Перейти к основному контенту
Поддержка
Войдите с помощью учетной записи Майкрософт
Войдите или создайте учетную запись.
Здравствуйте,
Выберите другую учетную запись.
У вас несколько учетных записей
Выберите учетную запись, с помощью которой нужно войти.

Аннотация

Корпорация Майкрософт, Центр безопасности интернета (CIS), National Security Agency (NSA), The Defense Information Systems Agency (DISA) и National Institute of Standards and Technology (NIST) опубликовали "рекомендации по настройке безопасности" для Microsoft Windows.

Высокий уровень безопасности, указанный в некоторых из этих руководств, может существенно ограничить функциональность системы. Поэтому следует выполнить значительное тестирование перед развертыванием этих рекомендаций. Мы рекомендуем использовать дополнительные меры предосторожности при следующих целях:

  • Изменение списков управления доступом (ALS) для файлов и ключей реестра

  • Включить сетевой клиент Майкрософт: цифровая подпись (всегда)

  • Включить безопасность сети: не хранить hash value on next password change (Не хранить hash value) в диспетчере локальной сети при следующем изменении пароля

  • Включить шифрование системы: использование алгоритмов, совместимых с FIPS, для шифрования, с расшифровки и подписания

  • Отключение службы автоматического обновления или Background Intelligent Transfer Service (BITS)

  • Отключение службы NetLogon

  • Enable NoNameReleaseOnDemand

Корпорация Майкрософт полностью поддерживает отраслевые рекомендации по обеспечению безопасности для развертывания в области с высоким уровнем безопасности. Тем не менее необходимо тщательно проверить рекомендации в целевой среде. Если вам нужны дополнительные параметры безопасности за пределами стандартных параметров, настоятельно рекомендуется использовать руководства от Майкрософт. Эти руководства могут служить отправной точкой для требований организации. Чтобы получить поддержку или задать вопросы о руководствах сторонних организаций, обратитесь в организацию, которая их выдала.

Введение

За последние несколько лет ряд организаций, в том числе Корпорация Майкрософт, Центр безопасности интернета (CIS), National Security Agency (NSA), агентство по информационным системам (DISA) и Национальный института стандартов и технологий (NIST), опубликовали "рекомендации по настройке безопасности" для Windows. Как и все рекомендации по безопасности, дополнительная безопасность часто негативно влияет на его доступность.

Некоторые из этих руководств, в том числе руководства от Майкрософт, CIS и NIST, содержат несколько уровней параметров безопасности. Эти руководства могут включать уровни, предназначенные для следующих уровней:

  • Работа с более старыми операционными системами

  • Корпоративные среды

  • Улучшенная безопасность с ограниченной функциональностью Обратите внимание, что этот уровень часто называется "Специализированная безопасность — ограниченный уровень функциональности" или

    "Высокий уровень безопасности".

Уровень "Высокий уровень безопасности" или "Специальный уровень безопасности — ограниченная функциональность" предназначен специально для очень размывеющих сред, где существует высокий риск атак. На этом уровне можно получить сведения, которые являются наиболее возможными, например сведения, которые требуются в некоторых правительственных системах. Высокий уровень безопасности большинства из этих общедоступных инструкций не подходит для большинства систем с Windows. Мы рекомендуем не использовать высокий уровень безопасности на общих рабочих станциях. Мы рекомендуем использовать высокий уровень безопасности только в тех системах, где скомпрометированная система приведет к потере жизни, потере очень полезной информации или потере большого денежных средств.

Несколько групп работали с корпорацией Майкрософт для получения этих руководств по безопасности. Во многих случаях все эти руководства адресовют похожие угрозы. Однако каждое руководство немного различается из-за требований законодательства, локальной политики и функциональных требований. В связи с этим параметры могут отличаться от одного набора рекомендаций к следующему. Раздел "Организации, которые создают общедоступные рекомендации по безопасности" содержит сводку каждого руководства по безопасности.

Дополнительная информация

Организации, которые выпускают общедоступные рекомендации по безопасности

Корпорация Майкрософт

Корпорация Майкрософт предоставляет рекомендации по обеспечению безопасности наших операционных систем. Мы разработали три уровня параметров безопасности:

  • Корпоративный клиент (EC)

  • Stand-Alone (SA)

  • Specialized Security — Limited Functionality (SSLF)

Мы тщательно проверили это руководство на использование во многих сценариях. Рекомендации подходят для всех организаций, которые хотят защитить свои компьютеры на базе Windows.

Мы полностью поддерживаем наши руководства, так как для них проводится широкое тестирование совместимости приложений. Посетите следующие веб-сайты Майкрософт, чтобы скачать наши руководства:

Если после реализации руководств майкрософт по безопасности у вас есть проблемы или комментарии, вы можете отправить им сообщение электронной secwish@microsoft.com.



Рекомендации по настройке безопасности для операционной системы Windows, Internet Explorer и набора офисных приложений Office предоставляются в Диспетчере соответствия требованиям безопасности Майкрософт:http://technet.microsoft.com/en-us/library/cc677002.aspx.


Центр безопасности Интернета

CiS разработал тесты для предоставления сведений, которые помогают организациям принимать обоснованные решения об определенных доступных вариантах безопасности. CiS предоставляет три уровня производительности безопасности:

  • Устаревшая версия

  • Корпоративный

  • Высокий уровень безопасности

Если после реализации параметров производительности CIS у вас есть проблемы или комментарии, свяжитесь с CIS, отправив сообщение электронной почты в win2k-feedback@cisecurity.org.

Обратите внимание на то, что руководство CIS изменилось с момента первоначальной публикации этой статьи (3 ноября 2004 г.). Текущее руководство cis похоже на рекомендации корпорации Майкрософт. Дополнительные сведения о рекомендациях, которые корпорация Майкрософт предоставляет, прочитайте раздел "Корпорация Майкрософт" ранее в этой статье.

Национальный института стандартов и технологий

NIST отвечает за создание инструкций по безопасности для федерального правительства США. NIST создал четыре уровня рекомендаций по безопасности, которые используются федеральными агентствами США, частными организациями и общедоступными организациями:

  • SoHo

  • Устаревшая версия

  • Корпоративный

  • Специальный безопасность — ограниченные функциональные возможности

Если после внедрения шаблонов безопасности NIST у вас есть проблемы или комментарии, обратитесь в NIST, отправив сообщение электронной почты в itsec@nist.gov.

Обратите внимание, что инструкции NIST изменились с момента первоначальной публикации этой статьи (3 ноября 2004 г.). Текущее руководство NIST похоже на рекомендации корпорации Майкрософт. Дополнительные сведения о рекомендациях, которые корпорация Майкрософт предоставляет, прочитайте раздел "Корпорация Майкрософт" ранее в этой статье.

The Defense Information Systems Agency

Инструкции disA создаются специально для использования в DoD (DOD) США. Пользователи DOD в США, у которых есть проблемы или комментарии после внедрения инструкций по настройке DISA, могут отправить нам сообщение электронной почты fso_spt@ritchie.disa.mil.

Обратите внимание, что инструкции DISA изменились с момента первоначальной публикации этой статьи (3 ноября 2004 г.). Текущее руководство DISA похоже на рекомендации корпорации Майкрософт или аналогичны им. Дополнительные сведения о рекомендациях, которые корпорация Майкрософт предоставляет, прочитайте раздел "Корпорация Майкрософт" ранее в этой статье.

The National Security Agency (NSA)

Служба безопасности США подготовила рекомендации по защите компьютеров с высокой рисками в оборонном отделе США. NSA разработала один уровень инструкций, приблизительно соответствующий уровню высокого уровня безопасности, разработанного другими организациями.

Если после реализации руководств по безопасности NSA для Windows XP у вас есть проблемы или комментарии, вы можете отправить им сообщение электронной почты XPGuides@nsa.gov. Чтобы отправить отзыв о руководствах по Windows 2000, отправьте сообщение электронной почты w2kguides@nsa.gov.

Обратите внимание, что руководство NSA изменилось с момента первоначальной публикации этой статьи (3 ноября 2004 г.). Текущее руководство NSA похоже на рекомендации корпорации Майкрософт или аналогичны им. Дополнительные сведения о рекомендациях, которые корпорация Майкрософт предоставляет, прочитайте раздел "Корпорация Майкрософт" ранее в этой статье.

Проблемы с рекомендациями по безопасности

Как упоминалось выше в этой статье, высокий уровень безопасности, описанный в некоторых из этих руководств, предназначен для существенного ограничения функциональности системы. Из-за этого ограничения перед развертыванием этих рекомендаций необходимо тщательно проверить систему.

Обратите внимание на то, что рекомендации по безопасности для уровней SoHo, устаревших систем и корпоративных уровней не предоставлены для серьезного влияния на функциональность системы. В этой статье базы знаний основное внимание уделяются рекомендациям, связанным с самым высоким уровнем безопасности. 

Мы настоятельно поддерживаем отраслевые усилия по предоставлению рекомендаций по безопасности для развертывания в области с высоким уровнем безопасности. Мы продолжаем работать с группами стандартов безопасности для разработки полезных методов, которые полностью протестировали эту функцию. Рекомендации по безопасности от сторонних служб всегда выпускаются с сильными предупреждениями, чтобы полностью проверить их в целевых средах с высоким уровнем безопасности. Тем не менее, эти предупреждения не всегда внося изменения. Обязательно проверьте все конфигурации безопасности в целевой среде. Параметры безопасности, отличающиеся от рекомендуемых, могут привести к недействительной проверке совместимости приложений, выполняемой в процессе тестирования операционной системы. Кроме того, мы и третьи лица специально не рекомендуем применять черновики в среде, где бы вы ни были, а не в тестовой среде.

К высоким уровням этих руководств по безопасности относятся некоторые параметры, которые следует тщательно проанаб при их внедрении. Хотя эти параметры могут обеспечить дополнительные преимущества безопасности, они могут негативно сказаться на надежности работы системы.

Изменения списков управления доступом к файловой системе и реестру

В Windows XP и более поздних версиях Windows разрешения в системе значительно сжимались. Поэтому масштабные изменения разрешений по умолчанию не требуется. 

Изменения, внесенные в список управления дискреционным доступом (DACL), могут привести к недействительности всех или большинства тестов совместимости приложений, выполняемых корпорацией Майкрософт. Часто такие изменения не прошли тщательное тестирование, которое корпорация Майкрософт выполняла в других параметрах. Возможности поддержки и возможности полей показывают, что изменения DACL изменяют основное поведение операционной системы часто непредвиденным образом. Эти изменения влияют на совместимость и стабильность работы приложений, а также на снижение функциональности.

Из-за этих изменений не рекомендуется изменять DACLs файловой системы для файлов, включенных в операционную систему в производственных системах. Мы рекомендуем оценить все дополнительные изменения, внесенные в ACL, с известной угрозой, чтобы понять возможные преимущества, которые они могут придать определенной конфигурации. По этой причине в наших руководствах мы внося только минимальные изменения DACL и только в Windows 2000. В Windows 2000 требуется несколько незначительных изменений. Эти изменения описаны в руководстве по обеспечению безопасности Windows 2000.

Масштабные изменения разрешений, которые распространяются в реестре и файловой системе, нельзя отменить. Это может повлиять на новые папки, например папки профилей пользователей, которых не было при исходной установке операционной системы. Поэтому, если удалить параметр групповой политики, который выполняет изменения DACL, или применить системные значения по умолчанию, откат исходных DACLs будет невозможно. 

Изменение DACL в папке %SystemDrive% может привести к следующим сценариям:

  • Корзина больше не работает так, как она была создана, и файлы невозможно восстановить.

  • Уменьшение безопасности, которое позволяет администратору просматривать содержимое корзины администратора.

  • Сбой работы профилей пользователей.

  • Уменьшение безопасности, которое обеспечивает интерактивным пользователям доступ для чтения к некоторым профилям или ко всем профилям пользователей в системе.

  • Проблемы с производительностью, если много изменений DACL загружаются в объект групповой политики, который включает длительное время выполнения выполнения для работы с проектом или повторяются перезапуски целевой системы.

  • Проблемы с производительностью, в том числе снижение производительности системы, каждые 16 часов или менее после повторного изменения параметров групповой политики.

  • Проблемы совместимости приложений или сбои приложения.

Чтобы удалить наихудшие результаты таких разрешений для файлов и реестра, корпорация Майкрософт будет оказывать коммерческие меры в соответствии с вашим контрактом на поддержку. Однако откат этих изменений в настоящее время не проводится. Мы можем гарантировать только то, что вы сможете вернуться к рекомендуемой стандартной настройке, переформатировав жесткий диск и переустановив операционную систему.

Например, изменения в DACLs реестра влияют на большие части отделов реестра и могут привести к тому, что системы перестают работать должным образом. Изменение DACLs в одном реестре не представляет большой проблемы для многих систем. Однако мы рекомендуем тщательно продумыть и протестировать эти изменения перед их внедрением. При этом мы можем гарантировать, что только вы сможете вернуться к рекомендуемой стандартной системе, если вы переформатировали и переустановили операционную систему.

Сетевой клиент Майкрософт: цифровая подпись (всегда)

Если этот параметр заблокирован, клиенты должны подписать трафик блока сообщений (SMB) сервера, если они не требуют подписи SMB-серверов. Это делает клиенты менее уязвимыми к сеансам атак. Он имеет значительную ценность, но при этом не включает аналогичное изменение на сервере для включения сетевого сервера Майкрософт: цифровая подпись (всегда) или сетевого клиента Майкрософт:цифровая подпись (если клиент соглашается), клиент не сможет успешно связаться с сервером.

Безопасность сети: не хранить hash value on next password change (Не хранить hash value) в локальном диспетчере

После этого hash value for a new password (LM) для нового пароля не будет храниться в локальном диспетчере (LM). Hash LM is relatively weak and prone to attack compared with the cryptographically stronger Microsoft Windows NT hash. Хотя этот параметр обеспечивает дополнительную защиту системы, предотвращая многие распространенные программы для взлома паролей, он может помешать правильному запуску или запуску некоторых приложений.

Шифрование системы: использование алгоритмов, совместимых с FIPS, для шифрования, с расшифровки и подписания

Если включить этот параметр, службы IIS и Microsoft Internet Explorer будут использовать только протокол TLS 1.0. Если этот параметр включен на сервере с iiS, подключаться могут только веб-браузеры, поддерживаюные TLS 1.0. Если этот параметр включен в веб-клиенте, он может подключаться только к серверам, поддерживаюным протокол TLS 1.0. Это требование может повлиять на возможность клиента посещать веб-сайты, на которые используется SSL. Чтобы получить дополнительные сведения, щелкните номер следующей статьи, чтобы просмотреть ее в базе знаний Майкрософт:

811834 Не удается посетить сайты SSL после того, как вы включении шифрования, совместимого с FIPS, дополнительно, если этот параметр был подключен на сервере, который использует службы терминалов, клиенты должны использовать клиент RDP 5.2 или более поздней версии для
подключения.

Чтобы получить дополнительные сведения, щелкните номер следующей статьи, чтобы просмотреть ее в базе знаний Майкрософт:

811833 Результаты включения "Шифрование системы: использование алгоритмов, совместимых с FIPS, для шифрования, расшифровки и подписания" в Windows XP и более поздних версиях Windows

Служба автоматического обновления или Background Intelligent Transfer Service (BITS) отключена

Одним из основных принципов стратегии безопасности корпорации Майкрософт является обновление системы. Одним из ключевых компонентов этой стратегии является служба автоматического обновления. Как службы Windows Update, так и Software Update используют службу автоматического обновления. Служба автоматического обновления использует функцию Background Intelligent Transfer Service (BITS). Если эти службы отключены, компьютеры больше не смогут получать обновления из Windows Update через автоматические обновления, службы обновления программного обеспечения (SUS) или некоторые установки Microsoft Systems Management Server (SMS). Эти службы следует отключить только в системах с эффективной системой распространения обновлений, которая не зависит от BITS.

Служба NetLogon отключена

Если отключить службу NetLogon, рабочие станции перестают надежно работать как участник домена. Этот параметр может быть уместным для некоторых компьютеров, которые не участвуют в доменах. Тем не менее перед развертыванием его следует тщательно проанализировать.

NoNameReleaseOnDemand

Этот параметр не позволит серверу ото всех своих имен NetBIOS в случае конфликта с другим компьютером в сети. Этот параметр является профилактической мерой для атаки типа "отказ в обслуживании" на серверы доменных имен и другие очень важные роли серверов.

Если включить этот параметр на рабочей станции, она откакается от имени NetBIOS, даже если это имя конфликтет с именем более важной системы, например контроллера домена. Этот сценарий может отключить важные функции домена. Корпорация Майкрософт полностью поддерживает отраслевые рекомендации по обеспечению безопасности, нацеленные на развертывание в области с высоким уровнем безопасности. Однако это руководство необходимо тщательно проверить в целевой среде. Настоятельно рекомендуем системным администраторам, которым требуются дополнительные параметры безопасности, кроме стандартных, использовать руководства, выданные корпорацией Майкрософт, в качестве отправной точки для требований своей организации. Чтобы получить поддержку или задать вопросы о руководствах сторонних организаций, обратитесь в организацию, которая их выдала.

Ссылки

Дополнительные сведения о параметрах безопасности см. в подразмерах угроз и встреч: параметры безопасности в Windows Server 2003 и Windows XP. Чтобы скачать это руководство, посетите следующий веб-сайт Майкрософт:

http://go.microsoft.com/fwlink/?LinkId=15159Чтобы получить дополнительные сведения о эффекте некоторых дополнительных параметров безопасности, щелкните номер следующей статьи в базе знаний Майкрософт:

823659 Несовместимости между клиентами, службами и программами, которые могут возникать при изменении параметров безопасности и назначений прав пользователей. Чтобы получить дополнительные сведения о влиянии на работу алгоритмов, совместимых с FIPS, щелкните номер следующей статьи, чтобы просмотреть статью в базе знаний Майкрософт:

811833 Результаты включения "Шифрование системы: использование алгоритмов, совместимых с FIPS, для шифрования, расшифровки и подписания" в Windows XP и более поздних версияхMicrosoft предоставляют контактные данные сторонних пользователей для поиска технической поддержки. Эти данные могут быть изменены без предварительного уведомления. Корпорация Майкрософт не дает гарантий относительно верности приведенных контактных данных независимых производителей.


Сведения о изготовителе оборудования можно получить на следующем веб-сайте корпорации Майкрософт:

http://support.microsoft.com/gp/vendors/en-us

Нужна дополнительная помощь?

Нужны дополнительные параметры?

Изучите преимущества подписки, просмотрите учебные курсы, узнайте, как защитить свое устройство и т. д.

В сообществах можно задавать вопросы и отвечать на них, отправлять отзывы и консультироваться с экспертами разных профилей.

Были ли сведения полезными?

Насколько вы удовлетворены качеством перевода?
Что повлияло на вашу оценку?
После нажатия кнопки "Отправить" ваш отзыв будет использован для улучшения продуктов и служб Майкрософт. Эти данные будут доступны для сбора ИТ-администратору. Заявление о конфиденциальности.

Спасибо за ваш отзыв!

×