提示:你来了?来了就往下看呗。
文章目录
- 前言
- 一、安全计算环境之Windows操作系统(身份鉴别+访问控制)(二级)
- 1、桌面版:
- 2、服务器版:
- 二、现场核查内容
- 1、身份鉴别
- 2、访问控制
- 3、安全审计(略)
- 4、入侵防范(略)
- 5、恶意代码防范(略)
- 6、可信认证(略)
- 7、数据完整性(略)
- 8、数据备份与恢复(略)
- 9、剩余信息保护(略)
- 总结
前言
2017年6月1日正式实施《中华人名共和国网络安全法》,标志着网络安全等级保护制度进入2.0时代。
提示:以下是本篇文章正文内容,下面案例仅供可供参考
一、安全计算环境之Windows操作系统(身份鉴别+访问控制)(二级)
1、桌面版:
主流是Windows7、Windows8、Windows10。
2、服务器版:
主流是WindowsServer2003、WindowsServer2008、WindowsServer2012、WindowsServer2016
二、现场核查内容
1、身份鉴别
- 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。
a、检查登录时是否采用了身份鉴别措施
步骤:打开win+R输入命令netplwiz,勾选黄色标记部分
b、身份标识具有唯一性:windows默认用户名具有唯一性。
c、检查系统拥有那些用户,并尝试空口令登录。
步骤:打开本地用户和组(快捷方式:在命令提示符中输入lusrmgr.msc),参看用户情况。
选择用户,点击右键,选择属性,勾选密码永不过期
d、鉴别信息具有复杂度要求并定期更换。
步骤:打开win+R输入命令secpol.msc,选择密码策略。
推荐值:
复杂性要求:已启用;
密码长度最小值:至少为8位;
密码长度最长使用期限:不多于90;
密码最短使用期限:不为0;
强制密码历史:至少记住5个密码以上。
-
应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。
a、登录失败功能
步骤:打开win+R输入命令secpol.msc,选择账户锁定策略。
预期结果如下:
b、远程登录超时自动退出功能
步骤:控制面板——>显示——>屏幕保护程序,查看“等待时间”的长短以及“在恢复时显示登录屏幕”选项是否打钩。(黄色部分)
-
当进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。
a、本地管理成KVM等硬件管理方式,此要求默认满足。
b、打开win+R输入命令gpedit.msc——>管理模板——>Windows组件——>远程桌面服务——>远程桌面会话主机-——>安全”中的相关项目。
2、访问控制
- 应对登录的用户分配账户和权限
a、访谈系统管理员操作系统能够登录的账户,以及它们拥有的权限。
b、选择重要的文件夹,右键选择“属性”>“安全”,查看权限设置是否合理。一般默认合理。
- 应重命名或删除默认账户,修改默认账户的默认口令
- 应及时删除或停用多余的、过期的账户,避免共享账户的存在
在命令提示符中输入lusrmgr.msc,查看用户情况
a、默认账户Administrator,是否被禁用或重命名。询问是否已修改账户默认口令且为强口令。
b、是否已经禁用guest账户
c、是否有多余、过期的测试用户存在
d、是否存在共享账户的情况
- 应进行角色划分,并授予管理用户所需的最小权限,实现管理用户的权限分离
打开win+R输入命令secpol.msc,本地策略——>用户权限分配。
a、为系统设置管理员、安全员、审计员角色,根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限,角色的权限之间相互制约。
3、安全审计(略)
4、入侵防范(略)
5、恶意代码防范(略)
6、可信认证(略)
7、数据完整性(略)
8、数据备份与恢复(略)
9、剩余信息保护(略)
总结
本次实验环境为WindowsServer2012,由于篇幅有限,其余测评项后续补上。欢迎大家一起探讨学习!!!
- 点关注,不迷路,一键三连。
提示:你来了?来了就往下看呗。
文章目录
- 前言
- 一、安全计算环境之Windows操作系统(身份鉴别+访问控制)(二级)
- 1、桌面版:
- 2、服务器版:
- 二、现场核查内容
- 1、身份鉴别
- 2、访问控制
- 3、安全审计(略)
- 4、入侵防范(略)
- 5、恶意代码防范(略)
- 6、可信认证(略)
- 7、数据完整性(略)
- 8、数据备份与恢复(略)
- 9、剩余信息保护(略)
- 总结
前言
2017年6月1日正式实施《中华人名共和国网络安全法》,标志着网络安全等级保护制度进入2.0时代。
提示:以下是本篇文章正文内容,下面案例仅供可供参考
一、安全计算环境之Windows操作系统(身份鉴别+访问控制)(二级)
1、桌面版:
主流是Windows7、Windows8、Windows10。
2、服务器版:
主流是WindowsServer2003、WindowsServer2008、WindowsServer2012、WindowsServer2016
二、现场核查内容
1、身份鉴别
- 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。
a、检查登录时是否采用了身份鉴别措施
步骤:打开win+R输入命令netplwiz,勾选黄色标记部分
b、身份标识具有唯一性:windows默认用户名具有唯一性。
c、检查系统拥有那些用户,并尝试空口令登录。
步骤:打开本地用户和组(快捷方式:在命令提示符中输入lusrmgr.msc),参看用户情况。
选择用户,点击右键,选择属性,勾选密码永不过期
d、鉴别信息具有复杂度要求并定期更换。
步骤:打开win+R输入命令secpol.msc,选择密码策略。
推荐值:
复杂性要求:已启用;
密码长度最小值:至少为8位;
密码长度最长使用期限:不多于90;
密码最短使用期限:不为0;
强制密码历史:至少记住5个密码以上。
-
应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。
a、登录失败功能
步骤:打开win+R输入命令secpol.msc,选择账户锁定策略。
预期结果如下:
b、远程登录超时自动退出功能
步骤:控制面板——>显示——>屏幕保护程序,查看“等待时间”的长短以及“在恢复时显示登录屏幕”选项是否打钩。(黄色部分)
-
当进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。
a、本地管理成KVM等硬件管理方式,此要求默认满足。
b、打开win+R输入命令gpedit.msc——>管理模板——>Windows组件——>远程桌面服务——>远程桌面会话主机-——>安全”中的相关项目。
2、访问控制
- 应对登录的用户分配账户和权限
a、访谈系统管理员操作系统能够登录的账户,以及它们拥有的权限。
b、选择重要的文件夹,右键选择“属性”>“安全”,查看权限设置是否合理。一般默认合理。
- 应重命名或删除默认账户,修改默认账户的默认口令
- 应及时删除或停用多余的、过期的账户,避免共享账户的存在
在命令提示符中输入lusrmgr.msc,查看用户情况
a、默认账户Administrator,是否被禁用或重命名。询问是否已修改账户默认口令且为强口令。
b、是否已经禁用guest账户
c、是否有多余、过期的测试用户存在
d、是否存在共享账户的情况
- 应进行角色划分,并授予管理用户所需的最小权限,实现管理用户的权限分离
打开win+R输入命令secpol.msc,本地策略——>用户权限分配。
a、为系统设置管理员、安全员、审计员角色,根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限,角色的权限之间相互制约。
3、安全审计(略)
4、入侵防范(略)
5、恶意代码防范(略)
6、可信认证(略)
7、数据完整性(略)
8、数据备份与恢复(略)
9、剩余信息保护(略)
总结
本次实验环境为WindowsServer2012,由于篇幅有限,其余测评项后续补上。欢迎大家一起探讨学习!!!
- 点关注,不迷路,一键三连。