利用组策略进行的一次Winws主机安全整改.docVIP

利用组策略进行的一次Winws主机安全整改.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
利用组策略进行的一次Winws主机安全整改.doc

利用组策略进行的一次Windows主机安全整改 前言 前段时间,客户的上级主管单位对客户单位的整个信息系统进行了一次全面的主机脆弱 性分析。由于客户单位的信息安全性要求较高,这次脆弱性分析也做得非常彻底,找到了很 多安全漏洞,尤其是对网络中的Windows主机更是提出了大量的整改意见。 在落实这些整改意见,修复主机漏洞的过程中,发现涉及到的计算机非常多,工作量很 大,靠人力逐个计算机的去操作基本上是不可能的。这时想到了 Windows系统屮强大的管理 工具一一组策略。利用组策略批量更改配置的特性,配合计算机启动脚本的使用,整个安全 修复工作仅用了 1天就完成了。而如果靠人力逐个计算机的去操作可能要花费至少1个刀的 吋间。下面给大家分享一下本次利用组策略对Windows系统进行全面安全防护的全过程。 一、主机脆弱性分析 本次评估屮,Windows主机安全漏洞分析总共涉及到丫 Windows 2003服务器11台, Windows 2000服务器12台,以及抽样30台Windows XP客户端进行人I:审计。发现的主要问 题有: (一)启用了多个不必要的服务和端口 多台Windows主机启用了多个不需要的服务。某些启动的服务可能与当前承载业务无关, 例如:DHCP Clients Remote Registry、Task Scheduler、Telephony、Messengero 系统屮 开启了多个可能不必要且易受攻击的端口,如135、139、445、593、1025、2745、3127、6129 等。 不需要的服务被启用,恶意用户可以通过尝试攻击不需要的服务来入侵系统,而管理员 在管理维护过程通常会忽略不需要的服务,无法及吋修补不需要服务中所存在的安全漏洞, 给恶意用户留下更多的攻击途径。 不需要的端口被启用,非法者可以利用这些端口进行攻击,获得系统相关信息,控制计 算机或传播病毒,对计算机造成危害。 (二) 没有重命名或禁用默认帐户 Windows主机没有更改默认管理w用户名:Administrator。 默认帐户在带来方便的同时也严重危害系统安全。未更改Administrator帐号,恶意攻 击者将轻易得知超级用户的名称,只需对密码进行猜测即可。 (三) 未屏蔽之前登录的用户信息 操作系统登录吋,显示上次登录用户名。 没冇配置此项安全功能,用户启动主机系统时,登录界面显示上次登录用户名,只需输 入密码。恶意攻击荠只需对密码进行猜测,无需猜测用户名,为攻击提供方便。 (四) 操作系统开启默认共享 主机开启了 C$、D$、Admin$、IPC$等默认共享。 默认情况下幵启了很多共享文件夹。如C$、D$、ADM1N$等,这样对系统安全带来很多隐 患。另外IPC$共享的存在将允许任何用户通过空用户连接得到系统所有账号和共享列表。攻 击者可能利用这项功能,查找用户列表,并使用字典工具,对服务器进行攻击。 (五) 未采用屏保密码设置 多台Windows系统没有设置在屏保后进行锁屏。 很多时候管理员会在离开服务器时忘记锁定系统。系统默认会在一定时间之后开始屏保, 如果在屏保中设罝了密码保护。那么很大程度上可以保护主机系统不会被非法操作,减少安 全风险。 (六) 帐号口令长度和复杂度不满足安全要求 为了提高用户口令字典穷举的难度,需要配置口令策略,口令复杂性要求,为用户设置 强壮的口令。 (七) 用户鉴别未加固 为了防止非法用户对用户口令进行反复尝试,应配置操作系统用户鉴别失败策略,即帐 户尝试登陆阀值及达到阀值所采取的措施。 (八) 审核策略未加固 审核是追溯恶意操作的最有力工具。系统默认的审核范围比较单一,并不能为安全事故 分析提供充分的信息。因此需耍配置操作系统的安全审计功能,确保系统在发生安全事件时 有日志可供分析。 二、安全整改方法 八条安全整改建议基本上覆盖了大部分最常见的Windows安全问题,下面我们利用强大 的组策略工具,对所有建议提供点对点问答式解决方案。 (一)关闭不需耍的服务和端口 1,在Windows服务中禁用以下服务。 打开“默认域策略”,依次展开“计算机配置”、“Windows设置”、“安全设置”, 然后选中“系统服务”,在右边窗格中右键选择Remote Registry服务,点击“属性”。在 弹出的属性窗口屮,选择“定义这个策略设置”,并勾选“已禁用”,然后点击“确定”, 关闭窗口。依次对以下服务完成以上操作。 Remote Registry DHCP Client Task Scheduler Print Spooler Telephony Messenger 其屮: Remote Registry Service允许?远程注册表操作,如果没有特殊的管理平台(例如SMS) 需耍远程修改计算机注册表的话,该

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档