《2022年涉密计算机安全策略配置 2.pdf》由会员分享,可在线阅读,更多相关《2022年涉密计算机安全策略配置 2.pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、涉密计算机安全策略配置2017 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 7 页 - - - - - - - - - 2 / 7涉密计算机安全策略配置一、物理安全防护1、安装防盗铁门2、安装红外报警器3、放置密码文件柜4、涉密电脑实行物理隔离二、 硬件相关设置1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem 等);2、未经许可不得使用视频、音频输入设备、读卡器设备; 3、接入红黑电源隔离插座;4、与非密设备间隔一米以上。三、 主板 BIOS相关设置
2、1、设置 BIOS系统密码,该密码由安全保密管理员掌握;2、设置 BIOS开机密码,该密码由用户掌握;3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭;四、 操作系统1、更 改Admi ni st r at or 用户名并设置密码, 禁用 Guest 帐户,删除多余帐户; 2 、关闭操作系统的默认共享,同时禁止设置其它共享;3、设置屏保时间10分钟,屏保恢复需用密码;4、不得安装软件白名单外的软件;5、对操作系统与数据库进行补丁升级(每季度一次;6、定期输出安全审计记录报告(每月一次)7、清理一切私人信息:私人照片、mp3 、电影等等。8、根据规定设置系统策略,关闭非必要服务;( 见
3、后)五、 安全保密防护软件的部署1、安装正版杀毒软件,涉密计算机(江民杀毒软件),涉密中间机、非涉密中间机(瑞星杀毒软件) ;杀毒软件每半个月更新一次病毒库并全盘扫描;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 7 页 - - - - - - - - - 3 / 72、安装主机监控审计软件与存储介质管理系统( 三合一 ) ;3、涉密机安装刻录审计软件,涉密中间机安装打印审计软件和刻录审计软件;六、关闭计算机不必要的应用服务原则:在没有特殊情况下应当关闭不必要的服务。如
4、果有特殊需求,应当主动申请提出。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 7 页 - - - - - - - - - 4 / 7详细配置说明安全策略开启项安全策略项涉密计算机涉密中间计算机非涉密中间计算机IMAPI CD-BurningCom(CD刻录服务)关闭手 动 ( 需 要 刻 录 输出 , 经 批 准 为 开 启 项)手 动 ( 需 要 刻 录 输出 , 经 批 准 为 开 启项)Print: ( 打 印后台处理)动态管理:关闭动态管理:(输出安全审计记录,
5、需安装打印机,经批准为使用时开启)关闭USB全部端口开启鼠标、键盘、保密 U盘属于 USB端口支持,经批准为开启项)开启(鼠标、键盘、指纹安全登陆采集、保密 U 盘属于USB 端口支持,经批准为开启项)开启(鼠标、键盘、属于 USB端口支持, 经批准为开启项)USB存储设备开启需要使用保密 U盘,经批准为开启项)开启(需要使用保密 U盘,经批准为开启项)关闭安全策略禁用项安全策略项涉密计算机涉密中间计算机非涉密中间计算机软驱禁用禁用禁用串行口禁用禁用禁用并行口禁用禁用禁用调制解调器禁用禁用禁用1394控制器禁用禁用禁用红外设备禁用禁用禁用蓝牙设备禁用禁用禁用普通网卡禁用禁用禁用无线网卡禁用禁用
6、禁用PCMCIA卡禁用禁用禁用智能阅读器禁用禁用禁用磁带机禁用禁用禁用名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 7 页 - - - - - - - - - 5 / 7安全策略项涉密计算机涉密中间计算机非涉密中间计算机)Application Management ( 应 用 程 序 管理 )禁用禁用禁用ClipBook (剪贴簿) 禁用禁用禁用DHCP Client( 动态主机配置协议客 户端)单机系统,不需要此服务,禁用单机系统,不需要此服务,禁用单机系统,不需要
7、此服务,禁用Computer Browser计算机浏览器)不用共享服务,禁用不用共享服务,禁用不用共享服务,禁用Distributed Link Tracking Cilient (分布式连接跟踪客户端) 不在局域网中复制文件,设置为禁用。不 在 局 域 网 中 复 制文件,设置为禁用。不 在 局 域 网 中 复 制 文件,设置为禁用。FAX Service( 传真服务)禁用禁用禁用Indexing Service ( 索 引 服务)禁用禁用禁用IPSEC Policy Agent(IP安全策略代理)禁用禁用禁用Me s s en g er ( 信使服务)禁用禁用禁用Net Logon 网络登
8、陆)没有使用域管理模式,禁用没 有 使 用 域 管 理 模式,禁用没有使用域管理模式禁用Net Meeting Remote Desktop Sharing(NetMeeting)远 程桌面共享)远程管 理桌面共享,用不到,禁用远程管理桌面共享,用不到,禁用远程管理桌面共享,用不到,禁用Network DDE ( 网络动态数据 交换)和Network DDE DSDM 全部禁用全部禁用全部禁用Performance Logs And Alert 基于安 全防护需要,禁用基于安全防护需要,禁用基于安全防护需要,禁用Remote Desktop Help Session Manager 基于安 全
9、防护需要,禁 用基于安全防护需要,禁用基于安全防护需要,禁用名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 7 页 - - - - - - - - - 6 / 7Remote Registry Service ( 远程注册表服务)远程修 改注册表,为了安 全,禁用远程修改注册表,为了安全,禁用远程修改注册表,为了安全,禁用Routing and Remote Access 禁用禁用禁用Smart Card 和Smart Card Helper 对智能 卡设备的支持,禁 用
10、对智能卡设备的支持,禁用对智能卡设备的支持,禁用TCP/IP NetBIOS Helper Service (TCP/IP NetBIOS 支持服务)禁用禁用禁用Telephony( 电话)禁用禁用禁用Telnet(远程访问)基于安 全防护需要,禁 用基于安全防护需要,禁用基于安全防护需要,禁用Terminal Service 基于安 全防护需要,禁 用基于安全防护需要,禁用基于安全防护需要,禁用Uninterruptible Power Supply( 不间断电源)没有连 接U P S禁用没有连接UPS ,禁用没有连接UPS ,禁用Wireless Zero Configuration 基于
11、安 全防护需要,禁 用基于安全防护需要,禁用基于安全防护需要,禁用七、按以下要求配置操作系统策略1、用户帐户策略配置要求内容涉密计算机涉密中间计算机非涉密中间计算机用户帐户策略配置删除与设备运行、维护等与工作无关的帐号;Administrator帐户应当更改帐户名;禁用Guest帐户。删除与设备运行、维护等与工作无关的帐号;Administrator帐户应当更改帐户名;禁用Guest帐户。删除与设备运行、维护等与工作无关的帐号;Administrator帐户应当更改帐户名;禁用Guest帐户。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - -
12、- - - 名师精心整理 - - - - - - - 第 6 页,共 7 页 - - - - - - - - - 7 / 72、系统密码策略配置要求内容涉密计算机涉密中间计算机非涉密中间计算机系统密码策略配置密码应当在复杂度、长度和 生 存 期 上 符 合 规定。机密级计算机密码长度至少为10 位,生存期为7 天密码应当在复杂度、长度和 生 存 期 上 符 合 规定。机密级计算机密码长度至少为10 位,生存期为7 天密码应当在复杂度、长度和 生 存 期 上 符 合 规定。机密级计算机密码长度至少为 10 位,生存期为7 天3、帐户锁定策略配置要求内容涉密计算机涉密中间计算机非涉密中间计算机帐户
13、锁定策略配置对于釆用动态口令认证的设备,应当配置当用户连续认证失败次数超过3次(含) , 锁定该用户使用的帐号策略。对于采用动态口令认证的设备,应当配置当用户连续认证失败次数超过 3 次(含) ,锁定该用户使用的帐号策略。对于采用动态口令认证的设备,应当配置当用户连续认证失败次数超过3 次(含),锁定该用户使用的帐号策略。4、系统审核策略配置要求内容涉密计算机涉密中间计算机非涉密中间计算机系统审核策略配置设备配置日志功能,对用户的登录帐号、登录状态、登录时间等行为进行日志记录。设备配置日志功能,对用户的登录帐号、登录状态、登录时间等行为采用纸质记录。设备配置日志功能,对用户的登录帐号、登录状态、登录时间等行为采用纸质记录。5、权限指派策略配置(多人共用一台计算机时) 要求内容涉密计算机涉密中间计算机非涉密中间计算机权限指派策略配置对于多人共用一台计算机的情况, 应当划分用户专用磁盘, 并且设置严格的访问权限。对于多人共用一台计算机的情况,应当划分用户专用磁盘,并且设置严格的访问权限。对于多人共用一台计算机的情况,应当划分用户专用磁盘,并且设置严格的访问权限。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 7 页 - - - - - - - - -
限制150内