最新Windows-系统安全基线要求
- 格式:docx
- 大小:149.07 KB
- 文档页数:6
1.操作系统安全基线技术要求1.1.AIX系统安全基线1.1.1.系统管理通过配置操作系统运维管理安全策略,提高系统运维管理安全性,详见表1。
1.1.2.用户账号与口令通过配置操作系统用户账号与口令安全策略,提高系统账号与口令安全性,详见表2。
1.1.3.日志与审计通过对操作系统的日志进行安全控制与管理,提高日志的安全性,详见表3。
1.1.4.服务优化通过优化操作系统资源,提高系统服务安全性,详见表4。
1.1.5.访问控制通过对操作系统安全权限参数进行调整,提高系统访问安全性,详见表5。
1.2.Windows系统安全基线1.2.1.用户账号与口令通过配置操作系统用户账号与口令安全策略,提高系统账号与口令安全性,详见表6。
1.2.2.日志与审计通过对操作系统日志进行安全控制与管理,提高日志的安全性与有效性,详见表7。
1.2.3.服务优化通过优化系统资源,提高系统服务安全性,详见表8。
1.2.4.访问控制通过对系统配置参数调整,提高系统安全性,详见表9。
1.2.5.补丁管理通过进行定期更新,降低常见的漏洞被利用,详见表10。
表10 Windows系统补丁管理基线技术要求1.3.Linux系统安全基线1.3.1.系统管理通过配置系统安全管理工具,提高系统运维管理的安全性,详见表11。
1.3.2.用户账号与口令通过配置Linux系统用户账号与口令安全策略,提高系统账号与口令安全性,详见表12。
表12 Linux系统用户账号与口令基线技术要求1.3.3.日志与审计通过对Linux系统的日志进行安全控制与管理,提高日志的安全性与有效性,详见表13。
表13 Linux系统日志与审计基线技术要求1.3.4.服务优化通过优化Linux系统资源,提高系统服务安全性,详见表14。
1.3.5.访问控制通过对Linux系统配置参数调整,提高系统安全性,详见表15。
表15 Linux系统访问控制基线技术要求2.数据库安全基线技术要求2.1.Oracle数据库系统安全基线2.1.1.用户账号与口令通过配置数据库系统用户账号与口令安全策略,提高数据库系统账号与口令安全性,详见表16。
安全基线的基本内容-回复什么是安全基线?安全基线是什么?安全基线是一个组织或企业中,对于安全保障的一套基本标准和措施。
也可以理解为一个最低的安全标准,必须保证所有相关方都能够遵守。
为什么需要安全基线?随着信息系统的普及与发展,越来越多的信息与数据被互联网所覆盖。
而这些信息往往是十分敏感且具有价值的。
因此,对企业信息系统安全的要求也越来越高。
安全基线的目的就是确保企业或组织的安全政策以及法律法规能够有效实施,避免安全事件的发生。
安全基线的基本内容是什么?安全基线的核心内容包括以下几方面:1. 计算机系统的安全规范安全规范要求每一台计算机应该如何配置,如操作系统、安全软件、网络协议等,还要定义访问授权和权限管理的规则。
2. 网络拓扑和设备配置网络拓扑和设备配置是基于企业的安全要求而定义的,包括防火墙、VPN、IDS/IPS、路由器、交换机等网络设备的安全配置。
3. 数据库安全数据库安全要求规范企业对于这些关键数据的存储和访问的安全要求,包括数据访问授权以及数据备份和冗余。
4. 应用程序安全应用程序安全要求企业的Web、应用服务器、第三方软件等需要遵守安全要求,包括安全配置、访问控制等。
5. 安全运维安全运维要求企业建立安全管理流程和流程测试,做好漏洞管理、修改管理以及审计等工作。
6. 教育和培训员工是企业安全中最薄弱的一个点,因此必须进行安全教育和培训,包括强密码学习、安全规范教育、网络犯罪告警等。
如何制定和实施安全基线?安全基线的制定和实施应该有一个计划,以下是实施计划的主要步骤:1.需求审查。
了解企业安全需求,包括业务需求,安全需求和法规要求,并针对具体的业务需求和安全需求来制定安全基线标准。
2.标准编写。
根据需求制定安全基线规则,包括计算机系统规范、网络设备规范、数据库规范、应用程序安全规范、安全运维规范以及教育和培训规则。
3.标准审查。
基于实际情况对安全基线标准进行评审和审查,以提高安全标准的精确性和可行性。
操作系统安全基线操作系统安全基线1.引言1.1 目的1.2 范围2.安全策略2.1 安全目标2.2 安全控制策略3.身份和访问控制3.1 用户账号管理3.1.1 用户账号命名规则3.1.2 密码策略3.1.3 账户锁定机制3.2 审计和日志3.2.1 审计日志设置3.2.2 审计日志保留和监控3.3 权限管理3.3.1 最小权限原则3.3.2 角色和组分配3.3.3 文件和目录权限控制4.网络安全4.1 防火墙配置4.1.1 入站和出站规则4.1.2 超时设置4.2 网络接入控制4.2.1 网络设备访问控制4.2.2 网络隔离和分段4.3 恶意软件防护4.3.1 防护软件4.3.2 恶意软件扫描定期更新5.数据保护5.1 加密措施5.1.1 硬盘加密5.1.2 通信加密5.2 数据备份和恢复5.2.1 数据备份策略5.2.2 数据恢复测试6.物理安全6.1 服务器和设备保护6.1.1 服务器安全位置6.1.2 设备访问控制6.2 网络设备保护6.2.1 交换机和路由器安全配置6.2.2 网线和端口安全7.安全更新和漏洞管理7.1 操作系统补丁管理7.1.1 操作系统漏洞扫描7.1.2 自动更新设置7.2 第三方程序管理7.2.1 第三方软件漏洞扫描7.2.2 自动更新设置8.安全事件响应8.1 安全事件监控8.1.1 安全事件日志监控8.1.2 入侵检测系统(IDS)配置8.2 安全事件响应计划8.2.1 安全事件分类和优先级8.2.2 应急演练9.文档和记录管理9.1 安全策略和规程9.2 安全漏洞和事件记录9.3 培训和意识活动记录附件:无法律名词及注释:1.隐私保护:指个人信息的保护,包括个人身份、通信、财务等方面的信息。
2.数据保护:保护数据的完整性、可用性和保密性,防止数据泄露、丢失或损坏。
3.安全事件:指违反安全策略或措施导致的可能对系统、数据或用户产生威胁的事件,包括入侵、感染等。
操作系统安全基线配置操作系统安全基线配置1、系统基本配置1.1、设置强密码策略1.1.1、密码复杂度要求1.1.2、密码长度要求1.1.3、密码历史记录限制1.2、禁用默认账户1.3、禁用不必要的服务1.4、安装最新的操作系统补丁1.5、配置防火墙1.6、启用日志记录功能1.7、安装安全审计工具2、访问控制2.1、确定用户账户和组织结构2.2、分配最小特权原则2.3、管理账户权限2.3.1、内置管理员账户2.3.2、各类用户账户2.4、用户认证和授权2.4.1、双因素身份验证2.4.2、权限管理2.5、用户追踪和监管2.5.1、记录登录和注销信息2.5.2、监控用户活动3、文件和目录权限管理3.1、配置文件和目录的ACL3.2、禁止匿名访问3.3、确保敏感数据的安全性3.4、审计文件和目录访问权限4、网络安全设置4.1、配置安全网络连接4.1.1、使用SSL/TLS加密连接4.1.2、配置安全的网络协议 4.2、网络隔离设置4.2.1、网络分段4.2.2、VLAN设置4.3、防御DDoS攻击4.4、加密网络通信4.5、网络入侵检测和预防5、应用程序安全配置5.1、安装可靠的应用程序5.2、更新应用程序到最新版本 5.3、配置应用程序的访问权限 5.4、定期备份应用程序数据5.5、应用程序安全策略6、数据保护与恢复6.1、定期备份数据6.2、加密敏感数据6.3、完整性保护6.4、数据恢复7、安全审计与监控7.1、审计日志管理7.1.1、配置日志记录7.1.2、日志监控和分析7.2、安全事件响应7.2.1、定义安全事件7.2.2、响应安全事件7.2.3、安全事件报告8、物理安全8.1、服务器和设备安全8.1.1、物理访问控制8.1.2、设备保护措施8.2、网络设备安全8.2.1、路由器和交换机的安全配置 8.2.2、网络设备的物理保护8.3、数据中心安全8.3.1、安全区域划分8.3.2、访问控制措施附件:无法律名词及注释:1、双因素身份验证:双因素身份验证是指通过两个或多个不同的身份验证要素来确认用户身份的一种安全措施。
引言信息系统安全是现代企业和组织中非常重要的一个方面。
随着技术的进步,信息系统的复杂性也在不断增加,使得更多的潜在安全威胁出现。
为了保护企业的敏感信息和数据,建立一个强大的信息系统安全基线是至关重要的。
在本文中,我们将继续探讨信息系统安全基线的内容,以便帮助企业建立有效的信息安全控制措施。
概述信息系统安全基线(二)是信息系统安全的一个分支,它为企业提供了建立有效控制措施来降低风险的指南。
本文将重点关注五个方面,以便帮助企业更好地保护其信息系统。
这五个方面是:访问控制、身份验证、密码策略、网络安全和物理安全。
正文1.访问控制1.1.建立强大的访问控制策略,确保只有授权人员可以访问敏感数据和信息。
1.2.实行最小权限原则,确保每个用户只能获得完成其工作所需的最低权限。
1.3.启用账户锁定功能,在若干次错误密码尝试后自动禁止登录。
1.4.定期审计访问控制,确保权限设置始终与员工的职务和需要相匹配。
1.5.使用多重身份验证方法,如指纹、虹膜扫描等,提高访问控制的安全性。
2.身份验证2.1.强制要求所有用户使用独特且强大的密码,并定期更新密码。
2.2.推行双因素身份验证,通过结合密码和其他身份验证方法,如短信验证或令牌验证,降低风险。
2.3.确保所有员工遵守身份验证政策,并提供培训和教育以提高员工的密码安全意识。
2.4.定期审计密码策略的执行情况,确保密码的强度和使用频率符合标准。
2.5.对于高风险账户,考虑采用更严格的身份验证措施,如多重身份验证、生物特征识别等。
3.密码策略3.1.建立强大的密码策略,包括最小长度、大/小写字母、数字和特殊字符的要求。
3.2.禁用常见的、易于猜测的密码,如\引言概述:信息系统安全基线旨在确保组织的信息系统在设计、部署和运行过程中达到最低的安全要求。
它是一种推荐性的标准,覆盖了各个方面的信息系统安全,包括硬件、软件、网络、人员等。
本文将概述信息系统安全基线的重要性,并分析其在实际应用中的作用和应用方法。
windows基线检查项目的范围和内容1.引言1.1 概述概述部分的内容可以是对整篇文章主题的简要介绍和解释。
可以提及以下内容:在计算机技术的发展和广泛应用的背景下,保障计算机系统的安全性和可靠性变得尤为重要。
而在Windows操作系统中,基线检查项目作为一种常见的安全评估手段,被广泛采用。
本文将对Windows基线检查项目的范围和内容进行详细探讨。
首先,我们将介绍本文的结构和内容安排,以及各个部分的内容提要。
随后,我们将详细解释什么是Windows基线检查项目以及它的重要性,为读者提供一个全面的认识。
同时,我们还将讨论Windows基线检查项目的具体范围,包括它所涵盖的安全控制和目标。
通过本文的阅读,读者将能了解到Windows基线检查项目的定义、作用和实施的重要性,并对其范围和内容有一个清晰的认识。
随着计算机系统的安全性要求不断提高,Windows基线检查项目的重要性也越发凸显。
因此,本文还将展望Windows基线检查项目的未来发展趋势,并给出一些对其优化和改进的建议。
通过本文的研究,希望能够为读者提供一个全面了解Windows基线检查项目的视角,为计算机系统的安全性保障提供一定的指导和参考。
1.2文章结构文章结构部分的内容(1.2 文章结构)应该包括如下内容:本篇长文分为引言、正文和结论三个部分。
引言部分包括概述、文章结构和目的三个方面。
首先,我们将对Windows基线检查项目进行概述,介绍其定义、重要性和应用领域。
其次,我们将说明本篇长文的结构,明确各个章节的内容和次序。
最后,我们将明确本篇长文的目的,即通过对Windows基线检查项目的范围和内容的研究,提供相关领域的参考和指导。
正文部分包括窗口基线检查项目的定义和重要性以及窗口基线检查项目的范围两个方面。
首先,我们将详细阐述Windows基线检查项目的定义和其在计算机系统安全中的重要性。
我们将介绍该项目的基本概念、参考标准和工作原理,以及其在企业和组织中的应用情况。
操作系统安全基线配置要求为不同用户分配独立的帐户,不允许多个用户共享同一帐户。
应删除或锁定过期或无用的帐户。
只允许指定授权帐户对主机进行远程访问。
应根据实际需要为各个帐户分配最小权限。
应对Administrator帐户进行重命名,并禁用Guest(来宾)帐户。
要求操作系统帐户口令长度至少为8位,且应为数字、字母和特殊符号中至少2类的组合。
设置口令的最长使用期限小于90天,并配置操作系统用户不能重复使用最近5次(含5次)已使用过的口令。
当用户连续认证失败次数为5次时,应锁定该帐户30分钟。
2.2.服务及授权安全应关闭不必要的服务。
应设置SNMP接受团体名称不为public或弱字符串。
确保系统时间与NTP服务器同步。
配置系统DNS指向企业内部DNS服务器。
2.3.补丁安全应确保操作系统版本更新至最新。
应在确保业务不受影响的情况下及时更新操作系统补丁。
2.4.日志审计应合理配置系统日志审核策略。
应设置日志存储规则,保证足够的日志存储空间。
更改日志默认存放路径,并定期对系统日志进行备份。
2.5.系统防火墙应启用系统自带防火墙,并根据业务需要限定允许通讯的应用程序或端口。
2.6.防病毒软件应安装由总部统一部署的防病毒软件,并及时更新。
2.7.关闭自动播放功能应关闭Windows自动播放功能。
2.8.共享文件夹应关闭Windows本地默认共享。
设置共享文件夹的访问权限,仅允许授权的帐户共享此文件夹。
2.9.登录通信安全应禁止远程访问注册表路径和子路径。
设置远程登录帐户的登录超时时间为30分钟。
禁用匿名访问命名管道和共享。
1.帐户共用:每个用户应分配一个独立的系统帐户,不允许多个用户共享同一个帐户。
2.帐户锁定:过期或无用的帐户应该被删除或锁定。
3.超级管理员远程登录限制:应限制root帐户的远程登录。
4.帐户权限最小化:为每个帐户设置最小权限,以满足其实际需求。
5.口令长度及复杂度:操作系统帐户口令长度应至少为8位,且应包含数字、字母和特殊符号中的至少2种组合。
安全基线要求范文安全基线是指在信息安全管理中所必需的最低要求和控制措施集合。
它是保障系统安全的基础,确定了在系统设计、安全管理和运维中应遵循的最低安全要求。
下面将从三个方面详细介绍安全基线的要求。
1.身份认证与访问控制身份认证和访问控制是信息系统中最基本的安全措施。
安全基线要求实施合适的身份认证机制,包括密码、多因素认证等,并对账号和密码进行定期更新和强制复杂度要求控制。
对于访问权限,基线要求根据员工的工作职责和权限需求,控制系统资源的访问权限,同时记录和监控员工的操作行为。
2.数据保护与加密安全基线要求对关键数据进行加密保护,确保数据在存储和传输过程中的安全性。
对于敏感数据,基线要求采用强加密算法进行加密,并合理管理密钥的生成、分发和使用。
另外,基线要求建立数据备份和恢复机制,确保数据丢失时可以及时恢复。
3.系统安全配置与漏洞管理系统安全配置和漏洞管理是安全基线中的重要要求。
基线要求对操作系统、网络设备和应用软件等进行严格的安全配置,包括关闭不必要的服务和端口、限制系统资源使用、修改默认密码等。
对于系统中的软件漏洞,基线要求及时更新补丁并建立漏洞管理机制,定期检测和修复漏洞,防止黑客利用漏洞对系统进行攻击。
4.事件监测与响应基线要求建立完善的安全事件监测和响应机制。
安全事件监测包括日志审计、入侵检测和异常行为监测等,及时发现和报告系统的异常行为和安全事件。
基线还要求建立应急响应机制,包括事件的分类和级别划分、及时响应处理、事后分析和总结等,为安全事件的处理提供指导和支持。
5.员工安全意识培训安全基线要求对员工进行定期的安全意识培训,提高员工对信息安全的重视和意识。
培训内容包括密码安全、社交工程技术、网络钓鱼等,帮助员工识别和避免常见的安全威胁和风险。
基线还要求建立安全差错报告机制,鼓励员工主动报告安全问题和意识到的安全风险。
总结起来,安全基线是信息安全管理的基础要求,它要求确保信息系统的身份认证与访问控制、数据保护与加密、系统安全配置与漏洞管理、事件监测与响应以及员工安全意识培训等方面的安全措施得以有效实施。
基于Windows操作系统安全基线配置作者:马李辉王玮马鑫来源:《科学与信息化》2018年第01期摘要随着科学技术的发展,信息技术已经涉及人们生活和工作的各个方面,但是信息安全问题日益凸显,安全基线技术的应用显得更加重要。
为了加强计算机的使用安全,有效发现计算机操作系统用户应用环境的安全隐患,文章对当前主流的windows操作系统安全基线存在的配置问题和安全加固进行讨论分析。
本文以windows操作系统为实验对象,依据安全基线配置策略对操作系统进行安全加固,达到日常使用的安全要求。
关键词安全基线;信息系统;等级保护;操作系统前言安全基线是由微软提出的,在安全体系中windows server 2003和ISA server 2004对如何配置和管理计算机有详细描述。
安全基线不仅在计算机上实现了受信计算机组件,同时还描述了实现安全运行的所有相关配置的设置。
安全基线借用“基线”的概念,类似于“木桶理论”,可以认为安全基线是安全木桶的最短板,发现安全威胁、实现防护措施,达到最低的安全要求[1]。
文章主要对常用windows操作系统的安全管理提出安全基线配置策略,通过对不同操作系统进行安全基线配置核查,给出相应加固配置建议,针对核查结果对安全基线进行加固,以达到用户日常使用的安全需要[2]。
文章安排:第一部分阐述安全基线的重要性。
第二部分给出安全基线配置检查点和加固建议。
第三部分依据安全基线配置策略以实验的形式实现。
第四部分对全文进行总结。
1 安全基线配置核查和加固计算机安全基线作为计算机安全的主要组成部分,直接关系到用户的信息、网络、应用程序等,计算机安全得不到保障,犹如门户大开,毫无安全可言。
安全基线配置是在保证满足计算机基本使用功能时,最低的计算机安全保障策略。
对影响系统安全性的关节配置项进行合理设置,禁止或限制存在安全风险的组策略、服务、注册表的键值等配置参数,启用系统的安全保护功能,增强计算机抵抗风险的能力[3]。
服务器基线配置标准
服务器基线配置标准是一个用于确保服务器安全和稳定运行的重要标准。
以下是一些常见的服务器基线配置标准,这些标准可能会因不同的组织或应用场景而有所差异:
1. 操作系统和软件:确保服务器上安装的操作系统和软件都是最新版本,并且已经修复了所有已知的安全漏洞。
2. 账户管理:对服务器上的用户账户进行严格管理,禁止未经授权的用户访问。
3. 密码策略:实施强密码策略,要求用户使用复杂且独特的密码,并定期更换密码。
4. 访问控制:对服务器的访问权限进行严格控制,只允许授权用户访问。
5. 日志和监控:对服务器的运行状况进行实时监控,并对重要事件进行记录。
6. 安全审计:定期对服务器的安全进行审计,检查是否有任何潜在的安全风险。
7. 数据备份:定期备份服务器上的数据,以防数据丢失或损坏。
8. 防病毒和防火墙:在服务器上安装防病毒软件和防火墙,以防止恶意软件的入侵。
9. 配置管理:对服务器的配置进行统一管理,确保所有服务器都遵循相同的配置标准。
10. 物理安全:确保服务器所在的物理环境安全,如门禁系统、监控设备等。
这些标准可以根据实际需要进行修改和调整,但它们应该始终考虑到安全性、稳定性和可维护性等方面。
windows云服务器基线检查标准
在Windows云服务器的基线检查中,主要包括以下标准:
1. 防火墙配置:需要检查防火墙是否启用,并确保其配置正确。
具体来说,需要进入“控制面板”-“网络连接”-“本地连接”,然后进入“Internet 协议(TCP/IP)->属性”-“高级->TCP/IP设置”。
在“选项”的属性中启用网络连接上的TCP/IP筛选,只开放业务所需要的TCP,UDP端口和IP协议。
2. 安全更新和补丁:需要检查是否已安装最新的安全更新和补丁,以防止已知的漏洞被利用。
3. 安全设置:需要检查操作系统的安全设置是否符合最佳实践和安全标准。
这包括密码策略、用户权限、账户锁定策略等设置的合理性。
4. 日志审计:需要检查系统的日志记录和审计设置是否正常,以及是否有异常的登录尝试或安全事件。
请注意,这些标准可能会根据具体的云服务提供商和其特定的安全要求有所不同。
在实际操作中,请根据具体情况和具体环境进行操作。
安全基线检查要求
为确保企业信息安全,建立完善的安全体系,安全基线检查是必不可少的环节。
以下是安全基线检查要求:
1. 网络安全方面:
(1)网络拓扑结构图的绘制,包括主机、交换机、路由器等的位置和连接方式。
(2)网络设备的安全配置,包括路由器、交换机、防火墙等的配置,确保其安全性。
(3)网络设备的日志记录和监控,包括设置相关告警机制、日志记录等。
2. 信息安全方面:
(1)加密算法的使用,包括消息加密、数据加密等方面的使用。
(2)密码管理和控制,包括密码长度、复杂度、有效期等方面的管理和控制。
(3)安全策略的制定和实施,包括网络安全、应用安全、物理安全等方面的策略制定和实施。
3. 应用安全方面:
(1)应用程序安全的防范,包括代码审查、漏洞修复等方面的防范措施。
(2)应用程序的访问控制,包括权限管理、身份验证等方面的访问控制措施。
(3)应用程序的日志记录和监控,包括异常检测、操作记录等
方面的日志记录和监控。
以上是安全基线检查的主要要求,企业应根据自身的情况进行相应的检查和改进。
安全基线的基本内容-回复安全基线的基本内容是什么?安全基线是指在信息安全领域中,规定的一组最低安全措施和标准,用于保护组织的信息系统和数据资产免受常见威胁的影响。
基线的目的是确保组织在应对已知威胁方面具备最基本的防护能力,并满足法规法律要求。
下面将详细介绍安全基线的基本内容。
1. 身份和访问管理控制首先,安全基线要求组织建立健全的身份和访问管理控制策略。
这包括对用户和设备进行身份认证和授权管理,确保只有授权人员能够访问敏感信息和系统。
此外,第二因素身份验证和强密码策略也是保护账户安全的基本要求。
2. 系统和应用程序的漏洞管理其次,安全基线还要求组织对系统和应用程序进行漏洞管理。
这包括及时安装补丁程序,确保所有软件和操作系统都是最新版本,并定期检查和修复系统和应用程序中的漏洞。
此外,组织还应该评估和监控漏洞管理的过程,以确保及时发现和处理安全漏洞。
3. 网络安全网络安全也是安全基线的重要内容之一。
组织应该采取措施保护内部网络免受外部攻击和恶意代码的侵害。
这包括使用防火墙、入侵检测和防御系统来监控和阻止未经授权的访问,以及加密内部网络流量保障数据传输的机密性。
4. 数据备份和恢复安全基线还要求组织建立完善的数据备份和恢复策略。
这包括定期备份数据到安全的存储介质,并建立有效的数据恢复机制,以防止数据丢失或破坏。
此外,组织还应该进行定期的数据备份测试,并确保备份数据的完整性和可用性。
5. 安全意识和培训安全基线还要求组织通过培训和教育提高员工的安全意识。
这包括教育员工有关常见威胁和信息安全最佳实践的知识,以及如何正确使用密码、警惕社交工程攻击等。
有意识和具备安全意识的员工是组织信息安全的第一道防线。
6. 安全事件响应和管理安全基线还要求组织建立有效的安全事件响应和管理机制。
这包括建立一套适应性强、能够及时检测和响应安全事件的流程,并进行应急演练,以确保在安全事件发生时能够及时做出应对措施并恢复正常运营。
Windows 7 操作系统安全配置基线与配置说明2017年3月1、账户管理1.1Administrator 账户管理配置截图参考:右键点击administrator用户重命名为其它名称(注意,不要改为admin)双击guest账户,确保账户已禁用选项是被选中的则为符合要求。
如果用户里面存在guest和administrator(已改名账户)以外的其它账户则不符合安全要求须对其它用户进行右键——删除操作2、密码管理2.1 密码复杂度2.2 密码长度最小值2.3 密码最长使用期限2.4 强制密码历史2.5 账户锁定阈值(可选)3、认证授权3.1 远程强制关机授权3.2 文件所有权授权4、日志审计4.1 审核策略更改4.2 审核登录事件4.3 审核对象访问4.4 审核进程跟踪对审核策略中的所有项均进行以上配置操作4.5日志文件大小对windows日志中的‘应用程序’‘安全’‘系统’三项均进行上图配置5、系统服务5.1 启用Windows 防火墙5.2 关闭自劢播放功能6、补丁不防护软件6.1 系统安全补丁管理6.2 防病毒管理7.1 关闭默认共享8、远程维护8.1 远程协助安全管理8.2 远程桌面安全管理9、其他9.1 数据执行保护10、关闭135等端口• 1)打开电-脑-控-制-面板• 2)打开系统和安全选项• 3)打开Windows防火墙• 4)点击左侧高级设置• 5)点击入站规则• 6)点击右侧新建规则• 7)选择端口(O),点击下一步• 8)选择特定本地端口,输入135,137,138,139,445,中间用逗号隔开,逗号为英文输入的逗号• 9)选择阻止连接,点击下一步• 10)点击下一步• 11)名称一栏输入关闭端口,点击完成• 12)双击关闭端口,查看端口设置• 13)可以看到阻止连接• 14)点击协议和端口,可以看到阻止连接的本地端口是之前设置的135,137,138,139,445,说明网络端口135,137,138,139,445已经阻止连接。