Windows 安全配置指南
¥
8
1.2折
¥
69
八五品
仅1件
作者李新友 编
出版社电子工业出版社
出版时间2014-10
版次1
装帧平装
货号B6-3-3
上书时间2022-06-05
商品详情
- 品相描述:八五品
图书标准信息
-
作者
李新友 编
-
出版社
电子工业出版社
-
出版时间
2014-10
-
版次
1
-
ISBN
9787121239946
-
定价
69.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
289页
-
字数
324千字
- 【内容简介】
-
计算机终端安全配置是一种解决终端安全问题的非常重要且有效的方法。本书配合2014 年正式颁布实施的国家标准《信息安全技术 政务计算机终端核心配置规范》(GB/T30278-2013),从实践角度出发,全面系统地介绍了Windows 操作系统的安全机制和安全配置方法,并对终端核心配置基本概念、技术实现方法、实施管理流程和实际应用案例进行了详细解读。本书对于帮助单位安全管理人员或个人计算机用户实施安全配置管理,提高计算机抵抗安全风险的能力具有重要的参考价值。
- 【作者简介】
-
李新友,获清华大学工学博士,现为信息中心研究员,中国计算机学会不错会员。主要研究领域包括:电子政务、信息安全。承担多项863高技术计划项目和电子政务重大工程项目。获第六届中国青年科技奖、北京市科技进步奖、科技进步奖等。在靠前学术刊物和学术会议上发表学术40余篇,出版著作4本,获实用新型3项。
刘蓓,博士,现为信息中心信息与网络安不错工程师,中国信息协会信息安全专业委员会副秘书长。主要研究领域包括电子政务、信息安全。来参与宏观经济管理信息系统等重大电子政务工程设计及建设,承担多项信息安全专项,完成政务计算机终端核心配置规范等5项标准和10余项电子政务工程标准编制工作。目前负责政务终端安全核心配置研究和相关应用开发工作,已在靠前学术刊物和学术会议上发表20余篇。
许涛,信息中心信息与网络安,工程师。主要研究领域为电子政务和信息安全。在委、、部等专项和课题中负责标准编制、系统设计和研发工作,目前主要从事终端安全配置和网间单向传输方面的研究,已完成多项标准和行业标准,并发表过多篇学术。
蔡军霞,信息中心信息与网络安,工程师。2009年于北京航空航天大学计算机学院,师从我国有名计算机专家赵沁院士,获工学硕士。加盟信息中心以来,主要从事网络大数据分析、政务信息安全、大规模软件系统的设计与研发等工作。
袁志强,北京联合大学本科,从2001年开始从事软件开发,有丰富的软件开发管理经验。2007年3月,加入微软olution accelerator团队,研究微软各种产品的安全配置设置,格式化并提取不同种类的配置信息,很终完成微软安全基线格式和各种微软产品基线的生成。2009年4月,配合信息中心研制cgdcc,并且研制了配套的配置、检测、验证等工具。
王啸天,信息中心信息与网络安工程师,从事政务终端安全核心配置的研究与推广工作。目前在学院院攻读硕士。主要精力集中于终端安全核心配置管理系统及相关工具的研发与测试。
张海昆,2001年于北京联合大学,2007年参与微软安全基线数据定义、采集和相关工具的开发,外包团队开发了ecurity pliance manager 1.0。2009年参与信息中心的cgdcc标准的定义,开发了所有相关工具。
- 【目录】
-
1 计算机安全概述
1.1 计算机安全风险分析
1.1.1 系统漏洞
1.1.2 外部攻击
1.1.3 安全管理不到位
1.2 计算机安全防护措施
1.2.1 安装个人防火墙
1.2.2 查杀病毒
1.2.3 打补丁
1.2.4 系统优化
1.2.5 安全状态监控
1.3 计算机安全配置管理
1.3.1 核心配置的概念及作用
1.3.2 外国政府桌面核心配置实践
1.3.3 我国政务终端安全配置研究进展
1.3.4 Windows安全配置引读
2 Windows安全机制
2.1 账户管理
2.1.1 用户账户创建
2.1.2 用户账户登录
2.2 访问控制
2.2.1 ACL
2.2.2 UAC
2.3 设备控制
2.4 入侵防范
2.4.1 浏览器保护模式
2.4.2 DEP
2.5 安全审计
2.5.1 什么是日志文件
2.5.2 怎样查看日志文件
2.5.3 如何修改日志文件
3 安全配置基本原理
3.1 安全配置项基本类型
3.1.1 开关型配置项
3.1.2 区间型配置项
3.1.3 枚举型配置项
3.1.4 复合型配置项
3.2 手动赋值的方法
3.2.1 注册表手动赋值
3.2.2 组策略手动赋值
3.3 自动化配置方法
3.3.1 域控环境下的自动化配置
3.3.2 非域控环境下的自动化配置
4 安全配置基本要求
4.1 概述
4.2 账户配置要求
4.3 口令配置要求
4.4 用户权限配置要求
4.5 审核及日志配置要求
4.6 安全选项配置要求
4.7 组件配置要求
4.7.1 IE管理
4.7.2 附件管理
4.7.3 电源管理
4.7.4 显示管理
4.7.5 会话服务
4.7.6 系统服务
4.7.7 网络服务
5 安全配置数据文件
5.1 安全配置清单
5.1.1 配置清单结构
5.1.2 配置项属性
5.2 安全配置基线包
5.2.1 安全配置基线包格式
5.2.2 安全配置基线标记
5.2.3 格式版本标记
5.2.4 基线标记
5.2.5 适用产品标记
6 安全配置基线包的生成
6.1 概述
6.2 基线包生成器
6.3 基线包编辑器
6.4 基线验证工具
6.4.1 基线验证方法
6.4.2 基线验证工具的使用
7 自动化部署及监测
7.1 自动化部署及监测平台基本架构
7.2 基线分发部署工具
7.2.1 功能
7.2.2 使用方法
7.3 安全配置状态监测及报告工具
7.3.1 功能
7.3.2 使用方法
7.4 安全配置符合性检查工具
7.4.1 工具功能
7.4.2 工具使用方法
8 安全配置实施管理
8.1 概述
8.2 安全配置实施流程
8.3 实施准备
8.3.1 准备阶段的工作内容
8.3.2 需求调研
8.3.3 制定总体方案
8.3.4 制定管理制度
8.3.5 组织保障
8.4 基线制定
8.4.1 基线制定阶段的工作内容
8.4.2 确定安全配置基本要求
8.4.3 制定安全配置清单
8.4.4 生成安全配置基线包
8.5 测试验证
8.5.1 基线测试验证阶段的工作内容
8.5.2 搭建测试验证环境
8.5.3 开展测试验证
8.5.4 安全配置调整
8.6 部署及监测
8.6.1 安全配置部署阶段的工作内容
8.6.2 搭建自动化部署及监测平台
8.6.3 基线分发
8.6.4 安全配置执行
8.6.5 安全配置监测
8.7 合规性检查
8.7.1 安全配置合规性检查阶段的工作内容
8.7.2 合规性检查
8.7.3 纠正安全配置偏差
8.8 例外处理
8.8.1 例外处理阶段的工作内容
8.8.2 审批备案
8.8.3 整改计划
9 安全配置应用实践
9.1 安全配置应用支撑平台
9.2 政务终端安全护理系统
9.3 政务安全虚拟桌面系统
9.4 终端安全配置在线服务平台
附录 安全配置清单详细分类列表
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价