1、 目 录1账户管理31.1用户管理31.2弱口令修改31.3密码策略31.4帐户锁定策略32本地策略42.1审核策略:43服务53.1关闭不必须的服务54网络协议74.1删除TCP/IP外的其他网络协议:74.2解除NetBios与TCP/IP协议的绑定:74.3使用TCP/IP筛选限制端口:75注册表设置85.1关闭默认共享85.2减少DDOS攻击的影响85.3处理HTTP/FTP半连接请求85.4禁用CD-ROM的自动运行85.5删除OS2、POSIX子系统95.6防止ICMP重定向报文的攻击95.7禁止响应ICMP路由通告报文95.8保护内核对象标志95.9禁止建立空连接95.10禁用路
2、由功能95.11检查RUN106文件系统与权限116.1使用NTFS文件系统116.2保护重要的EXE程序116.3删除无用的系统文件和目录116.4保护重要系统文件和目录126.5加密重要、敏感文件126.6系统、文件的备份:127常规安全137.1更新Windows安全补丁:137.2使用防病毒软件:137.3使用木马扫描软件:137.4使用个人防火墙:137.5其他常规安全设置:141 账户管理1.1 用户管理序号用户管理检查确认1停用guest帐号:以防止未授权的用户访问。默认停用,检查确认。2限制不必要用户的数量:除日常使用、管理用帐号外,停用其他不必要的帐号、删除废弃帐号3重命名a
3、dministrator帐号:重命名administrator帐号,创建一个低权限的名为“administrator”的本地帐号,设置复杂密码,作为陷阱帐号。方法:控制面板管理工具计算机管理本地用户和组1.2 弱口令修改使用口令猜测工具扫描计算机的弱口令帐户,并根据扫描结果,提交用户修改1.3 密码策略序号策略设置检查确认1密码必须符合复杂性要求启用2密码长度最小值6位3密码最长存留期30天4密码最短存留期5密码强制历史5次方法:控制面板管理工具本地安全策略帐户策略1.4 帐户锁定策略序号策略设置检查确认1复位帐户锁定计数器20分钟2帐户锁定时间20分钟3帐户锁定阀值3次方法:控制面板管理工具
4、本地安全策略帐户策略 第 13 页 共 13 页2 本地策略2.1 审核策略:序号策略设置检查确认1审核策略更改成功 失败2审核登录事件成功 失败3审核对象访问失败4审核过程追踪5审核目录服务访问失败6审核特权使用失败7审核系统事件成功 失败8审核帐户登录事件成功 失败9审核帐户管理成功 失败方法:控制面板管理工具本地安全策略本地策略3 服务3.1 关闭不必须的服务序号服务设置说明1Alerter手动提供管理性的警告功能,通过NetSend命令2Application Management手动提供软件安装服务,诸如分派,发行以及删除3ClipBook己禁用通过网络共享剪贴板中的内容4Compu
5、ter Browser手动维护网上邻居的计算机列表(局域网内仅需启用一台)5DHCP Client已禁用手动配置网络设置时,禁用此服务6Distributed link tracking client手动局域网文件、资源连接信息更新(较耗内存)7Distributed Transaction Coordinator手动SQL Server使用8Error reporting service己禁用发送错误报告给微软9Fax己禁用提供传真功能10Indexing Service己禁用很耗资源的目录索引服务,应禁用11Internet Connection Sharing手动用于Internet连接
6、共享12IPSEC Policy Agent手动用于IP安全协议(IPSEC),VPN、无线等用13Logical Disk Manager手动用于支持磁盘管理控制,设置成手动,需要时启动14Logical Disk Manager Administrative Service手动15Messenger手动和Alerter服务一同使用,与MSN没有关系16Net Logon手动只用于在基于域的网络中登录17NetMeeting Remote Desktop Sharing已禁用允许有权限的用户使用 NetMeeting 远程访问 Windows 桌面。18Network Connections
7、手动管理“网络和拨号连接”文件夹中对象19Network DDE已禁用动态数据交换。ClipBook服务时少数几个使用网络DDE的程序之一。禁用以防被远程启动20Network DDE DSDM已禁用21NT LM Security Support Provider手动提供RPC连接的验证,极少用,Exchange Server使用22Performance Logs and Alerts手动配置性能日志和警报23Portable Media Serial Number Service手动获取连接到计算机上的便携音乐播放器序列号,向播放器传送受保护的内容时需要这个序列号24QoS RSVP手动
8、为应用程序提供QOS,常见的为NetMeeting25Remote Access Auto Connection Manager已禁用常用于自动拨号到ISP,非拨号用户可禁用26Remote Access Connection Manager手动创建网络连接并管理网络连接文件夹27Remote Desktop Help Session Manager已禁用远程协助功能,WinXP用,危险且耗资源,应禁用28Remote Procedure Call (RPC) Locator手动帮助网络上其他计算机发现这台计算机上的基于RPC的程序,不常见。29Remote Registry Service已
9、禁用远程修改注册表,危险的操作,应禁用30Removable Storage手动管理脱机存储媒体,一般用于磁带备份等31Routing and Remote Access已禁用在局域网以及广域网环境中为企业提供路由服务32Smart Card手动用于支持智能卡身份验证硬件33Smart Card Helper手动34TCP/IP NetBIOS Helper Service手动提供NetBIOS名字管理35Telephony手动支持调制解调器的连接36Telnet已禁用提供通过远程命令行对系统的访问37terminal services已禁用实现远程登录本地电脑,快速用户切换和远程桌面38Un
10、interruptible Power Supply手动管理连接到计算机的不间断电源(UPS)39Windows Installer手动管理Windows安全程序(.msi)40Windows Management Instrumentation Driver Extensions手动与驱动程序间交换系统管理信息41Windows Time手动时间同步服务说明: 以上服务列表基于Win2000系统,也包括WinXP中少量危险的服务 以上未提及的服务为重要的系统服务,保持默认的自动设置,应用程序的服务请按情况设置 以上列表中多数服务默认情况下已经为手动启动,检查确认 配置方法:在“运行”中输入“
11、services.msc”或者:控制面板计算机管理服务,中进行相应的修改4 网络协议4.1 删除TCP/IP外的其他网络协议:删除TCP/IP外的NETBEUI,IPX/SPX等其他协议,删除文件和打印共享方法:本地连接属性4.2 解除NetBios与TCP/IP协议的绑定:减少NetBios漏洞的攻击企图和系统信息泄漏方法:本地连接属性TCP/IP属性高级WINS禁用TCP/IP上的NetBios4.3 使用TCP/IP筛选限制端口:UDP协议和ICMP协议一样是基于无连结的,一样容易伪造,所以如果不是必要(例如要从UDP提供DNS服务之类)应该选择全部不允许,避免受到洪水(Flood)或碎
12、片(Fragment)攻击最右边的一个编辑框是定义IP协议过滤的,我们选择只允许TCP协议通过,添加一个6(6是TCP在IP协议中的代码,IPPROTO_TCP=6)方法:本地连接属性TCP/IP属性高级选项TCP/IP筛选5 注册表设置5.1 关闭默认共享注册表项: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters序号键值类型值说明1添加键值AutoShareServerDWORD0关闭C$等共享2添加键值AutoShareWKSDWORD0关闭ADMIN$共享关闭IPC$共享5.2 减少DDOS攻
13、击的影响注册表项: HKLMSystemCurrentControlSetServicesTcpipParameters序号键值类型值说明1SynAttackProtectDWORD22EnableICMPRedirecDWORD03SynAttackProtectDWORD24EnableDeadGWDetectDWORD05EnablePMTUDiscoveryDWORD06KeepAliveTimeDWORD300,0007DisableIPSourceRoutinDWORD28TcpMaxConnectResponseRetransmissionsDWORD29TcpMaxDataRe
14、transmissionsDWORD310PerformRouterDiscoveryDWORD011TCPMaxPortsExhaustedDWORD55.3 处理HTTP/FTP半连接请求注册表项: HKLMSystemCurrentControlSetServicesAFDParameters序号键值类型值说明1DynamicBacklogGrowthDeltaDWORD102EnableDynamicBacklogDWORD13MinimumDynamicBacklogDWORD204MaximumDynamicBacklogDWORD200005.4 禁用CD-ROM的自动运行防止恶
15、意程序的自动加载运行,防止病毒等的扩散。注册表项: HKLMSOFTWAREMicrosoftWindowsCurrentVersionPoliciesExplorer序号键值类型值说明1NoDriveTypeAutoRunDWORD0xFF5.5 删除OS2、POSIX子系统注册表项: HKLMSYSTEMCurrentControlSetControlSession ManagerSubSystems序号动作1删除以下键值:Optional;OS2;POSIX5.6 防止ICMP重定向报文的攻击注册表项: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetS
16、ervicesTcpipParameters序号键值类型值说明1EnableICMPRedirectsDWORD05.7 禁止响应ICMP路由通告报文注册表项: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface序号键值类型值说明2PerformRouterDiscoveryDWORD05.8 保护内核对象标志注册表项: HKLMSYSTEMCurrentControlSetControlSession Manager序号键值类型值说明1EnhancedSecurityLevel
17、DWORD15.9 禁止建立空连接注册表项: Local_MachineSystemCurrentControlSetControlLSA序号键值类型值说明1RestrictAnonymousDWORD15.10 禁用路由功能注册表项: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters序号键值类型值说明1IPEnableRouterDWORD05.11 检查RUN注册表项: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrenVersionRun序号动作1检查RUN,是否
18、存在可疑的启动项目6 文件系统与权限6.1 使用NTFS文件系统NTFS相对FAT32拥有更优秀的安全、效率和功能。在可能的情况下,所有分区都应该使用NTFS格式6.2 保护重要的EXE程序序号文件位置设置1cmd.exec:winntsystem32只能由管理员访问,其他用户不能访问2finger.exec:winntsystem32只能由管理员访问,其他用户不能访问3nbtstat.exec:winntsystem32只能由管理员访问,其他用户不能访问4netstat.exec:winntsystem32只能由管理员访问,其他用户不能访问5rsh.exec:winntsystem32只能由
19、管理员访问,其他用户不能访问6rcp.exec:winntsystem32只能由管理员访问,其他用户不能访问7route.exec:winntsystem32只能由管理员访问,其他用户不能访问8telnet.exec:winntsystem32只能由管理员访问,其他用户不能访问9tftp.exec:winntsystem32只能由管理员访问,其他用户不能访问10tracert.exec:winntsystem32只能由管理员访问,其他用户不能访问11c:winntsystem32只能由管理员访问,其他用户不能访问12net.exec:winntsystem32只能由管理员访问,其他用户不能访问
20、13ipconfig.exec:winntsystem32只能由管理员访问,其他用户不能访问14ping.exec:winntsystem32只能由管理员访问,其他用户不能访问15regedt32.exec:winntsystem32只能由管理员访问,其他用户不能访问备注:另一种方法为创建一个只能由管理员访问的目录,把上述的文件都移到该目录中6.3 删除无用的系统文件和目录序号类别文件/目录说明1DOS文件dos(目录)查找并删除,防止攻击者进入DOS2OS/2子系统文件OS2(目录)Os2.exeOs2srv.exeOs2ss.exeNetapi.os2查找并删除3POSIX子系统Posix
21、.exePsxdll.dllPsxss.exe查找并删除6.4 保护重要系统文件和目录在更高的安全需求的情况下,将需要对其他重要的系统文件和目录进行更为细致的访问权限控制,防止普通用户越权行为的发生。详尽的重要系统文件和目录的信息,在需要实施的情况下,将在附件中提供6.5 加密重要、敏感文件对计算机上的重要文件、敏感数据进行加密存储,使用Windows的加密文件系统(EFS)或者第三方的加密软件进行保护。6.6 系统、文件的备份:对操作系统、重要文件,视具体需求,通过服务器集中备份、磁带、移动介质备份等方式进行异地备份7 常规安全7.1 更新Windows安全补丁:及时升级Windows的安全
22、补丁,是保证操作系统系统安全的重要基础。建立健全的补丁管理体系,高效管理补丁的获取、测试、升级和检查。保证各个Windows系统的健壮性。在可能的情况下,在局域网内部署Microsoft SUS服务器,进行整个办公网主机的补丁升级管理,通过配置将客户端的升级路径指向SUS服务器,加快Windows补丁升级流程。同时在SUS服务器上部署MBSA。在使用 SUS 进行修补程序管理,必须使用 MBSA 进行审核和扫描。MBSA 将报告操作系统上缺少的安全更新和 Service Pack,并识别其漏洞。进行全面的补丁升级检查,获取各个主机的补丁升级情况。在安全加固中,对检查出的未完成所有Windows
23、安全补丁升级的计算机进行补丁升级工作,并在实施完成后进行扫描确认。7.2 使用防病毒软件:安装防病毒软件,建立优良的病毒检测、响应、和病毒库升级机制。减少各种病毒、蠕虫和木马所带来的危害。进行完整的病毒扫描,以确认进行安全加固前,主机上不存在病毒。检查计算机中防病毒软件的安装、升级、使用情况。主机的评估病毒防护策略的完善性。7.3 使用木马扫描软件:通过安装木马扫描软件,辅助防病毒软件,检查扫描进程加载、端口开放情况等,检测当前系统中存在的木马。进行完整的木马扫描,以确保在进行安全加固前主机上不存在可疑的木马程序。7.4 使用个人防火墙:个人防火墙系统,能检查过滤进出的网络流量,阻挡攻击者的扫描探测和未授权的访问企图。检查主机上个人防火墙的安装、使用情况,未安装的进行安装,并对访问策略进行安全增强。7.5 其他常规安全设置:把共享文件的权限从”everyone”组改成“授权用户”在BIOS中设定启动密码把应用程序安装在非系统分区上设置屏幕保护密码