Руководство по настройке безопасной Windows

Обсуждение вопросов программирования (WSH/JScript/VBScript, CMD), проблемы и решения
Закрыто
nhutils
Сообщения: 582
Зарегистрирован: 09 дек 2009, 18:08
Контактная информация:

Руководство по настройке безопасной Windows

Сообщение nhutils »

Полезный документ от компании "Optimal Solutions", Peter Gubarevich
Руководство по настройке Microsoft Windows XP и Microsoft Windows Server 2003 для повышения уровня безопасности и максимально эффективной защиты от вирусов

Достоинством руководства является большое количество конкретных рекомендаций, пригодных для практического применения.

Содержание
1. Цель документа.....................................................................................................................................4
2. Предисловие автора..............................................................................................................................5
2.1. Теория и практика.........................................................................................................................5
2.2. Для кого предназначен этот документ.........................................................................................5
2.3. Права и ответственность................................................................................................................5
3. Концепция безопасной работы.............................................................................................................6
3.1. Антивирус – не панацея.................................................................................................................6
3.2. Более эффективные методы защиты............................................................................................6
3.3. Принцип предоставления наименьших полномочий.................................................................7
3.4. Задача непроста, но выполнима...................................................................................................8
4. Правила распределения ресурсов........................................................................................................9
4.1. Построение чёткой и понятной структуры ресурсов...................................................................9
4.2. Пример Правил для рабочей станции..........................................................................................9
4.3. Пример Правил для сервера.......................................................................................................11
5. Первый этап инсталляции системы....................................................................................................13
5.1. Правильная инсталляция – фундамент стабильной работы....................................................13
5.2. Бюрократия – одно из препятствий на пути вирусов................................................................14
6. Регистрация учётных записей пользователей....................................................................................15
7. Организация работы с группами.........................................................................................................17
8. Подготовка профилей пользователей................................................................................................18
9. Построение иерархии прав доступа...................................................................................................22
9.1. Права по умолчанию, подлежащие замене...............................................................................22
9.2. Не давайте больше, чем нужно для работы..............................................................................23
9.2. Пример иерархии прав доступа для рабочей станции.............................................................24
9.3. Пример иерархии прав доступа для сервера............................................................................25
10. Настройка общесистемных параметров...........................................................................................27
11. Важнейшие Политики безопасности................................................................................................29
11.1. Account Policies (Политики Учётных Записей)..........................................................................29
11.2. Local Policies (Общие политики безопасности)........................................................................30
12. Корректировка прав доступа для работы с ограниченными привилегиями................................34
13. Практическое применение Software Restriction Policies.................................................................36
13.1. Технология SRP...........................................................................................................................36
13.2. Базовая конфигурация системы................................................................................................36
13.3. Детальные настройки политики................................................................................................37
13.4. Возможные проблемы и решения............................................................................................38
14. Безопасность резервного копирования...........................................................................................39
14.1. Задача, осуществляемая с ограниченными привилегиями....................................................39
14.2. Безопасность съёмных копий....................................................................................................39
14.3. Пример настройки резервного копирования на сервере.......................................................40
14.4. Планировщик задач....................................................................................................................42
15. Регулярное обслуживание системы..................................................................................................44
15.1. Использование административных привилегий.....................................................................44
15.2. Установка новых программ, настройка системы.....................................................................44
15.3. Установка обновлений...............................................................................................................46
15.4. Другие рекомендации................................................................................................................46
16. Действия при обнаружении заражения...........................................................................................47
16.1. Анализ признаков проблемы....................................................................................................47
16.2. Действия при обнаружении заражения...................................................................................49
16.3. Анализ происшествия.................................................................................................................50
17. Заключение........................................................................................................................................51

Закрыто