您好,欢迎来到好走旅游网。
搜索
您的当前位置:首页信息安全 风险评估 检查流程 信息安全加固手册 Windows Checklist 免费版

信息安全 风险评估 检查流程 信息安全加固手册 Windows Checklist 免费版

来源:好走旅游网


Cnliuy免费版

WINDOWS系统

二零零五年四月

1 /42 8/6/2013

信息安全加固手册

文档修改记录 修改日期 2005.4.14 修改人 修改说明 版本号 2 /42 8/6/2013

1

补丁类....................................................................................................................................... 5 1.1 最新的Service Pack ..................................................................................................... 5 1.2 最新的Hotfixs .............................................................................................................. 5 2 端口服务类 ............................................................................................................................... 6

2.1 禁止Messenger服务 ................................................................................................... 6 2.2 禁止Telnet服务 ........................................................................................................... 7 3系统参数类 .................................................................................................................................... 7

3.1禁止自动登录 ..................................................................................................................... 7 3.2禁止在蓝屏后自动启动机器 ............................................................................................. 8 3.4删除服务器上的管理员共享 ............................................................................................. 9 3.5防止计算机浏览器欺骗攻击 ............................................................................................. 9 4网络参数类 .................................................................................................................................. 10

4.1防止碎片包攻击 ............................................................................................................... 10 4.2 keep-alive时间 ................................................................................................................. 11 5用户管理、访问控制、审计功能类 .......................................................................................... 12

5.1验证Passwd强度 ............................................................................................................. 12 5.2密码长度 ........................................................................................................................... 12 5.3密码使用时间 ................................................................................................................... 14 5.4账号登录事件审计 ........................................................................................................... 15 5.5账号管理审计 ................................................................................................................... 16 5.6目录服务访问审计 ........................................................................................................... 18 5.7登录事件审计 ................................................................................................................... 19 5.8对象访问审计 ................................................................................................................... 21 5.9策略更改审计 ................................................................................................................... 22 5.10特权使用审计 ................................................................................................................. 24 5.11进程跟踪审计 ................................................................................................................. 25 5.12系统事件审计 ................................................................................................................. 27 5.13失败登录账号锁定 ......................................................................................................... 28 5.14失败登录账号锁定时间 ................................................................................................. 29 5.15登录时间到期时自动退出登录 ..................................................................................... 30 5.16不显示上次登录的用户名 ............................................................................................. 31 5.17 防止系统保持计算机账号和口令 ................................................................................ 32 5.18防止用户安装打印机驱动程序 ..................................................................................... 34 5.19恢复控制台禁止管理员自动登录 ................................................................................. 35 6防病毒.......................................................................................................................................... 36

6.1安装防病毒软件及其更新 ............................................................................................... 37 7 Windows主机上WWW服务的安全增强 ........................................................................... 37

7.1启用日志记录 ................................................................................................................... 37 7.2删除未使用的脚本映射 ................................................................................................... 38 7.3删除IIS默认文件和目录 ................................................................................................ 39 8修改系统默认日志保存路径 ...................................................................................................... 40 9 SQLSERVER加固 ...................................................................................................................... 40

9.1 SP补丁 ............................................................................................................................. 40

3 /42

8/6/2013

9.2删除不用的外部存储过程 ............................................................................................... 41 10替换CMD命令 ........................................................................................................................ 41 11 tunnel封装terminal服务 ...................................................................................................... 42 4 /42 8/6/2013

1 补丁类

1.1 最新的Service Pack

风险描述 是否已经安装了最新的Service Pack 风险等级 风险高

加固建议 从微软的更新网站上下载最新的补丁进行安装 加固存在需要重启系统

的风险 加固风险

规避方法

加固成果 升级后能避免攻击者利用微软已公布的漏洞进行攻击 加固具体WindowsSP补丁(如WIN2000的SP3)包可以用介质升级;最好选择可以恢复系统的安装方式 方法

管理员对本条风险加固的意见:

 同意

意见

 需要修改(描述修改的意见)  不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

厂商意见

 需要修改(描述修改的意见)  不同意(描述不同意的原因)  签名(签字确认)

1.2 最新的Hotfixs

风险描述 是否已经安装了最新的Hotfixs 风险等级 风险高

加固建议 从微软的更新网站上下载最新的补丁进行安装 加固存在可能需要重新启动系统

的风险

5 /42

8/6/2013

加固风险规避方法

加固成果 升级后能避免攻击者利用微软已公布的漏洞进行攻击

WIN2000的HOTFIX可以直接点击开始菜单的Windows Update,直接到http://v4.windowsupdate.microsoft.com/zhcn/default.asp 升级,最好选择可以

方法 恢复系统的安装方式

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 意见

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

加固具体

2 端口服务类

2.1 禁止Messenger服务

风险描述 用于把Alerter服务器的消息发送给网络上的其它机器 风险等级 风险低

加固建议 将Messenger服务停止或者禁用 加固存在的风险

加固成果 不会把Alerter服务器的消息发送给网络上的其它机器 加固具体方法

1、打开 控制面板->管理工具->服务窗口 2、查看Messenger服务是否已启动

3、将服务停止,将其启动类型由“自动”改为“手动”或者“禁用”。

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见)  不同意(描述不同意的原因)  签名(签字确认)

意见

6 /42 8/6/2013

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

2.2 禁止Telnet服务

风险描述

该服务在缺省时被安装.用于基于命令行方式的远程管理, 但是该协议在网络上一明文传输数据.

风险等级 风险高

加固建议 加固存在的风险

将Telnet服务停止或者禁用,如果需要进行命令行方式的远程管理, 建议使用SSH来作为替代

加固成果 避免入侵者通过监控Telnet协议端口获得敏感信息

1、打开 控制面板->管理工具->服务窗口

加固具体2、查看Telnet服务是否已启动

3、将服务停止,将其启动类型由“自动”改为“手动”或者“禁用”。 方法

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 意见

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

3系统参数类

3.1禁止自动登录

风险描述

自动登录会把用户名和口令以明文的形式保存在注册表中,因此需要禁止自动登录

风险等级 风险高

加固建议 修改注册表相关键值来禁止自动登录

7 /42

8/6/2013

加固存在的风险 加固风险规避方法

加固成果 禁止了系统自动登录,避免其它用户从注册表中获得其它用户及其口令

1、运行中输入regedit

2、修改键值HKLM\\Software\\Microsoft\\Windows

方法 CurrentVersion\\Winlogon\\AutoAdminLogon 为(REG_DWORD) 0

管理员对本条风险加固的意见: 同意

需要修改(描述修改的意见) 意见

不同意(描述不同意的原因) 签名(签字确认)

厂商维护人员对本条风险加固的意见: 同意

厂商意见 需要修改(描述修改的意见)

不同意(描述不同意的原因) 签名(签字确认)

加固具体

NT\\

3.2禁止在蓝屏后自动启动机器

风险描述 防止有恶意用户故意制造程序错误来重起机器以进行某些操作 风险等级 风险低

加固建议 修改注册表相关键值来禁止在蓝屏后自动启动机器 加固存在的风险 加固风险规避方法

加固成果 用户在输入口令时都会用星号遮掩 加固具体方法

1、运行中输入regedit 2、修改键值HKLM\\System\\ CurrentControlSet\\Control\\CrashControl\\AutoReboot 为(REG_DWORD) 0 管理员对本条风险加固的意见: 同意

需要修改(描述修改的意见) 不同意(描述不同意的原因) 签名(签字确认)

8 /42

8/6/2013

意见

厂商维护人员对本条风险加固的意见: 同意

厂商意见 需要修改(描述修改的意见)

不同意(描述不同意的原因) 签名(签字确认)

3.3删除服务器上的管理员共享

每个Windows NT/2000机器在安装后都缺省存在”管理员共享”,它们被限制

风险描述 只允许管理员使用,但是它们会在网络上以Admin$,c$等来暴露每个卷的根

目录和%systemroot%目录

风险等级 风险高

加固建议 修改注册表相关键值来删除服务器上的管理员共享 加固存在的风险 加固风险规避方法

加固成果 无法利用admin$,c$等来访问网络windows nt/2000 机器的共享

1、运行中输入regedit 2、修改键值HKLM\\System\\CurrentControlSet\\

方法 Services\\LanmanServer\\Parameters\\AutoShareServer 为(REG_DWORD) 0

管理员对本条风险加固的意见: 同意

需要修改(描述修改的意见) 意见

不同意(描述不同意的原因) 签名(签字确认)

厂商维护人员对本条风险加固的意见: 同意

厂商意见 需要修改(描述修改的意见)

不同意(描述不同意的原因) 签名(签字确认)

如果在网络上使用管理员共享来进行远程备份,防病毒支持,或其它远程管理,将会使你的应用程序不工作.

加固具体

3.4防止计算机浏览器欺骗攻击

虽然建议终端用户关闭他们的计算机浏览服务,但是也可能不是每个用户都会去执行.该注册表选项在计算机浏览服务被允许时提供对该服务弱点

风险描述

的保护.更详细的信息可以在http://support.microsoft.com/default.aspx?scid=kb;EN-US;q262694查到.

风险等级 风险中

9 /42

8/6/2013

加固建议 修改注册表相关键值来防止计算机浏览器欺骗攻击 加固存在的风险 加固风险规避方法

加固成果 防止计算机浏览器欺骗攻击

1、运行中输入regedit

加固具体2、修改键值HKLM\\System\\

CurrentControlSet\\Services\\MrxSmb\\Parameters\\RefuseReset 为方法

(REG_DWORD) 1

管理员对本条风险加固的意见: 同意

需要修改(描述修改的意见) 意见

不同意(描述不同意的原因) 签名(签字确认)

厂商维护人员对本条风险加固的意见: 同意

厂商意见 需要修改(描述修改的意见)

不同意(描述不同意的原因) 签名(签字确认)

4网络参数类

4.1防止碎片包攻击

风险描述 帮助防止碎片包攻击 风险等级 风险中

加固建议 修改注册表相关键值来帮助防止碎片包攻击 加固存在的风险 加固风险规避方法

加固成果 能帮助防止碎片包攻击 加固具体

1、运行中输入regedit 2、修改

10 /42

值HKLM\\System\\CurrentControlSet\\

8/6/2013

方法

Services\\Tcpip\\Parameters\\EnablePMTUDiscovery 为(REG_DWORD) 1

管理员对本条风险加固的意见: 同意

需要修改(描述修改的意见) 意见

不同意(描述不同意的原因) 签名(签字确认)

厂商维护人员对本条风险加固的意见: 同意

厂商意见 需要修改(描述修改的意见)

不同意(描述不同意的原因) 签名(签字确认)

4.2 keep-alive时间

风险描述 Keep-alive时间被网络子系统用来判定一个TCP会话是否仍然有效. 风险等级 风险低

加固建议 修改注册表相关键值来设定keep-alive数值 加固存在的风险 加固风险规避方法

加固成果 能限定一个TCP会话的最大保持时间

1、 运行中输入regedit

加固具体2、 修改键值HKLM\\System\\CurrentControlSet\\Services\\Tcpip\\

Parameters\\KeepAliveTime 为(REG_DWORD) 300000(300000方法

表示5分钟)

管理员对本条风险加固的意见: 同意

需要修改(描述修改的意见) 意见

不同意(描述不同意的原因) 签名(签字确认)

厂商维护人员对本条风险加固的意见: 同意

厂商意见 需要修改(描述修改的意见)

不同意(描述不同意的原因) 签名(签字确认)

11 /42 8/6/2013

5用户管理、访问控制、审计功能类

5.1验证Passwd强度

风险描述 验证系统已经存在的Passwd强度 风险等级 风险高 加固建议 加固存在的风险 加固风险规避方法

加固成果 增强用户密码的强度,大大降低用户密码被猜解的可能性 加固具体方法

管理员对本条风险加固的意见: 同意

需要修改(描述修改的意见) 意见

不同意(描述不同意的原因) 签名(签字确认)

厂商维护人员对本条风险加固的意见: 同意

厂商意见 需要修改(描述修改的意见)

不同意(描述不同意的原因) 签名(签字确认)

验证系统口令强度,对弱口令的用户重新做口令加固。

核查具有空口令的用户和弱密码的用户,passwd强度来增强系统安全性

可能造成某些其他系统来使用弱口令登陆本系统用户来做同步备份或操作的脚本失效

5.2密码长度

风险描述 密码长度太短会造成很容易被猜解 风险等级

 风险中

加固建议 设定密码最低长度将能很好增强系统密码安全性 加固存在的风险 加固风险

12 /42 8/6/2013

规避方法

加固成果 加固后能增强用户口令保护强度

 WIN2000系统,

1. 运行secpol.msc命令

2. 打开“本地安全设置”对话框,依次展开“帐户策略

-密码策略” 3. 查看是否具有设置

4. 密码策略,密码长度大于8位、必须启用密码复

杂性要求;

加固具体方法

 WINNT系统

没有密码策略,提高安全意识,设置合理口令。

注意事项:

由于WINNT系统没有密码策略设置选项,管理员应重视手动增强WINNT系统的密码增强设置。

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 意见

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

13 /42

8/6/2013

5.3密码使用时间

风险描述 一个密码长时间使用会比较容易被猜解 风险等级 风险中

加固建议 设定密码最长使用时间将能很好增强系统密码安全性 加固存在的风险 加固风险规避方法

加固成果 加固后能增强用户口令保护强度

WIN2000系统, 运行secpol.msc命令

打开“本地安全设置”对话框,依次展开“帐户策略-密码策略” 查看是否具有设置

密码策略,最短存留期大于5天、最长存留期小于90天

加固具体方法

WINNT系统 没有密码策略,提高安全意识,设置合理口令。 注意事项:

由于WINNT系统没有密码策略设置选项,管理员应重视手动增强WINNT系统的密码增强设置。 管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见)  不同意(描述不同意的原因)  签名(签字确认)

意见

14 /42 8/6/2013

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

5.4账号登录事件审计

风险描述 风险等级 加固建议 加固存在的风险 加固风险规避方法

加固成果 加固后能掌握更多日志信息便于系统安全审查

 WIN2000系统

1、运行中输入secpol.msc命令

加固具体方法

2、打开“本地安全设置”对话框,依次展开“本地策略-审核策略”,是否具有审核策略; 2、修改审核策略如下:

审核帐户登录事件

成功, 失败

修改账号登录事件审计 风险低

增强账号登录事件审计将能很好增强系统日志审核安全性

15 /42 8/6/2013

 WINNT系统

1、 点击“开始->程序->管理工具->事件查看器”, 2、 选择“查看”菜单是否为“所有事件”。

WINNT没有此设置项,查看时通过选择“筛选事件”可以使管理更加关注系统的异常行为,管理员要密切关注登录事件的失败记录、特权使用的失败记录以及其他异常行为等。例如C:\\WINNT\\system32目录的安全审计。

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 意见

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

5.5账号管理审计

风险描述 风险等级

修改账号管理审计 风险低

16 /42 8/6/2013

加固建议 加固存在的风险 加固风险规避方法

增强账号管理审计将能很好增强系统日志审核安全性

可以跟踪账号的创建,改名,用户组的创建和改名,账号口令的更改等.加固后

加固成果 能掌握更多日志信息便于系统安全审查

 WIN2000系统

1、运行中输入secpol.msc命令

2、打开“本地安全设置”对话框,依次展开“本地策略-审核策略”,是否具有审核策略; 3、修改审核策略如下:

审核帐户管理

成功, 失败

加固具体方法

 WINNT系统

1、 点击“开始->程序->管理工具->事件查看器”, 2、 选择“查看”菜单是否为“所有事件”。

WINNT没有此设置项,查看时通过选择“筛选事件”可以使管理更加关注系统的异常行为,管理员要密切关注登录事件的失败记录、特权使用的失败记录以及其他异常行为等。例如C:\\WINNT\\system32目录的安全审计。

17 /42

8/6/2013

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 意见

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

5.6目录服务访问审计

风险描述 风险等级 加固建议 加固存在的风险 加固风险规避方法

加固成果 加固后能掌握更多日志信息便于系统安全审查

(仅域控制器才需要审计目录服务访问)

修改目录服务访问审计 风险低

增强目录服务访问审计将能很好增强系统日志审核安全性

 WIN2000系统

1、运行中输入secpol.msc命令

加固具体方法

2、打开“本地安全设置”对话框,依次展开“本地策略-审核策略”,是否具有审核策略; 4、修改审核策略如下:

审核目录服务访问

成功, 失败

18 /42 8/6/2013

 WINNT系统

1、 点击“开始->程序->管理工具->事件查看器”, 2、 选择“查看”菜单是否为“所有事件”。

WINNT没有此设置项,查看时通过选择“筛选事件”可以使管理更加关注系统的异常行为,管理员要密切关注登录事件的失败记录、特权使用的失败记录以及其他异常行为等。例如C:\\WINNT\\system32目录的安全审计。

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 意见

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

5.7登录事件审计

风险描述 风险等级

修改登录事件审计 风险低

19 /42 8/6/2013

加固建议 加固存在的风险 加固风险规避方法

增强登录事件审计将能很好增强系统日志审核安全性

加固成果 加固后能掌握更多日志信息便于系统安全审查

 WIN2000系统

1、运行中输入secpol.msc命令

2、打开“本地安全设置”对话框,依次展开“本地策略-审核策略”,是否具有审核策略; 5、修改审核策略如下:

审核登录事件

成功, 失败

加固具体方法

 WINNT系统

1、 点击“开始->程序->管理工具->事件查看器”, 2、 选择“查看”菜单是否为“所有事件”。

WINNT没有此设置项,查看时通过选择“筛选事件”可以使管理更加关注系统的异常行为,管理员要密切关注登录事件的失败记录、特权使用的失败记录以及其他异常行为等。例如C:\\WINNT\\system32目录的安全审计。

20 /42

8/6/2013

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 意见

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

5.8对象访问审计

风险描述 风险等级 加固建议 加固存在的风险 加固风险规避方法

用于跟踪特定用户对特定文件的访问,加固后能掌握更多日志信息便于系

加固成果 统安全审查

修改对象访问审计 风险低

增强对象访问审计将能很好增强系统日志审核安全性

 WIN2000系统

1、运行中输入secpol.msc命令

加固具体方法

2、打开“本地安全设置”对话框,依次展开“本地策略-审核策略”,是否具有审核策略; 6、修改审核策略如下:

审核对象访问

失败

21 /42 8/6/2013

 WINNT系统

1、 点击“开始->程序->管理工具->事件查看器”, 2、 选择“查看”菜单是否为“所有事件”。

WINNT没有此设置项,查看时通过选择“筛选事件”可以使管理更加关注系统的异常行为,管理员要密切关注登录事件的失败记录、特权使用的失败记录以及其他异常行为等。例如C:\\WINNT\\system32目录的安全审计。

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 意见

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

5.9策略更改审计

风险描述 风险等级

修改策略更改审计 风险低

22 /42 8/6/2013

加固建议 加固存在的风险 加固风险规避方法 加固成果

增强策略更改审计将能很好增强系统日志审核安全性

加固后能掌握更多日志信息便于系统安全审查

 WIN2000系统

1、运行中输入secpol.msc命令

2、打开“本地安全设置”对话框,依次展开“本地策略-审核策略”,是否具有审核策略; 7、修改审核策略如下:

审核策略更改

成功, 失败

加固具体方法

 WINNT系统

1、 点击“开始->程序->管理工具->事件查看器”, 2、 选择“查看”菜单是否为“所有事件”。

WINNT没有此设置项,查看时通过选择“筛选事件”可以使管理更加关注系统的异常行为,管理员要密切关注登录事件的失败记录、特权使用的失败记录以及其他异常行为等。例如C:\\WINNT\\system32目录的安全审计。

23 /42

8/6/2013

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 意见

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

5.10特权使用审计

风险描述 风险等级 加固建议 加固存在的风险 加固风险规避方法

用于跟踪用户对超出赋予权限的使用,加固后能掌握更多日志信息便于系

加固成果 统安全审查

修改特权使用审计 风险低

增强特权使用审计将能很好增强系统日志审核安全性

 WIN2000系统

1、运行中输入secpol.msc命令

加固具体方法

2、打开“本地安全设置”对话框,依次展开“本地策略-审核策略”,是否具有审核策略; 8、修改审核策略如下:

审核特权使用

失败

24 /42 8/6/2013

 WINNT系统

1、 点击“开始->程序->管理工具->事件查看器”, 2、 选择“查看”菜单是否为“所有事件”。

WINNT没有此设置项,查看时通过选择“筛选事件”可以使管理更加关注系统的异常行为,管理员要密切关注登录事件的失败记录、特权使用的失败记录以及其他异常行为等。例如C:\\WINNT\\system32目录的安全审计。

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 意见

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

5.11进程跟踪审计

风险描述 风险等级

修改进程跟踪审计 风险低

25 /42 8/6/2013

加固建议 加固存在的风险 加固风险规避方法

该事件的日志将会增长的非常快,建议仅在绝对必须时才使用

用于跟踪每次一个用户启动,停止或改变一个进程,加固后能掌握更多日志

加固成果 信息便于系统安全审查

 WIN2000系统

1、运行中输入secpol.msc命令

2、打开“本地安全设置”对话框,依次展开“本地策略-审核策略”,是否具有审核策略; 9、修改审核策略如下:

审核过程追踪

成功, 失败

加固具体方法

 WINNT系统

1、 点击“开始->程序->管理工具->事件查看器”, 2、 选择“查看”菜单是否为“所有事件”。

WINNT没有此设置项,查看时通过选择“筛选事件”可以使管理更加关注系统的异常行为,管理员要密切关注登录事件的失败记录、特权使用的失败记录以及其他异常行为等。例如C:\\WINNT\\system32目录的安全审计。

26 /42

8/6/2013

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 意见

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

5.12系统事件审计

风险描述 风险等级 加固建议 加固存在的风险 加固风险规避方法

系统事件审计相当关键,它包括启动,关闭计算机,或其它安全相关的事件,

加固成果 加固后能掌握更多日志信息便于系统安全审查

修改系统事件审计 风险低

 WIN2000系统

1、运行中输入secpol.msc命令

加固具体方法

2、打开“本地安全设置”对话框,依次展开“本地策略-审核策略”,是否具有审核策略; 10、 修改审核策略如下:

审核系统事件

成功, 失败

27 /42 8/6/2013

 WINNT系统

1、 点击“开始->程序->管理工具->事件查看器”, 2、 选择“查看”菜单是否为“所有事件”。

WINNT没有此设置项,查看时通过选择“筛选事件”可以使管理更加关注系统的异常行为,管理员要密切关注登录事件的失败记录、特权使用的失败记录以及其他异常行为等。例如C:\\WINNT\\system32目录的安全审计。

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 意见

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

5.13失败登录账号锁定

风险描述 风险等级

修改失败登录账号锁定次数 风险中

28 /42 8/6/2013

加固建议 加固存在的风险 加固风险规避方法 加固成果

设定登录失败次数为3

登录失败次数超出设定后该帐户会被锁定

 WIN2000系统

1、运行中输入secpol.msc命令

2、打开“本地安全设置”对话框,依次展开“帐户策略

加固具体方法

-账户锁定策略” 11、 修改帐户锁定阀值为3  WINNT系统

由于WINNT系统没有帐户锁定策略设置选项,管理员应重视手动增强WINNT系统的密码增强设置。

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 意见

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

5.14失败登录账号锁定时间

风险描述 风险等级 加固建议 加固存在的风险

29 /42

8/6/2013

修改账号锁定取消周期 风险中

设定账号锁定取消周期为15分钟

加固风险规避方法

加固成果 登录失败次数超出设定后该帐户会被锁定,15分钟后锁定取消

 WIN2000系统

1、运行中输入secpol.msc命令

2、打开“本地安全设置”对话框,依次展开“帐户策略

加固具体方法

-账户锁定策略”

12、 修改帐户锁定时间为15分钟  WINNT系统

由于WINNT系统没有帐户锁定策略设置选项,管理员应重视手动增强WINNT系统的密码增强设置。

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 意见

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

5.15登录时间到期时自动退出登录

风险描述 设置登录时间到期时自动退出登录 风险等级 风险中

加固建议 允许当登录时间到期时自动退出登录能很好的增强系统安全性 加固存在的风险 加固风险规避方法 加固成果 加固具体

可以避免用户在不适合的时间登录到系统,或者用户登录到系统后忘记退出登录

进入“控制面板/管理工具/本地安全策略“,在“本地策略->安全选项”中

30 /42 8/6/2013

方法

当登录时间到期时自动退出登录: “启用”;

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 意见

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

5.16不显示上次登录的用户名

风险描述 设置系统不显示上次登录的用户名 风险等级 风险中

加固建议 不显示上次登录的用户名能很好的增强系统安全性 加固存在的风险 加固风险

31 /42

8/6/2013

规避方法

加固成果 可以避免用户得到上次登录的用户信息

进入“控制面板/管理工具/本地安全策略“,在“本地策略->安全选项”中登陆屏幕上不要显示上次登陆的用户名: “启用”;

加固具体方法

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 意见

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

5.17 防止系统保持计算机账号和口令

风险描述 设置系统防止系统保持计算机账号和口令 风险等级 风险中

加固建议 防止系统保持计算机账号和口令能很好的增强系统安全性

32 /42

8/6/2013

加固存在的风险 加固风险规避方法 加固成果

当一台计算机作为一个域的一部分时,该计算机有它自己的用户名和口令,加固后可以避免用户得到这些信息

进入“控制面板/管理工具/本地安全策略”,在“本地策略->安全选项”中防止计算机帐户密码的系统维护: “启用”;

加固具体方法

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 意见

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

33 /42 8/6/2013

5.18防止用户安装打印机驱动程序

风险描述 设置系统防止用户安装打印机驱动程序 风险等级 风险低

当一个打印机驱动程序安装到系统上时,它的代码被直接安装到操作系统的特权空间,打印机驱动程序可以获得比任何用户更大的特权.因此打印机

加固建议

驱动程序中可能会含有特洛伊木马。防止用户安装打印机驱动程序能很好的增强系统安全性

加固存在

的风险 加固风险规避方法

加固后可以避免因用户安装的打印机驱动程序中的含有木马程序而被入侵

加固成果

这种情况

进入“控制面板/管理工具/本地安全策略“,在“本地策略->安全选项”中防止用户安装打印机驱动程序: “启用”;

加固具体方法

意见

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见)

34 /42 8/6/2013

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

5.19恢复控制台禁止管理员自动登录

风险描述 设置系统禁止恢复控制台管理员自动登录 风险等级 风险低

恢复控制台是Windows 2000的一个新特性,它在一个不能启动的系统上给出一个受限的命令行访问界面.该特性可能会导致任何可以重起系统的人

加固建议

绕过账号口令限制和其它安全设置而访问系统,因此需要禁止管理员自动登录

加固存在

的风险 加固风险规避方法 加固成果 加固具体方法

加固后可以避免因用户安装的打印机驱动程序中的含有木马程序而被入侵这种情况

进入“控制面板/管理工具/本地安全策略“,在“本地策略->安全选项”中故障恢复控制台:允许自动系统管理级登录 “停用”;

35 /42 8/6/2013

管理员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 意见

 不同意(描述不同意的原因)  签名(签字确认)

厂商维护人员对本条风险加固的意见:

 同意

 需要修改(描述修改的意见) 厂商意见

 不同意(描述不同意的原因)  签名(签字确认)

6防病毒

描述:计算机病毒是具有传染性的恶意计算机代码。病毒成为危害windows系统的安全主要威胁之一。防止计算机病毒必须根据系统的实际制定防病毒策略、部署多层防御、定期更新防病毒定义文件和引擎、定期备份文件,及时获得来自安全服务提供商的病毒信息。

36 /42 8/6/2013

6.1安装防病毒软件及其更新

编号: 基本信息:  保护系统时,最重要的事情之一就是使用防病毒软件并确保它的及时更新。Internet 上的所有系统、公司的 Intranet都应该安装防病毒软件。并且建立适当的策略确保病毒库得到及时的更新。 检测内容:  检测并下载来自防病毒软件提供商的最新病毒库。 名称: 安装防病毒软件及其更新 重要等级: 高 建议操作:  设置防病毒系统升级策略,凌晨2:00下载病毒代码并分发升级。因数据量较大,可选择非业务忙时进行。  根据病毒软件来更新病毒库。 操作结果:  安装防病毒软件及其更新,不会对系统造成任何不良的影响。  但病毒软件对文件系统扫描时会降低系统性能,故需要按服务情况定制扫描策略。 7 Windows主机上WWW服务的安全增强

描述:IIS是 Windows 组件,此组件可以很容易将信息和业务应用程序发布到 Web。

7.1启用日志记录

编号: 3027 名称: 启用日志记录 重要等级: 高 基本信息: 查看服务器是否正在受到攻击,日志将非常重要。 37 /42 8/6/2013

检测内容: 客户 IP 地址, 用户名, 方法, URI 资源 ,HTTP 状态, Win32 错误, 用户代理, 服务器 IP 地址, 服务器端口 建议操作: 1. 加载 Internet Information Services 工具。 2. 右键单击怀疑有问题的站点,然后从上下文菜单中选择“属性”。 3. 单击“网站”选项卡。 4. 选中“启用日志”复选框。 5. 从“活动日志格式”下拉列表中选择“W3C 扩展日志文件格式”。 6. 单击“属性”并配置日志记录项。 操作结果: 启用日志记录不会对系统造成任何不良的影响。

7.2删除未使用的脚本映射

编号: 3028 名称: 删除未使用的脚本映射 重要等级: 中 基本信息: IIS 被预先配置成支持常见的文件扩展名,如 .asp 和 .shtm。当 IIS 接收到针对其中某一类型文件的请求时,该调用由 DLL 进行处理。 检测内容: 38 /42 8/6/2013

删除下面这些引用: 如果没有使用 基于 Web 的密码重设 索引服务器 Internet 数据库连接器 (新的网站不使用此连接器;它们使用活动 Active Server Pages 的 ADO) 服务器端包含程序 请删除此项 .htr .ida .idc .shtm、.stm、.shtml 建议操作: 1. 打开 Internet 服务管理器。 2. 右键单击 Web 服务器,然后选择“属性”。 3. 单击“主属性”。 4. 选择“WWW 服务”,单击“编辑”,单击“HomeDirectory”,然后单击“配置”。 操作结果: 删除未使用的脚本映射不会对系统造成任何不良的影响。

7.3删除IIS默认文件和目录

编号: 3029 名称: 删除IIS默认文件和目录 重要等级: 高 基本信息: 删除不必要的文件和目录 检测内容: 39 /42 8/6/2013

删除不必要的文件和目录 建议操作: 删除 IIS c:\\inetpub\\iissamples Admin Scripts c:\\inetpub\\scripts Admin Samples %systemroot%\\system32\\inetsrv\\adminsamples IISADMPWD %systemroot%\\system32\\inetsrv\\iisadmpwd IISADMIN %systemroot%\\system32\\inetsrv\\iisadmin Data access c:\\Program Files\\Common Files\\System\\msadc\\Samples MSADC c:\\program files\\common files\\system\\msadc 以及其他不需要的文件和目录。 操作结果: 在 IIS 服务器上防止不必要的文件和目录对IIS安全造成影响。

8修改系统默认日志保存路径

在除了C盘外的其他盘上建立如下目录树: EventLog

Application Security System

修改注册表中的键值,使系统日志保存在该目录树下(可以在regedit中查找AppEvent.Evt 来定位键值)

9 SQLSERVER加固

9.1 SP补丁

确认当前的SQL SERVER2000安装了SP3补丁(版本号8.00760),若没有,安装

SP3补丁。

40 /42

8/6/2013

9.2删除不用的外部存储过程

进入到SQLSERVER的查询分析器,输入如下SQL指令 第一步执行:Use master

第二步执行:Sp_dropextendedproc ‘xp_cmdshell’ 然后点击执行按钮。

10替换CMD命令

1、 查找C盘上所有的cmd.exe文件,将除了c:\\winnt\\system32 和 c:\\winnt\\system32\\dllcache

目录下的cmd.exe文件都删除

2、 重命名c:\\winnt\\system32下的cmd.exe 为 cm_.exe 3、 点击“开始-运行”,输入gpedit.msc,关闭所有的系统文件保护策略

4、 重新启动机器

5、 将新的cmd.exe 和com101.pl文件复制到c:\\winnt\\system32\\dllcache目录下

6、 将新的cmd.exe 和com101.pl文件复制到c:\\winnt\\system32目录下(若有系统提示有系

统文件被替换,请选择取消)

7、 过20秒,查看cmd.exe是否被还原,若没有被还原,则CMD替换成功 8、 建立c:\\ \\WINNT\\Help\\Tutor 目录

41 /42 8/6/2013

11 tunnel封装terminal服务

1、 修改注册表,将默认终端服务的端口3389改为63389

(HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp\\PortNumber) 2、 重新启动机器

3、 复制Stunnel Server目录到非C盘 4、 进入Stunnel Server 目录

5、 修改accept = 10.226.176.43:3389 将10.226.176.43改为当前的地址(本机有2个IP的话,

改为外网IP转换过来的地址)

6、 执行stunnel-4.10.exe –install 注册服务 7、 进入服务管理,启动stunnel服务

42 /42 8/6/2013

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- haog.cn 版权所有

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务