سلام
اگر قسمت اول این مطلب رو خونده باشید میدونید که به سه بخش تقسیم شده است که بخش اول به Basic Security Action اختصاص داده شده بود . بخش دوم به Intermediate Security Action
اختصاص می گیرد .
Intermediate Security Action
>use the security configuration manager and templates
از Security Configuration Management که توسط خود ویندوز ارائه شده استفاده کنید. SCM مجموعه ابزاری است (کنسول) که توسط آن پیکربندی امنیتی انجام میگیرد .
برای این منظور باید از تعدادی snap-in موجود در ویندوز استفاده کرد . از جمله می توان به سه snap-in زیر اشاره کرد :
1- Securitytemplates
2- securityconfiguration and analysis
3- security settingextension to group policy
شاید بد نباشه روش دستیابی به snap-in هارو هم توضیح بدم .
برای دستیابی به snap-in ها بهتره که اول یک کنسول مدیریتی بسازیم . و snap-in ها رو درون آن اضافه کنیم برای این کار مراحل زیر را پی می گیریم :
در قسمت RUN تایپ کنید MMC که مخفف Microsoft Management Console هستش .
یک کنسول خالی باز می شود . در قست File گزینه Add/Remove snap-in را انتخاب می کنیم . در tab با عنوان Standalone دکمه Add را کلیک می کنیم . در پنجره ای که باز می شود snap-in های زیادی دیده می شود که اگر کمی به پایین بیاییم دوsnap-in مورد نیاز را خواهیم دید یعنی security templates و security config and analysis . حال که این دو را add کردیم کلید ok را زده و میتوانیم این کنسول را با نام دلخواه خود save نماییم تا هرگاه نیاز شد به سرعت به آنها دسترسی پیدا کنیم .
حال باید از securityconfiguration and analysis استفاده کنیم تا بتوانیم کامپیوتر را بر اساس امنیت پیشنهادی Microsoft امن کنیم .
کنسولی را که ساختید باز کنید . روی security configuration and analysis رایت کلیک کنید . opendatabase را انتخاب کرده و در پنجره باز شده یک نام جدید برای data base خود انتخاب کنید و open را بکلیکید . از لیست template ها آن گزینه ای را که می خواهید انتخاب کنید مثلا hisecws برای امن کردن workstasion هاست و یا hisecdc برای امنیت زیاد Domain Control است . هر کدام را که انتخاب کردید کلید open را بزنید . دوباره برمیگردید به همان کنسول بدون اینکه اتفاقی افتاده باشد . حال برای اینکه اتفاقی بیافتد و آن چه را که شما انتخاب کردید بر روی سیستم انجام شود روی securityconfiguration and analysis رایت کلیک کرده و گزینه configure computer now را انتخاب کنید . مدتی طول می کشد تا کامپیوتر شما امن شود .
>Password Security
از passwordsecurity مناسب استفاده کنید .
برای این کار از مسیر زیر استفاده کنید .
Control panel < Administrative tools < Local security policy
در این پنجره option های زیادی وجود دارد که باید Local policies را انتخاب کرد و در این بخش باید security option را انتخاب کنید .
نکته : این بخش از group policy هم قابل دسترسی است .
در این بخش باید قواعد خاصی برای Password درنظر بگیرید از جمله طول عمر پسورد مثلا پسورد ها باید هر 60 روز تغییر کند . یا پیچیدگی پسورد ( Complexity ) مثلا در پسورد ها حتما باید از اعداد ، حروف کوچک و حروف بزرگ و ... استفاده شود . یا تعداد کاراکتر های پسورد که نباید از 8 کاراکتر کمتر باشد جدیدا باید از 9 بیشتر باشد چون اخیرا نرم افزارهای کرک به طور پیش فزض 8 کاراکتر را اسکن میکنند . و مورد دیگر اینکه تعین کنید که چند بار خطا در وارد کردن پسورد مجاز است ( حتما از این مورد استفاده کنید ) .
نکته : سخت گیری در مورد پسورد خیلی خوب است اما مواظب باشید آنقدر سخت گیری نکنید که کاربران پسورد را نتوانند حفظ کنند و آنرا در جایی یادداشت کنند که این کار خطرناک تر است .
>Use Software restriction
از Software restriction policy مناسب استفاده کنید تا از نصب برنامه هایی ناخواسته نصب و اجرا شوند که ممکن است حاوی Trojan ها و ویروسها باشند .
این کار از مسیر زیر قابل اجراست :
در بخش RUN تایپ کنید GPEDIT.MSC در این قسمت مسیر زیر را دنبال کنید :
Computer Configuration > Windows setting > Security setting و در این مسیر به بخش Software Restriction Policies رفته و تنظیمات را انجام میهیم .
نکته : این گزینه در ویندوز home edition وجود ندارد .
>Limit the number of unnecessary accounts
تعداد account های غیر لازم را محدود کنید .
سعی کنید از user های تکراری و سریالی استفاده نکنید مثلا user 1 ، user 2 ، user 3 و شبیه به اینها . account های test و ااز این قبیل را حذف کنید . account های اشتراکی را مثل Guest حذف کنید . اگر کارمندی از سازمان شما رفته و دیگر از account او استفاده نمیشود آن را حذف کنید .
>Rename the Administrator Account
نام کاربر Administrator را تغییر دهید .
بهتر است تا نام مدیر اصلی شبکه اسامی مثل admin ، manager ، main ، sysop و ...
که نشاندهنده قدرت account است نباشد .
نکته : بعضی از هکر ها بجای نام از SID برای یافتن کاربر قدرتمند استفاده می کنند لذا این ترفند فقط در مورد هکرهای آماتور کاربرد دارد و در مقابل هکرهای باتجربه مفید نیست
>Consider create a Dummy administrator account
حتما یک administrator مصنوعی بسازید .
به عمل فوق honey pot گویند . به این صورت که شما یک user کم قدرت را admin معرفی کنید و یک پسورد بزرگ مثلا بیشتر از 10 کاراکتر به آن اختصاص دهید . این کار باعث می شود تا هکر ها به هک کردن این user مشغول شوند . از محاسن این کار auditing می باشد که شما می توانید هکر را ردیابی کنید .
>Replace the “everyone” group with “Authenticated user” group on file share
بر روی فایلهای share شده بجای everyone از authenticated group استفاده کنید .
>Hide last username on login dialog box
نام آخرین کاربری که به سیستم log on نموده نمایش داده نشود .
برای این کار مسیر زیر طی شود :
در بخش RUN تایپ کنید GPEDIT.MSC
Computer Configuration > windows setting > security setting > local policy
در مسیر بالا به بخش security option رفته و گزینه زیر را بیابید و آنراEnable کنید .
Interactive logon : do not display last user name
>Make sure that Remote Desktop is disabled
مطمئن شوید که Remote desktop غیر فعال است .
خوشبختانه این گزینه به طور پیش فرض در ویندوز اکس پی غیر فعال است و در نسخه home edition هم اصلا وجود ندارد ولی با این حال از غیر فعال بودن آن اطمینان حاصل کنید .
>Disable unnecessary services
سرویس های غیر ضروری را از کار بیاندازید .
این کار توسط مسیر زیر امکان پذیر است :
Control panel > Administrative tools > services
سرویس های زیر را در صورتی که نیاز ندارید از کار بیاندازید :
1 : IIS
2 : Netmeeting Remote Desktop Sharing
3 : Remote Registry
4 : Routing & Remote Access
5 : SSDP Discovery service
6 : Universal plug and play device host
7 : Telnet
> EFS) < Encrypt file system)
ویندوز اکس پی این قابلیت قدرتمند زمزگذاری را ارائه کرده که یک لایه امنیتی اضافی بر روی سیستم ایجاد می کند . این قابلیت به این کار می آید که اگر هکری به کامپیوتر شما نفوذ کرد و توانست به فایلهای شما دسترسی پیدا کند ، نتواند از آن فایلها در ویندوز دیگری استفاده کند .
>if you use offline folders , encrypt the local cache
اگر از offline folder ها استفاده می کنید آنهارا رمزگذاری کنید .
در ویندوز شما می توانید بعضی از فولدرهای share شده را علامت گذاری کرده که در شبکه به صورت offline هم قابل دسترسی باشند . بدین معنی که زمانی که به شبکه وارد نمی شوید هم به این فایلها دسترسی داشته باشید .برای این کار ویندوز آن فایلهارا در یک OFLINE FILE DATABASE کپی می کند که آنرا با نام CACHE سمت کلاینت میخوانند .
برای این منظور مسیر زیر را طی کنید :
در کنترل پنل قسمت FOLDER OPTION را باز کنید . وارد TAB با عنوان OFFLINE FILE شوید . اگر Enable Offline files تیک نخورده آنرا تیک بزنید . حال باید چک باکس زیر را تیک بزنید : Encrypt Offline files to secure data
نکته : اگر از Fast user switching استفاده می کنید ، از این گزینه نمی توانید استفاده کنید .
>Encrypt the temp folder
بعضی از نرم افزارها مثل Microsoft Office از فولدر temp برای نگهداری یک کپی از فایلهای شما استفاده می کند و معمولا این نرم افزارها این فولدر را خالی نمی کنند . بنابراین با رمز گذاری روی این فولدر یک لایه امنیتی به سیستم خود اضافه کنید .
>Clear the page file at shutdown
Page file ویندوز حاوی پسورد و مسائل حساس دیگری است که سیستم آنرا در حافظه نگهداری می کند . شما می توانید سیستم عامل را مجبور کنید که هنگام خروج از سیستم این page file را پاک کند .
برای این کار مسیر زیر را طی کنید :
در بخش RUN تایپ کنید GPEDIT.MSC
Computer Configuration > windows setting > local policy > security option
گزینه زیر را در پایین های صفحه پیدا کنید و آنرا Enable کنید :
Shutdown : Clear Virtual memory page file
--------------------------------------------------------------------------------------------------------------------------------------
در اینجا قسمت دوم این بحث نیز به پایان می رسد . انشااله در بخش سوم به موارد advance پرداخته میشود که به زودی ارسال خواهم کرد .
موضوعات مشابه: