操作系统安全:Windows系统安全配置,Windows安全基线检查加固

news2025/1/14 18:19:05

「作者简介」:2022年北京冬奥会网络安全中国代表队,CSDN Top100,就职奇安信多年,以实战工作为基础对安全知识体系进行总结与归纳,著作适用于快速入门的 《网络安全自学教程》,内容涵盖系统安全、信息收集等12个知识域的一百多个知识点,持续更新。

在这里插入图片描述

这一章节我们需要知道Windows安全基线的标准,怎么检查和配置。

在这里插入图片描述

Windows安全配置

  • 1、安装部署
  • 2、访问控制
  • 3、账户安全
  • 4、密码策略
  • 5、账号锁定策略
  • 6、本地安全策略
  • 7、安全审计
  • 8、文件共享
  • 9、关闭自动播放
  • 10、第三方安全软件

Windows安全配置也叫「安全基线」配置,就是我们常说的 check list

1、安装部署

系统安装前,应选择「最新版本」的官方或可靠镜像,并使用MD5校验镜像的完整性,很多非官方的ghost镜像,可能会携带后门或病毒。

系统安装时,应明按照「最小化部署」原则,不安装不需要的组件,关闭不需要的服务和功能。

系统安装后,应即使安装安全补丁。

2、访问控制

启用Windows自带的防火墙,按照最小化原则配置「访问策略」

【控制面板】-【系统和安全】-【Windows Defender 防火墙】-【启用或关闭 Windows Defender 防火墙】- 勾选两个启用。

在这里插入图片描述

以禁用永恒之蓝的445端口为例,演示一下配置防火墙策略。

【控制面板】-【系统和安全】-【Windows Defender 防火墙】-【高级设置】-【入站规则】-【新建规则】

在这里插入图片描述
规则类型选「端口」

在这里插入图片描述

「协议」选 TCP,端口选 特定本地端口,填445。

在这里插入图片描述

「操作」选阻止连接

在这里插入图片描述

配置文件 默认

在这里插入图片描述
名称 自定义

在这里插入图片描述

添加后「立即生效」不用重启。可以在入站规则看到。关闭端口后,利用445端口的攻击就无法生效了。

在这里插入图片描述

3、账户安全

win + r,输入 compmgmt.msc 打开计算机管理。

【系统工具】-【本地用户和组】-【用户】中「修改管理员账号默认名称」。右键Administrator 重命名。

在这里插入图片描述

「禁用来宾账户」,右键Guest 属性,勾选禁用。

在这里插入图片描述

4、密码策略

Windows默认不启用密码策略,需要手动开启,防止弱口令。

win + r,输入secpol.msc 打开本地安全策略,按照要求配置密码策略。右键属性可以改。

在这里插入图片描述

密码复杂性要求:必须开启

  • 不能包含用户的帐户名,不能包含用户姓名中超过两个连续字符的部分。
  • 长度至少六个字符。
  • 包含大小写字母、数字、特殊字符中的三种。

密码长度最小值:不能少于8个字符
密码最短使用期限:不能小于2天
密码最长使用期限:不能超过90天
强制密码历史:不能重复使用前5个密码
用可还原的加密来存储密码:禁用

5、账号锁定策略

Windows默认不启用账号锁定策略,需要手动开启,防止暴力破解。

win + r,输入secpol.msc 打开本地安全策略,按照要求配置账号锁定策略。右键属性可以改。

在这里插入图片描述

账号锁定阈值:登录失败不超过6次锁定
账号锁定时间:最低锁定30分钟
重置账号锁定计数器:30分钟后解除锁定,小于等于账号锁定时间

6、本地安全策略

win + r,输入secpol.msc 打开本地安全策略。

找到【安全设置】-【本地策略】-【用户权限分配】

  • 从网络访问此计算机,只给指定的授权用户。
  • 关闭系统和从远程系统强制关机,只给administrators组权限,其他用户全部删除。
  • 取得文件或其他对象的所有权,只给administrators组权限。
  • 允许本地登录,只给指定的授权用户。

在这里插入图片描述

找到【安全设置】-【本地策略】-【安全选项】

  • Microsoft 网络服务器:暂停会话前所需的空闲时间数量。设置远程登录超时时间不超过15分钟。
  • Microsoft网络服务器:登录时间过期后断开与客户端的连接。启用,远程登录超时后自动断开。
  • 关机:清除虚拟内存页面文件。启用,关机前清除缓存数据。
  • 网络安全:在超过登录事件后强制注销。启用,自动注销本地登录的用户。
  • 交互式登录:提示用户在过期之前更改密码。密码过期提醒设置14天。
  • 交互式登录:不显示最后的用户名。启用,不显示上次登录的用户名。
  • 域成员:禁用计算机账号密码更改。启用,禁止域成员更改账号密码。
  • 网络访问:不允许SAM账户和共享的匿名枚举。启用,禁止匿名用户远程枚举。

在这里插入图片描述

7、安全审计

开启时间服务,win + r,输入services.msc 打开服务,Windows Time服务设置为自启动。(如果有)并配置企业内部的时间服务器。

在这里插入图片描述

开启日志功能,win + r,输入secpol.msc 打开本地安全策略,审核策略全部开启(右键属性修改)。

在这里插入图片描述
调整日志大小,win + r,输入eventvwr 打开事件查看器,将Windows日志中,应用程序、安全、Setup、系统这四项的日志大小调整到100MB以上。右侧属性 - 常规 - 日志最大大小。

在这里插入图片描述

企业内部部署日志服务器,实现日志的统一存储和搜索,最低保存6个月。

8、文件共享

net share 查看文件共享是否开启。

在这里插入图片描述

win + r,输入 services.msc,打开服务,共享服务对应的服务名是 Server,右键属性,启动类型选择禁用。

在这里插入图片描述

如果必须开启文件共享,则需要限制共享文件夹的访问权限。

win + r 输入 compmgmt.msc,打开计算机管理,找到系统工具 - 共享文件夹 - 共享 - 更多操作 - 属性 - 共享权限,不给everyone,只给指定的授权用户。

在这里插入图片描述

9、关闭自动播放

Windows默认开启自动播放功能,这可能会成为U盘病毒的传播途径。

win + r,输入 gpedit.msc,打开本地组策略编辑器,在计算机配置 - 管理模板 - Windows 组件 找到 自动播放策略,右键编辑,勾选已启用。

在这里插入图片描述

10、第三方安全软件

防病毒软件:部署在终端上,从控制台实现统一查杀病毒。

主机入侵检测:装在主机上的入侵检测软件

  • HIDS(Host-based Intrusion Detection System)基于主机的入侵检测系统,目前很少用了。
  • EDR(Endpoint Detection and Response)端点检测与响应。记录终端与网络事件,通过云端威胁情报、机器学习、异常行为分析和已知的攻击,主动发现来自外部和内部的安全威胁,并进行自动化的阻止、取证、补救和溯源,从而有效对端点进行防护。
  • NDR(Network Detection and Response)网络检测与响应,EDR的升级版。EDR偏终端,NDR偏网络。实时监测网络流量和安全事件,发现潜在威胁。
  • XDR(Extended Detection and Response)NDR的升级版,可扩展威胁检测与响应。X代表一切,终端、网络、云端的日志都收集和检测,发现潜在的威胁。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1810758.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

使用 C# 学习面向对象编程:第 4 部分

C# 构造函数 第 1 部分仅介绍了类构造函数的基础知识。 在本课中,我们将详细讨论各种类型的构造函数。 属性类型 默认构造函数构造函数重载私有构造函数构造函数链静态构造函数析构函数 请注意构造函数的一些基本概念,并确保你的理解非常清楚&#x…

Spring Boot 分片上传、断点续传、大文件上传、秒传,应有尽有

文件上传是一个老生常谈的话题了,在文件相对比较小的情况下,可以直接把文件转化为字节流上传到服务器,但在文件比较大的情况下,用普通的方式进行上传,这可不是一个好的办法,毕竟很少有人会忍受,…

怎么隐藏文件夹?4个方法保护文件!

“我在使用电脑时,想将一个比较重要的文件夹隐藏,但是不知道应该怎么操作,请大家给我出出主意。” 在数字化时代,我们的电脑和手机中存储着大量个人信息和敏感数据。其中,一些文件夹可能包含了不愿被他人轻易发现的私密…

【全篇】C语言从入门到入土

【全篇】C语言从入门到入土 文章目录 【全篇】C语言从入门到入土第一章 前言如何去学习,学习方法论 第二章 初识1.代码编译工具2.c程序的基础框架3.数据的表现形式变量1.要先定义后使用(变量名的定义是由自己决定的,一般倾向于顾文生义&#…

Bankless:为什么 AI 需要 Crypto 的技术?

原文标题:《Why AI Needs Crypto’s Values》 撰文:Arjun Chand,Bankless 编译:Chris,Techub News 原文来自香港Web3媒体:Techub News 人工智能革命的梦想一直是一把双刃剑。 释放人工智能的潜力可以解…

MySQL高性能(MySQL锁)

MySQL性能系列 MySQL锁 前言1. 死锁机制2. 思维导图与锁划分介绍3. 粒度划分锁3.1. 全局锁3.2. 页级锁(Page-level locking)3.3. 表级锁(Tables-level lock)○ 共享锁(表级)○ 排他锁(表级&…

JS 实现动态规划

function getPaths(m, n) {// m * n 二维数组&#xff0c;模拟网格const map new Array(m)for (let i 0; i < m; i) {map[i] new Array(n)}// 如果只走第一行&#xff0c;就只有一条路径。所以第一行所有 item 都填充 1map[0].fill(1)// 如果只走第一列&#xff0c;也只有…

vulnhub靶场:PWNOS: 2.0 (PRE-RELEASE)多种渗透方法

本文介绍靶机PWNOS: 2.0 的渗透方法&#xff0c;由于靶机系统比较老&#xff0c;尝试了几种不同的角度获得shell和提权。 1 环境搭建 根据提示信息&#xff0c;需要将网段设置为10.10.10.0/24&#xff0c;靶机ip为10.10.10.100。可以配置仅主机模式或NAT模式网卡&#xff0c;…

王学岗鸿蒙开发(北向)——————(十三)音乐播放器

AudioRenderer适合录音 AVPlayer:简单的本地单曲播放 MP3文件放置的地方 import media from ohos.multimedia.media import common from ohos.app.ability.common; Entry Component struct Index {//第1步&#xff1a;avPlayer:media.AVPlayer nullasync onPageShow(){//第…

Parallels Desktop 虚拟机必备软件有哪些 虚拟机软件有什么作用和用途

随着苹果M系列芯片电脑的推出&#xff0c;虚拟机的使用变得越来越流行。不同于苹果以往的Intel处理器电脑&#xff0c;其M系列芯片电脑无法安装双系统。如果要使用非macOS系统&#xff0c;可以通过创建虚拟机系统的方式实现。那么&#xff0c;虚拟机软件有什么作用和用途&#…

AXI Quad SPI IP核配置详解

AXI Quad SPI IP核&#xff08;Quad Serial Peripheral Interface&#xff09;是一个提供串行接口连接SPI从设备的解决方案&#xff0c;它支持Standard&#xff08;单线路&#xff09;、Dual&#xff08;双线路&#xff09;、Quad&#xff08;四线路&#xff09;模式&#xff0…

ARM32开发--外部中断EXTI

知不足而奋进 望远山而前行 目录 文章目录 前言 目标 内容 外部中断概念 中断触发机制 中断触发源 硬件外部中断 需求 开发流程 关心的内容 完整代码 软件外部中断 需求 开发流程 关心的内容 完整代码 中断消抖处理 系统计数模块 自定义计数器 systick完成…

LCD屏的价格和显示区的尺寸有关

LCD屏的价格和显示区的尺寸有关&#xff0c;和外尺寸无关。 下面通过12864点阵屏&#xff0c;对不同尺寸的屏&#xff0c;进行价格比较&#xff0c;就可以发现&#xff1a;LCD屏的价格和显示区的尺寸有关&#xff1b; 同点阵的屏&#xff0c;显示区域太小&#xff0c;显示12*1…

AMD在行动:揭示应用程序跟踪和性能分析的力量

AMD in Action: Unveiling the Power of Application Tracing and Profiling — ROCm Blogs 导言 Rocprof是一款强大的工具&#xff0c;设计用于分析和优化基于AMD ROCm平台上运行的HIP程序的性能&#xff0c;帮助开发者找出并解决性能瓶颈。Rocprof提供了多种性能数据&#x…

8.11 矢量图层线要素单一符号使用六(光栅线)

文章目录 前言光栅线&#xff08;Raster Line&#xff09;QGis设置线符号为光栅线&#xff08;Raster Line&#xff09;二次开发代码实现光栅线&#xff08;Raster Line&#xff09; 总结 前言 本章介绍矢量图层线要素单一符号中光栅线&#xff08;Raster Line&#xff09;的使…

【三维重建】增量SFM系统

在学习完鲁鹏老师的三维重建基础后&#xff0c;打算用C代码复现一下增量SFM系统&#xff08;https://github.com/ldx-star/SFM&#xff09;。 本项目的最终目标就是通过相机拍摄的多视角视图获取三维点云。由于资金有效&#xff0c;博主使用的是相机是小米12。 先来看一下最终…

Linux 安装ab测试工具

yum -y install httpd-tools ab -help #10个并发连接&#xff0c;100个请求 ab -n 200 -c 100 http://www.baidu.com/

算法之分治

分而治之 分治法所能解决的问题一般具有以下几个特征&#xff1a; 1) 该问题的规模缩小到一定的程度就可以容易地解决 2) 该问题可以分解为若干个规模较小的子问题&#xff0c;即该问题具有最优子结构性质 3) 利用该问题分解出的子问题的解可以合并为该问题的解 4) 该问题所分…

动态内存管理学不懂,小代老师带你深入理解动态内存管理(下卷)

动态内存管理学不懂&#xff0c;小代老师带你深入理解动态内存管理&#xff08;下卷 柔性数组6.1 柔性数组的特点&#xff1a;6.2 柔性数组的使用 7. 总结C/C中程序内存区域划分 柔性数组 也许你从来没有听说过柔性数组&#xff08;flexible array&#xff09;这个概念&#x…

探索C++ STL的设计方式:将算法与数据结构分离

STL的设计 一、简介二、STL容器三、C数组四、用户定义的集合4.1、使用标准集合的typedef4.2、重用标准迭代器4.3、实现自己的迭代器 五、总结 一、简介 本文介绍STL的设计方式&#xff0c;以及如何设计自己的组件&#xff0c;使其能够充分利用STL的功能。 STL的设计旨在将算法…