强化 Windows Server 2003 文件服务器

强化 Windows Server 2003 文件服务器

更新日期: 2004年03月08日
本页内容
本模块内容本模块内容
目标目标
适用范围适用范围
如何使用本模块如何使用本模块
概述概述
审核策略设置审核策略设置
用户权限分配 用户权限分配
安全选项安全选项
事件日志设置 事件日志设置
系统服务 系统服务
其他安全性设置 其他安全性设置
小结小结

本模块内容

本模块讲述了专门针对文件服务器安全模板的配置。本模块假定已将成员服务器基准应用于服务器。除安全模板定义的安全配置设置外,本模块还考虑了必须应用的其他安全配置设置。为了创建完全强化的文件服务器,您需要进行这些设置。

目标

使用本模块可以:

强化基于 Microsoft® Windows Server™ 2003 操作系统的文件服务器。

检查文件服务器合适的安全配置。

适用范围

本模块适用于下列产品和技术:

Windows Server 2003

如何使用本模块

使用本模块您可以了解应用于基于 Windows Server 2003 的文件服务器的安全设置。本模块使用多个角色特定安全模板和一个基准安全模板。安全模板来自“Windows Server 2003 Security Guide”,其网址为:http://go.microsoft.com/fwlink/?LinkId=14846(英文)

为了更好地理解本模块的内容,请:

阅读模块 Windows Server 2003 安全性简介。该模块描述了“Windows Server 2003 Security Guide”的目的和内容。

阅读模块创建 Windows Server 2003 服务器的成员服务器基准。该模块演示了使用组织单位和组策略将成员服务器基准应用于多个服务器的过程。

概述

由于文件服务器提供的大多数重要服务都需要 Microsoft® Windows® 网络基本输入/输出系统 (NetBIOS) 相关协议的支持,因此在进一步强化文件服务器上存在一些挑战。服务器消息块 (SMB) 协议和通用 Internet 文件系统 (CIFS) 协议可以为没有经过身份验证的用户提供丰富的信息。因此,常常建议在高安全性的 Windows 环境中禁止文件服务器使用这些协议。但是,禁用这些协议可能给您的环境中的管理员和用户访问文件服务器造成一定的困难。

本模块后面的部分将详细描述文件服务器可从安全设置中受益的内容,这些安全设置不是通过成员服务器基准策略 (MSBP) 得到应用的。有关 MSBP 的详细信息,请参阅模块创建 Windows Server 2003 服务器的成员服务器基准。

审核策略设置

在本指南定义的三种环境下,文件服务器的审核策略设置都是通过 MSBP 进行配置。有关 MSBP 的详细信息,请参阅模块创建 Windows Server 2003 服务器的成员服务器基准。MSBP 设置确保了在全部的文件服务器上记录所有相关的安全性审核信息。

用户权限分配

在本指南定义的三种环境下,文件服务器的用户权限分配都是通过 MSBP 进行配置。有关 MSBP 的详细信息,请参阅模块创建 Windows Server 2003 服务器的成员服务器基准。MSBP 设置确保所有适当的用户权限可以跨越所有文件服务器实现统一配置。

安全选项

在本指南定义的三种环境下,文件服务器的安全性选项设置都是通过 MSBP 进行配置。有关 MSBP 的详细信息,请参阅模块创建 Windows Server 2003 服务器的成员服务器基准。MSBP 设置确保所有相关的安全性选项设置可以跨越所有文件服务器实现统一配置。

事件日志设置

在本指南定义的三种环境下,文件服务器的事件日志设置都是通过 MSBP 进行配置。有关 MSBP 的详细信息,请参阅模块创建 Windows Server 2003 服务器的成员服务器基准。

系统服务

任何服务或应用程序都是一个潜在的攻击点,因此,应该禁用或删除所有不需要的服务或可执行文件。在 MSBP 中,这些可选服务以及所有不必要的服务都禁用。

在运行 Microsoft Windows Server 2003 的文件服务器上,经常还有其他一些服务被启用,但是,这些服务不是必需的。这些服务的使用及其安全性一直是人们争论的主题。为此,本指南所建议的文件服务器配置可能不适用于您的环境。可以根据需要调整我们建议的文件服务器组策略以满足您组织机构的需求。

Distributed File System

表 1:设置

服务名成员服务器默认值旧有客户机企业客户端高安全级

DFS

自动

已禁用

已禁用

已禁用

Distributed File System (DFS) 服务管理分布在局域网 (LAN) 或广域网 (WAN) 的逻辑卷,而且是 Microsoft Active Directory® 目录服务 SYSVOL 共享所必需的。DFS 是将完全不同的文件共享集成为一个逻辑命名空间的分布式服务。

命名空间是网络存储资源的一种逻辑表示方法,这些网络存储资源对网络中的用户都可用。禁用 DFS 服务可以防止用户通过逻辑命名空间访问网络数据,要求用户必须知道环境中所有服务器和共享资源的名称才可以访问网络数据。

文件服务器增量式组策略禁用了 DFS 服务,以便将环境中文件服务器遭到的攻击面降到最小。为此,在本指南所定义的所有安全环境中,应该将 Distributed File System 设置配置为“禁用”。

注意:通过在文件服务器上使用 DFS 简化分布式资源访问方式的组织机构必须修改文件服务器的增量式组策略,或者创建一个新的 GPO 来启用该服务。

File Replication Service

表 6.2:设置

服务名成员服务器默认值旧有客户机企业客户端高安全级

NTFRS

手动

已禁用

已禁用

已禁用

File Replication Service (FRS) 可以自动复制文件并在多个服务器上同时进行保存。FRS 是 Microsoft® Windows® 2000 操作系统和 Windows Server 2003 家族中的一种自动文件复制服务。这种服务复制所有域控制器中的系统卷 (Sysvol)。另外,您还可以对该服务进行配置,使其复制与容错 DFS 关联的备用目标中的文件。若禁用这种服务,文件复制将不再发生而服务器上的数据也不再进行同步。

文件服务器增量式组策略禁用了 FRS 服务,以便将您所在环境中文件服务器遭到的攻击表面积降到最小。为此,在本指南定义的所有安全环境中,应该将 File Replication Service 设置配置为“禁用”。

注意:通过在文件服务器上使用 FRS 复制多个服务器上的数据的组织必须修改文件服务器的增量式组策略,或者创建一个新的 GPO 来启用该服务。

其他安全性设置

MSBP 中应用的安全设置为文件服务器提供了大量的增强安全性。不过,您也需要考虑其他一些注意事项。这些步骤不能通过组策略来实施,而要在所有文件服务器上手动执行操作。

保护众所周知帐户的安全

Microsoft Windows Server 2003 中具有大量的内置用户帐户,不能将其删除,但可以重命名。Windows 2003 中最常用的两个内置帐户是“来宾”帐户和“管理员”帐户。

默认情况下,“来宾”账户在成员服务器和域控制器上为禁用状态。不应该将此设置更改。您应该对内置的“管理员”账户重命名并改变其描述,以阻止攻击者利用一个众所周知的帐户危及远程服务器的安全。

最初,许多恶意代码的变种使用内置的管理员帐号,企图破坏服务器。近几年来,进行上述重命名配置的意义已经降低了,因为出现了很多新的攻击工具,这些工具企图通过指定内置 “管理员”账户的安全标识符 (SID) 确定该帐户的真实姓名,从而侵入服务器。SID 是识别每个用户、组、计算机帐户和网络上登录会话的唯一值。不可能更改内置帐户的 SID。将本地管理员帐户重命名为唯一的名称,操作部门就可以轻松监控攻击该帐户的企图。

要保护文件服务器上的常用账户,您应当:

1.

重新命名“管理员”帐户和“来宾”账户,然后在每个域和服务器上将其密码更改为长且复杂的值。

2.

在每个服务器上使用不同的名称和密码。如果所有的域和服务器使用同一个帐户名和密码,则取得其中一台成员服务器访问权的攻击者就可以用相同的帐户名和密码取得其他域和服务器的访问权。

3.

改变默认的帐户描述,以防止帐户被轻易识别。

4.

在安全的位置记录这些更改。

注意:可通过组策略重命名内置的“管理员”帐户。由于应该为您的环境选择一个唯一的名称,因此本指南所提供的所有安全模板中都没有对此设置进行配置。在本指南定义的三种环境中,都可以将“账户:重命名管理员帐户”设置配置为重命名管理员帐户。此设置是组策略安全选项设置的一部分。

保护服务账户

除非绝对必要,否则不要配置在域帐号安全性背景之下运行的服务。如果服务器的物理安全受到破坏,域账户密码可以很容易通过转储本地安全性机构 (LSA) 秘文而获得。

用 IPSec 过滤器阻断端口

Internet 协议安全 (IPSec) 过滤器能为提高服务器的安全级别提供一条有效途径。本指南推荐在其定义的高安全性环境中使用该选项,以便进一步减少服务器的攻击表面积。

有关 IPSec 过滤器使用的详细信息,请参阅模块其他成员服务器强化过程。

下表列出了可在本指南定义的高安全性环境中的文件服务器上创建的所有 IPSec 过滤器。

表 3:文件服务器 IPSec 网络流量图

服务协议源端口目标端口源地址目标地址操作镜像

CIFS Server

TCP

所有

445

所有

ME

允许

 

UDP

所有

445

所有

ME

允许

NetBIOS Server

TCP

所有

137

所有

ME

允许

 

UDP

所有

137

所有

ME

允许

 

UDP

所有

138

所有

ME

允许

 

TCP

所有

139

所有

ME

允许

OnePoint Client

所有

所有

所有

ME

MOM 服务器

允许

Terminal Services

TCP

所有

3389

所有

ME

允许

Domain Member

所有

所有

所有

ME

域控制器

允许

Domain Member

所有

所有

所有

ME

域控制器 2

允许

All Inbound Traffic

所有

所有

所有

所有

ME

禁止

在执行上表列出的所有规则时都应该进行镜像处理。这可以确保进入服务器的所有网络流量也可以返回到源服务器。

上表描述了为服务器执行特别任务功能所需打开的基本端口。如果服务器使用静态 IP 地址,这些端口已经足够使用了。如果需要提供其他功能,可能需要打开其他端口。打开其他端口可使您环境中的文件服务器更容易管理,不过,它们可能大大降低这些服务器的安全性。

由于域成员和域控制器之间具有大量的交互操作,因此在特殊的 RPC 和身份验证通信中,您需要允许文件服务器和所有域控制器之间的所有通信。还可以将通信进一步限制,但是大多数环境都需要为有效保护服务器而创建更多的过滤器。这使得 IPSec 策略的执行和管理更为困难。与一个文件服务器相关的所有域控制器都要创建相似的规则。为了提高文件服务器的可靠性和可用性,您需要为环境中的所有域控制器添加更多规则。

如上所述,如果在环境中运行 Microsoft Operation Manager (MOM),则必须允许通过运行 IPSec 过滤器的服务器和 MOM 服务器之间的所有网络通信。这一点十分重要,因为 MOM 服务器和 OnePoint 客户 — 向 MOM 控制台提供报告的客户端应用程序 — 之间具有大量的交互行为。其他的管理软件可能也有相似的要求。如果需要更高级别的安全性,可以将 OnePoint 客户过滤操作配置为就 IPSec 同 MOM 服务器进行协商。

IPSec 策略可以有效地阻止任意一个高端口的通信,因此,将无法进行远程过程调用 (RPC) 通信。这使得服务器的管理更加困难。由于已经有效关闭了如此之多的端口,因此可以启用终端服务。这将使管理员能够进行远程管理。

上面的网络流量图假定环境中包括启用了 DNS 服务器的 Active Directory。如果使用独立的 DNS 服务器,可能还需要设定其他规则。

执行 IPSec 策略不会对服务器的性能产生明显的影响。但是,在执行这些过滤器前应首先进行测试,以验证服务器的必要功能和性能是否得以维持。如果要支持其他应用软件,还可能需要添加其他规则。

本指南包括一个 .cmd 文件,该文件简化了为文件服务器创建 IPSec 过滤器的过程。“PacketFilters-File.cmd”文件使用 NETSH 命令创建适当的过滤器。必须修改 .cmd 文件以使它包括环境中域控制器的 IP 地址。脚本为即将添加的域控制器提供了两个占位符。如果需要,还可以添加其他的域控制器。域控制器的 IP 地址列表必须是最新的。

如果环境中有 MOM,那么相应的 MOM 服务器的 IP 地址也必须列入脚本。这个脚本不会创建永久性的过滤器。因此,除非 IPSec 策略代理开始运行,否则服务器是不受保护的。有关生成永久性的过滤器或创建更高级 IPSec 过滤脚本的详细信息,请参阅模块其他成员服务器强化过程。最后,将该脚本配置为不对其创建的 IPSec 策略进行分配。IP 安全策略管理单元可用于检查它创建的 IPSec 过滤器和分配 IPSec 策略以便使其生效。

小结

本模块讲述了在本指南所定义的三种环境中保护文件服务器安全所需采取的服务器强化设置。所论述的大多数设置都是使用组策略进行配置和应用的。您可以将能够对 MSBP 进行有益补充的组策略对象 (GPO) 链接到包含文件服务器的相应组织单位 (OU) 中,以便为这些服务器提供的服务赋予更多的安全性。

本指南所论述的一些设置不能使用组策略进行应用。在这些情况下,本指南提供了有关手动配置这些设置的详细信息。此外,本指南还提供了创建和应用能够控制文件服务器间网络通信类型的 IPSec 过滤器的详细信息。

其他信息

以下是在发布本产品时提供的最新信息源,其内容紧紧围绕使用运行 Windows Server 2003 的计算机环境下的文件服务器。

有关文件服务器的详细信息,请参阅“Technical Overview of Windows Server 2003 File Services”,其网址是: http://www.microsoft.com/windowsserver2003/techinfo/overview/file.mspx(英文)

有关 DFS 的详细信息,请参阅“Distributed File System”白皮书,其网址是: http://www.microsoft.com/windows2000/techinfo/howitworks/fileandprint/dfsnew.asp(英文)

有关 FRS 的详细信息,请参阅“File Replication Service”,其网址是: http://www.microsoft.com/windows2000/techinfo/reskit/en-us/default.asp?url=/windows2000/techinfo/reskit/en-us/distrib/dsdh_frs_BNYR.asp(英文)

有关 IPSec 过滤器的详细信息,请参阅“How To:Use IPSec IP Filter Lists in Windows 2000”,其网址是: http://support.microsoft.com/default.aspx?scid=313190(英文)


  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Windows Server 2003系统安全管理》以Windows Server 2003操作系统为背景,详细地阐述了Windows Server 2003系统本身,以及基于该系统应用的安全设置,并给出了相应的完全解决方案,从而最大限度地确保系统能够安全、稳定、高效地运行。《Windows Server 2003系统安全管理》语言流畅、通俗易懂、深入浅出、可操作性强,注重读者实战能力的培养和技术水平的提高。   《Windows Server 2003系统安全管理》适合系统管理人员、安全管理人员和网络管理人员,以及对计算机系统维护和网络管理感兴趣的电脑爱好者阅读,并可作为大专院校计算机专业的教材或课后辅导资料。 目录 第1章 windowsServer2003系统安全概述 1.1 安全威胁 1.1.l 病毒 1.1.2 非法访问和破坏 1.1.3 管理漏洞 1.1.4 恶意代码 1.1.5 不满的员工 l.1.6 系统漏洞 1.2 安全建议 1.2.1 安全策略 1.2.2 安全目标 1.3 部署安全的windowsServer2003 1.3.1 合理安装 1.3.2 限制用户 1.3.3 善用权限 1.3.4 善用策略 1.3.5 系统监控 1.3.6 备份与恢复 小结 习题 第2章 windowsServe2003安装配置安全 2.1 NTFS文件系统 2.1.1 文件系统类型 2.1.2.NTFS特性 2.1.3 创建NTFS分区 2.2 安装注意事项 2.2.1 安装注意事项 2.2.2 安装补丁注意事项 2.3 部署防御系统 2.3.1 部署防病毒系统 2.3.2 部署防恶意软件 2.3.3 部署防火墙 2.4 系统管理员安全设置 2.4.1 默认组权限 2.4.2 更改Administrator账户名称 2.4.3 创建陷阱账号 2.5 磁盘访问权限 2.5.1 权隈类型 2.5.2 设置磁盘访问权限 2.5.3 查看磁盘权限 2.6 锁定计算机 2.6.1 “Windows+L”组合键锁定计算机 2.6.2 屏幕保护程序锁定 小结 习题 第3章.用户账号安全 3.1 密码安全设置原则 3.1.1 不可让账号与密码相同 3.1 不可使用自己的姓名 3.1.3 不可使用英文词组 3.1.4 不可使用特定意义的日期 3.1.5 不可使用简单的密码 3.2 账户策略 3.2.1 密码策略 3.2.2 账户锁定策略 3.2.3 推荐的账户策略设置 3.3 系统管理员设置原则 3.3.1 更改管理员账户名 3.3.2 禁用Administrator账户 3.3.3 强密码设置 3.4 用户安全管理 3.4.1 创建用户账户 3.4.2 重设用户密码 3.4.3 禁用用户账户 3.4.限制用户登录工作站 3.4.5 限制用户登录时问 3.5 系统账户数据库的保护 3.6 用户访问权限 3.6.1 共享文件夹权限 3.6.2 配置用户权限 3.7 用户权限委派 3.7.1 委派概述 3.7.2 权限委派 3.8 限制域管理员的权限 3.8.1 删除DomanAdmins组 3.8.2 限制单个域管理员的权限 3.8.3 限制多个域组的权限 小结 习题 第4章.文件访问安全 4.1 文件服务的部署 4.2.NTFS权限基础 4.2.1.NTFS权限概述 4.2.2 访问控制列表 4.2.3 多重NTFS权限 4.2.4.NTFS权限继承 4.3.NTFS权限设置 4.3.1 设置NTFS权限基本策略和原则 4.3.2 取消“Everyone”完全控制权限 4.4 特殊访问权限 4.4.1 指定特殊访问权限 4.4.2 复制和移动文件夹对权限的影响 4.5 文件审核设置 4.5.1 设置审核对象 4.5.2 审核项的应用范围 4.5.3 设置审核 4.5.4.NTFS权限审核 4.6 共享文件夹权限 4.6.1 共享文件夹的权限设置 4.6.2 共享文件夹权限与NTFS权限 4.6.3 设置资源共享和web共享 4.7 文件夹保护 4.7.1 创建文件组 4.7.2 文件屏蔽模板 4.7.3 部署文件夹保护功能 4.8 磁盘空间保护 4.8.1 磁盘配额概述 4.8.2 配额模板 4.8.3 配额 4.9 EFS文件保护 4.9.l EFS文件夹加密 4.9.2 EFS文件夹解密 4.9.3 证书备份与恢复 小结 习题 第5章 网络通信安全 5.1 网络端口安全 5.1.1 端口分类 5.1.2 应用程序和服务端口 5.1.3 端口攻击 5.1.4 查看正在使用的端口 5.1.5 端口的开启与关闭 5.1.6 端口的屏蔽 5.2 IPSec安全策略 5.2.1 PSec服务 5.2.2 PSec防火墙 小结 习题

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值