Microsoft-Windows安全配置风险评估检查表备课讲稿

合集下载

安全风险评估培训

安全风险评估培训
安全风险评估培训
汇报人:
2024-01-03
目录 Contents
• 安全风险评估概述 • 安全风险识别 • 安全风险分析 • 安全风险评价 • 安全风险控制 • 安全风险评估案例研究
01
安全风险评估概述
定义与目的
定义
安全风险评估是对潜在的安全威胁和 风险进行识别、评估和管理的过程, 旨在预防或减少安全事件的发生,保 障组织资产的安全。
目的
通过对安全风险进行全面、客观的评 估,为组织提供决策依据,制定相应 的安全措施,降低安全风险,提高组 织的安全水平。
风险评估的重要性
提高组织安全意识
通过安全风险评估,使组织成 员了解安全风险的存在和影响 ,提高安全意识,形成安全文
化。
预防安全事件
通过识别和评估潜在的安全威 胁和风险,采取相应的预防措 施,降低或避免安全事件的发 生。
列出可能存在的危险和隐患, 逐项检查以识别潜在的安全风
险。
风险评估软件
利用计算机辅助工具进行风险 评估,提高工作效率和准确性

专家评估
邀请安全专家对特定领域或复 杂系统进行安全风险评估。
模拟和仿真
通过模拟实际运行情况或使用 仿真软件来预测潜在的安全风
险。
识别步骤
信息收集
收集相关的工艺流程图、设备 参数、操作规程等信息,以便 进行安全风险分析。
持续改进
定期进行复评和更新,确保安全风险评估的有效性和准 确性。
04
安全风险评价
评价方法
风险矩阵法 概率风险评估法
故障树分析法 事件树分析法
通过将风险因素按照发生的可能性和影响程度进行分类,形成 风险等级矩阵,以便对风险进行排序和优先处理。

Windows安全评估

Windows安全评估

1.检查方法:运行 cmd 打开命令提示符窗口,再输入 systeminfo 查看目前补丁信息2. 系统已经安装最新的 Service Pack详述系统已经安装所有的 hotfix检查方法:操作: 点击开始->设置->控制面板, 然后双击管理工具, 最后双击本地安全策略,开始进行检查3、 密码策略:密码最长使用期限(90 天)5、 密码策略:强制密码历史(24) 详述6、 密码策略:用可还原的加密来储存密码(禁用)4、 密码策略:密码最短使用期限(1 天)密码策略:密码必须符合复杂性要求,是否启用密码策略:密码长度最小值(8)1、2、符合 不符合 不合用符合 不符合 不合用1、2、7、帐户锁定策略:复位帐户锁定计数器(15 分钟之后)8、帐户锁定策略:帐户锁定时间(15 分钟)9、帐户锁定策略:帐户锁定阀值(3 次无效登录)10、安全选项:帐户:来宾状态(已禁用)11、审核策略:审核策略更改(成功和失败)12、审核策略:审核登录事件(成功和失败)13、审核策略:审核对象访问(失败)详述14、审核策略:审核目录服务访问(未定义)详述15、审核策略:审核特权使用(失败)详述16、审核策略:审核系统事件(成功和失败)详述17、审核策略:审核帐户登录事件(成功和失败)18、审核策略:审核帐户管理(成功和失败)详述19、事件查看器:登录保持方式(需要时覆盖事件日志)20、事件查看器:安全日志最大占用空间(80Mb)检查方法:操作:点击开始->设置->控制面板,然后双击管理工具,最后双击本地安全策略,选择安全选项进行检查符合不符不适合用1、2、3、4、5、Microsoft 网络服务器:当登录时间用完时自动注销用户(启用)Microsoft 网络服务器:在挂起会话之前所需的空暇时间(小于等于 30 分钟)Microsoft 网络客户端:发送未加密的密码到第三方 SMB 服务器: (禁用)故障恢复控制台:允许对所有驱动器和文件夹进行软盘复制和访问(禁用)故障恢复控制台:允许自动系统管理级登录(禁用)6、关机:清除虚拟内存页面文件(启用)7、关机:允许系统在未登录前关机(禁用)8、交互式登录:不显示上次的用户名(启用)9、10、11、交互式登录:不需要按 Ctrl+Alt+Del (禁用)交互式登录:可被缓存的前次登录个数(在域控制器不可用的情况下)(0)帐户:重命名系统管理员账户(除了Administrator 的其它名字)12、网络访问:不允许 SAM 帐户和共享的匿名枚举(启用)13、网络访问:不允许为网络身份验证储存凭证或者 .NET passports(启用)14、审核:如果无法记录安全审核则即将关闭系统 (启用)15、审核:对全局系统对象的访问进行审核(启用)16、审核:对备份和还原权限的使用进行审核(启用)检查方法:操作: 点击开始->设置->控制面板, 然后双击管理工具, 最后双击本地安全策略,选择用户权限分配进行检查。

(2021年整理)MicrosoftSQLServer安全配置风险评估检查表

(2021年整理)MicrosoftSQLServer安全配置风险评估检查表

(完整版)MicrosoftSQLServer安全配置风险评估检查表编辑整理:尊敬的读者朋友们:这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布的,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是任然希望((完整版)MicrosoftSQLServer 安全配置风险评估检查表)的内容能够给您的工作和学习带来便利。

同时也真诚的希望收到您的建议和反馈,这将是我们进步的源泉,前进的动力。

本文可编辑可修改,如果觉得对您有帮助请收藏以便随时查阅,最后祝您生活愉快业绩进步,以下为(完整版)MicrosoftSQLServer安全配置风险评估检查表的全部内容。

(完整版)MicrosoftSQLServer安全配置风险评估检查表编辑整理:张嬗雒老师尊敬的读者朋友们:这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布到文库,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是我们任然希望(完整版)MicrosoftSQLServer安全配置风险评估检查表这篇文档能够给您的工作和学习带来便利。

同时我们也真诚的希望收到您的建议和反馈到下面的留言区,这将是我们进步的源泉,前进的动力。

本文可编辑可修改,如果觉得对您有帮助请下载收藏以便随时查阅,最后祝您生活愉快业绩进步,以下为〈(完整版)MicrosoftSQLServer安全配置风险评估检查表> 这篇文档的全部内容。

Microsoft SQL Server数据库系统安全配置基线目录第1章概述 (2)1。

1目的 (2)1。

2适用范围 (2)1.3适用版本 (2)第2章口令 (3)2.1口令安全 (3)2.1。

1 SQLServer用户口令安全 (3)第3章日志 (4)3。

1日志审计 (4)3。

1.1 SQLServer登录审计 (4)3。

1。

2 .............................. SQLServer安全事件审计 4第4章其他 (6)4。

NETSCREEN防火墙安全配置风险评估检查表

NETSCREEN防火墙安全配置风险评估检查表

Netscreen防火墙设备安全配置要求目 录第1章 概述 (1)1.1 目的 (1)1.2 适用范围 (1)1.3 适用版本 (1)第2章 适用性安全要求 (2)2.1 帐号 (2)2.2 口令 (4)2.3 授权 (5)2.4 日志 (6)2.5 访问控制 (7)第3章 增强安全要求 (9)3.1 认证 (9)3.2 B ANNER定义 (9)3.3 登录IP (10)第1章 概述1.1 目的本文档规定了netscreen防火墙应当遵循的数据库安全性设置标准,本文档旨在指导网络管理人员进行netscreen防火墙的安全配置。

1.2 适用范围本配置标准的使用者包括:数据库管理员、应用管理员、网络安全管理员。

1.3 适用版本netscreen防火墙;配置示例基于Version 5.1.0。

第2章 适用性安全要求2.1 帐号编号:JX-TY-PZ-1-opt要求内容应按照用户分配账号。

避免不同用户间共享账号。

避免用户账号和设备间通信使用的账号共享。

操作指南1.参考配置操作set admin name <name>set admin password <password> ;修改根用户管理口令和密码set admin user name <name> password <password> privilege [all | read-only] ;建立系统管理员口令和密码,分只读和读写权限2.补充操作说明检测方法1.判定条件I.配置文件中,存在不同的帐号分配II.网络管理员确认用户与帐号分配关系明确 2.检测操作get config all编号:JX-TY-PZ-2-opt要求内容应删除与设备运行、维护等工作无关的账号。

操作指南1.参考配置操作unset admin name <name>检测方法1.判定条件I.配置文件存在多帐号II.网络管理员确认所有帐号与设备运行、维护等工作有关2.检测操作get config all编号:JX-TY-PZ-3-opt要求内容限制具备根管理员权限的用户远程登录。

操作系统安全配置与测试培训课件(PPT87页)

操作系统安全配置与测试培训课件(PPT87页)
习目标
能力目标
具备对Windows服务器操作系统进行安全策略配置的能力 具备对Windows服务器进行端口和服务安全加固的能力 具备安全配置Web服务器的能力 具备利用MBSA扫描系统漏洞并查看报告的能力 具备利用微软WSUS服务器为客户端分发和安装系统补丁的能力
知识目标
主要内容
任务1 Windows系统基本安全设置 任务2 网络服务安全配置 任务3 检查与防护漏洞
任务4 操作系统补丁更新服务器配置
任务1 Windows系统基本安全设置 任务分析
活动一 设置本地安全策略 活动二 关闭不必要的服务和端口
活动1 设置本地安全策略
【任务描述】
齐威公司新购置了几台计算机准备作为服务器,小齐给它 们安装了比较流行的Windows 2003服务器操作系统,而且 安装的时候选择的是默认安装。但由于是服务器,对公司 来说非常重要,来不得半点马虎,于是在默认安装结束后, 小齐决定对系统进行安全加固。
图1-5 “密码长度最小值 属性”对话框
活动1 设置本地安全策略
(4)开启审核策略。安全 审核是Windows Server 2003 最基本的入侵检测的方法。 当有人尝试对系统进行某种 方式(如尝试用户密码、改 变账户策略和未经许可的文 件访问等)入侵时,都会被 安全审核记录下来。
① 选择“审核策略”,在
单元学习内容
计算机系统安全是网络安全的基础。目前,Windows操作系统是 应用最多的计算机操作系统之一,市场占有率始终维持在90% 左右。常用的Windows服务器操作系统包括Windows 2003和 Windows Server 2008。任何安全措施都无法保证万无一失, 而强有力的安全措施可以增加入侵的难度,从一定程度上提 升系统的安全性。通常情况下,用户安装操作系统后便投入 使用是非常危险的。要想使服务器在复杂的环境下平稳运行 ,必须进行安全加固。本章将以Windows 2003系统为例进行 安全加固,保证系统安全运行。

SEC-W01-005.1-配置Windows系统安全评估——账号管理、认证授权

SEC-W01-005.1-配置Windows系统安全评估——账号管理、认证授权

SEC-W01-005.1配置Windows系统安全评估2010年5月技术背景Microsoft Windows内置提供了配置系统账号、认证授权等功能的系统工具,原始系统含有了各类默认账号及组概念,系统管理员可以根据安全需求进行修改。

另外,利用系统工具对各类账号的操作权限做限制,能够有效保证用户无法超越其账号权限的操作,确保系统安全。

领信安全配置审计工具是一款用户对各类系统、设备做安全配置检查的自动化工具,能够智能化识别各类安全设置,分析安全状态,并能够给出多种配置审计分析报告,目前已经支持多种操作系统及网络设备。

实验目的熟悉领信安全配置审计工具的安全检查操作;修改系统账号及账号分组练习;配置安全策略,提高口令复杂度及安全审计;调整帐户权限;实验平台客户端:Windows 2000/XP/2003服务端:Windows 操作系统实验工具安氏领信安全配置审计工具实验要点实验中,将掌握配置检查工具对Windows系统的安全评估,修改系统账号、口令、权限等操作。

实验步骤指导实验准备实验概要:●获取Windows 远程桌面客户端工具mstsc压缩包,并解压。

●获取服务器Windows操作系统Administrator管理员口令。

●获取服务器IP地址。

安全配置审计工具安全检查实验概要:使用领信安全配置审计工具对Windows操作系统进行安全配置检查。

1.运行远程桌面客户端程序mstsc.exe,输入服务器端IP地址,点击Connect连接,如图1:(图1)2.以Administrator(管理员)身份登陆服务器桌面。

※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※【注释】服务器Administrator用户的登陆密码为123456※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※3.在远程桌面中,单击桌面程序快捷图标:ConfigDetector和WinCollect.exe,运行领信安全配置审计工具及wincollect信息收集程序,如图2:(图2)4.在wincollect程序对话框中输入如图2内容,点击确定,进行对系统信息的收集工作。

Windows系统安全ppt课件

是否显示上次成功登陆的用户名 开场|运转|gpedit.msc|计算机配置|Windows设置|本 地策略|安全选项
设置项
安全性增强—安全选项
是否允许未登陆系统执行关机命令 开场|运转|gpedit.msc|计算机配置|Windows设置|本 地策略|安全选项
设置项
安▪全仅登性陆用户增允许强使用—光盘安全选项
探测 选择攻击对象,了解部分简单的对象信息;针对具体
的攻击目标,随便选择了一组IP地址,进行测试,选 择处于活动状态的主机,进行攻击尝试 针对探测的安全建议 对于网络:安装防火墙,禁止这种探测行为 对于主机:安装个人防火墙软件,禁止外部主机的 ping包,使对方无法获知主机当前正确的活动状态
停止主机上不必要的服务,各种服务打开的端 口往往成为黑客攻击的入口
使用安全的密码 如果没有文件和打印机共享要求,最好禁止135、
139和445端口上的空会话 经常利用net session、netstat查看本机连接情

Windows系统安装 防止病毒、正常安装补丁等
使用正版可靠安装盘
将系统安装在NTFS分区上
允许对象所有者可以控制谁被允许访问该对象以
及访问的方式。
对象重用〔Object reuse)
当资源〔内存、磁盘等〕被某应用访问时, Windows 禁止所有的系统应用访问该资源,这也就是 为什么无法恢复已经被删除的文件的原因。
强制登陆〔Mandatory log on)
要求所有的用户必须登陆,通过认证后才可以访问 资源
Administrator口令破解情况
针对Windows 的入侵(5)
巩固权力
现在我们得到了Administrator的帐户,接下去我们需 要巩固权力

Windows操作系统安全配置

贵州大学实验报告(小三号,加黑)学院:计算机科学与技术专业:信息安全班级:121实验数据系统安全试验:一、账户和密码的安全设置1、删除不在使用的账户,禁止guest账户删除不再使用的用户禁用guest账户2、启用账户策略启动密码复杂性要求验证发现不符合要求设置密码长度最小值密码最短使用期限密码最长使用期限设置账户锁定阀值设置账户锁定时间3、开机时设置为不自动显示上次登录用户4、禁止枚举账户名二、文件系统安全设置1、删除everyone组的操作权限2、对同一磁盘进行不同的用户全选分配查看磁盘高级安全设置三、用加密软件EFS加密硬盘数据创建新用户加密文件切换用户,访问被加密的文件切换回来,在控制台添加证书查看证书详细信息导出证书再次切换用户,同过证书查看文件:导入证书选择文件查看文件四、启用审查与日志查看1、打开审查策略对相应的选项进行设置,如审核账户管理2、查看时间日志查看安全性双击选中项,可查看具体信息五、启用安全策略与安全模板1、启用安全模板在安全配置和分析中打开数据库分析计算机分析结果配置计算机2、创建安全模板设置密码长度最小值六、利用MBSA检查和配置系统安全1、系统漏洞扫描设置参数2、扫描结果查看详情和查看纠正方法Windows中web、ftp服务器的安全配置:一、用IIS建立高安全性的Web服务器1、删除不必要的虚拟目录2、停止默认的Web站点新建一个网站3、对IIS中的文件和目录进行分类,分别设置权限4、删除不必要的应用程序映射5、维护日志安全指定路径修改路径的权限6、修改端口值二、Ftp服务器的安全配置停止默认Ftp站点将自己的Ftp站点的默认端口号改成其他值启用日志记录复选框,并设置其日志文件目录取消允许匿名连接删除除Adminstrator用户之外的一切用户设置Ftp的主目录在目录安全性的选项卡中添加被拒绝或允许访问的IP地址思考题:1、单击网站的右键,选择【属性】,点击目录安全性,在【身份验证和访问控制】中选择【编辑】,在【身份验证方法】中选择【基于身份验证】。

信息安全_风险评估_检查流程_操作系统评估检查表_Solaris_free

查看系统的版本信息、主机名及配置信息检查网卡数目与状态检查系统端口开放情况及路由查看系统已经安装了哪些程序包以root权限,执行:以root 权限,执行:查看网卡数目、网络配置、是否开启混杂监听模式。

以root 权限,执行:以root 权限,执行:了解系统备份情况、备份机制审核补丁安装情况检查passwd 、shadow 及group 文件检查有无对于login 进行口令认证检查是否问询相关的管理员。

重点了解备份介质,方式,人员,是否有应急恢复制度等状况。

# patchadd -p 检查系统的补丁情况# showrev -p 查看所有已经安装的patch或者# ls /var/sadm/patch 或者ls /var/adm/patchcat /etc/passwdcat /etc/shadowcat /etc/group保存后检查文件执行:执行:设置了口令最短长度要求检查是否设置了口令过期策略无用帐号审核为新增用户配置安全模板执行:查看/etc/passwd 中是否存在uucp,news 等帐号以及确认拥有shell 权限的帐号是否合理确认/usr/sadm/defadduser 有以下类似配置内容:检查是否设置登录超时检查root 的搜索路径检查/tmp 目录的属性检查查看/etc/default/login 文件,确认其中存在合理的设置,下面的举例为30 秒执行:检查root 的$PATH环境变量中是否浮现当前目录“. ”。

执行:查看执行结果是否如下:drwxrwxrwt 7 sys sys 496 6 月8 15:41 /tmp/确认有“t”的粘合位/var/adm/utmp、/var/adm/utmpx、/etc/group、/var/adm /utmp 、/var/adm /utmpx 、/etc/gro up 、/var/adm /wtmp 文件的权限检查是否有属主非有效用户的文件/ 目录检查是否有属组非有效组的文件/目录检查/var/adm 目/var/adm/wtmp 文件的权限应该是 644执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:(检查风险:/var/adm 目录下目录及文件数量非常大,执录下是否存在所有人可写文件检查/var/cron 目录的属性检查是否存在所有人可写的目录检查属性为777 的文件/目录检查属性为666 的文件/目录检查移动介质上的文件系统行时间会很长,建议采用系统利用率比较底的时间执行) 检查/var/cron 目录权限是否为:root:sys 755执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:find / -type f -perm 777 | xargs ls -las(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:find / -type f -perm 666 | xargs ls -las(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:,查看是否做了如下设置执行:(检查风险:如果/etc 目录下目录及文件数量非常大,执 行时间会很长,建议采用系统利用率比较底的时间执行) 执行: (检查风险:如果/etc 目录下目录及文件数量非常大,执 行时间会很长,建议采用系统利用率比较底的时间执行) 查看/etc/default/login 文件中是否有如下配置: 查看 root 的掩码设置,确认/etc/profile 文件中将 umask 设 为 077 或者 027 执行:安全配置检查/etc 目 录 下 所 有 文 件 的 组 可写权限检查/etc 目 录 下 所 有 文 件 的 其 他 用 户 可 写权限检 查 初 始 文 件 权 限 掩码配置检 查 Root 的 文 件 权 限 掩 码 设置查 看 磁 盘 分区情况检查/etc/inetd.c onf 中的各项服务配置检查telnet & SSH 服务状况审核root 用户远程telnet\ftp 登录检查是否限制telnet 或者ssh 等的登录IP 执行:more /etc/inetd.conf查看是否禁止了部份不必要的、危(wei)险的服务。

WINDOWS 2000 安全配置检查表

Windows2000安全配置检查表更新日期:2004年03月01日本页内容本模块内容目标适用范围如何使用本模块安全配置检查表本模块内容本模块提供的检查表可在您评估系统时确保应用所有必要的安全配置更改。

有关配置更改的相关信息,请参考模块Windows2000安全配置和Windows2000默认安全策略设置。

返回页首目标使用本模块可以实现:∙检查Microsoft®Windows®2000操作系统的配置。

∙检查系统安全配置。

返回页首适用范围本模块适用于下列产品和技术:∙MicrosoftWindows2000Professional操作系统∙MicrosoftWindows2000Server™操作系统∙MicrosoftWindows2000AdvancedServer操作系统∙MicrosoftWindows2000DataCenterServer操作系统返回页首如何使用本模块使用本模块可检查Windows2000系统的配置。

本模块与所有版本Windows2000中的各种角色相关。

检查表确认了必需的安全配置。

为了充分理解本模块内容,请:∙阅读模块Windows2000安全配置,其中详细描述了可增强Windows2000安全性的安全设置。

∙阅读模块Windows2000安全配置工具,其中概述了可应用安全配置的Windows2000工具。

∙阅读模块Windows2000默认安全策略设置,其中详细描述了应用于不同Windows2000系统角色的默认安全策略设置。

∙阅读模块Windows2000用户权限和特权配置,其中详细描述了Windows2000系统的默认用户权限分配,并提供了一组Windows2000安全配置模块推荐的更改。

∙使用附带的“如何”模块:∙如何在Windows2000中配置和应用安全模板返回页首安全配置检查表表1:操作系统配置Windows2000ProfessionalWindows2000ServerWindows2000AdvancedServerWindows2000DataCenter域控制器工作组名称:______ 域名:______ ____________________ ____________________ ____________________表2:Windows2000安全配置检查表文件系统配置安全目标:允许配置安全机制,支持一致的安全策略。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Windows 系统安全配置基线
目录
第 1 章概述 (1)
1.1 目的 (1)
1.2 适用范围 (1)
1.3 适用版本 (1)
第 2 章账号管理、认证授权 (2)
2.1 账号 (2)
2.1.1 管理缺省账户 (2)
2.2 口令 (2)
2.2.1 密码复杂度 (2)
2.2.2 密码历史 (3)
2.2.3 帐户锁定策略 (3)
2.3 授权 (4)
2.3.1 远程关机 (4)
2.3.2 本地关机 (4)
2.3.3 用户权利指派 (4)
第 3 章日志配置操作 (6)
3.1 日志配置 (6)
3.1.1 审核登录 (6)
3.1.2 审核策略更改 (6)
3.1.3 审核对象访问 (7)
3.1.4 审核事件目录服务器访问 (7)
3.1.5 审核特权使用 (7)
3.1.6 审核系统事件 (8)
3.1.7 审核账户管理 (8)
3.1.8 审核过程追踪 (8)
3.1.9 日志文件大小 (9)
第 4 章IP 协议安全配置 (10)
4.1 IP 协议 (10)
4.1.1 启用SYN 攻击保护 (10)
第 5 章设备其他配置操作 (12)
5.1 共享文件夹及访问权限 (12)
5.1.1 关闭默认共享 (12)
5.2 防病毒管理 (12)
5.2.1 数据执行保护 (12)
5.3 W INDOWS服务 (13)
5.3.1 SNMP 服务管理 (13)
5.4 启动项 (13)
5.4.1 关闭Windows 自动播放功能 (13)
第1章概述
1.1 目的
本文档规定了WINDOWS 操作系统的主机应当遵循的操作系统安全性设置标准,本文档旨在指导系统管理人员或安全检查人员进行WINDOWS 操作系统的安全合规性检查和配置。

1.2 适用范围
本配置标准的使用者包括:服务器系统管理员、应用管理员、网络安全管理员。

1.3 适用版本
WINDOWS 系列服务器;
第2章账号管理、认证授权2.1账号2.1.1管理缺省账户
2.2 口令
2.2.1密码复杂度
222密码历史
2.2.3帐户锁定策略
2.3授权
2.3.1远程关机
2.3.2本地关机
2.3.3用户权利指派
第3章日志配置操作3.1日志配置
3.1.1审核登录
3.1.2审核策略更改
3.1.3审核对象访问
3.1.4审核事件目录服务器访问
3.1.5审核特权使用
3.1.6审核系统事件
3.1.7审核账户管理
3.1.8审核过程追踪
3.1.9日志文件大小
第4章IP协议安全配置
4.1 IP协议4.1.1启用SYN攻击保护
第5章设备其他配置操作
5.1共享文件夹及访问权限5.1.1关闭默认共享
5.2防病毒管理5.2.1数据执行保护
5.3 Windows 服务
5.3.1 SNMP服务管理
5.4启动项
5.4.1关闭Windows自动播放功能。

相关文档
最新文档