身份鑒別
問題1:應對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求並定期更換;
具體操作如下:
對用戶進行鑒別也就是登錄時需要你輸入用戶名、口令的行為。
針對本地登錄,使用Win+R組合鍵打開運行框,在里面內輸入netplwiz,則會出現用戶賬戶頁面,如下所示:
打開控制面板->管理工具->本地安全策略->賬戶策略->密碼策略
使用Win+R組合鍵打開運行框,在里面內輸入 net user administrator,查看administrator賬戶更換密碼的情況,加以證實。
對於口令更換策略而言,還有個地方需要先去看看,也就是在計算機管理-本地用戶和組-用戶中,如果這里勾選了“密碼永不過期”,那么windows的密碼策略中的“密碼最長使用期限”也就失效了。需要先把“密碼永不過期”去掉。
問題2:應具有登錄失敗處理功能,應配置並啟用結束會話、限制非法登錄次數和當登錄連接超時自動退出等相關措施;
具體操作:
打開控制面板->管理工具->本地安全策略->賬戶策略->賬戶鎖定策略
問題3:應采用口令、密碼技術、生物技術等兩種或兩種以上組合的鑒別技術對用戶進行身份鑒別,且其中一種鑒別技術至少應使用密碼技術來實現。
具體操作:
三級要求 一般不符合,實現方法可以使用堡壘機+加密狗方式。 看客戶資金是否充裕購買吧。如果堡壘機支持登陸網絡設備,網絡安全上的雙因子登陸要求也算滿足。
問題4:當進行遠程管理時,應采取必要措施防止鑒別信息在網絡傳輸過程中被竊聽;
具體操作如下
如果被測評服務器沒有連接外部網絡,僅處於內網之中(也沒有wifi),管理服務器的方式就是跑去機房進行本地操作的話,也就不存在什么“遠程管理”,不存在什么“數據保密性”,自然就符合了。
如果采用遠程管理的方式,則分為使用遠程桌面還是第三方軟件。不可以直接使用遠程桌面。同時也需要關閉telnet服務:
查看telnet服務是否開啟,沒有就合規。
建議采用vpn連接內網,然后通過堡壘機進行遠程管理。
訪問控制
問題1:應重命名或刪除默認賬戶,修改默認賬戶的默認口令;
具體操作
查看是否存在默認賬戶
同時查看“組”里面的用戶和組的
查看用戶權限分配情況:
問題2:應授予管理用戶所需的最小權限,實現管理用戶的權限分離;
具體操作:
普通用戶,不要改其他文件,讓這個默認權限
限制普通用戶所需的最小權限,控制其訪問范圍
問題3:應由授權主體配置訪問控制策略,訪問控制策略規定主體對客體的訪問規則;
具體操作:
主體到客體訪問控制策略,Windows是可以實現這一點的,我們以system32文件夾為例,右鍵點擊屬性-安全點擊編輯,如下圖所示:
屬性-安全
點擊想要授權的用戶或組,載選擇下邊的權限點擊確認就可以了,如下圖所示:
權限設置
問題4:訪問控制的粒度應達到主體為用戶級或進程級,客體為文件、數據庫表級;
具體操作:
滿足問題3可以解決
https://blog.csdn.net/weixin_36230923/article/details/112737672
測評項f
問題5:應對重要主體和客體設置安全標記,並控制主體對有安全標記信息資源的訪問。
具體操作:
使用第三方軟件
https://blog.csdn.net/weixin_36230923/article/details/112737672,測評項g
安全審計
問題1: 應啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計;
具體操作:
查看windows日志功能是否開啟,默認一般都是開啟狀態
問題2:審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息;
具體操作:
查看審計策略
問題3:應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等
具體操作:
這里首先應該是查看審計記錄文件的權限,是否會被未授權用戶刪除。
windows中的日志一般我們比較關注應用程序日志、安全日志、系統日志(其中最重要的是安全日志),其存儲文件分別是:
設置應用日志文件大小至少為 8192 KB,可根據磁盤空間配置日志文件大小,記錄的日志越多越好。並設置當達到最大的日志尺寸時,按需要輪詢記錄日志:
以上日志內容需要進行定期備份,審計記錄保留至少6個月以上。
問題4:應對審計進程進行保護,防止未經授權的中斷。
具體操作:
按截圖操作
入侵防范
問題1:應遵循最小安裝的原則,僅安裝需要的組件和應用程序;
具體操作:協商可處理
問題2:應通過設定終端接入方式或網絡地址范圍對通過網絡進行管理的管理終端進行限制;
具體操作:
在防火牆中設置可以遠程桌面的ip范圍
右鍵“IP安全策略”,選擇“創建 IP 安全策略”
問題3:應能發現可能存在的已知漏洞,並在經過充分測試評估后,及時修補漏洞;
具體操作:
看甲方提供的安全軟件
惡意代碼防范
問題1:應采用免受惡意代碼攻擊的技術措施或主動免疫可信驗證機制及時識別入侵和病毒行為,並將其有效阻斷。
具體操作:
安裝甲方提供的殺毒軟件
可信驗證
問題1:可基於可信根對計算設備的系統引導程序、系統程序、重要配置參數和應用程序等進行可信驗證,並在應用程序的關鍵執行環節進行動態可信驗證,在檢測到其可信性受到破壞后進行報警,並將驗證結果形成審計記錄送至安全管理中心
具體操作:
1)核查服務器的啟動,是否實現可信驗證的檢測過程,查看對那些系統引導程序、系統程序或重要配置參數進行可信驗證
2)修改其中的重要系統程序之一和應用程序之一,核查是否能夠檢測到並進行報警
3)是否將驗證結果形成審計記錄送至安全管理中心"
“l)服務器具有可信根芯片或硬件
2)啟動過程基於可信根對系統引導程序、系統程序,重要配置參數和關鍵應用程序等進行可信驗證度量
3)在檢測到其可信性受到破壞后進行報警,並將驗證結果形成審計記錄送至安全管理中心
4)安全管理中心可以接收設備的驗證結果記錄”
數據完整性
問題1:應采用校驗技術或密碼技術保證重要數據在傳輸過程中的完整性,包括但不限於鑒別數據、重要業務數據、重要審計數據、重要配置數據、重要視頻數據和重要個人信息等;
問題2:應采用校驗技術或密碼技術保證重要數據在存儲過程中的完整性,包括但不限於鑒別數據、重要業務數據、重要審計數據、重要配置數據、重要視頻數據和重要個人信息等。
數據保密性
問題1:應采用密碼技術保證重要數據在存儲過程中的保密性,包括但不限於鑒別數據、重要業務數據和重要個人信息等。
剩余信息保護
問題1:應保證鑒別信息所在的存儲空間被釋放或重新分配前得到完全清除
個人信息保護
問題1:應僅采集和保存業務必需的用戶個人信息
問題2:應禁止未授權訪問和非法使用用戶個人信息。