制度体系之操作系统和数据库安全策略作业指导书.doc

上传人:叶*** 文档编号:35138367 上传时间:2022-08-20 格式:DOC 页数:27 大小:355.50KB
返回 下载 相关 举报
制度体系之操作系统和数据库安全策略作业指导书.doc_第1页
第1页 / 共27页
制度体系之操作系统和数据库安全策略作业指导书.doc_第2页
第2页 / 共27页
点击查看更多>>
资源描述

《制度体系之操作系统和数据库安全策略作业指导书.doc》由会员分享,可在线阅读,更多相关《制度体系之操作系统和数据库安全策略作业指导书.doc(27页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、制度体系之 - 操作系统和数据库安全策略作业指导书版 本 页1操作系统和数据库安全策略作业指导书21.防火墙配置基准32.数据库配置基准42.1.SQL Server 2000/2008数据库安全配置标准4安装数据库的主机要求4数据库补丁安装标准4存储过程配置标准4数据库口令安全配置标准5目录和文件安全标准5数据库网络服务配置标准6数据库审计配置标准73.操作系统配置基准83.1.Windows2000系统安全配置标准8系统补丁安装标准8账号和口令安全配置标准8目录和文件权限控制标准11网络与服务配置标准17安全选项配置标准20日志与审计配置标准21其它安全配置参考223.2.Windows

2、XP 安全配置标准23系统补丁安装标准23安全中心配置标准24“密码策略”配置要求25服务管理配置标准27安全审计配置标准30其它安全配置参考313.3.Windows2003安全配置标准32系统补丁安装标准32补丁安装的原则33账号和口令安全配置标准33服务管理配置标准35安全选项配置标准36安全审计配置标准38其它安全配置参考381. 防火墙配置基准1、 防火墙的缺省包过滤规则为允许,在调试过程完成,测试结束后,一定要将防火墙的默认允许,改为禁止。2、 若防火墙的默认规则为全通的规则,请删除默认的安全规则,然后按照网络实际环境配置相应的安全规则,并且尽量不要设置地址和服务有ANY的规则,3

3、、 为了有效保护内网与防火墙自身的抗攻击能力,可以打开防火墙的抗攻击功能,(建议在网络流量大的情况下不会开此功能,会影响网络的处理速度)4、 为了有效的保护内部的网络地址,并解决网络地址不足的问题,请尽量使用防火墙的功能,把内网的IP地址转换成防火墙的公网地址后再访问外部网络。5、 为了保证防火墙本身的主机安全,不要随意开启防火墙的远程管理功能,建议使用WEB+HTTPS+密钥等有效的管理方法。6、 为了分析防火墙的数据包记录日志,应将防火墙的包过滤日志信息记录下来,用于对事件分析。2. 数据库配置基准2.1. SQL Server 2000/2008数据库安全配置标准2.1.1 安装数据库的

4、主机要求l 主机应当专门用于数据库的安装和使用l 数据库主机避免安装在域控制器上l 主机操作系统层面应当保证安全:n SQL Server 2000/2008数据库需要安装在Windows Server系统上n 数据库软件安装之前,应当保证主机操作系统层面的安全n 需要对主机进行安全设置n 补丁更新n 防病毒软件安装2.1.2 数据库补丁安装标准在新安装或者重新安装的数据库系统上,必须安装最新的Service Pack类补丁。2.1.3 存储过程配置标准应删除SQL server中无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。删除的存储过程包括:n xp_cmdshelln

5、xp_regaddmultistringn xp_regdeletekeyn xp_regdeletevaluen xp_regenumvaluesn xp_regreadn xp_regremovemultistrinn xp_regwriten xp_sendmail注意:删除存储过程要慎重,需要测试哪些存储过程是数据库实例所需要的。2.1.4 数据库口令安全配置标准SQL Server 2000/2008有两种登录验证方式:一是通过操作系统账号登录,另一个是通过数据库账户进行登录验证。由于应用的需要,大多数据库安装选择两种验证的混合方式,其中sa为SQL Server 2000/2008

6、内置的数据库账户,需要为sa账户密码的复杂强度进行设置。另外,应用系统可能还会建立普通的账户,拥有特定数据库的存取权限,对于普通账户,也要设置强壮的密码。2.1.4.1 密码复杂性配置要求l 密码长度至少为6位l 必须为sa账户和普通账户提供复杂的口令,需要包含以下字符:n 英语大写字母 A, B, C, Z n 英语小写字母 a, b, c, z n 西方阿拉伯数字 0, 1, 2, 9 n 非字母数字字符,如标点符号,, #, $, %, &, *等2.1.4.2 禁用guest账户在操作系统层面禁用guest账户。2.1.5 目录和文件安全标准2.1.5.1 数据库安装文件系统要求数据库

7、软件应当安装在NTFS分区的文件系统上。2.1.5.2 目录保护配置要求受保护的目录如下表所示:保护的目录应用的权限X:Program FilesMicrosoft SQL ServerAdministrators:完全控制System:完全控制Authenticated Users:读取和执行、列出文件夹内容、读取Users:读取及运行、列出文件夹目录X代表磁盘符号,如C盘。2.1.5.3 初始安装文件删除要求安装完数据库系统,应当删除安装日志文件。文件名目录setup.issX:Program FilesMicrosoft SQL ServerInstallsqlstp.logX:Prog

8、ram FilesMicrosoft SQL ServerInstallsqlsp.logX:Program FilesMicrosoft SQL ServerInstall2.1.6 数据库网络服务配置标准2.1.6.1 数据库在网络的位置在多层应用中,数据库应当与业务逻辑层和前端展示层分离,并且要求在业务逻辑层和数据库之间设置访问控制列表(ACL),只允许业务逻辑层的主机访问数据库监听端口(TCP1433)。2.1.6.2 数据库使用的网络协议SQL Server 2000/2008支持多个网络协议,TCP/IP、IPX/SPX、命名管道、AppleTalk等。配置只启用TCP/IP网络协

9、议,禁用其他协议。图:SQL Server 网络实用程序2.1.6.3 数据库使用的端口当SQL Server 2000/2008支持TCP/IP网络协议后,数据库监听如下端口:端口协议安全配置说明1433TCP开放客户端连接端口1434UDP通过防火墙等设备进行屏蔽数据库发现端口2.1.6.4 数据库服务配置标准SQL Server 2000/2008提供的服务:服务名称安全配置说明SQL Server启用数据库引擎服务,必须启用SQL Server Agent禁用数据库代理服务Microsoft Search禁用全文搜索服务MSDTC(Distributed Transaction Coo

10、rdinator)除非在集群环境下或者数据库复制,否则禁用服务分布事物进程2.1.7 数据库审计配置标准数据库的默认安装不开任何安全审核,在审核级别设置登录失败审核。3. 操作系统配置基准3.1. Windows2000系统安全配置标准3.1.1 系统补丁安装标准3.1.1.1 Windows 2000的与安全相关的补丁大致分三类:l Service Pack(补丁包): Service Pack 是经过测试的所有修复程序、安全更新程序、关键更新程序以及更新程序的累积的集合。 Service Pack 还可能包含自产品发布以来针对内部发现的问题的其他修复以及设计上的更改或功能上的增加。Serv

11、ice Pack补丁包涵盖了自发布之前的所有补丁,是重要的补丁集合。l Security Patch(安全补丁):Security Patch是针对特定问题广泛发布的修复程序,用于修复特定产品的与安全相关的漏洞。Microsoft在发布的安全公告中将Security Patch分级为严重、重要、中等、低四个等级。严重的安全补丁缺失,会造成蠕虫快速传播(如振荡波,冲击波),对系统本身和网络造成重大影响,这类补丁需要及时应用到操作系统。l Hotfix(修补程序):Hotfix是针对某一个具体的系统漏洞或安全问题而发布的专门解决该漏洞或安全问题的小程序,通常称为修补程序,如果在最近发布的Servi

12、ce Pack后面,出现安全方面的漏洞,通常对应的补丁会以Hotfix修补程序的形式发布。3.1.1.2 补丁安装的原则:l 新安装或者重新安装windows 2000操作系统,必须安装最新的Service Pack补丁集。l 必须安装等级为严重和重要的Security Patch。l 有关安全方面的Hotfixes补丁应当及时安装。l 安装补丁不要留副本。注意:补丁更新要慎重,可能出现硬件不兼容,或者影响当前的应用系统,安装补丁之前要经过测试和验证。3.1.2 账号和口令安全配置标准3.1.2.1 “密码策略”配置要求通过“本地安全策略”调整默认的“密码策略”,提高系统的安全水平,“密码策略

13、”中各选项的具体要求如下表列举:策略默认设置安全设置强制执行密码历史记录记住 1 个密码记住 4个密码密码最长期限42 天42 天密码最短期限0 天7 天最短密码长度0 个字符6 个字符密码必须符合复杂性要求禁用启用为域中所有用户使用可还原的加密来储存密码禁用禁用“密码策略”的设置步骤如下图:进入“控制面板/管理工具/本地安全策略”,在“账户策略-密码策略”。3.1.2.2 密码复杂性配置要求在“密码策略”中 “密码必须符合复杂性要求”选项启动后,系统将强制要求密码的设置具备一定的强壮度,要求密码至少包含以下四种类别的字符:l 英语大写字母 A, B, C, Z l 英语小写字母 a, b,

14、c, z l 西方阿拉伯数字 0, 1, 2, 9 l 非字母数字字符,如标点符号,, #, $, %, &, *等3.1.2.3 账号安全控制要求3.1.2.3.1 “账户锁定策略”配置要求有效的账号锁定策略有助于防止攻击者猜出您账号对应的密码。要求按照下表要求调整“账户锁定策略”:策略默认设置安全设置账户锁定时间未定义30 分钟账户锁定阈值05 次无效登录复位账户锁定计数器未定义30 分钟之后账号锁定配置具体操作如下图:进入“控制面板/管理工具/本地安全策略”,在“账户策略-账户锁定策略”。3.1.2.3.2 系统内置账号管理要求Windows2000系统中存在不可删除的内置账号,包括Ad

15、ministrator和guest。对于管理员账号,要求更改缺省账户名称,对隶属于Administrators组的账号要严格监控;要求禁用guest(来宾)账号,以防止攻击者通过利用已知的用户名破坏远程服务器。3.1.2.3.3 其它账号管理要求临时的测试账号和过期的无用账号应该在3个工作日内及时删除。(注:测试账号和无用账号不是系统默认安装时生成的,是系统操作过程中人为新增的账号,从系统安全加固的角度来看,此类账号应该及时删除。)3.1.3 目录和文件权限控制标准权限控制遵循以下几个原则: 权限是累计的 拒绝的权限要比允许的权限高 文件权限比文件夹权限高。3.1.3.1 目录保护配置要求要求

16、按照下表内容对受保护的目录权限进行设置,缺省情况下,Administrators组和SYSTEM具有完全控制的权限,Everyone组具有读取及运行的权限,对于多个账户使用一台主机,要求根据具体情况对重要的文件目录进行账户权限的设置,如下图:注:下图为目录权限设置的示例,为C:WINNTsystem32目录的设置,在实际服务器上进行设置时,需要严格检查重要目录以及对应的账户权限设置。建议进行权限设置保护的重要目录列表:保护的目录应用的权限%systemdrive%Administrators:完全控制System:完全控制Authenticated Users:读取和执行、列出文件夹内容、读取

17、%SystemRoot%Repair%SystemRoot%Security%SystemRoot%Temp%SystemRoot%system32Config%SystemRoot%system32LogfilesAdministrators:完全控制Creator/Owner:完全控制System:完全控制%systemdrive%InetpubAdministrators:完全控制System:完全控制Everyone:读取和执行、列出文件夹内容、读取%SystemRoot% 定义了 Windows 系统文件所在的路径和文件夹名,%SystemDrive% 定义了包含 %systemro

18、ot% 的驱动器。3.1.3.2 文件保护配置要求要求根据下表对系统的敏感文件的权限进行修改,以避免文件被恶意用户执行:缺省情况下,这些文件的安全设置属性为:用户组权限Administrators完全控制System完全控制Everyone读取及运行Users读取及运行对于Administrator管理员组和System组,缺省的权限设置已经为完全控制,不需要更改,对于普通账户的读取及运行权限,需要对文件逐一进行检查并调整,如下图:建议进行权限设置保护的重要文件列表:文件基准权限%SystemDrive%Boot.iniAdministrators:完全控制System:完全控制%System

19、Drive%NAdministrators:完全控制System:完全控制%SystemDrive%NtldrAdministrators:完全控制System:完全控制%SystemDrive%Io.sysAdministrators:完全控制System:完全控制%SystemDrive%Autoexec.batAdministrators:完全控制System:完全控制Authenticated Users:读取和执行、列出文件夹内容、读取%systemdir%configAdministrators:完全控制System:完全控制Authenticated Users:读取和执行、列出

20、文件夹内容、读取%SystemRoot%system32Append.exeAdministrators:完全控制%SystemRoot%system32Arp.exeAdministrators:完全控制%SystemRoot%system32At.exeAdministrators:完全控制%SystemRoot%system32Attrib.exeAdministrators:完全控制%SystemRoot%system32Cacls.exeAdministrators:完全控制%SystemRoot%system32Change.exeAdministrators:完全控制%Syste

21、mRoot%system32CAdministrators:完全控制%SystemRoot%system32Chglogon.exeAdministrators:完全控制%SystemRoot%system32Chgport.exeAdministrators:完全控制%SystemRoot%system32Chguser.exeAdministrators:完全控制%SystemRoot%system32Chkdsk.exeAdministrators:完全控制%SystemRoot%system32Chkntfs.exeAdministrators:完全控制%SystemRoot%syst

22、em32Cipher.exeAdministrators:完全控制%SystemRoot%system32Cluster.exeAdministrators:完全控制%SystemRoot%system32Cmd.exeAdministrators:完全控制%SystemRoot%system32Compact.exeAdministrators:完全控制%SystemRoot%system32CAdministrators:完全控制%SystemRoot%system32Convert.exeAdministrators:完全控制%SystemRoot%system32Cscript.exe

23、Administrators:完全控制%SystemRoot%system32Debug.exeAdministrators:完全控制%SystemRoot%system32Dfscmd.exeAdministrators:完全控制%SystemRoot%system32DAdministrators:完全控制%SystemRoot%system32DAdministrators:完全控制%SystemRoot%system32Doskey.exeAdministrators:完全控制%SystemRoot%system32Edlin.exeAdministrators:完全控制%System

24、Root%system32Exe2bin.exeAdministrators:完全控制%SystemRoot%system32Expand.exeAdministrators:完全控制%SystemRoot%system32Fc.exeAdministrators:完全控制%SystemRoot%system32Find.exeAdministrators:完全控制%SystemRoot%system32Findstr.exeAdministrators:完全控制%SystemRoot%system32Finger.exeAdministrators:完全控制%SystemRoot%syste

25、m32Forcedos.exeAdministrators:完全控制%SystemRoot%system32FAdministrators:完全控制%SystemRoot%system32Ftp.exeAdministrators:完全控制%SystemRoot%system32Hostname.exeAdministrators:完全控制%SystemRoot%system32Iisreset.exeAdministrators:完全控制%SystemRoot%system32Ipconfig.exeAdministrators:完全控制%SystemRoot%system32Ipxrout

26、e.exeAdministrators:完全控制%SystemRoot%system32Label.exeAdministrators:完全控制%SystemRoot%system32Logoff.exeAdministrators:完全控制%SystemRoot%system32Lpq.exeAdministrators:完全控制%SystemRoot%system32Lpr.exeAdministrators:完全控制%SystemRoot%system32Makecab.exeAdministrators:完全控制%SystemRoot%system32Mem.exeAdministra

27、tors:完全控制%SystemRoot%system32Mmc.exeAdministrators:完全控制%SystemRoot%system32MAdministrators:完全控制%SystemRoot%system32MAdministrators:完全控制%SystemRoot%system32Mountvol.exeAdministrators:完全控制%SystemRoot%system32Msg.exeAdministrators:完全控制%SystemRoot%system32Nbtstat.exeAdministrators:完全控制%SystemRoot%system

28、32Net.exeAdministrators:完全控制%SystemRoot%system32Net1.exeAdministrators:完全控制%SystemRoot%system32Netsh.exeAdministrators:完全控制%SystemRoot%system32Netstat.exeAdministrators:完全控制%SystemRoot%system32Nslookup.exeAdministrators:完全控制%SystemRoot%system32Ntbackup.exeAdministrators:完全控制%SystemRoot%system32Ntsd.

29、exeAdministrators:完全控制%SystemRoot%system32Pathping.exeAdministrators:完全控制%SystemRoot%system32Ping.exeAdministrators:完全控制%SystemRoot%system32Print.exeAdministrators:完全控制%SystemRoot%system32Query.exeAdministrators:完全控制%SystemRoot%system32Rasdial.exeAdministrators:完全控制%SystemRoot%system32Rcp.exeAdminis

30、trators:完全控制%SystemRoot%system32Recover.exeAdministrators:完全控制%SystemRoot%system32Regedit.exeAdministrators:完全控制%SystemRoot%system32Regedt32.exeAdministrators:完全控制%SystemRoot%system32Regini.exeAdministrators:完全控制%SystemRoot%system32Register.exeAdministrators:完全控制%SystemRoot%system32Regsvr32.exeAdmin

31、istrators:完全控制%SystemRoot%system32Replace.exeAdministrators:完全控制%SystemRoot%system32Reset.exeAdministrators:完全控制%SystemRoot%system32Rexec.exeAdministrators:完全控制%SystemRoot%system32Route.exeAdministrators:完全控制%SystemRoot%system32Routemon.exeAdministrators:完全控制%SystemRoot%system32Router.exeAdministrat

32、ors:完全控制%SystemRoot%system32Rsh.exeAdministrators:完全控制%SystemRoot%system32Runas.exeAdministrators:完全控制%SystemRoot%system32Runonce.exeAdministrators:完全控制%SystemRoot%system32Secedit.exeAdministrators:完全控制%SystemRoot%system32Setpwd.exeAdministrators:完全控制%SystemRoot%system32Shadow.exeAdministrators:完全控制

33、%SystemRoot%system32Share.exeAdministrators:完全控制%SystemRoot%system32Snmp.exeAdministrators:完全控制%SystemRoot%system32Snmptrap.exeAdministrators:完全控制%SystemRoot%system32Subst.exeAdministrators:完全控制%SystemRoot%system32Telnet.exeAdministrators:完全控制%SystemRoot%system32Termsrv.exeAdministrators:完全控制%System

34、Root%system32Tftp.exeAdministrators:完全控制%SystemRoot%system32Tlntadmin.exeAdministrators:完全控制%SystemRoot%system32Tlntsess.exeAdministrators:完全控制%SystemRoot%system32Tlntsvr.exeAdministrators:完全控制%SystemRoot%system32Tracert.exeAdministrators:完全控制%SystemRoot%system32TAdministrators:完全控制%SystemRoot%syste

35、m32Tsadmin.exeAdministrators:完全控制%SystemRoot%system32Tscon.exeAdministrators:完全控制%SystemRoot%system32Tsdiscon.exeAdministrators:完全控制%SystemRoot%system32Tskill.exeAdministrators:完全控制%SystemRoot%system32Tsprof.exeAdministrators:完全控制%SystemRoot%system32Tsshutdn.exeAdministrators:完全控制%SystemRoot%system3

36、2UAdministrators:完全控制%SystemRoot%system32Wscript.exeAdministrators:完全控制%SystemRoot%system32Xcopy.exeAdministrators:完全控制3.1.4 网络与服务配置标准3.1.4.1 网络协议安装要求要求只运行安装TCP/IP网络协议,不允许安装IPX,AppleTalk等其他的网络协议。3.1.4.2 TCP/IP协议栈安全配置将下表注册表项作为HKLMSystemCurrentControlSetServicesTcpip|Parameters的子项添加,这些注册表设置有助于提高 Windo

37、ws 2000 TCP/IP 协议栈抵御标准类型的拒绝服务网络攻击的能力。项格式值(十进制)EnableICMPRedirectDWORD0EnableSecurityFiltersDWORD1SynAttackProtectDWORD2EnableDeadGWDetectDWORD0EnablePMTUDiscoveryDWORD0KeepAliveTimeDWORD300,000DisableIPSourceRoutingDWORD2TcpMaxConnectResponseRetransmissionsDWORD2TcpMaxDataRetransmissionsDWORD3NoName

38、ReleaseOnDemandDWORD1PerformRouterDiscoveryDWORD0TCPMaxPortsExhaustedDWORD53.1.4.3 IIS服务要求只有需要提供Web服务的主机,才能安装IIS服务,其他服务器不得安装。3.1.4.4 服务管理配置标准Windows 2000缺省安装会创建很多默认服务,并配置为在系统启动时运行。实际运行环境中并不需要运行所有服务,而任何多余的服务都存在受攻击的风险,因此要求禁用不必要的服务。下表列出的Windows2000系统提供基本管理功能之外不是必须开放的,请根据系统的应用的情况禁用下表中提到的服务:服务服务功能实现Boot

39、Information Negotiation Layer与Remote Installation Service(RIS)一起使用,除有需要通过RIS安装操作系统,否则不要运行。Indexing负责索引磁盘上的文档和文档属性,并且在一个目录中保存信息,使得你在以后可以搜索。ClipBookClipBook支持ClipBook Viewer程序,该程序可以允许剪贴页被远程计算机上的ClipBook浏览,可以使得用户能够通过网络连接来剪切和粘贴文本和图形。DHCP client通过注册和更新IP地址和DNS域名来管理网络配置。DNS Server负责解答DNS域名查询Fax它负责管理传真的发送和

40、接收。Single Instance Storage Groveler该服务和Remote Installation服务一起使用.扫描单一实例存储卷来寻找重复的文件,并将重复文件指向某个数据存储点以节省磁盘空间。Internet Authentication Service除了在拨号和VPN服务器上,该服务不应该使用。TCP/IP NETBIOS Helper该服务允许在TCP/IP网络上进行NETBIOS通信。NetMeeting Remote Desktop Sharing允许授权用户通过使用NetMeeting来远程访问你的Windows桌面。Remote Registry使得经过授权的

41、管理员能够对位于远程主机上的注册表项目进行操作,对于一些功能,例如远程性能监视,是需要Remote Registry。Internet Connection Sharing将某计算机的Internet联机与其他一些计算机进行共享。Simple TCP/IP这个服务是作为基本的TCP/IP服务而运行,打开了TCP端口7,9,13,17,19。Telephony提供电话和基于IP地语音连接。Trivial FTP Daemontftp不经验证简单ftp服务。Telnet远程登录应该禁止。Windows Internet Name Service是微软用于NetBIOS网络的名称服务。下列服务是可能

42、用到的服务,请根据具体运行环境确认是否需要:l SMTP服务SMTP(Simple Mail Transfer Protocol)协议,是简单邮件传输协议,用在邮件服务器上,一般服务器上不必启用。l SNMP 服务SNMP(Simple Network Management Protocol)协议,是网络管理协议,在许多情况下,管理应用程序都需要在每个服务器上安装一个代理。一般地,这些代理将使用 SNMP 将警报消息发回到一个中央管理服务器。如果存在网管系统需要管理代理,就要启动 SNMP 服务,需要更改缺省community string。l Messenger信使服务信使服务用来传输客户端

43、和服务器之间的Net Send和Alerter(报警器)服务消息。3.1.5 安全选项配置标准请按照下表中的要求设置Windows 2000系统中的安全选项:安全选项注释安全设置LAN Manager身份验证级别确定网络登录时将使用哪个质询/响应身份验证协议。该选项会影响客户端使用的身份验证协议的级别、协商的会话安全级别,以及服务器所接受的身份验证级别。发送LM& NTLM响应,如果已协商,使用NTLMv2安全会话对匿名连接的额外限制确定匿名连接到计算机应具有的其他权限。不允许枚举账号和共享在断开会话之前所需的空闲时间确定“服务器消息块 (SMB)”会话因为不活动而被挂起之前,在该会话中必须经

44、过的连续空闲时间。15分钟如果无法记录安全审计则立即关闭系统确定当系统无法记录安全事件时是否关闭系统。停用登录屏幕上不要显示上次登录的用户名确定是否将上次登录到计算机的用户名显示在 Windows 登录画面中。启用在关机时清理虚拟内存页面交换文件确定在关闭系统时是否清除虚拟内存页面文件。启用发送未加密的密码到第三方 SMB 服务器如果启用该策略,将允许“服务器消息块 (SMB)”重定向器向身份验证期间不支持密码加密的非 Microsoft SMB 服务器发送明文密码。停用在密码到期前提示用户更改密码确定提前多长时间(单位为天)警告用户其密码将过期。通过这种提前警告,用户可以有时间创建具有足够安全性的密码。14天具体设置方法为:进入“控制面板/管理工具/本地安全策略”,在“本地策略-安全选项”中完成上表提及的各个“安全选项”的调整。3.1.6 日志与审计配置标准3.1.6.1 “审核策略”配置要求Windows 2000系统的缺省配置是不开任何安全审核,要求通过开启“审核策略”,记录以下操作:审核策略默认配置安全设置审核策略

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 策划方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁