1 计算机安全概述 1
1.1 计算机安全风险分析 1
1.1.1 系统漏洞2
1.1.2 外部攻击3
1.1.3 安全管理不到位4
1.2 计算机安全防护措施5
1.2.1 安装个人防火墙 6
1.2.2 查杀病毒9
1.2.3 打补丁 14
1.2.4 系统优化18
1.2.5 安全状态监控 22
1.3 计算机安全配置管理 24
1.3.1 核心配置的概念及作用 25
1.3.2 外国政府桌面核心配置实践 26
1.3.3 我国政务终端安全配置研究进展 30
1.3.4 Windows 安全配置引读 31
2 Windows 安全机制 33
2.1 账户管理 33
2.1.1 用户账户创建 33
2.1.2 用户账户登录 37
2.2 访问控制38
2.2.1 ACL38
2.2.2 UAC 40
2.3 设备控制 43
2.4 入侵防范 44
2.4.1 浏览器保护模式44
2.4.2 DEP45
2.5 安全审计 46
2.5.1 什么是日志文件 46
2.5.2 怎样查看日志文件 47
2.5.3 如何修改日志文件 47
3 安全配置基本原理 49
3.1 安全配置项基本类型 49
3.1.1 开关型配置项 49
3.1.2 区间型配置项 50
3.1.3 枚举型配置项 50
3.1.4 复合型配置项 50
3.2 手动赋值的方法 51
3.2.1 注册表手动赋值 51
3.2.2 组策略手动赋值 55
3.3 自动化配置方法 61
3.3.1 域控环境下的自动化配置 61
3.3.2 非域控环境下的自动化配置 69
4 安全配置基本要求 71
4.1 概述 71
4.2 账户配置要求 75
4.3 口令配置要求 76
4.4 用户权限配置要求 79
4.5 审核及日志配置要求 85
4.6 安全选项配置要求 89
4.7 组件配置要求 95
4.7.1 IE 管理 95
4.7.2 附件管理 99
4.7.3 电源管理 99
4.7.4 显示管理 100
4.7.5 会话服务 101
4.7.6 系统服务 102
4.7.7 网络服务 105
5 安全配置数据文件 106
5.1 安全配置清单 106
5.1.1 配置清单结构 106
5.1.2 配置项属性 108
5.2 安全配置基线包 110
5.2.1 安全配置基线包格式110
5.2.2 安全配置基线标记 111
5.2.3 格式版本标记 112
5.2.4 基线标记 113
5.2.5 适用产品标记124
6 安全配置基线包的生成 127
6.1 概述 127
6.2 基线包生成器 128
6.3 基线包编辑器 142
6.4 基线验证工具147
6.4.1 基线验证方法 147
6.4.2 基线验证工具的使用 149
7 自动化部署及监测 153
7.1 自动化部署及监测平台基本架构 153
7.2 基线分发部署工具 155
7.2.1 功能 155
7.2.2 使用方法 157
7.3 安全配置状态监测及报告工具 162
7.3.1 功能 162
7.3.2 使用方法 164
7.4 安全配置符合性检查工具 166
7.4.1 工具功能 166
7.4.2 工具使用方法 168
8 安全配置实施管理 172
8.1 概述 172
8.2 安全配置实施流程 173
8.3 实施准备 175
8.3.1 准备阶段的工作内容 175
8.3.2 需求调研 175
8.3.3 制定总体方案 179
8.3.4 制定管理制度 180
8.3.5 组织保障 180
8.4 基线制定 181
8.4.1 基线制定阶段的工作内容 181
8.4.2 确定安全配置基本要求 181
8.4.3 制定安全配置清单 184
8.4.4 生成安全配置基线包 190
8.5 测试验证 190
8.5.1 基线测试验证阶段的工作内容 190
8.5.2 搭建测试验证环境 190
8.5.3 开展测试验证 191
8.5.4 安全配置调整 192
8.6 部署及监测 192
8.6.1 安全配置部署阶段的工作内容 192
8.6.2 搭建自动化部署及监测平台 193
8.6.3 基线分发 195
8.6.4 安全配置执行 195
8.6.5 安全配置监测 196
8.7 合规性检查 197
8.7.1 安全配置合规性检查阶段的工作内容 197
8.7.2 合规性检查 197
8.7.3 纠正安全配置偏差 198
8.8 例外处理 198
8.8.1 例外处理阶段的工作内容 198
8.8.2 审批备案 198
8.8.3 整改计划 199
9 安全配置应用实践 200
9.1 安全配置应用支撑平台 200
9.2 政务终端安全护理系统 201
9.3 政务安全虚拟桌面系统 206
9.4 终端安全配置在线服务平台211
附录 安全配置清单详细分类列表 216