没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论








甘肃海丰信息科技有限公司
Windows 系统安全加固技术指引书
◆ 版 本
Ver2.0
◆ 密 级
【绝密】
◆ 发 布
甘肃海丰科技
◆ 编 号
GSHF-0005-OPM-0101
©-2022 HIGHFLYER INFORMATION TECHNOLOGY ,INC.

目 录
文档信息.............................................................................................................................................................2
前 言 ...................................................................................................................................................................3
一、 编制阐明...................................................................................................................................................3
二、 参照原则文献...........................................................................................................................................3
三、 加固原则...................................................................................................................................................3
1. 业务主导原则...........................................................................................................................................3
2. 业务影响最小化原则 ...............................................................................................................................4
3. 实行风险控制...........................................................................................................................................4
(一) 主机系统...........................................................................................................................................................4
(二) 数据库或其她应用...........................................................................................................................................4
4. 保护重点...................................................................................................................................................5
5. 灵活实行...................................................................................................................................................5
6. 周期性安全评估.......................................................................................................................................5
四、 安全加固流程...........................................................................................................................................5
1. 主机分析安全加固 ...................................................................................................................................6
2. 业务系统安全加固 ...................................................................................................................................7
五、 WINDOWS 操作系统加固指南....................................................................................................................8
1. 系统信息...................................................................................................................................................8
2. 补丁管理...................................................................................................................................................8
(一) 补丁安装...........................................................................................................................................................8
3. 账号口令...................................................................................................................................................8
(一) 优化账号...........................................................................................................................................................8
(二) 口令方略...........................................................................................................................................................8
4. 网络服务...................................................................................................................................................9
(三) 优化服务...........................................................................................................................................................9
(四) 关闭共享...........................................................................................................................................................9
(五) 网络限制.........................................................................................................................................................10

5. 文献系统.................................................................................................................................................10
(一) 使用 NTFS .......................................................................................................................................................10
(二) 检查 Everyone 权限........................................................................................................................................10
(三) 限制命令权限.................................................................................................................................................10
6. 日记审核.................................................................................................................................................11
(一) 增强日记.........................................................................................................................................................11
(二) 增强审核.........................................................................................................................................................11
剩余13页未读,继续阅读
资源评论


zzzzl333
- 粉丝: 878
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助


最新资源
- C语言程序设计实训题目一.doc
- 《信息化进程中的教育技术发展研究》子课题《网络环境下的中职教育理论与实践探索》研--究--报--告.doc
- 计算机数据库入侵检测技术应用.docx
- 基于单片机的电子钟的方案设计书(1)1.doc
- 网络空间安全新形势下的信息安全人才培养.doc
- 童发发的大模型学习之旅
- 自动化生产设备方案.ppt
- 第一节办公自动化基础知识.ppt
- 全国计算机等级考试二级教程MSOffice高级应用.ppt
- 递进式应用型人工智能专业实践教学体系探究.docx
- 新建供欲提高CAD制图画图速度者参考.doc
- 计算机应用技术期末复习题.doc
- 汽车电子商务课程标准.docx
- 基于PLC多层电梯电气设计与调试正板doc.doc
- 加强高校学生网络安全教育研究.docx
- 基于Hadoop平台的大数据应用系统解决方案.docx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈



安全验证
文档复制为VIP权益,开通VIP直接复制
