通用主机系统检查表S2A2G2.docx

上传人:b****7 文档编号:9197296 上传时间:2023-02-03 格式:DOCX 页数:14 大小:19.21KB
下载 相关 举报
通用主机系统检查表S2A2G2.docx_第1页
第1页 / 共14页
通用主机系统检查表S2A2G2.docx_第2页
第2页 / 共14页
通用主机系统检查表S2A2G2.docx_第3页
第3页 / 共14页
通用主机系统检查表S2A2G2.docx_第4页
第4页 / 共14页
通用主机系统检查表S2A2G2.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

通用主机系统检查表S2A2G2.docx

《通用主机系统检查表S2A2G2.docx》由会员分享,可在线阅读,更多相关《通用主机系统检查表S2A2G2.docx(14页珍藏版)》请在冰豆网上搜索。

通用主机系统检查表S2A2G2.docx

通用主机系统检查表S2A2G2

主机系统检查表

(S2A2G2)

调查地点

调查时间

调查方式

□访谈□文档□技术核查□会议

调查对象

对象标识/描述

调查人员

配合人员

填表说明

1、原则上,本表格仅限测评人员在现场检查过程中填写,不得追记、补记。

2、在填写时,应注意保持字迹清楚。

3、当填写出错时,应采用横线划去错误字句,并在旁边标注正确内容,被更改记录不允许擦掉、涂掉或使之难以辨认。

4、填写人应在记录填写完成后,对整体内容是否填写完整进行确认,并签字确认。

5、尽量保证整份表格由一人填写,若出现两人同时填写时,填写内容较少的人员应在所填内容的旁边以姓名缩写标识所填内容或以不同颜色的笔进行填写,并在最后签字。

表0被测主机系统基本调研

所在部门

计算机编号

计算机型号

操作系统名称及版本

表1-1身份鉴别(S2)

测评项

应对登录操作系统和数据库系统的用户进行身份标识和鉴别。

测评实施

应访谈系统管理员和数据库管理员,询问操作系统和数据库管理系统的身份标识与鉴别机制采取何种措施实现。

操作方法

Window:

访谈系统管理员,系统用户是否已设置密码,并查看登录过程中系统账户是否使用了密码进行验证登录。

Linux:

采用查看方式,在root权限下,使用命令more、cat或vi查看/etc/passwd和/etc/shadow文件中各用户名状态。

AIX:

more/etc/passwd、usrck–nALL

Solaris:

more/etc/passwd

结果记录

 

备注

表1-2身份鉴别(S2)

测评项

操作系统和数据库系统管理用户的身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换。

测评实施

应检查主要服务器操作系统和主要数据库管理系统,查看是否提供了身份鉴别措施,其身份鉴别信息是否具有不易被冒用的特点,如对用户登录口令的最小长度、复杂度和更换周期进行了要求和限制。

操作方法

Windows:

“本地安全策略”->“帐户策略”->“密码策略”

Linux:

cat/etc/passwd。

密码复杂性cat/etc/login.defs。

弱密码检查pwck;cat/etc/shadow

AIX:

more/etc/security/login.cfg。

more/etc/security/user

Solaris:

cat/etc/default/passwd。

more/etc/security/user

结果记录

1、口令管理(查看制度、尝试观察)

Ø口令长度

□小于6位 □6~8位 □9位以上

Ø口令组成

□数字 □字母 □特殊字符

Ø口令更改频率

□每周更改□每月更改□每季度更改□更长时间

Ø口令管理手段

□制度 □技术手段

备注

 

表1-3身份鉴别(S2)

测评项

应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。

测评实施

应检查主要服务器操作系统和主要数据库管理系统,查看是否已配置了鉴别失败处理功能,并设置了非法登录次数的限制值。

查看是否设置网络登录连接超时,并自动退出。

操作方法

Windows:

“本地安全策略”->“帐户策略”->“帐户锁定策略”

Linux:

cat/etc/pam.d/system-auth登录失败次数。

cat/etc/profileTMOUT字段超时退出

AIX:

more/etc/security/lastlogunsuccessful_login_count字段,登录失败次数。

cat/etc/profileTMOUT字段超时退出

Solaris:

cat/etc/shadow最后一个字段,登录失败次数。

cat/etc/profileTMOUT字段超时退出

结果记录

 

备注

 

表1-4身份鉴别(S2)

测评项

当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。

测评实施

应访谈系统管理员和数据库管理员,询问对操作系统和数据库管理系统是否采用了远程管理,如采用了远程管理,查看是否采用了防止鉴别信息在网络传输过程中被窃听的措施。

结果记录

1、连入服务器的连接方式

 

2、是否有其它措施

 

备注

连接方式是Telnet方式还是SSH方式。

表1-5身份鉴别(S2)

测评项

应为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性。

测评实施

应检查主要服务器操作系统和主要数据库管理系统帐户列表,查看管理员用户名分配是否唯一。

操作方法

Windows:

“计算机管理”->“本地用户和组”->“用户”

Linux:

cat/etc/passwd

AIX:

lsuserALL

Solaris:

cat/etc/passwd

结果记录

 

备注

表2-1访问控制(S2)

测评项

应启用访问控制功能,依据安全策略控制用户对资源的访问。

测评实施

应检查主要服务器操作系统的安全策略,查看是否对重要文件的访问权限进行了限制,对系统不需要的服务、共享路径等进行了禁用或删除。

操作方法

Windows:

“计算机管理”->“服务和应用程序”->“服务”查看服务

命令行:

netstat–an查看端口、netshare查看共享

Linux:

service–status-all查看服务。

netstat–apn查看端口。

cdmnt/samba有无samba目录、cat/etc/dfs/dfstab有无共享目录

AIX:

netstat–apn查看端口。

cat/etc/exports有无共享目录

Solaris:

SVCs|greponline查看服务。

netstat–apn查看端口。

cat/etc/dfs/dfstab有无共享目录

结果记录

 

备注

表2-2访问控制(S2)

测评项

应实现操作系统与数据库系统特权用户的权限分离。

测评实施

1、应检查主要数据库服务器的数据库管理员与操作系统管理员是否由不同管理员担任。

2、应检查主要服务器操作系统和主要数据库管理系统,查看特权用户的权限是否进行分离,如可分为系统管理员、安全管理员、安全审计员等。

查看是否采用最小授权原则。

结果记录

 

备注

表2-3访问控制(S2)

测评项

1、应限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令。

2、应及时删除多余的、过期的账户,避免共享用户的存在。

测评实施

应检查主要服务器操作系统和主要数据库管理系统,查看匿名/默认用户的访问权限是否已被禁用或者严格限制,是否删除了系统中多余的、过期的以及共享的帐户。

操作方法

Windows:

“计算机管理”->“本地用户和组”->“用户”

Linux:

cat/etc/passwd

AIX:

cat/etc/passwd、cat/etc/security/passwd

Solaris:

cat/etc/passwd

结果记录

1、是否存在默认账户

 

2、是否存在共享账户

 

3、是否存在多余或过期账户

 

备注

表3-1安全审计(G2)

测评项

审计范围应覆盖到服务器上的每个操作系统用户和数据库用户。

测评实施

1、可访谈安全审计员,询问主机系统是否设置安全审计。

询问主机系统对事件进行审计的选择要求和策略是什么。

对审计日志的处理方式有哪些。

2、应检查主要服务器操作系统、重要终端操作系统和主要数据库管理系统,查看当前审计范围是否覆盖到每个用户。

操作方法

Windows:

“本地安全策略”->“本地策略”->“审核策略”

Linux:

cat/etc/audit/auditd.conf

AIX:

more/etc/security/audit/config

Solaris:

cat/etc/syslog.conf。

auditquery

结果记录

1、审计系统是否打开

 

2、审计所覆盖的用户

 

备注

 

表3-2安全审计(G2)

测评项

审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。

测评实施

应访谈安全审计员,询问主机系统的安全审计策略是否包括系统内重要用户行为、系统资源的异常和重要系统命令的使用等重要的安全相关事件。

操作方法

Windows:

查看“安全设置”->“本地策略”->“审核策略”

Linux:

more/etc/audit/audit.conf

AIX:

more/etc/security/audit/event

Solaris:

more/etc/security/audit/event

结果记录

1、审计类有哪些

 

2、是否全部开启审计事件

 

备注

表3-3安全审计(G2)

测评项

安全记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。

测评实施

应检查主要服务器操作系统、重要终端操作系统和主要数据库管理系统,查看审计记录信息是否包括事件发生的日期与时间、触发事件的主体与客体、事件的类型、事件成功或失败、事件的结果等内容。

结果记录

记录审计记录信息所包含的内容(字段)

 

备注

 

表3-4安全审计(G2)

测评项

应保护审计记录,避免受到未预期的删除、修改或覆盖等。

测评实施

应检查主要服务器操作系统、重要终端操作系统和主要数据库管理系统,查看是否对审计记录实施了保护措施,使其避免受到未预期的删除、修改或覆盖等。

结果记录

 

备注

 

表4-1入侵防范(G2)

测评项

操作系统应遵循最小安装原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

测评实施

1、询问系统管理员,操作系统是否遵循最小安装原则。

2、询问系统补丁更新情况,记录当前补丁的版本号,询问该版本补丁是何时更新,更新前是否进行过测试。

结果记录

 

备注

 

表5-1恶意代码防范(G2)

测评项

应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。

测评实施

查看系统中安装了什么防病毒软件。

询问管理员病毒库是否经常更新。

结果记录

1、是否安装实时检测与查杀恶意代码的软件产品

□安装□未安装

 

2、是否经常更新□是□否

上一次更新的时间

 

备注

 

表5-2恶意代码防范(G2)

测评项

应支持防恶意代码软件的统一管理。

测评实施

应检查防恶意代码产品是否实现了统一管理。

结果记录

1、终端是否支持主机的防病毒统一管理

□支持□不支持

 

备注

 

表6-1资源控制(A2)

测评项

应通过设定终端接入方式、网络地址范围等条件限制终端登录。

测评实施

应检查主要服务器操作系统,查看是否设定了终端接入方式、网络地址范围等条件限制终端登录。

结果记录

 

备注

 

表6-2资源控制(A2)

测评项

应根据安全策略设置登录终端的操作超时锁定。

测评实施

1、询问系统管理员是否能够实现登录操作超时锁定功能。

2、察看相关设置参数。

操作方法

Windows:

查看登陆终端是否开启了带密码的屏幕保护功能。

Linux:

查看/etc/profile中TIMEOUT环境变量

结果记录

 

备注

 

表6-3资源控制(A2)

测评项

应限制单个用户对系统资源的最大或最小使用限度。

测评实施

应检查主要服务器操作系统,查看是否设置了单个用户对系统资源的最大或最小使用限度。

结果记录

 

备注

 

表7-1备份和恢复(A2)

测评项

应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。

测评实施

应检查关键数据处理系统是否采用硬件冗余、软件配置等技术手段提供系统的高可用性

结果记录

 

备注

 

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 其它模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1