搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
Windows安全配置指南
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121239946
  • 作      者:
    李新友[等]编著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2014
收藏
作者简介
李新友,获清华大学工学博士学位,现为国家信息中心研究员,中国计算机学会高级会员。主要研究领域包括:电子政务、信息安全。承担多项国家863高技术计划项目和国家电子政务重大工程项目。获第六届中国青年科技奖、北京市科技进步奖、教育部科技进步奖等。在国际国内学术刊物和学术会议上发表学术论文40余篇,出版著作4本,获实用新型专利3项。
展开
内容介绍
计算机终端安全配置是一种解决终端安全问题的非常重要且有效的方法。本书配合
2014 年正式颁布实施的国家标准《信息安全技术 政务计算机终端核心配置规范》(GB/T
30278-2013),从实践角度出发,全面系统地介绍了Windows 操作系统的安全机制和安全
配置方法,并对终端核心配置基本概念、技术实现方法、实施管理流程和实际应用案例进
行了详细解读。本书对于帮助单位安全管理人员或个人计算机用户实施安全配置管理,提
高计算机抵抗安全风险的能力具有重要的参考价值。
展开
目录
1 计算机安全概述 1
1.1 计算机安全风险分析 1
1.1.1 系统漏洞2
1.1.2 外部攻击3
1.1.3 安全管理不到位4
1.2 计算机安全防护措施5
1.2.1 安装个人防火墙 6
1.2.2 查杀病毒9
1.2.3 打补丁 14
1.2.4 系统优化18
1.2.5 安全状态监控 22
1.3 计算机安全配置管理 24
1.3.1 核心配置的概念及作用 25
1.3.2 外国政府桌面核心配置实践 26
1.3.3 我国政务终端安全配置研究进展 30
1.3.4 Windows 安全配置引读 31
2 Windows 安全机制 33
2.1 账户管理 33
2.1.1 用户账户创建 33
2.1.2 用户账户登录 37
2.2 访问控制38
2.2.1 ACL38
2.2.2 UAC 40
2.3 设备控制 43
2.4 入侵防范 44
2.4.1 浏览器保护模式44
2.4.2 DEP45
2.5 安全审计 46
2.5.1 什么是日志文件 46
2.5.2 怎样查看日志文件 47
2.5.3 如何修改日志文件 47
3 安全配置基本原理 49
3.1 安全配置项基本类型 49
3.1.1 开关型配置项 49
3.1.2 区间型配置项 50
3.1.3 枚举型配置项 50
3.1.4 复合型配置项 50
3.2 手动赋值的方法 51
3.2.1 注册表手动赋值 51
3.2.2 组策略手动赋值 55
3.3 自动化配置方法 61
3.3.1 域控环境下的自动化配置 61
3.3.2 非域控环境下的自动化配置 69
4 安全配置基本要求 71
4.1 概述 71
4.2 账户配置要求 75
4.3 口令配置要求 76
4.4 用户权限配置要求 79
4.5 审核及日志配置要求 85
4.6 安全选项配置要求 89
4.7 组件配置要求 95
4.7.1 IE 管理 95
4.7.2 附件管理 99
4.7.3 电源管理 99
4.7.4 显示管理 100
4.7.5 会话服务 101
4.7.6 系统服务 102
4.7.7 网络服务 105
5 安全配置数据文件 106
5.1 安全配置清单 106
5.1.1 配置清单结构 106
5.1.2 配置项属性 108
5.2 安全配置基线包 110
5.2.1 安全配置基线包格式110
5.2.2 安全配置基线标记 111
5.2.3 格式版本标记 112
5.2.4 基线标记 113
5.2.5 适用产品标记124
6 安全配置基线包的生成 127
6.1 概述 127
6.2 基线包生成器 128
6.3 基线包编辑器 142
6.4 基线验证工具147
6.4.1 基线验证方法 147
6.4.2 基线验证工具的使用 149
7 自动化部署及监测 153
7.1 自动化部署及监测平台基本架构 153
7.2 基线分发部署工具 155
7.2.1 功能 155
7.2.2 使用方法 157
7.3 安全配置状态监测及报告工具 162
7.3.1 功能 162
7.3.2 使用方法 164
7.4 安全配置符合性检查工具 166
7.4.1 工具功能 166
7.4.2 工具使用方法 168
8 安全配置实施管理 172
8.1 概述 172
8.2 安全配置实施流程 173
8.3 实施准备 175
8.3.1 准备阶段的工作内容 175
8.3.2 需求调研 175
8.3.3 制定总体方案 179
8.3.4 制定管理制度 180
8.3.5 组织保障 180
8.4 基线制定 181
8.4.1 基线制定阶段的工作内容 181
8.4.2 确定安全配置基本要求 181
8.4.3 制定安全配置清单 184
8.4.4 生成安全配置基线包 190
8.5 测试验证 190
8.5.1 基线测试验证阶段的工作内容 190
8.5.2 搭建测试验证环境 190
8.5.3 开展测试验证 191
8.5.4 安全配置调整 192
8.6 部署及监测 192
8.6.1 安全配置部署阶段的工作内容 192
8.6.2 搭建自动化部署及监测平台 193
8.6.3 基线分发 195
8.6.4 安全配置执行 195
8.6.5 安全配置监测 196
8.7 合规性检查 197
8.7.1 安全配置合规性检查阶段的工作内容 197
8.7.2 合规性检查 197
8.7.3 纠正安全配置偏差 198
8.8 例外处理 198
8.8.1 例外处理阶段的工作内容 198
8.8.2 审批备案 198
8.8.3 整改计划 199
9 安全配置应用实践 200
9.1 安全配置应用支撑平台 200
9.2 政务终端安全护理系统 201
9.3 政务安全虚拟桌面系统 206
9.4 终端安全配置在线服务平台211
附录 安全配置清单详细分类列表 216
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证