Windows系统安全指南之域级别策略

简介

可在域级别上应用所有的帐户策略组策略设置 。在帐户策略、帐户锁定策略和 Kerberos 策略内置的默认域控制器中提供了默认值 。请记住 , 在 Microsoft Active Directory 中设置这些策略时 , Microsoft Windows 仅允许一个域帐户策略:应用于域树根域的帐户策略 。域帐户策略将成为属于该域的任何 Windows 系统的默认帐户策略 。此规则的唯一例外情况是 , 当为组织单位定义了另外一个帐户策略时 。组织单位 (OU) 的帐户策略设置将影响到该 OU 中任何计算机上的本地策略 。本模块将通篇讨论其中每种类型的设置 。

帐户策略

帐户策略是在域级别上实现的 。Microsoft Windows Server 2003 域必须有一个针对该域的密码策略、帐户锁定策略和 Kerberos V5 身份验证协议 。在 Active Directory 中任何其他级别上设置这些策略将只会影响到成员服务器上的本地帐户 。如果有要求单独密码策略的组 , 应根据任何其他要求将这些组分段到另一个域或目录林 。
在 Windows 和许多其他操作系统中 , 验证用户身份最常用的方法是使用秘密通行码或密码 。确保网络环境的安全要求所有用户都使用强密码 。这有助于避免未经授权的用户猜测弱密码所带来的威胁 , 他们通过手动的方法或工具来获取已泄密用户帐户的凭据 。这一点对于管理帐户尤其有用 。随本指南提供的 Microsoft Excel 工作簿“Windows Default Security and Services Configuration”(英文)为默认设置编制了文档 。请单击此处下载 。

定期更改的复杂密码减少了密码攻击成功的可能性 。密码策略设置控制密码的复杂性和寿命 。本部分将讨论每个特定的密码策略帐户设置 。

注意:对于域帐户 , 每个域只能有一个帐户策略 。必须在默认域策略或链接到域根的新策略中定义帐户策略 , 并且帐户策略要优先于由组成该域的域控制器强制实施的默认域策略 。域控制器总是从域的根目录中获取帐户策略 , 即使存在应用于包含域控制器的 OU 的其他帐户策略 。域的根目录是该域的顶层容器 , 不要与目录林中的根域相混淆;目录林中的根域是该目录林中的顶层域 。

默认情况下 , 加入域的工作站和服务器(即域成员计算机)还为其本地帐户接收相同的帐户策略 。但是 , 通过为包含成员计算机的 OU 定义帐户策略 , 可以使成员计算机的本地帐户策略区别于域帐户策略 。

可以在组策略对象编辑器中的以下位置配置帐户策略设置:

计算机配置Windows 设置安全设置帐户策略密码策略

强制密码历史

“强制密码历史”设置确定在重用旧密码之前必须与用户帐户关联的唯一新密码的数量 。

该组策略设置可能的值是:

用户指定的值 , 在 0 至 24 之间

没有定义

漏洞

密码重用对于任何组织来说都是需要考虑的重要问题 。许多用户都希望在很长时间以后使用或重用相同的帐户密码 。特定帐户使用相同密码的时间越长 , 攻击者能够通过暴力攻击确定密码的机会就越大 。如果要求用户更改其密码 , 但却无法阻止他们使用旧密码 , 或允许他们持续重用少数几个密码 , 则会大大降低一个不错的密码策略的有效性 。

为此设置指定一个较低的数值将使用户能够持续重用少数几个相同的密码 。如果还没有配置“密码最短使用期限”设置 , 用户可以根据需要连续多次更改其密码 , 以便重用其原始密码 。

对策

将“强制密码历史”设置成最大值“24” 。将此值配置为最大设置有助于确保将因密码重用而导致的漏洞减至最少 。

由于此设置在组织内有效 , 因此不允许在配置“密码最短使用期限”后立即更改密码 。要确定将此值设置为何种级别 , 应综合考虑合理的密码最长使用期限和组织中所有用户的合理密码更改间隔要求 。

推荐阅读