通用主机系统检查表S2A2G2

上传人:博****1 文档编号:511741243 上传时间:2023-08-31 格式:DOC 页数:10 大小:90KB
返回 下载 相关 举报
通用主机系统检查表S2A2G2_第1页
第1页 / 共10页
通用主机系统检查表S2A2G2_第2页
第2页 / 共10页
通用主机系统检查表S2A2G2_第3页
第3页 / 共10页
通用主机系统检查表S2A2G2_第4页
第4页 / 共10页
通用主机系统检查表S2A2G2_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《通用主机系统检查表S2A2G2》由会员分享,可在线阅读,更多相关《通用主机系统检查表S2A2G2(10页珍藏版)》请在金锄头文库上搜索。

1、word主机系统检查表(S2A2G2)调查地点调查时间调查方式访谈 文档 技术核查 会议调查对象对象标识/描述调查人员配合人员填表说明1、 原如此上,本表格仅限测评人员在现场检查过程中填写,不得追记、补记。2、 在填写时,应注意保持字迹清楚。3、 当填写出错时,应采用横线划去错误字句,并在旁边标注正确内容,被更改记录不允许擦掉、涂掉或使之难以识别。4、 填写人应在记录填写完成后,对整体内容是否填写完整进展确认,并签字确认。5、 尽量保证整份表格由一人填写,假如出现两人同时填写时,填写内容较少的人员应在所填内容的旁边以某某缩写标识所填内容或以不同颜色的笔进展填写,并在最后签字。 / 表0被测主机

2、系统根本调研所在部门计算机编号计算机型号操作系统名称与版本表1-1 身份鉴别S2测评项应对登录操作系统和数据库系统的用户进展身份标识和鉴别。测评实施应访谈系统管理员和数据库管理员,询问操作系统和数据库管理系统的身份标识与鉴别机制采取何种措施实现。操作方法Window:访谈系统管理员,系统用户是否已设置密码,并查看登录过程中系统账户是否使用了密码进展验证登录。Linux:采用查看方式,在root权限下,使用命令more、cat或vi查看/etc/passwd和/etc/shadow文件中各用户名状态。AIX: more /etc/passwd、usrck n ALLSolaris:more /e

3、tc/passwd结果记录备注表1-2身份鉴别S2测评项操作系统和数据库系统管理用户的身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换。测评实施应检查主要服务器操作系统和主要数据库管理系统,查看是否提供了身份鉴别措施,其身份鉴别信息是否具有不易被冒用的特点,如对用户登录口令的最小长度、复杂度和更换周期进展了要求和限制。操作方法Windows:“本地安全策略-“某某策略-“密码策略Linux:cat /etc/passwd。密码复杂性 。弱密码检查pwck;cat /etc/shadowAIX:more 。more /etc/security/userSolaris:cat /etc

4、/default/passwd 。more /etc/security/user结果记录1、口令管理查看制度、尝试观察 口令长度 小于6位 68位9 位以上 口令组成 数字 字母 特殊字符 口令更改频率 每周更改 每月更改 每季度更改 更长时间 口令管理手段 制度 技术手段备注表1-3身份鉴别S2测评项应启用登录失败处理功能,可采取完毕会话、限制非法登录次数和自动退出等措施。测评实施应检查主要服务器操作系统和主要数据库管理系统,查看是否已配置了鉴别失败处理功能,并设置了非法登录次数的限制值。查看是否设置网络登录连接超时,并自动退出。操作方法Windows:“本地安全策略-“某某策略-“某某锁定

5、策略Linux:cat 登录失败次数。cat/etc/profile TMOUT字段超时退出AIX:more /etc/security/lastlogunsuccessful_login_count字段,登录失败次数。cat/etc/profile TMOUT字段超时退出Solaris:cat /etc/shadow 最后一个字段,登录失败次数。cat/etc/profile TMOUT字段超时退出结果记录备注表1-4身份鉴别S2测评项当对服务器进展远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。测评实施应访谈系统管理员和数据库管理员,询问对操作系统和数据库管理系统是否采用了

6、远程管理,如采用了远程管理,查看是否采用了防止鉴别信息在网络传输过程中被窃听的措施。结果记录1、连入服务器的连接方式2、是否有其它措施备注连接方式是Telnet方式还是SSH方式。表1-5身份鉴别S2测评项应为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性。测评实施应检查主要服务器操作系统和主要数据库管理系统某某列表,查看管理员用户名分配是否唯一。操作方法Windows:“计算机管理-“本地用户和组-“用户Linux:cat /etc/passwdAIX:lsuserALLSolaris:cat /etc/passwd结果记录备注表 2-1访问控制S2测评项应启用访问控制功能

7、,依据安全策略控制用户对资源的访问。测评实施应检查主要服务器操作系统的安全策略,查看是否对重要文件的访问权限进展了限制,对系统不需要的服务、共享路径等进展了禁用或删除。操作方法Windows:“计算机管理-“服务和应用程序-“服务查看服务命令行:netstat an 查看端口、net share 查看共享Linux:service status-all查看服务。netstat apn查看端口。cd mnt/samba 有无samba目录、cat /etc/dfs/dfstab 有无共享目录AIX:netstat apn查看端口。cat /etc/exports有无共享目录Solaris:SVC

8、s | grep online查看服务。netstat apn查看端口。cat /etc/dfs/dfstab 有无共享目录结果记录备注表 2-2访问控制S2测评项应实现操作系统与数据库系统特权用户的权限别离。测评实施1、 应检查主要数据库服务器的数据库管理员与操作系统管理员是否由不同管理员担任。2、 应检查主要服务器操作系统和主要数据库管理系统,查看特权用户的权限是否进展别离,如可分为系统管理员、安全管理员、安全审计员等。查看是否采用最小授权原如此。结果记录备注表 2-3访问控制S2测评项1、 应限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令。2、 应与时删除多余的、过期

9、的账户,防止共享用户的存在。测评实施应检查主要服务器操作系统和主要数据库管理系统,查看匿名/默认用户的访问权限是否已被禁用或者严格限制,是否删除了系统中多余的、过期的以与共享的某某。操作方法Windows:“计算机管理-“本地用户和组-“用户Linux:cat /etc/passwdAIX:cat /etc/passwd、cat /etc/security/passwdSolaris:cat /etc/passwd结果记录1、是否存在默认账户2、是否存在共享账户3、是否存在多余或过期账户备注表 3-1安全审计G2测评项审计X围应覆盖到服务器上的每个操作系统用户和数据库用户。测评实施1、 可访谈

10、安全审计员,询问主机系统是否设置安全审计。询问主机系统对事件进展审计的选择要求和策略是什么。对审计日志的处理方式有哪些。2、 应检查主要服务器操作系统、重要终端操作系统和主要数据库管理系统,查看当前审计X围是否覆盖到每个用户。操作方法Windows:“本地安全策略-“本地策略-“审核策略Linux:cat AIX:more /etc/security/audit/configSolaris:cat 。audit query结果记录1、审计系统是否打开2、审计所覆盖的用户备注表 3-2安全审计G2测评项审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。

11、测评实施应访谈安全审计员,询问主机系统的安全审计谋略是否包括系统内重要用户行为、系统资源的异常和重要系统命令的使用等重要的安全相关事件。操作方法Windows:查看“安全设置-“本地策略-“审核策略AIX:more /etc/security/audit/eventSolaris:more /etc/security/audit/event结果记录1、审计类有哪些2、是否全部开启审计事件备注表 3-3安全审计G2测评项安全记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。测评实施应检查主要服务器操作系统、重要终端操作系统和主要数据库管理系统,查看审计记录信息是否包括事件发生的日期与

12、时间、触发事件的主体与客体、事件的类型、事件成功或失败、事件的结果等内容。结果记录记录审计记录信息所包含的内容字段备注表 3-4安全审计G2测评项应保护审计记录,防止受到未预期的删除、修改或覆盖等。测评实施应检查主要服务器操作系统、重要终端操作系统和主要数据库管理系统,查看是否对审计记录实施了保护措施,使其防止受到未预期的删除、修改或覆盖等。结果记录备注表 4-1入侵防XG2 测评项操作系统应遵循最小安装原如此,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁与时得到更新。测评实施1、 询问系统管理员,操作系统是否遵循最小安装原如此。2、 询问系统补丁更新情况,记录当前补丁的

13、版本号,询问该版本补丁是何时更新,更新前是否进展过测试。结果记录备注表 5-1恶意代码防XG2测评项应安装防恶意代码软件,并与时更新防恶意代码软件版本和恶意代码库。测评实施查看系统中安装了什么防病毒软件。询问管理员病毒库是否经常更新。结果记录1、是否安装实时检测与查杀恶意代码的软件产品 安装 未安装2、是否经常更新 是 否上一次更新的时间备注表 5-2恶意代码防XG2测评项应支持防恶意代码软件的统一管理。测评实施应检查防恶意代码产品是否实现了统一管理。结果记录1、终端是否支持主机的防病毒统一管理支持 不支持备注表 6-1资源控制A2测评项应通过设定终端接入方式、网络地址X围等条件限制终端登录。测评实施应检查主要服务器操作系统,查看是否设定了终端接入方式、网络地址X围等条件限制终端登录。结果记录备注表 6-2资源控制A2测评项应根据安全策略设置登录终端的操作超时锁定。测评实施1、询问系统管理员是否能够实现登录操作超时锁定功能。2、观察相关设置参数。操作方法Windows:查看登陆终端是否开启了带密码的屏幕保护功能。Linux:查看/etc/profile中TIMEOUT环境变量结果记录

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号