套详细的指南,旨在帮助企业评估和优化其Windows操作系统的安全性。
基准提供了多种配置选项,以确保操作系统和应用程序的安全性,同时提供了一系列的建议和最佳实践,以降低潜在的安全风险。
以下是一些关键的Windows安全配置基准建议:1. 更新操作系统和应用程序:保持操作系统和应用程序的最新版本是至关重要的,因为它们包含安全补丁和改进,可以防止恶意软件的攻击。
2. 实施强密码策略:要求用户使用复杂的密码,并定期更改密码。
禁用默认密码,并使用强密码策略来限制未经授权的访问。
3. 配置安全的防火墙:配置Windows防火墙以仅允许必要的网络流量通过,并阻止未授权的访问。
4. 安装防病毒软件:使用可靠的防病毒软件来检测和清除恶意软件,并定期更新防病毒软件以应对新的威胁。
5. 限制不必要的服务:禁用不必要的服务以减少潜在的安全风险。
仅运行必要的服务,并确保它们受到适当的安全保护。
6. 配置安全的远程访问:使用安全的远程访问协议(如VPN)来远程访问企业网络。
限制远程访问的权限,并确保远程用户使用强密码策略。
7. 实施安全的文件共享和权限:使用安全的文件共享设置,并限制对敏感数据的访问。
使用适当的权限和访问控制列表(ACL)来控制对文件和文件夹的访问。
8. 监控系统活动和事件日志:定期检查系统活动和事件日志以检测可疑行为。
配置警报和自动响应措施以应对潜在的安全威胁。
以上是Windows安全配置基准的一些关键建议,但并不是全部内容。
企业应该根据其特定的需求和环境制定适合的安全策略,并定期进行安全评估和审计,以确保系统的安全性。
1。
PC机及笔记本电脑Windows系统安全配置标准
XX公司PC机及笔记本电脑Windows系统安全配置标准1 目的为保证XX公司IT支撑系统的信息安全,规范个人桌面PC机及移动笔记本的Windows操作系统安全配置,特制定此标准。
2 范围本标准适用于XX公司个人办公PC机及笔记本电脑上所用的Windows 2000系统、Windows XP 系统及Windows 7系统。
3 Windows 2000 安全配置标准3.1系统补丁安装标准3.1.1 系统补丁分类Windows 2000系统与安全相关的补丁大致分三类:⏹Service Pack(补丁包): Service Pack 是经过测试的所有修复程序、安全更新程序、关键更新程序以及更新程序的累积的集合。
Service Pack 还可能包含自产品发布以来针对内部发现问题的其他修复以及设计上的更改或功能上的增加。
Service Pack补丁包涵盖了自发布之前的所有补丁,是重要的补丁集合。
⏹Security Patch(安全补丁):Security Patch是针对特定问题广泛发布的修复程序,用于修复特定产品的与安全相关的漏洞。
Microsoft在发布的安全公告中将Security Patch分级为严重、重要、中等、低四个等级。
严重的安全补丁缺失,会造成蠕虫快速传播(如振荡波,冲击波),对系统本身和网络造成重大影响,这类补丁需要及时应用到操作系统。
⏹Hotfix(修补程序):Hotfix是针对某一个具体的系统漏洞或安全问题而发布的专门解决该漏洞或安全问题的小程序,通常称为修补程序,如果在最近发布的Service Pack后面,出现安全方面的漏洞,通常对应的补丁会以Hotfix修补程序的形式发布。
3.1.2 补丁安装原则1、新安装或者重新安装Windows 2000操作系统,必须安装最新的Service Pack补丁集。
2、必须安装等级为严重和重要的Security Patch。
3、有关安全方面的Hotfixes补丁应当及时安装。
windows操作系统安全配置要求
windows操作系统安全配置要求一、账户管理1、管理缺省账户安全基线要求:重命名管理员账户Administrator,禁用来宾账户Guest。
检测操作参考:进入“控制面板->管理工具->计算机管理”,进入“系统工具->本地用户和组->用户”中: 1 )查看账户中是否包含Administrator ; 2 )选择Guest ,鼠标右键->属性。
2、删除与工作无关的账户安全基线要求:删除或锁定与工作无关的账户,提高系统帐户安全。
检测操作参考:进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用户和组->用户”:1)删除无关账户:鼠标右键->删除; 2)禁用无关账户:鼠标右键->属性->勾选“账户已禁用”。
二、口令管理1、密码复杂度安全基线要求:密码复杂度要求:至少包含以下四种类别的字符中的三种:英文大写字母(A 到 Z)英文小写字母( a 到 z ) 阿拉伯数字( 0 到 9 ) 非字母字符(例如!、$、#、%)。
检测操作参考:进入“控制面板->管理工具->本地安全策略”,在“帐户策略->密码策略->密码必须符合复杂性要求”,鼠标右键->属性->选择“已启用“。
2、密码长度最小值安全基线要求:最短密码长度 8 位。
检测操作参考:进入“控制面板->管理工具->本地安全策略”,在“帐户策略->密码策略->密码长度最小值”,鼠标右键->属性->8->确定。
3、密码最长使用期限安全基线要求:对于采用静态口令认证技术的设备,账户口令生存期不长于 90 天。
检测操作参考:进入“控制面板->管理工具->本地安全策略”,在“帐户策略->密码策略->密码最长使用期限”,鼠标右键->属性-> 90 ->确定。
4、强制密码历史安全基线要求:对于采用静态口令认证技术的设备,应配置设备使用户不能重复使用最近 5 次(含5 次)内已使用的口令。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Win dows 安全配置规范
2010年11月
第1章概述
1.1适用范围
本规范明确了Windows操作系统在安全配置方面的基本要求,可作为编制设备入网测试、安全验收、安全检查规范等文档的参考。
适用于中国电信所有运行的Windows操作系统,包括Windows 2000、Windows XP、Windows2003, Windows7 , Windows 2008 以及各版本中的 Sever、 Professi onal 版本。
第2章安全配置要求2.1账号
编号:1
编号:2
编号:3
2.2 口令编号:1
编号:2
编号:3
编号:4
2.3授权编号:1
编号:2
编号:3
2.4 补丁
编号:1
2.5防护软件编号:1 (可选)
2.6防病毒软件编号:1
2.8日志安全要求编号:1
编号:2
编号:3
2.7 Windows服务编号:1
编号:2
编号:3
2.8启动项
2.9关闭自动播放功能编号:1
2.10共享文件夹编号:1
编号:2
2.11使用NTFS文件系统
systo (C:)屋性
■已用空间: 1屯T05j9D&664字节 13,6 GB ■ 可用空间:
2,069,75^ 04B 字节 1.號GB
容量
15.6 GB
磁盘清理@1
立件系規:MTFS
16, T75, 657,712 字节
驼动器C
2.12会话超时设置(可选)
2.13注册表:(可选)
附表:端口及服务。