Преминаване към основното съдържание
Поддръжка
Влизане с Microsoft
Влезте или създайте акаунт.
Здравейте,
Изберете друг акаунт.
Имате няколко акаунта
Изберете акаунта, с който искате да влезете.

Обобщена информация

Microsoft, Центърът за сигурност по интернет (ОНД), Агенцията за национална сигурност (НСА), Агенцията за информационни системи за отбраната (DISA) и Националният институт за стандарти и технологии (NIST) публикуваха "ръководство за конфигуриране на защитата" за Microsoft Windows.

Нивата на високо ниво на защита, зададени в някои от тези ръководства, могат значително да ограничат функционалните възможности на системата. Следователно трябва да извършите значителни проверки, преди да разположите тези препоръки. Препоръчваме да предприемете допълнителни предпазни мерки, когато правите следното:

  • Редактиране на списъци за контрол на достъпа (ACLs) за файлове и ключове от системния регистър

  • Разрешаване на мрежов клиент на Microsoft: съобщения с цифров подпис (винаги)

  • Разрешаване на мрежова защита: не Съхранявайте стойността за хеширане на LAN диспечер при следваща промяна на паролата

  • Разрешаване на шифроване на системата: използвайте съвместими с FIPS алгоритми за шифроване, хеширане и подписване

  • Забраняване на услугата за автоматично актуализиране или услуга за интелигентно прехвърляне на заден план (BITS)

  • Забраняване на услугата NetLogon

  • Разрешаване на NoNameReleaseOnDemand

Microsoft твърдо поддържа отраслови усилия за предоставяне на указания за защита за разполаганията в областите с висока защита. Все пак трябва да изпробвате подробно ръководството в целевата среда. Ако имате нужда от допълнителни настройки за защита извън настройките по подразбиране, настоятелно ви препоръчваме да видите ръководствата, издадени от Microsoft. Тези водачи могат да послужат като отправна точка за изискванията на вашата организация. За поддръжка или за въпроси относно водачи на трети страни се обърнете към организацията, която е издала ръководството.

Въведение

През последните няколко години редица организации, включително Microsoft, център за защита на интернет (ОНД), Националната агенция за сигурност (НСА), Агенцията за информационни системи за защита (DISA) и Националният институт за стандарти и технологии (NIST), публикуваха "ръководство за конфигуриране на защитата" за Windows. Както при всякакви указания за защита, допълнителното обезпечение, което е необходимо, често има неблагоприятен ефект върху използваемостта.

Някои от тези водачи, включително ръководствата от Microsoft, от CIS и от NIST съдържат множество нива на настройки за защита. Тези водачи могат да включват нива, предназначени за следните неща:

  • Оперативна съвместимост с по-стари операционни системи

  • Корпоративни среди

  • Подобрена защита, която предоставя ограничена функционалност

    Имайте предвид, че това ниво често е известно като специализирано ниво на защита – ограничена функционалност или високо ниво на защита.

Високата защита или специализираната защита – ограничена функционалност, ниво е предназначено специално за много враждебна среда под значителен риск от нападение. Това ниво защитава информацията за най-високата възможна стойност, като например информацията, която се изисква от някои държавни системи. Високото ниво на защита на по-голямата част от тези публични указания е неподходящо за повечето системи, които работят с Windows. Препоръчваме ви да не използвате високото ниво на защита на работните станции с общо предназначение. Препоръчваме ви да използвате най-високото ниво на защита само в системите, където Компромисът би причинил загуба на живот, загуба на много ценна информация или загуба на много пари.

Няколко групи работеха с Microsoft, за да произведат тези водачи за защита. В много случаи тези водачи отговарят на подобни заплахи. Обаче всяко ръководство леко се различава поради нормативните изисквания, местната политика и функционалните изисквания. Поради това настройките може да варират в зависимост от един набор от препоръки към следващия. Секцията "организации, които предоставят обществено достъпни указания за защита" съдържа Резюме на всяко ръководство за защита.

Повече информация

Организации, които предоставят обществено достъпни указания за защита

Microsoft Corporation

Microsoft предоставя насоки как да помогнете за защитата на нашите собствени операционни системи. Ние разработихме следните три нива на настройки за защита:

  • Корпоративен клиент (EC)

  • Stand-Alone (SA)

  • Специализирана защита – ограничена функционалност (SSLF)

Ние старателно тествахме тези насоки за използване в много сценарии за клиента. Ръководството е подходящо за всяка организация, която желае да помогне за защитата на компютрите, базирани на Windows.

Ние напълно поддържаме нашите водачи поради обширното тестване, което проведохме в нашите лаборатории за съвместимост на приложения на тези водачи. Посетете следните уеб сайтове на Microsoft, за да изтеглите нашите водачи:

Ако имате проблеми или имате коментари, след като сте изпълнили ръководствата на Microsoft за защита, можете да изпратите обратна информация, като изпратете имейл съобщение на secwish@microsoft.com.



Ръководство за конфигуриране на защитата за операционната система Windows, за Internet Explorer и за пакета за производителност на Office е предоставено в диспечера за съответствие на защитата на Microsoft: http://TechNet.Microsoft.com/EN-US/Library/cc677002.aspx.


Центърът за защита в интернет

CIS е разработил еталони за предоставяне на информация, която помага на организациите да вземат информирани решения относно някои налични опции за защита. CIS е осигурил три нива на критерии за защита:

  • Наследство

  • Enterprise

  • Висока степен на защита

Ако имате проблеми или имате коментари, след като сте изпълнили настройките за Бенчмарк на CIS, свържете се с КИС, като изпратите имейл съобщение до Win2k-feedback@cisecurity.org.

Забележка: указания за КИС се промени, тъй като ние първоначално сме публикували тази статия (3 ноември 2004). Текущото ръководство на CIS наподобява ръководството, което Microsoft предоставя. За повече информация относно ръководството, което Microsoft предоставя, прочетете секцията "Microsoft Corporation" по-горе в тази статия.

Националният институт за стандарти и технологии

NIST отговаря за създаването на указания за защита за федералното правителство на САЩ. NIST е създал четири нива на указания за защита, които се използват от федералните агенции на САЩ, частните организации и публичните организации:

  • SoHo

  • Наследство

  • Enterprise

  • Специализирана защита – ограничена функционалност

Ако имате проблеми или имате коментари, след като изпълните шаблоните за защита на NIST, се свържете с NIST, като изпратите имейл съобщение до ITSEC@nist.gov.

Забележка указания за NIST се промени, тъй като ние първоначално сме публикували тази статия (3 ноември 2004). Настоящите указания на NIST наподобяват ръководството, което предоставя Microsoft. За повече информация относно ръководството, което Microsoft предоставя, прочетете секцията "Microsoft Corporation" по-горе в тази статия.

Агенцията за информационни системи за отбраната

DISA създава насоки, които са специално използвани в американското министерство на отбраната (Дод). САЩ Дод потребители, които имат проблеми или коментари, след като изпълнят ръководството за конфигуриране на DISA, могат да предоставят обратна връзка, като изпратят имейл съобщение до fso_spt@ritchie.disa.mil.

Забележка ръководството на DISA се е променило, тъй като ние първоначално сме публикували тази статия (3 ноември 2004). Настоящите указания на DISA са подобни или идентични на указанията, предоставяни от Microsoft. За повече информация относно ръководството, което Microsoft предоставя, прочетете секцията "Microsoft Corporation" по-горе в тази статия.

Агенцията за национална сигурност (НСА)

NSA е произвела указания, за да помогне за защитата на високорискови компютри в американското министерство на отбраната (Дод). NSA е разработила едно ниво на указания, което отговаря приблизително на високото ниво на защита, което се произвежда от други организации.

Ако имате проблеми или имате коментари, след като сте изпълнили ръководствата за сигурност на НСА за Windows XP, можете да изпратите обратна информация, като изпратете имейл съобщение на XPGuides@nsa.gov. За да предоставите обратна връзка за водачи на Windows 2000, изпратете имейл съобщение на w2kguides@nsa.gov.

Забележка ръководството на НСА се е променило, тъй като ние сме публикували тази статия (3 ноември 2004). Текущото ръководство на НСА е подобно или идентично с указанията, предоставяни от Microsoft. За повече информация относно ръководството, което Microsoft предоставя, прочетете секцията "Microsoft Corporation" по-горе в тази статия.

Проблеми с насоките за защита

Както е споменато по-горе в тази статия, нивата на високо ниво на защита, които са описани в някои от тези ръководства, бяха предназначени за значително ограничаване на функционалните възможности на системата. Поради това ограничение трябва старателно да изпробвате системата, преди да разположите тези препоръки.

Забележка указания за защита, които са предоставени за нивата SoHo, Legacy или Enterprise, не са съобщени за сериозно повлияване на функционалността на системата. Тази статия от базата знания е съсредоточена предимно върху ръководството, което е свързано с най-високото ниво на защита. 

Ние силно поддържаме отраслови усилия за предоставяне на указания за защита за разполаганията в областите с висока степен на защита. Ние продължаваме да работим със стандартите за сигурност, за да разработваме полезни указания за втвърдяване, които са напълно тествани. Насоките за защита от трети страни винаги се издават със силни предупреждения, за да се изпробват напълно насоките за целите на висока среда за защита. Обаче тези предупреждения не винаги се вземат под внимание. Уверете се, че проверявате старателно всички конфигурации на защита във вашата целева среда. Настройките за защита, които се различават от тези, които ви препоръчваме, могат да анулират проверката за съвместимост на приложения, която се изпълнява като част от процеса на тестване на операционната система. Освен това ние и трети страни изрично разубеждаваме да прилагаме проекти за ръководство в среда на живо производство вместо в среда за тестване.

Високата степен на тези ръководства за защита включва няколко настройки, които трябва да оценявате внимателно, преди да ги реализирате. Макар че тези настройки могат да предоставят допълнителни ползи за защитата, настройките може да имат неблагоприятен ефект върху използваемостта на системата.

Промени в списъка с файлове и управление на достъпа до регистри

Windows XP и по-нови версии на Windows имат значително по-строги разрешения в цялата система. Ето защо е необходимо да не са необходими значителни промени в разрешенията по подразбиране. 

Допълнителни промени в списъка за контрол на достъпа (DACL) може да обезсили всички или повечето от тестовете за съвместимост на приложения, които се изпълняват от Microsoft. Често промените, като тези, които не са преминали през щателното тестване, извършено от Microsoft върху други настройки. Случаи на поддръжка и среда за работа показват, че DACL редакции променят основното поведение на операционната система, често по непредвидими начини. Тези промени влияят върху съвместимостта и стабилността на приложението и намаляват функционалните възможности по отношение на производителността и възможностите.

Поради тези промени не препоръчваме да модифицирате файловата система DACLs във файлове, които са включени в операционната система на системите за производство. Препоръчваме ви да оценявате всякакви допълнителни промени в ACL срещу известна заплаха, за да разберете всякакви потенциални предимства, които промените могат да отпускат за конкретна конфигурация. Поради тези причини нашите водачи правят само много минимални промени в DACL и само за Windows 2000. За Windows 2000 са необходими няколко малки промени. Тези промени са описани в ръководството за втвърдяване на Windows 2000.

Обширните промени в разрешенията, които са размножени по време на системния регистър и файловата система, не могат да бъдат отменени. Новите папки, като например папките с потребителски профили, които не са налични при първоначалната инсталация на операционната система, могат да бъдат засегнати. Следователно, ако премахнете настройка на груповите правила, която извършва DACL промени, или прилагате системните стойности по подразбиране, не можете да възстановите първоначалния DACLs. 

Промените в DACL в папката% SystemDrive% може да доведат до следните сценарии:

  • Кошчето вече не функционира като проектирано и файловете не могат да бъдат възстановени.

  • Намаляване на сигурността, което позволява на неадминистратор да вижда съдържанието на кошчето на администратора.

  • Провалът на потребителските профили да функционира по очаквания начин.

  • Намаляване на защитата, която предоставя на интерактивни потребители достъп за четене до някои или до всички потребителски профили в системата.

  • Проблеми с производителността, когато много редакции на DACL са заредени в обект с групови правила, които включват дълги времена на влизане или повтарящи се рестартира на целевата система.

  • Проблемите с производителността, включително забавяния на системата, на всеки 16 часа или, тъй като настройките на груповите правила се прилагат отново.

  • Проблемите със съвместимостта на приложения или приложението се сриват.

За да ви помогне да премахнете най-лошите резултати от такива разрешения за файл и регистър, Microsoft ще ви осигури търговски разумни усилия в съответствие с вашия договор за поддръжка. Но в момента не можете да възстановите тези промени. Можем само да гарантираме, че можете да се върнете към препоръчваните настройки "извън офиса", като преформатирате твърдия диск и преинсталирате операционната система.

Например модификациите в системния регистър DACLs засягат големи части от набора от раздели на системния регистър и може да предизвикат все повече функции. Промяната на DACLs в един ключове на системния регистър представлява по-малък проблем за много системи. Препоръчваме ви обаче да обмислите внимателно и да изпробвате тези промени, преди да ги реализирате. Отново можем да гарантираме, че можете да се върнете към препоръчваните настройки "извън офиса", ако преформатирате и преинсталирате операционната система.

Мрежов клиент на Microsoft: съобщения с цифров подпис (винаги)

Когато разрешите тази настройка, клиентът трябва да подпише блока за съобщения на сървъра (SMB), когато се свърже със сървърите, които не изискват подписването на SMB. Това прави клиентите по-малко уязвими за атаките срещу присвояването на сесии. Той предоставя значителна стойност, но без да позволява подобна промяна на сървъра, за да се разреши Microsoft Network Server: цифрово подписване на съобщения (винаги) или мрежов клиент на Microsoft: съобщения с цифров подпис (ако клиентът е съгласен), клиентът няма да може да комуникира успешно със сървъра.

Защита на мрежата: не Съхранявайте стойността за хеширане на LAN диспечер при следваща промяна на паролата

Когато разрешите тази настройка, стойността за хеширане на LAN Manager (LM) за нова парола няма да се съхрани при промяна на паролата. Хеширането на LM е относително слабо и податливо на атаки в сравнение с криптографско по-силното хеширане на Microsoft Windows NT. Въпреки че тази настройка предоставя обширна допълнителна защита за системата, като предотвратява много често срещани инструменти за крекинг на парола, настройката може да попречи на някои приложения да започнат или да се изпълняват правилно.

Шифроване на системата: използвайте съвместими с FIPS алгоритми за шифроване, хеширане и подписване

Когато разрешите тази настройка, Internet Information Services (IIS) и Microsoft Internet Explorer използват само протокола за защита на транспортния слой (TLS) 1,0. Ако тази настройка е разрешена на сървър, на който се изпълнява IIS, само уеб браузъри, които поддържат TLS 1,0, могат да се свързват. Ако тази настройка е разрешена за уеб клиент, клиентът може да се свързва само със сървърите, поддържащи протокола TLS 1,0. Това изискване може да засегне способността на клиента да посещава уеб сайтове, използващи слой със защитени сокети (SSL). За повече информация щракнете върху следния номер на статия, за да видите статията в базата знания на Microsoft:

811834 Не можете да посетите SSL сайтове, след като сте разрешили шифроването с FIPS
допълнително, когато разрешите тази настройка на сървър, който използва терминални услуги, клиентът е принуден да използва ПРСР клиент 5,2 или по-нови версии, за да се свържете.

За повече информация щракнете върху следния номер на статия, за да видите статията в базата знания на Microsoft:

811833 Ефектът от разрешаването на "системната криптография: използвайте алгоритми, съвместими с FIPS за шифроване, хеширане и подписване на" настройки за защита в Windows XP и по-нови версии на Windows

Услугата за автоматично актуализиране или услугата за интелигентно прехвърляне на фона (BITS) е забранена

Един от ключовите стълбове на стратегията за защита на Microsoft е да се уверите, че системите се поддържат актуални в актуализациите. Ключова част в тази стратегия е услугата за автоматични актуализации. И двете услуги за актуализиране на Windows и за актуализиране на софтуера използват услугата за автоматични актуализации. Услугата за автоматични актуализации се основава на услугата за интелигентно прехвърляне на заден план (BITS). Ако тези услуги са забранени, компютрите повече няма да могат да получават актуализации от Windows Update чрез автоматични актуализации, от услуги за актуализиране на софтуер (SUS) или от някои инсталации на сървър за управление на Microsoft Systems (SMS). Тези услуги трябва да бъдат забранени само за системи, които имат ефективна система за разпространение, която не разчита на БИТОВе.

Услугата NetLogon е забранена

Ако забраните услугата NetLogon, Workstation вече не функционира надеждно като член на домейн. Тази настройка може да е подходяща за някои компютри, които не участват в домейни. Но трябва да се оцени внимателно преди разполагането.

NoNameReleaseOnDemand

Тази настройка не позволява на сървъра да откаже своето NetBIOS име, ако е в конфликт с друг компютър в мрежата. Тази настройка е добра превантивна мярка за отказ от атаки за услуги срещу сървъри за имена и други много важни сървърни роли.

Когато разрешите тази настройка на работна станция, работната станция отказва да откаже своето NetBIOS име дори ако името е в конфликт с името на по-важна система, като например домейнов контролер. Този сценарий може да забрани важни функционални възможности на домейни. Microsoft твърдо поддържа отраслови усилия за предоставяне на указания за защита, които са насочени към разполагания във висока степен на защита. Тези насоки обаче трябва да бъдат старателно тествани в целевата среда. Силно препоръчваме системните администратори, които изискват допълнителни настройки за защита извън настройките по подразбиране, да използват ръководствата, издадени от Microsoft като отправна точка за изискванията на организацията. За поддръжка или за въпроси относно водачи на трети страни се обърнете към организацията, която е издала ръководството.

Препратки

За повече информация относно настройките за защита вижте заплахи и контрамерки: настройки за защита в Windows Server 2003 и Windows XP. За да изтеглите това ръководство, посетете следния уеб сайт на Microsoft:

http://go.microsoft.com/fwlink/?LinkId=15159За повече информация относно ефекта на някои допълнителни настройки за защита от ключове щракнете върху следния номер на статия, за да видите статията в базата знания на Microsoft:

823659 Несъвместимости за клиенти, услуги и програми, които може да възникнат при промяна на настройките за защита и потребителските права assignmentsFor повече информация за ефектите от изискването за съвместими с FIPS алгоритми щракнете върху следния номер на статия в базата знания на Microsoft:

811833 Ефектът от разрешаването на "системната криптография: използвайте алгоритми, съвместими с FIPS за шифроване, хеширане и подписване на" настройки за защита в Windows XP и по-нови версии на versionsMicrosoft предоставя информация за контакт с други разработчици, за да ви помогне да намерите техническа поддръжка. Тази информация за контакт може да се промени без предупреждение. Microsoft не гарантира точността на тази информация за контакт с други разработчици.


За информация относно производителя на хардуера посетете следния уеб сайт на Microsoft:

http://support.microsoft.com/gp/vendors/en-us

Нуждаете ли се от още помощ?

Искате ли още опции?

Разгледайте ползите от абонамента, прегледайте курсовете за обучение, научете как да защитите устройството си и още.

Общностите ви помагат да задавате и отговаряте на въпроси, да давате обратна връзка и да получавате информация от експерти с богати знания.

Беше ли полезна тази информация?

Доколко сте доволни от качеството на езика?
Какво е повлияло на вашия потребителски опит?
Като натиснете „Подаване“, вашата обратна връзка ще се използва за подобряване на продуктите и услугите на Microsoft. Вашият ИТ администратор ще може да събира тези данни. Декларация за поверителност.

Благодарим ви за обратната връзка!

×