<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    等保2.0 Windows主機測評過程

    Ann2021-09-24 08:30:00

    以下測評過程以Windows server 2012R2 舉例,按照等保2.0三級要求測評。

    主要命令:netplwiz,lusrmgr.msc,secpol.msc,eventvwr.msc,gpedit.msc,services.msc-cmd: netstat -an,net share,firewall.cpl,appwiz.cpl

    一、身份鑒別

    a)應對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換。

    通過win+R(運行)輸入netplwiz命令,查看是否勾選“要使用本計算機,用戶必須輸入用戶名和密碼”。

    通過查看 控制面板--》程序與系統--》管理工具--》計算機管理--》用戶與用戶組或者運行中輸入lusrmgr.msc,查看有哪些用戶,系統默認用戶adminstrator和Guest,Guest默認禁用,administrator不存在默認口令。

    點擊用戶查看是否勾選密碼永不過期等信息。

    通過在運行中輸入secpol.msc命令--》賬戶策略中的密碼策略,查看密碼復雜度是否開啟,密碼復雜度策略等信息,不適用就是未啟用。

    b)應具有登錄失敗處理功能,應配置并啟用結束會話、限制非法登錄次數和當登錄連接超時自動退出等相關措施。

    通過在運行中輸入secpol.msc命令--》賬戶策略中的賬戶鎖定策略,查看登錄失敗處理功能是否開啟,登錄失敗策略等信息,不適用就是未啟用。

    通過控制面板--》外觀--》顯示--》屏幕保護程序設置 查看是否啟用了屏保。

    c)當進行遠程管理時,應采取必要措施、防止鑒別信息在網絡傳輸過程中被竊聽。

    如果是本地管理成KVM等硬件管理方式,此要求默認滿足。

    通過輸入gpedit.msc--》管理模板--》Windows組件--》遠程桌面服務--》遠程桌面會話主機--》安全

    通過輸入gpedit.msc--》管理模板--》Windows組件--》遠程桌面服務--》遠程桌面會話主機--》連接

    d)應采用口令、密碼技術、生物技術等兩種或兩種以上組合的鑒別技術對用戶進行身份鑒別,且其中一種鑒別技術至少應使用密碼技術來實現。

    雙因子驗證+密碼強度要求(四種組合:8位以上+字母大小寫+數字字母+特殊字符),現場訪談或查詢各管理員登陸界面查詢,一般此項經訪談即可,大部分主機此項都不符合。

    二、訪問控制

    a)應對登錄的用戶分配賬戶和權限

    訪問重要文件例如系統盤的Program文件夾,右鍵屬性--》安全查看各個用戶的權限分配是否合理,一般默認合理。

    b)應重命名或刪除默認賬戶,修改默認賬戶的默認口令

    通過輸入lusrmgr.msc命令,查看有哪些用戶,是否存在默認用戶,默認賬戶是否禁用。多數情況下adminstratorz賬戶在使用中。

    c)應及時刪除或停用多余的、過期的賬戶,避免共享賬戶的存在

    通過輸入lusrmgr.msc命令,查看有哪些用戶adminstrator賬戶,記為存在共享賬戶;

    d)應授予管理用戶所需的最小權限,實現管理用戶的權限分離

    通過輸入secpol.msc--》本地策略--》用戶權限分配 :查看用戶權限是否分配合理,一般都是默認。主要注意管理審核和安全日志是否只有特定的人員有權限。

    e)應由授權主體配置訪問控制策略,訪問控制策略規定主體對客體的訪問規則

    在windows主機中,授權主體一般是管理員,驗證普通用戶是否對訪問控制策略具有操作權限。

    f)訪問控制的粒度應達到主體為用戶級或進程級,客體為文件、數據庫表級

    Windows系統此項默認符合

    g)應對重要主體和客體設置安全標記,并控制主體對有安全標記信息資源的訪問

    Windows系統此項基本不符合,Windows自己的訪問控制功能無法滿足本項要求,需要借助第三方軟件實現。

    三、安全審計

    a)應啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計

    通過輸入secpol.msc命令--》本地策略--》審核策略,查看其安全設置是否有成功、失敗,如沒有即未開啟相關功能的審計功能。

    b)審計記錄應包括事件的日期和時間,用戶、事件類型,事件是否成功及其他與審計相關的信息

    Windows審計記錄默認滿足要求,若使用第三方審計工具,則檢查審計工具的記錄是否滿足。

    通過輸入eventvwr.msc--》Windows日志

    c)應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等

    Windows操作系統默認除了administrators組外不能刪除修改日志,所以需要檢查應用程序、安全、系統日志策略是否合理,關注點如下圖(下圖是默認配置):

    通過輸入eventvwr.msc--》Windows日志--》應用程序--》屬性

    訪談管理員是否對于系統日志備份,備份策略,查看備份記錄

    d)應對審計進程進行保護,防止未經授權的中斷

    通過輸入secpol.msc--》本地策略--》用戶權限分配,查看“管理審核和安全日志”策略項是否包含了與審計無關的用戶組(默認符合)


    四、入侵防范

    a)應遵循最小安裝的原則,僅安裝需要的組件和應用程序

    通過在運行中輸入dcomcnfg-》組件服務-》計算機-》我的電腦

    核查并訪談管理員是否存在多余的組件

    通過運行-》appwiz.cpl

    核查并訪談是否裝有多余的服務

    b)應關閉不需要的系統服務、默認共享和高危端口

    通過運行--》services.msc,查看系統服務,查看多余服務例如lerter、Remote Registry Servicce Messsenger,Task Scheduler是否已啟動。此處也可以查看telnet 服務是否開啟。

    通過運行--》cmd--》輸入net share,查看共享開啟情況

    通過運行--》cmd--》netstat -an,查看高危端口開啟情況(例如135,137,138,139,445,3389等)

    c)應通過設定終端接入方式或網絡地址范圍對通過網絡進行管理的管理終端進行限制

    對于此項,一般系統會僅限制通過本地登錄或堡壘機登錄,接入網絡地址范圍科通過防火墻、堡壘機、主機防火墻來進行限制,下面是主機防火墻的演示。

    通過運行-》firewall.cpl-》高級設置-》入站規則-》遠程桌面-》用戶模式(Tcp-In)-》作用域(默認未配置),先查看主機防火墻是否開啟。

    d) 應提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的內容符合系統設定要求

    此項不適用主機,用于應用測評中。

    e) 應能發現可能存在的已知漏洞,并在經過充分測試評估后,及時修補漏洞

    通過訪談管理員是否有做過漏洞掃描,是否定期,查看漏掃報告。

    通過運行--》appwiz.cpl--》查看已安裝更新,查看補丁是否有更新,是否為最新。

    f)應能夠檢測到對重要節點進行入侵的行為,并在發生嚴重入侵事件時提供報警

    核查操作系統是否安裝入侵檢測軟件,EDR,火絨,亞信安全,卡巴斯基等殺毒軟件,是否開啟了入侵檢測和報警功能(通過郵箱,短信等)。


    五、惡意代碼防范

    應采用免受惡意代碼攻擊的技術措施或主動免疫可信驗證機制及時識別入侵和病毒行為,并將其有效阻斷。

    惡意代碼防范需在網絡層面和主機層面同時進行,訪談管理員網絡防惡意代碼產品和主機防惡意代碼軟件病毒庫是否相同(不同廠家病毒庫不同),檢查防惡意代碼軟件相關功能是否開啟,病毒庫是否及時更新,發現病毒入侵是否有郵件、短信報警機制。


    六、可信驗證

    基本上都不符合


    七、剩余信息保護

    a) 應保證鑒別信息所在的存儲空間被釋放或重新分配前得到完全清除

    通過運行--》secpol.msc--》本地策略--》安全選項,查看是否啟用“不顯示最后的用戶名”策略。

    b) 應保證存有敏感數據的存儲空間被釋放或重新分配前得到完全清除。

    通過運行--》secpol.msc--》本地策略--》安全選項,查看是否啟用“關機:清除虛擬內存頁面文件”策略。


    注:一般記住幾條主要的命令就可以查看大部分測評項了。

    主要命令:netplwiz,lusrmgr.msc,secpol.msc,eventvwr.msc,gpedit.msc,services.msc-cmd: netstat -an,net share,firewall.cpl,appwiz.cpl

    審計軟件管理審計
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    上一篇文章中,我們討論了軟件供應鏈的概念并了解到近年來軟件供應鏈安全事件層出不窮。為了保障軟件供應鏈安全,我們需要了解網絡安全領域中的一些主要技術。本篇文章將介紹其中一個重要技術——SAST。 當開發軟件時...
    一方面,可以幫助合法用戶發現“可疑”或“未知”證書,及時采取措施規避這類證書為其帶來的安全風險。另一方面,還可助力主管部門加強對CA機構的監管手段,增強對CA機構的問責能力,實現對電子認證服務的信任增強。
    為進一步推動產業發展,更好地匯聚產學研用各方力量,聚焦關鍵軟件領域密碼應用核心問題,不斷夯實軟件產業發展基礎,共同推動軟件產業和密碼技術融合發展,12月18日,“2021年商用密碼應用創新高端研討會”在經開區國家信創園成功召開。在會上,中關村網絡安全與信息化產業聯盟EMCG工作組組長王克帶來題為《密碼在軟件供應鏈安全中的應用》的演講。
    0x00 前言bc實戰代碼審計拿下后臺、數據庫續這篇文章作者并沒有成功GetShell,依稀記得以前遇到一個類似的站點,故打算再續前緣,最終成功拿下目標Shell權限0x01 獲取源碼首先先常規掃一波目錄:dirsearch -u 'http://x.x.x.x:80/' -e php. 并沒有發現有源碼壓縮包,故放棄這個思路,重新審視文章,獲取關鍵字,去github進行搜索,成功找到部分源碼,然后開始進行審計。Github:0x02 進入后臺通過之前的掃描,可以獲取到后臺登陸地址。訪問可以看到登陸頁面。@session_start(); //后臺登陸驗證
    美國國家宇航局(NASA)負有特殊使命,與公眾、教育機構和外部研究機構有著廣泛聯系,因而令人矚目。與大多數其他政府機構相比,更可能被網絡不法分子盯上。NASA擁有約3000個網站和42,000多個可公開訪問的數據集,在線業務龐大,極易受到入侵。近年來,NASA的首席信息官辦公室(OCIO)牽頭相關工作,著力提升該局的網絡安全準備度。盡管如此,僅在過去4年間,NASA就遭受了6000多起網絡攻擊,包
    高危命令操作問題,事前將命令收斂,事中增加審批節點復核的方式。中后期廠商出具了相關補丁與緩解措施,及時升級維護。期間做好持續監測。A5:每家數據的戰略定位都不一樣,何況國內的實踐不一定是最佳的。數據安全是獨立的體系,是在基礎安全之上的。
    安全廠商發布的眾多軟件和固件中不可避免地會存在各種安全漏洞和功能缺陷。此外,缺少適當的補丁會帶來眾多網絡安全問題,包括數據盜竊、丟失以及DDoS攻擊等。與這些系統相關的所有工作人員在打補丁的過程中要嚴格遵循制定好的補丁管理策略,否則會出現許多問題,從而影響IT/OT系統的可用性。
    西門子發布了五項新公告,共描述了37個已修補漏洞。西門子表示,這些弱點可能允許攻擊者引發DoS條件、獲取敏感數據或破壞系統完整性。施耐德電氣僅發布了一項新的公告,但該公司已更新了十多項現有公告。Rust基金會執行董事 Rebecca Rumbul在9月13日 的一份聲明中表示了這一點。
    安全建議 等保三級必須采取的安全措施 安全產品 Web防火墻:部署在Web服務器前端,通過對HTTP或HTTPS的Web攻擊行為進行分析并攔截,有效的降低網站安全風險。安全建議 等保三級必須采取的安全措施 安全產品 網頁防篡改系統:部署在Web服務區,是一款網頁恢復類安全產品。主要功能包括威脅檢測、處置響應、資產管理、分析中心、風險評估、漏洞管理、報表管理、可視化管理、態勢感知等。
    如何進行云合規監控
    2022-07-20 13:43:25
    未能滿足合規要求可能導致被行業團體開除、巨額罰款,最壞的情況是被起訴。為了應對這些要求,公司的法律部門應該有一份合規標準清單。常見合規標準或法規包括GDPR、Sarbanes-Oxley法案、HIPAA和PCI DSS。其他是運行時考慮因素,這意味著應用程序需要在操作期間進行監視以驗證合規性。團隊必須確定執行和記錄每個適用標準要求的工具。
    Ann
    暫無描述
      亚洲 欧美 自拍 唯美 另类