操作系统安全:Windows系统安全配置,Windows安全基线检查加固

「作者简介」:2022年北京冬奥会网络安全中国代表队,CSDN Top100,就职奇安信多年,以实战工作为基础对安全知识体系进行总结与归纳,著作适用于快速入门的 《网络安全自学教程》,内容涵盖系统安全、信息收集等12个知识域的一百多个知识点,持续更新。

在这里插入图片描述

这一章节我们需要知道Windows安全基线的标准,怎么检查和配置。

在这里插入图片描述

Windows安全配置

  • 1、安装部署
  • 2、访问控制
  • 3、账户安全
  • 4、密码策略
  • 5、账号锁定策略
  • 6、本地安全策略
  • 7、安全审计
  • 8、文件共享
  • 9、关闭自动播放
  • 10、第三方安全软件

Windows安全配置也叫「安全基线」配置,就是我们常说的 check list

1、安装部署

系统安装前,应选择「最新版本」的官方或可靠镜像,并使用MD5校验镜像的完整性,很多非官方的ghost镜像,可能会携带后门或病毒。

系统安装时,应明按照「最小化部署」原则,不安装不需要的组件,关闭不需要的服务和功能。

系统安装后,应即使安装安全补丁。

2、访问控制

启用Windows自带的防火墙,按照最小化原则配置「访问策略」

【控制面板】-【系统和安全】-【Windows Defender 防火墙】-【启用或关闭 Windows Defender 防火墙】- 勾选两个启用。

在这里插入图片描述

以禁用永恒之蓝的445端口为例,演示一下配置防火墙策略。

【控制面板】-【系统和安全】-【Windows Defender 防火墙】-【高级设置】-【入站规则】-【新建规则】

在这里插入图片描述
规则类型选「端口」

在这里插入图片描述

「协议」选 TCP,端口选 特定本地端口,填445。

在这里插入图片描述

「操作」选阻止连接

在这里插入图片描述

配置文件 默认

在这里插入图片描述
名称 自定义

在这里插入图片描述

添加后「立即生效」不用重启。可以在入站规则看到。关闭端口后,利用445端口的攻击就无法生效了。

在这里插入图片描述

3、账户安全

win + r,输入 compmgmt.msc 打开计算机管理。

【系统工具】-【本地用户和组】-【用户】中「修改管理员账号默认名称」。右键Administrator 重命名。

在这里插入图片描述

「禁用来宾账户」,右键Guest 属性,勾选禁用。

在这里插入图片描述

4、密码策略

Windows默认不启用密码策略,需要手动开启,防止弱口令。

win + r,输入secpol.msc 打开本地安全策略,按照要求配置密码策略。右键属性可以改。

在这里插入图片描述

密码复杂性要求:必须开启

  • 不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分。
  • 长度至少六个字符。
  • 包含大小写字母、数字、特殊字符中的三种。

密码长度最小值:不能少于8个字符
密码最短使用期限:不能小于2天
密码最长使用期限:不能超过90天
强制密码历史:不能重复使用前5个密码
用可还原的加密来存储密码:禁用

5、账号锁定策略

Windows默认不启用账号锁定策略,需要手动开启,防止暴力破解。

win + r,输入secpol.msc 打开本地安全策略,按照要求配置账号锁定策略。右键属性可以改。

在这里插入图片描述

账号锁定阈值:登录失败不超过6次锁定
账号锁定时间:最低锁定30分钟
重置账号锁定计数器:30分钟后解除锁定,小于等于账号锁定时间

6、本地安全策略

win + r,输入secpol.msc 打开本地安全策略。

找到【安全设置】-【本地策略】-【用户权限分配】

  • 从网络访问此计算机,只给指定的授权用户。
  • 关闭系统和从远程系统强制关机,只给administrators组权限,其他用户全部删除。
  • 取得文件或其他对象的所有权,只给administrators组权限。
  • 允许本地登录,只给指定的授权用户。

在这里插入图片描述

找到【安全设置】-【本地策略】-【安全选项】

  • Microsoft 网络服务器:暂停会话前所需的空闲时间数量。设置远程登录超时时间不超过15分钟。
  • Microsoft网络服务器:登录时间过期后断开与客户端的连接。启用,远程登录超时后自动断开。
  • 关机:清除虚拟内存页面文件。启用,关机前清除缓存数据。
  • 网络安全:在超过登录事件后强制注销。启用,自动注销本地登录的用户。
  • 交互式登录:提示用户在过期之前更改密码。密码过期提醒设置14天。
  • 交互式登录:不显示最后的用户名。启用,不显示上次登录的用户名。
  • 域成员:禁用计算机账号密码更改。启用,禁止域成员更改账号密码。
  • 网络访问:不允许SAM账户和共享的匿名枚举。启用,禁止匿名用户远程枚举。

在这里插入图片描述

7、安全审计

开启时间服务,win + r,输入services.msc 打开服务,Windows Time服务设置为自启动。(如果有)并配置企业内部的时间服务器。

在这里插入图片描述

开启日志功能,win + r,输入secpol.msc 打开本地安全策略,审核策略全部开启(右键属性修改)。

在这里插入图片描述
调整日志大小,win + r,输入eventvwr 打开事件查看器,将Windows日志中,应用程序、安全、Setup、系统这四项的日志大小调整到100MB以上。右侧属性 - 常规 - 日志最大大小。

在这里插入图片描述

企业内部部署日志服务器,实现日志的统一存储和搜索,最低保存6个月。

8、文件共享

net share 查看文件共享是否开启。

在这里插入图片描述

win + r,输入 services.msc,打开服务,共享服务对应的服务名是 Server,右键属性,启动类型选择禁用。

在这里插入图片描述

如果必须开启文件共享,则需要限制共享文件夹的访问权限。

win + r 输入 compmgmt.msc,打开计算机管理,找到系统工具 - 共享文件夹 - 共享 - 更多操作 - 属性 - 共享权限,不给everyone,只给指定的授权用户。

在这里插入图片描述

9、关闭自动播放

Windows默认开启自动播放功能,这可能会成为U盘病毒的传播途径。

win + r,输入 gpedit.msc,打开本地组策略编辑器,在计算机配置 - 管理模板 - Windows 组件 找到 自动播放策略,右键编辑,勾选已启用。

在这里插入图片描述

10、第三方安全软件

防病毒软件:部署在终端上,从控制台实现统一查杀病毒。

主机入侵检测:装在主机上的入侵检测软件

  • HIDS(Host-based Intrusion Detection System)基于主机的入侵检测系统,目前很少用了。
  • EDR(Endpoint Detection and Response)端点检测与响应。记录终端与网络事件,通过云端威胁情报、机器学习、异常行为分析和已知的攻击,主动发现来自外部和内部的安全威胁,并进行自动化的阻止、取证、补救和溯源,从而有效对端点进行防护。
  • NDR(Network Detection and Response)网络检测与响应,EDR的升级版。EDR偏终端,NDR偏网络。实时监测网络流量和安全事件,发现潜在威胁。
  • XDR(Extended Detection and Response)NDR的升级版,可扩展威胁检测与响应。X代表一切,终端、网络、云端的日志都收集和检测,发现潜在的威胁。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/698566.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

数据结构与算法笔记:基础篇 - 红黑树(上):为什么工程中都用红黑树这种二叉树?

概述 上两篇文章,我们依次讲解了树、二叉树、二叉查找树。二叉查找树是最常用的一种二叉树,它支持快速插入、删除、查找操作,各个操作的时间复杂度跟树的高度成正比,理想情况下,时间复杂度是 O ( l o g n ) O(logn) …

如何用R语言ggplot2画折线图

文章目录 前言一、数据集二、ggplot2画图1、全部代码2、细节拆分1)导包2)创建图形对象3)主题设置4)轴设置5)图例设置6)颜色7)保存图片 前言 一、数据集 数据下载链接见文章顶部 数据&#xff1a…

网络数据包抓取与分析工具wireshark的安及使用

WireShark安装和使用 WireShark是非常流行的网络封包分析工具,可以截取各种网络数据包,并显示数据包详细信息。常用于开发测试过程中各种问题定位。 1 任务目标 1.1 知识目标 了解WireShark的过滤器使用,通过过滤器可以筛选出想要分析的内容 掌握Wir…

企业微信hook接口协议,ipad协议http,确认群发消息

确认群发消息 参数名必选类型说明uuid是String每个实例的唯一标识,根据uuid操作具体企业微信 请求示例 {"uuid": "d85c7605-ae91-41db-aad5-888762493bac","vids":[],//如果是客户群群发需要填群id"msgid":1097787129…

前端三剑客之JavaScript基础入门

目录 ▐ 快速认识JavaScript ▐ 基本语法 🔑JS脚本写在哪? 🔑注释 🔑变量如何声明? 🔑数据类型 🔑运算符 🔑流程控制 ▐ 函数 ▐ 事件 ▐ 计时 ▐ HTML_DOM对象 * 建议学习完HTML和CSS后再…

手把手带你做一个自己的网络调试助手(4) - 优化完善

了解全部信息,请关注专栏: QT网络调试助手_mx_jun的博客-CSDN博客 优化服务器 1.不能设置随拖动变大: this->setLayout(ui->verticalLayout); 2. 未连接就能发送消息: //在处理新连接槽函数中加入 if(!ui->btnSend->isEnabled()){//只有客户端连接…

【CC精品教程】osbg格式三维实景模型全解

数据格式同样都是osgb,不同软件生产的,建模是参数不一样,还是有很大区别的,本讲进行一一讲解。 文章目录 一、CC生产的osbg1. osgb的文件结构2. metadata.xml是什么?​(1)EPSG模式metadata.xml​(2)EPSG带+模式metadata.xml​(3)ENU模式metadata.xml​(4)LOCAl模式…

《大道平渊》· 拾贰 —— 天下大事必作于细:做好每一件小事,必然大有所成!

《平渊》 拾贰 "天下难事必作于易,天下大事必作于细。" 社群一位大佬最近在研究新项目, 他做事的 "方法论" 令我深受启发。 他在测试项目时, 每一步都做的非常细致: 整个项目的测试都被划分为一件件小事, 然后有条不紊地推进…… …

postgresql之翻页优化

列表和翻页是所有应用系统里面必不可少的需求,但是当深度翻页的时候,越深越慢。下面是几种常用方式 准备工作 CREATE UNLOGGED TABLE data (id bigint GENERATED ALWAYS AS IDENTITY,value double precision NOT NULL,created timestamp with time zon…

matlab 异常值检测与处理——Z-score法

目录 一、算法原理1、算法概述2、主要函数3、参考文献二、代码实现三、结果展示四、相关链接本文由CSDN点云侠原创,原文链接。如果你不是在点云侠的博客中看到该文章,那么此处便是不要脸的爬虫。 一、算法原理 1、算法概述 使用Z分数法,可以找出距离平均值有多少个标准差值…

Java面试八股之静态变量和实例变量的区别有哪些

Java静态变量和实例变量的区别有哪些 存储位置和生命周期: 静态变量:静态变量属于类级别,存储在Java的方法区(或称为类区,随JVM实现而异,现代JVM中通常在元数据区内),并且在类首次…

天锐绿盾,怎么防止公司内部核心文件、文档、设计图纸、源代码、音视频等数据资料外泄

天锐绿盾通过多种技术和管理手段,全面保护公司内部的核心文件、文档、设计图纸、源代码、音视频等数据资料,防止外泄。以下是具体的防泄密措施: PC地址: https://isite.baidu.com/site/wjz012xr/2eae091d-1b97-4276-90bc-6757c5d…

【技术干货】Linux命令“du-sh和df”执行结果存在差异,问题分析及处理过程

1.du-sh和df的差异 du和df是两个不同的Linux命令,它们⽤于查看磁盘空间的使⽤情况。但是它们有⼀些区别: • du(diskusage)会扫描每个⽂件和⽬录,并计算它们的总⼤⼩。[1]du-sh*会显⽰当前⽬录下每个⽂件或⽬录的⼤⼩…

APD系列特高频局放监测装置

安科瑞电气股份有限公司 祁洁 15000363176 一、产品概述 现阶段,电力系统对于电能的质量提出越来越高的要求,不仅要确保供电稳定可靠,而且供电的安全性也是重要要求。电力系统中,金属封闭开关设备得到广泛应用,因…

基于springboot实现影院订票系统项目【项目源码+论文说明】

基于springboot实现影院订票系统演示 摘要 现代经济快节奏发展以及不断完善升级的信息化技术,让传统数据信息的管理升级为软件存储,归纳,集中处理数据信息的管理方式。本影院订票系统就是在这样的大环境下诞生,其可以帮助管理者在…

安卓手机电脑同步数据,2个方法,有效避免数据膨胀

如今,我们的手机已经成为了数字生活的中心舞台,而电脑则是我们工作和娱乐的得力助手。两者之间的数据同步,就像是搭建了一座无形的桥梁,让我们的生活和工作变得更加便捷和高效。如何高效进行手机电脑同步数据呢?在这篇…

第十三章 组合模式

目录 1 组合模式介绍 2 组合模式原理 3 组合模式实现 4 组合模式应用实例 5 组合模式总结 1 组合模式介绍 组合模式(Composite Pattern) 的定义是:将对象组合成树形结构以表示整个部分的层次结构.组合模式可以让用户统一对待单个对象和对象的组合. 2 组合模式…

【C++题解】1457 - 子数整除

问题:1457 - 子数整除 类型:循环应用 题目描述: 于一个五位数 abcde ,可将其拆分为三个子数: sub1abc sub2bcd sub3cde 例如,五位数20207 可以拆分成sub1202 sub2020 (也就是 20) sub3207 现在给定一个正…

中文词云MATLAB

wordcloud Create word cloud chart from text, bag-of-words model, bag-of-n-grams model, or LDA model name{1} {数字图像处理}; name{2} {禹晶 肖创柏 廖庆敏}; name{3} {1 绪论,2 数字图像基础,3 空域图像增强,4 频域图像增强,7 图像压缩编码,9 二值图像形态学,8 图像…

k8s学习--kubernetes服务自动伸缩之水平收缩(pod副本收缩)VPA策略应用案例

文章目录 前言应用环境1.VPA应用案例 updateMode: "Off"(1)创建应用实例(2)创建vpa 2.VPA应用案例 updateMode: "Auto"(1)创建应用 (2)创建vpa(3&am…