等保2.0:Windows服务器-记录表(上)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DckXpvJs-1690784420025)(https://image.3001.net/images/20220916/1663334393_632477f94d7c69f3bd5da.png!small)]

简介:

大家好,欢迎大家阅读本期文章。本人在这里简要说明一下写此文章的初衷,作为一名等保测评师而言,在学会现场测评取证的前提下,我们还得学会编写记录表,记录表作为我们撰写测评报告的必要素材,我们必须为之而专研。此次记录表的描述风格严格按照测评联盟专家建议的三段式描述方法:测评方法+测评过程+测评结论。测评联盟专家在大会上说过,我们记录表描述的内容要能完全还原现场测评的场景,所以此次记录表描述我尽可能写的与现场情况一致。记录表的描述风格,大家别具一格,每个测评师的注重点都不尽一致,且持观点不同,本人以下编写的内容不一定完全正确,欢迎大家批评指正,各抒己见,为等保事业共尽一份力。

备注:此次记录表按照服务器等保三级通用要求而编写,适用于Windows Server 2008 R2 Enterprise。

身份鉴别

a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

结果记录
:经核查,在某某服务器上通过win+R(运行)输入netplwiz命令,显示已勾选“要使用本计算机,用户必须输入用户名和密码”;通过win+R(运行)输入lusrmgr.msc命令,点击用户,显示存在Administrator、caozuo、Guest、shenji等账户,且每个账户身份标识具有唯一性,Guest账户默认禁用;右键点击Adminstrator查看属性,仅勾选“用户下次登录时须更改密码(M
)”;通过win+R(运行)输入secpol.msc命令,点击密码策略,显示:密码必须符合复杂性要求:已禁用;密码长度最小值:0个字符;密码最短使用期限:0天;密码最长使用期限:42天;强制密码历史:0个记住的密码;用可还原的加密来存储密码:已禁用。

符合情况 :部分符合(0.5分)

整改建议
:建议通过win+R(运行)输入secpol.msc命令,点击密码策略,配置:密码必须符合复杂性要求:已启用;密码长度最小值:8个字符;密码最短使用期限:1天;密码最长使用期限:90天;强制密码历史:5个记住的密码;用可还原的加密来存储密码:已禁用。

b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

结果记录
:经核查,在某某服务器上通过win+R(运行)输入secpol.msc命令,点击账户锁定策略,显示:账户锁定时间:不适用;账户锁定阈值:0次无效登录;重置账户锁定计数器:不适用;通过控制面板–》外观–》显示–》屏幕保护程序设置,显示为无。

符合情况 :不符合(0分)

整改建议
:建议通过控制面板–》外观–》显示–》屏幕保护程序设置,勾选“在恢复时显示登录屏幕”,并设置相应等待时间;通过win+R(运行)输入secpol.msc命令,点击账户锁定策略,配置:账户锁定时间:30分钟;账户锁定阈值:6次无效登录;重置账户锁定计数器:30分钟之后。

c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

结果记录:
经核查,在某某服务器上通过win+R(运行)输入gpedit.msc–》管理模板–》Windows组件–》远程桌面服务–》远程桌面会话主机–》安全,显示远程(RDP)连接要求使用指定的安全层:未配置;通过输入gpedit.msc–》管理模板–》Windows组件–》远程桌面服务–》远程桌面会话主机–》连接,显示设置活动但空闲的远程桌面服务会话的时间限制:未配置。

符合情况: 不符合(0分)

整改建议:
建议通过win+R(运行)输入gpedit.msc–》管理模板–》Windows组件–》远程桌面服务–》远程桌面会话主机–》安全,
启用“远程(RDP)连接要求使用指定的安全层”,并选择TLS1.0以上版本的安全层;通过win+R(运行)输入gpedit.msc–》管理模板–》Windows组件–》远程桌面服务–》远程桌面会话主机–》连接,
启用“显示设置活动但空闲的远程桌面服务会话的时间限制”,并配置相应空闲会话限制时间。

d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

结果记录: 经核查,某某服务器仅采用用户名+口令方式对登录用户进行身份鉴别,未采用两种或两种以上组合的鉴别技术对用户进行身份鉴别。

符合情况: 不符合(0分)

整改建议: 建议采用两种或两种以上组合的鉴别技术对登录用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现,实现增强身份鉴别的安全力度。

访问控制

a)应对登录的用户分配账户和权限;

结果记录:经核查,在某某服务器上通过win+R(运行)输入secpol.msc–》本地策略–》用户权限分配
,显示已对用户组权限进行合理分配;通过win+R(运行)输入lusrmgr.msc命令,点击用户,显示已为登录用户分配:Adminstrator(系统管理账户)、caozuo(操作员账户)、shenji(审计员账户);访问C盘的Program文件夹,右键属性–》安全,显示已对不同的组或用户名进行合理授权。

符合情况: 符合(1分)

整改建议: 无。

b)应重命名或删除默认账户,修改默认账户的默认口令;

结果记录:
经核查,在某某服务器上通过win+R(运行)输入lusrmgr.msc命令,点击用户,显示默认用户Adminstrator和Guest,Guest默认禁用,且其默认口令已修改。

符合情况: 部分符合(0.5分)

整改建议: 建议重命名Administrator默认账户名,防止爆破攻击及用户名枚举攻击。

c)应及时删除或停用多余的、过期的账户,避免共享账户的存在;

结果记录:
经核查,在某某服务器上通过win+R(运行)输入lusrmgr.msc命令,点击用户,显示存在Adminstrator(系统管理账户)、caozuo(操作员账户)、shenji(审计员账户),且不同账户对应不同的管理用户,不存在多余的、过期的以及共享的账户。

符合情况: 符合(1分)

整改建议: 无。

d)应授予管理用户所需的最小权限,实现管理用户的权限分离;

结果记录: 经核查,在某某服务器上通过win+R(运行)输入secpol.msc–》本地策略–》用户权限分配
,显示已对用户组权限进行合理分配;通过win+R(运行)输入lusrmgr.msc命令,点击用户,显示存在Adminstrator(系统管理账户)、caozuo(操作员账户)、shenji(审计员账户),且不同账户对应不同的管理用户,实现管理用户的权限分离。

符合情况: 符合(1分)

整改建议: 无。

e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

结果记录:
经核查,某某服务器由授权主体Adminstrator(系统管理账户)配置访问控制策略,规定主体(如:caozuo、shenji等管理账户)对客体(如:系统文件及管理审核和安全日志等功能等)的访问规则。

符合情况: 符合(1分)

整改建议: 无。

f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

结果记录:
经核查,某某服务器访问控制粒度达到主体为用户级或进程级(如caozuo、shenji等管理账户和一些软件进程等),客体为文件或功能级(如每个磁盘的一些文件资料和一些功能权限等)。

符合情况: 符合(1分)

整改建议: 无。

g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

结果记录: 经核查,某某服务器仅基于访问控制规则对重要信息资源进行访问控制,未基于安全标记对重要信息资源进行访问控制。

符合情况: 不符合(0分)

整改建议: 建议基于安全标记对一些非常重要的信息资源进行访问控制,实现对重要信息资源的强制访问控制策略。

安全审计

a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

结果记录:
经核查,在某某服务器上通过win+R(运行)输入secpol.msc命令–》本地策略–》审核策略,显示:审核策略更改:无审核;审核登录事件:无审核;审核对象访问:无审核;审核进程跟踪:无审核;审核目录服务访问:无审核;审核特权使用:无审核;审核系统事件:无审核;审核账户登录事件:无审核;审核账户管理:无审核;审计功能配置不完善,未能保证对重要的用户行为和重要安全事件等进行审计。

符合情况: 部分符合(0.5分)

整改建议:
建议通过win+R(运行)输入secpol.msc命令–》本地策略–》审核策略,配置:审核策略更改:成功,失败;审核登录事件:成功,失败;审核对象访问:成功,失败;审核进程跟踪:成功,失败;审核目录服务访问:成功,失败;审核特权使用:成功,失败;审核系统事件:成功,失败;审核账户登录事件:成功,失败;审核账户管理:成功,失败。

b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

结果记录:
经核查,在某某服务器上通过win+R(运行)输入eventvwr.msc–》Windows日志,显示应用程序日志包括:级别、日期和时间、来源、事件ID、任务类型;安全日志包括:关键字、日期和时间、来源、事件ID、任务类型;系统日志包括:级别、日期和时间、来源、事件ID、任务类型。

符合情况: 符合(1分)

整改建议: 无。

c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

结果记录: 经核查,在某某服务器上通过win+R(运行)输入eventvwr.msc–》Windows日志–》应用程序–安全–
系统–》属性,显示应用程序–安全–
系统日志均存储于%SystemRoot%System32\Winevt\Logs\目录,日志最大大小值为20480KB,已勾选“按需要覆盖事件(旧事件优先)”;通过win+R(运行)输入secpol.msc–》本地策略–》用户权限分配,显示“管理审核和安全日志”安全设置仅为Administrators组;审计时间大于180天;但未对审计数据进行备份。

符合情况: 部分符合(0.5分)

整改建议: 建议定期对审计数据进行备份,防止审计数据丢失。

d)应对审计进程进行保护,防止未经授权的中断。

结果记录:
经核查,在某某服务器上通过win+R(运行)输入secpol.msc–》本地策略–》用户权限分配,显示“管理审核和安全日志”安全设置仅为Administrators组。

符合情况: 符合(1分)

整改建议: 无。

,防止未经授权的中断。**

结果记录:
经核查,在某某服务器上通过win+R(运行)输入secpol.msc–》本地策略–》用户权限分配,显示“管理审核和安全日志”安全设置仅为Administrators组。

符合情况: 符合(1分)

整改建议: 无。

网络安全工程师(白帽子)企业级学习路线

第一阶段:安全基础(入门)

img

第二阶段:Web渗透(初级网安工程师)

img

第三阶段:进阶部分(中级网络安全工程师)

img

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资源分享

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xap1M02z-1690784420030)(C:\Users\Administrator\Desktop\网络安全资料图\微信截图_20230201105953.png)]

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值