信息安全管理制度投标方案(技术方案)_第1页
信息安全管理制度投标方案(技术方案)_第2页
信息安全管理制度投标方案(技术方案)_第3页
信息安全管理制度投标方案(技术方案)_第4页
信息安全管理制度投标方案(技术方案)_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理制度投标方案

目录

第一章信息安全管理制度...........................2

1.1.操作员安全管理制度.........................4

1.2.账号的设置与管理...........................5

1.3.密码与权限安全管理制度...................6

1.4.数据信息安全管理制度.......................8

1.5.独立域控服务器...........................10

第二章网络传输安全管理制度.....................13

2.1.网络安全.................................15

2.2.应用安全.................................16

2.3.系统漏洞扫描与安全加固...................17

第三章信息存储安全管理.........................30

3.1.数据存储.................................30

3.2.数据备份.................................31

3.3.终端隔离措施说明.........................32

3.4.数据防泄漏措施...........................33

3.5.建立文件保密制度.........................34

3.6.弥补系统漏洞.............................36

3.7.密切监管重点岗位的核心数据...............37

1

第一章信息安全管理制度

为加强公司各信息系统管理,保证信息系统安全,根据

《中华人民共和国保守国家秘密法》和国家保密局《计算机

信息系统保密管理暂行规定》、国家保密局《计算机信息系

统国际联网保密管理规定》,及上级信息管理部门的相关规

定和要求,结合公司实际,制定本制度。

信息安全管理,是指数据(包括但不限于委案信息,日

常邮件,查询资料,财务等信息)使用过程中传输、运行、

维护、废止等操作安全的系列管理活动。

第一条、计算机的使用部门要保持清洁、安全、良好的

计算机设备工作环境,禁止在计算机应用环境中放置易燃、

易爆、强腐蚀、强磁性等有害计算机设备安全的物品。

第二条、非本单位技术人员对我单位的设备、系统等进

行维修、维护时,必须由本单位相关技术人员现场全程监督。

计算机设备送外维修,须经有关部门负责人批准。

第三条、严格遵守计算机设备使用、开机、关机等安全

操作规程和正确的使用方法。任何人不允许带电插拨计算机

外部设备接口,计算机出现故障时应及时向电脑负责部门报

告,不允许私自处理或找非本单位技术人员进行维修及操作。

第四条、未经批准禁止携带非公司电子设备进入公司生

产区域(包括个人电脑、手机、相机、U盘、移动硬盘、光

碟等带入公司,以防止公司网络感染病毒及数据外泄。公司

2

设备需由专人管理并定期盘点。

第五条、员工不得在互联网上以任何形式张贴涉及公司

的保密或者敏感信息,如发现,公司保留追究其法律责任的

权利。

第六条、员工在工作过程中未经批准不能通过个人电话、

微信、QQ等通讯工具进行催收及联系客户。

第七条、公司内部设立信息安全专项小组,各部门选举

安全专员负责监督、落实安全制度,定期开展安全培训加强

员工信息安全意识。

3

1.1.操作员安全管理制度

1、操作账号是进入各类应用系统进行业务操作、分级

对数据存取进行控制的唯一凭证。账号等级分为系统管理员

账号、二级管理员账号及普通用户账号。

2、系统管理员账号授权二级管理员账号相应管理权限,

二级管理员根据普通用户岗位需求不同授予相应的技能权

限组。

3、系统管理员账号必须经过经营管理者授权取得;

4、系统管理员负责各项应用系统的环境生成、维护,

负责一般账号的生成和维护,负责故障恢复等管理及维护;

5、系统管理员对业务系统进行数据整理、故障恢复等

操作,必须有其上级授权;

6、系统管理员不得使用他人密码进行业务操作;

7、系统管理员及二级管理员调离岗位,上级管理员(或

相关负责人)应及时注销其账号并生产新的系统管理员账号。

4

1.2.账号的设置与管理

1、普通用户账号由系统管理员根据各类应用系统操作

要求生成,应按每用户一账号设置。

2、所有用户不得使用其他用户账号进行业务操作。

3、用户调离岗位,系统管理员应及时注销其使用账号

或更改到新岗位对于技能权限组。

5

1.3.密码与权限安全管理制度

1、密码设置应具有安全性、保密性,不能使用简单的

数字。密码是保护系统和数据安全的控制代码,也是保护用

户自身权益的控制代码,密码分设为用户密码和操作密码,

用户密码是登陆系统时所设的密码,操作密码是进入各应用

系统的操作员密码。密码设置不应是名字、生日,重复、顺

序、规律数字等容易猜测的数字和字符串;

2、管理员密码应定期修改,间隔时间不得超过一个月,

如发现或怀疑密码遗失或泄漏应立即修改,并在相应登记簿

记录用户名、修改时间、修改人等内容。

3、服务器、路由器等重要设备的超级用户密码由运行

机构负责人指定专人(不参与系统开发和维护的人员)设置

和管理,并由密码设置人员将密码装入密码信封,在骑缝处

加盖个人名章或签字后交给密码管理人员存档并登记(暂时

放在经理办公室的保管箱中)。如遇特殊情况需要启用封存

的密码,必须经过经理同意,由密码使用人员向密码管理人

员索取,使用完毕后,须立即更改并封存,同时在“密码管

理登记簿”中登记。

4、催收系统维护用户的密码只能一个人知道,每次更

改密码需要将密码装入密码信封,有密码保管员存档保存。

如遇特殊情况需要启用封存的密码,必须经过经理同意,由

密码使用人员向密码管理人员索取,使用完毕后,须立即更

6

改并封存,同时在“密码管理登记簿”中登记。

5、有关密码授权工作人员调离岗位,有关部门负责人

须指定专人接替并对密码立即修改或用户删除,同时在“密

码管理登记簿”中登记。

7

1.4.数据信息安全管理制度

1、存放备份数据的介质必须具有明确的标识。备份数据

必须双机备份,设置自动备份。

2、催收录音,监控录像储存时间不得少于3年。

3、任何数据的使用及存放数据的设备或介质的调拨、转

让、废弃或销毁必须严格按照程序进行审批,以保证备份数

据安全完整。

4、数据恢复前,必须对原环境的数据进行备份,防止有

用数据的丢失。数据恢复过程中要严格按照数据恢复手册执

行,出现问题时由技术部门进行现场技术支持。数据恢复后,

必须进行验证、确认,确保数据恢复的完整性和可用性。

5、数据清理前必须对数据进行备份,在确认备份正确后

方可进行清理操作。历次清理前的备份数据要根据备份策略

进行定期保存或永久保存,并确保可以随时使用。数据清理

的实施应避开业务高峰期,避免对联机业务运行造成影响。

6、需要长期保存的数据,数据管理部门需与相关部门制

定转存方案,根据转存方案和查询使用方法要在介质有效期

内进行转存,防止存储介质过期失效,通过有效的查询、使

用方法保证数据的完整性和可用性。转存的数据必须有详细

的文档记录。

7、非本单位技术人员对本公司的设备、系统等进行维修、

维护时,必须由本公司相关技术人员现场全程监督。计算机

8

设备送外维修,须经设备管理机构负责人批准。送修前,需

将设备存储介质内应用软件和数据等信息备份后删除,并进

行登记。对修复的设备,设备维修人员应对设备进行验收、

病毒检测和登记。

8、管理部门应对报废设备中存有数据资料进行备份后清

除,并妥善处理废弃无用的资料和介质,防止泄密。

9、运行维护部门需指定专人负责计算机病毒的防范工作,

建立本单位的计算机病毒防治管理制度,经常进行计算机病

毒检查,发现病毒及时清除。

10、用于生产计算机未经有关部门允许不准私自安装其它

软件。如工作需要必须使用其它软件,需向部门负责人审批

后,由相关技术人员安装正规渠道软件。

9

1.5.独立域控服务器

1、权限管理集中、管理成本下降

1.1、域环境,所有网络资源,包括用户,均是在域控制

器上维护,便于集中管理。所有用户只要登入到域,在域内

均能进行身份验证,管理人员可以较好的管理计算机资源,

管理网络的成本大大降低。

1.2、防止公司员工在客户端随意安装软件,能够增强客

户端安全性、减少客户端故障,降低维护成本。

1.3、通过域管理可以有效的分发和指派软件、补丁等,

实现网络内的一起安装,保证网络内软件的统一性。

1.4、配合ISA的话就可以根据用户来确定可不可以上网。

不然只能根据IP。

2、安全性能加强、权限更加分明

2.1、有利于企业的一些保密资料的管理,比如说某个盘允

许某个人可以读写,但另一个人就不可以读写;哪一个文件

只让哪个人看;或者让某些人可以看,但不可以删/改/移等。

2.2、可以封掉客户端的USB端口,防止公司机密资料的

外泄。

2.3、安全性完全与活动目录(ActiveDirectory)集成。

不仅可在目录中的每个对象上定义访问控制,而且还可在每

个对象的属性上定义。活动目录(ActiveDirectory)提供安

全策略的存储和应用范围。安全策略可包含帐户信息:如域

10

范围内的密码限制或对特定域资源的访问权;通过组策略设

置下发并执行安全策略。

3、账户漫游和文件夹重定向

3.1、个人账户的工作文件及数据等可以存储在服务器上,

统一进行备份、管理,用户的数据更加安全、有保障。当客

户机故障时,只需使用其他客户机安装相应软件以用户帐号

登录即可,用户会发现自己的文件仍然在“原来的位置”(比

如,我的文档),没有丢失,从而可以更快地进行故障修复。

3.2、卷影副本技术可以让用户自行找回文件以前的版本

或者误删除的文件(限保存过的32个版本)。在服务器离线

时(故障或其他情况),“脱机文件夹”技术会自动让用户使

用文件的本地缓存版本继续工作,并在注销或登录系统时与

服务器上的文件同步,保证用户的工作不会被打断。

4、方便用户使用各种共享资源

4.1、可由管理员指派登录脚本映射分布式文件系统根目

录,统一管理。用户登录后就可以像使用本地盘符一样,使

用网络上的资源,且不需再次输入密码,用户也只需记住一

对用户名/密码即可。

4.2、各种资源的访问、读取、修改权限均可设置,不同

的账户可以有不同的访问权限。即使资源位置改变,用户也

不需任何操作,只需管理员修改链接指向并设置相关权限即

可,用户甚至不会意识到资源位置的改变,不用像从前那样,

11

必须记住哪些资源在哪台服务器上。

5、SMS系统管理服务(SystemManagementServer)

通过能够分发应用程序、系统补丁等,用户可以选择安装,

也可以由系统管理员指派自动安装。并能集中管理系统补丁

(如WindowsUpdates),不需每台客户端服务器都下载同样

的补丁,从而节省大量网络带宽。

6、灵活的查询机制

用户和管理员可使用“开始”菜单、“网上邻居”或“Active

Directory用户和计算机”上的“搜索”命令,通过对象属

性快速查找网络上的对象。例如,您可通过名字、姓氏、电

子邮件名、办公室位置或用户帐户的其他属性来查找用户。

通过使用全局编录来优化查找信息。

7、扩展性能较好

WIN2K的活动目录具有很强的可扩展性,管理员可以在计

划中增加新的对象类,或者给现有的对象类增加新的属性。

计划包括可以存储在目录中的每一个对象类的定义和对象

类的属性。

8、方便在MS软件方面集成

如ISA、Exchange、TeamFoundationServer、SharePoint、

SQLServer等。

12

第二章网络传输安全管理制度

第一条、公司网络的安全管理,应当保障网络系统设备

和配套设施的安全,保障信息的安全,保障运行环境的安全。

第二条、任何单位和个人不得从事下列危害公司网络安

全的活动:

1、任何单位或者个人利用公司网络从事危害公司计算

机网络及信息系统的安全。

2、对于公司网络主结点设备、光缆、网线布线设施,

以任何理由破坏、挪用、改动。

3、未经允许,对信息网络功能进行删除、修改或增加。

4、未经允许,对计算机信息网络中的共享文件和存储、

处理或传输的数据和应用程序进行删除、修改或增加。

5、故意制作、传播计算机病毒等破坏性程序。

6、利用公司网络,访问带有“黄、赌、毒”、反动言论

内容的网站。

7、向其它非本单位用户透露公司网络登录用户名和密

码。

8、其他危害信息网络安全的行为。

第三条、各单位信息管理部门负责本单位网络的安全和

信息安全工作,对本单位单位所属计算机网络的运行进行巡

检,发现问题及时上报信息中心。

第四条、连入公司网络的用户必须在其本机上安装防病

13

毒软件,一经发现个人计算机由感染病毒等原因影响到整体

网络安全,信息中心将立即停止该用户使用公司网络,待其

计算机系统安全之后方予开通。

第五条、严禁利用公司网络私自对外提供互联网络接入

服务,一经发现立即停止该用户的使用权。

第六条、对网络病毒或其他原因影响整体网络安全的子

网,信息中心对其提供指导,必要时可以中断其与骨干网的

连接,待子网恢复正常后再恢复连接。

14

2.1.网络安全

1、生产和作业网络均部署单独VLAN并部署相关防火墙策

略且断开和互联网的连接。

2、存放服务商敏感数据均部署单独VLAN并部署相关防火

墙策略且断开和互联网的连接,防止数据外泄。

3、已通过防火墙策略关闭所有外部开放端口,只开放生

产必须端口。

4、已安装监控和端口监听系统及syslog日志审计系统,

对各网络和硬件设备进行监控和监听,并按时对机房物理设

备进行巡检。

15

2.2.应用安全

1、对生产PC统一部署杀毒软件,实际病毒的查杀和监控。

定期自动更新病毒库和制定查杀策略。

2、购买并部署杀毒软件同时部署相关策略。

3、针对敏感数据终端设备,封锁必要的网络传输端口,

禁止安装传输软件。

16

2.3.系统漏洞扫描与安全加固

1、身份鉴别

1.1、密码安全策略

要求:操作系统和数据库系统管理用户身份鉴别信息应具

有不易被冒用的特点,口令应有复杂度要求并定期更换。

目的:设置有效的密码策略,防止攻击者破解出密码。

操作步骤:

【位置】开始—管理工具一本地安全策略—帐户策略—密码

策略,加固设置为下图所示:

策略安全设置

密码必须符合复杂性要求已启用

密码长度最小值8个字符

密码最短使用期限2天

密码最长使用期限90天

强制密码历史5个记住的密码

用可还原的加密来储存密码已禁用

1.2、帐号锁定策略

要求:应启用登录失败处理功能,可采取结束会话、限制

非法登录次数和自动退出等措施。

目的:遭遇密码破解时,暂时锁定帐号,降低密码被猜解

的可能性。

操作步骤:

【位置】开始—管理工具一本地安全策略—帐户策略—帐号

锁定策略,加固后如下图所示:

17

策略▲安全设置

帐户锁定时间10分钟

帐户锁定阈值10次无效登录

重置帐户锁定计数器10分钟之后

1.3、安全的远程管理方式

要求:当对服务器进行远程管理时,应采取必要措施,防

止鉴别信息在网络传输过程中被窃听。

目的:防止远程管理过程中,密码等敏感信息被窃听

操作步骤:

【位置】开始—管理工具一远程桌面服务—远程桌面会话主

机配置,右键“RDP-Tcp”,选择“属性”—“常规”,加固

后如下图所示:

18

RDF-Tep民性区

远程控制客户端设置网络适配器安全

常规登录设置会话环境

类型:RDP-Tep

传输:tep

备注@):

-安全性

安全层():SSL(TLS1.0)

SSL(TL1.Q),挣用于服务器身份验证,并用于加密服务器和客

户满之间像输的所有数据。

加密级别区):客户端兼容

根据客户端支持的最长密钥长度,所有在客户端和服务器之间发

送的数据都变加密保护。

口仅允许运行使用网络级别身份验证的远程桌面的计算机连接L)

证书:已自动生成

选择(C)默认值@)

了解关于配置安全设置的更多信息

确定取消应用(A)

2、访问控制

2.1、关闭默认共享

要求:应启用访问控制功能,依据安全策略控制用户对资

源的访问。

目的:如果没有关闭系统默认共享,攻击者通过IPC$方

式暴力破解帐户的密码,而后利用系统默认共享如:C$、D$等,

对系统的硬盘进行访问

操作步骤:

【位置】开始—管理工具一共享和存储管理,记录当前配置,

默认如下图所示:

19

共享名协议本地路径配额|文件屏蔽|卷影副本可用空间

曰协议:SB(4项)

3ADRIN$SMBC;\Windows5.94GB

8*SMBc:(5.94GB

SMBD:\6.38GB

IPC$SMB

右键依次点击C$、D$、ADMIN$,停止共享,加固后如下图所

示:

netshareC$/del

netshareD$/del

netshareADMIN$/del

共享名协议本地路径配额文件屏蔽|卷影副本|可用空间

曰协议:SMB(1项)

IPC$SMB

操作步骤:

【位置】运行一regedit进入注册表,在HKEY_LOCAL_MACHINE

—SYSTEM—CurrentControlSet—Services—LanmanServer

—Parameters下,新增AutoShareServer、AutoShareWks两

个键,类型为DWORD(32位),值为0,如下图所示:

20

名称类型数据

ab赋认)RBG_SZ(数值未设置)

AdjustedfullSessionfipesREG_DWORD0x000000033)

autedisconneetRPG_DWORDOx0000000f(15)

解EnableAuthentieatelserSharingRPG_DNORDOx0O000000(0)

enablefercedlogoffREG_DWORDOx00000001(1)

enablesecuritysignatureREG_WORD0x00000000(0)

GuidRBG_BINARTfeb097c9dd802c46ad9fef994d73.

LenounceREG_DWORD0x00000000(0)

abWullSessionPipesREG_MULTI_SZ

解requiresecuritysiatureREG_DWORD0x00000000(0)

restrietnullsesssceessRPG_DWORD0x000000014)

ab]Servieell1PCEIPA_SZSystenRootk\systen32\srvave.dl1

ServicelllVnloadOnStPPEDWORDOx00000001l)

SiuREG_DWORD0x00000003(3)

AnteShareServerREG_DWORD0x00000000(0)W

AoteShare?ksREG_DWORD0x00000000(0)

2.2、用户权限分配

要求:应根据管理用户的角色分配权限,实现管理用户的

权限分离,仅授予管理用户所需的最小权限。

目的:如果系统没有对帐号进行严格的权限分配,则黑客

可以利用低权限的帐号登陆终端,甚至关闭系统。

操作步骤:

【位置】开始—管理工具一本地安全策略—本地策略—用户

权限分配,“关闭系统”,记录当前配置,默认如下图所示:

关闭系统属性

本地安全设置说明

关闭系统

Administrators

BackupOperator

只保留Administrators组、其它全部删除

21

“允许通过远程桌面服务登录”,记录当前配置,默认如下

图所示:

允许通过远程桌面服务登录民性

本地安全设置说明

允许通过远程桌面服务登录

Administrators

RemoteDesktopUsers

只保留Administrators组、其它全部删除。

2.3、禁止未登录前关机

目的:禁止系统在未登录前关机,防止非法用户随意关闭

系统。

操作步骤:

【位置】开始—管理工具一本地安全策略—本地策略—安全

选项—“关机:允许系统在未登录的情况下关闭”,默认如

下图所示:

关机:允许系统在未登录的情况下关闭属性

本地安全设置说明

关机:允许系统在未登录的情况下关闭

已启用(E)

◎已禁用(S)

2.4、重命名默认帐号

22

要求:应严格限制默认帐户的访问权限,重命名系统默认

帐户,修改这些帐户的默认口令。

目的:修改默认帐号,防止攻击者破解密码。

操作步骤:

【位置】开始—管理工具一计算机管理—系统工具一本地用

户和组一用户,可修改成下图所示:

名称全名」描述

Admini008管理计算机(域)的内置帐户

Guest008供来宾访问计算机或访问域的内置帐户

2.5、多余帐号

要求:应及时删除多余的、过期的帐户,避免共享帐户的

存在。

目的:删除或禁用临时、过期及可疑的帐号,防止被非法

利用。

操作步骤:

【位置】开始—管理工具一计算机管理一系统工具一本地用

户和组—用户,询问管理员每个帐号的用途,确认多余的帐

号,然后右键点击“删除”或“禁用”。可使用netuser用

户名命令查看该用户的详细信息,如下所示:

23

\Users\Administrator>netNseradministrator

户名

用名Administrator

释管理计算机(域)的内置帐户

用户的注释

国家/地区代码000(系统默认值)

Ves

多鹏从不

上相的提世

次设置密码2017/2/1510:15:07

码到期2017/5/1610:15:07

码可更改2017/2/1710:15:07

要密码

Ves

户可

以更改密码Ves

允许的工作站A11

童录脚本

用户配置文件

主目录

上次登录2017/2/279:08:12

可允许的登录小时数A11

本地组成员×Adninistratorsxora_dba

全局组成员×None

命令成功完成。

3、安全审计

要求:

审计范围应覆盖到服务器和重要客户端上的每个操作系

统用户和数据库用户;

审计内容应包括重要用户行为、系统资源的异常使用和重

要系统命令的使用等系统内重要的安全相关事件;

审计记录应包括事件的日期、时间、类型、主体标识、客

体标识和结果等;应能够根据记录数据进行分析,并生成审

计报表;

应保护审计进程,避免受到未预期的中断;

应保护审计记录,避免受到未预期的删除、修改或覆盖等。

24

3.1、审核策略设置

目的:开启审核策略,若日后系统出现故障、安全事故则

可以查看系统日志文件,排除故障、追查入侵者的信息等。

操作步骤:

【位置】运行一管理工具一本地安全策略—本地策略—审核

策略,策略建议设置为:

策略安全设置

审核策略更改成功,失败

审核登录事件成功,失败

审核对象访问失败

审核进程跟踪无审核

审核目录服务访问失败

审核特权使用失败

审核系统事件成功,失败

审核帐户登录事件成功,失败

审核帐户管理成功,失败

3.2、安全日志属性设置

目的:防止重要日志信息被覆盖

操作步骤:

【位置】开始—管理工具一事件查看器—Windows日志,“应

用程序”、“系统”、“安全”依次如下操作:

25

日志民性-应用程序(类型:管理的)

常规订阅

全名(E:Application

日志路径山%SystemRoot%\System32\Winevt\Logs\Application.evtx

日志大小:13.07MB(13,701,120个字节)

创建时间:2014年8月5日11:03:14

修改时间:2017年2月26日18:06:09

访问时间:2014年8月5日11:03;14200M

☑启用日志记录(E

日志最大大小(KB)凶20480d3

达到事件日志最大大小时:

按需要要盖事件(B事件优先)WD

C日志满时格其存档,不覆盖事件(A)l

C不要盖事件(手动清除日志)(N)

4、剩余信息保护

4.1、不记住用户名和密码

目的:应保证操作系统和数据库管理系统用户的鉴别信息

所在的存储空间,被释放或再分配给其他用户前得到完全清

除,无论这些信息是存放在硬盘上还是在内存中。

操作步骤:

【位置】开始—管理工具一本地安全策略—本地策略—安全

选项

“交互式登录:不显示最后的用户名”,默认如下图所示:

26

交互式登录:不显示最后的用户名属性

本地安全设置说明

交互式登录:不显示最后的用户名

C已启用E)

○已禁用G)

选择“已启用”

4.2、清理内存信息

要求:应确保系统内的文件、目录和数据库记录等资源所

在的存储空间,被释放或重新分配给其他用户前得到完全清

除。

目的:及时清理存放在系统中的用户鉴别信息,防止信息

外泄,被黑客利用

操作步骤:

【位置】开始—管理工具一本地安全策略—本地策略—安全

选项一关机:清除虚拟内存页面文件,设定如下所示:

机:清除虚拟内存页面文件属性

本地安全设置说明

关机:清除虚拟内存页面文件

已启用C)

已禁用S)

27

4.3、关闭调试信息

目的:系统启动失败时,为了分析启动失败的原因,内存

信息会自动转储到硬盘中。其中数据对普通用户无用,及时

清理存这些信息或禁止出错转储,防止外泄被黑客利用。

操作步骤:

【位置】开始一计算机一右键“属性”—高级系统设置—高

级—启动和故障恢复一设置,设定如下所示:

动和故障恢复

系统启动

默认操作系统(S):

WindowsServer2008R2

☑显示操作系统列表的时间(T):秒

☑在需要时显示恢复选项的时间@):同日秒

系统失败

☑将事件写入系统日志(@

□自动重新启动R)

写入调试信息

(无)

转储文件:

KSystenRoot%\MEMORY.DMP

☑覆盖任何现有文件@

5、入侵防范

5.1、卸载冗余组件

28

要求:操作系统遵循最小安装的原则,仅安装需要的组件

和应用程序,并通过设置升级服务器等方式保持系统补丁及

时得到更新。

目的:卸载WScript.Shell,Shell.application这两个

组件,防止黑客通过脚本来提权。

操作步骤:

【位置】运行一cmd,执行如下信息:

C:\Users\Administrator>regsur32/uwshom.0cx

C:\Users\Administrator>regsur32/ushel132.d11

5.2、关闭不必要服务

目的:关闭与系统业务无关或不必要的服务,减小系统被

黑客被攻击、渗透的风险。

操作步骤:

【位置】开始—管理工具一服务,可禁用如下服务:

IPHelper(Ipv6技术启动类型:禁用服务状

态:停止)

RemoteRegistry(Ipv6技术启动类型:禁用服

务状态:停止)

Themes(主题管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论