Windows操作系统安全配置是系统安全加固的重要组成部分,通过配置本地安全策略可以有效提升系统安全性。
一、Windows本地安全策略
1.1 本地安全策略概述
Windows操作系统提供了"本地安全策略"功能,用于配置系统的安全设置。
🖥️ Windows本地安全策略
本地安全策略包括四类:
-
账号策略
- 密码策略
- 账户锁定策略
- Kerberos策略
-
本地策略
- 审核策略
- 用户权限分配
- 安全选项
-
公钥策略
- 加密文件系统
- 数据保护
-
IP安全策略
- IPsec规则
- 网络通信保护
graph TB
A["Windows本地安全策略"]
B["账号策略"]
C["本地策略"]
D["公钥策略"]
E["IP安全策略"]
A --> B
A --> C
A --> D
A --> E
B --> B1["密码策略"]
B --> B2["账户锁定策略"]
B --> B3["Kerberos策略"]
C --> C1["审核策略"]
C --> C2["用户权限分配"]
C --> C3["安全选项"]
D --> D1["加密文件系统"]
D --> D2["数据保护"]
E --> E1["IPsec规则"]
E --> E2["网络通信保护"]
style B fill:#e3f2fd,stroke:#1976d2
style C fill:#fff3e0,stroke:#f57c00
style D fill:#e8f5e9,stroke:#388e3d
style E fill:#f3e5f5,stroke:#7b1fa2
二、安全配置的分类
2.1 操作系统安全配置内容
操作系统安全配置包括四大类:
graph TB
A["操作系统安全配置"]
B["制定安全策略"]
C["关闭不必要的服务"]
D["关闭不必要的端口"]
E["查看日志记录"]
A --> B
A --> C
A --> D
A --> E
B --> B1["账号策略"]
B --> B2["本地策略"]
B --> B3["公钥策略"]
B --> B4["IP安全策略"]
C --> C1["禁用不需要的服务"]
D --> D1["防火墙规则"]
E --> E1["审计日志"]
style B fill:#e3f2fd,stroke:#1976d2
style C fill:#fff3e0,stroke:#f57c00
style D fill:#e8f5e9,stroke:#388e3d
style E fill:#f3e5f5,stroke:#7b1fa2
2.2 配置类型说明
配置Windows本地安全策略属于"制定安全策略":
配置类型 | 说明 | 示例 |
---|---|---|
制定安全策略 ✅ | 配置系统安全规则和要求 | 本地安全策略配置 |
关闭不必要的服务 | 禁用不需要的系统服务 | 禁用Telnet服务 |
关闭不必要的端口 | 通过防火墙关闭端口 | 关闭135、139端口 |
查看日志记录 | 审计和监控系统活动 | 查看安全日志 |
正确答案:C. 制定安全策略
三、Windows安全策略配置实践
3.1 账号策略配置
密码策略配置示例:
密码策略:
├── 密码必须符合复杂性要求:启用
├── 密码长度最小值:12个字符
├── 密码最长使用期限:90天
├── 密码最短使用期限:1天
├── 强制密码历史:记住24个密码
└── 用可还原的加密来存储密码:禁用
账户锁定策略配置示例:
账户锁定策略:
├── 账户锁定阈值:5次无效登录
├── 账户锁定时间:30分钟
└── 重置账户锁定计数器:30分钟
3.2 审核策略配置
审核策略配置示例:
审核策略:
├── 审核账户登录事件:成功和失败
├── 审核账户管理:成功和失败
├── 审核登录事件:成功和失败
├── 审核对象访问:失败
├── 审核策略更改:成功和失败
├── 审核特权使用:失败
├── 审核系统事件:成功和失败
└── 审核目录服务访问:失败
3.3 配置步骤
访问本地安全策略:
- 按
Win + R
打开运行对话框 - 输入
secpol.msc
并回车 - 在本地安全策略窗口中配置相应策略
四、Windows身份鉴别机制
4.1 Windows身份鉴别组件
Windows身份鉴别三大组件:
graph LR
A["Windows身份鉴别系统"]
B["LSA
本地安全授权机构"] C["SAM
安全账户管理器"] D["SID
安全标识符"] A --> B A --> C A --> D B --> B1["生成SID"] B --> B2["管理安全策略"] B --> B3["验证用户身份"] C --> C1["存储用户信息"] C --> C2["以SYSTEM权限运行"] C --> C3["管理密码更改"] D --> D1["唯一标识用户"] D --> D2["用于访问控制"] D --> D3["不可更改"] style B fill:#e3f2fd,stroke:#1976d2 style C fill:#fff3e0,stroke:#f57c00 style D fill:#e8f5e9,stroke:#388e3d
本地安全授权机构"] C["SAM
安全账户管理器"] D["SID
安全标识符"] A --> B A --> C A --> D B --> B1["生成SID"] B --> B2["管理安全策略"] B --> B3["验证用户身份"] C --> C1["存储用户信息"] C --> C2["以SYSTEM权限运行"] C --> C3["管理密码更改"] D --> D1["唯一标识用户"] D --> D2["用于访问控制"] D --> D3["不可更改"] style B fill:#e3f2fd,stroke:#1976d2 style C fill:#fff3e0,stroke:#f57c00 style D fill:#e8f5e9,stroke:#388e3d
4.2 LSA(本地安全授权机构)
LSA的主要职责:
LSA(Local Security Authority)职责:
├── 1. 生成SID
│ ├── 为新用户生成唯一SID
│ ├── 为新组生成唯一SID
│ └── 确保SID在系统内唯一
├── 2. 管理安全策略
│ ├── 密码策略
│ ├── 账户锁定策略
│ └── 审核策略
├── 3. 验证用户身份
│ ├── 本地登录验证
│ ├── 远程登录验证
│ └── 生成访问令牌
└── 4. 管理安全事件
├── 记录安全日志
└── 处理安全事件
4.3 SAM(安全账户管理器)
SAM服务的关键特点:
⚠️ 关键误区
错误说法:SAM服务以Administrator权限运行
❌ 问题:
- SAM服务以SYSTEM权限运行
- 不是Administrator权限
- SYSTEM是Windows最高权限
✅ 正确理解:
- SYSTEM权限 > Administrator权限
- SYSTEM是系统级账户
- 用于运行核心系统服务
Windows权限级别对比:
账户类型 | 权限级别 | 说明 | 用途 |
---|---|---|---|
SYSTEM | ⭐⭐⭐⭐⭐ 最高 | 系统级账户 | 系统服务 |
Administrator | ⭐⭐⭐⭐ 高 | 管理员账户 | 系统管理 |
Power Users | ⭐⭐⭐ 中 | 高级用户 | 部分管理 |
Users | ⭐⭐ 低 | 普通用户 | 日常使用 |
Guest | ⭐ 最低 | 访客账户 | 临时访问 |
SAM服务的主要功能:
SAM(Security Accounts Manager)功能:
├── 1. 存储用户信息
│ ├── 用户名
│ ├── 密码哈希
│ ├── SID
│ └── 组成员身份
├── 2. 管理密码更改
│ ├── 验证旧密码
│ ├── 检查密码策略
│ └── 存储新密码哈希
├── 3. 账户管理
│ ├── 创建用户
│ ├── 删除用户
│ └── 修改用户属性
└── 4. 运行权限
└── 以SYSTEM权限运行(不是Administrator)
4.4 SID(安全标识符)
SID的结构:
🆔 SID结构
SID(Security Identifier)组成:
S-1-5-21-xxxxxxxxxx-xxxxxxxxxx-xxxxxxxxxx-RID
│ │ │ │ │ │ │
│ │ │ │ │ │ └─ RID(相对标识符)
│ │ │ └────────────┴────────────┴──────────── 域/计算机标识符
│ │ └─ 标识符权限
│ └─ 修订级别
└─ 前缀
**不包含:**
- ❌ 48比特身份特权
- ❌ 用户和组的安全描述
- ❌ 可变的验证值
常见的RID值:
RID | 账户 | 说明 |
---|---|---|
500 | Administrator | 管理员账户 |
501 | Guest | 访客账户 |
502 | KRBTGT | Kerberos服务账户 |
512 | Domain Admins | 域管理员组 |
513 | Domain Users | 域用户组 |
4.5 Windows远程登录鉴别机制演进
Windows远程登录鉴别机制的发展历程:
graph LR
A["SMB鉴别机制"] --> B["LM鉴别机制"]
B --> C["NTLM鉴别机制"]
C --> D["Kerberos鉴别体系"]
A --> A1["早期阶段"]
B --> B1["安全性弱"]
C --> C1["安全性提升"]
D --> D1["现代标准"]
style A fill:#ffebee,stroke:#c62828
style B fill:#fff3e0,stroke:#f57c00
style C fill:#e8f5e9,stroke:#388e3d
style D fill:#e3f2fd,stroke:#1976d2
各阶段特点对比:
阶段 | 时期 | 安全性 | 特点 | 状态 |
---|---|---|---|---|
SMB | 1980s | ⭐ 很弱 | 明文传输密码 | 已废弃 |
LM | 1990s | ⭐⭐ 弱 | 密码哈希弱 | 已废弃 |
NTLM | 1993+ | ⭐⭐⭐ 中 | 改进的哈希 | 兼容使用 |
Kerberos | 2000+ | ⭐⭐⭐⭐⭐ 高 | 票据认证、相互认证 | 现代标准 |
鉴别机制详解:
Windows远程登录鉴别机制演进:
├── 1. SMB鉴别机制(早期)
│ ├── 明文传输密码
│ ├── 极不安全
│ └── 已废弃
├── 2. LM鉴别机制(LAN Manager)
│ ├── 使用LM哈希
│ ├── 密码分为7字符两段
│ ├── 容易被破解
│ └── Windows Vista后默认禁用
├── 3. NTLM鉴别机制(NT LAN Manager)
│ ├── 使用MD4哈希
│ ├── 安全性有所提升
│ ├── 仍用于兼容性
│ └── 工作组环境使用
└── 4. Kerberos鉴别体系(现代)
├── Windows 2000后默认
├── 票据认证机制
├── 支持相互认证
├── 支持单点登录
└── Active Directory域环境使用
五、总结
Windows操作系统安全配置的核心要点:
🎯 关键要点
- Windows本地安全策略包括账号策略、本地策略、公钥策略、IP安全策略
- 配置本地安全策略属于"制定安全策略"范畴
- 密码策略应强制复杂性要求和定期更换
- 账户锁定策略可防止暴力破解
- 审核策略用于监控系统安全事件
- LSA生成SID,SID在系统内唯一
- SAM服务以SYSTEM权限运行,不是Administrator权限
- Windows远程登录鉴别机制演进:SMB→LM→NTLM→Kerberos
- SID不包含48比特身份特权,只包含标识信息
💡 实践建议
- 定期审查和更新操作系统安全配置
- 实施强密码策略和账户锁定策略
- 启用审核策略,监控系统安全事件
- 关闭不必要的服务和端口
- 定期查看安全日志