等保2.0:Windows服务器-记录表-创新互联-成都创新互联网站建设

关于创新互联

多方位宣传企业产品与服务 突出企业形象

公司简介 公司的服务 荣誉资质 新闻动态 联系我们

等保2.0:Windows服务器-记录表-创新互联

 测评项a

a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

成都创新互联是一家成都网站建设、网站设计,提供网页设计,网站设计,网站制作,建网站,按需定制网站,网站开发公司,于2013年开始是互联行业建设者,服务者。以提升客户品牌价值为核心业务,全程参与项目的网站策划设计制作,前端开发,后台程序制作以及后期项目运营并提出专业建议和思路。

关于windows身份鉴别涉及到的知识点,可以看之前的文章:
等保测评2.0:Windows身份鉴别

测评要求中的描述如下:

1) 应核查用户在登录时是否采用了身份鉴别措施;

2) 应核查用户列表确认用户身份标识是否具有唯一性;

3) 应核查用户配置信息或测试验证是否不存在空口令用户;

4) 应核查用户鉴别信息是否具有复杂度要求并定期更换。

所以结果记录中就要把这4点完全覆盖,对于windows而言,我的描述格式大概类似于下面这种:

1.用户登录时,使用用户名进行身份标识,使用口令进行身份鉴别,用户名具有唯一性;

2.存在Administrator账户,其口令由大小写字母、数字、特殊字符组成,长度为14位;

3.口令策略中,口令必须符合复杂性要求已启用,口令长度最小值未设置,口令最短使用期限为0天,口令最长使用期限为42天,强制口令历史为0个;

4.已定期更换口令,Administrator账户上次设置口令时间为2020年5月。

注意,我在这里这么写是方便阅读,实际写记录表的过程中,可以不要换行(方便粘贴进入测评能手中),也可以没有1、2、3、4。

结果记录第1项

1.用户登录时,使用用户名进行身份标识,使用口令进行身份鉴别,用户名具有唯一性;

这里提一下,身份标识和身份鉴别是两个过程,所以这里分开描述,也算是体现专业性了吧。
这方面等保测评

入侵防范 a)应遵循最小安装的原则,仅安装需要的组件和应用程序;

结果记录:经核查,在某某服务器上通过win+R(运行)输入dcomcnfg命令-》组件服务-》计算机-》我的电脑-》COM+应用程序,显示仅安装COM+Explorer、COM+Utilities、SystemApplication等必要组件;通过win+R(运行)输入appwiz.cpl命令,显示安装的应用程序,包括:某某卫士、火绒安全软件、驱动精灵等。

符合情况:部分符合(0.5分)

整改建议:建议卸载驱动精灵等第三方存在安全风险的应用程序。

b)应关闭不需要的系统服务、默认共享和高危端口;

结果记录:经核查,在某某服务器上通过win+R(运行)输入services.msc,查看系统服务,未发现开启例如lerter、Remote Registry Servicce Messsenger、Task Scheduler、telnet等多余服务;通过运行--》cmd--》输入net share,查看共享开启情况,显示开启C$、D$、E$、IPC$、ADMIN$等共享服务;通过运行--》cmd--》netstat -an,查看高危端口开启情况,显示开启135、445、3389等高危端口。

符合情况:不符合(0分)

整改建议:建议关闭C$、D$、E$、IPC$、ADMIN$等共享服务,禁用135、445、3389等高危端口。

c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;

结果记录:经核查,在某某服务器上通过win+R(运行)输入firewall.cpl-》高级设置-》入站规则-》远程桌面-》用户模式(Tcp-In)-》作用域,显示未对接入IP地址进行限制,且未开启本地防火墙。

符合情况:不符合(0分)

整改建议:建议开启本地防火墙功能,并通过win+R(运行)输入firewall.cpl-》高级设置-》入站规则-》远程桌面-》用户模式(Tcp-In)-》作用域,配置:对接入IP地址进行限制,配置白名单策略。

d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;

结果记录:依据GB/T 28448-2019《信息安全技术网络安全等级保护测评要求》,此测评项针对的测评对象不包括服务器,因此该测评项不适用。

符合情况:不适用

整改建议:无。

e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;

结果记录:经核查,未定期对某某服务器进行漏洞扫描、渗透测试等测试评估。

符合情况:不符合(0分)

整改建议:建议定期进行漏洞扫描、渗透测试等技术检测,对可能存在的已知漏洞、逻辑漏洞,在重复测试评估后及时进行修补,降低安全隐患。

f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

结果记录:经核查,某某服务器部署有某某卫士、火绒安全软件、E****T等安全防护软件,对发生的入侵行为进行检测,但未能实现实时报警功能。

符合情况:部分符合(0.5分)

整改建议:建议在发生入侵事件时,通过短信或者邮寄等方式提供报警,实现实时报警功能。

恶意代码防范 a)应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。

结果记录:经核查,某某服务器部署有某某卫士、火绒安全软件、E****T等安全防护软件,对恶意代码攻击进行防护;火绒安全软件版本号为5.0.22.0,病毒库为:2019-09-02,不是最新版本;某某卫士版本号为:企业版2.0.1.499,授权模块为进程保护,USB外设保护。

符合情况:部分符合(0.5分)

整改建议:建议将火绒安全软件等防护软件的版本及病毒库更新至最新版本。

可信验证 a)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

结果记录:经核查,某某服务器未实现基于可信根的可信验证。

符合情况:不符合(0分)

整改建议:建议基于可信根对服务器的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证。

数据完整性 a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

结果记录:经核查,在某某服务器上通过win+R(运行)输入gpedit.msc--》管理模板--》Windows组件--》远程桌面服务--》远程桌面会话主机--》安全,显示远程(RDP)连接要求使用指定的安全层:未配置,未能保证重要数据在传输过程中的完整性。

符合情况:不符合(0分)

整改建议:建议通过win+R(运行)输入gpedit.msc--》管理模板--》Windows组件--》远程桌面服务--》远程桌面会话主机--》安全, 启用“远程(RDP)连接要求使用指定的安全层”,并选择TLS1.0以上版本的安全层,保证重要数据在传输过程中的完整性。

b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

结果记录:经核查,某某服务器鉴别数据存储于Windows\System32\config\SAM文件中,使用NTLM Hash算法加密存储,但未能保证鉴别数据存储过程中的完整性。

符合情况:不符合(0分)

整改建议:建议采用能保证鉴别数据在存储过程中完整性的加密方式对鉴别数据进行加密存储。

数据保密性 a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;

结果记录:经核查,在某某服务器上通过win+R(运行)输入gpedit.msc--》管理模板--》Windows组件--》远程桌面服务--》远程桌面会话主机--》安全,显示远程(RDP)连接要求使用指定的安全层:未配置,未能保证重要数据在传输过程中的保密性。

符合情况:不符合(0分)

整改建议:建议通过win+R(运行)输入gpedit.msc--》管理模板--》Windows组件--》远程桌面服务--》远程桌面会话主机--》安全, 启用“远程(RDP)连接要求使用指定的安全层”,并选择TLS1.0以上版本的安全层,保证重要数据在传输过程中的保密性。

b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

结果记录:经核查,某某服务器鉴别信息存储于Windows\System32\config\SAM文件中,已使用NTLM Hash算法加密存储。

符合情况:符合(1分)

整改建议:无。

数据备份恢复 a)应提供重要数据的本地数据备份与恢复功能;

结果记录:经核查,未定期对某某服务器重要数据进行本地备份。

符合情况:不符合(0分)

整改建议:建议定期对重要数据进行本地备份。

b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

结果记录:经核查,未对某某服务器重要数据进行异地实时备份。

符合情况:不符合(0分)

整改建议:建议对重要数据进行异地实时备份。

c)应提供重要数据处理系统的热冗余,保证系统的高可用性。

结果记录:经核查,某某服务器未采用冗余部署,不能保证的高可用性。

符合情况:不符合(0分)

整改建议:建议采用冗余方式进行部署,保证系统的高可用性。

剩余信息保护 a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;

结果记录:经核查,在某某服务器上通过win+R(运行)输入secpol.msc--》本地策略--》安全选项,显示“交互式登录:不显示最后的用户名”策略为已启用状态,能保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除。

符合情况:符合(1分)

整改建议:无。

b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

结果记录:经核查,在某某服务器上通过win+R(运行)输入secpol.msc--》本地策略--》安全选项,显示“关机:清除虚拟内存页面文件”策略为已禁用状态,未能保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

符合情况:不符合(0分)

整改建议:建议通过win+R(运行)输入secpol.msc--》本地策略--》安全选项,显示“关机:清除虚拟内存页面文件”配置为已启用状态,保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

你是否还在寻找稳定的海外服务器提供商?创新互联www.cdcxhl.cn海外机房具备T级流量清洗系统配攻击溯源,准确流量调度确保服务器高可用性,企业级服务器适合批量采购,新人活动首月15元起,快前往官网查看详情吧


当前名称:等保2.0:Windows服务器-记录表-创新互联
文章路径:http://kswsj.cn/article/icgjp.html

其他资讯