mysql三级测评指导书_等级保护2.0三级-Windows测评指导书1.1安全计算环境-Windows(以Windows Server 2012为例)
1.1.1⾝份鉴别
测评项:
a)应对登录的⽤户进⾏⾝份标识和鉴别,⾝份标识具有唯⼀性,⾝份鉴别信息具有复杂度要求并定期更换。
测评⽅法:
使⽤Win键+R键打开运⾏,输⼊control userpasswords2命令并运⾏,查看是否勾选勾选了“要使⽤本机,⽤户必须输⼊⽤户名和密码”。
打开“控制⾯板”⼀>“管理⼯具”->“计算机管理”->“本地⽤户机组”,检查所有⽤户名是否具有唯⼀性。
打开“控制⾯板”⼀>“管理⼯具”->“本地安全策略”->“账户策略”->“密码策略”,检查“复杂性要求”是否开启,记录“密码长度”、“密码最短使⽤期限”、“密码最长使⽤期限”、“密码历史”等策略的值。
测评项:
b)应具有登录失败处理功能,应配置并启⽤结束会话、限制⾮法登录次数和当登录连接超时⾃动退出等相关措施。
测评⽅法:
打开“控制⾯板”->“管理⼯具”->“本地安全策略”⼀>“账户策略”⼀>“密码锁定策略”,记录“账户锁定时间”与“账户锁定阈
值”的值。
打开“控制⾯板”->“显⽰”->“更改屏幕保护程序”,查看“等待时间”的长短以及“在恢复时显⽰登录屏幕”选项是否打钩。
测评项:
c)当进⾏远程管理时,应采取必要措施防⽌鉴别信息在⽹络传输过程中被窃听。
测评⽅法:
如果是本地管理或KVM等硬件管理⽅式,此要求默认满⾜。
如果采⽤远程管理,则需采⽤带加密管理的远程管理⽅式。使⽤Win键+R键打开运⾏,在命令⾏输⼊“gpedit.msc”弹出“本地组策略编辑器”窗⼝,查看“本地计算机策略⼀>计算机配置⼀>管理模板⼀>Windows组件⼀>选程桌⾯服务〉远程桌⾯会话主机->安全”中的相关项⽬。
测评项:
d)应采⽤⼝令、密码技术、⽣物技术等两种或两种以上组合的鉴别技术对⽤户进⾏⾝份鉴别,且其中⼀种鉴别技术⾄少应使⽤密码技术来实现。
测评⽅法:
查看和询问系统管理员在登录操作系统的过程中使⽤了哪些⾝份鉴别⽅法,是否采⽤了两种或两种以上组合的鉴别技术,如⼝令、教字证书Ukey、令牌、指纹等,是否有⼀种鉴别⽅法在鉴别过程中使⽤了密码技术。
记录系统管理员在登录操作系统使⽤的⾝份鉴别⽅法,同时记录使⽤密码的鉴别⽅法。
1.1.2访问控制
测评项:
a)应对登录的⽤户分配账户和权限。ssh工具windows
测评⽅法:
打开“控制⾯板”->“管理⼯具”->“计算机管理”->“本地⽤户机组”,查看所有⽤户的属性,并记录每个⽤户⾪属的组。
选择系统盘windows、system、%systemroot%system32config等相应的⽂件夹,右键选择“属性”⼀>“安全”,查看everyone组、users组和administrators组的权限设置。
测评项:
b)应重命名或删除默认账户,修改默认账户的默认⼝令。
测评⽅法:
打开“控制⾯板”->“管理⼯具”->“本地安全策略”⼀>“本地策略”|⼀>“安全选项”,记录“帐户:来宾帐户状态”、“帐户:管理员帐户状态”、“帐户:重命名系统管理员帐户”、“帐户:重命名来宾帐户”的值。
测评项:
c)应及时删除或停⽤多余的、过期的账户,避免共享账户的存在。
测评⽅法:
打开“控制⾯板”⼀>“管理⼯具”->“计算机管理”->“本地⽤户机组”,查看是否存在过期账户,依据⽤户账户列表询问主机管理员,每个账户是否均在使⽤,是否存在多⼈共⽤的账户。
测评项:
d)应授予管理⽤户所需的最⼩权限,实现管理⽤户的权限分离。
测评⽅法:
使⽤Win键+R键打开运⾏,输⼊命令"secpol.msc”并运⾏,弹出“本地安全策略”窗⼝,查看“安全设置->本地策略>⽤户权限分配”中的相关项⽬。右侧的详细信息窗⼝即显⽰可配署的⽤户权限策略设置
测评项:
e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。
测评⽅法:
访谈系统管理员,能够配置访问控制策略的⽤户。
查看重点⽬录的权限配置,是否依据安全策略配置访问规则。
测评项:
f)访问控制的粒度应达到主体为⽤户级或进程级,客体为⽂件、数据库表级。
测评⽅法:
选择%systemdrive%program files、%systemdrive%Windowssystem32等重要的⽂件夹,右键选择“属性”>“安全”,查看访问权限设置。
测评项:
g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。
测评⽅法:
查看操作系统功能⼿册或相关⽂档,确认操作系统是否具备能对信息资源设置敏感。
询问管理员是否对重要信息资源设置敏感标记。
询问或查看⽬前的敏感标记策略的相关设置,如:如何划分敏感标记分类,如何设定访问权限等。
1.1.3安全审计
测评项:
a)应启⽤安全审计功能,审计覆盖到每个⽤户,对重要的⽤户⾏为和重要安全事件进⾏审计。
测评⽅法:
使⽤Win键+R键打开运⾏,输⼊命令"secpol.msc"并运⾏,弹出“本地安全策略”窗⼝,查看“安全设置->本地策略->审计策略”中的相关项⽬。查看“审核策略更改:成功,失败、审核登录事件:成功,失败”等审核策略是否开启。
询问并查看是否有第三⽅审计⼯具或系统。
测评项:
b)审计记录应包括事件的⽇期和时间、⽤户、事件类型、事件是否成功及其他与审计相关的信息。
测评⽅法:
使⽤Win键+R键打开运⾏,输⼊命令"eventvwr.msc"并运⾏,弹出“事件查看器”窗⼝,“事件查看器(本地)->Windows⽇志”下包
括“应⽤程序”、“安全”、“设置”、“系统”⼏类记录事件类型,点击任意类型事件,查看⽇志记录了哪些信息。
如果安装了第三⽅审计⼯具,则查看审计记录是否包括⽇期、时间,类型、主体标识、客体标识和结果。
测评项:
c)应对审计记录进⾏保护,定期备份,避免受到未预期的删除、修改或覆盖等。
测评⽅法:
如果⽇志数据本地保存,则询问审计记录备份周期,有⽆异地备份。使⽤Win键+R键打开运⾏,输⼊命令"eventvwr.msc"并运⾏,弹
出“事件查看器”窗⼝,“事件查看器(本地)->Windows⽇志”下包括“应⽤程序”、”安全”、“设置”、“系统”⼏类记录事件类型,右键点击类型事件,选择下拉菜单中的“属性”,查看⽇志存储策略。
如果⽇志数据存放在⽇志服务器上并且审计策略合理,则该要求为符合。
测评项:
d)应对审计进程进⾏保护,防⽌未经授权的中断。
测评⽅法:
访谈是否有第三⽅⽅审计进程监控和保护的措施
使⽤Win键+R键打开运⾏,输⼊命令"secpol.msc"并运⾏,弹出“本地安全策略”窗⼝,点击“安全设置->本地策略->⽤户权限分配”,右键点击策略中的“管理审核和安全⽇志”,查看是否只有系统审计员或系统审计员所在的⽤户组。
1.1.4⼊侵防范
测评项:
a)应遵循最⼩安装的原则,仅安装需要的组件和应⽤程序。
测评⽅法:
询问管理员和查看服务器安装的组件和应⽤程序是否为系统所需的。
测评项:
b)应关闭不需要的系统服务、默认共享和⾼危端⼝。
测评⽅法:
打开“控制⾯板”->“管理⼯具”->“服务”,查看已经启动的或者是⼿动的服务,⼀些不必要的服务如Alerter、Remote Registry Service、Messenger、Task Scheduler是否已启动。
使⽤Win键+R键打开运⾏,输⼊cmd命令并运⾏,输⼊net share,查看开启的共享。
使⽤Win键+R键打开运⾏,输⼊cmd命令并运⾏,输⼊netstat-an查看是否有不必要端⼝开启,如139、445。
测评项:
c)应通过设定终端接⼊⽅式或⽹络地址范围对通过⽹络进⾏管理的管理终端进⾏限制。
测评⽅法:
访谈系统管理员并查看系统对登录终端的接⼊⽅式进⾏限制的措施。
如果安装有主机防⽕墙则查看有⽆登录地址限制。
测评项:
d)应提供数据有效性检验功能,保证通过⼈机接⼝输⼊或通过通信接⼝输⼊的内容符合系统设定要求。
不适⽤描述:
由应⽤系统对外提供输⼊接⼝,通过源代码设置或其他硬件措施实现数据有效性校验功能,故服务器不适⽤此测评项。
测评项:
e)应能发现可能存在的已知浦洞,并在经过充分测试评估后,及时修补漏洞。
测评⽅法:
访谈系统管理员是否定期对操作系统进⾏漏洞扫描,是否对扫描发现的漏洞进⾏评估和补丁更新测试,是否及时进⾏补丁更新
打开“控制⾯板”->“程序和功能”,点击左侧列表中的“查看已安装的更新”,查看右侧列表中的补丁更新情况。
测评项:
f)应能够检测到对重要节点进⾏⼊侵的⾏为,并在发⽣严重⼊侵事件时提供报。
测评⽅法:
访谈系统管理员是否安装了主机⼊侵检测软件,查看已安装的主机⼊侵检查系统的配置情况,是否具备报警功能。
查看⽹络拓扑图,查看⽹络上是否部署了⽹络⼊侵检测系统,如IDS。
1.1.5恶意代码防范
测评项:
a)应采⽤免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别⼊侵和病毒⾏为,并将其有效阻断。
测评⽅法:
查看操作系统中安装的防病毒软件,查看病毒库的最新版本更新⽇期是否超过⼀个⽉。
询问系统管理员是否有统⼀的病毒更新策略和查杀策略。
询问系统管理员⽹络防病毒软件和主机防病毒软件分别采⽤什么病毒库。
询问系统管理员当发现病毒⼊侵⾏为时,如何发现,如何有效阻断等,报警机制等。
查看系统中采取何种可信验证机制,访谈管理员实现原理等。
1.1.6可信验证
测评项:
a)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应⽤程序等进⾏可信验证,并在应⽤程序的关键执⾏环节进⾏动态可信验证,在检测到其可信性受到破坏后进⾏报警,并将验证结果形成审计记录送⾄安全管理中⼼。
测评⽅法:
核查服务器的启动,是否实现可信验证的检测过程,查看对那些系统引导程序、系统程序或重要配置参数进⾏可信验证。
修改其中的重要系统程序之⼀和应⽤程序之⼀,核查是否能够检测到并进⾏报警。
是否将验证结果形成审计记录送⾄安全管理中⼼。
1.1.7数据完整性
测评项:
a)应采⽤校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限千鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个⼈信息等。
不适⽤描述:
由应⽤系统、数据库系统等软件使⽤https、ssh等安全协议传输数据实现传输过程中的完整性,故服务器不适⽤此测评项。
测评项:
b)应采⽤校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个⼈信息等。
不适⽤描述:
由应⽤系统、数据库系统等软件使⽤sha256等加密算法存储数据实现存储过程中的完整性,故服务器不适⽤此测评项。
1.1.8数据保密性
测评项:
a)应采⽤密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个⼈信息等。
不适⽤描述:
由应⽤系统、数据库系统等软件使⽤https、ssh等安全协议传输数据实现传输过程中的保密性,故服务器不适⽤此测评项。
测评项:
b)应采⽤密码技术保证重要数据在存储过程中的保密性,包括但不限千鉴别数据、重要业务数据和重要个⼈信息等。
不适⽤描述:
由数据库系统等软件使⽤sha256等加密算法存储数据实现存储过程中的保密性,故服务器不适⽤此测评项。
1.1.9数据备份恢复
测评项:
a)应提供重要数据的本地数据备份与恢复功能。
不适⽤描述:
通过对应⽤系统和数据库进⾏备份和恢复测试来实现数据备份和恢复功能,故服务器不适⽤此测评项。
测评项:
b)应提供异地实时备份功能,利⽤通信⽹络将重要数据实时备份⾄备份场地。
不适⽤描述:
通过对应⽤系统和数据库进⾏备份和恢复测试来实现数据备份和恢复功能,故服务器不适⽤此测评项。
测评项:
c)应提供重要数据处理系统的热冗余,保证系统的⾼可⽤性。
测评⽅法:
查看⽹络拓扑结构图,访谈管理员并查看资产列表,了解⽹络线路上核⼼交换机、应⽤服务器、数据库服务器等重要节点是否采⽤热备、集等⾼可⽤⽅式部署。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。