Windows操作系统安全配置规范Word格式.docx
《Windows操作系统安全配置规范Word格式.docx》由会员分享,可在线阅读,更多相关《Windows操作系统安全配置规范Word格式.docx(29页珍藏版)》请在冰豆网上搜索。
概述
适用范围
本规范所指的设备为Windows系统设备。
本规范提出的安全功能要求要求和安全配置要求要求,在未特别说明的情况下,均适用于所有运行的Windows操作系统,包括Windows2000、WindowsXP、Windows2003以及各版本中的Sever、Professional版本。
术语和定义
设备配置要求:
描述在规范适用范围内设备必须和推荐采用的配置要求。
在工程验收和运行维护时采用。
符号和缩略语。
符号和缩略语
缩写
英文描述
中文描述
JX
基线
WINDOWS
Windows
Windows系统,包括WindowsXP,Windows2000,Windows2003
GN
功能
PZ
配置
WINDOWS设备安全配置要求
本规范从Windows系统设备的认证授权功能、安全日志功能以及IP网络安全功能,和其他自身安全配置功能四个方面提出安全要求。
账号管理、认证授权
认证功能用于确认登录系统的用户真实身份。
认证功能的具体实现方式包括静态口令、动态口令、指纹等生物鉴别技术等。
授权功能赋予系统账号的操作权限,并限制用户进行超越其账号权限的操作。
账号
编号:
JX-TY-PZ-1
要求内容
按照用户分配账号。
根据系统的要求,设定不同的账户和账户组,管理员用户,数据库用户,审计用户,来宾用户等。
操作指南
1、参考配置操作
进入“控制面板->
管理工具->
计算机管理”,在“系统工具->
本地用户和组”:
根据系统的要求,设定不同的账户和账户组,管理员用户,数据库用户,审计用户,来宾用户。
检测方法
1、判定条件
结合要求和实际业务情况判断符合要求,根据系统的要求,设定不同的账户和账户组,管理员用户,数据库用户,审计用户,来宾用户。
2、检测操作
查看根据系统的要求,设定不同的账户和账户组,管理员用户,数据库用户,审计用户,来宾用户。
JX-WIN-PZ-2-opt
删除或锁定与设备运行、维护等与工作无关的账号。
1、判定条件
结合要求和实际业务情况判断符合要求,删除或锁定与设备运行、维护等与工作无关的账号。
查看是否删除或锁定与设备运行、维护等与工作无关的账号。
JX-WIN-PZ-3-opt
对于管理员帐号,要求更改缺省帐户名称;
禁用guest(来宾)帐号。
Administrator->
属性->
更改名称
Guest帐号->
已停用
缺省账户Administrator名称已更改。
Guest帐号已停用。
缺省帐户->
口令
JX-WIN-PZ-4
最短密码长度6个字符,启用本机组策略中密码必须符合复杂性要求的策略。
即密码至少包含以下四种类别的字符中的三种:
●英语大写字母A,B,C,…Z
●英语小写字母a,b,c,…z
●西方阿拉伯数字0,1,2,…9
非字母数字字符,如标点符号,@,#,$,%,&
*等
本地安全策略”,在“帐户策略->
密码策略”:
“密码必须符合复杂性要求”选择“已启动”
查看是否“密码必须符合复杂性要求”选择“已启动”
JX-WIN-PZ-35
对于采用静态口令认证技术的设备,账户口令的生存期不长于90天。
“密码最长存留期”设置为“90天”
查看是否“密码最长存留期”设置为“90天”
JX-WIN-PZ-36-opt
对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近5次(含5次)内已使用的口令。
“强制密码历史”设置为“记住5个密码”
查看是否“强制密码历史”设置为“记住5个密码”
JX-WIN-PZ-37
对于采用静态口令认证技术的设备,应配置当用户连续认证失败次数超过6次(不含6次),锁定该用户使用的账号。
帐户锁定策略”:
“账户锁定阀值”设置为6次
“账户锁定阀值”设置为小于或等于6次
查看是否“账户锁定阀值”设置为小于等于6次
授权
JX-WIN-PZ-5
在本地安全设置中从远端系统强制关机只指派给Administrators组。
本地安全策略”,在“本地策略->
用户权利指派”:
“从远端系统强制关机”设置为“只指派给Administrators组”
“从远端系统强制关机”设置为“只指派给Administrtors组”
查看是否“从远端系统强制关机”设置为“只指派给Administrators组”
JX-WIN-PZ-6
在本地安全设置中关闭系统仅指派给Administrators组。
“关闭系统”设置为“只指派给Administrators组”
查看“关闭系统”设置为“只指派给Administrators组”
JX-WIN-PZ-7
在本地安全设置中取得文件或其它对象的所有权仅指派给Administrators。
用户权利指派”:
“取得文件或其它对象的所有权”设置为“只指派给Administrators组”
查看是否“取得文件或其它对象的所有权”设置为“只指派给Administrators组”
JX-WIN-PZ-8
在本地安全设置中配置指定授权用户允许本地登陆此计算机。
用户权利指派”
“从本地登陆此计算机”设置为“指定授权用户”
查看是否“从本地登陆此计算机”设置为“指定授权用户”
JX-WIN-PZ-9
在组策略中只允许授权帐号从网络访问(包括网络共享等,但不包括终端服务)此计算机。
“从网络访问此计算机”设置为“指定授权用户”
查看是否“从网络访问此计算机”设置为“指定授权用户”
日志配置操作
JX-WIN-PZ-38
设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。
开始->
运行->
执行“控制面板->
本地安全策略->
审核策略”
审核登录事件,双击,设置为成功和失败都审核。
审核登录事件,设置为成功和失败都审核。
审核登录事件,双击,查看是否设置为成功和失败都审核。
JX-WIN-PZ-10
启用组策略中对Windows系统的审核策略更改,成功和失败都要审核。
审核策略”中
“审核策略更改”设置为“成功”和“失败”都要审核
查看是否“审核策略更改”设置为“成功”和“失败”都要审核
JX-WIN-PZ-11
启用组策略中对Windows系统的审核对象访问,成功和失败都要审核。
审核策略”中:
“审核对象访问”设置为“成功”和“失败”都要审核
“审核对象访问”设置为“成功”和“失败”都要审核
查看是否“审核对象访问”设置为“成功”和“失败”都要审核
JX-WIN-PZ-12
启用组策略中对Windows系统的审核目录服务访问,失败。
“审核目录服务器访问”设置为“成功”和“失败”都要审核
查看是否“审核目录服务器访问”设置为“成功”和“失败”都要审核
JX-WIN-PZ-13
启用组策略中对Windows系统的审核特权使用,成功和失败都要审核。
“审核特权使用”设置为“成功”和“失败”都要审核
JX-WIN-PZ-14
启用组策略中对Windows系统的审核系统事件,成功和失败都要审核。
“审核系统事件”设置为“成功”和“失败”都要审核
查看是否“审核系统事件”设置为“成功”和“失败”都要审核
JX-WIN-PZ-15
启用组策略中对Windows系统的审核帐户管理,成功和失败都要审核。
“审核账户管理”设置为“成功”和“失败”都要审核
查看是否“审核账户管理”设置为“成功”和“失败”都要审核
JX-WIN-PZ-16
启用组策略中对Windows系统的审核过程追踪,失败。
“审核过程追踪”设置为“失败”需要审核
查看是否“审核过程追踪”设置为“失败”需要审核
JX-WIN-PZ-17-opt
设置应用日志文件大小至少为8192KB,设置当达到最大的日志尺寸时,按需要改写事件。
事件查看器”,在“事件查看器(本地)”中:
“应用日志”属性中的日志大小设置不小于“8192KB”,设置当达到最大的日志尺寸时,“按需要改写事件”
查看是否“应用日志”属性中的日志大小设置不小于“8192KB”,设置当达到最大的日志尺寸时,“按需要改写事件”
JX-WIN-PZ-18-opt
设置系统日志文件大小至少为8192KB,设置当达到最大的日志尺寸时,按需要改写事件。
“系统日志”属性中的日志大小设置不小于“8192KB”,设置当达到最大的日志尺寸时,“按需要改写事件”
“系统日志”属性中的日志大小设置不小于“8192KB”,设置当达到最大的日志尺寸时,“按需要改写事件”
查看是否“系统日志”属性中的日志大小设置不小于“8192KB”,设置当达到最大的日志尺寸时,“按需要改写事件”
JX-WIN-PZ-19-opt
设置安全日志文件大小至少为8192KB,设置当达到最大的日志尺寸时,按需要改写事件。
“安全日志”属性中的日志大小设置不小于“8192KB”,设置当达到最大的日志尺寸时,“按需要改写事件”
查看是否“安全日志”属性中的日志大小设置不小于“8192KB”,设置当达到最大的日志尺寸时,“按需要改写事件”
1.1IP协议安全配置操作
JX-WIN-PZ-20-opt
对没有自带防火墙的Windows系统,启用Windows系统的IP安全机制(IPSec)或网络连接上的TCP/IP筛选,只开放业务所需要的TCP,UDP端口和IP协议。
进入“控制面板->
网络连接->
本地连接”,进入“Internet协议(TCP/IP)属性->
高级TCP/IP设置”,在“选项”的属性中启用网络连接上的TCP/IP筛选,只开放业务所需要的TCP,UDP端口和IP协议。
系统管理员出示业务所需端口列表。
根据列表只开放系统与业务所需端口。
高级TCP/IP设置”,在“选项”的属性中启用网络连接上的TCP/IP筛选,查看是否只开放业务所需要的TCP,UDP端口和IP协议。
JX-WIN-PZ-21-opt
启用WindowsXP和Windows2003自带防火墙。
根据业务需要限定允许访问网络的应用程序,和允许远程登陆该设备的IP地址范围。
本地连接”,在高级选项的设置中
启用Windows防火墙。
在“例外”中配置允许业务所需的程序接入网络。
在“例外->
编辑->
更改范围”编辑允许接入的网络地址范围。
“例外”中允许接入网络的程序均为业务所需。
本地连接”,在高级选项的设置中,查看是否启用Windows防火墙。
查看是否在“例外”中配置允许业务所需的程序接入网络。
查看是否在“例外->
JX-WIN-PZ-22-opt
启用SYN攻击保护;
指定触发SYN洪水攻击保护所必须超过的TCP连接请求数阀值为5;
指定处于SYN_RCVD状态的TCP连接数的阈值为500;
指定处于至少已发送一次重传的SYN_RCVD状态中的TCP连接数的阈值为400。
在“开始->
键入regedit”
启用SYN攻击保护的命名值位于注册表项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services之下。
值名称:
SynAttackProtect。
推荐值:
2。
以下部分中的所有项和值均位于注册表项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services之下。
指定必须在触发SYNflood保护之前超过的TCP连接请求阈值。
TcpMaxPortsExhausted。
5。
启用SynAttackProtect后,该值指定SYN_RCVD状态中的TCP连接阈值,超过SynAttackProtect时,触发SYNflood保护。
TcpMaxHalfOpen。
推荐值数据:
500。
启用SynAttackProtect后,指定至少发送了一次重传的SYN_RCVD状态中的TCP连接阈值。
超过SynAttackProtect时,触发SYNflood保护。
TcpMaxHalfOpenRetried。
400。
各注册表键值均按要求设置。
1.2设备其他配置操作
屏幕保护
JX-WIN-PZ-23
设置带密码的屏幕保护,并将时间设定为5分钟。
显示->
屏幕保护程序”:
启用屏幕保护程序,设置等待时间为“5分钟”,启用“在恢复时使用密码保护”
启用屏幕保护程序,设置等待时间为“5分钟”,启用“在恢复时使用密码保护”。
进入“控制