控制點 |
安全要求 |
要求解讀 |
測評方法 |
預期結果或主要證據 |
身份鑒別 |
a)應對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求並定期更換 |
用戶的身份標識和鑒別,就是用戶向操作系統以一種安全的方式提交自己的身份證實,然后由操作系統確認用戶的身份是否屬實的過程,身份標識要求具有唯一性。在用戶進入Windows桌面前,如果彈出一個用戶登錄界面,要求用戶輸入用戶名和密碼,Windows 操作系統對用戶的用戶名和密碼進行驗證通過后,用戶可以登錄操作系統。 猜測密碼是操作系統最常遇到的攻擊方法之-,因此對操作系統的密碼策略提出要求,在Windows操作系統中,要求密碼歷史記錄、密碼最短長度、密碼復雜度等,並要求定期更換。 |
1)用戶需要輸入用戶名和密碼才能登錄 2)windows默認用戶名具有唯一性 3)打開“控制面板”-》“管理工具”-》“計算機管理”一“本地用戶機組”檢查有哪些用戶,並嘗試空口令登錄 4)打開“控制面板”-》“管理工具”-》 “本地安全策略”一》“賬戶策略”“密碼策略” |
1)用戶登錄需輸入用戶名和密碼 2)用戶具備唯一性: 3)嘗試使用空口令登錄,未成功 4)結果如下: a)復雜性要求:已啟用: b)密碼長度最小值:長度最小值至少為8位 c)密碼長度最長使用期限。不為0 d)密碼最短使用期限:不為0 e)強制密碼歷史:至少記住5個密碼以上 |
|
b)應具有登錄失敗處理功能,應配置並啟用結束會話、限制非法登錄次數和當登錄連接超時自動退出等相關措施 |
非法用戶能夠通過反復輸入密碼,達到猜測用戶密碼的目的,因此應該限制用戶登錄過程中連續輸入錯誤密碼的次數。 當用戶多次輸入錯誤密碼后,操作系統應自動鎖定該用戶或一段時間內禁止該用戶登錄,從而增加猜測密碼難度的目的。 Windows操作系統具備登錄失敗處理功能,可以通過適當的配置“賬戶鎖定策略”來對用戶的登錄進行限制 |
1)打開“控制面板”-》 “管理工具”-》“本地安全策略”一》 “賬戶策略”一》“密碼鎖定策略” 2)右鍵點擊桌面->“個性化”->“屏幕保護程序”,查看“等待時間”的長短以及“在恢復時顯示登錄屏幕”選項是否打鈎 需要說明的是,如果系統按上面的方法合理的設置了密碼策略,此項要求就不是很重要了,因為任何攻擊者都不能在一段合理的時間內猜出密碼。在僅使用大小寫字母與數字,用戶不使用詞典單詞並僅附加一個數字的情況下,如果每次猜測需要半秒鍾時間,猜到密碼要花3,461,760年。由於密碼會定期更改,攻擊者猜到密碼的可能性非常小。事實上,如果每隔70天更改密碼,攻擊者將需要相當於52,000條T3傳入被攻擊系統的線路,才能在密碼過期前猜到一個隨機的密碼(當然,需要假定該容碼不是詞典單詞)換句話說,如果密碼很弱,攻擊者能在十次嘗話內猜到,那么何題並不是在照戶鎖定策略,而是弱到極點的密碼 |
1)結果如下: a)賬戶鎖定時間:不為不適用 b)賬戶鎖定閾值:不為不適用 2)啟用了遠程登錄連接超時並自動退出功能 |
|
c)當進行遠程管理時,應采取必要措施、防止鑒別信息在網絡傳輸過程中被竊聽 |
為方便管理員進行管理操作,眾多服務器采用網絡登錄的方式進行遠程管理操作,Windows一般使用“遠程桌面 (Remote Desktop)”進行遠程管理,《基本要求》中規定了這些傳輸的數據需要進行加密處理,目的是為了保障賬戶和口令的安全, Windows Server 2003 SP1中針對遠程桌面提供了SSL加密功能,它可以基於SSL來實現以下兩個功能:對RDP客戶端提供終端服務器的服務器身份驗證、加密和RDP客戶端的通信。要使用遠程桌面的SSL.加密功能,遠程桌面必須使用RDP的版本是5.2或以上,即所遠行的操作累統必須是Windows Server 2003 SPI或其后版本 |
1)如果是本地管理成KVM等硬件管理方式,此要求默認滿足, 2)如果采用遠程管理,則需采用帶加密管理的遠程管理方式。在命令行輸入”pgedit.msc“彈出“本地組策略編輯器”窗口,查着“本地計算機策略一》計算機配置一>管理模板一>Windows組件一選程桌面服務>遠程桌面會話主機-安全”中的相關項目 |
1)本地或VM,默認符合 2)遠程運維,采取加密的RDP協議 |
|
d)應采用口令、密碼技術、生物技術等兩種或兩種以上組合的鑒別技術對用戶進行身份鑒別,且其中一種鑒別技術至少應使用密碼技術來實現 |
對於第三級及以上的操作系統要求采用口令、密碼技術、生物技術等兩種或兩種以上組合的鑒別技術對用戶進行身份鑒別,且其中一種鑒別技術至少應使用密碼技術來實現 |
查看和詢問系統管理員在登錄操作系統的過程中使用了哪些身份鑒別方法,是否采用了兩種或兩種以上組合的鑒別技術,如口令、教字證書Ukey、令牌、指紋等,是否有一種鑒別方法在鑒別過程中使用了密碼技術 記錄系統管理員在登錄操作系統使用的身份鑒別方法,同時記錄使用密碼的鑒別方法 |
除口令之外,采用了另外一種鑒別機制,此機制采用了密碼技術,如調用了密碼機或采取SM1-SM4等算法 |
訪問控制 |
a)應對登錄的用戶分配賬戶和權限 |
訪問控制是安全防范和保護的主要策略,操作系統訪問控制的主要任務是保證操作系統資源不該非法使用和訪向,使用訪問控制的目的在於通過限制用戶對特定資源的訪問來保護系統資源。在操作系統中的每一個文件或目錄都包含有訪問權限, 這些訪可權限決定了誰能訪問和如何訪問這些文件和目錄。對於操作系統中一些重要的文件,則需要嚴格控制其訪問權限,從而加強系統的安全性。因此,為了確保系統的安全,需要對登錄的用戶分配賬戶,並合理配置賬戶權限。 在Windows系統中,重要目錄不能對“everyone".賬戶開放,因為這樣會帶來很大的安全問題,在權限控制方面,尤其要注意當文件權限更改后對於應用系統的影響 |
訪談系統管理員,操作系統能夠登錄的賬戶,以及它們擁有的權限。 選擇%systemdrive%\w indows \system、%systemroot %\system32\config等相應的文件夾,右鍵選擇“屬性”>“安全”,查看everyone組、users組和administrators組的權限設置 |
各用戶具備最小角色,分別登錄;不存在匿名用戶,默認用戶只許可管理員可以登錄 |
|
b)應重命名或刪除默認賬戶,修改默認賬戶的默認口令 |
對於操作系統的默認賬戶, 由於它們的某些權限與實際系統的要求可能存在差異,從而造成安全隱患,因此這些默認賬戶應重命名或被刪除,並修改默認賬戶的默認口令。Windows 的系統管理員賬戶名稱就是Administrator,在一定環境下,黑客可以省略猜測用戶名這個步驟,直接破解密碼。因此,允許默認賬訪問的危害性是顯而易見的 |
在命令行輸入"lusrmgr.msc"彈出“本地用戶和組”窗口,查看“本地用戶和組->用戶”中的相關項目 |
1)查看右側列表中Window系統的認賬Administrato,是否枝被禁用或重命名 2)詢問是否已修改默認賬戶口令 3)查看是否已經禁用guest賬戶 |
|
c)應及時刪除或停用多余的、過期的賬戶,避免共享賬戶的存在 |
根據管理用戶的角色對權限進行細致的划分,有利於各崗位細致協調工作,同時僅授予管理用戶所需的最小權限,避免出現權限的漏洞使得一些高級用戶擁有過大的權限 |
在命令行輸入“lusmrgr.msc",彈出“本地用戶和組”窗口,查看“本地用戶和組一>用戶”中的相關項目,查看右側用戶列表中的用戶,詢問各賬戶的用途,確認賬戶是否屬於多余的、 過期的賬戶或共享賬戶名 |
不存在多余賬戶、測試過期賬戶。不存在多部門、多人共享賬戶情況 |
|
d)應授予管理用戶所需的最小權限,實現管理用戶的權限分離 |
操作系統的訪問控制策略應由授權主體(如安全管理員)進行配置,非授權主體不得更改訪問控制策略。訪問控制策略規定操作系統用戶對操作系統資源(如文件和目錄)具有哪些權限,能進行哪些操作。通過在操作系統中配置訪問控制策略,實現對操作系統各用戶權限的限制 |
在命令行輸入"secpol.msc" ,彈出“本地安全策略”窗口,查看“安全設置->本地策略>用戶權限分配”中的相關項目。右側的詳細信息窗口即顯示可配署的用戶權限策略設置 |
設置系統管理員、安全員、審計員角色,根據管理用戶的角色分配權限,實現管理用戶的權限分離,僅授予管理用戶所需的最小權限,角色的權限之間相互制約 |
|
d)應由授權主體配置訪問控制策略,訪問控制策略規定主體對客體的訪問規則 |
操作系統的訪問控制策略應由授權主體(如安全管理員)進行配置,非授權主體不得更改訪問控制策略。訪問控制策略規定操作系統用戶對操作系統資源(如文件和目錄)具有哪些權限,能進行哪些操作、通過在操作系統中配置訪問控制策略,實現對操作系統各用戶權限的限制 |
1) 訪談系統管理員,能夠配置訪問控制策略的用戶 2)查看重點目錄的權限配置,是否依據安全策略配置訪問規則 |
1)由安全管理員授權設置規則 2)配置主體對客體的訪問控制規則,並統一管理 |
|
e)訪問控制的粒度應達到主體為用戶級或進程級,客體為文件、數據庫表級 |
明確提出訪問控制的粒度要求,重點目錄的訪問控制的主體可能為某個用戶或某個進程,應能夠控制用戶或進程對文件、數據庫表等客體的訪問 |
選擇%systemdrive%\program files 、%systemdrive% \system32等重要的文件夾,以及%systemdrive%\Windows \system32 conf ig 、%systemdrive%\Windows\system32\secpol等重要的文件,右鍵選擇“屬性”>“安全”,查看訪問權限設置 |
users權限設置合理,用戶依據訪問控制策略,對各類文件和數據庫表級進行訪問 |
|
f)應對重要主體和客體設置安全標記,並控制主體對有安全標記信息資源的訪問 |
敏感標記是強制訪問控制的依據,主客體都有,它存在的形式無所謂,可能是整形的數字,也可能是字母,總之它表示主客體的安全級別。敏感標記是由強認證的安全管理員進行設置的,通過對重要信息資源設置敏感標記,決定主體以何種權限對客體進行操作,實現強制訪問控制。 當操作系統具備了能對信息資源設置敏感標記的功能前提下,應該嚴格按照安全策略來控制用戶對相關資源的操作 |
1)查看操作系統功能手冊或相關文檔,確認操作系統是否具備能對信息資源設置敏感 2)詢問管理員是否對重要信息資源設置敏感標記 3)詢問或查看目前的敏感標記策略的相關設置,如:如何划分敏感標記分類,如何設定訪問權限等 |
1)系統中有敏感數據,不同層面人員設置強制訪問控制策略,若無敏感數據,本條N/A 2)3)在主客體層面分別設置不同的敏感標記,並在基於這些標記上,由管理員設置訪問控制路徑,是否采取第三方主機加固系統或對操作系統內核進行二次開發加固,並實際查看系統可視化界面。部署第三方主機加固系統,可設置對主客體安全標記,並控制主體對客體的訪問路徑 |
安全審計 |
a)應啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計 |
安全審計通過關注系統和網絡日志文件、目錄和文件中不期望的改變、程序執行中的不期望行為、物理形式的入侵信息等,用以檢查和防止虛假數據和欺騙行為,是保障計算機系統本地安全和網絡安全的重要技術,對審計信息的分析可以為計算機系統的脆弱性評估、 責任認定、損失評估、系統恢復提供關鍵性信息,所以審計覆蓋范圍必須要覆蓋到每個操作系統用戶。 Windows操作系統通過配置開啟安全審計功能,合理地配置安全審計內容,對重要的用戶行為和重要安全事件進行審計,能夠及時准確地了解和判斷安全事件的內容和性質,並且可以極大地節省系統資源 |
1)查看系統是否開啟了安全審計功能 在命令行輸入“"secpol.msc”,彈出“本地安全策略”窗口,查看“安全設置->本地策略->審計策略”中的相關項目。右側的詳細信息窗格即顯示審計策略的設置情況。 2)詢問並查看是否有第三方審計工具或系統 |
1)結果如下: a)審核策略更改:成功,失敗 b)審核登錄事件:成功,失敗 c)審核對象訪問:成功,失敗 d)審核進程跟蹤:成功,失敗 e)以審核目錄服務訪問:失敗 f)審核特權使用:失敗 g)審核系統事件:成功,失敗 h)審核賬戶登錄事件:成功,失敗 i)審核賬戶管理:成功,失敗 2)部署第三方審計工具,實現對用戶的全覆蓋,主要針對用戶操作行為的審計 |
|
b)審計記錄應包括事件的日期和時間,用戶、事件類型,事件是否成功及其他與審計相關的信息 |
詳細的審計記錄才能實現有效的審計,審計記錄應該包括事件的日期、時間、類型、主體標識、客體標識和結果等。通過記錄中的詳細信息,能夠幫助管理員或其他相關檢查人員准確的分析和定位事件。 |
查看審計記錄是否包含要求的信息 1)在命令行輸入"eventvwr.msc",彈出“事件查看器”窗口,“事件查看器(本地)->Windows日志"下包括“應用程序”、“安全”、“設置”、“系統”幾類記錄事件類型,點擊任意類型事件,查看日志文件是否滿足此項要求 2) 如果安裝了第三方審計工具,則:查看審計記錄是否包括日期、時間,類型、主體標識、客體標識和結果 |
1) Windows操作系統事件查看器中的審計記錄默認滿足 2)第三方審計工具中,查看審計記錄,審計信息包含日期、主客體、類型等信息 |
|
c)應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等 |
非法用戶進入系統后的第一件事情就是去清理系統日志和審計日志,而發現入侵的最簡單最直接的方法就是去看系統記錄和安全審計文件。因此,必須對審計記錄進行安全保護,避免受到未預期的刪除修改或覆蓋等 |
1)如果日志數據本地保存,則詢問審計記錄備份周期,有無異地備份。在命令行輸入“eventvwr. msc”,彈出“事件查看器”窗口,“事件查看器(本地)->Windows 日志”下包括“應用程序” 、” 安全”、“設置”、“系統”幾類記錄事件類型,右鍵點擊類型事件,選擇下拉菜單中的“屬性”,查看日志存儲策略 2)如果日志數據存放在日志服務器上並且審計策略合理,則該要求為符合 |
1)日志本地存儲,可查看存儲目錄,周期和相關策略等 2)若部署有日志服務器,可查看存儲路徑等 |
|
d)應對審計進程進行保護,防止未經授權的中斷 |
保護好審計進程,當事件發生時,能夠及時記錄事件發生的詳細內容。Windows系統具備了在審計進程自我保護方面功能 |
1)訪談是否有第三方方審計進程監控和保護的措施 2)在命令行輸入"secpol.msc",彈出“本地安全策略”窗口,點擊“安全設置->本地策略->用戶權限分配”,右鍵點擊策略中的“管理審核和安全日志”,查看是否只有系統審計員或系統審計員所在的用戶組 |
1)默認符合 2)其他非審計人員不可登錄和操作日志,有專人負責審計日志的管理 |
入侵防范 |
a)應遵循最小安裝的原則僅安裝需要的組件和應用程序 |
Windows默認安裝時會安裝許多不必要的組件和應用程序, 為了避免由於多余組件和應用程序帶來的安全風險,通常遵循最小安裝原則,僅安裝需要的組件和應用程序等。有些操作系統中運行的多余服務和應用程序,如:在一台只提供下載服務的FTP服務器上還啟用了郵件服務,則該“郵件服務”對於此主機來說屬於多余服務;一台文件服務器上安裝了游戲軟件, 這些游戲軟件則屬於多余的應用程序 |
1)訪談安裝系統時是否遵循最小化安裝原則,查看安裝操作手冊 2)使用命令“yum list installed" 查看操作系統中已安裝的程序包,詢問是否有目前不需要的組件和應用程序 |
1)系統安裝遵循最小化安裝原則 2)不存在業務所不需要的組件和應用程序 |
|
b)應關閉不需要的系統服務、默認共享和高危端口 |
Windows默認安裝時會開啟許多不必要的系統服務,為了避免由於多余的系統服務帶來安全風險,通常可以將其禁用或卸載。Windows 會開啟默認共享,例如C$、D$,為了避免默認共享帶來的安全風險,應關閉Windows硬盤默認共享。通過查看監聽端口,能夠直觀地發現並對比系統所運行的服務和程序,關閉高危端口,是操作系統常用的安全加固方式 |
1)查看系統服務。 在命令行輸入"services. msc“,打開系統服務管理界面,查看右側的服務詳細列表中多余的服務, 如Alerter、Remote Registry Servicce Messsenger,Task Scheduler是否已啟動。 2)查看監聽端口。 在命令行輸入"netstat -an”,查看列表中的監聽端口,是否包括高危端口,如 TCP 135、139 、45、 593、1025端口,UDP 135、137、 138、445端口,-些流行病毒的后門端口,如TCP 2745、3127、6129端口。 3)查看默認共享。 在命令行輸入"net share",查看本地計算機上所有共享資源的信息,是否打開了默認共享,例如C$、D$ 4)查看主機防火牆策略 在命令行輸入"firewal1. cpl”打開Windows防火牆界面,查看Windows防火牆是否啟用。點擊左側列表中的“高級設置”,打開“高級安全Windows防火牆”窗口。點擊左側列表中的”入站規則”,右側顯示Windows防火牆的入站規則,查看入站規則中是否阻止訪問多余的服務,或高危端口 |
1)不存在多余的服務 2)未啟用 不必要的端口 3)未開啟默認共享 4)防火牆規則中阻止訪問多余的服務,或高危端口 |
|
c)應通過設定終端接入方式或網絡地址范圍對通過網絡進行管理的管理終端進行限制 |
通過設定終端接入方式、 網絡地址范圍等條件限制終端登錄,可以極大的節省系統資源,保證了系統的可用性,同時也提高了系統的安全性。對Windows自身來說, 可以通過主機防火牆或TCP/IP篩選來實現以 上功能 |
1)詢間系統管理員管理終端的接入方式。 查看主機防火牆對登錄終端的接入地址限制 在命令行輸入"firewall.cpl”,打開Windows防火牆界面,查看Windowsd防火牆是否啟用。點擊左側列表中的“高級設置”,打開“高級安全Windows防火牆”窗口,點擊左側列表中的“入站規則”,雙擊右側入站規則中的“遠程桌面一用戶模式(TCP-In)",打開“遠程桌面用戶模式(TCP-In)屬性" 窗口,選擇“作用城”查看相關項目。 查看IP篩選器對登錄終端的接入地址限制 在命令行輸入“gpedit.msc"打開本地組策路編輯器界面,點擊左側列表中的“本地計算機策略->計算機配置Windows設置->安全設置->IP安全策略”,在本地計算機雙擊右側限制登錄終端地址的相關策略”,查看 “IP 篩選器列表”和“IP篩選器屬性“ 2)網絡方面對登錄終端的接入方式和地址范圍的限制 詢問並查看是否通過網絡設備或硬件防火牆對終端接入方式、網絡地址范圍等條件進行限 |
1)通過主機防火牆設置訪問控制規則 2)通過網絡防火牆、堡壘主機限制、ip段進行接入地址限制 |
|
d) 應能發現可能存在的已知漏洞,並在經過充分測試評估后,及時修補漏洞 |
攻擊者可能利用操作系統存在的安全漏洞對系統進行攻擊,應對系統進行漏洞掃描,及時發現系統中存在的已知漏洞,並在經過充分測試評估后更新系統補丁,.避免遭受由系統漏洞帶的風險 |
訪談系統管理員是否定期對操作系統進行漏洞掃描,是否對掃描發現的漏洞進行評估和補丁更新測試,是否及時進行補丁更新,更新的方法。 在命令行輸入"appwiz.cp1" ,打開程序和功能界面,點擊左側列表中的“查看已安裝的更新”,打開“已安裝更新”界面,查看右側列表中的補丁更新情況 |
對操作系統補丁進行測試和安裝,補丁情況為較新穩定版本 |
|
e)應能夠檢測到對重要節點進行入侵的行為,並在發生嚴重入侵事件時提供報警 |
要維護真正安全的環境,只具備安全系統還遠遠不夠。如果假設自己不會受到攻擊,或認為防護措施已足以保護自己的安全,都是非常危險的。要維護系統安全,必須進行主動監視,以檢查是否發生了入侵和攻擊。 一般意義上,入侵威脅分為外部滲透、內部滲透和不法行為三種,入侵行為分為物理入侵、系統入侵和遠程入侵三種。此項中,關注的操作系統所面對的入侵成脅可能包含了三種造成入侵威脅的入侵行為主要是系統入侵和遠程入侵兩種。系統入侵,指入侵者在擁有系統的一個低級賬號權限下進行的破壞活動。通常,如果系統沒有及時更新最近的補丁程序,那么擁有低級權限的用戶就可能利用系統漏洞獲取更高的管理特權。遠程入侵,指入侵者通過網絡滲透到一個系統中。這種情況下,入侵者通常不具備任何特殊權限,他們通過漏洞掃掃描端口掃描等技術發現攻擊目標,再利用相關技術執行破壞活動 |
1)訪談系統管理員是否安裝了主機入侵檢測軟件,查看已安裝的主機入侵檢查系統的配置情況,是否具備報警功能 2)查看網絡拓撲圖,查看網絡上是否部署了網絡入侵檢測系統,如IDS |
1)暫無安裝主機入侵檢測系統 2)網絡上有IDS、IPS軟件 4)若主機未部署主機IDS設備。可在網絡鏈路上查香是否是IDS、 IPS. 發生入侵事件時,記錄報警措施等 |
惡意代碼防范 |
應采用免受惡意代碼攻擊的技術措施或主動免疫可信驗證機制及時識別入侵和病毒行為,並將其有效阻斷 |
作為Windows系統,木馬和蠕蟲的泛濫使得防范惡意代碼的破壞顯得尤為重一要,因此應采取避免惡意代碼攻擊的技術措施或采取可信驗證技術,如在主機上部署防病毒軟件或其他可信驗證技術。基於網絡和基於主機的防病毒軟件在系統上應構成立體的防護結構,屬於深層防御的一部分。因此基於網絡的防病毒軟件的病毒庫應與基於主機的防病毒軟件的病毒庫不同。只有當所有主機都及時更新了病毒庫才能夠做到防止病毒的入侵。因此應有統一的病毒管理策略,統一更新病毒庫,定時查殺,及時發現入侵行為有效阻斷等 |
1)查看系統中安裝的防病毒軟件。詢問管理員病毒庫更新策略。查看病毒庫的最新版本更新日期是否超過一個星期 2)查看系統中采取何種可信驗證機制,訪談管理員實現原理等 3)詢間系統管理員網絡防病毒軟件和主機防病毒軟件分別采用什么病毒庫 4)詢問系統管理員是否果有統一的病毒更新策略和查殺策略 5)當發現病毒入侵行為時,如何發現,如何有效阻斷等,報警機制等 |
)安裝有網絡版殺毒軟件,病毒庫最新 2)查看系統中采取何種可信驗證機制,實現原理為基於可信根TPM技術等 3)網絡版防病毒和主機防病毒均具備不同的病毒庫,異構特點4)防病毒為網絡版,統一更新病毒庫 5)發現病毒入侵,有郵件報警機制 |
可信驗證 |
可基於可信根對計算設備的系統引導程序、系統程序、重要配置參數和應用程序等進行可信驗證,並在應用程序的關鍵執行環節進行動態可信驗證,在檢測到其可信性受到破壞后進行報警,並將驗證結果形成審計記錄送至安全管理中心 |
針對服務器設備,需要服務器在啟動過程對預裝軟件(包括系統引導程序、系統程序、相關應用程序和重要配置參數)進行完整性驗證或檢測,確保對系統引導程序、系統程序、重要配置參數和關鍵應用程序的篡改行為能被發現,並報警便於后續的處置動作 |
1)核查服務器的啟動,是否實現可信驗證的檢測過程,查看對那些系統引導程序、系統程序或重要配置參數進行可信驗證 2)修改其中的重要系統程序之一和應用程序之一,核查是否能夠檢測到並進行報警 3)是否將驗證結果形成審計記錄送至安全管理中心 |
l)服務器具有可信根芯片或硬件 2)啟動過程基於可信根對系統引導程序、系統程序,重要配置參數和關鍵應用程序等進行可信驗證度量 3)在檢測到其可信性受到破壞后進行報警,並將驗證結果形成審計記錄送至安全管理中心 4)安全管理中心可以接收設備的驗證結果記錄 |
數據備份恢復 |
應提供重要數據處理系統的熱冗余,保證系統的高可用性 |
隨着軟件業的高速發展,高可用性(High Availability, HA)越來越受到人們的重視。高可用性這是關鍵系統最重要的要求之-一,它要求網絡系統有失敗(或異常)恢復的功能,能從網絡系統上斷開不能響應服務的節點及鏈路,而把服務轉向備份的服務及鏈路,而當失敗的服務及鏈路重新恢復的時候,它們就成了熱備份系統。所以,網絡系統要具備冗余的網絡設備(服務器及鏈路等)系統以及失敗(或異常)恢復管理設備 |
1)查看網絡拓撲結構圖,了解網絡線路上服務器節點是否其他熱備、集群等高可用設備 2)訪談管理員並查看資產列表, 待查服務器有無其他高可用方式 |
網絡拓撲節點的重要服務器采取滿足高可用的冗余方式,采用熱備、集群等方式 |