精华内容
下载资源
问答
  • 一建执行系统安全加固操作,对于公司服务器,个人pc加固起到非常好的效果,只要双击运行,cmd可视界面,让你的电脑更加安全
  • 此工具为bat批处理文件,里面是我收集总结的一套安全加固命令,集成windows系统的所有安全处理项,对于公司服务器,个人pc加固起到非常好的效果,只要双击运行,cmd可视界面,让你的电脑更加安全。更是学习系统安全...
  • windows安全加固

    2018-08-30 15:48:26
    目前,Windows 系统已经占据了绝大部分的桌面市场,同时在服务 器市场也占有较大比重。长期以来,由于病毒攻击、黑客入侵等原 ...安全一点成为人们争论的热点,本文将就加固Windows 安全进行讨 论。
  • 此工具为bat批处理文件,里面是我收集总结的一套安全加固命令,集成windows系统的所有安全处理项,对于公司服务器,个人pc加固起到非常好的效果,只要双击运行,cmd可视界面,让你的电脑更加安全。更是学习系统安全...
  • Windows安全加固

    2021-03-21 09:25:05
    Windows系统安全加固 安全加固基本思路 安全基线,即系统必需达到的最低安全标准。一般通过检查各安全配置参数是否符合标准来度量。补丁管理、账号口令、授权管理、功能优化、服务管理、日志审核等等 等保相关文件 ...

    Windows系统安全加固

    安全加固基本思路

    • 安全基线,即系统必需达到的最低安全标准。一般通过检查各安全配置参数是否符合标准来度量。补丁管理、账号口令、授权管理、功能优化、服务管理、日志审核等等
    • 等保相关文件
    • 查看系统的详细版本号
      在这里插入图片描述
    • 查看系统的服务补丁包service pack(SP0、SP1),一般SP0没有补丁包?
      在这里插入图片描述
    • 查看已经安装的补丁
      在这里插入图片描述
      win7打补丁???
      在这里插入图片描述
    • 查看当前用户
      在这里插入图片描述
    • 查看系统信息,包括主机信息,注册ID,处理器,内存,BIOS,域,补丁,网卡等信息
      在这里插入图片描述
    • 查看开放端口(端口对应服务,系统漏洞永恒之蓝基于445端口进攻,445用来内部文件共享)
      在这里插入图片描述
    • 查看路由表
      在这里插入图片描述
    • 查看网络配置
      在这里插入图片描述
      Windows安全漏洞的修复
      从修复的角度来说,一是打补丁,二是及时禁封端口
      -微软官方补丁下载地址
      在这里插入图片描述
    • 微软安全公告
      在这里插入图片描述
      下载补丁之后正常运行即可。。。
      端口修复——端口封禁
      端口封禁是漏洞修复的临时解决办法。漏洞能被利用,是因为漏洞所在服务依赖端口开放访问,如果将端口封禁,那么漏洞便无法成功利用。
      如:
      ms17-010漏洞所在服务是文件共享服务smb,依赖端口为135。139,445
      ms12-020漏洞所在服务是远程桌面服务RDP,依赖端口为3389。
      封禁端口的方法:在组策略中创建IP安全策略
      Windows高危端口加固实践——封禁135端口对外开放
    • 运行gpedit.msc进入组策略配置
      在这里插入图片描述
    • 依次点击进入计算机配置——》Windows设置——》安全设置——》IP安全策略
      在这里插入图片描述
      在这里插入图片描述
      在这里插入图片描述
      在这里插入图片描述
      在这里插入图片描述
      在这里插入图片描述
      在这里插入图片描述
      在这里插入图片描述
      分配策略
      我们的135端口仍然开放,但是别人无法访问
      在这里插入图片描述
      我们想要验证135端口是否被封禁的方法有两种,一者可以matasploit尝试攻击看是否成功;二者可以nmap扫描查看是否被过滤
      在这里插入图片描述
      安全配置加固——账号口令
      账号优化:目的是为了梳理系统中的账号和口令,避免默认账号及弱口令的存在。
      查看账号方式:
      1.开始——》运行——》compmgmt.msc(进入计算机管理)——》本地用户和组
      2.开始——》运行——》cmd——》net user
      在这里插入图片描述
      只有在最高用户权限下,才可以删除账号
      在这里插入图片描述
      但是攻击者如果注册了隐藏账号,net user是无法查看到的
      在这里插入图片描述
      口令策略:增强密码复杂度,防止用户长期使用同一个账号,以及账号被暴力破解的可能性。
      配置方式:开始运行——》运行——》secpol.msc(本地安全策略)——》安全设置
      在这里插入图片描述
      5次无效登录之后,锁定30分钟
      在这里插入图片描述
      在这里插入图片描述
    展开全文
  • 最实用的Windows安全加固手册

    千次阅读 2021-11-15 22:18:05
    0x00 windows安全加固介绍 安全加固是对信息系统中的主机系统(包括主机所运行的应用系统)与网络设备、安全设备的脆弱性进行 分析并修补。另外,安全加固也包括了对主机系统的身份鉴别与认证、访问控制和审计跟踪策略...

    0x00 windows安全加固介绍

    安全加固是对信息系统中的主机系统(包括主机所运行的应用系统)与网络设备、安全设备的脆弱性进行
    分析并修补。另外,安全加固也包括了对主机系统的身份鉴别与认证、访问控制和审计跟踪策略的增强。
    安全加固是配置软件系统的过程,针对服务器操作系统、数据库及应用中间件等软件系统,堵塞漏洞
    “后门”,合理进行安全性加强,提高其健壮性和安全性,增加攻击者入侵的难度,系统安全防范水平得到大幅提

    0x01 Windows server 加固实例步骤

    (一)身份鉴别
    设置本地密码安全策略:
    【开始】—【管理工具】—【本地安全策略】—【帐户策略】—【密码策略】修改密码长度最小值为8字符(也可更长),修改密码最短使用期限为2天,密码最长使用期限为30天,强制密码历史记住5个密码,用可还原的加密来储存密码禁用。

    设置账号锁定策略:
    【开始】—【管理工具】—【本地安全策略】—【帐户策略】—【账号锁定策略】修改用户登陆阈值为10次登陆无效锁定用户,账户锁定时间和重置账号锁定计时器分别设置10分钟和10分钟后

    安全远程管理方式
    修改远程连接端口:
    远程连接默认端口是3389,通过更换远程连接端口来增强服务器的安全性。【控制面板】——【windows防火墙】——【高级设置】——【入站规则】——【新建规则】——【端口—】—【特定端口tcp】首先打开一个端口不常用的端口,允许指定ip连接

    修改注册表的端口:
    到目录
    (1)[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Termina l Server\Wds\rdpwd\Tds\tcp](2)[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Termina l Server\WinStations\RDP-TCP]
    下找到portnumber修改成所希望的端口即可,例如2333


    协议服务安全
    禁止ping:
    禁用ping也就是关闭ICMP,在服务器的控制面板中打开windows防火墙,点击高级设置:点击入站规则——找到文件和打印机共享(回显请求-ICMPv4-In) ,启用此规则即是开启ping,禁用此规则IP将禁止其他客户端ping通,但不影响TCP、UDP等连接。


    关闭139端口:
    网络连接->本地连接->属性->Internet协议版本4->属性->高级->WINS->禁用TCP/IP上的NetBIOS。说明:关闭此功能,你服务器上所有共享服务功能都将关闭,别人在资源管理器中将看不到你的共享资源。这样也防止了信息的泄露

    关闭5355端口:
    5355端口的服务是LLMNR。本地链路多播名称解析,也叫多播DNS,用于解析本地网段上的名称,没啥用但还占着5355端口。使用组策略关闭,
    运行->gpedit.msc->计算机配置->管理模板->网络->DNS客户端->关闭多播名称解析->启用

    关闭445端口:
    以445端口为例,445端口是netbios用来在局域网内解析机器名的服务端口,一般服务器不需要对LAN开放什么共享,所以可以关闭。
    运行——输入regedit打开注册表修改注册表:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters,
    32位操作系统增加一个Dword项,64位操作系统增加一个Qword :SMBDeviceEnabled,值:0

    (二)访问控制
    默认共享配置
    关闭默认共享:
    【开始】—【管理工具】—【共享和存储管理】

    账号权限配置
    用户权限分配:
    【开始】—【管理工具】—【本地安全策略】—【本地策略】—【用户权限分配】,“关闭系统”、“从远程系统强制关机”、“取得文件或其他对象所有权”,删除除Administrators组以外的所有组。

    禁用guest账号:
    【开始】—【管理工具】—【计算机管理】—【系统工具】—【本地用户和组】—【用户】右击选择属性,在常规选中账户已禁用

    重命名默认账号:
    【开始】—【管理工具】—【计算机管理】—【系统工具】—【本地用户和组】—【用户】修改默认用户名将administrator改成其他名字(hsyy)

    删除多余账号:
    应及时删除多余的、过期的帐户,避免共享帐户的存在。【开始】—【管理工具】—【计算机管理】—【系统工具】—【本地用户和组】—【用户】,询问管理员每个帐号的用途,确认多余的帐号,然后右键点击“删除”或“禁用”
    可使用netuser 用户名命令查看该用户的详细信息

    磁盘权限:
    C盘只给administrators 和system权限,其他的权限不给,
    其他的盘也可以这样设置(web目录权限依具体情况而定)这里给的system权限也不一定需要给,只是由于某些第三方应用程序是以服务形式启动的,需要加上这个用户,否则造成启动不了。右击c盘——【属性】——【安全】——【高级】——【更改权限】选中不需要的组,删除。Windows目录要加上给users的默认权限,否则ASP和ASPX等应用程序就无法运行(如果你使用IIS的话,要引用windows下的dll文件)。c:/user/只给administrators 和system权限

    (三)安全审计
    设置审计策略生效:
    【运行】—【管理工具】—【本地安全策略】—【本地策略】—【审核策略】在cmd命令行界面中输入gpupdate/force命令,使设置立即生

    安全日志属性设置:
    防止日志信息被覆盖,【开始】—【管理工具】—【事件查看器】—【Windows日志】,“应用程序”、“系统”、“安全”依次如下操作:

    清除内存信息:
    【开始】—【管理工具】—【本地安全策略】—【本地策略】—【安全选项】—关机:清除虚拟内存页面文件,设定如下所示

    关闭调试信息:
    系统启动失败时,为了分析启动失败的原因,内存信息会自动转储到硬盘中。其中数据对普通用户无用,及时清理存这些信息或禁止出错转储,防止外泄被黑客利用
    【开始】—【计算机】—右键“属性”—【高级系统设置】—【高级】—【启动和故障恢复】—【设置

    卸载冗余组件:
    卸载WScript.Shell,Shell.application这两个组件,防止黑客通过脚本来提权。
    win+R输入cmd
    输入regsvr32 /uwshom.Ocx
    输入regsvr32 /u shell32.dl

    入侵防护
    关闭不必要的服务:
    【开始】—【管理工具】—【服务】,可禁用如下服务:
    IPHelper (Ipv6技术启动类型:禁用服务状态:停止)
    Remote Registry(Ipv6技术启动类型:禁用服务状态:停止)
    Themes (主题管理启动类型:禁用服务状态:停止)
    IPHelper:使用ipv6转换技术和IP-https提供隧道连接
    Remote Registry:使远程用户能修改此计算机上的注册表设置,如果服务终止则只有此计算机上的用户可以修改注册表。

    交流学习:
    博客:http://www.kxsy.work
    CSND社区用户名:告白热

    展开全文
  • 本脚本为本人根据单位任务和个人兴趣编写,具有较好的交互操作,点击后不会直接执行操作,需要用户确认后才会执行,运行前会对注册表和组策略等信息进行备份,现上传分享给大家,如需对Windows操作系统安全进行加固,...
  • 为了安全地使用Windows云主机,建议应用如下几个简单的安全加固措施。虽然简单,但是已足够防御大部分较常见的安全风险
  • windows安全加固.pdf

    2021-07-30 12:06:32
    windows安全加固.pdf
  • Linux/Windows 安全加固脚本 建议完全阅读脚本后使用,部分配置需自定义,本脚本仅供参考,因运行本脚本产生的问题本人不负任何责任。 Useage Linux 仅建议在装机阶段使用,centos6.sh适用Redhat6、CentOS6系列系统...
  • Windows安全加固手册

    2018-11-29 20:46:00
    1 身份鉴别 1.1 密码安全策略 要求:操作系统和数据库系统管理用户...【位置】开始—管理工具—本地安全策略—帐户策略—密码策略,加固设置为下图所示: 1.2 帐号锁定策略 要求:应启用登录失败处理功...

    1      身份鉴别

    1.1         密码安全策略

    要求:操作系统和数据库系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。

    目的:设置有效的密码策略,防止攻击者破解出密码。

    操作步骤:

    【位置】开始—管理工具—本地安全策略—帐户策略—密码策略,加固设置为下图所示:

     

     

    1.2         帐号锁定策略

    要求:应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。

    目的:遭遇密码破解时,暂时锁定帐号,降低密码被猜解的可能性。

    操作步骤:

    【位置】开始—管理工具—本地安全策略—帐户策略—帐号锁定策略,加固后如下图所示:

     

    1.3         安全的远程管理方式

    要求:当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。

    目的:防止远程管理过程中,密码等敏感信息被窃听

    操作步骤:

    【位置】开始—管理工具—远程桌面服务—远程桌面会话主机配置,右键“RDP-Tcp”,选择“属性”—“常规”,加固后如下图所示:

     

    2      访问控制

    2.1         关闭默认共享

    要求:应启用访问控制功能,依据安全策略控制用户对资源的访问。

    目的:如果没有关闭系统默认共享,攻击者通过 IPC$方式暴力破解帐户的密码,而后利用系统默认共享如:C$、D$等,对系统的硬盘进行访问

    操作步骤:

    【位置】开始—管理工具—共享和存储管理,记录当前配置,默认如下图所示:

    右键依次点击C$、D$、ADMIN$,停止共享,加固后如下图所示:

    net share C$ /del

    net share D$ /del

    net share ADMIN$ /del

    操作步骤:

    【位置】运行—regedit进入注册表,在HKEY_LOCAL_MACHINE—SYSTEM—CurrentControlSet—Services—LanmanServer—Parameters下,新增AutoShareServer、AutoShareWks两个键,类型为DWORD(32位),值为0,如下图所示:

     

    2.2         用户权限分配

    要求:应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。

    目的:如果系统没有对帐号进行严格的权限分配,则黑客可以利用低权限的帐号登陆终端,甚至关闭系统。

    操作步骤:

    【位置】开始—管理工具—本地安全策略—本地策略—用户权限分配,“关闭系统”,记录当前配置,默认如下图所示:

    只保留Administrators组、其它全部删除

    “允许通过远程桌面服务登录”,记录当前配置,默认如下图所示:

    只保留Administrators组、其它全部删除

     

    2.3         禁止未登录前关机

    目的:禁止系统在未登录前关机,防止非法用户随意关闭系统。

    操作步骤:

    【位置】开始—管理工具—本地安全策略—本地策略—安全选项—“关机:允许系统在未登录的情况下关闭”,默认如下图所示:

     

    2.4        重命名默认帐号

    要求:应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令。

    目的:修改默认帐号,防止攻击者破解密码。

    操作步骤:

    【位置】开始—管理工具—计算机管理—系统工具—本地用户和组—用户,可修改成下图所示:

     

    2.5         多余帐号

    要求:应及时删除多余的、过期的帐户,避免共享帐户的存在。

    目的:删除或禁用临时、过期及可疑的帐号,防止被非法利用。

    操作步骤:

    【位置】开始—管理工具—计算机管理—系统工具—本地用户和组—用户,询问管理员每个帐号的用途,确认多余的帐号,然后右键点击“删除”或“禁用”。可使用net user 用户名  命令查看该用户的详细信息,如下所示:

     

    3      安全审计

    要求:

    审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;

    审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;

    审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;应能够根据记录数据进行分析,并生成审计报表;

    应保护审计进程,避免受到未预期的中断;

    应保护审计记录,避免受到未预期的删除、修改或覆盖等。

     

    3.1         审核策略设置

    目的:开启审核策略,若日后系统出现故障、安全事故则可以查看系统日志文件,排除故障、追查入侵者的信息等。

    操作步骤:

    【位置】运行—管理工具—本地安全策略—本地策略—审核策略,策略建议设置为:

     

    3.2         安全日志属性设置

    目的:防止重要日志信息被覆盖

    操作步骤:

    【位置】开始—管理工具—事件查看器—Windows日志,“应用程序”、“系统”、“安全” 依次如下操作:

    4      剩余信息保护

    4.1         不记住用户名和密码

    目的:应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。

    操作步骤:

    【位置】开始—管理工具—本地安全策略—本地策略—安全选项

    “交互式登录:不显示最后的用户名”,默认如下图所示:

    选择“已启用”

     

    4.2         清理内存信息

    要求:应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。

    目的:及时清理存放在系统中的用户鉴别信息,防止信息外泄,被黑客利用

    操作步骤:

    【位置】开始—管理工具—本地安全策略—本地策略—安全选项—关机:清除虚拟内存页面文件,设定如下所示:

     

     

    4.3         关闭调试信息

    目的:系统启动失败时,为了分析启动失败的原因,内存信息会自动转储到硬盘中。其中数据对普通用户无用,及时清理存这些信息或禁止出错转储,防止外泄被黑客利用。

    操作步骤:

    【位置】开始—计算机—右键“属性”—高级系统设置—高级—启动和故障恢复—设置,设定如下所示:

     

    5      入侵防范

    5.1         卸载冗余组件

    要求:操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

    目的:卸载WScript.Shell, Shell.application这两个组件,防止黑客通过脚本来提权。

    操作步骤:

    【位置】运行—cmd,执行如下信息:

     

    5.2       关闭不必要服务

    目的:关闭与系统业务无关或不必要的服务,减小系统被黑客被攻击、渗透的风险。

    操作步骤:

    【位置】开始—管理工具—服务,可禁用如下服务:

    IP Helper             (Ipv6技术   启动类型:禁用   服务状态:停止)

    Remote Registry  (Ipv6技术   启动类型:禁用   服务状态:停止)

    Themes                (主题管理   启动类型:禁用   服务状态:停止)

     

    6      恶意代码防范

    6.1         杀毒软件

    要求:应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。

    目的:安装杀毒软件,对恶意代码等进行防范及查杀。

    推荐杀毒软件:

    卡巴斯基:http://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exe

    大蜘蛛:http://free.drweb.ru/download+cureit+free

    火绒安全软件:https://www.huorong.cn

    360杀毒:http://sd.360.cn/download_center.html

     

     

     

    7      系统资源控制

    7.1         屏幕保护

    要求:应根据安全策略设置登录终端的操作超时锁定。

    目的:设置屏保密码,提高服务器的安全性

    操作步骤:

    【位置】开始—控制面板—显示—更改屏幕保护程序,如下所示:

     

    7.2         设置会话超时锁定策略

    要求:设置会话超时锁定功能,提高服务器的安全性。

    操作步骤:

    【位置】运行—gpedit.msc—计算机配置—管理模版—Windows组件—远程桌面服务—远程桌面会话主机—会话时间限制—设置活动但空闲的远程桌面服务会话的时间限制,设定如下信息:

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    转载于:https://www.cnblogs.com/skkip/p/10040743.html

    展开全文
  • windows系统-安全加固部分,经过多个企业项目经验得出。
  • Windows 安全加固

    2021-11-18 11:42:58
    完全不谈自己是一种甚为高贵的虚伪。...本地用户和组 > 用户 中,双击 Guest 帐户,在属性中选中 帐户已禁用,单击 确定。... 操作步骤 打开 控制面板 > ... 转载自:Windows操作系统安全加固 - BigZero - 博客园

    完全不谈自己是一种甚为高贵的虚伪。                   ——尼采

    一、账户管理,认证授权

    1.1 账号

    无效账户清理

    (1)删除Guest账户

    (2)定期禁用或删除其他无用账户(推荐禁用用户,不要删除)

    操作步骤

    打开 控制面板 > 管理工具 > 计算机管理,在 系统工具 > 本地用户和组 > 用户 中,双击 Guest 帐户,在属性中选中 帐户已禁用,单击 确定。

    按照用户类型分配账号

    根据要求,设置不同的用户和用户组,如管理员,数据库等。

    操作步骤

    打开 控制面板 > 管理工具 > 计算机管理,在 系统工具 > 本地用户和组 中,根据您的业务要求设定不同的用户和用户组。

    重命名Administrator

    对于管理员账户,要求更改管理员名称。

    操作步骤

    打开 控制面板 > 管理工具 > 计算机管理,在 系统工具 > 本地用户和组 > 用户 > Administrator,修改名称就行。

    不显示用户名

     配置登录登出后,不显示用户名称。

    操作步骤

    打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 安全选项 中,双击 交互式登录:登录时不显示用户名,选择 已启用 并单击 确定。

    1.2 口令 

    密码复杂度要求

            至少有8个字符长
            包含以下四类字符中的三类字符:
            英文大写字母(A 到 Z)
            英文小写字母(a 到 z)
            10 个基本数字(0 到 9)
            非字母字符(例如 !、$、#、%)

    操作步骤

    打开 控制面板 > 管理工具 > 本地安全策略,在 帐户策略 > 密码策略 中,确认 密码必须符合复杂性要求 策略已启用。

    密码最长留存期

     对于采用静态口令认证技术的设备,帐户口令的留存期不应长于90天。

    操作步骤

    打开 控制面板 > 管理工具 > 本地安全策略,在 帐户策略 > 密码策略 中,配置 密码最长使用期限 不大于90天。

    账户锁定策略

     设置有效的账户锁定策略有助于防止攻击者猜出密码,应配置当用户连续认证失败次数超过6次后,锁定该用户使用的帐户30分钟。

     操作步骤

    打开 控制面板 > 管理工具 > 本地安全策略,在 帐户策略 > 帐户锁定策略 中,配置 帐户锁定阈值 不大于6次。

    1.3 授权

    远程关机

     防止远程用户强制关机,从远端系统强制关机权限只分配给Administrators组。

    操作步骤

    打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 用户权限分配 中,配置 从远程系统强制关机 权限只分配给Administrators组。

    本地关机

    防止管理员以外的用户非法关闭计算机, 在本地安全设置中,关闭系统权限只分配给Administrators组。

    操作步骤

    打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 用户权限分配 中,配置 关闭系统 权限只分配给Administrators组。

    用户权限指派 

    防止其他用户强制读取或修改重要文件,在本地安全设置中,取得文件或其它对象的所有权权限只分配给Administrators组。

    操作步骤

    打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 用户权限分配 中,配置 取得文件或其它对象的所有权 权限只分配给Administrators组。

    授权账户登录

     防止用户非法登录主机,在本地安全设置中,配置指定授权用户允许本地登录此计算机。

    操作步骤

    打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 用户权限分配 中,配置 允许本地登录 权限给指定授权用户。

    授权账户从网络访问

     在本地安全设置中,只允许授权帐号从网络访问(包括网络共享等,但不包括终端服务)此计算机。

    操作步骤

    打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 用户权限分配 中,配置 从网络访问此计算机 权限给指定授权用户。

    2、日志

    2.1 日志配置

    审核策略更改

    启用本地安全策略中对Windows系统的审核策略更改,成功和失败操作都需要审核。

    审核登录事件

    设备应配置日志功能,对用户登录进行记录。记录内容包括用户登录使用的帐户、登录是否成功、登录时间、以及远程登录时、及用户使用的IP地址,成功和失败操作都需要审核。


    审核对象访问

    启用本地安全策略中对Windows系统的审核对象访问,成功和失败操作都需要审核。

    审核进程跟踪

    启用本地安全策略中对Windows系统的审核进程跟踪,仅失败操作需要审核。


    审核事件目录服务访问

    启用本地安全策略中对Windows系统的审核目录服务访问,成功和失败操都作需要审核。


    审核特权使用

    启用本地安全策略中对Windows系统的审核特权使用,成功和失败操作都需要审核。


    审核系统事件

    启用本地安全策略中对Windows系统的审核系统事件,成功和失败操作都需要审核。


    审核帐户管理

    启用本地安全策略中对Windows系统的审核帐户管理,成功和失败操作都要审核。

    操作步骤

    打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 审核策略 。

    au

    2.2 日志文件大小

    设置应用日志文件大小至少为 8192 KB,可根据磁盘空间配置日志文件大小,记录的日志越多越好。并设置当达到最大的日志尺寸时,按需要轮询记录日志。 

    操作步骤

    打开 控制面板 > 管理工具 > 事件查看器,配置 应用日志、系统日志、安全日志 属性中的日志大小,以及设置当达到最大的日志尺寸时的相应策略。

    3、IP协议安全配置 

    3.1 IP协议安全

    启用SYN攻击保护

    • 指定触发SYN洪水攻击保护所必须超过的TCP连接请求数阈值为5。
    • 指定处于 SYN_RCVD 状态的 TCP 连接数的阈值为500。
    • 指定处于至少已发送一次重传的 SYN_RCVD 状态中的 TCP 连接数的阈值为400。

    操作步骤

    打开 注册表编辑器,根据推荐值修改注册表键值。

    Windows Server 2012

    • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\SynAttackProtect
      推荐值:2
    • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\TcpMaxHalfOpen
      推荐值:500

    Windows Server 2008

    • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SynAttackProtect
      推荐值:2
    • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TcpMaxPortsExhausted
      推荐值:5
    • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TcpMaxHalfOpen
      推荐值:500
    • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TcpMaxHalfOpenRetried
      推荐值:400

    开启系统防火墙

    启动Windows系统自带的防火墙,过滤不必要的端口提高系统安全性。

    操作步骤

    打开 控制面板 >Windows defender防火墙 >启用或关闭Windows defender防火墙 全部启用

     打开 控制面板 >Windows defender防火墙 >高级设置,根据需要设置入栈和出栈规则,提高系统安全性。

     4、文件权限

    4.1 共享文件夹及访问权限

    关闭默认共享

    非域环境中,关闭Windows硬盘默认共享,例如C$,D$。

    操作步骤

    打开 注册表编辑器,根据推荐值修改注册表键值。

    注意: Windows Server 2012版本已默认关闭Windows硬盘默认共享,且没有该注册表键值。

    • HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters\AutoShareServer
      推荐值: 0

    共享文件夹授权访问

    每个共享文件夹的共享权限,只允许授权的帐户拥有共享此文件夹的权限。

    操作步骤

    每个共享文件夹的共享权限仅限于业务需要,不要设置成为 Everyone。打开 控制面板 > 管理工具 > 计算机管理,在 共享文件夹 中,查看每个共享文件夹的共享权限。

    5、服务安全

    5.1 禁用TCP/IP上的NetBIOS

    禁用TCP/IP上的NetBIOS协议,可以关闭监听的 UDP 137(netbios-ns)、UDP 138(netbios-dgm)以及 TCP 139(netbios-ssn)端口。

    操作步骤

    1.在 计算机管理 > 服务和应用程序 > 服务 中禁用 TCP/IP NetBIOS Helper 服务。

    2.在网络连接属性中,双击 Internet协议版本4(TCP/IPv4),单击 高级。在 WINS 页签中,进行如下设置:

     5.2 禁用不必要的服务

    audit

     参考上图

    6、安全选项

    6.1 启用安全选项

    操作步骤

    打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 安全选项 中,进行如下设置:

    audit

    6.2 禁用未登录前关机

    服务器默认是禁止在未登录系统前关机的。如果启用此设置,服务器安全性将会大大降低,给远程连接的黑客造成可乘之机,强烈建议禁用未登录前关机功能。

    操作步骤

    打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 安全选项 中,禁用 关机: 允许系统在未登录前关机 策略。

    7、其他安全配置

    7.1 防病毒管理

    Windows系统需要安装防病毒软件。

    操作步骤

    安装企业级防病毒软件,并开启病毒库更新及实时防御功能。

    7.2 设置屏幕保护密码和开启时间

    设置从屏幕保护恢复时需要输入密码,并将屏幕保护自动开启时间设定为五分钟。

    操作步骤

    启用屏幕保护程序,设置等待时间为 5分钟,并启用 在恢复时使用密码保护。

    7.3 限制远程登录空闲断开时间

    对于远程登录的帐户,设置不活动超过时间15分钟自动断开连接。

    操作步骤

    打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 安全选项 中,设置 Microsoft网络服务器:暂停会话前所需的空闲时间数量 属性为15分钟。

    7.4 操作系统补丁管理

    安装最新的操作系统Hotfix补丁。安装补丁时,应先对服务器系统进行兼容性测试。

    操作步骤

    注意:对于实际业务环境服务器,建议使用通知并自动下载更新,但由管理员选择是否安装更新,而不是使用自动安装更新,防止自动更新补丁对实际业务环境产生影响。

    update

     转载自:Windows操作系统安全加固 - BigZero - 博客园

    展开全文
  • 实用版windows 安全加固

    千次阅读 2018-07-19 09:21:34
    1.审核策略: 本地策略——>审核策略 审核策略更改 成功 失败 审核登录事件 成功 失败 ...2.安全选项: 本地策略-->安全选项 在运行中输入gpedit.msc回车,选择计算机配置--...
  • awesome-windows-domain-hardening:精选的Windows安全加固技术列表
  • Windows安全加固系列

    2019-12-27 11:09:33
    加固方法 图形化界面 开始--运行--计算机管理---本地用户和组,查看有没有不用的账号 命令行模式: net user 用户名 /del ----删除账号 右键-----以管理员身份运行---- net user 用户名 /active:no ----锁定...
  • 个人引言:人类最大的敌人也是人类,作为信息安全领域也是如此,如何保护好自己,一方面是意识,另一方面就是技术。首先自身要加将安全意识,自身本身的系统也要做好基本的防护。我们在挖掘漏洞的同时,更重要的是...
  • 硕士论文 一种WINDOWS安全加固技术的研究与实现
  • Windows安全基线加固

    2018-12-20 11:20:05
    windows操作系统安全基线加固项,用于设备安全检查和加固工作
  • 指导系统管理人员或安全检查人员进行Windows操作系统的安全合规性检查和配置。 指导系统管理人员或安全检查人员进行Linux操作系统的安全合规性检查和配置。
  • Windows安全加固-账户管理和认证授权

    千次阅读 2021-11-23 21:24:53
    授权 远程关机 原因:只把这个权限传给Administrators组,否则其他用户也能远程强制关机电脑 配置: 进入"控制面板->管理工具->本地安全策略”,在“本地策略->用户权利指派"。“从远端系统强制关机”设置为“只...
  • 安全加固基线大全

    2018-02-07 12:18:07
    共33份基线文件,包括,主流操作系统安全加固基线,主流网络设备安全加固基线,主流中间件安全加固基线,主流数据库安全加固基线
  • windows详解加固安全(超详细)

    千次阅读 2021-11-16 12:32:39
    这期我们来介绍一些Windows加固,众所周知在网络安全里流传着一句话“没有绝对的安全”在这里我推荐大家去看一下这部电影“我是谁”。不管是软件 硬件都有一定的漏洞,我们只有不断的加固、不断的检查才能防止黑客...
  • Windows操作系统安全加固策略,使用目前所有Windows服务器系统
  • Windows主机安全加固&检查列表,包括账户管理、本地策略、服务、网络协议、注册表设置、文件系统与权限、常规安全
  • Windows安全加固系列-----口令策略

    千次阅读 2019-06-13 20:35:33
    此文章是关于Windows安全加固中增强口令的复杂度及锁定策略,还有一个关于暴力破解的实验。 脆弱的口令 少于8个字符 单一的字符类型、例如只用小写字母、或只用数字 用户名与口令相同 最常被人使用的弱口令: 自己...
  • windows系统安全加固

    2021-01-25 20:33:22
    操作系统安全概念 增强win安全首先要明白概念,操作系统安全是什么呢,或者是指那些方面呢? 定义:系统能够控制外部系统信息的访问,换言之,只有经过授权的用户并指定对应的规则后才能进 行增删改查(验证和权限...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 6,997
精华内容 2,798
关键字:

windows安全加固