版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
層面,控制點,測評項,重要性,級別,系統(tǒng),實施過程,預(yù)期結(jié)果,說明
"主機
(可采用操作系統(tǒng)信息采集與分析工具對操作系統(tǒng)進行分析)","身份鑒別
(S1、S2、S3)",a)應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別;,重要,"S1
S2
S3",通用,"1)訪談系統(tǒng)管理員系統(tǒng)用戶是否已設(shè)置密碼且是否為空口令或弱口令,并查看登錄過程中系統(tǒng)賬戶是否使用了密碼進行驗證登錄
2)結(jié)合掃描結(jié)果進行判斷",1)系統(tǒng)用戶已設(shè)置密碼且不為空密碼或弱口令,并通過密碼進行驗證登錄,"1)記錄密碼為空的用戶名
2)掃描工具應(yīng)為Nessus、Xscan、等。"
,,,,,WindowsXP,"1)訪談系統(tǒng)管理員系統(tǒng)用戶是否已設(shè)置密碼,并查看登錄過程中系統(tǒng)賬戶是否使用了密碼進行驗證登錄
2)結(jié)合掃描結(jié)果進行判斷",1)系統(tǒng)用戶已設(shè)置密碼且不為空,并通過密碼進行驗證登錄,"1)記錄密碼為空的用戶名
2)掃描工具應(yīng)為Nessus、Xscan、等。"
,,,,,WindowsServer2000,"1)訪談系統(tǒng)管理員系統(tǒng)用戶是否已設(shè)置密碼,并查看登錄過程中系統(tǒng)賬戶是否使用了密碼進行驗證登錄
2)結(jié)合掃描結(jié)果進行判斷",1)系統(tǒng)用戶已設(shè)置密碼且不為空,并通過密碼進行驗證登錄,"1)記錄密碼為空的用戶名
2)掃描工具應(yīng)為Nessus、Xscan、等。"
,,,,,WindowsServer2003,"1)訪談系統(tǒng)管理員系統(tǒng)用戶是否已設(shè)置密碼,并查看登錄過程中系統(tǒng)賬戶是否使用了密碼進行驗證登錄
2)結(jié)合掃描結(jié)果進行判斷",1)系統(tǒng)用戶已設(shè)置密碼且不為空,并通過密碼進行驗證登錄,"1)記錄密碼為空的用戶名
2)掃描工具應(yīng)為Nessus、Xscan、等。"
,,,,,WindowsServer2008,"1)訪談系統(tǒng)管理員系統(tǒng)用戶是否已設(shè)置密碼,并查看登錄過程中系統(tǒng)賬戶是否使用了密碼進行驗證登錄
2)結(jié)合掃描結(jié)果進行判斷",1)系統(tǒng)用戶已設(shè)置密碼且不為空,并通過密碼進行驗證登錄,"1)記錄密碼為空的用戶名
2)掃描工具應(yīng)為Nessus、Xscan、等。"
,,,,,RedhatLinux,"1)在root權(quán)限下,使用命令查看/etc/passwd和/etc/shadow文件中用戶狀態(tài):
a)以root身份登錄進入Linux;
b)查看Linux密碼文件內(nèi)容,使用命令如下
#cat/etc/passwd
#cat/etc/shadow
2)口令破解工具進行判斷",登錄操作系統(tǒng)的用戶口令不為空或弱口令,"1)密碼欄為空則表示空密碼;
記錄/etc/passwd和/etc/shadow文件中密碼一欄為空的賬戶名
2)破解工具應(yīng)為Pwdump7等"
,,,,,SunSolaris,"1)在root權(quán)限下,使用命令查看/etc/passwd和/etc/shadow文件中個用戶狀態(tài):
a)以root身份登錄進入solaris;
b)查看solaris密碼文件內(nèi)容,使用命令如下
#cat/etc/passwd
#cat/etc/shadow
2)口令破解工具進行判斷",登錄操作系統(tǒng)的用戶口令不為空或弱口令,"1)密碼欄為空則表示空密碼;
記錄/etc/passwd和/etc/shadow文件中密碼一欄為空的賬戶名
2)破解工具應(yīng)為Pwdump7等"
,,,,,HPUnix,"1)在root權(quán)限下,使用命令查看/etc/passwd文件中個用戶狀態(tài):
a)以root身份登錄進入系統(tǒng);
b)查看密碼文件內(nèi)容,使用命令如下
#cat/etc/passwd
2)口令破解工具進行判斷",登錄操作系統(tǒng)的用戶口令不為空或弱口令,1)破解工具應(yīng)為Pwdump7等
,,,,,IBMAIX,"1)在root權(quán)限下,使用命令查看/etc/passwd和/etc/security/passwd文件中個用戶狀態(tài):
a)以root身份登錄進入系統(tǒng);
b)查看密碼文件內(nèi)容,使用命令如下
#cat/etc/passwd
#cat/etc/security/passwd
2)口令破解工具進行判斷",登錄操作系統(tǒng)的用戶口令不為空或弱口令,"1)/etc/passwd中密碼那一項*表示無效密碼,!表示密碼在etc/security/passwd;
/etc/security/passwd中Passwd:為空表示沒有密碼,為*表示無法登陸
2)破解工具應(yīng)為Pwdump7等"
,,,,,SUSELinux,"1)在root權(quán)限下,使用命令查看/etc/passwd和/etc/shadow文件中個用戶狀態(tài):
a)以root身份登錄進入Linux;
b)查看Linux密碼文件內(nèi)容,使用命令如下
#cat/etc/passwd
#cat/etc/shadow
2)口令破解工具進行判斷",登錄操作系統(tǒng)的用戶口令不為空或弱口令,"1)密碼欄為空則表示空密碼;
記錄/etc/passwd和/etc/shadow文件中密碼一欄為空的賬戶名
2)破解工具應(yīng)為Pwdump7等"
,,b)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標識應(yīng)具有不易被冒用的特點,口令應(yīng)有復雜度要求并定期更換;,重要,"S2
S3",通用,訪談管理員并查看配置是否具有一定的密碼策略,合理設(shè)置密碼策略,系統(tǒng)具有一定的密碼策略,如設(shè)置密碼歷史、設(shè)置密碼最長試用期、設(shè)置密碼最短使用期限、設(shè)置最短密碼長度、設(shè)置密碼復雜度要求等
,,,,,WindowsXP,1)管理工具->本地安全策略->賬戶策略->密碼策略中的相關(guān)項目,"1)對密碼策略中“復雜性要求”項合理設(shè)置;
2)對密碼策略中“密碼長度最小值”項合理設(shè)置;
3)對密碼策略中“密碼最長存留期”項合理設(shè)置;
4)對密碼策略中“密碼最短存留期”項合理設(shè)置;
5)對密碼策略中“強制密碼歷史”項合理設(shè)置;
6)對密碼策略中“可還原的加密來存儲密碼”項合理設(shè)置。","推薦:
1)密碼復雜性要求:已啟用;
2)密碼長度最小值:8個字符以上,建議包含數(shù)字、大小寫字母、特殊字符三種或三種以上;
3)密碼最長存留期:90天;
4)密碼最短存留期:2天;
5)強制密碼歷史:5個以上
6)可還原的加密來存儲密碼:禁用。"
,,,,,WindowsServer2000,1)管理工具->本地安全策略->賬戶策略->密碼策略中的相關(guān)項目,"1)對密碼策略中“復雜性要求”項合理設(shè)置;
2)對密碼策略中“密碼長度最小值”項合理設(shè)置;
3)對密碼策略中“密碼最長使用期限”項合理設(shè)置;
4)對密碼策略中“密碼最短使用期限”項合理設(shè)置;
5)對密碼策略中“強制密碼歷史”項合理設(shè)置;
6)對密碼策略中“用可還原的加密來存儲密碼”項合理設(shè)置。","推薦:
1)密碼復雜性要求:已啟用;
2)密碼長度最小值:8個字符以上,建議包含數(shù)字、大小寫字母、特殊字符三種或三種以上;
3)密碼最長使用期限:90天;
4)密碼最短使用期限:2天;
5)強制密碼歷史:5個以上
6)用可還原的加密來存儲密碼:禁用。"
,,,,,WindowsServer2003,1)管理工具->本地安全策略->賬戶策略->密碼策略中的相關(guān)項目,"1)對密碼策略中“復雜性要求”項合理設(shè)置;
2)對密碼策略中“密碼長度最小值”項合理設(shè)置;
3)對密碼策略中“密碼最長使用期限”項合理設(shè)置;
4)對密碼策略中“密碼最短使用期限”項合理設(shè)置;
5)對密碼策略中“強制密碼歷史”項合理設(shè)置;
6)對密碼策略中“用可還原的加密來存儲密碼”項合理設(shè)置。","推薦:
1)密碼復雜性要求:已啟用;
2)密碼長度最小值:8個字符以上,建議包含數(shù)字、大小寫字母、特殊字符三種或三種以上;
3)密碼最長使用期限:90天;
4)密碼最短使用期限:2天;
5)強制密碼歷史:5個以上
6)用可還原的加密來存儲密碼:禁用。"
,,,,,WindowsServer2008,1)管理工具->本地安全策略->賬戶策略->密碼策略中的相關(guān)項目,"1)對密碼策略中“復雜性要求”項合理設(shè)置;
2)對密碼策略中“密碼長度最小值”項合理設(shè)置;
3)對密碼策略中“密碼最長使用期限”項合理設(shè)置;
4)對密碼策略中“密碼最短使用期限”項合理設(shè)置;
5)對密碼策略中“強制密碼歷史”項合理設(shè)置;
6)對密碼策略中“用可還原的加密來存儲密碼”項合理設(shè)置。","推薦:
1)密碼復雜性要求:已啟用;
2)密碼長度最小值:8個字符以上,建議包含數(shù)字、大小寫字母、特殊字符三種或三種以上;
3)密碼最長使用期限:90天;
4)密碼最短使用期限:2天;
5)強制密碼歷史:5個以上
6)用可還原的加密來存儲密碼:禁用。"
,,,,,RedhatLinux,"1)以root身份登錄進入Linux
2)查看文件內(nèi)容:
#more/etc/login.defs中
PASS_MAX_DAYS
PASS_MIN_DAYS
PASS_MIN_LEN
PASS_WARN_AGE
MD5_CRYPT_ENAB等",以上配置項均有合理設(shè)置,"該文件里的配置對root用戶無效,如果/etc/shadow文件里有相同的選項,則以/etc/shadow里的設(shè)置為準。
推薦配置值:
PASS_MAX_DAYS90#登錄密碼有效期90天
PASS_MIN_DAYS2#登錄密碼最短修改時間
PASS_MIN_LEN8#登錄密碼最小長度8位
PASS_WARN_AGE7#登錄密碼過期提前7天提示修改
MD5_CRYPT_ENAByes#當使用md5為密碼的加密方法時使用"
,,,,,SunSolaris,"1)以root身份登錄進入系統(tǒng)
2)查看文件內(nèi)容:
cat/etc/default/passwd中",以上配置項均有合理設(shè)置,"推薦配置:
MAXWEEKS=13
MINWEEKS=1
WARNWEEKS=3
PASSLENGTH=8
HISTORY=5"
,,,,,HPUnix,"1)以root身份登錄進入系統(tǒng)
2)查看文件內(nèi)容:
cat/etc/default/security中
MIN_PASSWORD_LENGTH
PASSWORD_MIN_UPPER_CASE_CHARS
PASSWORD_MIN_DIGIT_CHARS
PASSWORD_MIN_SPECIAL_CHARS
PASSWORD_MIN_LOWER_CASE_CHARS等",以上配置項均有合理設(shè)置,"推薦配置:
MIN_PASSWORD_LENGTH=8密碼最小長度為8
PASSWORD_MIN_UPPER_CASE_CHARS=1至少包括一個大寫字母
PASSWORD_MIN_DIGIT_CHARS=1至少包括一個數(shù)字
PASSWORD_MIN_SPECIAL_CHARS=1至少包括一個特殊字符
PASSWORD_MIN_LOWER_CASE_CHARS=1至少包括一個小寫字母"
,,,,,IBMAIX,"1)以root身份登錄進入系統(tǒng)
2)查看文件內(nèi)容:
#more/etc/security/user中
maxage
maxrepeats
minage
minalpha
mindiff
minother
minlen
histsize等",以上配置項均有合理設(shè)置,"推薦配置:
maxage=13密碼有效期限的最大周數(shù)maxrepeats=2可重復的連續(xù)字符數(shù)minage=2密碼有效期限的最少周數(shù)minalpha=2最少字母數(shù)
mindiff=2與前一次密碼的最少不同字符數(shù)
minother=2最少的非字母數(shù)
minlen=8密碼最小長度
histsize=5禁止重復使用密碼次數(shù)"
,,,,,SUSELinux,"1)以root身份登錄進入Linux
2)查看文件內(nèi)容:
#more/etc/login.defs中
PASS_MAX_DAYS
PASS_MIN_DAYS
PASS_MIN_LEN
PASS_WARN_AGE等",以上配置項均有合理設(shè)置,"該文件里的配置對root用戶無效,如果/etc/shadow文件里有相同的選項,則以/etc/shadow里的設(shè)置為準。
推薦配置值:
PASS_MAX_DAYS90#登錄密碼有效期90天
PASS_MIN_DAYS2#登錄密碼最短修改時間
PASS_MIN_LEN8#登錄密碼最小長度8位
PASS_WARN_AGE7#登錄密碼過期提前7天提示修改
FAIL_DELAY10#登錄錯誤時等待時間10秒
FAILLOG_ENAByes#登錄錯誤記錄到日志"
,,c)應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話、限制非法登錄次數(shù)和自動退出等措施;,重要,"S2
S3",通用,訪談管理員并查看配置是否具有登錄失敗處理功能,啟用相關(guān)功能,本條主要目的是要求系統(tǒng)具有一定得登錄控制功能。
,,,,,WindowsXP,1)管理工具->本地安全策略->賬戶策略->賬戶鎖定策略中的相關(guān)項目,"1)對賬戶鎖定策略中“賬戶鎖定時間”項合理設(shè)置;
2)對賬戶鎖定策略中“賬戶鎖定閾值”項合理設(shè)置。","推薦:
1)賬戶鎖定閾值:3-5次;
2)賬戶鎖定時間:30分鐘"
,,,,,WindowsServer2000,1)管理工具->本地安全策略->賬戶策略->賬戶鎖定策略中的相關(guān)項目,"1)對賬戶鎖定策略中“賬戶鎖定時間”項合理設(shè)置;
2)對賬戶鎖定策略中“賬戶鎖定閾值”項合理設(shè)置。","推薦:
1)賬戶鎖定閾值:3-5次;
2)賬戶鎖定時間:30分鐘"
,,,,,WindowsServer2003,1)管理工具->本地安全策略->賬戶策略->賬戶鎖定策略中的相關(guān)項目,"1)對賬戶鎖定策略中“賬戶鎖定時間”項合理設(shè)置;
2)對賬戶鎖定策略中“賬戶鎖定閾值”項合理設(shè)置。","推薦:
1)賬戶鎖定閾值:3-5次;
2)賬戶鎖定時間:30分鐘"
,,,,,WindowsServer2008,1)管理工具->本地安全策略->賬戶策略->賬戶鎖定策略中的相關(guān)項目,"1)對賬戶鎖定策略中“賬戶鎖定時間”項合理設(shè)置;
2)對賬戶鎖定策略中“賬戶鎖定閾值”項合理設(shè)置。","推薦:
1)賬戶鎖定閾值:3-5次;
2)賬戶鎖定時間:30分鐘"
,,,,,RedhatLinux,"1)以root身份登錄進入Linux
2)查看文件內(nèi)容:
#cat/etc/pam.d/system-auth","記錄文件中是否存在""accountrequired/lib/security/pam_tally.sodeny=3no_magic_rootreset""",存在此條信息,“三次密碼錯誤即鎖定賬戶”
,,,,,SunSolaris,"1)以root身份登錄進入系統(tǒng)
2)查看文件內(nèi)容:
cat/etc/default/login中
RETRIES=6",設(shè)置合適參數(shù),"推薦:
RETRIES=6
CONSOLE=/dev/null"
,,,,,HPUnix,"1)以root身份登錄進入系統(tǒng)
2)設(shè)置兩次失敗登錄嘗試之間的最小時間間隔:
more/tcb/files/auth/system/default檢查t_logdelay變量
3)設(shè)定失敗登錄嘗試次數(shù):
more/tcb/files/auth/system/default,檢查u_maxtrie和t_maxtries",設(shè)置合適參數(shù),無
,,,,,IBMAIX,"1)以root身份登錄進入系統(tǒng)
2)查看文件內(nèi)容:
#cat/etc/security/user中
loginretries",設(shè)置合適參數(shù),"推薦:
loginretries=5"
,,,,,SUSELinux,"1)以root身份登錄進入Linux
2)查看文件內(nèi)容:
#cat/etc/login.defs中LOGIN_RETRIES值",設(shè)置合適參數(shù),推薦:LOGIN_RETRIES=5
,,d)當對服務(wù)器進行遠程管理時,應(yīng)采取必要措施,防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;,重要,"S2
S3",通用,1)訪談系統(tǒng)管理員并查看配置是否在服務(wù)器遠程管理時,采取防竊聽措施,采取相應(yīng)措施,"1)記錄服務(wù)器是否啟用了遠程管理加密措施;若有第三方遠程管理工具,記錄該工具使用的加密方式。
2)可使用數(shù)據(jù)包嗅探工具,對數(shù)據(jù)包進行分析,確定其是否對數(shù)據(jù)進行加密傳輸,如Wireshark、Iris等"
,,,,,WindowsXP,"1)若使用遠程終端服務(wù)(WTS)或者俗稱3389或遠程桌面來進行遠程服務(wù):
a)確認服務(wù)器操作系統(tǒng)必須是windowsserver2000sp1或其后版本,客戶端操作系統(tǒng)是windows2000、windowsxp或windowsserver2003;
b)確認頒發(fā)有效身份驗證證書;
c)服務(wù)器端:管理工具->終端服務(wù)配置連接對話框->RDP-Tcp屬性->常規(guī)->安全層參數(shù)為SSL(TLS1.0);
d)客戶端:遠程桌面鏈接->安全標簽->選擇是否使用基于SSL(TLS1.0)的服務(wù)器身份驗證,及是否選擇了“要求身份驗證”
2)其他方式遠程管理工具:記錄該工具使用的加密方式","1)若使用遠程終端服務(wù)(WTS)或者俗稱3389或遠程桌面來進行遠程服務(wù):
a)服務(wù)器和客戶端操作系統(tǒng)版本符合要求;
b)已頒發(fā)有效身份驗證證書;
c)服務(wù)器端采用了SSL加密方式;
d)客戶端采用了SSL加密方式;
2)其他方式遠程管理工具:
采用了可靠的加密傳輸方式。","1)記錄服務(wù)器是否啟用了遠程管理加密措施;若有第三方遠程管理工具,記錄該工具使用的加密方式。
2)可使用數(shù)據(jù)包嗅探工具,對數(shù)據(jù)包進行分析,確定其是否對數(shù)據(jù)進行加密傳輸,如Wireshark、Iris等"
,,,,,WindowsServer2000,"1)若使用遠程終端服務(wù)(WTS)或者俗稱3389或遠程桌面來進行遠程服務(wù):
a)確認服務(wù)器操作系統(tǒng)必須是windowsserver2000sp1或其后版本,客戶端操作系統(tǒng)是windows2000、windowsxp或windowsserver2003;
b)確認頒發(fā)有效身份驗證證書;
c)服務(wù)器端:管理工具->終端服務(wù)配置連接對話框->RDP-Tcp屬性->常規(guī)->安全層參數(shù)為SSL(TLS1.0);
d)客戶端:遠程桌面鏈接->安全標簽->選擇是否使用基于SSL(TLS1.0)的服務(wù)器身份驗證,及是否選擇了“要求身份驗證”
2)其他方式遠程管理工具:記錄該工具使用的加密方式","1)若使用遠程終端服務(wù)(WTS)或者俗稱3389或遠程桌面來進行遠程服務(wù):
a)服務(wù)器和客戶端操作系統(tǒng)版本符合要求;
b)已頒發(fā)有效身份驗證證書;
c)服務(wù)器端采用了SSL加密方式;
d)客戶端采用了SSL加密方式;
2)其他方式遠程管理工具:采用了可靠的加密傳輸方式。","1)記錄服務(wù)器是否啟用了遠程管理加密措施;若有第三方遠程管理工具,記錄該工具使用的加密方式。
2)可使用數(shù)據(jù)包嗅探工具,對數(shù)據(jù)包進行分析,確定其是否對數(shù)據(jù)進行加密傳輸,如Wireshark、Iris等"
,,,,,WindowsServer2003,"1)若使用遠程終端服務(wù)(WTS)或者俗稱3389或遠程桌面來進行遠程服務(wù):
a)確認服務(wù)器操作系統(tǒng)必須是windowsserver2000sp1或其后版本,客戶端操作系統(tǒng)是windows2000、windowsxp或windowsserver2003;
b)確認頒發(fā)有效身份驗證證書;
c)服務(wù)器端:管理工具->終端服務(wù)配置連接對話框->RDP-Tcp屬性->常規(guī)->安全層參數(shù)為SSL(TLS1.0);
d)客戶端:遠程桌面鏈接->安全標簽->選擇是否使用基于SSL(TLS1.0)的服務(wù)器身份驗證,及是否選擇了“要求身份驗證”
2)其他方式遠程管理工具:記錄該工具使用的加密方式","1)若使用遠程終端服務(wù)(WTS)或者俗稱3389或遠程桌面來進行遠程服務(wù):
a)服務(wù)器和客戶端操作系統(tǒng)版本符合要求;
b)已頒發(fā)有效身份驗證證書;
c)服務(wù)器端采用了SSL加密方式;
d)客戶端采用了SSL加密方式;
2)其他方式遠程管理工具:采用了可靠的加密傳輸方式。","1)記錄服務(wù)器是否啟用了遠程管理加密措施;若有第三方遠程管理工具,記錄該工具使用的加密方式。
2)可使用數(shù)據(jù)包嗅探工具,對數(shù)據(jù)包進行分析,確定其是否對數(shù)據(jù)進行加密傳輸,如Wireshark、Iris等"
,,,,,WindowsServer2008,"1)若使用遠程終端服務(wù)(WTS)或者俗稱3389或遠程桌面來進行遠程服務(wù):
a)確認服務(wù)器操作系統(tǒng)必須是windowsserver2000sp1或其后版本,客戶端操作系統(tǒng)是windows2000、windowsxp或windowsserver2003;
b)確認頒發(fā)有效身份驗證證書;
c)服務(wù)器端:管理工具->終端服務(wù)配置連接對話框->RDP-Tcp屬性->常規(guī)->安全層參數(shù)為SSL(TLS1.0);
d)客戶端:遠程桌面鏈接->安全標簽->選擇是否使用基于SSL(TLS1.0)的服務(wù)器身份驗證,及是否選擇了“要求身份驗證”
2)其他方式遠程管理工具:記錄該工具使用的加密方式","1)若使用遠程終端服務(wù)(WTS)或者俗稱3389或遠程桌面來進行遠程服務(wù):
a)服務(wù)器和客戶端操作系統(tǒng)版本符合要求;
b)已頒發(fā)有效身份驗證證書;
c)服務(wù)器端采用了SSL加密方式;
d)客戶端采用了SSL加密方式;
2)其他方式遠程管理工具:采用了可靠的加密傳輸方式。","1)記錄服務(wù)器是否啟用了遠程管理加密措施;若有第三方遠程管理工具,記錄該工具使用的加密方式。
2)可使用數(shù)據(jù)包嗅探工具,對數(shù)據(jù)包進行分析,確定其是否對數(shù)據(jù)進行加密傳輸,如Wireshark、Iris等"
,,,,,RedhatLinux,"1)以root身份登入Linux
2)查看是否安裝SSH的相應(yīng)包
rpm-aq|grepssh
或查看是否運行了sshd服務(wù)
service--status-all|grepsshd
3)如果已經(jīng)安裝則查看相關(guān)端口是否打開
netstat-an|grep22
4)若未使用SSH方式進行遠程管理,則查看是否使用了Telnet方式進行遠程管理
service--status-all|greprunning
查看是否存在Telnet服務(wù)",1)有安裝SSH包并運行sshd服務(wù),且打開了22端口,"1)若服務(wù)器不接受遠程管理,則無需記錄此項內(nèi)容。
推薦在遠程登錄時使用SSH協(xié)議。
2)可使用數(shù)據(jù)包嗅探工具,對數(shù)據(jù)包進行分析,確定其是否對數(shù)據(jù)進行加密傳輸,如Wireshark、Iris等
3)可使用SSH連接工具、SecureCRT工具進行遠程連接"
,,,,,SunSolaris,"1)以root身份登入系統(tǒng)
2)查看是否運行了sshd服務(wù)
#ps-ef|grepsshd
查看相應(yīng)端口是否打開
#netstat-an|grep22
3)未使用SSH方式進行遠程管理,則查看是否使用了Telnet方式進行遠程管理
ps-ef|greptelnet
#netstat-an|grep23
查看是否存在Telnet服務(wù)",1)有安裝SSH包并運行sshd服務(wù),且打開了22端口,"1)若服務(wù)器不接受遠程管理,則無需記錄此項內(nèi)容。
推薦在遠程登錄時使用SSH協(xié)議。
2)可使用數(shù)據(jù)包嗅探工具,對數(shù)據(jù)包進行分析,確定其是否對數(shù)據(jù)進行加密傳輸,如Wireshark、Iris等
3)可使用SSH連接工具、SecureCRT工具進行遠程連接"
,,,,,HPUnix,"1)以root身份登入系統(tǒng)
2)查看是否運行了sshd服務(wù)
#ps-ef|grepsshd
查看相應(yīng)端口是否打開
#netstat-an|grep22
3)未使用SSH方式進行遠程管理,則查看是否使用了Telnet方式進行遠程管理
ps-ef|greptelnet
#netstat-an|grep23
查看是否存在Telnet服務(wù)",1)有安裝SSH包并運行sshd服務(wù),且打開了22端口,"1)若服務(wù)器不接受遠程管理,則無需記錄此項內(nèi)容。
推薦在遠程登錄時使用SSH協(xié)議。
2)可使用數(shù)據(jù)包嗅探工具,對數(shù)據(jù)包進行分析,確定其是否對數(shù)據(jù)進行加密傳輸,如Wireshark、Iris等
3)可使用SSH連接工具、SecureCRT工具進行遠程連接"
,,,,,IBMAIX,"1)以root身份登入系統(tǒng)
2)查看是否運行了sshd服務(wù)
#ps-ef|grepsshd
查看相應(yīng)端口是否打開
#netstat-an|grep22
3)未使用SSH方式進行遠程管理,則查看是否使用了Telnet方式進行遠程管理
ps-ef|greptelnet
#netstat-an|grep23
查看是否存在Telnet服務(wù)",1)有安裝SSH包并運行sshd服務(wù),且打開了22端口,"1)若服務(wù)器不接受遠程管理,則無需記錄此項內(nèi)容。
推薦在遠程登錄時使用SSH協(xié)議。
2)可使用數(shù)據(jù)包嗅探工具,對數(shù)據(jù)包進行分析,確定其是否對數(shù)據(jù)進行加密傳輸,如Wireshark、Iris等
3)可使用SSH連接工具、SecureCRT工具進行遠程連接"
,,,,,SUSELinux,"1)以root身份登入Linux
2)查看是否安裝SSH的相應(yīng)包
rpm-aq|grepssh
或查看是否運行了sshd服務(wù)
service--status-all|grepsshd
3)如果已經(jīng)安裝則查看相關(guān)端口是否打開
netstat-an|grep22
4)若未使用SSH方式進行遠程管理,則查看是否使用了Telnet方式進行遠程管理
service--status-all|greprunning
查看是否存在Telnet服務(wù)",1)有安裝SSH包并運行sshd服務(wù),且打開了22端口,"1)若服務(wù)器不接受遠程管理,則無需記錄此項內(nèi)容。
推薦在遠程登錄時使用SSH協(xié)議。
2)可使用數(shù)據(jù)包嗅探工具,對數(shù)據(jù)包進行分析,確定其是否對數(shù)據(jù)進行加密傳輸,如Wireshark、Iris等
3)可使用SSH連接工具、SecureCRT工具進行遠程連接"
,,e)應(yīng)為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用戶名,確保用戶名具有唯一性;,,"S2
S3",通用,訪談系統(tǒng)管理員并查看配置,是否為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)分配不同的用戶名,1)無重復用戶名。,記錄有重復的用戶名。
,,,,,WindowsXP,1)管理工具->計算機管理->本地用戶和組->用戶,查看其中的用戶名是否出現(xiàn)重復,1)無重復用戶名。,記錄有重復的用戶名。
,,,,,WindowsServer2000,1)管理工具->計算機管理->本地用戶和組->用戶,查看其中的用戶名是否出現(xiàn)重復,1)無重復用戶名。,記錄有重復的用戶名。
,,,,,WindowsServer2003,1)管理工具->計算機管理->本地用戶和組->用戶,查看其中的用戶名是否出現(xiàn)重復,1)無重復用戶名。,記錄有重復的用戶名。
,,,,,WindowsServer2008,1)管理工具->計算機管理->本地用戶和組->用戶,查看其中的用戶名是否出現(xiàn)重復,1)無重復用戶名。,記錄有重復的用戶名。
,,,,,RedhatLinux,"1)以root身份登錄進入Linux
2)查看文件按內(nèi)容
#cat/etc/passwd",記錄文件中有相同用戶名的賬戶,這里UID為0的用戶必須只有一個
,,,,,SUSELinux,"1)以root身份登錄進入Linux
2)查看文件按內(nèi)容
#cat/etc/passwd",記錄文件中有相同用戶名的賬戶,這里UID為0的用戶必須只有一個
,,,,,SunSolaris,"1)以root身份登錄進入Linux
2)查看文件按內(nèi)容
#cat/etc/passwd",記錄文件中有相同用戶名的賬戶,這里UID為0的用戶必須只有一個
,,,,,HPUnix,"1)以root身份登錄進入系統(tǒng)
2)查看文件按內(nèi)容
#cat/etc/passwd",記錄文件中有相同用戶名的賬戶,這里UID為0的用戶必須只有一個
,,,,,IBMAIX,"1)以root身份登錄進入系統(tǒng)
2)查看文件按內(nèi)容
#cat/etc/passwd",記錄文件中有相同用戶名的賬戶,這里UID為0的用戶必須只有一個
,,f)應(yīng)采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進行身份鑒別。,重要,S3,通用,1)詢問管理員是否采用兩種或兩種以上組合的鑒別技術(shù)來實現(xiàn)用戶身份鑒別,并進行驗證。,1)使用了兩種或兩種以上身份驗證鑒別技術(shù)。,身份鑒別方式包括:用戶名口令驗證、生物識別、令牌等
,,,,,WindowsXP,1)詢問管理員是否采用兩種或兩種以上組合的鑒別技術(shù)來實現(xiàn)用戶身份鑒別,并進行驗證。,1)使用了兩種或兩種以上身份驗證鑒別技術(shù)。,身份鑒別方式包括:用戶名口令驗證、生物識別、令牌等
,,,,,WindowsServer2000,1)詢問管理員是否采用兩種或兩種以上組合的鑒別技術(shù)來實現(xiàn)用戶身份鑒別,并進行驗證。,1)使用了兩種或兩種以上身份驗證鑒別技術(shù)。,身份鑒別方式包括:用戶名口令驗證、生物識別、令牌等
,,,,,WindowsServer2003,1)詢問管理員是否采用兩種或兩種以上組合的鑒別技術(shù)來實現(xiàn)用戶身份鑒別,并進行驗證。,1)使用了兩種或兩種以上身份驗證鑒別技術(shù)。,身份鑒別方式包括:用戶名口令驗證、生物識別、令牌等
,,,,,WindowsServer2008,1)詢問管理員是否采用兩種或兩種以上組合的鑒別技術(shù)來實現(xiàn)用戶身份鑒別,并進行驗證。,1)使用了兩種或兩種以上身份驗證鑒別技術(shù)。,身份鑒別方式包括:用戶名口令驗證、生物識別、令牌等
,,,,,RedhatLinux,1)詢問管理員是否采用兩種或兩種以上組合的鑒別技術(shù)來實現(xiàn)用戶身份鑒別,并進行驗證。,1)使用了兩種或兩種以上身份驗證鑒別技術(shù)。,如有除用戶名口令外的其他身份鑒別方法,則記錄這種方法
,,,,,SUSELinux,1)詢問管理員是否采用兩種或兩種以上組合的鑒別技術(shù)來實現(xiàn)用戶身份鑒別,并進行驗證。,1)使用了兩種或兩種以上身份驗證鑒別技術(shù)。,如有除用戶名口令外的其他身份鑒別方法,則記錄這種方法
,,,,,SunSolaris,1)詢問管理員是否采用兩種或兩種以上組合的鑒別技術(shù)來實現(xiàn)用戶身份鑒別,并進行驗證。,1)使用了兩種或兩種以上身份驗證鑒別技術(shù)。,如有除用戶名口令外的其他身份鑒別方法,則記錄這種方法
,,,,,HPUnix,1)詢問管理員是否采用兩種或兩種以上組合的鑒別技術(shù)來實現(xiàn)用戶身份鑒別,并進行驗證。,1)使用了兩種或兩種以上身份驗證鑒別技術(shù)。,如有除用戶名口令外的其他身份鑒別方法,則記錄這種方法
,,,,,IBMAIX,1)詢問管理員是否采用兩種或兩種以上組合的鑒別技術(shù)來實現(xiàn)用戶身份鑒別,并進行驗證。,1)使用了兩種或兩種以上身份驗證鑒別技術(shù)。,如有除用戶名口令外的其他身份鑒別方法,則記錄這種方法
,"訪問控制
(S1、S2、S3)",a)應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用戶對資源的訪問;,重要,"S1
S2
S3",通用,訪談系統(tǒng)管理員并查看配置,是否合理設(shè)置文件權(quán)限和默認共享,"1)重要文件需加強訪問控制
2)無不需要的共享開放。","1)記錄默認共享是否開啟,并確認這些共享是否被應(yīng)用,如無應(yīng)用則建議關(guān)閉。
2)可使用掃描工具,如Xscan、nessus、等"
,,,,,WindowsXP,1)命令行模式下輸入netshare,查看共享。,1)無不需要的共享開放。,"1)記錄默認共享是否開啟,并確認這些共享是否被應(yīng)用,如無應(yīng)用則建議關(guān)閉。
2)可使用掃描工具,如Xscan、nessus、等"
,,,,,Windowsserver2000,"1)選擇%systemdrive%\windows\system、%systemroot%\system32\config等相應(yīng)文件夾,右鍵屬性->安全,查看everyone組、users組和administrators組的權(quán)限設(shè)置;
2)命令行模式下輸入netshare,查看共享。","1)根據(jù)需要合理設(shè)置訪問控制權(quán)限;
2)無不需要的共享開放。","1)記錄默認共享是否開啟,并確認這些共享是否被應(yīng)用,如無應(yīng)用則建議關(guān)閉。
2)可使用掃描工具,如Xscan、nessus、等"
,,,,,Windowsserver2003,"1)選擇%systemdrive%\windows\system、%systemroot%\system32\config等相應(yīng)文件夾,右鍵屬性->安全,查看everyone組、users組和administrators組的權(quán)限設(shè)置;
2)命令行模式下輸入netshare,查看共享。","1)根據(jù)需要合理設(shè)置訪問控制權(quán)限;
2)無不需要的共享開放。","1)記錄默認共享是否開啟,并確認這些共享是否被應(yīng)用,如無應(yīng)用則建議關(guān)閉。
2)可使用掃描工具,如Xscan、nessus、等"
,,,,,WindowsServer2008,"1)選擇%systemdrive%\windows\system、%systemroot%\system32\config等相應(yīng)文件夾,右鍵屬性->安全,查看everyone組、users組和administrators組的權(quán)限設(shè)置;
2)命令行模式下輸入netshare,查看共享。","1)根據(jù)需要合理設(shè)置訪問控制權(quán)限;
2)無不需要的共享開放。","1)記錄默認共享是否開啟,并確認這些共享是否被應(yīng)用,如無應(yīng)用則建議關(guān)閉。
2)可使用掃描工具,如Xscan、nessus、等"
,,,,,RedhatLinux,"1)以root身份登錄進入Linux
2)查看以下文件權(quán)限:
#ls-l/etc/passwd
#ls-l/etc/shadow
#ls-l/etc/rc3.d
#ls-l/etc/profile
#ls-l/etc/inet.conf
#ls-l/etc/xinet.conf等",各文件權(quán)限設(shè)置合理,"推薦值:
#ls-l/etc/passwd744
#ls-l/etc/shadow740
#ls-l/etc/rc3.d744
#ls-l/etc/profile744
#ls-l/etc/inet.conf744
#ls-l/etc/xinet.conf744
可使用掃描工具掃描共享,如nessus、等"
,,,,,SUSELinux,"1)以root身份登錄進入Linux
2)查看以下文件權(quán)限:
#ls-l/etc/passwd
#ls-l/etc/shadow
#ls-l/etc/rc3.d
#ls-l/etc/profile
#ls-l/etc/inet.conf
#ls-l/etc/xinet.conf等",各文件權(quán)限設(shè)置合理,"推薦值:
#ls-l/etc/passwd744
#ls-l/etc/shadow740
#ls-l/etc/rc3.d744
#ls-l/etc/profile744
#ls-l/etc/inet.conf744
#ls-l/etc/xinet.conf744
可使用掃描工具掃描共享,如nessus、等"
,,,,,SunSolaris,"1)以root身份登錄進入系統(tǒng)
2)查看以下文件權(quán)限:
umask
ls-al/etc/passwd
ls-al/etc/group
ls-al/etc/shadow
ls-al/etc/profile等",各文件權(quán)限設(shè)置合理,"umask設(shè)置應(yīng)大于022
可使用掃描工具掃描共享,如nessus、等"
,,,,,HPUnix,"1)以root身份登錄進入系統(tǒng)
2)查看以下文件權(quán)限:
umask
ls-al/etc/passwd
ls-al/etc/group
ls-al/etc/default/security
ls-al/etc/profile
ls-al/etc/hosts.allow
ls-al/etc/hosts.deny等",各文件權(quán)限設(shè)置合理,"umask設(shè)置應(yīng)大于022
可使用掃描工具掃描共享,如nessus、等"
,,,,,IBMAIX,"1)以root身份登錄進入系統(tǒng)
2)查看以下文件權(quán)限:
umask
ls-al/etc/security/login.cfg
ls-al/etc/passwd
ls-al/etc/group
ls-al/etc/security/passwd
ls-al/etc/security/user
ls-al/etc/profile
ls-al/etc/environment
ls-al/etc/security/.profile
ls-al/etc/security/limits
ls-al/etc/security/group
ls-al/etc/security/audit/objects
ls-al/etc/inetd.conf
ls-al/etc/hosts
ls-al/etc/hosts.equiv
ls-al/etc/hosts.allow
ls-al/etc/hosts.deny
ls-al/etc/syslog.conf
ls-al/var/adm/wtmp
ls-al/var/adm/sulog等",各文件權(quán)限設(shè)置合理,"umask設(shè)置應(yīng)大于022
可使用掃描工具掃描共享,如nessus、等"
,,b)應(yīng)根據(jù)管理用戶的角色分配權(quán)限,實現(xiàn)管理用戶的權(quán)限分離,僅授予管理用戶所需的最小權(quán)限;,重要,S3,通用,訪談系統(tǒng)管理員并查看配置,是否實現(xiàn)對用戶角色權(quán)限作出標準細致的劃分,"1)根據(jù)用戶角色定位,實現(xiàn)其權(quán)限分離;
2)根據(jù)業(yè)務(wù)需要,對相關(guān)項進行合理設(shè)置。","1)根據(jù)管理用戶的角色對權(quán)限作出標準細致的劃分,有利于崗位細致協(xié)調(diào)的工作
2)實現(xiàn)系統(tǒng)管理員、應(yīng)用管理員、審計、監(jiān)控等賬戶的權(quán)限分離"
,,,,,WindowsXP,"1)查看用戶分組情況,管理工具->計算機管理->本地用戶和組->組,查看每個組中的成員;
2)查看權(quán)利指派,管理工具->本地安全策略->本地策略->用戶權(quán)利指派,記錄所有權(quán)限分配情況","1)根據(jù)用戶角色定位,實現(xiàn)其權(quán)限分離;
2)根據(jù)業(yè)務(wù)需要,對相關(guān)項進行合理設(shè)置。","1)重點查看“用戶權(quán)利指派”中“從網(wǎng)絡(luò)訪問此計算機”“本地登錄”“將工作站添加到域中”“增加配額”“提升計劃優(yōu)先級”“加載和卸載設(shè)備驅(qū)動程序”“管理審核和安全日志”“修改固件環(huán)境”“配置系統(tǒng)性能”“關(guān)閉系統(tǒng)”“獲取文件和對象的所有權(quán)”“從遠程系統(tǒng)強制關(guān)機”“更改系統(tǒng)時間”等。
2)注:如有域控,以域策略為準"
,,,,,Windowsserver2000,"1)查看用戶分組情況,管理工具->計算機管理->本地用戶和組->組,查看每個組中的成員;
2)查看權(quán)利指派,管理工具->本地安全策略->本地策略->用戶權(quán)利指派,記錄所有權(quán)限分配情況","1)根據(jù)用戶角色定位,實現(xiàn)其權(quán)限分離;
2)根據(jù)業(yè)務(wù)需要,對相關(guān)項進行合理設(shè)置。","1)重點查看“用戶權(quán)利指派”中“從網(wǎng)絡(luò)訪問此計算機”“本地登錄”“將工作站添加到域中”“增加配額”“提升計劃優(yōu)先級”“加載和卸載設(shè)備驅(qū)動程序”“管理審核和安全日志”“修改固件環(huán)境”“配置系統(tǒng)性能”“關(guān)閉系統(tǒng)”“獲取文件和對象的所有權(quán)”“從遠程系統(tǒng)強制關(guān)機”“更改系統(tǒng)時間”等。
2)注:如有域控,以域策略為準"
,,,,,Windowsserver2003,"1)查看用戶分組情況,管理工具->計算機管理->本地用戶和組->組,查看每個組中的成員;
2)查看權(quán)利指派,管理工具->本地安全策略->本地策略->用戶權(quán)利指派,記錄所有權(quán)限分配情況","1)根據(jù)用戶角色定位,實現(xiàn)其權(quán)限分離;
2)根據(jù)業(yè)務(wù)需要,對相關(guān)項進行合理設(shè)置。","1)重點查看“用戶權(quán)利指派”中“從網(wǎng)絡(luò)訪問此計算機”“本地登錄”“將工作站添加到域中”“增加配額”“提升計劃優(yōu)先級”“加載和卸載設(shè)備驅(qū)動程序”“管理審核和安全日志”“修改固件環(huán)境”“配置系統(tǒng)性能”“關(guān)閉系統(tǒng)”“獲取文件和對象的所有權(quán)”“從遠程系統(tǒng)強制關(guān)機”“更改系統(tǒng)時間”等。
2)注:如有域控,以域策略為準"
,,,,,WindowsServer2008,"1)查看用戶分組情況,管理工具->計算機管理->本地用戶和組->組,查看每個組中的成員;
2)查看權(quán)利指派,管理工具->本地安全策略->本地策略->用戶權(quán)利指派,記錄所有權(quán)限分配情況","1)根據(jù)用戶角色定位,實現(xiàn)其權(quán)限分離;
2)根據(jù)業(yè)務(wù)需要,對相關(guān)項進行合理設(shè)置。","1)重點查看“用戶權(quán)利指派”中“從網(wǎng)絡(luò)訪問此計算機”“本地登錄”“將工作站添加到域中”“增加配額”“提升計劃優(yōu)先級”“加載和卸載設(shè)備驅(qū)動程序”“管理審核和安全日志”“修改固件環(huán)境”“配置系統(tǒng)性能”“關(guān)閉系統(tǒng)”“獲取文件和對象的所有權(quán)”“從遠程系統(tǒng)強制關(guān)機”“更改系統(tǒng)時間”等。
2)注:如有域控,以域策略為準"
,,,,,RedhatLinux,"1)訪談管理員是否有完整的安全策略、系統(tǒng)主要有哪些角色、每個角色的權(quán)限是否相互制約、每個系統(tǒng)用戶是否被賦予相應(yīng)的角色
2)查看cat/etc/passwd中各用戶所屬組分配情況",系統(tǒng)設(shè)置合理的用戶,并授予用戶最小權(quán)限,授予用戶最小權(quán)限,避免出現(xiàn)權(quán)限的漏洞使一些高級用戶擁有過大的權(quán)限
,,,,,SUSELinux,"1)訪談管理員是否有完整的安全策略、系統(tǒng)主要有哪些角色、每個角色的權(quán)限是否相互制約、每個系統(tǒng)用戶是否被賦予相應(yīng)的角色
2)查看cat/etc/passwd中各用戶所屬組分配情況",系統(tǒng)設(shè)置合理的用戶,并授予用戶最小權(quán)限,授予用戶最小權(quán)限,避免出現(xiàn)權(quán)限的漏洞使一些高級用戶擁有過大的權(quán)限
,,,,,SunSolaris,"1)訪談管理員是否有完整的安全策略、系統(tǒng)主要有哪些角色、每個角色的權(quán)限是否相互制約、每個系統(tǒng)用戶是否被賦予相應(yīng)的角色
2)查看cat/etc/passwd中各用戶所屬組分配情況",系統(tǒng)設(shè)置合理的用戶,并授予用戶最小權(quán)限,授予用戶最小權(quán)限,避免出現(xiàn)權(quán)限的漏洞使一些高級用戶擁有過大的權(quán)限
,,,,,HPUnix,"1)訪談管理員是否有完整的安全策略、系統(tǒng)主要有哪些角色、每個角色的權(quán)限是否相互制約、每個系統(tǒng)用戶是否被賦予相應(yīng)的角色
2)查看cat/etc/passwd中各用戶所屬組分配情況",系統(tǒng)設(shè)置合理的用戶,并授予用戶最小權(quán)限,授予用戶最小權(quán)限,避免出現(xiàn)權(quán)限的漏洞使一些高級用戶擁有過大的權(quán)限
,,,,,IBMAIX,"1)訪談管理員是否有完整的安全策略、系統(tǒng)主要有哪些角色、每個角色的權(quán)限是否相互制約、每個系統(tǒng)用戶是否被賦予相應(yīng)的角色
2)查看cat/etc/passwd中各用戶所屬組分配情況",系統(tǒng)設(shè)置合理的用戶,并授予用戶最小權(quán)限,授予用戶最小權(quán)限,避免出現(xiàn)權(quán)限的漏洞使一些高級用戶擁有過大的權(quán)限
,,c)應(yīng)實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離;,重要,"S2
S3",通用,結(jié)合系統(tǒng)管理員的組成情況,判定是否實現(xiàn)了該項要求,"1)自然人和管理員做到一一對應(yīng),不存在多人共用一個賬戶的情況;
2)每個管理員賬戶應(yīng)只負責管理某一方面內(nèi)容,不能同時管理操作系統(tǒng)和數(shù)據(jù)庫","本條是檢查是否存在多個管理員共用一個賬戶的情況。
注:可存在團隊(管理同一方向)共用相同賬戶的情況"
,,,,,WindowsXP,查看系統(tǒng)管理員的組成情況,管理工具->計算機管理->本地用戶和組->組,記錄每個系統(tǒng)管理員的職責分配情況,"1)自然人和管理員做到一一對應(yīng),不存在多人共用一個賬戶的情況;
2)每個管理員賬戶應(yīng)只負責管理某一方面內(nèi)容,不能同時管理操作系統(tǒng)和數(shù)據(jù)庫",本條是檢查是否存在多個管理員共用一個賬戶的情況。
,,,,,Windowsserver2000,查看系統(tǒng)管理員的組成情況,管理工具->計算機管理->本地用戶和組->組,記錄每個系統(tǒng)管理員的職責分配情況,"1)自然人和管理員做到一一對應(yīng),不存在多人共用一個賬戶的情況;
2)每個管理員賬戶應(yīng)只負責管理某一方面內(nèi)容,不能同時管理操作系統(tǒng)和數(shù)據(jù)庫",本條是檢查是否存在多個管理員共用一個賬戶的情況。
,,,,,Windowsserver2003,查看系統(tǒng)管理員的組成情況,管理工具->計算機管理->本地用戶和組->組,記錄每個系統(tǒng)管理員的職責分配情況,"1)自然人和管理員做到一一對應(yīng),不存在多人共用一個賬戶的情況;
2)每個管理員賬戶應(yīng)只負責管理某一方面內(nèi)容,不能同時管理操作系統(tǒng)和數(shù)據(jù)庫",本條是檢查是否存在多個管理員共用一個賬戶的情況。
,,,,,WindowsServer2008,查看系統(tǒng)管理員的組成情況,管理工具->計算機管理->本地用戶和組->組,記錄每個系統(tǒng)管理員的職責分配情況,"1)自然人和管理員做到一一對應(yīng),不存在多人共用一個賬戶的情況;
2)每個管理員賬戶應(yīng)只負責管理某一方面內(nèi)容,不能同時管理操作系統(tǒng)和數(shù)據(jù)庫",本條是檢查是否存在多個管理員共用一個賬戶的情況。
,,,,,RedhatLinux,"1)結(jié)合系統(tǒng)管理員的組成情況,判定是否實現(xiàn)了該項要求
2)查看cat/etc/passwd中各用戶所屬組分配情況",實現(xiàn)了操作系統(tǒng)和數(shù)據(jù)庫特權(quán)用戶權(quán)限的分離,無
,,,,,SUSELinux,"1)結(jié)合系統(tǒng)管理員的組成情況,判定是否實現(xiàn)了該項要求
2)查看cat/etc/passwd中各用戶所屬組分配情況",實現(xiàn)了操作系統(tǒng)和數(shù)據(jù)庫特權(quán)用戶權(quán)限的分離,無
,,,,,SunSolaris,"1)結(jié)合系統(tǒng)管理員的組成情況,判定是否實現(xiàn)了該項要求
2)查看cat/etc/passwd中各用戶所屬組分配情況",實現(xiàn)了操作系統(tǒng)和數(shù)據(jù)庫特權(quán)用戶權(quán)限的分離,無
,,,,,HPUnix,"1)結(jié)合系統(tǒng)管理員的組成情況,判定是否實現(xiàn)了該項要求
2)查看cat/etc/passwd中各用戶所屬組分配情況",實現(xiàn)了操作系統(tǒng)和數(shù)據(jù)庫特權(quán)用戶權(quán)限的分離,無
,,,,,IBMAIX,"1)結(jié)合系統(tǒng)管理員的組成情況,判定是否實現(xiàn)了該項要求
2)查看cat/etc/passwd中各用戶所屬組分配情況",實現(xiàn)了操作系統(tǒng)和數(shù)據(jù)庫特權(quán)用戶權(quán)限的分離,無
,,d)應(yīng)嚴格限制默認帳戶的訪問權(quán)限,重命名系統(tǒng)默認帳戶,修改這些帳戶的默認口令;,重要,"S1
S2
S3",通用,1)查看默認用戶名是否重命名,1)重命名默認用戶名,可使用掃描工具掃描默認用戶名和默認口令,如Xscan、nessus、等
,,,,,WindowsXP,1)查看默認用戶名是否重命名,管理工具->計算機管理->本地用戶和組->用戶,1)重命名默認用戶,如對administrator和guest賬號重命名,可使用掃描工具掃描默認用戶名和默認口令,如Xscan、nessus、等
,,,,,Windowsserver2000,1)查看默認用戶名是否重命名,管理工具->計算機管理->本地用戶和組->用戶,1)重命名默認用戶,如對administrator和guest賬號重命名,可使用掃描工具掃描默認用戶名和默認口令,如Xscan、nessus、等
,,,,,Windowsserver2003,1)查看默認用戶名是否重命名,管理工具->計算機管理->本地用戶和組->用戶,1)重命名默認用戶,如對administrator和guest賬號重命名,可使用掃描工具掃描默認用戶名和默認口令,如Xscan、nessus、等
,,,,,WindowsServer2008,1)查看默認用戶名是否重命名,管理工具->計算機管理->本地用戶和組->用戶,1)重命名默認用戶,如對administrator和guest賬號重命名,可使用掃描工具掃描默認用戶名和默認口令,如Xscan、nessus、等
,,,,,RedhatLinux,"1)以root身份登錄進入Linux
2)查看Linux密碼文件內(nèi)容:
#cat/etc/shadow",實現(xiàn)本項要求。,"1)記錄沒有被禁用的系統(tǒng)默認用戶名
2)可使用掃描工具掃描默認用戶名和默認口令,如Xscan、nessus、等"
,,,,,SUSELinux,"1)以root身份登錄進入Linux
2)查看Linux密碼文件內(nèi)容:
#cat/etc/shadow",實現(xiàn)本項要求。,"1)記錄沒有被禁用的系統(tǒng)默認用戶名
2)可使用掃描工具掃描默認用戶名和默認口令,如Xscan、nessus、等"
,,,,,SunSolaris,"1)以root身份登錄進入
2)查看密碼文件內(nèi)容:
#cat/etc/shadow",實現(xiàn)本項要求。,"1)記錄沒有被禁用的系統(tǒng)默認用戶名
2)可使用掃描工具掃描默認用戶名和默認口令,如Xscan、nessus、等"
,,,,,HPUnix,"1)以root身份登錄進入系統(tǒng)
2)查看密碼文件內(nèi)容:
#cat/etc/passwd",實現(xiàn)本項要求。,"1)記錄沒有被禁用的系統(tǒng)默認用戶名
2)可使用掃描工具掃描默認用戶名和默認口令,如Xscan、nessus、等"
,,,,,IBMAIX,"1)以root身份登錄進入系統(tǒng)
2)查看密碼文件內(nèi)容:
#cat/etc/security/passwd",實現(xiàn)本項要求。,"1)記錄沒有被禁用的系統(tǒng)默認用戶名
2)可使用掃描工具掃描默認用戶名和默認口令,如Xscan、nessus、等"
,,e)應(yīng)及時刪除多余的、過期的帳戶,避免共享帳戶的存在;,重要,"S2
S3",通用,查看是否存在多余的、過期的賬戶,避免共享賬戶名,1)禁用或刪除多余的、過期賬戶,記錄多余的、過期的賬戶,避免共享賬戶名
,,,,,WindowsXP,1)查看是否存在多余的、過期的賬戶,管理工具->計算機管理->本地用戶和組->用戶,1)禁用或刪除多余的、過期賬戶,如禁用guest賬號并從guests組中刪除,無
,,,,,Windowsserver2000,1)查看是否存在多余的、過期的賬戶,管理工具->計算機管理->本地用戶和組->用戶,1)禁用或刪除多余的、過期賬戶,如禁用guest賬號并從guests組中刪除,無
,,,,,Windowsserver2003,1)查看是否存在多余的、過期的賬戶,管理工具->計算機管理->本地用戶和組->用戶,1)禁用或刪除多余的、過期賬戶,如禁用guest賬號并從guests組中刪除,無
,,,,,WindowsServer2008,1)查看是否存在多余的、過期的賬戶,管理工具->計算機管理->本地用戶和組->用戶,1)禁用或刪除多余的、過期賬戶,如禁用guest賬號并從guests組中刪除,無
,,,,,RedhatLinux,"1)以root身份登錄進入Linux
2)查看Linux密碼文件內(nèi)容:
#cat/etc/passwd",實現(xiàn)本項要求。,記錄沒有被及時刪除多余的、過期的賬戶,避免共享賬戶
,,,,,SUSELinux,"1)以root身份登錄進入Linux
2)查看Linux密碼文件內(nèi)容:
#cat/etc/passwd",實現(xiàn)本項要求。,記錄沒有被及時刪除多余的、過期的賬戶,避免共享賬戶
,,,,,SunSolaris,"1)以root身份登錄進入系統(tǒng)
2)查看密碼文件內(nèi)容:
#cat/etc/passwd",實現(xiàn)本項要求。,記錄沒有被及時刪除多余的、過期的賬戶,避免共享賬戶
,,,,,HPUnix,"1)以root身份登錄進入系統(tǒng)
2)查看密碼文件內(nèi)容:
#cat/etc/passwd",實現(xiàn)本項要求。,記錄沒有被及時刪除多余的、過期的賬戶,避免共享賬戶
,,,,,IBMAIX,"1)以root身份登錄進入系統(tǒng)
2)查看密碼文件內(nèi)容:
#cat/etc/security/passwd",實現(xiàn)本項要求。,記錄沒有被及時刪除多余的、過期的賬戶,避免共享賬戶
,,f)應(yīng)對重要信息資源設(shè)置敏感標記;,,S3,通用,1)詢問管理員是否對重要信息資源設(shè)置敏感標記,1)對重要信息資源設(shè)置敏感標記,
,,,,,WindowsXP,1)詢問管理員是否對重要信息資源設(shè)置敏感標記,1)對重要信息資源設(shè)置敏感標記,
,,,,,Windowsserver2000,1)詢問管理員是否對重要信息資源設(shè)置敏感標記,1)對重要信息資源設(shè)置敏感標記,
,,,,,Windowsserver2003,1)詢問管理員是否對重要信息資源設(shè)置敏感標記,1)對重要信息資源設(shè)置敏感標記,
,,,,,WindowsServer2008,1)詢問管理員是否對重要信息資源設(shè)置敏感標記,1)對重要信息資源設(shè)置敏感標記,
,,,,,RedhatLinux,1)詢問管理員是否對重要信息資源設(shè)置敏感標記,1)對重要信息資源設(shè)置敏感標記,
,,,,,SUSELinux,1)詢問管理員是否對重要信息資源設(shè)置敏感標記,1)對重要信息資源設(shè)置敏感標記,
,,,,,SunSolaris,1)詢問管理員是否對重要信息資源設(shè)置敏感標記,1)對重要信息資源設(shè)置敏感標記,
,,,,,HPUnix,1)詢問管理員是否對重要信息資源設(shè)置敏感標記,1)對重要信息資源設(shè)置敏感標記,
,,,,,IBMAIX,1)詢問管理員是否對重要信息資源設(shè)置敏感標記,1)對重要信息資源設(shè)置敏感標記,無
,,g)應(yīng)依據(jù)安全策略嚴格控制用戶對有敏感標記重要信息資源的操作;,,S3,通用,1)詢問或查看目前的敏感信息標記策略的相關(guān)設(shè)置,如:如何劃分敏感標記分類,如何設(shè)定訪問權(quán)限等,1)敏感標記分類合理劃分,訪問權(quán)限設(shè)置合理,無
,,,,,WindowsXP,1)詢問或查看目前的敏感信息標記策略的相關(guān)設(shè)置,如:如何劃分敏感標記分類,如何設(shè)定訪問權(quán)限等,1)敏感標記分類合理劃分,訪問權(quán)限設(shè)置合理,無
,,,,,Windowsserver2000,1)詢問或查看目前的敏感信息標記策略的相關(guān)設(shè)置,如:如何劃分敏感標記分類,如何設(shè)定訪問權(quán)限等,1)敏感標記分類合理劃分,訪問權(quán)限設(shè)置合理,無
,,,,,Windowsserver2003,1)詢問或查看目前的敏感信息標記策略的相關(guān)設(shè)置,如:如何劃分敏感標記分類,如何設(shè)定訪問權(quán)限等,1)敏感標記分類合理劃分,訪問權(quán)限設(shè)置合理,無
,,,,,WindowsServer2008,1)詢問或查看目前的敏感信息標記策略的相關(guān)設(shè)置,如:如何劃分敏感標記分類,如何設(shè)定訪問權(quán)限等,1)敏感標記分類合理劃分,訪問權(quán)限設(shè)置合理,無
,,,,,RedhatLinux,1)詢問或查看目前的敏感信息標記策略的相關(guān)設(shè)置,如:如何劃分敏感標記分類,如何設(shè)定訪問權(quán)限等,1)敏感標記分類合理劃分,訪問權(quán)限設(shè)置合理,無
,,,,,SUSELinux,1)詢問或查看目前的敏感信息標記策略的相關(guān)設(shè)置,如:如何劃分敏感標記分類,如何設(shè)定訪問權(quán)限等,1)敏感標記分類合理劃分,訪問權(quán)限設(shè)置合理,無
,,,,,SunSolaris,1)詢問或查看目前的敏感信息標記策略的相關(guān)設(shè)置,如:如何劃分敏感標記分類,如何設(shè)定訪問權(quán)限等,1)敏感標記分類合理劃分,訪問權(quán)限設(shè)置合理,無
,,,,,HPUnix,1)詢問或查看目前的敏感信息標記策略的相關(guān)設(shè)置,如:如何劃分敏感標記分類,如何設(shè)定訪問權(quán)限等,1)敏感標記分類合理劃分,訪問權(quán)限設(shè)置合理,無
,,,,,IBMAIX,1)詢問或查看目前的敏感信息標記策略的相關(guān)設(shè)置,如:如何劃分敏感標記分類,如何設(shè)定訪問權(quán)限等,1)敏感標記分類合理劃分,訪問權(quán)限設(shè)置合理,無
,"安全審計
(G2、G3)",a)審計范圍應(yīng)覆蓋到服務(wù)器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;,重要,"G2
G3
(G2審計服務(wù)器,G3審計包括服務(wù)器和重要客戶端)",通用,"1)查看系統(tǒng)是否開啟了安全審計功能
2)詢問并查看是否有第三方審計工具或系統(tǒng)
","1)開啟安全審計功能
2)開啟第三方審計工具或系統(tǒng)的審計功能
",無
,,,,,WindowsXP,"1)查看系統(tǒng)是否開啟了安全審計功能,管理工具->本地安全策略->審核策略
2)詢問并查看是否有第三方審計工具或系統(tǒng)
","1)開啟安全審計功能
2)開啟第三方審計工具或系統(tǒng)的審計功能
",無
,,,,,Windowsserver2000,"1)查看系統(tǒng)是否開啟了安全審計功能,管理工具->本地安全策略->審核策略
2)詢問并查看是否有第三方審計工具或系統(tǒng)
","1)開啟安全審計功能
2)開啟第三方審計工具或系統(tǒng)的審計功能
",無
,,,,,Windowsserver2003,"1)查看系統(tǒng)是否開啟了安全審計功能,管理工具->本地安全策略->審核策略
2)詢問并查看是否有第三方審計工具或系統(tǒng)
","1)開啟安全審計功能
2)開啟第三方審計工具或系統(tǒng)的審計功能
",無
,,,,,WindowsServer2008,"1)查看系統(tǒng)是否開啟了安全審計功能,管理工具->本地安全策略->審核策略
2)詢問并查看是否有第三方審計工具或系統(tǒng)
","1)開啟安全審計功能
2)開啟第三方審計工具或系統(tǒng)的審計功能
",無
,,,,,RedhatLinux,"1)以root身份登錄進入Linux
2)查看服務(wù)進程:
#servicesyslogstatus
#serviceauditstatus
或
#service--status-all|greprunning
3)若運行了安全審計服務(wù),則查看安全審計的守護進程是否正常
#ps-ef|grepauditd",日志服務(wù)和安全審計服務(wù)正常運行。,若有第三方審計工具或系統(tǒng)則記錄其運行狀態(tài)是否正常
,,,,,SUSELinux,"1)以root身份登錄進入Linux
2)查看服務(wù)進程:
#service--status-all|greprunning
3)若運行了安全審計服務(wù),則查看安全審計的守護進程是否正常
#ps-ef|grepauditd",日志服務(wù)和安全審計服務(wù)正常運行。,若有第三方審計工具或系統(tǒng)則記錄其運行狀態(tài)是否正常
,,,,,SunSolaris,"1)以root身份登錄進入系統(tǒng)
2)查看是否運行了以下進程:
#ps-ef|grepsyslogd
#ps-ef|grepauditd",日志服務(wù)和安全審計服務(wù)正常運行。,若有第三方審計工具或系統(tǒng)則記錄其運行狀態(tài)是否正常
,,,,,HPUnix,"1)以root身份登錄進入系統(tǒng)
2)查看是否運行了以下進程:
#ps-ef|grepsyslogd
#ps-ef|grepauditd
#audsys",日志服務(wù)和安全審計服務(wù)正常運行。,若有第三方審計工具或系統(tǒng)則記錄其運行狀態(tài)是否正常
,,,,,IBMAIX,"1)以root身份登錄進入系統(tǒng)
2)查看是否運行了以下進程:
#ps-ef|grepsyslogd
#ps-ef|grepauditd",日志服務(wù)和安全審計服務(wù)正常運行。,若有第三方審計工具或系統(tǒng)則記錄其運行狀態(tài)是否正常
,,b)審計內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件;,重要,"G2
G3",通用,1)查看相應(yīng)的安全策略是否包含需要的審計內(nèi)容,1)安全策略中各項均有合理設(shè)置,啟動對全局系統(tǒng)對象訪問的審核。
,,,,,WindowsXP,1)查看相應(yīng)的安全策略,管理工具->本地安全策略->審核策略,1)安全策略中各項均有合理設(shè)置,"推薦:
審核賬戶登錄時間:成功失敗都審核
審核賬戶管理:成功失敗都審核
審核目錄服務(wù)訪問:成功失敗都審核
審核登錄時間:成功失敗都審核
審核對象訪問:成功失敗都審核
審核特權(quán)使用:成功失敗都審核
審核策略更改:成功審核
審核系統(tǒng)事件:成功審核
審核過程追蹤:失敗審核"
,,,,,Windowsserver2000,1)查看相應(yīng)的安全策略,管理工具->本地安全策略->審核策略,1)安全策略中各項均有合理設(shè)置,"推薦:
審核登錄事件:成功失敗都審核
審核賬戶管理:成功失敗都審核
審核目錄服務(wù)訪問:成功失敗都審核
審核賬戶登錄事件:成功失敗都審核
審核對象訪問:成功失敗都審核
審核特權(quán)使用:成功失敗都審核
審核策略更改:成功審核
審核系統(tǒng)事件:成功審核
審核過程跟蹤:失敗審核"
,,,,,Windowsserver2003,1)查看相應(yīng)的安全策略,管理工具->本地安全策略->審核策略,1)安全策略中各項均有合理設(shè)置,"推薦:
審核登錄事件:成功失敗都審核
審核賬戶管理:成功失敗都審核
審核目錄服務(wù)訪問:成功失敗都審核
審核賬戶登錄事件:成功失敗都審核
審核對象訪問:成功失敗都審核
審核特權(quán)使用:成功失敗都審核
審核策略更改:成功審核
審核系統(tǒng)事件:成功審核
審核過程跟蹤:失敗審核"
,,,,,WindowsServer2008,1)查看相應(yīng)的安全策略,管理工具->本地安全策略->審核策略,1)安全策略中各項均有合理設(shè)置,"推薦:
審核登錄事件:成功失敗都審核
審核賬戶管理:成功失敗都審核
審核目錄服務(wù)訪問:成功失敗都審核
審核賬戶登錄事件:成功失敗都審核
審核對象訪問:成功失敗都審核
審核特權(quán)使用:成功失敗都審核
審核策略更改:成功審核
審核系統(tǒng)事件:成功審核
審核過程跟蹤:失敗審核"
,,,,,RedhatLinux,"1)以root身份登錄進入Linux
2)查看配置:
#grep""@priv-ops""/etc/audit/filter.conf
#grep""@mount-ops""/etc/audit/filter.conf
#grep""@system-ops""/etc/audit/filter.conf",具有相關(guān)設(shè)置,記錄相關(guān)參數(shù),無
,,,,,SUSELinux,"1)以root身份登錄進入Linux
2)查看cat/etc/syslog.conf",具有相關(guān)設(shè)置,記錄相關(guān)參數(shù),無
,,,,,SunSolaris,"1)以root身份登錄進入系統(tǒng)
2)查看以下文件:
cat/etc/syslog.conf
cat/etc/security/audit_control
cat/etc/security/audit_user",具有相關(guān)設(shè)置,記錄相關(guān)參數(shù),無
,,,,,HPUnix,"1)以root身份登錄進入系統(tǒng)
2)查看以下文件:
cat/etc/rc.config.d/auditing相關(guān)參數(shù)",具有相關(guān)設(shè)置,記錄相關(guān)參數(shù),無
,,,,,IBMAIX,"1)以root身份登錄進入系統(tǒng)
2)檢測分析系統(tǒng)是否對關(guān)鍵文件的讀寫進行審計
分析/etc/security/audit/objects
命令:
auditquery------查看開啟了哪些審計
3)分析以下日志文件信息:
/var/adm/wtmp
/var/adm/utmp或者
/etc/utmp
/var/adm/sulog
/var/adm/btmp/etc/security/failedlogin/tmp/ftplog.out",具有相關(guān)設(shè)置,記錄相關(guān)參數(shù),"/var/adm/wtmp是用來記錄每次成功登陸的信息的
/var/adm/utmp或者/etc/utmp退出登陸記錄
/var/adm/sulog‘+’(加號)表示登錄成功,‘-’(減號)表示登錄失敗
/var/adm/btmp是用來記錄每次失敗登陸的信息/
etc/security/failedlogin非法和失敗登錄的記錄
/tmp/ftplog.outftp用戶使用紀錄"
,,c)審計記錄應(yīng)包括事件的日期、時間、類型、主體標識、客體標識和結(jié)果等;,重要,"G2
G3",通用,1)查看日志文件是否滿足此項要求,1)日志信息包括該項要求內(nèi)容,通過記錄中的詳細信息,能夠幫助管理員或其他相關(guān)檢查人員準確分析和定位時間
,,,,,WindowsXP,1)查看日志文件是否滿足此項要求,管理工具->事件查看器,1)日志信息包括該項要求內(nèi)容,無
,,,,,Windowsserver2000,1)查看日志文件是否滿足此項要求,管理工具->事件查看器,1)日志信息包括該項要求內(nèi)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 美容院二零二五年度美容儀器租賃及維修服務(wù)合同2篇
- 2025年新型銅箔生產(chǎn)線自動化升級改造合同范本3篇
- 二零二五年度城市居民住房按揭貸款合同范本8篇
- 二零二五年度空運貨物出口運輸及保險服務(wù)合同2篇
- 二零二五年度文化產(chǎn)業(yè)創(chuàng)新發(fā)展貸款合同模板4篇
- 2025年度智慧城市基礎(chǔ)設(shè)施搭建委托協(xié)議4篇
- 2025年度個人二手車買賣合同范本標準版4篇
- 顫音音響發(fā)生器課程設(shè)計
- 2024碎石加工廠產(chǎn)品質(zhì)量追溯體系建立合同范本3篇
- 單元四吊頂與隔墻工程
- 第22單元(二次函數(shù))-單元測試卷(2)-2024-2025學年數(shù)學人教版九年級上冊(含答案解析)
- 安全常識課件
- 河北省石家莊市2023-2024學年高一上學期期末聯(lián)考化學試題(含答案)
- 小王子-英文原版
- 新版中國食物成分表
- 2024年山東省青島市中考生物試題(含答案)
- 河道綜合治理工程技術(shù)投標文件
- 專題24 短文填空 選詞填空 2024年中考英語真題分類匯編
- 再生障礙性貧血課件
- 產(chǎn)后抑郁癥的護理查房
- 2024年江蘇護理職業(yè)學院高職單招(英語/數(shù)學/語文)筆試歷年參考題庫含答案解析
評論
0/150
提交評論