等保-安全计算环境-访问控制-windows

1. 测评项目 a)

内容
应对登录的用户分配账户和权限

1.1 应核查是否为用户分配了账户和权限及相关设置情况

本地用户的权限分配直接问就行
在这里插入图片描述

1.2 应核查是否已禁用或限制匿名、默认账户的访问权限

对于默认账户、匿名账户的访问权限的限制,就是对是guest、users、Everyone组的权限的限制。但是admin没必要限制权限

对于guest来说,可以看看它是否被禁用,guest无法删除,但是可以被禁用

总之都可以在这里查看账户的权限
在这里插入图片描述

2. 测评项目 b)

内容
应重命名或删除默认账户,修改默认账户的默认口令

2.1 应核查是否已经重命名默认账户或默认账户已被删除

windows的默认账户就是administrator和guest。

  1. administrator,只用看是否将administrator进行了重命名或者禁用,windows不存在默认口令,默认就符合(当然空口令是不符合的)。
  2. guest,检查是否被禁用即可

2.2 应核查是否已修改默认账户的默认口令

上↑↑↑↑

3. 测评项目 c)

内容
应及时删除或停用多余的、过期的账户,避免共享账户的存在

3.1 应核查是否不存在多余或过期账户,管理员用户与账户之间是否一一对应

这个一一对应去问问核实就行了

3.2 应测试验证多余的、过期的账户是否被删除或停用

多余过期账户在这里就能看到
在这里插入图片描述

4. 测评项目 d)

内容
应授予管理用户所需的最小权限,实现管理用户的权限分离

4.1应核查是否进行角色划分 ,应核查管理用户的权限是否已进行分离,应核查管理用户权限是否为其工作任务所需的最小权限

这一项一起写了,主要就是看权限有没有分离
在这里插入图片描述
用户权限表
在这里插入图片描述

5. 测评项目 e)

内容
应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则

5.1 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则

主要还是看用户有没有能越权访问
在这里插入图片描述

在这里插入图片描述

6. 测评项目 f)

内容
访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级

6.1 应核查访问控制策略的控制粒度是否达到主体为用户级或进程级,客体为文件、数据库表、记录或字段级

主要看是否做了访问控制策略,以及策略是否明确到某个用户(而不仅仅是用户组),某个文件(不仅仅是文件夹)

7. 测评项目 g)

内容
应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问

7.1 应核查是否对主体、客体设置了安全标记,安全标记控制主体对客体访问的强制访问控制策略

window默认不符合

网络设备安全策略 目录 1. 目的 3 2. 范围 3 3. 物理安全 3 4. 帐号管理及认证授权 3 4.1. 帐号 3 4.2. 口令 4 4.3. 授权 4 5. 补丁管理 4 6. 安全防护 5 7. 服务安全 5 8. 安全审计 5 9. 数据完整性 6 10. 安全管理 6 11. 备份恢复 6 12. 维护安全 7 13. 废弃和重用 7 目的 本策略规定了网络设备(包括路由交换设备、网络安全设备等)的安全配置要求。 范围 本文档适用于使用的通用网络设备的安全配置,包括路由器、交换机等,同时适用于 安全总集成商、设备提供商、运维人员等相关人员。 物理安全 参考《机房物理安全策略》中设备安全策略要求。 帐号管理及认证授权 1 帐号 应对登录网络设备的用户进行身份标识和鉴别,且用户的标识应唯一,根据不同的使 用人员分配不同的账号或账号组,修改系统默认的账号及口令,删除或锁定与设备运行 和维护无关、多余或过期的账号。 应根据不同的用户或角色分配不同的账号和账号组,避免不同角色之间共享账号。 应限制超级账户直接远程登录并设置用户超时锁定策略,系统需设置符合业务需求的 结束会话时间,当用户登录设备后,一段时间未进行操作后,就将自动中断此用户的连 接。 应采用动态口令、数字证书、生物技术和设备指纹等两种或两种以上组合的鉴别技术 对用户身份进行鉴别,并保证其中一种鉴别 技术是使用密码技术来实现。 2 口令 网络设备的登录口令应符合复杂性要求、长度要求、有效期要求。可限制口令长度为 6位以上,且需混有数字、字母和符号,口令周期需强制3个月换一次,以防止设置弱口 令给设备带来隐患。 网络设备应启用用户登录失败锁定功能,并限制失败登录次数和频率。如登录失败次 数超过设定值后,系统会锁定该用户,需由管理员解锁或过一段时间后自动解锁等。 3 授权 应对登录网络设备的用户进行角色划分,至少包含管理员角色、安全员角色和审计员 角色,根据用户的角色分配权限,实现用户权限分离,仅授予用户所需的最小权限。 应禁止或限制匿名、默认账户的访问权限。 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。访问控 制的粒度应达到主体为用户级或进程级,客体为文件、数据库表、记录或字段级。应对 重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。 补丁管理 应采用专业的漏洞扫描、渗透测试等技术对网络设备进行定期安全评估,并根据结果 对系统进行修复。 在网络设备的补丁进行更新前,应对补丁与现有业务系统的兼容性进行测试,确认后 与系统提供厂商配合进行相应的修复。 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。 应对网络设备的漏洞发展情况进行跟踪,形成详细的安全更新状态报表。安装补丁软 件包则以必要为原则,非必需的就不装。 安全防护 网络设备应启用自身安全防护功能,防护对网络设备的攻击行为,保障自身设备的安 全、稳定运行。 重要网络设备可采用IP/MAC绑定防止地址欺骗。 网络设备应遵循最小安装的原则,仅安装需要组件和应用程序; 网络设备应关闭不需要得系统服务、默认共享和高危端口; 网络设备应通过设定终端接入方式或网络地址范围对通过网络进行管理终端进行限制 ; 网络设备应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵 何病毒行为,并将其有效阻断,如安全防恶意代码软件或相应功能的软件,当识别入侵 和病毒行为时是否将其有效阻断,定期进行升级和更新防恶意代码库。 服务安全 应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3 等协议命令级的控制; 使用SNMP网络协议时,应修改默认的SNMP团体字。 禁止使用Telnet等存在安全隐患的协议。 安全审计 网络设备应启用日志审计功能,审计覆盖到每个用户,不仅包括对用户登录用户操 作进行记录,也要包括系统事件,安全事件等。审计记录应包括事件的日期和时间、用 户、事件类型、事件是否成功及其他与审计相关的信息。日志应妥善保存、定期审计分 析和备份,并确保日志记录的完整性。 网络设备应配置远程日志功能,将重要日志内容传输到远程日志服务器。 网络设备应与可信任的NTP服务器保持时间同步。 网络设备应对审计进程进行保护,防止未授权的中断。 数据完整性 应采用校验技术或密码技术保证重要数据在网络设备传输过程中的完整性,避免受到 破坏或篡改,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、 重要视频数据和重要个人信息等。 应采用校验技术或密码技术保证重要数据在网络设备存储过程中的完整性,避免受到 破坏或篡改,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、 重要视频数据和重要个人信息等。 应
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值