最近几天用户操作系统频繁出现问题,利用杀毒软件也不能彻底清除病毒和木马,只能恢复系统,下面整理了windows操作系统和linux操作系统加固有关方面的内容。
Windows系统加固是提升系统安全性、防范潜在威胁的重要措施。以下是详细的加固步骤和建议,适用于个人用户及企业环境:
一、账户安全加固
-
密码策略
-
强密码要求:启用密码复杂度(至少8位,含大小写字母、数字、符号),设置最短密码使用期限(如30天)和最长使用期限(90天)。
-
账户锁定策略:账户登录失败5次后锁定30分钟,防止暴力破解。
-
默认账户管理:重命名默认
Administrator
账户,禁用Guest
账户。
-
-
用户权限控制
-
遵循最小权限原则,普通用户不分配管理员权限。
-
定期清理废弃账户,禁用长期未使用的账户。
-
二、服务与端口管理
-
关闭高风险服务
-
禁用不必要的服务(如
Telnet
、Remote Registry
、Print Spooler
若无需打印功能)。 -
禁用
LANMAN
服务器(SMBv1):通过PowerShell执行Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol
。
-
-
端口管理
-
使用
netstat -ano
检查开放端口,关闭高危端口(如135、139、445、3389若无需远程桌面)。 -
通过防火墙限制端口访问(如仅允许特定IP访问RDP端口)。
-
三、防火墙与网络配置
-
启用并配置防火墙
-
启用Windows Defender防火墙,配置入站/出站规则,仅允许必要通信。
-
禁用ICMP回显(防止Ping探测):在防火墙高级设置中禁用“文件和打印机共享(回显请求 - ICMPv4-In)”规则。
-
-
网络协议优化
-
禁用NetBIOS over TCP/IP(网络连接属性 > TCP/IPv4 > 高级 > WINS)。
-
启用SMB签名:修改注册表项
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters
,设置RequireSecuritySignature=1
。
-
四、系统更新与漏洞修复
-
启用自动更新
-
设置Windows Update为自动安装更新,定期检查补丁状态。
-
使用工具(如
Microsoft Baseline Security Analyzer
)扫描未修复漏洞。
-
-
高危漏洞修复
-
及时修复永恒之蓝(MS17-010)、零日志(CVE-2020-1472)等重大漏洞。
-
五、安全策略与审核
-
本地安全策略
-
通过
secpol.msc
配置:-
账户策略:密码历史保留5次,密码最短使用1天。
-
审核策略:启用登录事件、对象访问、特权使用的成功/失败审核。
-
-
-
软件限制策略
-
限制非信任路径(如临时文件夹)的程序执行,防止恶意脚本。
-
六、文件系统与权限
-
敏感目录权限
-
系统盘(C:\)权限仅允许管理员完全控制,Users组仅读取/执行。
-
限制系统文件夹(如
System32
、Windows
)的写入权限。
-
-
共享文件夹管理
-
禁用不必要的共享,必需共享时设置访问密码和NTFS权限(如仅允许特定用户组读写)。
-
七、日志监控与应急响应
-
日志配置
-
增大系统日志大小(如安全日志设置为128MB),设置为“按需覆盖”或“存档日志”。
-
定期导出日志备份,使用工具(如ELK、Splunk)进行集中分析。
-
-
应急响应
-
部署杀毒软件(如Defender ATP、火绒),配置实时监控。
-
制定系统恢复计划,定期备份关键数据(使用Windows Backup或第三方工具)。
-
八、高级加固措施
-
启用Credential Guard(企业版)
-
防止凭证窃取,需Hyper-V支持,通过组策略启用。
-
-
应用程序白名单
-
使用AppLocker或WDAC(Windows Defender应用程序控制)限制未知程序运行。
-
-
禁用NTLMv1
-
通过组策略禁用过时的NTLMv1协议,强制使用NTLMv2或Kerberos。
-
注意事项
-
测试环境验证:加固前在测试环境中验证配置,避免影响业务。
-
定期审查:每季度检查安全策略,更新防护规则。
-
多层防御:结合入侵检测系统(IDS)、VPN、终端防护等形成纵深防御。
通过以上措施,可显著提升Windows系统的安全性,降低被攻击风险。企业用户建议结合AD域控、SIEM等方案实现集中化管理。