4.1 Windows终端安全

数据参考:CISP官方 

目录

  • 安全安装
  • 保护账户安全
  • 本地安全策略
  • 安全中心
  • 系统服务安全
  • 其他安全设置
  • 软件安全获取 

一、安全安装(以安装windows系统为例)

选择合适的版本

  • 商业版本:家庭版、专业版、专业工作站版、企业版
  • 特殊版本:教育版、企业版LTSC等

安装源

  • 官方渠道&可靠镜像(哈希)

安装镜像

  • 微软官方提供镜像制作工具
  • 不要使用其他第三方开发的 Windows10镜像

分区设置

  • Windows10自带保留数据重置功能,无需再关注分区设置

登录账号设置

  • 微软账户
  • 本地账户

安全补丁

  • 安装完成后先进行补丁升级

 

 

二、保护账户安全

系统内置账户

  • Administrator(管理员)
  • Guest(来宾)

用户账户

  • 安装时用户创建的账户

 

关闭默认内置账户

  • Net user administrator /active:no
  • Net user guest /active:no

更改默认账户用户名

  • 默认内置账户是攻击针对对象
  • 本地安全策略中提供选项 

给所有账户设置安全的口令

什么是安全的口令:自己容易记、别人不好猜

  • 自己容易记:需要有规律
  • 别人不好猜:规律是别人不知道的

案例:不安全的 “安全” 口令

对抗口令破解依靠强壮的口令,安全建议:

  • 足够的长度
  • 大写字母、小写字母、数字、特殊字符组合

符合“安全”要求的口令

  • 复杂性:口令应由多个字符组成,包括大写字母、小写字母、数字和特殊字符,以增加破解难度。

  • 长度:口令长度应足够长,通常建议至少为8个字符,但更长的口令更安全。

  • 不易猜测:避免使用与个人信息(如生日、姓名、电话号码)相关的口令,以免被他人轻易猜到。

  • 随机性:选择随机的字符组合作为口令,不要使用常见的词语或短语。

  • 定期更换:定期更换口令,例如每三个月更换一次,以防止口令被长期利用。

  • 不重复:避免在不同的账户或系统中使用相同的口令,以免一处泄露带来的风险影响其他账户和系统的安全。

  • 使用密码管理工具:考虑使用密码管理工具来存储和生成安全的口令,同时确保密码管理工具本身也受到保护。

 

安全系数高的密码与密码设置规则示例:

其他登录验证方式

  • 面部识别
  • 指纹
  • PIN (个人识别码  Personal Identification Number)
  • 图片 (手势)

  

三、本地安全策略

1、本地安全策略-安全设置

账户策略-密码策略设置 (避免出现弱口令)

  • 密码必须符合复杂性要求
  • 密码长度最小值
  • 密码最短使用期限
  • 密码最长使用期限
  • 强制密码历史
  • 用可还原的加密来存储密码

 

一般在公司会有个域主机,管理员会通过域主机直接给公司内的域成员机一键设置安全策略。

账户策略-账户锁定策略

  • 账号锁定时间
  • 账号锁定阀值
  • 重置账号锁定计数器

 

2、本地安全策略-审核策略

作用

  • 对用户操作进行审核,形成安全日志

  

审核策略设置

  • 审核登录事件
  • 审核对象访问
  • 审核过程跟踪
  • 审核目录服务访问
  • 审核特权使用
  • 审核系统事件
  • 审核帐号登录事件
  • 审核账户管理

3、本地策略-安全选项

根据业务需求设置安全选项

  • 用户试图登录时消息标题、消息文本
  • 网络访问本地帐户的共享和安全模式 (经典和仅来宾)
  • 使用空白密码的本地帐户只允许进行控制台登录
  • ......

示例

  • 网络访问:不允许SAM账号的匿名枚举,设置为已启用
  • 网络访问:可匿名访问的共享,删除策略设置里的值
  • 网络访问:可匿名访问的命名管道,删除策略设置里的值
  • 网络访问:可远程访问的注册表路径,删除策略设置里的值

 

概念解释:

  • 不允许SAM账号的匿名枚举:这是一项网络安全设置,旨在防止未经授权的用户通过进行枚举操作获取SAM(安全账户管理器)账号的信息。通过禁用SAM账号的匿名枚举,可以增强系统的安全性。在Windows操作系统中,您可以查找并编辑安全策略设置,以禁用SAM账号的匿名枚举。

  • 可匿名访问的共享:这是指在网络上共享的文件夹或资源可以被匿名用户访问。为了提高系统的安全性,通常建议禁止匿名访问共享,以确保只有经过身份验证和授权的用户才能访问共享资源。您可以查找和修改共享设置,禁用匿名访问或限制共享资源的访问权限。

  • 可匿名访问的命名管道:命名管道是一种用于进程间通信的机制。允许匿名访问命名管道可能会带来安全风险,因为未经身份验证的用户可以利用它来执行恶意操作。建议在网络上禁止匿名访问命名管道,以限制管道的访问权限。您可以查找并相应地更改安全策略设置或管道访问权限。

  • 可远程访问的注册表路径:注册表是Windows操作系统中用于存储配置信息的关键组件,远程访问注册表路径意味着可以在网络上远程访问并修改指定的注册表路径。为了增强系统的安全性,建议限制或禁止远程访问敏感的注册表路径。您可以查找并编辑注册表访问权限设置,以控制可远程访问的注册表路径。

四、安全中心

 病毒和威胁防护

  • 确保病毒和威胁防护启用
  • 确保病毒和威胁防护更新到最新
  • 勒索软件防护  建议开启  (默认不开启)

防火墙和网络保护

确保防火墙启用 (默认启用)

  • 域网络
  • 专用网络
  • 公用网络

高级设置

  • 使用防火墙保护出入站及连接 

 

防火墙和网络保护高级设置

入站规则

出站规则

连接安全规则

监视

  • 防火墙
  • 连接安全规则
  • 安全关联 

出站规则、入站规则

  • 阻挡或者允许特定程序或者端口进行连接
  • 默认存在预先设置的规则
  • 预设规则不适用也可以创建自定义规则 
设定入站规则
  • 新建规则
  • 进行端口定义设置
  • 输入想要连接打开的端口
  • 选择相应的规则
  • 设定应用场景
  • 定义名称 
设定出站规则
  • 新建规则
  • 进行端口定义设置
  • 输入连接的端口
  • 选择相应的规则
  • 设定应用场景
  • 定义名称 

 

应用和浏览器控制

  • 检查应用和文件 告警 (默认)
  • 适用于 Microsoft Edge的 Smartscreen开
  • 浏览隔离                          默认
  • Exploit Protection            默认 

五、系统服务安全

系统服务安全性问题

  • 无需用户登录自动运行 (部分为默认“启动”)
  • 运行权限较高

关闭不必要的服务

没有使用的服务

存在安全风险的服务

  • 例如:交互式服务
  • 计划任务 Task Scheduler
  • 远程操作注册表 Remote Registry
  • ......

 

六、其他安全设置

关闭管理共享

  • 默认情况下,系统分区、 windows安装目录全部被共享,存在安全风险

解决策略

  • 修改注册表关闭管理共享 

关闭自动播放功能

  • 自动播放功能默认开启,为方便用户而设计
  • U盘病毒传播利用机制

解决措施

  • 本地组策略关闭自动播放 (gpedit. msc)

七、软件安全获取 

 防护软件

  • 系统自带 Windows defender
  • 第三方增强

其他软件

  • 微软应用商城
  • 官方网站
  • 可靠平台

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/86299.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

哪些CRM的报价公开且透明?

企业在选型时,会发现很多品牌的CRM系统价格并不透明,往往都是需要跟产品顾问沟通后才能了解。下面推荐一款价格实在的CRM系统,所有报价公开透明,那就是Zoho CRM。 Zoho CRM是什么? Zoho CRM是一款在线CRM软件&#x…

音视频研发分享:关键帧截图+wasm快照--我又做了一件有益于社会的事情

音视频研发分享:关键帧截图wasm快照--我又做了一件有益于社会的事情 简单的一个视频设备快照功能到底有多费事多费电?新的方法有方法! 省了多少电? 简单的一个视频设备快照功能到底有多费事多费电? 以前,我…

leetcode24. 两两交换链表中的节点

题目:leetcode24. 两两交换链表中的节点 描述: 给你一个链表,两两交换其中相邻的节点,并返回交换后链表的头节点。你必须在不修改节点内部的值的情况下完成本题(即,只能进行节点交换)。 思路&…

MapReduce基础原理、MR与MPP区别

MapReduce概述 MapReduce(MR)本质上是一种用于数据处理的编程模型;MapReduce用于海量数据的计算,HDFS用于海量数据的存储(Hadoop Distributed File System,Hadoop分布式文件系统)。Hadoop MapR…

【力扣每日一题】2023.8.12 合并K个升序链表

目录 题目: 示例: 分析: 代码: 题目: 示例: 分析: 题目给我们一个链表数组,数组里的链表都是升序的,让我们合并这些链表,要求合并之后还是升序的。 最简…

【C语言】数据在内存中的存储详解

文章目录 一、什么是数据类型二、类型的基本归类三、 整型在内存中的存储1.原码、反码、补码2.大小端(1)什么是大小端(2)为什么会有大小端 四、浮点型在内存中的存储1. 浮点数存储规则 五、练习1.2.3.4.5.6.7. 一、什么是数据类型 我们可以把数据类型想象为一个矩形盒子&#x…

JVM—内存管理(运行时数据区)、垃圾回收

背景介绍 当JVM类加载器加载完字节码文件之后,会交给执行引擎执行,在执行的过程中会有一块JVM内存区域来存放程序运行过程中的数据,也就是我们图中放的运行时数据区,那这一块运行时数据区究竟帮我们做了哪些工作?我们…

阿里巴巴面试题---考察对底层源代码的熟悉程度

题目如图所示: 很多人可能会觉得两个输出都会是false,因为我们都会觉得""比较的是引用类型的地址,虽然放入的值都一样但是重新创造了新对象,地址不一样,所以结果都是false. 然而,当我们运行程序会发现结果都是false. 下面,我们来分析为什么是这样的结果. 我们知道…

DolphinScheduler集群搭建详细笔记

1.DolphinScheduler Cluster部署 1.1 集群部署规划 集群模式下,可配置多个Master及多个Worker。通常可配置2~3个Master,若干个Worker。由于集群资源有限,此处配置一个Master,三个Worker,集群规划如下。 主机名ip服务…

sklearn机器学习库(一)sklearn中的决策树

sklearn机器学习库(一)sklearn中的决策树 sklearn中决策树的类都在”tree“这个模块之下。 tree.DecisionTreeClassifier分类树tree.DecisionTreeRegressor回归树tree.export_graphviz将生成的决策树导出为DOT格式,画图专用tree.export_text以文字形式输出树tree.…

【论文阅读】DEPCOMM:用于攻击调查的系统审核日志的图摘要(SP-2022)

Xu Z, Fang P, Liu C, et al. Depcomm: Graph summarization on system audit logs for attack investigation[C]//2022 IEEE Symposium on Security and Privacy (SP). IEEE, 2022: 540-557. 1 摘要 ​ 提出了 DEPCOMM,这是一种图摘要方法,通过将大图划…

axios请求

参考:https://www.axios-http.cn/docs/instance

windows安装docker 异常解决

Docker for Windows 安装Docker for Windows报错信息:Docker Desktop requires Windows 10 Pro/Enterprise/Home (18363). 解决方式 1.更新 Windows 系统版本Windows10Upgrade9252.exe 下载地址下载完运行 Windows10Upgrade9252.exe更新完,安装 Docke…

【Hilog】鸿蒙系统日志源码分析

【Hilog】鸿蒙系统日志源码分析 Hilog采用C/S结构,Hilogd作为服务端提供日志功能。Client端通过API调用(最终通过socket通讯)与HiLogd打交道。简易Block图如下。 这里主要分析一下。Hilog的读、写、压缩落盘,以及higlog与android…

python异步IO完全指南

原地址:https://flyingbyte.cc/post/async_io/ python异步IO完全指南 做为一种并行编程的範式,异步IO在Python中非常受重视,从Python3.4到3.7快速演进。 我们已经有多线程,多进程,并发(concurrency&#x…

第R3周 - 天气预测

🍨 本文为🔗365天深度学习训练营 中的学习记录博客🍖 原作者:K同学啊 我的环境: 语言环境:Python3.10.7编译器:VScode深度学习环境:TensorFlow 2.13.0 数据集: 一、前期…

健启星|医学营养的市场先行者

随着《“健康中国2030”规划纲要》、《国民营养计划(2017-2030年)》等政策的陆续发布,标志着以传统药物治疗为中心的医疗模式时代正式转型到以预防和康复为中心的新的医学营养时代。在此背景下,符合时代需求的特医食品成为“医学营…

UML箭头汇总

参考:http://www.cnblogs.com/damsoft/archive/2016/10/24/5993602.html 1.UML简介 Unified Modeling Language (UML)又称统一建模语言或标准建模语言。 简单说就是以图形方式表现模型,根据不同模型进行分类,在UML 2.0中有13种图&#xff…

Spring Boot | 使用mkcert本地生成SSL证书配置后端接口为HTTPS协议

Tips:本篇博客是 Windows 版本的使用教程,cmd 中执行的命令前缀是下载的软件名称,需要改成自己下载软件的名称! 下载软件 首先去 GitHub 仓库中下载软件,下载完成后将文件保存在英文路径下的文件夹,之后以…

Zookeeper 面试题

一、ZooKeeper 基础题 1.1、Zookeeper 的典型应用场景 Zookeeper 是一个典型的发布/订阅模式的分布式数据管理与协调框架,开发人员可以使用它来进行分布式数据的发布和订阅。 通过对 Zookeeper 中丰富的数据节点进行交叉使用,配合 Watcher 事件通知机…