【等保测评】windows模拟测评

一、身份鉴别

a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。

1.cmd输入命令netplwiz (登录用户身份鉴别)

2.cmd输入命令lusrmgr  (唯一性)

3.cmd输入gprdit.msc计算机配置->windows设置->安全设置->密码策略(密码复杂度、定期更换)

结果记录:Windows部分符合:经核查,Windows服务器采用用户名和口令方式进行身份鉴别,身份标识SID唯一,不存在空口令账户;已配置复杂度令策略(口令必须符合复杂性要求策略为己启用,口令最小长度未0个字符,口令最长使用期限策略为43天;强制口令历史策略为0个记住的口令);当前使用口令包含大写字母、小写字母、数字、特殊字符4种,长度11位。

b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

1.cmd输入gpgdit.msc计算机配置->windows设置->安全设置->账户策略

2.打开控制面板->外观->显示->屏幕保护程序设置

结果记录:Windows部分符合:经核查,Windows服务器未配配置账户锁定策略,启用屏幕保护程序屏幕保护程序无具有登录失败处理功能,启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施

c)当进行远程管理时,应采取必要措施、防止鉴别信息在网络传输过程中被窃听;

1.计算机配置→管理模板→windows组件→远程桌面服务→远程桌面会话主机→安全,查看“设置客户端连接加密级别”;

结果记录:Windows部分符合:经核查,Windows服务器未启用Telnet服务,启用远程桌面服务,采用远程桌面协议RDP,但未设置客户端连接加密级别,未配置连接要求使用指定的安全层,未配置远程连接用户进行身份鉴别,不能防止鉴别信息在网络传输过程中被窃听。

d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

结果记录:经核查,服务器仅采用用户名和口令进行身份鉴别,未采用两种或两种以上组合的鉴别技术对用户进行身份鉴别。

二、访问控制

a)应对登录的用户分配账户和权限;

lusrmgr.msc:控制面板→管理工具→计算机管理→本地用户和组

结果记录:Windows部分符合:经核查,Windows服务器仅使用超级管理员账户Administrator(隶属于Administrators组)进行管理,该账户具有最大权限,未限制默认账户Administrator的访问权限,Guest账户已禁用。

b)应重命名或删除默认账户,修改默认账户的默认口令;

lusrmgr.msc:控制面板→管理工具→计算机管理→本地用户和组

结果记录:Windows符合:经核查,Windows服务器已禁用默认账户Guest,未重命名或禁用默认账户Administrator,但已配置默认账户Administrator的口令为复杂口令。

c)应及时删除或停用多余的、过期的账户,避免共享账户的存在;

lusrmgr.msc:控制面板→管理工具→计算机管理→本地用户和组

结果记录:Windows部分符合:经核查,Windows服务器中,仅存在超级管理员账户Administrator,未发现多余、过期的账户,存在共享账户的情况。

d)应授予管理用户所需的最小权限,实现管理用户的权限分离;

1.lusrmgr.msc:控制面板→管理工具→计算机管理→本地用户和组

2.本地安全策略(secpol.msc)--->安全设置--->本地策略--->用户权限分配

结果记录:经核查,Windows服务器设置超级管理员账户Administrator(隶属于Administrators组),未设置系统管理员账户、审计管理员账户、安全管理员账户,未实现管理用户的权限分离。

d)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

结果记录:Windows不符合:经核查,Windows服务器仅使用超级管理员账户Administrator(隶属于Administrators组)进行管理,该账户具有最大权限,无访问控制策略。

e)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

结果记录:Windows符合:经核查,Windows服务器由超级管理员账户Administrator(隶属于Administrators组)依据具体业务需求配置用户对文件的访问规则,关键系统文件夹权限设置合理,访问控制的粒度达到主体为用户级,客体为文件级。

f)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

结果记录:经核查,服务器无强制访问控制(MAC)措施,未对重要主体和客体设置安全标记,未实现通过安全标记控制主体对客体的访问。

三、安全审计

a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

本地安全策略(secpol.msc)--->安全设置--->本地策略--->审核策略

结果记录:Windows部分符合:经核查,Windows服务器开启部分本地审核策略,部分审核策略(审核策略更改、审核登录事件、审核对象访问)配置失败审核,但未开启成功事件审核,其他审核策略均未开启。

b)审计记录应包括事件的日期和时间,用户、事件类型,事件是否成功及其他与审计相关的信息;

eventvwr.msc(事件查看器)->windows日志->应用程序/安全/系统

结果记录:Windows符合:经核查,Windows服务器审计记录包括事件的日期和时间、来源、事件ID、任务类别、级别、用户等信息。

c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

结果记录:Windows部分符合:经核查,Windows服务器日志文件所在目录(C:\\Windows\\System32\\winevt\\Logs)只有Administrators组、Event Log Readers组具备“写入”和“完全控制”权限,日志保存时间未达到6个月,但是该系统未新建系统;系统重要日志文件未定期备份,无法对审计记录进行保护。

d)应对审计进程进行保护,防止未经授权的中断。

secpol.msc(本地安全策略)->安全设置->本地策略->用户权限分配,“管理审核和安全日志”查看是否只有系统审计员或系统审计员所在的用户组。

结果记录:经核查,Windows服务器审计进程(Windows Event Log)权限配置合理,无法终止审计进程。

四、入侵防范

a)应遵循最小安装的原则仅安装需要的组件和应用程序;

1.控制面板->程序->程序和功能

2.dcomcnfg->计算机->我的电脑(查看多余组件)

结果记录:通用操作系统符合:经核查,系统遵循最小安装原则,未安装不必要的组件和应用程序。

b)应关闭不需要的系统服务、默认共享和高危端口;

1.cmd输入services.msc查看(Alerter、Remote  Registry、Messenger、Task  Schedulerd、Print Spooler)服务是否开启。

2.netstat -an(查看开放端口)

3.net share(查看默认共享)

4.firewall.cpl ->高级设置->入站规则

结果记录:经核查,Windows服务器启用RDS(Remote Desktop Service)服务用于远程管理,未关闭Print Spooler(打印机)服务、DHCP Client(DHCP客户端)、IP Heiper(IPv6转换)服务、Server(网络共享)服务、Workstation(SMB协议)服务、TCP/IP NetBIOS Heiper服务;未关闭默认共享;未配置IP安全策略或Windows防火墙入站规则阻断TCP 135、139、445、UDP 137、138等高危端口的连接。

c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;

firewall.cpl->高级设置->入站规则

结果记录:经核查,Windows服务器未配置IP安全策略或Windows防火墙入站规则对可运程管理该设备的终端地址范围进行限制。

d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;

结果记录:测评对象为服务器,该测评项的测评对象为业务应用系统、中间件和系统管理软件等,故该项不适用。

e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;

appwiz.cpl(查看补丁)

结果记录:经核查,已对服务器进行了漏洞扫描,且在本次漏洞扫描中未发现高危漏洞;但未定期进行漏洞扫描。

f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

1、访谈系统管理员是否安装了主机入侵检测软件,查看已安装的主机入侵检查系统的配置情况,是否具备报警功能。2、查看网络拓扑图,查看网络上是否部署了网络入侵检测系统,如IPS,IDS。

结果记录:未安装主机入侵检测软件,在网络上未部署网络入侵检测系统。

五、恶意代码防范

a)应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。

  1. 查看是否安装了防病毒软件
    2、查看防病毒软件的版本、与病毒库版本。
    3、询问系统管理员网络防病毒软件和主机防病毒软件分别采用什么病毒库。
    4、询问系统管理员是否采用有统一的病毒更新策略和查杀策略。
    5、当发现病毒入侵行为时,如何发现,如何有效阻断,采用什么报警机制等。

结果记录:未才采用免受恶意代码攻击技术或主动免疫可信验证机制及时识别入侵和病毒行为。

六、可信验证

a)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

结果记录:通用操作系统不符合:经核查,服务器未基于可信根对计算机设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证。

七、数据完整性

a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

结果记录:经核查,Windows服务器使用RDP协议远程管理,保证鉴别数据、配置数据在传输过程中的完整性。

b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

结果记录:经核查,Windows服务器使用RDP协议远程管理,保证鉴别数据、配置数据在传输过程中的完整性。

八、数据保密性

a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;

b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

Windows符合:经核查,Windows服务器使用RDP协议远程管理,保证鉴别数据在传输过程中的保密性。

九、数据备份恢复

a)应提供重要数据的本地数据备份与恢复功能;

  1. 应核查是否安装备份策略进行本地备份;
    2、应核查备份策略设置是否合理、配置是否正确;
    3、应核查备份结果是否与备份策略一致;
    4、应核查近期恢复测试记录是否能够进行正常的数据恢复。

结果记录:未提供重要数据的本地备份与恢复功能

b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

1、应核查是否提供异地实时备份功能,并通过网络将重要配置数据、重要业务数据实时备份至备份场地。

c)应提供重要数据处理系统的热冗余,保证系统的高可用性。

1、服务器冗余部署。

十、剩余信息保护

a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;

secpol.msc->安全选项->关机:清楚虚拟内存页面文件

b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

secpol.msc->安全选项->交互式登录:不显示最后的用户名

每篇一言:我的出生就是为了用鲜花将你淹没。

  • 15
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cityミ slaves

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值