Windows 安全配置指南

出版日期:2014-10-1
ISBN:9787121239949
作者:李新友,刘蓓,许涛
页数:316页

书籍目录

1 计算机安全概述 1
1.1 计算机安全风险分析 ............................................................................... 1
1.1.1 系统漏洞 ....................................................................................... 2
1.1.2 外部攻击 ....................................................................................... 3
1.1.3 安全管理不到位 ........................................................................... 4
1.2 计算机安全防护措施 ............................................................................... 5
1.2.1 安装个人防火墙 ........................................................................... 6
1.2.2 查杀病毒 ....................................................................................... 9
1.2.3 打补丁......................................................................................... 14
1.2.4 系统优化 ..................................................................................... 18
1.2.5 安全状态监控 ............................................................................. 22
1.3 计算机安全配置管理 ............................................................................. 24
1.3.1 核心配置的概念及作用 ............................................................. 25
1.3.2 外国政府桌面核心配置实践 ..................................................... 26
1.3.3 我国政务终端安全配置研究进展 ............................................. 30
1.3.4 Windows 安全配置引读 ............................................................ 31
2 Windows 安全机制 33
2.1 账户管理 ................................................................................................. 33
2.1.1 用户账户创建 ............................................................................. 33
2.1.2 用户账户登录 ............................................................................. 37
2.2 访问控制 ................................................................................................. 38
2.2.1 ACL ............................................................................................ 38
2.2.2 UAC ............................................................................................ 40
2.3 设备控制 ................................................................................................. 43
2.4 入侵防范 ................................................................................................. 44
2.4.1 浏览器保护模式 ......................................................................... 44
2.4.2 DEP ............................................................................................. 45
2.5 安全审计 ................................................................................................. 46
2.5.1 什么是日志文件 ......................................................................... 46
2.5.2 怎样查看日志文件 ..................................................................... 47
2.5.3 如何修改日志文件 ..................................................................... 47
3 安全配置基本原理 49
3.1 安全配置项基本类型 ............................................................................. 49
3.1.1 开关型配置项 ............................................................................. 49
3.1.2 区间型配置项 ............................................................................. 50
3.1.3 枚举型配置项 ............................................................................. 50
3.1.4 复合型配置项 ............................................................................. 50
3.2 手动赋值的方法 ..................................................................................... 51
3.2.1 注册表手动赋值 ......................................................................... 51
3.2.2 组策略手动赋值 ......................................................................... 55
3.3 自动化配置方法 ..................................................................................... 61
3.3.1 域控环境下的自动化配置 ......................................................... 61
3.3.2 非域控环境下的自动化配置 ..................................................... 69
4 安全配置基本要求 71
4.1 概述 ......................................................................................................... 71
4.2 账户配置要求 ......................................................................................... 75
4.3 口令配置要求 ......................................................................................... 76
4.4 用户权限配置要求 ................................................................................. 79
4.5 审核及日志配置要求 ............................................................................. 85
4.6 安全选项配置要求 ................................................................................. 89
4.7 组件配置要求 ......................................................................................... 95
4.7.1 IE 管理 ........................................................................................ 95
4.7.2 附件管理 ..................................................................................... 99
4.7.3 电源管理 ..................................................................................... 99
4.7.4 显示管理 ................................................................................... 100
4.7.5 会话服务 ................................................................................... 101
4.7.6 系统服务 ................................................................................... 102
4.7.7 网络服务 ................................................................................... 105
5 安全配置数据文件 106
5.1 安全配置清单 ....................................................................................... 106
5.1.1 配置清单结构 ........................................................................... 106
5.1.2 配置项属性 ............................................................................... 108
5.2 安全配置基线包 ................................................................................... 110
5.2.1 安全配置基线包格式 ............................................................... 110
5.2.2 安全配置基线标记 .................................................................... 111
5.2.3 格式版本标记 ........................................................................... 112
5.2.4 基线标记 ................................................................................... 113
5.2.5 适用产品标记 ........................................................................... 124
6 安全配置基线包的生成 127
6.1 概述 ....................................................................................................... 127
6.2 基线包生成器 ....................................................................................... 128
6.3 基线包编辑器 ....................................................................................... 142
6.4 基线验证工具 ....................................................................................... 147
6.4.1 基线验证方法 ........................................................................... 147
6.4.2 基线验证工具的使用 ............................................................... 149
7 自动化部署及监测 153
7.1 自动化部署及监测平台基本架构 ....................................................... 153
7.2 基线分发部署工具 ............................................................................... 155
7.2.1 功能 .......................................................................................... 155
7.2.2 使用方法 ................................................................................... 157
7.3 安全配置状态监测及报告工具 ........................................................... 162
7.3.1 功能 .......................................................................................... 162
7.3.2 使用方法 ................................................................................... 164
7.4 安全配置符合性检查工具 ................................................................... 166
7.4.1 工具功能 ................................................................................... 166
7.4.2 工具使用方法 ........................................................................... 168
8 安全配置实施管理 172
8.1 概述 ....................................................................................................... 172
8.2 安全配置实施流程 ............................................................................... 173
8.3 实施准备 ............................................................................................... 175
8.3.1 准备阶段的工作内容 ............................................................... 175
8.3.2 需求调研 ................................................................................... 175
8.3.3 制定总体方案 ........................................................................... 179
8.3.4 制定管理制度 ........................................................................... 180
8.3.5 组织保障 ................................................................................... 180
8.4 基线制定 ............................................................................................... 181
8.4.1 基线制定阶段的工作内容 ....................................................... 181
8.4.2 确定安全配置基本要求 ........................................................... 181
8.4.3 制定安全配置清单 ................................................................... 184
8.4.4 生成安全配置基线包 ............................................................... 190
8.5 测试验证 ............................................................................................... 190
8.5.1 基线测试验证阶段的工作内容 ............................................... 190
8.5.2 搭建测试验证环境 ................................................................... 190
8.5.3 开展测试验证 ........................................................................... 191
8.5.4 安全配置调整 ........................................................................... 192
8.6 部署及监测 ........................................................................................... 192
8.6.1 安全配置部署阶段的工作内容 ............................................... 192
8.6.2 搭建自动化部署及监测平台 ................................................... 193
8.6.3 基线分发 ................................................................................... 195
8.6.4 安全配置执行 ........................................................................... 195
8.6.5 安全配置监测 ........................................................................... 196
8.7 合规性检查 ........................................................................................... 197
8.7.1 安全配置合规性检查阶段的工作内容 ................................... 197
8.7.2 合规性检查 ............................................................................... 197
8.7.3 纠正安全配置偏差 ................................................................... 198
8.8 例外处理 ............................................................................................... 198
8.8.1 例外处理阶段的工作内容 ....................................................... 198
8.8.2 审批备案 ................................................................................... 198
8.8.3 整改计划 ................................................................................... 199
9 安全配置应用实践 200
9.1 安全配置应用支撑平台 ....................................................................... 200
9.2 政务终端安全护理系统 ....................................................................... 201
9.3 政务安全虚拟桌面系统 ....................................................................... 206
9.4 终端安全配置在线服务平台 ............................................................... 211
附录 安全配置清单详细分类列表 216

作者简介

计算机终端安全配置是一种解决终端安全问题的非常重要且有效的方法。本书配合2014 年正式颁布实施的国家标准《信息安全技术 政务计算机终端核心配置规范》(GB/T30278-2013),从实践角度出发,全面系统地介绍了Windows 操作系统的安全机制和安全配置方法,并对终端核心配置基本概念、技术实现方法、实施管理流程和实际应用案例进行了详细解读。本书对于帮助单位安全管理人员或个人计算机用户实施安全配置管理,提高计算机抵抗安全风险的能力具有重要的参考价值。


 Windows 安全配置指南下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024