Windows 2003安全指南之创建成员服务器基线http://windows.chinaitlab.com/server/38769.html
概述
本章描述了针对所有运行Microsoft® Windows Server™ 2003的服务器管理基线安全模板所需的配置需求。此外本章还将提供在三种企业级运行环境中建立并配置安全可靠的Windows Server 2003系统所需的管理指导。本章所包含的配置需求为本指南后续章节中所有其它应用特定服务器角色的复杂处理过程提供了基准。本章提供的建议设置方案为企业级运行环境中的商务应用服务器构建了一种坚实基础。然而如需在生产环境中实施这些安全配置您必须首先就其与自身组织机构的商务应用共存情况进行全面测试。
本章提供的建议设置方案适用于绝大多数企业并且可以在运行Windows Server2003的现有系统或新增系统上加以部署。这些建议设置方案已针对WindowsServer 2003中的缺省安全配置方案进行了必要的研究、审核与测试。如需获取所有缺省设置信息以及本章所讨论之设置的详细解释内容请查看参考指南《威胁与对策 Windows Server 2003与Windows XP中的安全设置》 该书可通过网址http://go.microsoft.com/fwlink/?LinkId=15159获得。尽管如此我们还是建议您在高于缺省设置的安全级别上部署绝大多数建议配置方案。
本章所讨论的针对企业级运行环境中所有Windows Server 2003系统的基准安全设置均与以下所定义的三种运行环境相关联。这三种环境分别是
旧有客户机——提供不会束缚混合状态运行环境的足够安全性。这种旧有客户机级别专门面向于使用旧有客户机的运行环境。这种运行环境处于本指南所定义的最低锁定级别。为进一步确保运行环境安全性组织机构可以选择移植到下一个锁定级别——即企业客户机级别或者如果无需确保旧有客户机安全性则应直接从企业客户机级别开始。这种商务运行环境包括运行Microsoft Windows® 98、 Microsoft Windows NT® 4.0Workstation、 Windows 2000 Professional和Windows XP Professional的工作站系统并且只包含Windows 2000或更高版本的域控制器。这种运行环境中无法使用Windows NT 4.0域控制器但却可以存在Windows NT成员服务器。
企业客户机——提供专为新型系统运行环境而设计的牢固安全性。这种商务运行环境包含运行Windows 2000 Professional和Windows XPProfessional的客户端。从旧版运行环境移植到企业级运行环境所需完成的工作主要是对旧有客户机进行升级例如将Windows 98和Windows NT
4.0 Workstation升级为Windows 2000或Windows XP。这种运行环境中的所有域控制器均为Windows 2000 Server或更高版本产品。 同时这种运行环境中的成员服务器也必须使用Windows 2000 Server或更高版本操作系统。
高安全性——提供在企业客户机级别基础上进一步增强的安全性标准。
从企业级运行环境移植到高安全性运行环境需要确保客户端及服务器均
能符合严格的安全策略。这种运行环境包含运行Windows 2000
Professional和Windows XP Professional操作系统的客户端 以及运
行Windows 2000 Server或更高版本操作系统的域控制器。在高安全性运
行环境中对安全性的关注首当其冲以至于为实现高安全性可以将损
失显著功能性与易管理性作为交换。这种运行环境中的成员服务器必须使
用Windows 2000 Server或更高版本操作系统。
以下插图显示了这三种安全性层次以及每种层次所支持的客户端类型。
图3. 1现有及规划锁定级别
那些希望采取阶段性方式确保运行环境安全性的组织机构可以选择从旧有客户机运行环境开始并伴随应用程序与客户端计算机陆续升级且通过严格安全设置测试逐步向更高安全性级别进行移植。
以下插图显示了如何将. inf文件安全模板作为企业客户机——成员服务器基线策略MSBP的基础使用。此外这张插图还显示了针对组织机构中所有服务器应用成员服务器基线策略的一种可能连接方式。
Windows Server 2003本身具备一套能够实现安全可靠状态的缺省设置。在许多实例中本章内容指定了缺省设置以外的其它设置并且针对本指南中定义的三种运行环境加强了缺省设置方式。如需获取有关所有缺省设置的信息请查看参考指南《威胁与对策 Windows Server 2003与Windows XP中的安全设置》 该书可通过网址http://go.microsoft.com/fwlink/?LinkId=15159获得。
图3.2用以连接成员服务器组织单元OU的安全模板Enterprise Client –Member Server Baseline. inf已被导入至MSBP当中。
针对特定服务器角色的强化处理过程将在本指南其余章节中予以定义。本指南所涉及的主要服务器角色包括
包含域名系统DNS服务的域控制器。
包括以下功能特性的基础架构服务器角色o Windows Internet名称服务WINSo 动态主机配置协议DHCP
文件
打印
Internet Information Services IIS
Microsoft Internet Authentication Server IAS
认证服务服务器CA
堡垒主机
出现在企业客户机MSBP中的许多设置也将应用于本指南定义的这三种运行环境中所涉及的服务器角色。安全模板是专为满足每一种特定运行环境安全需求而设计的。以下表格显示了基准安全模板与三中运行环境之间的相互关系。如需在旧有客户机、企业客户机或高安全性级别中调出具体细节与建议基线策略相关联的安全模板将提供用以辨别正确模板的级别标识。举例来说Enterprise Client– Member Server Baseline. inf文件是针对企业客户机运行环境的建议安全模板。
表格3. 1 针对三种运行环境的基准安全模板
Legacy Client – Enterprise Client – High Security –
Member Server Member Server Member Server
Baseline. inf Baseline. inf Baseline. inf
以下Windows Server 2003基线策略部分描述了Member Server Baseline. inf安全模板中适用于所有运行环境的安全设置。这些基准安全模板同时还是第四章——“强化域控制器”——中所定义域控制器安全模板的出发点。
Enterprise Client – Domain Controllers Role. inf模板提供了针对域控制器组策略之组策略对象GPO的基准并且与所有三种运行环境中的域控制器组织单元OU相连接。 旨在帮助用户创建OU和组策略以及向每个OU中导入适当安全模板的逐步操作指导已在第2章——“配置域的基础架构”中进行了详细介绍。
说明某些强化处理过程无法通过组策略自动完成这些处理过程将在本章稍后的附加成员服务器强化处理过程部分中加以描述。
Windows Server 2003基线策略
成员服务器OU级别上的设置选项定义了面向域中所有成员服务器的通用设置。这是通过创建与成员服务器OU相连接的GPO——称作基线策略——实现的。这种GPO将自动完成每台服务器上的特定安全设置配置工作。以下设置内容将在其出现在安全配置编辑器SCE管理单元用户界面UI中时予以描述。审核策略
管理员应当创建一种审核策略。这种审核策略用于确定需要报告至网络管理员以便使特定事件类别中的用户或系统活动得到及时记录的安全事件。当用户登录到计算机、从计算机上注销或对审核策略设置进行修改时管理员可以对诸如特定对象访问者之类的安全活动加以监控。
在实现审核策略前必须首先完成的一项工作便是确定需要在企业运行环境中对哪些事件类别进行审核。管理员针对事件类别所选择的审核设置将用于定义企业审核策略。通过定义针对特定事件类别的审核设置管理员可以创建出适合于组织机构安全需求的审核策略。
如果未对审核方式加以配置管理员将很难甚至不可能确定在安全事故中发生了哪些事件。相反如果审核方式过于繁琐 以至于过多授权活动都将生成事件那么安全事件日志将被大量无用数据填满。因此以下建议将帮助您做出对哪些事件进行监控的权衡决策。
以下表格包含了针对本指南中所定义的三种运行环境的审核策略设置建议。或许您已经注意到在这三种运行环境中针对许多设置的取值都非常近似。以下取值可以在下列位置上的Windows Server 2003域组策略部分中加以配置Computer Configuration\Windows Settings\Security Settings\LocalPolicies\Audit Policy
如需获取这部分中所描述设置选项的概要信息请查看名为Windows Server2003安全指导设置的Microsoft Excel电子表格。如需获取缺省设置信息以及这部分所讨论之设置的详细解释内容请查看参考指南《威胁与对策 Win do wsServer 2003与Windows XP中的安全设置》 该书可通过网址http://go.microsoft.com/fwlink/?LinkId=15159获得。
审核帐号登录事件
表格3.2设置
成功 成功失败 成功失败 成功失败
审核帐号登录事件设置用于确定是否对每个用户实例登录或注销另一台需要验证帐号的计算机的活动进行审核。在域控制器上对域用户帐号进行身份验证时将产生一个帐号登录事件。这个事件将被记录到域控制器的安全日志中。在本地计算机上对本地用户进行身份验证时将产生一个登录事件。这个事件将被记录到本地安全日志中。对于帐号注销事件则没有任何信息需要记录。
以下表格列出了这项设置在安全事件日志中所记录的某些重要安全事件。表格3.3帐号登录事件
672 身份验证服务AS票证得到成功发行与验证。
票证授权服务TGS票证得到授权。 TGS是一份由
673 Kerberos 5.0版票证授权服务TGS发行、且允许
用户针对域中特定服务进行身份验证的票证。
674 安全主体重建AS票证或TGS票证。
675
676 身份验证票证请求失败。这种事件在Windows XP
Professional操作系统或Windows Server产品家族
成员中将不会产生。
TGS票证无法得到授权。这种事件在Windows XP
677 Professional操作系统或Windows Server产品家族
成员中将不会产生。
678 指定帐号成功映射到一个域帐号。
登录失败。域帐号尝试进行登录。这种事件在
681 Windows XP Professional操作系统或Windows
Server产品家族成员中将不会产生。
新连接到一个已经断开连接的终端服务器会
在没有注销的情况下与终端服务器会话断开连
以上列出的事件编号可用于创建用以监控各种套装软件——例如Microsoft运行管理器MOM——的自定义报警。
审核帐号管理
表格3.4设置
无审核 成功失败 成功失败 成功失败
审核帐号管理设置用于确定是否对计算机上每个帐号管理事件进行审核。帐号管理事件的具体示例包括
创建、修改或删除一个用户帐号或组
重新命名、禁用或启用一个用户帐号。
设置或修改一个密码。
组织机构需要掌握哪些人员曾经创建、修改或删除过域帐号和本地帐号。未经授权的修改内容既可能是不了解如何遵守企业策略的管理员所进行的错误修改也可能是蓄谋以久的恶意攻击。
举例来说帐号管理失败事件通常表示低级别管理员——或者窃取低级别管理员帐号的非法攻击者——试图提升自身权限。从日志记录中您可以看到攻击者修改并创建了哪些帐号。
出于这种原因针对这项设置所采用的策略是在三种运行环境中均将其取值设置为同时包含成功与失败情况。以下表格列出了这项设置在安全事件日志中所记录的某些重要安全事件。
表格3.5 帐号管理事件
624 一个用户帐号被创建。
627 一个用户密码被修改。
628 一个用户密码被设置。
630 一个用户密码被删除。
631 一个全局组被创建。
632 一个成员被添加到特定全局组中。
633 一个成员从特定全局组中被删除。
634 一个全局组被删除。
635 一个新的本地组被创建。
636 一个成员被添加到本地组中。
637 一个成员从本地组中被删除。
638 一个本地组被删除。
639 一个本地组帐号被修改。
641 一个全局组帐号被修改。
642 一个用户帐号被修改。
643 一个域策略被修改。
644 一个用户帐号被自动锁定。
645 一个计算机帐号被创建。
646 一个计算机帐号被修改。
647 一个计算机帐号被删除。
一个禁用安全特性的本地安全组被创建。
648 说明正式名称中的SECURITY_DISABLED意味着这个组
无法用于在访问检查中授予权限。
649 一个禁用安全特性的本地安全组被修改。
650 一个成员被添加到一个禁用安全特性的本地安全组中。
651 一个成员从一个禁用安全特性的本地安全组中被删除。
652 一个禁用安全特性的本地组被删除。
653 一个禁用安全特性的全局组被创建。
654 一个禁用安全特性的全局组被修改。
655 一个成员被添加到一个禁用安全特性的全局组中。
656 一个成员从一个禁用安全特性的全局组中被删除。
657 一个禁用安全特性的全局组被删除。
658 一个启用安全特性的通用组被创建。
659 一个启用安全特性的通用组被修改。
660 一个成员被添加到一个启用安全特性的通用组中。
661 一个成员从一个启用安全特性的通用组中被删除。
662 一个启用安全特性的通用组被删除。
663 一个禁用安全特性的通用组被创建。
664 一个禁用安全特性的通用组被修改。
665 一个成员被添加到一个禁用安全特性的通用组中。
666 一个成员从一个禁用安全特性的通用组中被删除。
667 一个禁用安全特性的通用组被删除。
668 一个组类型被修改。
管理组成员的安全描述符被设置。
说明在域控制器上一个后台线程每60秒将对管理组
684 中的所有成员如域管理员、企业管理员和架构管理员
进行一次搜索并对其应用一个经过修复的安全描述符。这
种事件将被记录下来。
685 一个帐号名称被修改。
以上列出的事件编号可用于创建用以监控各种套装软件——如MicrosoftOperation Manager MOM——的自定义报警。大多数运行管理软件能够通过脚本方式加以定制 以便根据上面所列出的事件编号来捕捉或标记相关事件。审核目录服务访问
表格3.6设置
无审核 成功失败 成功失败 成功失败
审核目录服务访问设置选项用于确定是否对那些访问拥有自身系统访问控制列表SACL的MicrosoftActiveDirectory®目录服务对象的访问事件进行审核。如果将审核目录服务访问选项设置为无审核管理员将很难甚至无法确定哪些Active Directory对象在安全事故中可能遭到了破坏。如果这个选项未被设置为成功和失败那么当安全事故发生后您将无法获得用以进行分析审核记录证据。
如果将审核目录服务访问设置为成功系统将在用户每次成功访问具备特定SACL的Active Directory对象时生成一条审核记录。如果将其设置为失败系统将在用户每次尝试访问具备特定SACL的Active Directory对象失败时生成一条审核记录。
表格3.7 目录服务访问事件
566 发生一次普通对象操作。
审核登录事件
表格3.8设置
成功 成功失败 成功失败 成功失败
审核登录事件设置选项用于确定是否对用户实例在计算机上的登录或注销事件进行审核。从域控制器帐号登录事件设置中生成的记录将用于监视域帐号活动而从本地计算机帐号登录事件设置中生成的记录将用于监视本地帐号活动。如果将审核登录事件设置为无审核管理员将很难甚至无法确定哪些用户曾经登录或尝试登录到企业内部的计算机上。如果在域成员系统中针对审核登录事件选项使用成功取值当有人登录到系统时无论其所使用的帐号是否位于系统内部系统都将生成一个事件。如果用户登录到本地帐号且审核帐号登录事件设置为启用用户登录过程将同时产生两个事件。
对于本指南中所定义的三种安全运行环境如果这个选项均未设置为成功和失败那么 当安全事故发生后您将无法获得用以进行分析审核记录证据。表格3.9 审核登录事件
racknerd怎么样?racknerd美国便宜vps又开启促销模式了,机房优秀,有洛杉矶DC-02、纽约、芝加哥机房可选,最低配置4TB月流量套餐16.55美元/年,此外商家之前推出的最便宜的9.49美元/年套餐也补货上架,同时RackNerd美国AMD VPS套餐最低才14.18美元/年,是全网最便宜的AMD VPS套餐!RackNerd主要经营美国圣何塞、洛杉矶、达拉斯、芝加哥、亚特兰大、新...
puaex怎么样?puaex是一家去年成立的国人商家,本站也分享过几次,他家主要销售香港商宽的套餐,给的全部为G口带宽,而且是不限流量的,目前有WTT和HKBN两种线路的方面,虽然商家的价格比较贵,但是每次补一些货,就会被抢空,之前一直都是断货的状态,目前商家进行了补货,有需要这种类型机器的朋友可以入手。点击进入:puaex商家官方网站Puaex香港vds套餐:全部为KVM虚拟架构,G口的带宽,可...
老鹰主机HawkHost是个人比较喜欢的海外主机商,如果没有记错的话,大约2012年左右的时候算是比较早提供支付宝付款的主机商。当然这个主机商成立时间更早一些的,由于早期提供支付宝付款后,所以受众用户比较青睐,要知道我们早期购买海外主机是比较麻烦的,信用卡和PAYPAL还没有普及,大家可能只有银联和支付宝,很多人选择海外主机还需要代购。虽然如今很多人建站少了,而且大部分人都用云服务器。但是老鹰主机...