跳至主要内容

配置和工具提升Windows 2003系统安全

对于Windows 2003系统管理员来说,最关心的事情莫过于Windows 2003系统的安全了。为了提高系统的安全程度,我们需要有一个整体的了解和掌握。

  一、安全配置和分析以及安全模板的基础知识

  1. 安全配置和分析

  安全配置和分析概述"安全配置和分析"是分析和配置本地系统安全性的一个工具。包括:

  ·安全分析

  计算机上的操作系统和应用程序的状态是动态的。例如,为了能立刻解决管理或网络问题,您可能需要临时性地更改安全级别。然而,经常无法恢复这种更改。这意味着计算机不能再满足企业安全的要求。常规分析作为企业风险管理程序的一部分,允许管理员跟踪并确保在每台计算机上有足够高的安全级别。管理员可以调整安全级别,最重要的是,检测在系统长期运行过程中出现的任何安全故障。"安全配置和分析"使您能够快速查阅安全分析结果。在当前系统设置的旁边提出建议,用可视化的标记或注释突出显示当前设置与建议的安全级别不匹配的区域。"安全配置和分析"也提供了解决分析显示的任何矛盾的功能。

  ·安全配置

  "安全配置和分析"还可以用于直接配置本地系统的安全性。利用个人数据库,可以导入由"安全模板"创建的安全模板,并将这些模板应用于本地计算机。这将立即使用模板中指定的级别配置系统安全性。

  2、安全模板

  安全模板使用 Microsoft 管理控制台的安全模板管理单元,您可以创建计算机或网络的安全策略。它是考虑整个系统范围内安全的单点入口点。安全模板管理单元并不引入新的安全参数,它只是将所有的现有安全属性组织在一起以便于安全管理。将安全模板导入到"组策略"对象中可以通过立即配置域或部门的安全性来简化域管理。要将安全模板应用于本地计算机,可以使用"安全配置和分析"或 Secedit 命令行工具。

  安全模板可用于定义以下内容:

  ·帐户策略

  ·密码策略

  ·帐户锁定策略

  ·Kerberos 策略

  ·本地策略

  ·审核策略

  ·用户权限分配

  ·安全选项

  ·事件日志:应用程序、系统和安全的事件日志设置

  ·受限制的组:安全敏感组的成员资格

  ·系统服务:系统服务的启动和权限

  ·注册表:注册表项的权限

  ·文件系统:文件夹和文件的权限

  将每个模板都另存为基于文本的 .inf 文件。这允许您复制、粘贴、导入或导出某些或所有模板属性。在安全模板中可以包含除"Internet 协议"安全和公用密钥策略之外的所有安全属性。






3、配置本地计算机安全有两种方法

  配置本地计算机安全有两种方法使用命令行和Windows 图形界面。这里主要介绍前者。Windows命令行最大的一个特点就是对网络管理的便宜性,管理员只需在命令行窗口输入几个命令,就可以完成诸多繁杂的操作,达到预期的目的。而且可以通过一些命令工具判断网络内部的物理故障以及网络安全问题,实现网络管理的自动化和批量化。

  Windows 9X 下的DOS 与Windows NT/2000/XP/2003 下的命令行,虽然提供的都是黑白分明的字符界面,但其本质还是有所区别的。原因在于Windows NT/2000/XP/2003 已经彻底脱离了DOS 的桎梏,DOS 只是作为操作系统所提供的虚拟机而存在,换句说,命令行已经不再是基础,而成为了一种工具。然而,我们却不能因此而小觑了这些貌似简单的命令行工具。原因很简单,命令行仍然是我们解决棘手的问题的首先。

  命令行格式:/secedit /analyze /db FileName.sdb [/cfg FileName] [/overwrite] [/log FileName] [/quiet]

  主要参数:

  /db FileName :指定用于执行此次分析的数据库。

  /cfg FileName :指定在执行分析前要导入到数据库中的安全模板。安全模板是使用安全模板管理单元创建的。

  /log FileName :指定一个文件,用于记录配置过程所处的状态。如果未指定,配置数据将被记录在 %windir%\security\logs 文件夹的 Scesrv.log 中。

  /quiet :指定在执行分析过程时不作更多参与。

  /log logpath : 指定一个文件,该文件用于记录配置过程所处的状态。如未指定,配置数据将被记录在 %windir%\Security\Logs 文件夹的 scesrv.log 文件中。

  /quiet :指定应该在不提示用户的情况下进行配置。

  使用Secedit 命令行工具建立模板。通过在批处理文件或自动任务计划程序的命令提示符下调用 Secedit.exe 工具,可以自动创建和应用模板,以及分析系统的安全性。也可以从命令提示符下动态运行该命令。当必须分析或配置多台计算机的安全性,并且需要在非工作时间执行任务时,Secedit.exe 很有用。要查看该命令的完整语法,请在命令提示符下输入:secedit /?。

  




  下面简单介绍以下子命令:

  l secedit /analyze :可通过将其与数据库中的基本设置相比较,分析一台计算机上的安全设置。

  l secedit /configure :通过应用存储在数据库中的设置配置本地计算机的安全性设置。

  l secedit /export :可将存储在数据库中的安全性设置导出。

  l secedit /import :可将安全性模板导入到数据库以便模板中指定的设置可应用到系统或作为分析系统的依据。

  l secedit /validate :验证要导入到分析数据库或系统应用程序的安全模板的语法。

  l secedit /GenerateRollback: 可根据配置模板生成一个回滚模板。在将配置模板应用到计算机上时,可以选择创建回滚模板,该模板在应用时会将安全性设置重置为应用配置模板前的值。






默认情况下几个安全模板文件如下:

  ·默认安全设置 模板(Setup security.inf)

  Setup security.inf 模板是在安装期间针对每台计算机创建的。取决于所进行的安装是完整安装还是升级,该模板在不同的计算机中可能不同。Setup security.inf 代表了在安装操作系统期间所应用的默认安全设置,其中包括对系统驱动器的根目录的文件权限。它可以用在服务器或客户端计算机上,但不能应用于域控制器。此模板的某些部分可应用于故障恢复。请不要通过使用"组策略"来应用 Setup security.inf。此模板含有大量数据,如果通过组策略来应用它,可能会严重降低性能(因为策略是定期刷新的,这样做将导致在域中移动大量数据)。因此,建议在局部应用 Setup security.inf 模板。由于 Secedit 命令行工具支持该功能,因此建议使用该工具。

  ·域控制器默认安全设置模板 (DC security.inf)

  该模板是在服务器被升级为域控制器时创建的。它反映了文件、注册表以及系统服务的默认安全设置。重新应用它后,上述范围的安全设置将被重新设置为默认值。它可能覆盖由其他应用程序创建的新文件、注册表和系统服务的权限。使用"安全配置和分析"管理单元或 Secedit 命令行工具可以应用它。

  ·兼容模板 (compatws.inf)

  工作站和服务器的默认权限主要授予三个本地组:Administrators、Power Users 和 Users。Administrators 享有最高的特权,而 Users 的特权最低。正因为如此,可以通过以下方式极大地提高系统所有权的安全性、可靠性,并降低其总成本:确保最终用户都是 Users 成员。 部署可由 Users 组的成员成功运行的应用程序。具有 User 权限的人可以成功运行已加入在 Windows Logo Program for Software 中的应用程序。但是,User 可能无法运行不符合该计划要求的应用程序。

  ·高级安全模板 (hisec*.inf)

  高级安全模板是对加密和签名作进一步限制的安全模板的扩展集,这些加密和签名是进行身份认证和保证数据通过安全通道以及在 SMB 客户端和服务器之间进行安全传输所必需的。例如,安全模板可以使服务器拒绝 LAN Manager 的响应,而高级安全模板则可导致同时对 LAN Manager 和 NTLM 响应的拒绝。安全模板可以启用服务器端的 SMB 信息包签名,而高级安全模板则要求这种签名。此外,高级安全模板还要求对形成域到成员以及域到域的信任关系的安全通道数据进行强力加密和签名。Hisecdc和Hisecws:高级安全模板。在安全模板的基础上对加密和签名作进一步的限制。这些加密和签名是进行身份认证和保证数据在安全的通道中进行传输所必需的,要求对安全通道数据进行强力的加密和签名,从而形成域到成员和成员到域的信任关系。

  ·系统根目录安全 模板(Rootsec.inf)

  Rootsec.inf 可指定根目录权限。默认情况下,Rootsec.inf 为系统驱动器根目录定义这些权限。如果不小心更改了根目录权限,则可利用该模板重新应用根目录权限,或者通过修改模板对其他卷应用相同的根目录权限。正如所说明的那样,该模板并不覆盖已明确定义在子对象上的权限,它只是传递由子对象继承的权限。

  ·无终端服务器用户 SID 模板(Notssid.inf)

  服务器上的默认文件系统和注册表访问控制列表可将权限授予终端服务器的安全标识符 (SID)。仅当"终端服务器 SID"以应用程序兼容模式运行时,它才能被使用。如果当前没有使用"终端服务器 SID",则可以应用该模板从文件系统和注册表位置删除不需要的"终端服务器 SID"。然而,从这些默认的文件系统和注册表位置删除"终端服务器 SID"的访问控制项并不会增加系统的安全性。因此请不要删除"终端服务器 SID",而直接以"完整安全"模式运行终端服务器。当以"完整安全"模式运行时,则不使用"终端服务器 SID"。

  上面我们介绍了配置本地计算机安全的命令行方法,下面介绍在Windows 图形界面如何完成。






二、使用用安全配置和分析工具

  下面是图形界面下使用安全配置和分析工具提升windows 2003系统安全详细步骤:

  1、使用管理员权限登录

  首先必须以系统管理员或administrators组成员的账户身份登录系统才能完成管理单元的加载以及系统安全性分析和配置操作;注意 :要执行该过程,您必须是本地计算机Administrators 组的成员,或者您必须被委派适当的权限。如果将计算机加入域,Domain Admins 组的成员可能也可以执行这个过程。作为安全性的最佳操作,可以考虑使用运行方式来执行这个过程。

  2、打开"安全配置和分析"

  要打开"安全配置和分析",请先单击"开始",接着单击"运行",然后输入 mmc,最后单击"确定"。在"文件"菜单上,单击"打开",单击要打开的控制台,然后单击"打开"。然后,在控制台树中,使用Ctrl+M 快捷键打开"添加/删除管理单元" 。

  




  3、添加"安全配置和分析"管理单元

  在"添加/删除管理单元"对话框中,点击选项页的"添加",在弹出的"添加独立管理单元"对话框中,选择列表中的"安全配置和分析"项,点击"添加";

  




  4、完成添加

  点击"关闭",返回"添加/删除管理单元"对话框,此时在列表中可以看到新增加了"安全配置和分析"项;点击"确定",完成"安全配置和分析"管理单元的加载。说明:执行安全性分析是根据系统提供的安全模板来实现的,这个过程中,需要用户打开或新建一个包含安全信息的数据库,并选择合适的安全模板。

  5、打开数据库

  在控制台窗口中,右键点击控制台根节点下的"安全配置和分析",或者在快捷菜单中选择"打开数据库"命令;如果是首次对系统进行安全性分析,需要新建一个数据库,在"打开数据库"对话框的"文件名"处为新建的数据库输入一个名称,然后点击"打开";






6、安全模板

  在弹出的"导入模板"对话框中,可以看到几个安全模板文件,这些安全模板文件的安全级别以及作用的效果为:

  预定义的安全模板预定义的安全模板是作为创建安全策略的初始点而提供的,这些策略都经过自定义设置以满足不同的组织要求。可以使用安全模板管理单元对该模板进行自定义。一旦对预定义的安全模板进行了自定义,就可以用它们配置单台或数以千计的计算机的安全。可以使用安全配置和分析管理单元、Secedit 命令行工具,或将模板导入本地安全策略中来配置单台计算机。可以通过将模板导入安全设置(属于组策略的扩展)来对多台计算机进行配置。通过使用"安全配置和分析"管理单元,也可以将安全模板作为分析系统潜在安全漏洞或策略侵犯的基础。

  说明:可以通过"安全模板"查看安全模板设置。*.inf 文件也可以按文本文件查看。这些文件位于:%windir%\Security\Templates。%windir%表示系统目录如:c:\windows。定义安全模板步骤如下:

  ·打开"安全模板"。

  ·右键单击要存储新模板的文件夹,然后单击"新加模板"。

  ·在"模板名"中,键入新建安全模板的名称。

  ·在"描述"中,键入新安全模板的说明,然后单击"确定"。

  ·在控制台树中,双击新安全模板,以显示安全区域,并定位到详细信息窗格中所要配置的安全设置。

  ·在详细信息窗格中,右键单击要配置的安全设置,然后单击"属性"。

  ·选中"在模板中定义这个策略设置"复选框,编辑该设置,然后单击"确定"。

  如果再想用其他的安全模板进行安全性分析,可以在"安全配置和分析"节点上单击右键,点击快捷菜单中的"导入模板"命令,在"导入模板"对话框中,选择需要的安全模板文件,同时选择"导入之前清除这个数据库"选择框,如图4所示,重复上述步骤的操作。

  




  7、安全分析

  使用安全模板进行系统安全性分析就可以了。选择一个适宜的安全模板,如Securews.inf,点击"打开";右键单击"安全配置和分析"项,选择菜单中的"立即分析计算机"命令,并在"进行分析"对话框中指定保存错误日志文件的路径,点击"确定",开始系统安全机制的分析进程;






8、查看安全分析结果

  安全分析进程结束后,展开"安全配置和分析"节点下的各项,在右侧窗格的项目列表中,通过项目中显示的可视化的图标可以查看哪些安全设置与系统建议的安全级别匹配,哪些不匹配;

  




  在图6中,密码策略中有六项策略带有绿色的对号,表示匹配。如果策略带有红色的差号,这表明不匹配。

  




  具体安全分析结果说明见表-1

  表-1 安全分析结果说明



标志
标志说明

红色 X
在分析数据库和系统中定义了该项,但安全设置值不匹配。

绿色勾号
在分析数据库和系统中定义了该项,并且设置值匹配。

问号
没有在分析数据库中定义该项,因此没有进行分析。 如果某一项没有分析,则可能是由于没有在分析数据库中定义,或者执行分析的用户没有足够的权限对特定对象或区域执行分析。

感叹号
该项在分析数据库中定义了,但在实际系统中并不存在。例如,在分析数据库中可能会定义实际分析的系统中不存在的受限制的组。

没有突出显示
没有在分析数据库或系统中定义该项。



  "安全配置和分析"按安全区显示分析结果,并使用可视标志表明问题。它可显示安全区中每个安全属性的当前系统配置设置和基本配置设置。要更改分析数据库的设置,请右键单击项目,然后单击"属性"。

  9、配置系统安全机制

  接着我们可以修改分析结果中的不匹配策略。然后进行重新分析知道满意为止。右键单击"安全配置和分析"项,选择菜单中的"立即配置计算机"命令,并在"配置分析"对话框中指定保存错误日志文件的路径,点击"确定",开始系统安全机制的配置进程,见图7;完成配置可以选择"保存"选项完成操作。

  

  10、注意事项

  使用Windows 2003的安全配置和分析管理工具,您不仅可以分析系统的安全配置是否适合,同时还可以设置系统安全配置,从而将您系统的安全状况掌握在自己手中,但是在使用安全配置和分析管理工具时您需要注意以下两点:

  ·进行安全性分析和配置时,选择安全模板一定要适宜,特别是对于系统安全性配置,如果安全模板的级别较低,我们不易发现存在的安全薄弱环节;级别太高,可能会影响用户的习惯性操作。彻底安全的系统从理论上讲不可能,因此我们所指安全性只是在代价与可用性间作平衡。若是用户提交的每一个变量都要求有生物学验证(如指纹鉴定),则将获得极高水平的可靠性。但是也会造成用户登录就要几十分钟。这时用户就会采取绕过安全验证的方法。一个系统的可靠性只能由整个链条中最薄弱的环节来决定。在任何安全系统里面,人是最脆弱的连接,单单技术本身不能让系统安全。

  ·如果您使用windows 2000和Windows XP也可以使用相似的安全配置和分析工具提升系统安全性能。

  总结:Windows 2003系统提供的"安全配置和分析"管理工具可以帮助我们实现这个目标,它的主要作用是对本地系统的安全性进行分析和配置。"安全配置和分析"管理工具可以根据系统提供的不同级别的安全模板对当前系统的安全设置进行分析,在分析结果中,以可视化的标记或注释突出显示当前的设置与系统建议的安全级别不匹配的区域,从而找出系统安全的薄弱环节,同时这个工具为我们提供了快速对系统进行安全配置的途径,用户只需要选择相应的安全模板,剩下的事情由"安全配置和分析"管理工具自动为您完成,从而轻松地掌控系统的安全。


评论

此博客中的热门博文

前员工称社区网络是Google最大弱点

北京时间3月7日消息,Google员工近日掀起了离职创业之风,并且主要的创业领域为社区网络。有前Google员工指出,社区网络正是Google最大的弱点。以下是今天美国科技博客的主要内容。   Bits:分析师称移动运营商之间将出现价格战   Sanford Bernstein分析师Craig Moffett日前在一份报告中称,由于手机普及率已经很高,因此移动运营商将很难继续实现增长,而运营商之间将出现价格战。来自美国各主要运营商的最新数据显示,用户增长的速度正在大幅放缓。08年美国手机用户数仅同比增长5.9%,而09年可能进一步下降至3%。而一旦出现价格战,运营商的营收增长也将趋于停滞。Moffett甚至表示,整个移动通信产业即将崩溃。移动运营商目前将希望寄托在智能手机上,智能手机用户通常会更多的使用数据业务。   WebProNews:员工称Google最大弱点在社区网络   前Google员工Bindu Reddy和Arvind Sundararajan近日创立了一家社会化网站Likaholix,这是前Google员工近期创立的数家网站之一。分析认为,导致Google员工离职创业的原因有二。首先,Google目前的规模太庞大,因此很难将一些好的创意引入核心业务中。其次,在网页搜索领域对Google发起挑战是愚蠢的,Google最大的弱点在于社区网络和实时搜索。Reddy认为,Google未来最大的威胁来自Facebook和Twitter,而不是微软和雅虎。   Search Engine Land:AdSense发行商起诉Google获胜   AdSense广告平台的一名用户近日对Google提起诉讼并获得胜利。Google此前关闭了该用户的AdSense帐号,理由是该帐号"对广告主造成威胁",但Google并未具体指出这一威胁是什么。该用户随后起诉Google,并要求Google赔偿721美元。尽管Google的法律代表声称Google有权终止用户帐号,并且已经向该用户支付了721美元,但法庭最终判决结果仍然要求Google支付这笔钱,以及40美元的庭审费用。这一诉讼或许将成为其他AdSense发行商未来起诉Google的依据。   VentureBeat:全部iPhone应用程序总售价超7万美元   尽管RIM、微软和Palm等公司均推...

奥运会开模式上的蓝屏靓照

鸟巢的灯光和投影显示系统 使用了上百台Windows XP Embedded系统的服务器产品 此次北京奥运会开幕式共使用了120台HES Axon Media Servers服务器,这也是历届盛会之最。所有的灯光效果以及放映机移动控制都由Axon Media Servers实时处理并通过三台Wholehog 3灯光控制台操纵完成。 位于鸟巢的Axon Media Servers,有关Axon Media Servers的更多信息可参考 这里 。 在开幕式主火炬点火的关键时刻,其中一台投影服务器正巧出现了 奥运开模式上的蓝屏靓照 这幅图来自 gizmodo.com (both Li Ning and the BSOD :-) ) 没有错,正当李宁在空中跑道大步迈进的时候,蓝屏就在他的身旁。 下面的图片 据说 拍摄于H区3层顶棚。 拍摄于H区3层顶棚,2008.8.8,持续了开幕式的一半时间... Windows Blue Screen on the Olympics Openning Ceremony of Beijing 2008 照片上沿的那块蓝色,不过里边的字看不清了,其实从开幕式刚开始没多久,我就注意到顶棚有这么一块蓝色;不过因为是横过来的,所以没发觉是蓝屏;后来坐在我右边的一位老兄提醒了一下,我才反应过来,这时开幕式都快结束了。 李宁点完火炬降下来时,就经过瑞士国旗的左边,而这个蓝屏也就在李宁的左边,可惜我敏感度不高,当时没照下来。 相关链接: 奥运会开幕式上的Windows蓝屏 Blue Screen of Death Strikes Bird's Nest During Opening Ceremonies Torch Lighting 奥运会开幕式后台控制揭秘 XPe是功臣 Windows XP Embedded? 一样会蓝屏 奥运开幕式上的Windows蓝屏新照 奥运开模式上的蓝屏靓照 2008北京奥运会开模式上的蓝屏靓照

Google和雅虎签约加入英国定向广告规则

北京时间3月4日消息,据国外媒体报道,Google、雅虎已经签约加入英国的定向广告规则,以便向消费者提供更好的隐私保护。   定向广告去年成为了英国的热门话题,当时广告技术公司Phorm宣布与英国电信、维京传媒(Virgin Media)等互联网服务供应商合作,一些人士警告说消费者的隐私将受到威胁,互联网广告局英国部门在与Google、AOL、雅虎、微软等公司商讨后制订了若干原则。   互联网广告局监管官员尼克-斯特林格(Nick Stringer)表示:"定向广告占到了网上显示广告的20%,如果这一领域要发展,就必须赢得消费者的信任。"   按照这些原则,所有定向广告平台在获得数据之前都必须明确通知消费者,必须提供一种方式让消费者可以拒绝定向广告,最好能征求消费者的同意。(编译:搜狐IT Unifytruth) ------------------ 洛阳生活信息点评网:http://luoyanglife.com/ 洛阳生活信息,我爱打折论坛:http://bbs.luoyanglife.com/ 河南招生考试网:http://www.edu-ha.com/