本页内容
本模块内容
本模块详细介绍了可完善 Microsoft® Windows® 2000 操作系统安全性的各种安全设置。模块中的表格描述了各设置所能达到的安全目标,以及实现这些目标所需采取的配置操作。其中的设置是按照 SCE 界面中的类别分类的。
目标
使用本模块可以实现:
• |
识别可确保 Windows 2000 系统安全的策略设置。 |
• |
找到可确保 Windows 2000 系统安全的注册表设置。 |
• |
安全配置 Windows 2000 系统以实现其网络角色。 |
• |
找到有关 Windows 2000 安全性的参考资料。 |
适用范围
本模块适用于下列产品和技术:
• |
Microsoft Windows 2000 操作系统安全性 | ||||||
• |
组策略 | ||||||
• |
安全模板 | ||||||
• |
Microsoft Windows 2000 Professional 操作系统
| ||||||
• |
Microsoft Windows 2000 Server™ 操作系统
|
如何使用本模块
本模块提供了确保 Microsoft Windows 2000 Professional 和 Microsoft Windows 2000 Server 系统安全的方法。定义了为创建安全环境而必须应用的组策略和注册表设置,并在阐释这些设置的同时介绍了选择这些配置的理由。您可以使用本模块为 Windows 2000 系统创建安全的配置。
为了充分理解本模块的内容,请:
• |
阅读模块 Windows 2000 安全配置工具。该模块重点介绍了可用于应用安全配置的 Windows 2000 工具。 | ||||
• |
阅读模块 Windows 2000 默认安全策略设置。该模块详细介绍了应用于不同 Windows 2000 系统角色的默认安全策略设置。 | ||||
• |
阅读模块 Windows 2000 用户权限和特权配置。该模块详细介绍了 Windows 2000 系统上的默认用户权限分配,并提供了一个本模块推荐的更改列表。 | ||||
• |
使用检查表 Windows 2000 安全配置检查表。在评估系统时可以使用其中的安全检查表以确保进行了所有的配置更改。 | ||||
• |
使用附带“如何”模块:
| ||||
• |
请下载安全配置模板。您可以从以下网站下载本指南附带的安全模板:http://www.microsoft.com/downloads/details.aspx?FamilyID=15e83186-a2c8-4c8f-a9d0-a0201f639a56(英文)。 |
内置组
Windows 2000 附带了许多内置组。其中几个特别值得注意,包括 Power Users 组(在工作站、独立服务器和成员服务器上)、Server Operators、Print Operators 和 Backup Operators(在服务器上)。 这些组的作用是,在不用使用户成为管理员的情况下提升用户的权限。但鉴于赋予这些组的具体权限,其中每个组的成员都可以成为管理员。Operators 组的作用主要是防止管理员意外损坏系统。但不能防止对系统的故意破坏。
Power Users 组主要用于普通用户无法正常运行某些早期应用程序的情况。因此,这个组在某些仅需决定是使用户成为 Power Users 还是 Administrators 的环境中非常必要。很明显,这种情况下,Power Users 是上策。因此,本指南不推荐使 Power Users 组不可用,尽管其他参考资料可能推荐这么做。但是,在不要求 Power Users 的环境中,应当对 Power Users 组进行控制,管理员应确保该组中不包含任何成员。
帐户策略
帐户策略是控制以下三个重要帐户身份验证功能的规则:密码策略、帐户锁定和 Kerberos 验证。
• |
密码策略 |
• |
帐户锁定策略 |
• |
Kerberos 策略 |
帐户策略可以应用于域或 OU 中的用户帐户。要使目录林中某个域的策略对另一个域生效,即使该域是一个子域,也必须有到该组策略对象的显式链接。此外,还需注意下列有关帐户策略的要点:
• |
通过域策略应用的域帐户策略仅对该域及其子域中的域控制器上定义的帐户生效。这也包括以下三种设置:
| ||||||
• |
在 OU 上定义的帐户策略对属于该 OU 的计算机上定义的本地帐户生效。 |
密码策略
• |
查看并编辑当前的密码策略设置
|
表 1:密码策略设置
密码策略 | 域工作站 | 域便携式计算机 | DC | 域服务器 | 独立工作站 | 独立服务器 |
设置密码历史要求 |
|
|
|
|
|
|
设置密码最长使用期限 |
|
|
|
|
|
|
设置密码最短使用期限 |
|
|
|
|
|
|
设置最短密码长度 |
|
|
|
|
|
|
设置密码复杂性要求 |
|
|
|
|
|
|
启用密码可逆加密 |
|
|
|
|
|
|
帐户锁定策略
帐户锁定用于防止对帐户的密码猜测。帐户锁定会在输入特定多次无效密码后锁定帐户。锁定可以持续一段时间,也可以是无限长,直至管理员解除该帐户的锁定。内置的 Administrator 帐户不能在本地登录中锁定,只能锁定其网络登录。而且,只有通过使用 Windows 2000 Server Resource Kit 中的 passprop.exe 工具,才可以锁定其网络登录。
应避免使用帐户锁定策略的原因有几个。首先,如果按以上所述配置了密码策略,帐户锁定就是不必要的,因为任何攻击者都不能在一段合理的时间内猜出密码。在仅使用大小写字母与数字,用户不使用词典单词并仅附加一个数字的情况下,如果每次猜测需要半秒钟时间,猜到密码要花 3,461,760 年。由于密码会定期更改,攻击者猜到密码的可能性非常小。事实上,如果每隔 70 天更改密码,攻击者将需要相当于 52,000 条 T3 传入被攻击系统的线路,才能在密码过期前猜到一个随机的密码(当然,需要假定该密码不是词典单词)。换句话说,如果密码很弱,攻击者能在十次尝试内猜到,那么问题并不是在帐户锁定策略,而是弱到极点的密码。
此外,启用帐户锁定策略会大大增加由于用户忘记关闭 Caps Lock 键或类似问题而将自己帐户意外锁定而引起的技术支持工作量。当要求用户使用复杂密码时,很有可能发生这种情况,这也是复杂密码的唯一缺点。
另一种比因帐户锁定造成技术支持工作量增加更坏的情况是,因攻击者锁定服务帐户而对网络造成影响。这种情况下,服务将无法启动。如果服务由于帐户锁定而无法启动,本身并不会重新尝试启动该服务,管理员需要在锁定期限过后在该系统上手动启动该服务。
在所有环境都应使用漏洞扫描程序。但是,漏洞扫描程序通常只测试少量常用的密码,如果使用了帐户锁定策略,扫描程序每次扫描网络时,都会锁定所有的帐户。这对系统可用性将造成意料之外的影响。
此外,默认情况下的帐户锁定并不能保护攻击者最可能攻击的帐户:Administrator 帐户。虽然有可能获取系统上其他管理帐户的列表,但大多数攻击者都会尝试对明显的帐户(如默认的 Administrator 帐户)使用密码猜测攻击。要对 Administrator 帐户启用锁定,必须使用 Resource Kit 中的 passprop.exe 实用程序。
最后,由于可以使用防火墙将不受信任的网络阻止到 Windows 网络之外,密码猜测仅可以从受信任的网络发起。在受信任的网络中,密码猜测攻击的发起者可以通过跟踪登录企图轻松找到并对付。
帐户锁定有一种潜在功能,即提醒管理员正在发生密码猜测攻击。但是,应当使用入侵检测系统来检测这种情况。不应使用帐户锁定策略来代替真正的入侵检测系统。但在需要帐户锁定的警示功能的环境中,应分别将阈值和计时器设置为 50 和 30 分钟。
访问 Kerberos 策略设置
使用 Kerberos 策略的默认设置已足够。请不要更改这些默认值。
本地策略
本地策略管理应用于各台计算机或各个用户的安全设置。本地策略部分可用于配置:
• |
审核策略 |
• |
用户权限分配 |
• |
安全选项 |
审核策略
• |
启用安全相关事件的审核
|
表 2:审核策略设置
审核策略 | 域工作站 | 域便携式计算机 | DC | 域服务器 | 独立工作站 | 独立服务器 | ||
审核事件类别 |
成功 |
失败 |
||||||
审核帐户登录事件 |
|
|
|
|
|
|
|
|
审核帐户管理 |
|
|
|
|
|
|
|
|
审核目录服务访问 |
|
|
|
|
|
|
|
|
审核登录事件 |
|
|
|
|
|
|
|
|
审核对象访问 |
|
|
|
|
|
|
|
|
审核策略更改 |
|
|
|
|
|
|
|
|
审核特权使用 |
|
|
|
|
|
|
|
|
审核过程跟踪 |
|
|
|
|
|
|
|
|
审核系统事件 |
|
|
|
|
|
|
|
|
登录权限和特权
登录权限和特权负责管理用户在目标系统上的权限。它们用于授权执行某些操作进行,如通过网络或本地登录,还用于执行管理性工作,如生成新的登录令牌。
• |
修改用户权限
|
注意:并不是在各种类型的系统上都有所有的组。因此,您可能需要在目标组所属的系统上修改此策略。也可以手动编辑策略模板,从而包括适当的组。
表 3 列出了应修改其默认值的用户权限和特权分配。策略编辑器界面中会显示更多其他权限。不过,它们的默认设置已足够,无需修改。该表中的对号指示您应对该列中的特定系统类型应用此修改。
表 3:用户权限和特权
用户权限和特权分配 | 域工作站 | 域便携式计算机 | DC | 域服务器 | 独立工作站 | 独立服务器 | ||
特权 |
默认值 |
已修改 |
|
|
|
|
|
|
从网络访问此计算机 (Professional/Server) |
Administrators |
Administrators |
|
|
|
|
|
|
从网络访问此计算机(域控制器) |
Administrators |
Administrators |
|
|
|
|
|
|
本地登录 (Professional) |
Administrators |
Administrators |
|
|
|
|
|
|
本地登录(服务器) |
Administrators |
Administrators |
|
|
|
|
|
|
本地登录(域控制器) |
Administrators |
Administrators |
|
|
|
|
|
|
将工作站添加到域中(域控制器) |
已验证的用户 |
已验证的用户 |
|
|
|
|
|
|
增加配额(域控制器 – 在域安全策略中) |
(未定义) |
Administrators |
|
|
|
|
|
|
提升计划优先级(域控制器 – 在域安全策略中) |
(未定义) |
Administrators |
|
|
|
|
|
|
加载和卸载设备驱动程序(域控制器 – 在域安全策略中) |
(未定义) |
Administrators |
|
|
|
|
|
|
管理审核和安全日志(域控制器 – 在域安全策略中) |
(未定义) |
Administrators |
|
|
|
|
|
|
修改固件环境(域控制器 – 在域安全策略中) |
(未定义) |
Administrators |
|
|
|
|
|
|
配置系统性能(域控制器 – 在域安全策略中) |
(未定义) |
Administrators |
|
|
|
|
|
|
关闭系统(客户端) |
Administrators |
Administrators |
|
|
|
|
|
|
关闭系统(服务器) |
Administrators |
Administrators |
|
|
|
|
|
|
获取文件和对象的所有权(域控制器 – 在域安全策略中) |
(未定义) |
Administrators |
|
|
|
|
|
|
修改安全选项
• |
修改预定义的安全相关注册表设置
|
表 4:安全选项设置
安全选项 | 域工作站 | 域便携式计算机 | DC | 域服务器 | 独立工作站 | 独立服务器 | ||||||||||||||||||
对匿名连接设置附加限制 |
|
|
|
|
|
| ||||||||||||||||||
允许在未登录时关机 |
|
|
|
|
|
| ||||||||||||||||||
审核对全局系统对象的访问 |
|
|
|
|
|
| ||||||||||||||||||
对备份和还原特权的使用进行审核 |
|
|
|
|
|
| ||||||||||||||||||
登录事件过期就自动注销用户 |
|
|
|
|
|
| ||||||||||||||||||
系统关闭时清除虚拟内存页面文件 |
|
|
|
|
|
| ||||||||||||||||||
对客户端通信进行数字签名(总是) |
|
|
|
|
|
| ||||||||||||||||||
对客户端通信进行数字签名(如果可能) |
|
|
|
|
|
| ||||||||||||||||||
对服务器通信进行数字签名(总是) |
|
|
|
|
|
| ||||||||||||||||||
对服务器通信进行数字签名(如果可能) |
|
|
|
|
|
| ||||||||||||||||||
禁用登录时必须按下 Ctrl+Alt+Del |
|
|
|
|
|
| ||||||||||||||||||
不在登录屏幕上显示上次的用户名 |
|
|
|
|
|
| ||||||||||||||||||
LAN Manager 身份验证级别
|
|
|
|
|
|
| ||||||||||||||||||
实现授权使用警告 |
|
|
|
|
|
| ||||||||||||||||||
禁用登录信息缓存 |
|
|
|
|
|
| ||||||||||||||||||
防止计算机帐户密码的系统维护 |
|
|
|
|
|
| ||||||||||||||||||
防止用户安装打印驱动程序 |
|
|
|
|
|
| ||||||||||||||||||
在密码到期前提示用户更改密码 |
|
|
|
|
|
| ||||||||||||||||||
|
|
|
|
|
|
| ||||||||||||||||||
故障恢复控制台:允许对所有驱动器和文件夹进行软盘复制和访问 |
|
|
|
|
|
| ||||||||||||||||||
重命名系统管理员帐户 |
|
|
|
|
|
| ||||||||||||||||||
重命名来宾帐户 |
|
|
|
|
|
| ||||||||||||||||||
|
|
|
|
|
|
| ||||||||||||||||||
只有本地登录的用户才能访问软盘 |
|
|
|
|
|
| ||||||||||||||||||
安全通道:对安全通道数据进行数字加密或签名(总是) |
|
|
|
|
|
| ||||||||||||||||||
安全通道:对安全通道数据进行数字加密(如果可能) |
|
|
|
|
|
| ||||||||||||||||||
安全通道:对安全通道数据进行数字签名(如果可能) |
|
|
|
|
|
| ||||||||||||||||||
安全通道:要求强(Windows 2000 或更高版本)会话密钥 |
|
|
|
|
|
| ||||||||||||||||||
发送未加密的密码以连接到第三方 SMB 服务器 |
|
|
|
|
|
| ||||||||||||||||||
如果无法记录安全审核则立即关闭系统 |
|
|
|
|
|
| ||||||||||||||||||
智能卡移除操作 |
|
|
|
|
|
| ||||||||||||||||||
增强全局系统对象(如符号链接)的默认权限 |
|
|
|
|
|
| ||||||||||||||||||
未签名驱动程序的安装操作 |
|
|
|
|
|
| ||||||||||||||||||
未签名非驱动程序的安装操作 |
|
|
|
|
|
|
其他安全设置
本部分讨论的其他安全设置在默认的安全策略 GUI 中找不到。这些设置可通过使用注册表编辑器或通过安装本指南附带的自定义 sceregvl.inf 模板来进行配置。自定义的 sceregvl.inf 模板可以将这些设置添加到默认的安全策略 GUI 中。
有关如何编辑注册表的信息可通过注册表编辑器本身的“帮助”工具得到。例如,您可以使用以下步骤来查看有关向注册表中添加一个项的说明。
• |
查看有关项注册表中添加项的说明
|
注意:您应当使用 regedt32.exe(也称为 Windows NT 注册表编辑器),而不是 regedit.exe(也称为 Windows 95 注册表编辑器)来修改注册表设置。Windows 2000 附带了两个注册表编辑器,一般认为 regedit.exe 更易于使用。但是,regedit.exe 并不支持所有的注册表数据类型,并会转换某些它无法理解的类型。某些值如果被转换,将无法正确读取,这可能导致严重的系统问题,包括无法引导。您需要自己承担手动编辑注册表的风险。修改注册表前,请确保您进行了备份,并确保您了解如何在发生问题时还原注册表。有关如何备份、还原和编辑注册表的详细信息,请参阅 Microsoft 知识库文章 256986“Description of the Microsoft Windows Registry”(英文)。
其他注册表设置
本部分中的注册表设置可用于进一步提高操作系统的安全性。除了“Service Pack 3 注册表项”部分中的设置,各个版本的 Windows 2000 中都包含这些设置。
删除 OS/2 和 POSIX 子系统
包含 OS/2 和 POSIX 子系统是为了能与 POSIX 和 OS/2 应用程序兼容。很少出现需要在 Windows 2000 上运行这些类型的应用程序的情况,大多数情况下,可以将这些子系统安全地移除。但是,应当在手动删除该注册表项之前制作一个备份(或者使用模板,这样可以反转设置)。要从 Windows 2000 中移除 OS/2 和 POSIX 支持,请按照下表中的信息编辑注册表并删除其值。
表 5:删除 POSIX 和 OS/2 支持的注册表项
项路径:HKLM\SYSTEM\CurrentControlSet\Control\Session Manager | 类型 | 值 |
项:SubSystems |
REG_MULTI_SZ |
删除所有的项 |
注意:如果手动更改,请务必使用 regedt32.exe 进行操作。Regedit.exe 无法处理 REG_MULTI_SZ 值。使用 regedit.exe 删除所有的“Optional”值将导致系统无法引导。有关详细信息,请参阅上一页中的注释。如果使用组策略进行这一更改,将可以正确地完成。
注意:Dell 计算机以前附带某些有提取程序的更新文件,这种提取程序是为 OS/2 编写的。如果删除了 OS/2 子系统,这些更新文件将无法工作。
注意:Microsoft 的 Services for Unix 产品要求 Posix 子系统。请不要从需要运行 Services for Unix 的计算机中删除该子系统。
限制空会话访问
空会话用于进行各种未验证的旧式通信。可以通过计算机上的各种共享利用它们。要防止对计算机的空会话访问,请向注册表中添加一个名为 RestrictNullSessAccess 的值。将值设置为 1 将限制对所有服务器管道和共享的空会话访问,例外是 NullSessionPipes 和 NullSessionShares 项中列出的管道和共享。
表 6:防止空会话的注册表项
项路径:HKLM\SYSTEM\ CurrentControlSet\Services\LanmanServer | 类型 | 值 |
项:Parameters |
REG_DWORD |
1 |
限制对已命名管道和共享空会话访问
限制这些访问有助于防止通过网络进行的未授权访问。要限制对已命名管道和共享目录的空会话访问,请按照下表中的信息编辑注册表项并删除其值。
表 7:防止对已命名管道和共享的空会话的注册表项
项路径:HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer | 类型 | 值 |
项:Parameters |
REG_MULTI_SZ |
删除所有的值 |
注意:某些服务需要使用空会话访问。例如,Microsoft Commercial Internet System 1.0 需要 Microsoft SQL Server™ 计算机上的 SQL\query 管道来运行 POP3 服务。
从网络浏览列表中隐藏该计算机
在 Windows 域和工作组中,一台计算机维护着一个网络上的资源的列表。该列表称为浏览列表,包含网络上可用的共享、打印机等的列表。默认情况下,所有安装了 SMB 协议的计算机都向这个资源列表报告(该列表由主浏览器维护),无论这些计算机是否提供任何资源。很多时候这都会造成不必要的网络开销,并使防火墙内潜在攻击者更易于获得可用网络资源的列表。因此,应当关闭不提供任何资源的计算机上的浏览器公告。为此,其中一个方法是关闭计算机浏览器服务。但是,这会导致客户计算机无法获得浏览列表的副本,使得终端用户非常难以找到合法网络资源。更好的解决方案是将计算机从浏览列表中隐藏。这主要应当对工作站和便携式计算机使用。因此,本指南附带的两个工作站模板和便携式计算机模板中都关闭了此设置。
表 8:将计算机从网络浏览列表隐藏的注册表项
项路径:HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer | 类型 | 值 |
项:Parameters |
REG_DWORD |
1 |
注意:这无法阻止攻击者得到网络上的资源的列表。这样的列表可以通过使用各种方法得到,特别是在没有关闭对 SAM 帐户和共享的匿名枚举时。但是,这么做的确可以使生成该列表的过程大费周折。
Service Pack 3 注册表项
Service Pack 3 引入了一些新的注册表项,可对这些项进行配置以提高操作系统所能提供的安全性。
移除默认的 IPSec 免除
由设计决定,某些类型的通信是不受 IPSec 保护的,即使是 IPSec 策略指定了所有的 IP 通信都要进行保护。这种 IPSec 免除适用于广播、多播、RSVP、IKE 和 Kerberos 通信。有关这些免除的详细信息,请参考 Microsoft 知识库文章 254949“Client-to-Domain Controller and Domain Controller-to-Domain Controller IPSec Support”(英文)。攻击者可以利用这种免除来规避 IPSec 限制。因此,如果可能,应当删除之。在不使用 IPSec 的系统上,此设置无效。
表 9:防止 IPSec 免除的注册表项
项路径:HKLM\SYSTEM\CurrentControlSet\Services | 类型 | 值 |
项:IPSEC |
REG_DWORD |
1 |
有关此开关的详细信息,请参考 Microsoft 知识库文章 811832“IPSec Default Exemptions Can Be Used to Bypass IPsec Protection in Some Scenarios”(英文)。
更改 DLL 搜索顺序
Windows 平台的大多数程序都使用各种动态链接库 (DLL) 来避免重复实现功能。操作系统为每个程序加载若干个 DLL,具体由程序的类型决定。当程序不指定 DLL 的绝对位置时,将使用默认的搜索顺序来找到它。默认情况下,操作系统所使用的搜索顺序为:
1. |
内存 |
2. |
KnownDLLs |
3. |
清单与 .local |
4. |
应用程序目录 |
5. |
当前工作目录 |
6. |
系统目录(%systemroot%、%systemroot%\system 和 %systemroot%\system32) |
7. |
路径变量 |
由于当前工作目录是在系统目录之前搜索的,可以访问文件系统的人可以利用这一特点来导致由某个用户启动的程序加载伪装的 DLL。如果用户双击文档启动了一个程序,则当前的工作目录实际上就是该文档的位置。如果位于该目录下的 DLL 具有与系统 DLL 相同的名称,则位于该位置的 DLL 将被加载,而不是系统 DLL。这种攻击方法实际上正是 Nimda 病毒所使用的。
为了应对这种方法,Service Pack 3 中创建了一个新的设置,该设置将当前的工作目录从搜索顺序中移到了系统目录之后。但是,为了避免应用程序兼容性问题,默认情况下此开关并没有打开。要打开它,请设置以下注册表值:
表 10:更改 DLL 搜索顺序的注册表项
项路径:HKLM\SYSTEM\CurrentControlSet\Control | 类型 | 值 |
项:Session Manager |
REG_DWORD |
1 |
防止应用程序生成的输入干扰会话锁
Service Pack 3 中引入了一个新的注册表项,可用于防止应用程序生成的键盘/鼠标输入消息干扰会话锁。默认情况下,应用程序会生成虚设输入,以防止屏幕保护程序计时器的累计,从而防止激活屏幕保护程序。该值的名称为 BlockSendInputResets,对于大多数策略设置,该值位于软件\策略树之下:
HKCU\Software\Policies\Microsoft\Windows\Control Panel\Desktop
策略的优先级高于用户应用的设置。该值将为 REG_SZ,以便与其他相关的项保持一致。它会被解释为任意非零布尔值,表示设置了该值,且该功能已激活。零值或空值将保持当前的功能。
设置了该值后,仅“真实”(鼠标或键盘)输入才会重置屏幕保护程序计时器。目前,有三种“插入”的输入可以重置计时器的情况。
通过 SendInput 插入的输入 – 这种情况发生在应用程序有意模拟输入的情况下,将会被阻止。
窗口激活 – 当激活新的窗口时,计时器将被重置。除非屏幕保护程序已被激活,否则这也会被阻止。
对 SystemParametersInfo 的调用,该函数可以设置 SPI_SETSCREENSAVETIMEOUT、SPI_SETSCREENSAVEACTIVE、SPI_SETLOWPOWERTIMEOUT、SPI_SETLOWPOWERACTIVE、SPI_SETPOWEROFFTIMEOUT,SPI_SETPOWEROFFACTIVE。如果设置了 BlockSendInputResets,这将不再导致计时器重置。对于用户来说,这不会造成影响,因为设置这些值的用户会因他们的鼠标移动或击键而造成“真实”输入。
要启用此功能,请按照下表中的信息编辑一些注册表项。可能需要创建其路径。
表 11:防止应用程序生成的输入干扰会话锁的注册表项
项路径:(策略)HKCU\Software\Policies\Microsoft\Windows\Control Panel | 类型 | 值 |
项:Desktop |
REG_SZ |
1 |
注意:请一定注意,要使此功能有意义,需要与此值一起配置相应的屏幕保护程序设置。以下是所需的屏幕保护程序设置:
• |
选定的屏幕保护程序 |
• |
密码保护 |
• |
屏幕保护程序超时期间 |
如果屏幕保护程序配置不正确,此功能基本上不会对计算机的总体安全性有任何影响。有关设置密码保护的屏幕保护程序的详细信息,请参阅本模块的“启用自动屏幕锁定保护”部分。
当审核日志满到一定百分比阈值时生成审核事件
Service Pack 3 引入了一种在安全事件日志达到可配置的阈值时生成安全审核的功能。要启用此功能,必须按照下表中的信息创建值。该值中的数据指定将导致安全性日志中记录该事件的百分比值。下表中所示的值是一个推荐值,可以根据本地操作的需要将其配置为适当的值。例如,如果按如下所示的方式进行设置,当安全日志的大小达到所示的百分比 (90) 时,安全日志将显示一个 eventID 为 523 的事件条目,其文本为:The security event log is 90 percent full。可以配置一个 IDS 来中止该事件,并执行日志转储和重置。
表 12:在审核日志满到一定百分比阈值时生成审核事件的注册表项
项路径:HKLM\SYSTEM\CurrentControlSet\Services\Eventlog | 格式 | 值 |
项:Security |
REG_DWORD |
90 |
注意:如果日志设置为“根据需要覆盖事件”,则此设置无效。
强化 TCP/IP 堆栈以防止拒绝服务攻击
拒绝服务攻击是试图导致计算机或计算机上的特定服务不可供网络用户使用的网络攻击。以下与 TCP/IP 相关的注册表值可用于增强 Windows 2000 中的 Windows 2000 TCP/IP 堆栈对拒绝服务网络攻击的抵御能力。下面的表 13 中列出的值可以在所有的系统上设置,虽然有些值需要添加到指定的注册表项中。您可以在 Microsoft 知识库文章 315669“HOW TO: Harden the TCP/IP Stack Against Denial of Service Attacks in Windows 2000”(英文)中找到其他详细信息。
表 13:强化 TCP/IP 堆栈以防止拒绝服务攻击的注册表项
项路径:HKLM\SYSTEM\CurrentControlSet\Services\Tcpip | 格式 | 值 |
项:Parameters |
REG_DWORD |
2 |
项:Parameters |
REG_DWORD |
0 |
项:Parameters |
REG_DWORD |
0 |
项:Parameters |
REG_DWORD |
1 |
项:Parameters |
REG_DWORD |
300,000 |
项:Parameters |
REG_DWORD |
0 |
项:Parameters |
REG_DWORD |
2 |
项:Parameters |
REG_DWORD |
2 |
项:Parameters |
REG_DWORD |
3 |
项:Parameters |
REG_DWORD |
3 |
项:Parameters |
REG_DWORD |
5 |
表 14 与 15:进一步强化处理 SMB 通信的重要服务器(如文件服务器或域控制器)的注册表项
项路径:HKLM\SYSTEM\CurrentControlSet\Services\Tcpip | 格式 | 值 |
项:Parameters |
REG_DWORD |
0 |
项路径:HKLM\SYSTEM\CurrentControlSet\Services\NetBT | 格式 | 值 |
项:Parameters |
REG_DWORD |
1 |
不应在客户端上设置这些值。EnablePMTUDiscovery 会禁用对最大传送单位的检测,以防止堆栈因为被攻击者设置了非常小的 MTU 而溢出。在客户端系统上,如果保留此值的默认设置 (1),可以得到更好的性能。NoNameReleaseOnDemand 设置将系统配置为拒绝名称发布请求发布其 SMB 名称。此设置可以防止攻击者通过向服务器发送名称发布请求来导致服务器无法供合法客户端访问。但是,如果在客户端上配置此设置,并且该客户端被错误地配置为与重要服务器同名,则该服务器将无法恢复其名称,合法请求将可能会被定向到恶意服务器,最好的情况下,也会导致拒绝服务。
检查时间服务身份验证
检查下表中显示的项,确保类型值设置为 NT5DS。这可以确保系统运行时带有经过身份验证的时间服务。
表 16:用来确保系统运行时带有经过身份验证的时间服务的注册表项
项路径:HKLM\SYSTEM\CurrentControlSet\Services\W32Time | 格式 | 值 |
项:参数 |
REG_SZ |
Nt5DS |
注意:由于“安全配置编辑器”界面的限制,用户界面中不能显示此设置。但是,由于基准模板中设置了此设置,所以将对它进行配置。
禁止 LMHash 创建
基于 Windows 2000 的服务器可以对运行所有早期版本 Windows 的计算机进行身份验证。但是,早期版本的 Windows 不使用 Kerberos 进行身份验证,所以 Windows 2000 支持 LAN Manager (LM)、Windows NT (NTLM) 和 NTLM 版本 2 (NTLMv2)。NTLM、NTLMv2 和 Kerberos 都使用 Unicode 哈希(也称为 NT 哈希),而 LM 身份验证协议使用 LM 哈希。LM 哈希比 NT 哈希弱,因此更易于受到快速强力攻击。LM 哈希还删除了使用复杂密码添加到哈希中的大量信息。因此,如果向后兼容不需要 LM 哈希,则应避免存储此哈希。在只安装了 Windows 95 和较新客户端的环境中,不需要 LM 哈希。但是,用户如果没有 LM 哈希,将无法连接到作为服务器的 Win9x 计算机。
Windows 2000 Service Packs 2 及更高版本提供了注册表设置,以禁止存储 LM 哈希。有关更多信息,请参阅 Microsoft 知识库文章 299656“New Registry Key to Remove LM Hashes from Active Directory and Security Account Manager”(英文)。
表 17:用来禁止创建 LMHash 的注册表项
项路径:HKLM\SYSTEM\CurrentControlSet\Control\LSA | 格式 | 值 |
项:NoLMHash |
N/A |
N/A |
在 Windows 2000 上,此设置是称为 NoLMHash 的项。但是,在 Windows XP 或 Windows Server 2003 上创建此项没有作用。在这些操作系统上,此设置是称为 NoLMHash 的 DWORD 值。如果创建可在所有这些操作系统上使用的自定义策略模板,则可以同时创建此项和值(值位于相同的位置,值 1 禁止创建 LM 哈希)。此项在 Windows 2000 系统升级到 Windows Server 2003 时升级,对注册表中的设置没有损害。
注意:基准模板配置此策略。如果您的客户端运行的是 Windows 3.1 或原始版本的 Windows 95,现在需要连接到 Windows 2000 系统,则一定不要为 Windows 2000 系统配置此设置。
禁用自动运行
一旦媒体插入驱动器,自动运行即从驱动器上开始读取。因此,程序安装文件和音频媒体上的声音会立刻启动。为了避免在媒体插入时可能启动恶意程序,需创建以下注册表项,以便在所有驱动器上禁用自动运行。
表 18:用来禁用自动运行的注册表项
项路径:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies | 格式 | 值 |
项:Explorer |
REG_DWORD |
255 |
请注意,自动运行是用户期望的可用性设置。因此,应该只在管理员登录的服务器和工作站上进行此更改。
LDAP 绑定命令请求设置
此值用来确定 LDAP 服务器 (ldapagnt.lib) 对如下 LDAP 绑定命令请求的处理。
• |
1(默认值)或未定义:当处理指定 SASL 身份验证机制的 LDAP 绑定命令请求时,用于 AD 的 LDAP 代理始终支持 LDAP 客户端对 LDAP 流量签名的请求。 |
• |
2:用于 AD 的 LDAP 代理只在 LDAP 绑定命令请求中支持 SASL,除非传入的请求已经使用 TLS/SSL 进行了保护。如果使用了其他类型的身份验证,它将拒绝 LDAP 绑定命令请求。如果 LDAP 绑定命令请求不是通过 TLS/SSL 传入的,则在客户端安全上下文中需要 LDAP 流量签名选项。 |
要设置此值,请按下表所示编辑注册表项,创建值为 2 的 LdapServerIntegrity 值。
表 19:用于 LDAP 绑定命令请求设置的注册表项
项路径:HKLM\System\CurrentControlSet\Services\NTDS | 格式 | 值 |
项:参数 |
REG_DWORD |
2 |
请注意,此设置对客户端系统没有作用。
当审核日志满时生成管理警报
要为基于 Windows 2000 的计算机添加警报服务接收者,请按下表所示编辑注册表(使用 Regedt32.exe)。值项是接收管理警报的每个接收者的名称(用户名或计算机名)。在“数据”对话框中,每个接收者应该位于单独一行。
注意:管理警报依赖警报服务和 Messenger 服务。确保警报服务在源计算机上运行,Messenger 服务在接收者计算机上运行。
表 20:用来配置管理警报接收者的注册表项
项路径:HKLM\SYSTEM\CurrentControlSet\Services\Alerter | 格式 | 值 |
项:参数 |
REG_MULTI_SZ |
如上所述 |
关闭文件夹中的 Web 视图
文件夹 Web 视图(在 Windows XP 中称为公用任务)允许使用背景图片和其他活动内容对文件夹进行自定义。在文件夹中选择内容后,它还启用了内容解析。如果内容包含恶意代码(例如感染了病毒的网页或 Word 文档),则一旦选择文档,恶意代码将会启动。因此,您应该至少在管理工作站上关闭 Web 视图。可以在 GUI 中完成此操作,方法是在“文件夹选项”对话框中选择“使用 Windows 传统风格的文件夹”。也可以通过配置以下注册表值在注册表中完成此操作:
表 21:用来关闭文件夹中的 Web 视图的注册表项
项路径:HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced | 格式 | 值 |
项:Advanced |
REG_DWORD |
1 |
加强 NTLM SSP
使用 NTLM 安全支持提供程序 (SSP)(包括通过 RPC 进行通信的程序)的程序不受本模块前面所述的 LMCompatibilityLevel 设置的直接影响。NTLM SSP 使用其自己的安全设置来控制其行为。通过创建称为 NtlmMinClientSec 和 NtlmMinServerSec 的值,可以在系统分别作为客户端和服务器时控制系统的行为。
此设置是位掩码,实际数据是下列值的逻辑 OR:
• |
0x00000010 邮件完整性 |
• |
0x00000020 邮件机密性 |
• |
0x00080000 NTLMv2 会话安全 |
• |
0x20000000 128 位加密 |
• |
0x80000000 56 位加密 |
也就是说,要加强邮件完整性和机密性以及使用 NTLMv2 和 128 位加密,需要设置值 0x20080030。在保证网络上使用的应用程序能够正常工作的前提下,应该将此设置设置得尽量高。
表 22:用来加强 NTLM SSP 的注册表项
项路径:HKEY_LOCAL_MACHINE\System\CurrentControlSet\control\LSA | 格式 | 值 |
项:MSV1_0 |
REG_DWORD |
0x20080030 |
注意:此设置将中断应用程序。下面是已知的不兼容:
• |
FrontPage 2000 与 0x20080000 不兼容。使用此设置后,FrontPage 客户端将无法与 FrontPage Server Extensions 服务器进行通信 |
• |
配置 NtlmMinServerSec 后,节点将无法加入群集。 |
您还必须确保客户端与服务器设置相匹配。许多本地管理工具使用 RPC 进行通信,如果客户端与服务器设置不匹配,很可能这些工具将无法进行本地连接。如果客户端上的 NtlmMinClientSec 设置与服务器上的 NtlmMinServerSec 设置不匹配,远程连接将失败。因此,必须对网络中的两个设置一致使用相同的设置。
审核日志管理
使用域安全策略中的事件日志文件夹或与域、OU 和站点(域)相关的特定组策略对象,可以为域中的所有计算机配置事件日志(包括安全日志)的管理选项。在本地安全策略对象中,不显示事件日志文件夹。在这些系统上,在事件日志管理单元中直接管理这些设置。
对于域成员,可以使用事件查看器管理单元配置本地审核的管理选项。从事件查看器,选择适当的属性界面,以便为特定日志(例如安全日志)设置管理选项。
这些界面允许查看、排序、筛选和搜索事件日志以及设置最大日志大小或清除日志。用户必须拥有事件日志文件的访问权,才能成功查看此文件。要查看安全日志的内容,用户必须以 Administrator 组成员的身份登录。使用事件查看器本身并不需要特殊的特权。 只有在日志和某些注册表设置上,ACL 才强制需要特权。
访问事件日志的设置
• |
查看事件日志的当前设置以及允许编辑域和域控制器策略
|
• |
查看事件日志的当前设置以及允许独立工作站和服务器的编辑
|
表 23:审核管理设置
审核管理和配置 | 域 WKS | 域便携式计算机 | DC | 域服务器 | 独立 WKS | 独立服务器 |
设置应用程序日志最大大小 |
|
|
|
|
|
|
设置安全日志最大大小 |
|
|
|
|
|
|
设置系统日志最大大小 |
|
|
|
|
|
|
限制应用程序日志的来宾访问权 |
|
|
|
|
|
|
限制安全日志的来宾访问权 |
|
|
|
|
|
|
限制系统日志的来宾访问权 |
|
|
|
|
|
|
保留应用程序日志 |
|
|
|
|
|
|
保留安全日志 |
|
|
|
|
|
|
保留系统日志 |
|
|
|
|
|
|
应用程序日志保留方法 |
|
|
|
|
|
|
安全日志保留方法 |
|
|
|
|
|
|
系统日志保留方法 |
|
|
|
|
|
|
当安全日志满时关闭计算机 |
|
|
|
|
|
|
默认组帐户
本节讨论对默认 Windows 2000 操作系统安装中内置组的默认组成员的必需更改和建议更改。这些内置组具有用户权限和特权以及组成员的预定义集合。五个内置组类型定义如下:
• |
全局组 |
• |
域本地组 |
• |
通用组 |
• |
本地组 |
• |
系统组 |
检查/修改域的组帐户成员身份
• |
访问域中的组帐户
|
检查/修改独立或成员计算机的组帐户成员身份
• |
访问独立或单独域成员计算机中的组帐户
|
注意:按表 24 中的建议设置组成员身份。此表列出了默认组。特定系统角色的选中标记指出此组是此系统类型的本机组,必须在此系统类型上进行管理。
更改帐户的主要组成员身份
为了进行下表中标识的一些必需的组成员身份更改,您必须从特定组删除帐户。为了与其他网络协议(例如 AppleTalk)兼容,帐户必须在域中有主要组分配。因此,当计算机加入域时,您可能必须更改默认设置的帐户的主要组成员身份。如果尝试从“Active Directory 计算机和用户”GUI 中的帐户主要组删除帐户,则操作将被拒绝,并显示以下消息:
![主要组删除消息](http://www.microsoft.com/china/technet/security/guidance/images/secmod220_11.jpg)
图 10:主要组删除消息
• |
更改帐户的主要组
|
注意 1:如果转而使用组策略 GUI 从组中删除帐户,则帐户在删除时没有主要组。这不会有反面影响,除非 Posix 应用程序或 Macintosh 客户端需要使用帐户。
注意 2:在下表中,有对 SID 的引用。SID 是安全标识符,它是代表特定用户或组的值。例如,SID S-1-5-7 代表匿名登录组。有关更多信息,请参阅 Technet(网址是 http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/windows2000serv/reskit/distsys/part5/dsgappe.asp)或 Windows 2000 Resource Kit 中的“Well Known Identifiers”文章(英文)。
表 24:组成员身份
组成员身份修改 | 域 WKS | 域便携式计算机 | DC | 域服务器 | 独立 WKS | 独立服务器 | ||
全局和通用组 |
默认成员 |
修改/验证 |
|
|
|
|
|
|
DnsUpdateProxy |
无 |
不向此组添加帐户。 |
|
|
|
|
|
|
Domain Admins |
Administrator |
不向此组添加非管理帐户。 |
|
|
|
|
|
|
Domain Guests |
Guest |
不向此组添加帐户。 |
|
|
|
|
|
|
Domain Users |
Administrator |
删除 Guest 帐户,确保禁用 TsInternetUser 帐户。 |
|
|
|
|
|
|
Enterprise Admins |
Administrator (Domain Controller Administrator) |
不向此组添加非管理帐户。 |
|
|
|
|
|
|
Group Policy Creator Owner |
Administrator |
不向此组添加非管理帐户。 |
|
|
|
|
|
|
Schema Admins |
Administrator |
不向此组添加非管理帐户。 |
|
|
|
|
|
|
域本地组 |
默认成员 |
修改/验证 |
|
|
|
|
|
|
Account Operators |
无 |
仅对只能管理帐户的管理员使用此组。需要像对普通管理员那样,对这些用户进行严格筛选。 |
|
|
|
|
|
|
Administrators |
Administrator |
不向此组添加非管理帐户。 |
|
|
|
|
|
|
Backup Operators |
无 |
不向此组添加非管理帐户。 |
|
|
|
|
|
|
DnsAdmins |
无 |
不向此组添加非管理帐户。 |
|
|
|
|
|
|
Guests |
Guest(本地) |
不使用此组。 |
|
|
|
|
|
|
Pre-Windows 2000 Compatible Access |
无 |
提供与 Windows 2000 操作系统以前版本兼容的向后兼容性。使用此组将极大释放 Active Directory 中的权限。默认情况下,此组没有成员。但是,如果在“Windows 2000 以前版本兼容性模式”中创建了域,则 Everyone 组将是此组的成员,使 Everyone 具有所有 Active Directory 对象的读取权限。要禁用此设置,请从 Pre-Windows 2000 Compatible Access 组中删除 Everyone 组,然后重新启动所有域控制器。但是,这会对向后兼容性产生反面影响。 |
|
|
|
|
|
|
Print Operators |
无 |
不向此组添加非管理帐户。这些用户可以安装内核模式驱动程序,因此会危及稳定性和安全性。 |
|
|
|
|
|
|
Replicator |
无 |
不向此组添加非管理帐户。 |
|
|
|
|
|
|
Server Operators |
无 |
不向此组添加非管理帐户。设计此组的目的是防止善意的用户在作为管理员时产生最大的破坏。设计它的目的不是防止恶意用户危及系统的安全。 |
|
|
|
|
|
|
Users |
Authenticated Users |
不向此组添加可能有未经身份验证的访问权的帐户(例如 Guest)。 |
|
|
|
|
|
|
本地组 |
默认成员 |
修改/验证 |
|
|
|
|
|
|
Administrators |
独立:Administrator |
不向此组添加非管理帐户。 |
|
|
|
|
|
|
Backup Operators |
无 |
不向此组添加非管理帐户。 |
|
|
|
|
|
|
Guests |
独立 |
不使用此组。从此组删除所有帐户,包括 Guest。 |
|
|
|
|
|
|
Power Users |
无 |
此组的作用等同于 Server Operator 组。为了获得兼容普通用户身份不能运行的应用程序的向后兼容性,提供了此组。使用 Power Users 可以使组织不必让用户必须成为管理员才能运行这些应用程序。在某些环境中,Power Users 非常重要,因为唯一其他选项是使用户成为 Administrator。但是,在不需要 Power Users 组的环境中,应该使用组策略通过使其成为受限制的组来控制其成员身份。一定要记住,使用户成为 Power Users 组的成员不能阻止用户轻易成为 Administrator。此组旨在包含善意用户。它不能包含恶意用户。因此,应该仔细评估其使用。 |
|
|
|
|
|
|
Replicator |
无 |
不向此组添加非管理帐户。 |
|
|
|
|
|
|
Users |
独立: |
不向此组添加具有未经身份验证的访问权可能性的帐户(例如 Guest)。 |
|
|
|
|
|
|
系统组 |
默认成员 |
修改/验证 |
|
|
|
|
|
|
Anonymous Logon |
所有经过身份验证的用户 |
此组用来向不进行或不能进行身份验证的用户授予资源的访问权。通常,这是不当的。因此,不要使用此组,除非某些应用程序或使用方案需要此组。不向此组授予资源权限或用户权限。 |
|
|
|
|
|
|
Authenticated Users |
所有经过身份验证的用户 |
使用 Authenticated Users 组(而不使用 Everyone 组)可以避免匿名访问资源的可能性。 |
|
|
|
|
|
|
DIALUP |
所有拨入用户 |
在极少情况下,拨入用户需要其他情况下无法获得的特定权限,此时使用该组很有帮助。为了简单起见,最好不要使用此组。 |
|
|
|
|
|
|
SERVICE |
任何以服务运行的进程获取此 SID。 |
一般而言,不需要使用此组分配权限。 |
|
|
|
|
|
|
SELF |
对象代表的安全主体。 |
使用此 SID 向用户分配权限,以便在 Active Directory 中修改他们自己的对象。 |
|
|
|
|
|
|
NETWORK |
通过网络访问计算机的用户。 |
此 SID 主要用于 Internet 信息服务 (IIS)。通过经过身份验证的 Web 访问(而不是基本身份验证)访问服务器的任何用户获取此 SID。因此,它用来为这些用户授予资源的访问权。 |
|
|
|
|
|
|
INTERACTIVE |
本地(即在控制台)访问计算机的所有用户。另外,通过 Web 服务器、使用基本身份验证或使用经过身份验证的 FTP 和 Telnet 访问计算机的所有用户获取此 SID。 |
为此 SID 分配访问权时一定要非常小心。它允许任何可本地登录系统的用户访问这些资源。另外,请记住,对 IIS 的匿名访问被视为本地登录。因此,如果通过 IIS VRoot 公开了 INTERACTIVE 具有访问权的资源,则匿名 Web 用户可以访问这些资源。 |
|
|
|
|
|
|
Everyone |
本地、通过网络或通过 RAS 访问计算机的所有用户。其中包括所有经过身份验证的和未经过身份验证的用户。 |
不向此帐户分配资源权限或用户权限。根据需要使用 Authenticated Users 或特定用户帐户和组。 |
|
|
|
|
|
|
TERMINAL SERVER USER |
无 |
用来向终端服务用户提供他们在交互连接到系统时通常没有的权限。在大多数情况下,使用 Users 组更简便。 |
|
|
|
|
|
|
默认用户帐户
本节讨论对默认 Windows 2000 操作系统安装中的内置用户帐户的必需更改和建议更改。内置帐户包括 Administrator、Guest 和 TsInternetUser。
检查/修改域的默认用户帐户
• |
检查或修改用户帐户以评估安全性
|
本地检查/修改默认用户帐户
• |
在独立或单独域成员计算机中检查或修改用户帐户以评估安全性
|
表 25:默认用户帐户
用户帐户修改 | 域 WKS | 域便携式计算机 | DC | 域服务器 | 独立 WKS | 独立服务器 | ||
Administrator |
用于管理计算机/域的内置帐户。 |
不将此帐户用于日常管理。向每个管理员分配两个帐户,一个供日常使用(例如读取电子邮件),一个用于管理任务。出于安全原因,管理帐户永不应用于电子邮件目的。 |
|
|
|
|
|
|
Guest |
用户计算机/域的来宾访问权的内置帐户。 |
应该禁用此帐户。 |
|
|
|
|
|
|
TsInternetUser |
终端服务使用的用户帐户。终端服务 Internet 连接器许可证使用此帐户,可以在 Windows 2000 服务器上获得此帐户。当启用 Internet 连接器许可证时,基于 Windows 2000 的服务器接受 200 个仅匿名连接。不向终端服务客户端提示登录对话框,使用 TsInternetUser 帐户自动登录这些客户端。 |
像对待任何其他匿名帐户那样对待此帐户。在域控制器上不允许使用匿名帐户。 |
|
|
|
|
|
|
系统服务
表 25 列出了应在安全 Windows 2000 计算机上启用的系统服务。
要在域中所有或一组 Windows 2000 平台上启用或禁用服务,需要设置域安全策略。对于域控制器上的设置,使用域控制器安全策略界面。可以通过计算机管理界面、本地安全策略界面或应用使用 secedit.exe 的安全模板,设置单独 Windows 2000 平台上的本地设置。
在域计算机上禁用不需要的系统服务
• |
为域或域控制器禁用不需要的服务
|
本地禁用不需要的系统服务
• |
在独立或工作组 Windows 2000 Server 或 Professional 操作系统上本地禁用不需要的服务
|
最低系统服务
表 26 列出了在安全 Windows 2000 计算机上应启用的系统服务。
表 26:安全的 Windows 2000 计算机的可接受服务
|
|
确保文件系统的安全
Windows 2000 包括使用随机访问控制列表 (DACL)(有时都称为权限)保护文件的能力。一旦应用 Service Pack 3,文件和目录权限的默认集合将为大多数应用程序环境提供合理级别的安全性。但是,可以基于这些默认设置改进某些 DACL。在操作系统安装过程中,通过“setup security.inf”安全模板文件(此文件被描述为包含“全新默认安全设置”)应用默认文件和目录权限。
要确保更强的安全性,应该在安装操作系统以及使用最新 Service Pack 和此 Service Pack 后发布的所有修补程序对操作系统进行更新后,立即按表 27(下表)中的建议修改文件、目录和子目录权限。使用 Windows 2000 中的继承功能,在目录树中尽可能高地设置权限。这可以极大简化权限管理。下面建议的权限更改应用于所有 Windows 2000 操作系统。使用组策略在域中的所有或一组 Windows 2000 平台上实现权限。最好在与域级别相对的 OU 级别设置权限。OU 可以轻松地构建成包含所有具有特定安全要求的机器。可以使用包括的模板,通过安全配置编辑器界面,在单独的 Windows 2000 平台上设置本地权限。
通过域策略设置权限
• |
为域或域控制器设置文件和文件夹权限策略
|
通过安全配置编辑器本地设置权限
在独立系统(或在本地)中重复设置权限的最简单方法是使用安全配置编辑器工具。下面的说明描述了如何在新添加的驱动器的根中定义和设置权限。
• |
在新添加的驱动器的根中定义和设置权限
|
表 27:文件和文件夹权限设置
文件和文件夹 | DACL 设置 | 继承方法(通过安全策略工具设置) | 域 WKS | 域便携式计算机 | DC | 域服务器 | 独立 WKS | 独立服务器 |
%SystemDrive% 注释:安装 Windows 2000 操作系统的驱动器。请注意:这些权限应该也应用于所有其他非可移动驱动器。如果这些权限是在所有驱动器的根中设置的,它们将允许用户创建文件夹以及这些文件夹中的文件,但是将阻止他们修改不是他们自己创建的驱动器上的任何内容。另请注意 Everyone 的使用。如果限制系统的匿名访问权,只要 Guest 帐户保留禁用,则 Everyone 等同于任何经过身份验证的用户。 |
Administrators:完全控制 |
传播 |
|
|
|
|
|
|
共享文件夹权限
使用基于 SMB 的服务器和重定向器服务提供本机 Windows 2000 文件共享服务。即使只有管理员可以创建共享,在共享上添加的默认安全也允许 Everyone 组具有完全控制访问权。这些权限允许对网络可视共享本身进行访问。通过共享显示的文件夹和子文件夹的访问权由共享映射的基本文件夹中设置的 NTFS 权限控制。因此,您应该通过 NTFS 权限将适当的安全性应用于共享所映射的任何文件和文件夹。事实上,为 Everyone 设置完全控制权限相当于只在基本文件系统上(而不是在共享本身上)管理权限。
确保注册表的安全
除了考虑本模块中描述的标准安全,安全管理员还要对 Windows 2000 注册表中的某些项加强保护。默认情况下,在提供标准级别安全的同时,对注册表的各种组件设置了保护,以便使工作得以完成。在操作系统安装过程中,通过“setup security.inf”安全模板文件(此文件被描述为包含“全新默认安全设置”)应用注册表项权限。
Microsoft 已经为 Windows 2000 配置了默认注册表 ACL 设置,以解决与为 Windows NT 4.0 标识的默认注册表 ACL 设置相关的问题。另外,Service Packs 2 及更高版本加强了基于默认设置的注册表部分。因此,表 28 中定义的 ACL 更改仅提供少量更改,对应用程序的影响降至最低,保护了注册表中的敏感数据位置。在进行这样的更改时应始终小心,因为通常存在少量未经测试的第三方应用程序可能不再正常工作的风险。建议的权限更改应用于所有 Windows 2000 操作系统。但是,由于各种平台上组的用途不同,客户端、服务器以及域控制器之间的权限也略有不同。因此,不应该将客户端权限应用于客户端之外的其他对象等。如果犯错,有可能降低系统的功能。但是,此错误通常可以通过重新应用适当的模板来解决。
要在域中的所有或一组 Windows 2000 平台上实现权限,需设置域安全策略。对于域控制器上的设置,使用域控制器安全策略界面。可以通过 Regedt32.exe 界面或使用安全模板和 secedit.exe 实用工具,在单独 Windows 2000 平台上设置本地权限。
通过域策略设置注册表权限
• |
为域和域控制器设置注册表权限策略。
|
通过 Regedt32.exe 设置注册表权限
• |
本地设置注册表权限
|
表 28:必需的注册表权限更改
注册表项 | 子项 DACL 设置 | 继承方法 | 域 WKS | 域便携式计算机 | DC | 域服务器 | 独立 WKS | 独立服务器 |
\SOFTWARE\Microsoft\Windows NT\CurrentVersion |
Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
\SOFTWARE\Microsoft\Windows NT\CurrentVersion |
Authenticated Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
\SOFTWARE\Microsoft\Windows NT\CurrentVersion |
Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon |
Authenticated Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
其余的设置重置许多具有显式 DACL 的子项上的默认 DACL。如果不配置这些设置,上述更改将不修改这些设置。 |
|
|
|
|
|
|
|
|
\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon |
Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
其余的设置重置许多具有显式 DACL 的子项上的默认 DACL。如果不配置这些设置,上述更改将不修改这些设置。 |
|
|
|
|
|
|
|
|
HKLM\System\Software \Microsoft\Windows NT\ CurrentVersion\ProfileList |
Users:读取;此项和子项 |
不允许替换此项中的权限 |
|
|
|
|
|
|
HKLM\System\Software\ Microsoft\Windows NT\Current Version\AEDebug |
Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\ Microsoft\Windows NT\ CurrentVersion\Accessibility |
Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\ Microsoft\Windows NT\Current Version\AsrCommands |
Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\ Microsoft\Windows NT\ CurrentVersion\Classes |
Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\ Microsoft\Windows NT\ CurrentVersion\Drivers32 |
Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\ Microsoft\Windows NT\ CurrentVersion\EFS |
Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\ Microsoft\Windows NT \CurrentVersion \IniFileMapping |
Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\ Microsoft\Windows NT\Current Version\Image File Execution Options |
Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\ Microsoft\Windows NT\Current Version\FontMapper |
Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\Font Drivers |
Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\Windows |
Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\Time Zones |
Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\Svchost |
Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\Setup\ RecoveryConsole |
Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\SecEdit |
Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\Perflib |
INTERACTIVE:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software \Microsoft\Windows NT\Current Version\ProfileList |
Authenticated Users:读取;此项和子项 |
不允许替换此项中的权限 |
|
|
|
|
|
|
HKLM\System\Software \Microsoft\Windows NT\Current Version\AEDebug |
Authenticated Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\Accessibility |
Authenticated Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\AsrCommands |
Authenticated Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\Classes |
Authenticated Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\Drivers32 |
Authenticated Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\EFS |
Authenticated Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion \IniFileMapping |
Authenticated Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\Image File Execution Options |
Authenticated Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\FontMapper |
Authenticated Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\Font Drivers |
Authenticated Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\Windows |
Authenticated Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\Time Zones |
Authenticated Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\Svchost |
Authenticated Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\Setup \RecoveryConsole |
Authenticated Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\SecEdit |
Authenticated Users:读取;此项和子项 |
替换 |
|
|
|
|
|
|
HKLM\System\Software\Microsoft\ Windows NT\CurrentVersion\Perflib |
INTERACTIVE:读取;此项和子项 |
替换 |
|
|
|
|
|
|
IPSec 策略
使用 IPSec 策略(而不是应用程序编程接口 (API))配置 IPSec 安全服务。这些策略为大多数现有网络中的大多数流量类型提供各种级别的保护。可以对 IPSec 策略进行配置,以满足用户、组、应用程序、域、站点或全球企业的安全需要。Microsoft Windows 2000 提供称为“IPSec 策略管理”的管理界面,以便为任何域成员的处于 Active Directory 级别的计算机定义 IPSec 策略,或为非域成员的本地计算机定义 IPSec 策略。
IPSec 策略可以应用于计算机、域或 Active Directory 中创建的任何组织单位。IPSec 策略应该基于组织的安全操作指南。通过使用安全操作(称为“规则”),策略可应用于计算机或组织单位的异类安全组。
IPSec 策略的管理是复杂的话题,超出了本模块的范围。IPSec 策略在确保 Windows 2000 系统安全方面起着重要的作用,您会发现阅读有关使用 IPSec 的详细文档(例如文章“Using IPSec to Lock Down a Server”(英文),网址是:http://www.microsoft.com/serviceproviders/columns/using_ipsec.asp)很有帮助。
对文件系统加密
Windows 2000 操作系统提供通过使用加密文件系统 (EFS) 对 NTFS 卷上的文件和文件夹加密的基本功能。EFS 使用私钥加密机制,以加密形式存储网络上的数据。EFS 作为文件系统驱动程序运行,同时使用对称密钥加密和公钥加密来保护文件。
对于 IPSec,EFS 的管理超出了本模块的范围。使用 EFS 相当简单,如果想要从此功能中获得最大安全收益,则需要其他配置。有关此主题的更多信息,请参阅:
• |
Microsoft 知识库文章 223316“Best Practices for the Encrypting File System”(英文)。 |
• |
Microsoft TechNet 文章“Analysis of Reported Vulnerability in the Windows 2000 Encrypting File System (EFS)”(英文),网址是:http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/news/analefs.asp。 |
• |
Microsoft 白皮书“Encrypting File System for Windows 2000”(英文),网址是:http://www.microsoft.com/windows2000/techinfo/howitworks/security/encrypt.asp。 |
启用自动屏幕锁定保护
对于已评估的配置,应该启用密码保护的屏幕保护程序。这样可以使用户桌面因安全原因而锁定,方法是设置在已设置的非活动时间段后通过屏幕保护程序启动的自动屏幕锁定。一旦调用计算机屏幕锁定,只允许当前登录计算机的用户或经过授权的管理员来访问计算机。
• |
通过设置基于屏幕保护程序的屏幕锁定来设置自动屏幕锁定
|
更新系统紧急修复盘
更新系统的 ERD,以反映所有更改。
参考
• |
Microsoft Windows 2000 Server 文档,网址是:http://www.microsoft.com/windows2000/en/server/help/(英文) |
• |
Microsoft Windows 2000 Professional 文档,网址是:http://www.microsoft.com/windows2000/en/professional/help/(英文) |
• |
Microsoft 白皮书“Security Configuration Tool Set”,网址是:http://www.microsoft.com/WINDOWS2000/techinfo/howitworks/security/sctoolset.asp(英文) |
• |
Microsoft Windows 2000 Service Pack Installation and Deployment Guide(英文) |
• |
MCSE Training Kit: Designing Microsoft Windows 2000 Network Security, Microsoft Press(英文) |
• |
MCSE Training Kit: Microsoft Windows 2000 Server, Microsoft Press(英文) |
• |
Microsoft Windows 2000 Security Technical Reference, Microsoft Press(英文) |
• |
Default Windows 2000 Permissions,网址是:http://www.microsoft.com/WINDOWS2000/techinfo/reskit/en/ProRK/prdd_sec_njrp.htm(英文) |
• |
Microsoft 白皮书“Securing Windows NT Server”(英文) |
• |
Microsoft Windows NT, Ver.4.0 – C2 Administrator's and User's Security Guide Revision 1.1, Microsoft Corporation(英文) |
• |
Microsoft Resource Kit: Windows 2000 Server Distributed Systems Guide, Microsoft Press(英文) |
• |
Readme for Service Pack 3,网址是:http://www.microsoft.com/windows2000/downloads/servicepacks/sp3/ReadMeSP.htm(英文) |
• |
Microsoft TechNet 白皮书“Windows 2000 Group Policy”(英文) |
• |
Microsoft TechNet 文章“Step-by-Step Guide to Using the Security Configuration Tool Set”,网址是:http://www.microsoft.com/technet/treeview/default.asp?url=/TechNet/prodtechnol/windows2000serv/deploy/walkthru/seconfig.asp(英文) |