最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

等保安全计算环境之Windows(身份鉴别+访问控制)(二级)

业界 admin 3浏览 0评论

提示:你来了?来了就往下看呗。

文章目录

  • 前言
  • 一、安全计算环境之Windows操作系统(身份鉴别+访问控制)(二级)
    • 1、桌面版:
    • 2、服务器版:
  • 二、现场核查内容
    • 1、身份鉴别
    • 2、访问控制
    • 3、安全审计(略)
    • 4、入侵防范(略)
    • 5、恶意代码防范(略)
    • 6、可信认证(略)
    • 7、数据完整性(略)
    • 8、数据备份与恢复(略)
    • 9、剩余信息保护(略)
  • 总结


前言

2017年6月1日正式实施《中华人名共和国网络安全法》,标志着网络安全等级保护制度进入2.0时代。


提示:以下是本篇文章正文内容,下面案例仅供可供参考

一、安全计算环境之Windows操作系统(身份鉴别+访问控制)(二级)

1、桌面版:

主流是Windows7、Windows8、Windows10。

2、服务器版:

主流是WindowsServer2003、WindowsServer2008、WindowsServer2012、WindowsServer2016

二、现场核查内容

1、身份鉴别

  • 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换
    a、检查登录时是否采用了身份鉴别措施
    步骤:打开win+R输入命令netplwiz,勾选黄色标记部分


b、身份标识具有唯一性:windows默认用户名具有唯一性

c、检查系统拥有那些用户,并尝试空口令登录。
步骤:打开本地用户和组(快捷方式:在命令提示符中输入lusrmgr.msc),参看用户情况。
选择用户,点击右键,选择属性,勾选密码永不过期

d、鉴别信息具有复杂度要求并定期更换。
步骤:打开win+R输入命令secpol.msc,选择密码策略。

推荐值:
复杂性要求:已启用;
密码长度最小值:至少为8位;
密码长度最长使用期限:不多于90;
密码最短使用期限:不为0;
强制密码历史:至少记住5个密码以上。

  • 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。
    a、登录失败功能
    步骤:打开win+R输入命令secpol.msc,选择账户锁定策略。

    预期结果如下:

    b、远程登录超时自动退出功能
    步骤:控制面板——>显示——>屏幕保护程序,查看“等待时间”的长短以及“在恢复时显示登录屏幕”选项是否打钩。(黄色部分)

  • 当进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。
    a、本地管理成KVM等硬件管理方式,此要求默认满足。
    b、打开win+R输入命令gpedit.msc——>管理模板——>Windows组件——>远程桌面服务——>远程桌面会话主机-——>安全”中的相关项目。

2、访问控制

  • 应对登录的用户分配账户和权限

a、访谈系统管理员操作系统能够登录的账户,以及它们拥有的权限。
b、选择重要的文件夹,右键选择“属性”>“安全”,查看权限设置是否合理。一般默认合理。

  • 应重命名或删除默认账户,修改默认账户的默认口令
  • 应及时删除或停用多余的、过期的账户,避免共享账户的存在

在命令提示符中输入lusrmgr.msc,查看用户情况
a、默认账户Administrator,是否被禁用或重命名。询问是否已修改账户默认口令且为强口令。
b、是否已经禁用guest账户
c、是否有多余、过期的测试用户存在
d、是否存在共享账户的情况

  • 应进行角色划分,并授予管理用户所需的最小权限,实现管理用户的权限分离

打开win+R输入命令secpol.msc,本地策略——>用户权限分配。
a、为系统设置管理员、安全员、审计员角色,根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限,角色的权限之间相互制约。


3、安全审计(略)

4、入侵防范(略)

5、恶意代码防范(略)

6、可信认证(略)

7、数据完整性(略)

8、数据备份与恢复(略)

9、剩余信息保护(略)


总结

本次实验环境为WindowsServer2012,由于篇幅有限,其余测评项后续补上。欢迎大家一起探讨学习!!!

  • 点关注,不迷路,一键三连。

提示:你来了?来了就往下看呗。

文章目录

  • 前言
  • 一、安全计算环境之Windows操作系统(身份鉴别+访问控制)(二级)
    • 1、桌面版:
    • 2、服务器版:
  • 二、现场核查内容
    • 1、身份鉴别
    • 2、访问控制
    • 3、安全审计(略)
    • 4、入侵防范(略)
    • 5、恶意代码防范(略)
    • 6、可信认证(略)
    • 7、数据完整性(略)
    • 8、数据备份与恢复(略)
    • 9、剩余信息保护(略)
  • 总结


前言

2017年6月1日正式实施《中华人名共和国网络安全法》,标志着网络安全等级保护制度进入2.0时代。


提示:以下是本篇文章正文内容,下面案例仅供可供参考

一、安全计算环境之Windows操作系统(身份鉴别+访问控制)(二级)

1、桌面版:

主流是Windows7、Windows8、Windows10。

2、服务器版:

主流是WindowsServer2003、WindowsServer2008、WindowsServer2012、WindowsServer2016

二、现场核查内容

1、身份鉴别

  • 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换
    a、检查登录时是否采用了身份鉴别措施
    步骤:打开win+R输入命令netplwiz,勾选黄色标记部分


b、身份标识具有唯一性:windows默认用户名具有唯一性

c、检查系统拥有那些用户,并尝试空口令登录。
步骤:打开本地用户和组(快捷方式:在命令提示符中输入lusrmgr.msc),参看用户情况。
选择用户,点击右键,选择属性,勾选密码永不过期

d、鉴别信息具有复杂度要求并定期更换。
步骤:打开win+R输入命令secpol.msc,选择密码策略。

推荐值:
复杂性要求:已启用;
密码长度最小值:至少为8位;
密码长度最长使用期限:不多于90;
密码最短使用期限:不为0;
强制密码历史:至少记住5个密码以上。

  • 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。
    a、登录失败功能
    步骤:打开win+R输入命令secpol.msc,选择账户锁定策略。

    预期结果如下:

    b、远程登录超时自动退出功能
    步骤:控制面板——>显示——>屏幕保护程序,查看“等待时间”的长短以及“在恢复时显示登录屏幕”选项是否打钩。(黄色部分)

  • 当进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。
    a、本地管理成KVM等硬件管理方式,此要求默认满足。
    b、打开win+R输入命令gpedit.msc——>管理模板——>Windows组件——>远程桌面服务——>远程桌面会话主机-——>安全”中的相关项目。

2、访问控制

  • 应对登录的用户分配账户和权限

a、访谈系统管理员操作系统能够登录的账户,以及它们拥有的权限。
b、选择重要的文件夹,右键选择“属性”>“安全”,查看权限设置是否合理。一般默认合理。

  • 应重命名或删除默认账户,修改默认账户的默认口令
  • 应及时删除或停用多余的、过期的账户,避免共享账户的存在

在命令提示符中输入lusrmgr.msc,查看用户情况
a、默认账户Administrator,是否被禁用或重命名。询问是否已修改账户默认口令且为强口令。
b、是否已经禁用guest账户
c、是否有多余、过期的测试用户存在
d、是否存在共享账户的情况

  • 应进行角色划分,并授予管理用户所需的最小权限,实现管理用户的权限分离

打开win+R输入命令secpol.msc,本地策略——>用户权限分配。
a、为系统设置管理员、安全员、审计员角色,根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限,角色的权限之间相互制约。


3、安全审计(略)

4、入侵防范(略)

5、恶意代码防范(略)

6、可信认证(略)

7、数据完整性(略)

8、数据备份与恢复(略)

9、剩余信息保护(略)


总结

本次实验环境为WindowsServer2012,由于篇幅有限,其余测评项后续补上。欢迎大家一起探讨学习!!!

  • 点关注,不迷路,一键三连。
发布评论

评论列表 (0)

  1. 暂无评论