操作系统安全:Windows系统安全配置,Windows安全基线检查加固

「作者简介」:2022年北京冬奥会网络安全中国代表队,CSDN Top100,就职奇安信多年,以实战工作为基础对安全知识体系进行总结与归纳,著作适用于快速入门的 《网络安全自学教程》,内容涵盖系统安全、信息收集等12个知识域的一百多个知识点,持续更新。

在这里插入图片描述

这一章节我们需要知道Windows安全基线的标准,怎么检查和配置。

在这里插入图片描述

Windows安全配置

  • 1、安装部署
  • 2、访问控制
  • 3、账户安全
  • 4、密码策略
  • 5、账号锁定策略
  • 6、本地安全策略
  • 7、安全审计
  • 8、文件共享
  • 9、关闭自动播放
  • 10、第三方安全软件

Windows安全配置也叫「安全基线」配置,就是我们常说的 check list

1、安装部署

系统安装前,应选择「最新版本」的官方或可靠镜像,并使用MD5校验镜像的完整性,很多非官方的ghost镜像,可能会携带后门或病毒。

系统安装时,应明按照「最小化部署」原则,不安装不需要的组件,关闭不需要的服务和功能。

系统安装后,应即使安装安全补丁。

2、访问控制

启用Windows自带的防火墙,按照最小化原则配置「访问策略」

【控制面板】-【系统和安全】-【Windows Defender 防火墙】-【启用或关闭 Windows Defender 防火墙】- 勾选两个启用。

在这里插入图片描述

以禁用永恒之蓝的445端口为例,演示一下配置防火墙策略。

【控制面板】-【系统和安全】-【Windows Defender 防火墙】-【高级设置】-【入站规则】-【新建规则】

在这里插入图片描述
规则类型选「端口」

在这里插入图片描述

「协议」选 TCP,端口选 特定本地端口,填445。

在这里插入图片描述

「操作」选阻止连接

在这里插入图片描述

配置文件 默认

在这里插入图片描述
名称 自定义

在这里插入图片描述

添加后「立即生效」不用重启。可以在入站规则看到。关闭端口后,利用445端口的攻击就无法生效了。

在这里插入图片描述

3、账户安全

win + r,输入 compmgmt.msc 打开计算机管理。

【系统工具】-【本地用户和组】-【用户】中「修改管理员账号默认名称」。右键Administrator 重命名。

在这里插入图片描述

「禁用来宾账户」,右键Guest 属性,勾选禁用。

在这里插入图片描述

4、密码策略

Windows默认不启用密码策略,需要手动开启,防止弱口令。

win + r,输入secpol.msc 打开本地安全策略,按照要求配置密码策略。右键属性可以改。

在这里插入图片描述

密码复杂性要求:必须开启

  • 不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分。
  • 长度至少六个字符。
  • 包含大小写字母、数字、特殊字符中的三种。

密码长度最小值:不能少于8个字符
密码最短使用期限:不能小于2天
密码最长使用期限:不能超过90天
强制密码历史:不能重复使用前5个密码
用可还原的加密来存储密码:禁用

5、账号锁定策略

Windows默认不启用账号锁定策略,需要手动开启,防止暴力破解。

win + r,输入secpol.msc 打开本地安全策略,按照要求配置账号锁定策略。右键属性可以改。

在这里插入图片描述

账号锁定阈值:登录失败不超过6次锁定
账号锁定时间:最低锁定30分钟
重置账号锁定计数器:30分钟后解除锁定,小于等于账号锁定时间

6、本地安全策略

win + r,输入secpol.msc 打开本地安全策略。

找到【安全设置】-【本地策略】-【用户权限分配】

  • 从网络访问此计算机,只给指定的授权用户。
  • 关闭系统和从远程系统强制关机,只给administrators组权限,其他用户全部删除。
  • 取得文件或其他对象的所有权,只给administrators组权限。
  • 允许本地登录,只给指定的授权用户。

在这里插入图片描述

找到【安全设置】-【本地策略】-【安全选项】

  • Microsoft 网络服务器:暂停会话前所需的空闲时间数量。设置远程登录超时时间不超过15分钟。
  • Microsoft网络服务器:登录时间过期后断开与客户端的连接。启用,远程登录超时后自动断开。
  • 关机:清除虚拟内存页面文件。启用,关机前清除缓存数据。
  • 网络安全:在超过登录事件后强制注销。启用,自动注销本地登录的用户。
  • 交互式登录:提示用户在过期之前更改密码。密码过期提醒设置14天。
  • 交互式登录:不显示最后的用户名。启用,不显示上次登录的用户名。
  • 域成员:禁用计算机账号密码更改。启用,禁止域成员更改账号密码。
  • 网络访问:不允许SAM账户和共享的匿名枚举。启用,禁止匿名用户远程枚举。

在这里插入图片描述

7、安全审计

开启时间服务,win + r,输入services.msc 打开服务,Windows Time服务设置为自启动。(如果有)并配置企业内部的时间服务器。

在这里插入图片描述

开启日志功能,win + r,输入secpol.msc 打开本地安全策略,审核策略全部开启(右键属性修改)。

在这里插入图片描述
调整日志大小,win + r,输入eventvwr 打开事件查看器,将Windows日志中,应用程序、安全、Setup、系统这四项的日志大小调整到100MB以上。右侧属性 - 常规 - 日志最大大小。

在这里插入图片描述

企业内部部署日志服务器,实现日志的统一存储和搜索,最低保存6个月。

8、文件共享

net share 查看文件共享是否开启。

在这里插入图片描述

win + r,输入 services.msc,打开服务,共享服务对应的服务名是 Server,右键属性,启动类型选择禁用。

在这里插入图片描述

如果必须开启文件共享,则需要限制共享文件夹的访问权限。

win + r 输入 compmgmt.msc,打开计算机管理,找到系统工具 - 共享文件夹 - 共享 - 更多操作 - 属性 - 共享权限,不给everyone,只给指定的授权用户。

在这里插入图片描述

9、关闭自动播放

Windows默认开启自动播放功能,这可能会成为U盘病毒的传播途径。

win + r,输入 gpedit.msc,打开本地组策略编辑器,在计算机配置 - 管理模板 - Windows 组件 找到 自动播放策略,右键编辑,勾选已启用。

在这里插入图片描述

10、第三方安全软件

防病毒软件:部署在终端上,从控制台实现统一查杀病毒。

主机入侵检测:装在主机上的入侵检测软件

  • HIDS(Host-based Intrusion Detection System)基于主机的入侵检测系统,目前很少用了。
  • EDR(Endpoint Detection and Response)端点检测与响应。记录终端与网络事件,通过云端威胁情报、机器学习、异常行为分析和已知的攻击,主动发现来自外部和内部的安全威胁,并进行自动化的阻止、取证、补救和溯源,从而有效对端点进行防护。
  • NDR(Network Detection and Response)网络检测与响应,EDR的升级版。EDR偏终端,NDR偏网络。实时监测网络流量和安全事件,发现潜在威胁。
  • XDR(Extended Detection and Response)NDR的升级版,可扩展威胁检测与响应。X代表一切,终端、网络、云端的日志都收集和检测,发现潜在的威胁。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/26064.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

如何用R语言ggplot2画折线图

文章目录 前言一、数据集二、ggplot2画图1、全部代码2、细节拆分1)导包2)创建图形对象3)主题设置4)轴设置5)图例设置6)颜色7)保存图片 前言 一、数据集 数据下载链接见文章顶部 数据&#xff1a…

STM32 Customer BootLoader 刷新项目 (一) STM32CubeMX UART串口通信工程搭建

STM32 Customer BootLoader 刷新项目 (一) STM32CubeMX UART串口通信工程搭建 文章目录 STM32 Customer BootLoader 刷新项目 (一) STM32CubeMX UART串口通信工程搭建功能与作用典型工作流程 1. 硬件原理图介绍2. STM32 CubeMX工程搭建2.1 创建工程2.2 系统配置2.3 USART串口配…

tokenization(一)概述

文章目录 背景基于词(Word-based)基于字符(Character-based)子词词元化(Subword tokenization) 背景 tokenization是包括大语言模型在内所有自然语言处理的任务的基础步骤,其目标是将文本数据转…

【面试干货】聚集索引和非聚集索引区别?

【面试干货】聚集索引和非聚集索引区别? 1、聚集索引(Clustered Index)1.1 特点1.2 例子 2、非聚集索引(Nonclustered Index)2.1 特点2.2 例子 3、根本区别 💖The Begin💖点点关注,收藏不迷路&…

Sklearn的安装和用法

安装sklearn相对简单,因为它是一个Python库,可以通过Python的包管理器pip来安装。 Windows、macOS和Linux通用步骤: 确保Python已安装: sklearn是基于Python的,所以首先确保你的计算机上安装了Python。推荐使用Pytho…

NLP——电影评论情感分析

python-tensorflow2.0 numpy 1.19.1 tensorflow 2.0.0 导入库 数据加载 数据处理 构建模型 训练 评估 预测 1.基于2层dropout神经网络 2.基于LSTM的网络 #导入需要用到的库 import os import tarfile import urllib. request import tensorflow as tf import numpy a…

5W-35W-150W-300W-500W铝壳功率电阻器

带铝制外壳的电阻器 EAK采用铝型材的导线电阻器将久经考验的导线材料的高脉冲稳定性与优化的导热和高度保护相结合。安装在导热表面上可进一步改善散热并提高稳定性。 连接线有各种长度和材料可供选择。可选配集成温度开关。也可根据客户要求提供定制组件。 该产品有多种版本…

CVE-2023-37474(目录遍历)

靶场简介 Copyparty是一个可移植的文件服务器。在1.8.2版本之前的版本存在一个CTF技巧,该漏洞位于.cpr子文件夹中。路径遍历攻击技术允许攻击者访问位于Web文档根目录之外的文件、目录. 靶场 进入靶场 根据简介访问.cpr目录 使用curl命令访问etc/passwd文件 确定…

kettle_Hbase

kettle_Hbase ☀Hbase学习笔记 读取hdfs文件并将sal大于1000的数据保存到hbase中 前置说明: 1.需要配置HadoopConnect 将集群中的/usr/local/soft/hbase-1.4.6/conf/hbase-site.xml复制至Kettle中的 Kettle\pdi-ce-8.2.0.0-342\data-integration\plugins\pentah…

8.1 基本打印功能

本文仅供学习交流,严禁用于商业用途,如本文涉及侵权请及时联系本人将于及时删除 在使用“MFC应用”项目模板生成应用程序的过程中,如果在“高级功能”窗口中不取消对打印和打印预览的设置,那么应用程序就已经具备了简单的打印和打…

MySQL—多表查询—练习(2)

一、引言 接着上篇博客《 MySQL多表查询——练习(1)》继续完成剩下的案例需求。 二、案例 (0)三张表(员工表、部门表、薪资等级表) 员工表:emp 部门表:dept 薪资等级表:…

使用 PlatformIO 将文件上传到 ESP32-S3 的 SPIFFS 文件系统

PlatformIO环境 将文件上传到 ESP32-S3 的 SPIFFS 文件系统 介绍: PlatformIO 是一个流行的开发平台,用于编写、构建和上传嵌入式项目。ESP32-S3 是 Espressif 推出的一款功能强大的嵌入式开发板,具有丰富的外设和通信接口。本文将介绍如何…

前端 JS 经典:动态执行 JS

前言:怎么将字符串当代码执行。有 4 中方式实现 eval、setTimeout、创建 script 标签、new Function 1. eval 特点:同步执行,当前作用域 var name "yq"; function exec(string) {var name "yqcoder";eval(string); …

认识Spring中的BeanFactoryPostProcessor

先看下AI的介绍 在Spring 5.3.x中,BeanFactoryPostProcessor是一个重要的接口,用于在Spring IoC容器实例化任何bean之前,读取bean的定义(配置元数据),并可能对其进行修改。以下是关于BeanFactoryPostProce…

【学习笔记】finalshell上传文件夹、上传文件失败或速度为0

出现标题所述的情况,大概率是finalshell上传文件的过程中的权限不够。 可参照:Finalshell上传文件失败或者进度总为百分之零解决方法 如果不成功,建议关闭客户端重试。 同时建议在设置finalshell的ssh连接时根据不同用户设置多个连接&#xf…

OJ刷题——2086.AI=?、2087.剪花布条、KPM算法

2086.AI&#xff1f; 题目描述 Problem - 2086 运行代码 #include <iostream> #include <cstdio> using namespace std; const int N 3005; int main() {int n;double Ao, An;double num[N];while (cin>>n) {cin >> Ao>>An;for (int i 1; i…

kubernetes(k8s)集群部署(2)

目录 k8s集群类型 k8s集群规划&#xff1a; 1.基础环境准备&#xff1a; &#xff08;1&#xff09;保证可以连接外网 &#xff08;2&#xff09;关闭禁用防火墙和selinux &#xff08;3&#xff09;同步阿里云服务器时间&#xff08;达到集群之间时间同步&#xff09; &…

html+CSS+js部分基础运用20

根据下方页面效果如图1所示&#xff0c;编写程序&#xff0c;代码放入图片下方表格内 图1.效果图 <!DOCTYPE html> <html lang"en"> <head> <meta charset"UTF-8"> <meta http-equiv"X-UA-Compatible" conte…

LabVIEW调用DLL时需注意的问题

在LabVIEW中调用DLL&#xff08;动态链接库&#xff09;是实现与外部代码集成的一种强大方式&#xff0c;但也存在一些常见的陷阱和复杂性。本文将从参数传递、数据类型匹配、内存管理、线程安全、调试和错误处理等多个角度详细介绍LabVIEW调用DLL时需要注意的问题&#xff0c;…

邻接矩阵深度优先遍历

深度优先遍历&#xff0c;就是一条路&#xff0c;走到底&#xff0c;然后再走下一个岔路。 下面代码就主要使用递归来进行&#xff0c;当然也可以借助栈来实现。 private void traverse(char v, boolean[] visited) {int index _getIndexOfV(v);//获取v顶点在vertexS字符数组…