[ネットワークセキュリティ知識] Windowsシステムのセキュリティ強化 セキュリティ強化の分析、概念とアカウント管理、認証権限

Windows システムのセキュリティ強化の分析
最小化インストール
システムのセキュリティを向上させるには、最小化モードでインストールし、ネットワーク サービスに必要なコンポーネントのみをインストールするのが最も確実です。将来的に新しいサービス要件が発生した場合は、対応するサービス コンポーネントをインストールし、セキュリティ設定を適時に実行します。
システム強化作業では
、Windows システムのセキュリティを強化します。システム強化作業には、主にアカウントと認証のセキュリティ構成、ログ セキュリティ構成、ネットワーク セキュリティ構成、ファイル権限構成、サービス セキュリティ構成、その他のセキュリティ オプション構成などが含まれます。オペレーティング システムの安全性と信頼性が向上し、将来の作業に適した環境プラットフォームを提供します。
Windows システムのセキュリティの概念
オペレーティング システムのセキュリティ保護の研究には、通常、次の側面が含まれます。
(1) オペレーティングシステム自体が提供するセキュリティ機能およびセキュリティサービス。現在のオペレーティング システム自体は、アクセス制御、認証、認可などの特定のセキュリティ サービスを提供することがよくあります。
(2) 一般的に使用されるさまざまなオペレーティング システムについて、さまざまな侵入に正しく対処し防御できるように、関連する設定を実行します。
(3) オペレーティング システム自体が提供するネットワーク サービスが安全に設定できることを確認します。
許可されたユーザー、またはそのユーザーの代わりに実行されているプロセスのみが、情報の読み取り、書き込み、作成、または削除を行うことができます。
アカウント管理と認証と認可
通常、多くのシステムではアカウントとパスワードの使用がデフォルトの保護手段です。実際、パスワードやパスワードが推測しやすいユーザーや、システムの事前設定パスワードを使用しているユーザー、あるいはパスワードを使用していないユーザーも多くいます。
ユーザーは、不適切なパスワード、システムのデフォルトのパスワード、または空のパスワードの使用を避ける必要があります。セキュリティ要件を満たすためにパスワードを要求するようにローカル セキュリティ ポリシーを構成することもできます。
認証認可とは、システムがユーザー名/ユーザー ID およびパスワードなどのユーザーの資格情報を検証して、ユーザーの身元を確認することです。一方、承認は、システムがユーザーの ID を認証した後に、最終的にシステム リソース (情報、ファイル、データベース、お金、場所、その他ほとんどすべてのもの) にアクセスするための許可をユーザーに与えるものです。
アカウントの管理
Administrator 名の変更、GUEST の無効化
説明:
Administrator アカウントは Microsoft オペレーティング システムのデフォルトのシステム管理者アカウントであり、このアカウントを無効にすることはできず、不法侵入者がこのアカウントのパスワードをブルート フォースで推測する可能性があります。
ゲスト アカウント、いわゆるゲスト ユーザー。ゲスト アカウントを使用すると、他のコンピュータ ユーザーが一時的にコンピュータにアクセスして、システムのシャットダウンやシステム ログの表示などの有害な機能を実行できます。
導入目的:
管理者アカウントは推測されやすく、ゲストアカウントは不正利用されやすい。管理者アカウントの場合、システムのセキュリティを向上させるために、デフォルトのアカウント名を変更し、ゲスト(ゲスト)アカウントを無効にする必要があります。
実装手順:
「コントロール パネル -> 管理ツール -> ローカル セキュリティ ポリシー」に移動し、「ローカル ポリシー -> セキュリティ オプション」で「アカウント:
管理者アカウントの名前を変更」を見つけ、右クリックして名前を変更します。
「アカウント: ゲスト ユーザー」ステータス:」を右クリックし、「無効」をクリックします。

ここに画像の説明を挿入
システム変更の判断基準
「コントロールパネル→管理ツール→コンピュータの管理」の「システムツール→ローカルユーザーとグループ」で現在のユーザーの状態を記録し、変更内容を確認してください。

ここに画像の説明を挿入
システムに最後のログイン アカウント名が表示されない
説明:
デフォルトでは、最後のログイン アカウント名がログイン ダイアログ ボックスに表示されます。
これにより、不法侵入者がシステムのアカウント名を取得し、パスワードを推測することが容易になり、システムに特定のセキュリティ リスクがもたらされます。
実装目的:
この問題を解決するために、ログイン時に最終ログインアカウント名を表示しないように設定できます。
実装手順:
[コントロール パネル] -> [管理ツール] -> [ローカル セキュリティ ポリシー] に移動し、[ローカル ポリシー] -> [セキュリティ オプション] で次の項目を見つけます。 [対話型ログオン: 最後のユーザー名を表示しない] -> [有効] を右クリックします。 」。

システムの無効なアカウントをクリアします。
説明:
無効なアカウントがクリアされない場合、システムはデフォルトのアカウントが不正に使用される危険にさらされます。
実施目的:
システムアカウントのセキュリティ向上のため、機器の運用や保守などの業務に関係のないアカウントを削除またはロックします。
導入手順:
「コントロールパネル→管理ツール→コンピュータの管理」に入り、「システムツール→ローカルユーザーとグループ」で、機器の運用や保守などの業務に関係のないアカウントを削除またはロックします。
システムステータス:
「コントロールパネル -> 管理ツール -> コンピュータの管理」に入り、「システムツール -> ローカルユーザーとグループ」で、システム要件、実際のビジネス状況および機器の動作に従って、削除またはロックされているかどうかを確認し、判断します。 、メンテナンス等、仕事とは関係ないアカウントです。
ユーザーの種類に応じてアカウントを割り当てる
説明:
アカウントは混乱しており、権限が明確ではなく、ユーザーが権限を超えてアカウントを使用する可能性があります。
実装目的: ユーザーに応じてアカウントを割り当てます。ビジネス要件に応じて、異なるユーザーとユーザー グループを設定します。
たとえば、管理者ユーザー、データベース ユーザー、監査ユーザー、ゲスト ユーザーなどです。
実装手順:
「システム ツール -> ローカル ユーザーとグループ」にある「コントロール パネル -> 管理ツール -> コンピュータの管理」と入力します。
要件と実際のビジネスの状況を組み合わせて、要件を満たしているかどうかを判断し、システムの要件に応じて、異なるアカウントとアカウント グループ、管理者ユーザー、データベース ユーザー、監査ユーザー、ゲスト ユーザーを設定します。
システムのステータス:
「コントロール パネル -> 管理ツール -> コンピュータの管理」に入り、「システム ツール -> ローカル ユーザーとグループ」で、アカウントとアカウント グループ、管理者ユーザー、データベース ユーザー、監査ユーザー、ゲスト ユーザーなどを確認します。
パスワードポリシーの設定の
説明:

実装の目的:
パスワード セキュリティ リスクを軽減するためにパスワード ポリシーを設定し、
システム内に脆弱なパスワードが存在するのを防ぎ、セキュリティ リスクを軽減します。
静的パスワード認証テクノロジーを使用するデバイスの場合、パスワードの長さは少なくとも 6 文字である必要があり、パスワード ルールでは少なくとも文字 (大文字と小文字が混在) と数字および句読点 (ワイルドカードを含む) を使用する必要があります。
実装手順:
「コントロール パネル -> 管理ツール -> ローカル セキュリティ ポリシー」を入力し、「アカウント ポリシー -> パスワード ポリシー」で、「パスワードは複雑さの要件を満たしている必要があります」で「有効」を選択し、独自のパスワード ポリシーを設定します。
静的パスワード認証テクノロジーを使用するデバイスの場合、アカウントのパスワード保持期間は 90 日を超えてはなりません。その他の推奨されるパスワード設定は次のとおりです。

ここに画像の説明を挿入
アカウント ロックアウト ポリシーの構成
説明:
ブルート フォースによるシステム パスワード クラッキングの成功率を高めます。
実装目的:
静的パスワード認証技術を使用するデバイスでは、連続認証失敗回数が n 回を超えた場合に、ユーザーが使用するアカウントをロックするように構成する必要があります。
効果的なアカウント ロックアウト ポリシーを設定すると、攻撃者によるシステム アカウントのパスワードの推測を防ぐことができます。
実装手順:
「コントロール パネル -> 管理ツール -> ローカル セキュリティ ポリシー」を入力し、「アカウント ポリシー -> アカウント ロックアウト ポリシー」で、「アカウント ロックアウトしきい値」を 10 回以内に設定します。

ここに画像の説明を挿入
承認
リモート システムの強制シャットダウン設定の
説明:
このポリシー設定では、ユーザーがネットワーク上のリモートの場所からコンピュータをシャットダウンできます。
このユーザー権利を割り当てられると、管理者以外のユーザーによってシステムが不法にシャットダウンされ、その結果、コンピューターがユーザー要求に対応できなくなるサービス拒否 (DoS) が発生する危険性が高まる可能性があります。
実装の目的:
リモート ユーザーによる不正なシャットダウンを防ぐため、ローカルのセキュリティ設定では、リモート システムからの強制シャットダウンは Administrators グループにのみ割り当てられます。
実装手順:
「ローカル ポリシー -> ユーザー権利の割り当て」の「コントロール パネル -> 管理ツール -> ローカル セキュリティ ポリシー」に移動します。
「リモート システムからの強制シャットダウン」が「管理者グループのみに割り当てる」に設定されている

ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/Arvin_FH/article/details/132426068