Windows操作系统安全配置规范Word格式.docx

上传人:b****5 文档编号:21276213 上传时间:2023-01-29 格式:DOCX 页数:29 大小:24.49KB
下载 相关 举报
Windows操作系统安全配置规范Word格式.docx_第1页
第1页 / 共29页
Windows操作系统安全配置规范Word格式.docx_第2页
第2页 / 共29页
Windows操作系统安全配置规范Word格式.docx_第3页
第3页 / 共29页
Windows操作系统安全配置规范Word格式.docx_第4页
第4页 / 共29页
Windows操作系统安全配置规范Word格式.docx_第5页
第5页 / 共29页
点击查看更多>>
下载资源
资源描述

Windows操作系统安全配置规范Word格式.docx

《Windows操作系统安全配置规范Word格式.docx》由会员分享,可在线阅读,更多相关《Windows操作系统安全配置规范Word格式.docx(29页珍藏版)》请在冰豆网上搜索。

Windows操作系统安全配置规范Word格式.docx

概述

适用范围

本规范所指的设备为Windows系统设备。

本规范提出的安全功能要求要求和安全配置要求要求,在未特别说明的情况下,均适用于所有运行的Windows操作系统,包括Windows2000、WindowsXP、Windows2003以及各版本中的Sever、Professional版本。

术语和定义

设备配置要求:

描述在规范适用范围内设备必须和推荐采用的配置要求。

在工程验收和运行维护时采用。

符号和缩略语。

符号和缩略语

缩写

英文描述

中文描述

JX

基线

WINDOWS

Windows

Windows系统,包括WindowsXP,Windows2000,Windows2003

GN

功能

PZ

配置

WINDOWS设备安全配置要求

本规范从Windows系统设备的认证授权功能、安全日志功能以及IP网络安全功能,和其他自身安全配置功能四个方面提出安全要求。

账号管理、认证授权

认证功能用于确认登录系统的用户真实身份。

认证功能的具体实现方式包括静态口令、动态口令、指纹等生物鉴别技术等。

授权功能赋予系统账号的操作权限,并限制用户进行超越其账号权限的操作。

账号

编号:

JX-TY-PZ-1

要求内容

按照用户分配账号。

根据系统的要求,设定不同的账户和账户组,管理员用户,数据库用户,审计用户,来宾用户等。

操作指南

1、参考配置操作

进入“控制面板->

管理工具->

计算机管理”,在“系统工具->

本地用户和组”:

根据系统的要求,设定不同的账户和账户组,管理员用户,数据库用户,审计用户,来宾用户。

检测方法

1、判定条件

结合要求和实际业务情况判断符合要求,根据系统的要求,设定不同的账户和账户组,管理员用户,数据库用户,审计用户,来宾用户。

2、检测操作

查看根据系统的要求,设定不同的账户和账户组,管理员用户,数据库用户,审计用户,来宾用户。

JX-WIN-PZ-2-opt

删除或锁定与设备运行、维护等与工作无关的账号。

1、判定条件

结合要求和实际业务情况判断符合要求,删除或锁定与设备运行、维护等与工作无关的账号。

查看是否删除或锁定与设备运行、维护等与工作无关的账号。

JX-WIN-PZ-3-opt

对于管理员帐号,要求更改缺省帐户名称;

禁用guest(来宾)帐号。

Administrator->

属性->

更改名称

Guest帐号->

已停用

缺省账户Administrator名称已更改。

Guest帐号已停用。

缺省帐户->

口令

JX-WIN-PZ-4

最短密码长度6个字符,启用本机组策略中密码必须符合复杂性要求的策略。

即密码至少包含以下四种类别的字符中的三种:

●英语大写字母A,B,C,…Z

●英语小写字母a,b,c,…z

●西方阿拉伯数字0,1,2,…9

非字母数字字符,如标点符号,@,#,$,%,&

*等

本地安全策略”,在“帐户策略->

密码策略”:

“密码必须符合复杂性要求”选择“已启动”

查看是否“密码必须符合复杂性要求”选择“已启动”

JX-WIN-PZ-35

对于采用静态口令认证技术的设备,账户口令的生存期不长于90天。

“密码最长存留期”设置为“90天”

查看是否“密码最长存留期”设置为“90天”

JX-WIN-PZ-36-opt

对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近5次(含5次)内已使用的口令。

“强制密码历史”设置为“记住5个密码”

查看是否“强制密码历史”设置为“记住5个密码”

JX-WIN-PZ-37

对于采用静态口令认证技术的设备,应配置当用户连续认证失败次数超过6次(不含6次),锁定该用户使用的账号。

帐户锁定策略”:

“账户锁定阀值”设置为6次

“账户锁定阀值”设置为小于或等于6次

查看是否“账户锁定阀值”设置为小于等于6次

授权

JX-WIN-PZ-5

在本地安全设置中从远端系统强制关机只指派给Administrators组。

本地安全策略”,在“本地策略->

用户权利指派”:

“从远端系统强制关机”设置为“只指派给Administrators组”

“从远端系统强制关机”设置为“只指派给Administrtors组”

查看是否“从远端系统强制关机”设置为“只指派给Administrators组”

JX-WIN-PZ-6

在本地安全设置中关闭系统仅指派给Administrators组。

“关闭系统”设置为“只指派给Administrators组”

查看“关闭系统”设置为“只指派给Administrators组”

JX-WIN-PZ-7

在本地安全设置中取得文件或其它对象的所有权仅指派给Administrators。

用户权利指派”:

“取得文件或其它对象的所有权”设置为“只指派给Administrators组”

查看是否“取得文件或其它对象的所有权”设置为“只指派给Administrators组”

JX-WIN-PZ-8

在本地安全设置中配置指定授权用户允许本地登陆此计算机。

用户权利指派”

“从本地登陆此计算机”设置为“指定授权用户”

查看是否“从本地登陆此计算机”设置为“指定授权用户”

JX-WIN-PZ-9

在组策略中只允许授权帐号从网络访问(包括网络共享等,但不包括终端服务)此计算机。

“从网络访问此计算机”设置为“指定授权用户”

查看是否“从网络访问此计算机”设置为“指定授权用户”

日志配置操作

JX-WIN-PZ-38

设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。

开始->

运行->

执行“控制面板->

本地安全策略->

审核策略”

审核登录事件,双击,设置为成功和失败都审核。

审核登录事件,设置为成功和失败都审核。

审核登录事件,双击,查看是否设置为成功和失败都审核。

JX-WIN-PZ-10

启用组策略中对Windows系统的审核策略更改,成功和失败都要审核。

审核策略”中

“审核策略更改”设置为“成功”和“失败”都要审核

查看是否“审核策略更改”设置为“成功”和“失败”都要审核

JX-WIN-PZ-11

启用组策略中对Windows系统的审核对象访问,成功和失败都要审核。

审核策略”中:

“审核对象访问”设置为“成功”和“失败”都要审核

“审核对象访问”设置为“成功”和“失败”都要审核

查看是否“审核对象访问”设置为“成功”和“失败”都要审核

JX-WIN-PZ-12

启用组策略中对Windows系统的审核目录服务访问,失败。

“审核目录服务器访问”设置为“成功”和“失败”都要审核

查看是否“审核目录服务器访问”设置为“成功”和“失败”都要审核

JX-WIN-PZ-13

启用组策略中对Windows系统的审核特权使用,成功和失败都要审核。

“审核特权使用”设置为“成功”和“失败”都要审核

JX-WIN-PZ-14

启用组策略中对Windows系统的审核系统事件,成功和失败都要审核。

“审核系统事件”设置为“成功”和“失败”都要审核

查看是否“审核系统事件”设置为“成功”和“失败”都要审核

JX-WIN-PZ-15

启用组策略中对Windows系统的审核帐户管理,成功和失败都要审核。

“审核账户管理”设置为“成功”和“失败”都要审核

查看是否“审核账户管理”设置为“成功”和“失败”都要审核

JX-WIN-PZ-16

启用组策略中对Windows系统的审核过程追踪,失败。

“审核过程追踪”设置为“失败”需要审核

查看是否“审核过程追踪”设置为“失败”需要审核

JX-WIN-PZ-17-opt

设置应用日志文件大小至少为8192KB,设置当达到最大的日志尺寸时,按需要改写事件。

事件查看器”,在“事件查看器(本地)”中:

“应用日志”属性中的日志大小设置不小于“8192KB”,设置当达到最大的日志尺寸时,“按需要改写事件”

查看是否“应用日志”属性中的日志大小设置不小于“8192KB”,设置当达到最大的日志尺寸时,“按需要改写事件”

JX-WIN-PZ-18-opt

设置系统日志文件大小至少为8192KB,设置当达到最大的日志尺寸时,按需要改写事件。

“系统日志”属性中的日志大小设置不小于“8192KB”,设置当达到最大的日志尺寸时,“按需要改写事件”

“系统日志”属性中的日志大小设置不小于“8192KB”,设置当达到最大的日志尺寸时,“按需要改写事件”

查看是否“系统日志”属性中的日志大小设置不小于“8192KB”,设置当达到最大的日志尺寸时,“按需要改写事件”

JX-WIN-PZ-19-opt

设置安全日志文件大小至少为8192KB,设置当达到最大的日志尺寸时,按需要改写事件。

“安全日志”属性中的日志大小设置不小于“8192KB”,设置当达到最大的日志尺寸时,“按需要改写事件”

查看是否“安全日志”属性中的日志大小设置不小于“8192KB”,设置当达到最大的日志尺寸时,“按需要改写事件”

1.1IP协议安全配置操作

JX-WIN-PZ-20-opt

对没有自带防火墙的Windows系统,启用Windows系统的IP安全机制(IPSec)或网络连接上的TCP/IP筛选,只开放业务所需要的TCP,UDP端口和IP协议。

进入“控制面板->

网络连接->

本地连接”,进入“Internet协议(TCP/IP)属性->

高级TCP/IP设置”,在“选项”的属性中启用网络连接上的TCP/IP筛选,只开放业务所需要的TCP,UDP端口和IP协议。

系统管理员出示业务所需端口列表。

根据列表只开放系统与业务所需端口。

高级TCP/IP设置”,在“选项”的属性中启用网络连接上的TCP/IP筛选,查看是否只开放业务所需要的TCP,UDP端口和IP协议。

JX-WIN-PZ-21-opt

启用WindowsXP和Windows2003自带防火墙。

根据业务需要限定允许访问网络的应用程序,和允许远程登陆该设备的IP地址范围。

本地连接”,在高级选项的设置中

启用Windows防火墙。

在“例外”中配置允许业务所需的程序接入网络。

在“例外->

编辑->

更改范围”编辑允许接入的网络地址范围。

“例外”中允许接入网络的程序均为业务所需。

本地连接”,在高级选项的设置中,查看是否启用Windows防火墙。

查看是否在“例外”中配置允许业务所需的程序接入网络。

查看是否在“例外->

JX-WIN-PZ-22-opt

启用SYN攻击保护;

指定触发SYN洪水攻击保护所必须超过的TCP连接请求数阀值为5;

指定处于SYN_RCVD状态的TCP连接数的阈值为500;

指定处于至少已发送一次重传的SYN_RCVD状态中的TCP连接数的阈值为400。

在“开始->

键入regedit”

启用SYN攻击保护的命名值位于注册表项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services之下。

值名称:

SynAttackProtect。

推荐值:

2。

以下部分中的所有项和值均位于注册表项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services之下。

指定必须在触发SYNflood保护之前超过的TCP连接请求阈值。

TcpMaxPortsExhausted。

5。

启用SynAttackProtect后,该值指定SYN_RCVD状态中的TCP连接阈值,超过SynAttackProtect时,触发SYNflood保护。

TcpMaxHalfOpen。

推荐值数据:

500。

启用SynAttackProtect后,指定至少发送了一次重传的SYN_RCVD状态中的TCP连接阈值。

超过SynAttackProtect时,触发SYNflood保护。

TcpMaxHalfOpenRetried。

400。

各注册表键值均按要求设置。

1.2设备其他配置操作

屏幕保护

JX-WIN-PZ-23

设置带密码的屏幕保护,并将时间设定为5分钟。

显示->

屏幕保护程序”:

启用屏幕保护程序,设置等待时间为“5分钟”,启用“在恢复时使用密码保护”

启用屏幕保护程序,设置等待时间为“5分钟”,启用“在恢复时使用密码保护”。

进入“控制

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 哲学历史

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1