【安全服务】windows/Linux安全基线检查|等保2.0安全技术测评指导

目录

Windows

一 身份鉴别

二 访问控制

三 安全审查

四 入侵防范

五、恶意代码防范

六、其他

Linux

 一、身份鉴别

二、访问控制

三、安全审计

四、入侵防范


Windows

一 身份鉴别

1 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换

(1)对登录用户进行身份标识和鉴别,即登录时需要账号密码

 -- win+R,输入netplwiz,按下列指示勾选内容

(2)身份标识具有唯一性,不同用户之间账号不能一样

(3)身份鉴别信息具有复杂度并且定期更换

一般指的是密码,应该设置密码策略,规定密码形式、长度、至少更改时间等

  -- 计算机管理-本地用户和组-用户,关闭密码永不过期

  -- 控制面板->管理工具->本地安全策略->账户策略->密码策略

笔者的win10家庭版没有本地组的概念,不能操作演示

下面是win2008虚拟机演示

搜索计算机管理-本地用户和组

2 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施

3当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听

远程管理一般是使用远程桌面或第三方软件,第三方软件按实际情况判断。若使用远程桌面,则必须关闭telnet

 windows搜素框搜索“windows功能”

 

4应采用口令 密码技术 生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别
其中一种鉴别技术至少应使用密码技术来实现

一般情况下windows登录直接输入账户密码就可以了,windows应该做不到(等保下一般针对应用比较多,如果是系统的话就这项不合规了)

二 访问控制

1 应对登录的用户分配账户和权限

2 应重命名或删除默认账户,修改默认账户的默认口令

cmd中net user查看用户,看看有没有默认用户

在win10中,administrator默认密码为空,且无法直接用administrator登录

WDAGUtilityAccount是防火墙defender专用账号,具有超级管理员权限,这是因为defender运行需要超级管理权限

3 应及时删除或停用多余的 过期的账户 避免共享账户的存在
4 应授予管理用户所需的最小权限 实现管理用户的权限分离

5 应由授权主体配置访问控制策略 访问控制策略规定主体对客体的访问规则
6 访问控制的粒度应达到主体为用户级或进程级 客体为文件 数据库表级
7 应对重要主体和客体设置安全标记 并控制主体对有安全标记信息资源的访问

不涉及?

其他:禁用GUEST:使用命令 net user GUEST /active:no

三 安全审查

1 应启用安全审计功能 审计覆盖到每个用户 对重要的用户行为和重要安全事件进行审计

 2 

  • 22
    点赞
  • 160
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
网络设备安全策略 目录 1. 目的 3 2. 范围 3 3. 物理安全 3 4. 帐号管理及认证授权 3 4.1. 帐号 3 4.2. 口令 4 4.3. 授权 4 5. 补丁管理 4 6. 安全防护 5 7. 服务安全 5 8. 安全审计 5 9. 数据完整性 6 10. 安全管理 6 11. 备份恢复 6 12. 维护安全 7 13. 废弃和重用 7 目的 本策略规定了网络设备(包括路由交换设备、网络安全设备等)的安全配置要求。 范围 本文档适用于使用的通用网络设备的安全配置,包括路由器、交换机等,同时适用于 安全总集成商、设备提供商、运维人员等相关人员。 物理安全 参考《机房物理安全策略》中设备安全策略要求。 帐号管理及认证授权 1 帐号 应对登录网络设备的用户进行身份标识和鉴别,且用户的标识应唯一,根据不同的使 用人员分配不同的账号或账号组,修改系统默认的账号及口令,删除或锁定与设备运行 和维护无关、多余或过期的账号。 应根据不同的用户或角色分配不同的账号和账号组,避免不同角色之间共享账号。 应限制超级账户直接远程登录并设置用户超时锁定策略,系统需设置符合业务需求的 结束会话时间,当用户登录设备后,一段时间未进行操作后,就将自动中断此用户的连 接。 应采用动态口令、数字证书、生物技术和设备指纹等两种或两种以上组合的鉴别技术 对用户身份进行鉴别,并保证其中一种鉴别 技术是使用密码技术来实现。 2 口令 网络设备的登录口令应符合复杂性要求、长度要求、有效期要求。可限制口令长度为 6位以上,且需混有数字、字母和符号,口令周期需强制3个月换一次,以防止设置弱口 令给设备带来隐患。 网络设备应启用用户登录失败锁定功能,并限制失败登录次数和频率。如登录失败次 数超过设定值后,系统会锁定该用户,需由管理员解锁或过一段时间后自动解锁等。 3 授权 应对登录网络设备的用户进行角色划分,至少包含管理员角色、安全员角色和审计员 角色,根据用户的角色分配权限,实现用户的权限分离,仅授予用户所需的最小权限。 应禁止或限制匿名、默认账户的访问权限。 应由授权主体配置访问控制策略,访问控制策略规定主体客体访问规则。访问控 制的粒度应达到主体为用户级或进程级,客体为文件、数据库表、记录或字段级。应对 重要主体客体设置安全标记,并控制主体对有安全标记信息资源访问。 补丁管理 应采用专业的漏洞扫描、渗透测试等技术对网络设备进行定期安全评估,并根据结果 对系统进行修复。 在网络设备的补丁进行更新前,应对补丁与现有业务系统的兼容性进行测试,确认后 与系统提供厂商配合进行相应的修复。 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。 应对网络设备的漏洞发展情况进行跟踪,形成详细的安全更新状态报表。安装补丁软 件包则以必要为原则,非必需的就不装。 安全防护 网络设备应启用自身安全防护功能,防护对网络设备的攻击行为,保障自身设备的安 全、稳定运行。 重要网络设备可采用IP/MAC绑定防止地址欺骗。 网络设备应遵循最小安装的原则,仅安装需要组件和应用程序; 网络设备应关闭不需要得系统服务、默认共享和高危端口; 网络设备应通过设定终端接入方式或网络地址范围对通过网络进行管理终端进行限制 ; 网络设备应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵 何病毒行为,并将其有效阻断,如安全防恶意代码软件或相应功能的软件,当识别入侵 和病毒行为时是否将其有效阻断,定期进行升级和更新防恶意代码库。 服务安全 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3 等协议命令级的控制; 使用SNMP网络协议时,应修改默认的SNMP团体字。 禁止使用Telnet等存在安全隐患的协议。 安全审计 网络设备应启用日志审计功能,审计覆盖到每个用户,不仅包括对用户登录、用户操 作进行记录,也要包括系统事件,安全事件等。审计记录应包括事件的日期和时间、用 户、事件类型、事件是否成功及其他与审计相关的信息。日志应妥善保存、定期审计分 析和备份,并确保日志记录的完整性。 网络设备应配置远程日志功能,将重要日志内容传输到远程日志服务器。 网络设备应与可信任的NTP服务器保持时间同步。 网络设备应对审计进程进行保护,防止未授权的中断。 数据完整性 应采用校验技术或密码技术保证重要数据在网络设备传输过程中的完整性,避免受到 破坏或篡改,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、 重要视频数据和重要个人信息等。 应采用校验技术或密码技术保证重要数据在网络设备存储过程中的完整性,避免受到 破坏或篡改,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、 重要视频数据和重要个人信息等。 应

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值