安全指南之创建成员服务器基线.docx

上传人:b****3 文档编号:5405668 上传时间:2022-12-16 格式:DOCX 页数:46 大小:86.51KB
下载 相关 举报
安全指南之创建成员服务器基线.docx_第1页
第1页 / 共46页
安全指南之创建成员服务器基线.docx_第2页
第2页 / 共46页
安全指南之创建成员服务器基线.docx_第3页
第3页 / 共46页
安全指南之创建成员服务器基线.docx_第4页
第4页 / 共46页
安全指南之创建成员服务器基线.docx_第5页
第5页 / 共46页
点击查看更多>>
下载资源
资源描述

安全指南之创建成员服务器基线.docx

《安全指南之创建成员服务器基线.docx》由会员分享,可在线阅读,更多相关《安全指南之创建成员服务器基线.docx(46页珍藏版)》请在冰豆网上搜索。

安全指南之创建成员服务器基线.docx

安全指南之创建成员服务器基线

Windows 2003安全指南之创建成员服务器基线

概述

本章描述了针对所有运行Microsoft®WindowsServer™2003的服务器管理基线安全模板所需的配置需求。

此外,本章还将提供在三种企业级运行环境中建立并配置安全可靠的WindowsServer2003系统所需的管理指导。

本章所包含的配置需求为本指南后续章节中所有其它应用特定服务器角色的复杂处理过程提供了基准。

本章提供的建议设置方案为企业级运行环境中的商务应用服务器构建了一种坚实基础。

然而,如需在生产环境中实施这些安全配置,您必须首先就其与自身组织机构的商务应用共存情况进行全面测试。

本章提供的建议设置方案适用于绝大多数企业,并且可以在运行WindowsServer2003的现有系统或新增系统上加以部署。

这些建议设置方案已针对WindowsServer2003中的缺省安全配置方案进行了必要的研究、审核与测试。

如需获取所有缺省设置信息以及本章所讨论之设置的详细解释内容,请查看参考指南《威胁与对策:

WindowsServer2003与WindowsXP中的安全设置》,该书可通过网址

本章所讨论的针对企业级运行环境中所有WindowsServer2003系统的基准安全设置均与以下所定义的三种运行环境相关联。

这三种环境分别是:

∙旧有客户机——提供不会束缚混合状态运行环境的足够安全性。

这种旧有客户机级别专门面向于使用旧有客户机的运行环境。

这种运行环境处于本指南所定义的最低锁定级别。

为进一步确保运行环境安全性,组织机构可以选择移植到下一个锁定级别——即企业客户机级别,或者,如果无需确保旧有客户机安全性,则应直接从企业客户机级别开始。

这种商务运行环境包括运行MicrosoftWindows®98、MicrosoftWindowsNT®4.0Workstation、Windows2000Professional和WindowsXPProfessional的工作站系统,并且只包含Windows2000或更高版本的域控制器。

这种运行环境中无法使用WindowsNT4.0域控制器,但却可以存在WindowsNT成员服务器。

∙企业客户机——提供专为新型系统运行环境而设计的牢固安全性。

这种商务运行环境包含运行Windows2000Professional和WindowsXPProfessional的客户端。

从旧版运行环境移植到企业级运行环境所需完成的工作主要是对旧有客户机进行升级,例如将Windows98和WindowsNT4.0Workstation升级为Windows2000或WindowsXP。

这种运行环境中的所有域控制器均为Windows2000Server或更高版本产品。

同时,这种运行环境中的成员服务器也必须使用Windows2000Server或更高版本操作系统。

∙高安全性——提供在企业客户机级别基础上进一步增强的安全性标准。

从企业级运行环境移植到高安全性运行环境需要确保客户端及服务器均能符合严格的安全策略。

这种运行环境包含运行Windows2000Professional和WindowsXPProfessional操作系统的客户端,以及运行Windows2000Server或更高版本操作系统的域控制器。

在高安全性运行环境中,对安全性的关注首当其冲,以至于为实现高安全性,可以将损失显著功能性与易管理性作为交换。

这种运行环境中的成员服务器必须使用Windows2000Server或更高版本操作系统。

以下插图显示了这三种安全性层次以及每种层次所支持的客户端类型。

图3.1现有及规划锁定级别

那些希望采取阶段性方式确保运行环境安全性的组织机构可以选择从旧有客户机运行环境开始,并伴随应用程序与客户端计算机陆续升级且通过严格安全设置测试,逐步向更高安全性级别进行移植。

以下插图显示了如何将.inf文件安全模板作为企业客户机——成员服务器基线策略(MSBP)的基础使用。

此外,这张插图还显示了针对组织机构中所有服务器应用成员服务器基线策略的一种可能连接方式。

WindowsServer2003本身具备一套能够实现安全可靠状态的缺省设置。

在许多实例中,本章内容指定了缺省设置以外的其它设置,并且针对本指南中定义的三种运行环境加强了缺省设置方式。

如需获取有关所有缺省设置的信息,请查看参考指南《威胁与对策:

WindowsServer2003与WindowsXP中的安全设置》,该书可通过网址

图3.2用以连接成员服务器组织单元(OU)的安全模板EnterpriseClient–MemberServerBaseline.inf已被导入至MSBP当中。

针对特定服务器角色的强化处理过程将在本指南其余章节中予以定义。

本指南所涉及的主要服务器角色包括:

∙ 包含域名系统(DNS)服务的域控制器。

∙ 包括以下功能特性的基础架构服务器角色:

o WindowsInternet名称服务(WINS)

o 动态主机配置协议(DHCP)

∙ 文件

∙ 打印

∙ InternetInformationServices(IIS)

∙ MicrosoftInternetAuthenticationServer(IAS)

∙ 认证服务服务器(CA)

∙ 堡垒主机

出现在企业客户机MSBP中的许多设置也将应用于本指南定义的这三种运行环境中所涉及的服务器角色。

安全模板是专为满足每一种特定运行环境安全需求而设计的。

以下表格显示了基准安全模板与三中运行环境之间的相互关系。

如需在旧有客户机、企业客户机或高安全性级别中调出具体细节,与建议基线策略相关联的安全模板将提供用以辨别正确模板的级别标识。

举例来说,EnterpriseClient–MemberServerBaseline.inf文件是针对企业客户机运行环境的建议安全模板。

表格3.1:

针对三种运行环境的基准安全模板

LegacyClient–MemberServerBaseline.inf

EnterpriseClient–MemberServerBaseline.inf

HighSecurity–MemberServerBaseline.inf

以下WindowsServer2003基线策略部分描述了MemberServerBaseline.inf安全模板中适用于所有运行环境的安全设置。

这些基准安全模板同时还是第四章——“强化域控制器”——中所定义域控制器安全模板的出发点。

EnterpriseClient–DomainControllersRole.inf模板提供了针对域控制器组策略之组策略对象(GPO)的基准,并且与所有三种运行环境中的域控制器组织单元(OU)相连接。

旨在帮助用户创建OU和组策略以及向每个OU中导入适当安全模板的逐步操作指导已在第2章——“配置域的基础架构”中进行了详细介绍。

说明:

某些强化处理过程无法通过组策略自动完成;这些处理过程将在本章稍后的附加成员服务器强化处理过程部分中加以描述。

WindowsServer2003基线策略

成员服务器OU级别上的设置选项定义了面向域中所有成员服务器的通用设置。

这是通过创建与成员服务器OU相连接的GPO——称作基线策略——实现的。

这种GPO将自动完成每台服务器上的特定安全设置配置工作。

以下设置内容将在其出现在安全配置编辑器(SCE)管理单元用户界面(UI)中时予以描述。

审核策略

管理员应当创建一种审核策略。

这种审核策略用于确定需要报告至网络管理员以便使特定事件类别中的用户或系统活动得到及时记录的安全事件。

当用户登录到计算机、从计算机上注销,或对审核策略设置进行修改时,管理员可以对诸如特定对象访问者之类的安全活动加以监控。

在实现审核策略前,必须首先完成的一项工作便是确定需要在企业运行环境中对哪些事件类别进行审核。

管理员针对事件类别所选择的审核设置将用于定义企业审核策略。

通过定义针对特定事件类别的审核设置,管理员可以创建出适合于组织机构安全需求的审核策略。

如果未对审核方式加以配置,管理员将很难甚至不可能确定在安全事故中发生了哪些事件。

相反,如果审核方式过于繁琐,以至于过多授权活动都将生成事件,那么,安全事件日志将被大量无用数据填满。

因此,以下建议将帮助您做出对哪些事件进行监控的权衡决策。

以下表格包含了针对本指南中所定义的三种运行环境的审核策略设置建议。

或许您已经注意到,在这三种运行环境中,针对许多设置的取值都非常近似。

以下取值可以在下列位置上的WindowsServer2003域组策略部分中加以配置:

ComputerConfiguration\WindowsSettings\SecuritySettings\LocalPolicies\AuditPolicy

如需获取这部分中所描述设置选项的概要信息,请查看名为WindowsServer2003安全指导设置的MicrosoftExcel电子表格。

如需获取缺省设置信息以及这部分所讨论之设置的详细解释内容,请查看参考指南《威胁与对策:

WindowsServer2003与WindowsXP中的安全设置》,该书可通过网址

审核帐号登录事件

表格3.2:

设置

成功

成功失败

成功失败

成功失败

审核帐号登录事件设置用于确定是否对每个用户实例登录或注销另一台需要验证帐号的计算机的活动进行审核。

在域控制器上对域用户帐号进行身份验证时将产生一个帐号登录事件。

这个事件将被记录到域控制器的安全日志中。

在本地计算机上对本地用户进行身份验证时将产生一个登录事件。

这个事件将被记录到本地安全日志中。

对于帐号注销事件,则没有任何信息需要记录。

以下表格列出了这项设置在安全事件日志中所记录的某些重要安全事件。

表格3.3:

帐号登录事件

672

身份验证服务(AS)票证得到成功发行与验证。

673

票证授权服务(TGS)票证得到授权。

TGS是一份由Kerberos5.0版票证授权服务(TGS)发行、且允许用户针对域中特定服务进行身份验证的票证。

674

安全主体重建AS票证或TGS票证。

675

预身份验证失败。

这种事件将在用户输入错误密码时由密钥分发中心(KDC)生成。

676

身份验证票证请求失败。

这种事件在WindowsXPProfessional操作系统或WindowsServer产品家族成员中将不会产生。

677

TGS票证无法得到授权。

这种事件在WindowsXPProfessional操作系统或WindowsServer产品家族成员中将不会产生。

678

指定帐号成功映射到一个域帐号。

681

登录失败。

域帐号尝试进行登录。

这种事件在WindowsXPProfessional操作系统或WindowsServer产品家族成员中将不会产生。

682

用户重新连接到一个已经断开连接的终端服务器会话上。

683

用户在没有注销的情况下与终端服务器会话断开连接。

以上列出的事件编号可用于创建用以监控各种套装软件——例如Microsoft运行管理器(MOM)——的自定义报警。

审核帐号管理

表格3.4:

设置

无审核

成功失败

成功失败

成功失败

审核帐号管理设置用于确定是否对计算机上每个帐号管理事件进行审核。

帐号管理事件的具体示例包括:

∙ 创建、修改或删除一个用户帐号或组

∙ 重新命名、禁用或启用一个用户帐号。

∙ 设置或修改一个密码。

组织机构需要掌握哪些人员曾经创建、修改或删除过域帐号和本地帐号。

XX的修改内容既可能是不了解如何遵守企业策略的管理员所进行的错误修改,也可能是蓄谋以久的恶意攻击。

举例来说,帐号管理失败事件通常表示低级别管理员——或者窃取低级别管理员帐号的非法攻击者——试图提升自身权限。

从日志记录中,您可以看到攻击者修改并创建了哪些帐号。

出于这种原因,针对这项设置所采用的策略是在三种运行环境中均将其取值设置为同时包含成功与失败情况。

以下表格列出了这项设置在安全事件日志中所记录的某些重要安全事件。

表格3.5:

帐号管理事件

624

一个用户帐号被创建。

627

一个用户密码被修改。

628

一个用户密码被设置。

630

一个用户密码被删除。

631

一个全局组被创建。

632

一个成员被添加到特定全局组中。

633

一个成员从特定全局组中被删除。

634

一个全局组被删除。

635

一个新的本地组被创建。

636

一个成员被添加到本地组中。

637

一个成员从本地组中被删除。

638

一个本地组被删除。

639

一个本地组帐号被修改。

641

一个全局组帐号被修改。

642

一个用户帐号被修改。

643

一个域策略被修改。

644

一个用户帐号被自动锁定。

645

一个计算机帐号被创建。

646

一个计算机帐号被修改。

647

一个计算机帐号被删除。

648

一个禁用安全特性的本地安全组被创建。

 说明:

正式名称中的SECURITY_DISABLED意味着这个组无法用于在访问检查中授予权限。

649

一个禁用安全特性的本地安全组被修改。

650

一个成员被添加到一个禁用安全特性的本地安全组中。

651

一个成员从一个禁用安全特性的本地安全组中被删除。

652

一个禁用安全特性的本地组被删除。

653

一个禁用安全特性的全局组被创建。

654

一个禁用安全特性的全局组被修改。

655

一个成员被添加到一个禁用安全特性的全局组中。

656

一个成员从一个禁用安全特性的全局组中被删除。

657

一个禁用安全特性的全局组被删除。

658

一个启用安全特性的通用组被创建。

659

一个启用安全特性的通用组被修改。

660

一个成员被添加到一个启用安全特性的通用组中。

661

一个成员从一个启用安全特性的通用组中被删除。

662

一个启用安全特性的通用组被删除。

663

一个禁用安全特性的通用组被创建。

664

一个禁用安全特性的通用组被修改。

665

一个成员被添加到一个禁用安全特性的通用组中。

666

一个成员从一个禁用安全特性的通用组中被删除。

667

一个禁用安全特性的通用组被删除。

668

一个组类型被修改。

684

管理组成员的安全描述符被设置。

说明:

在域控制器上,一个后台线程每60秒将对管理组中的所有成员(如域管理员、企业管理员和架构管理员)进行一次搜索并对其应用一个经过修复的安全描述符。

这种事件将被记录下来。

685

一个帐号名称被修改。

以上列出的事件编号可用于创建用以监控各种套装软件——如MicrosoftOperationManager(MOM)——的自定义报警。

大多数运行管理软件能够通过脚本方式加以定制,以便根据上面所列出的事件编号来捕捉或标记相关事件。

审核目录服务访问

表格3.6:

设置

无审核

成功失败

成功失败

成功失败

审核目录服务访问设置选项用于确定是否对那些访问拥有自身系统访问控制列表(SACL)的MicrosoftActiveDirectory®目录服务对象的访问事件进行审核。

如果将审核目录服务访问选项设置为无审核,管理员将很难甚至无法确定哪些ActiveDirectory对象在安全事故中可能遭到了破坏。

如果这个选项未被设置为成功和失败,那么,当安全事故发生后,您将无法获得用以进行分析审核记录证据。

如果将审核目录服务访问设置为成功,系统将在用户每次成功访问具备特定SACL的ActiveDirectory对象时生成一条审核记录。

如果将其设置为失败,系统将在用户每次尝试访问具备特定SACL的ActiveDirectory对象失败时生成一条审核记录。

表格3.7:

目录服务访问事件

566

发生一次普通对象操作。

审核登录事件

表格3.8:

设置

成功

成功失败

成功失败

成功失败

审核登录事件设置选项用于确定是否对用户实例在计算机上的登录或注销事件进行审核。

从域控制器帐号登录事件设置中生成的记录将用于监视域帐号活动,而从本地计算机帐号登录事件设置中生成的记录将用于监视本地帐号活动。

如果将审核登录事件设置为无审核,管理员将很难甚至无法确定哪些用户曾经登录或尝试登录到企业内部的计算机上。

如果在域成员系统中针对审核登录事件选项使用成功取值,当有人登录到系统时,无论其所使用的帐号是否位于系统内部,系统都将生成一个事件。

如果用户登录到本地帐号,且审核帐号登录事件设置为启用,用户登录过程将同时产生两个事件。

对于本指南中所定义的三种安全运行环境,如果这个选项均未设置为成功和失败,那么,当安全事故发生后,您将无法获得用以进行分析审核记录证据。

表格3.9:

审核登录事件

528

用户成功登录到计算机上。

529

登录失败:

试图使用未知用户名或带有错误密码的已知用户名进行登录。

530

登录失败:

试图在允许时间范围以外进行登录。

531

登录失败:

试图通过禁用帐号进行登录。

532

登录失败:

试图通过过期帐号进行登录。

533

登录失败:

试图通过不允许在特定计算机上进行登录的用户帐号进行登录。

534

登录失败:

用户试图通过不允许使用的密码类型进行登录。

535

登录失败:

针对指定帐号的密码已经过期。

536

登录失败:

网络登录服务未被激活。

537

登录失败:

由于其它原因导致登录失败。

说明:

在某些情况下,登录失败原因可能无法确定。

538

针对某一用户的注销操作完成。

539

登录失败:

登录帐号在登录时刻已被锁定。

540

用户成功登录到网络。

541

本地计算机与所列对等客户身份标识之间的主模式Internet密钥交换(IKE)身份验证操作已经完成(建立一条安全关联),或者快速模式已经建立一条数据通道。

542

数据通道被中断。

543

主模式被中断。

说明:

这种事件可能在安全关联时间限制到期(缺省值为8小时)、策略修改或对等客户中断时发生。

544

由于对等客户未能提供合法证书或签署未通过验证导致主模式身份验证失败。

545

由于Kerberos失败或密码不合法导致主模式身份验证失败。

546

由于对等客户发送非法了非法提议,IKE安全关联建立没有成功。

收到一个包含非法数据的数据包。

547

IKE握手过程中发生错误。

548

登录失败:

来自信任域的安全标识符(SID)与客户端的帐号域SID不匹配。

549

登录失败:

在跨域身份验证过程中,所有同非信任名称空间相对应的SID均已被过滤掉。

550

能够指示可能发生拒绝服务(DoS)攻击的通知消息。

551

用户发起注销操作。

552

用户在已经通过其他身份登录的情况下使用明确凭据成功登录到计算机上。

682

用户重新连接到一个已经断开连接的终端服务器会话上。

683

用户在没有注销的情况下与终端服务器会话断开连接。

说明:

这种事件将在用户通过网络与终端服务器会话建立连接时产生。

它将出现在终端服务器上。

审核对象访问

表格3.10:

设置

无审核

成功失败

成功失败

成功失败

如果仅仅依靠自身力量,这项设置将无法对任何事件进行审核。

审核对象访问设置选项用于确定是否对访问具备特定SACL的对象——如文件、文件夹、注册表键、打印机等——的用户事件进行审核。

SACL由访问控制项(ACE)组成。

每个ACE包含三条信息:

∙ 需要进行审核的安全主体(用户、计算机或组)。

∙ 需要进行审核的特定访问类型,称作访问掩码。

∙ 用以指示审核失败访问事件、成功访问事件或同时审核这两种事件的标志。

如果将这个选项设置为成功,系统将在用户每次成功访问具备特定SACL的对象时生成一个审核事件。

如果将这个选项设置为失败,系统将在用户每次尝试访问具备特定SACL的对象失败时生成一个审核事件。

当配置SACL时,企业应仅仅定义那些他们希望启用的操作。

举例来说,您可能希望针对可执行文件启用记录并追加数据审核设置选项,以便对通常可能由计算机病毒、蠕虫程序或特洛伊木马程序导致的文件替换或修改操作进行跟踪。

与此类此,您还可能希望对敏感文档的修改甚至读取操作进行跟踪。

因此,本指南建议您针对这里所定义的三种运行环境同时启用成功及失败审核取值。

表格3.11:

对象访问事件

560

访问由一个已经存在的对象提供授权。

562

一个对象访问句柄被关闭。

563

试图打开并删除一个对象。

说明:

当您在Createfile()函数中指定FILE_DELETE_ON_CLOSE标志时,这种事件将被文件系统所使用。

564

一个保护对象被删除。

565

访问由一种已经存在的对象类型提供授权。

567

一种与句柄相关联的权限被使用。

说明:

一个授予特定权限(读取、写入等)的句柄被创建。

当使用这个句柄时,至多针对所用到的每种权限产生一次审核。

568

试图针对正在进行审核的文件创建硬连接。

569

身份验证管理器中的资源管理器试图创建客户端上下文。

570

客户端试图访问一个对象。

说明:

针对对象的每次操作尝试都将产生一个事件。

571

客户端上下文被身份验证管理器应用程序删除。

572

管理员管理器初始化应用程序。

772

证书管理器拒绝了挂起的证书申请。

773

证书服务收到重新提交的证书申请。

774

证书服务吊销了证书。

775

证书服务收到发行证书吊销列表(CRL)的请求。

776

证书服务发行了证书吊销列表(CRL)。

777

更改了证书申请扩展。

778

更改了多个证书申请属性。

779

证书服务收到关机请求。

780

已开始证书服务备份。

781

已完成证书服务备份。

782

已开始证书服务还原。

783

已完成证书服务还原。

784

证书服务已经开始。

785

证书服务已经停止。

786

证书服务更改的安全权限。

787

证书服务检索了存档密钥。

788

证书服务将证书导入数据库中。

789

证书服务更改的审核筛选。

790

证书服务收到证书申请。

791

证书服务批准了证书申请并颁发了证书。

792

证书服务拒绝证书申请。

793

证书服务将证书申请状态设为挂起。

794

证书服务更改的证书管理器设置

795

证书服务更改的配置项。

796

证书服务更改属性。

797

证书服务存档了

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1