Windows系統等保檢測整改相關內容

2022-08-26 20:48:22 字數 1174 閱讀 1417

1、應對登入的使用者進行身份標識和鑑別,身份標識具有唯一性,身份鑑別資訊具有複雜度要求並定期更換

建議:在「組策略-計算機配置-windows配置-安全設定-本地策略-安全選項」中恢復控制台:允許自動管理登入,已禁用。在系統介面依次開啟「控制面板—管理工具—本地安全策略—賬戶策略—密碼策略」中:1)已啟用;2)8個字元;3)30天;4)90天;5)5個記住的密碼;6)未勾選「密碼永不過期

2、應具有登入失敗處理功能,應配置並啟用結束會話、限制非法登入次數和當登入連線超時自動退出等相關措施

建議:在系統介面依次開啟「控制面板—管理工具—本地安全策略—賬戶策略—賬戶鎖定策略」中:1)30分鐘;2)5次無效登入;3)5分鐘之後。右鍵點選桌面-個性化-螢幕保護程式,檢視「等待時間」為10分鐘,以及勾選了「在恢復時顯示登入螢幕」選項;

3、應對登入的使用者分配賬戶和許可權

建議:設定不同許可權的賬戶,開啟「控制面板—管理工具—計算機管理—本地使用者和組」檢視到當前xx使用者屬於xx組,具有管理許可權,xx使用者屬於audit組,具有檢視日誌的許可權,「控制面板—管理工具—本地安全策略-本地策略-使用者許可權分配-管理審核和安全日誌-新增使用者和組,將建立的審計賬戶新增為eventlog readers組,去掉administrators組。(新增審計管理員)

4、應關閉不需要的系統服務、預設共享和高危埠

建議:關閉預設共享和高危埠(135.137.138.139.445)

5、應啟用安全審計功能,審計覆蓋到每個使用者,對重要的使用者行為和重要安全事件進行審計

建議:開啟安全審計功能,審核策略全部開啟:

1)審核策略更改:成功,失敗

2)審核登入事件:成功,失敗

3)審核物件訪問:成功,失敗

4)審核過程跟蹤:成功,失敗

5)審核目錄服務訪問:成功,失敗

6)審核特權使用:成功,失敗

7)審核系統事件:成功,失敗

8)審核帳戶登入事件:成功,失敗

9)審核帳戶管理:成功,失敗

6、當進行遠端管理時,應採取必要措施、防止鑑別資訊在網路傳輸過程中被竊聽

建議:在「執行」中輸入「gpedit.msc」,開啟「組策略管理器-管理模板-windows元件-遠端桌面服務-遠端桌面會話主機-安全」,在「遠端(rdp)連線要求使用指定的安全層為:已啟用,在「安全層」中選擇了「rdp」;在「設定客戶端連線加密級別」中已啟用了高階別的加密。可以防止鑑別資訊在傳輸過程中被竊聽

等保測評2 0 Windows安全審計

方案 在管理工具開啟本地安全策略,開啟路徑 安全設定 本地策略 審核策略,將全部審核策略配置為 成功,失敗。包括審核策略更改 審核物件訪問 審核程序跟蹤 審核目錄服務訪問 審核賬戶登陸事件 審核特權使用 審核系統事件 審核賬戶管理 審核登陸事件共九項。身份標識功能 使用者名稱 就不用說了,屬於win...

Windows系統U盤的檢測

一 登錄檔中與u盤相關的鍵 1.hkey local machinesystem currentcontrolset services usbstor enum 該鍵中有本機連線的所有u盤的裝置路徑,count為u盤的數量,數字鍵對應的值為u盤的裝置路徑,形如 usb vid 1e3d pid 20...

作業系統等保標準與CC標準的關係

作業系統等保標準 gb t 20272 作業系統系統安全技術 該標準要求主要來自於 資訊保安等級保護標準 17859 和 cc標準 gb t 18336。在作業系統等保標準中,其包括下列章節 自主訪問控制 等保 自主訪問控制 強制訪問控制 等保 強制訪問控制 標記等保 標記 身份鑑別 等保和cc 身...