信息安全 风险评估 检查流程 操作系统安全评估检查表 Windows
信息安全风险评估表

信息安全风险评估表序号:日期:项目名称:评估人员:评估范围:版本:风险级别:评估结果:评估目的:信息安全风险评估的目的是为了全面了解项目或组织的信息安全现状,识别可能存在的安全风险,制定合理的安全措施和应对策略,保护信息系统和数据的机密性、完整性和可用性。
评估范围:本次信息安全风险评估涵盖了以下方面:1. 网络基础设施安全2. 服务器和终端设备安全3. 数据库安全4. 应用程序安全5. 身份认证和授权安全6. 信息传输和存储安全7. 业务运作安全8. 内部控制和安全策略9. 外部威胁和风险因素评估方法:本次评估采用了定性和定量相结合的方法,涉及用户调研、系统漏洞扫描、安全策略分析、风险评估模型等多个方面。
评估结果:根据对评估范围内各项安全控制措施的分析和评估,得出以下结果:1. 网络基础设施安全:- 网络设备配置安全性较高,未发现明显漏洞。
- 网络设备的访问控制措施较为完善,但存在一定的改进空间。
- 网络带宽和流量监测不够,可能影响网络性能和安全事件响应能力。
2. 服务器和终端设备安全:- 服务器操作系统补丁更新及时,系统安全性较高。
- 终端设备使用的安全工具和防护措施不够完善,容易受到恶意软件的攻击。
3. 数据库安全:- 数据库访问权限控制基本合理,但存在授权不规范的情况。
- 数据库的备份和恢复策略需要加强,以防止数据丢失和不可用性。
4. 应用程序安全:- 应用程序的代码审查和安全测试工作尚未完善,可能存在安全漏洞。
- 未对应用程序的输入进行充分验证和过滤,容易受到输入验证绕过攻击。
5. 身份认证和授权安全:- 身份认证机制相对安全,但密码策略不够严格,容易被猜解或暴力破解。
- 授权机制较为薄弱,需要加强对访问权限的控制和审计。
6. 信息传输和存储安全:- 信息传输采用了加密手段,保证了传输过程中的机密性。
- 存储介质的加密措施不足,可能导致数据泄露的风险。
7. 业务运作安全:- 业务流程中的安全风险评估和控制不够完善,存在潜在的风险。
信息安全风险评估表

信息安全风险评估表
精心整理
表1:基本信息调查
1.硬件资产情况
1.1.网络设备情况
网络设备名称、型号、物理位置、所属网络区域、IP地
址/掩码/网关、系统软件及版本、端口类型及数量、主要用途、是否热备、重要程度。
1.2.安全设备情况
安全设备名称、型号、软件/硬件位置、所属网络区域、
IP地址/掩码/网关、操作系统版本/补丁、安装应用系统软件名称、主要业务应用、涉及数据、是否热备。
1.3.服务器设备情况
服务器设备型号、物理位置。
1.4.终端设备情况
终端设备名称、型号、物理位置、所属网络、设备数量、IP地址/掩码/网关、操作系统版本。
2.软件资产情况
2.1.系统软件情况
系统软件名称、版本、开发商、软件厂商、硬件/软件平台、C/S或B/S模式、B/S硬件平台、涉及数据、涉及应用系统、现有用户数量、主要用户角色。
2.2.应用软件情况
应用系统软件名称、涉及数据。
3.文档资产情况
3.1.信息系统安全文档列表
信息系统文档类别、文档名称。
4.信息系统情况
4.1、系统网络拓扑图
网络结构图要求:标识网络设备、服务器设备和主要终端设备及其名称;标识服务器设备的IP地址;标识网络区域划分等情况。
windows服务器安全巡检表

windows服务器安全巡检表在当今数字化的时代,Windows 服务器的安全对于企业和组织的正常运营至关重要。
为了确保服务器的稳定运行和数据的安全,定期进行安全巡检是必不可少的。
下面是一份详细的 Windows 服务器安全巡检表,涵盖了多个关键方面。
一、系统基本信息1、服务器名称:_____2、操作系统版本:_____3、安装日期:_____4、最后更新日期:_____5、服务器用途(如:文件服务器、数据库服务器等):_____二、硬件检查1、硬盘空间系统盘可用空间:_____数据盘可用空间:_____检查是否存在磁盘空间不足的告警。
2、内存使用总内存:_____已用内存:_____空闲内存:_____观察内存使用是否存在异常峰值。
3、 CPU 使用率平均 CPU 使用率:_____峰值 CPU 使用率:_____查看是否有进程长期占用大量 CPU 资源。
三、操作系统补丁与更新1、检查 Windows 更新状态是否开启自动更新:是/否最近一次成功安装更新的时间:_____未安装的重要更新数量:_____2、查看已安装的补丁列表关键补丁(如:安全补丁)是否已安装:是/否四、用户和组管理1、管理员账户管理员账户数量:_____管理员账户名称:_____检查管理员账户是否使用强密码。
2、普通用户账户普通用户账户数量:_____最近一次新增或删除用户的时间:_____检查是否存在长期未使用的用户账户。
3、组策略检查默认组策略是否被修改。
五、防火墙与网络设置1、 Windows 防火墙状态是否启用:是/否入站规则和出站规则设置是否合理。
2、网络连接已启用的网络接口数量:_____IP 地址和子网掩码:_____网关设置是否正确。
3、端口开放情况常见端口(如:80、443、3389 等)的开放状态:_____检查是否存在不必要的端口开放。
六、服务与进程1、正在运行的服务关键服务(如:DNS、DHCP 等)的运行状态:是/否服务的启动类型(自动、手动、禁用):_____2、进程监控系统进程是否存在异常:是/否检查是否有未知的进程在运行。
信息安全风险评估记录表

信息安全风险评估记录表XXX信息安全风险评估记录表部门:XX部资产名称:1.台式计算机2.服务器3.笔记本4.网线5.INTEL网络服务6.路由器7.U盘8.WINDOWS XP9.源代码10.软件11.概要设计说明书12.产品数据库数据13.产品用户手册14.BUG报告15.用户培训记录重要度面临威胁脆弱性措施有效可能性风险1.台式计算机 6 10 3 3 5 302.服务器 10 10 5 3 7 703.笔记本 8 8 4 4 8 644.网线 8 8 4 4 8 645.INTEL网络服务 6 6 3 3 5 306.路由器 4 4 4 4 7 287.U盘 4 4 4 4 7 288.WINDOWS XP 10 1 1 1 4 49.源代码 10 5 5 5 9 4510.软件 6 4 4 4 8 3211.概要设计说明书 4 4 4 5 6 2412.产品数据库数据 4 4 4 4 8 3213.产品用户手册 4 4 4 4 7 2814.BUG报告 1 5 5 5 9 4515.用户培训记录 10 3 2 5 8 40存在的问题:1.台式计算机:无杀毒软件,无备份策略,无口令策略,配置被修改,无法使用。
2.服务器:无杀毒软件,服务器损坏无法使用。
3.笔记本:无法使用。
4.网线:无防护措施,数据泄密。
5.XXX网络服务:无管理制度。
6.路由器:操作系统存在漏洞,无访问控制,无安全备份。
7.U盘:无备份安全策略。
8.WINDOWS XP:暴露。
9.源代码:人为破环,盗窃。
10.软件:数据丢失/损坏/篡改,存储介质故障。
11.概要设计说明书:无拷贝控制,存储介质故障。
12.产品数据库数据:无备份安全策略,存储介质故障。
13.产品用户手册:无备份安全策略,存储介质故障。
14.BUG报告:存储介质故障。
15.用户培训记录:无访问控制。
措施:1.台式计算机:安装杀毒软件,制定备份策略,设置口令策略,修复配置,恢复使用。
网站信息系统安全检查表

网站信息系统安全检查表一、物理环境安全1、机房环境机房是否具备防火、防水、防潮、防雷、防静电等设施?温度和湿度是否控制在设备正常运行的范围内?机房是否有门禁系统,限制未经授权的人员进入?2、设备设施服务器、网络设备等硬件是否放置在稳固的机柜中,防止物理损坏?电源供应是否稳定,是否有备用电源(如 UPS)以应对突发停电?二、网络安全1、网络架构网络拓扑结构是否合理,是否存在单点故障?不同区域(如内网、外网、DMZ 区)之间的访问控制策略是否得当?2、防火墙防火墙规则是否配置正确,是否能够有效阻止非法访问和攻击?防火墙是否定期进行策略更新和漏洞修复?3、入侵检测/防御系统(IDS/IPS)IDS/IPS 是否正常运行,能够及时发现和阻止入侵行为?其告警信息是否得到及时处理和分析?4、 VPN如果使用 VPN 进行远程访问,VPN 连接是否安全可靠,加密强度是否足够?用户认证和授权机制是否严格?三、系统安全1、操作系统服务器操作系统是否及时更新补丁,修复已知漏洞?系统账号和密码管理是否严格,是否存在弱密码?系统服务是否仅开启必要的服务,关闭不必要的服务?2、数据库系统数据库是否进行定期备份,备份数据是否可恢复?数据库访问权限是否合理设置,防止数据泄露?数据库是否采取加密措施,保护敏感数据?四、应用安全1、网站程序网站代码是否经过安全审计,是否存在 SQL 注入、跨站脚本(XSS)等漏洞?上传功能是否存在文件上传漏洞?验证码机制是否有效,防止暴力破解?2、中间件如 Web 服务器(Apache、Nginx 等)、应用服务器(Tomcat、JBoss 等)是否配置正确,是否存在安全漏洞?3、内容管理系统(CMS)如果使用 CMS 搭建网站,CMS 是否及时更新版本,修复安全漏洞?CMS 插件和模板是否来自官方或可信来源?五、数据安全1、数据备份数据备份策略是否制定并执行,包括全量备份和增量备份?备份数据是否存储在异地,以防止本地灾难?2、数据加密敏感数据(如用户密码、信用卡信息等)在传输和存储过程中是否加密?加密算法是否足够强度,密钥管理是否安全?3、数据销毁当不再需要的数据被删除时,是否采取安全的数据销毁方法,防止数据恢复?六、用户认证与授权1、用户注册与登录用户注册流程是否验证邮箱或手机号,防止恶意注册?登录是否采取双因素认证(如密码+短信验证码)?2、权限管理用户权限是否根据其职责进行最小化授权?权限变更是否经过审批流程?七、安全管理制度1、安全策略是否制定了完善的网站信息系统安全策略,包括访问控制、数据保护、应急响应等?2、人员管理员工是否接受过安全培训,了解基本的安全知识和操作规范?离职员工的账号是否及时删除或禁用?3、应急响应是否制定了应急响应预案,包括数据恢复、系统恢复等措施?定期进行应急演练,检验预案的有效性?八、日志与审计1、系统日志服务器、网络设备、应用系统等是否开启日志功能,记录重要操作和事件?日志是否定期进行备份和分析?2、审计功能对关键操作(如数据修改、用户权限变更等)是否进行审计,审计记录是否完整?通过以上网站信息系统安全检查表,可以全面、系统地评估网站的安全性。
信息安全_风险评估_检查流程_操作系统评估检查表_Solaris_free

查看系统的版本信息、主机名及配置信息检查网卡数目与状态检查系统端口开放情况及路由查看系统已经安装了哪些程序包以root权限,执行:以root 权限,执行:查看网卡数目、网络配置、是否开启混杂监听模式。
以root 权限,执行:以root 权限,执行:了解系统备份情况、备份机制审核补丁安装情况检查passwd 、shadow 及group 文件检查有无对于login 进行口令认证检查是否问询相关的管理员。
重点了解备份介质,方式,人员,是否有应急恢复制度等状况。
# patchadd -p 检查系统的补丁情况# showrev -p 查看所有已经安装的patch或者# ls /var/sadm/patch 或者ls /var/adm/patchcat /etc/passwdcat /etc/shadowcat /etc/group保存后检查文件执行:执行:设置了口令最短长度要求检查是否设置了口令过期策略无用帐号审核为新增用户配置安全模板执行:查看/etc/passwd 中是否存在uucp,news 等帐号以及确认拥有shell 权限的帐号是否合理确认/usr/sadm/defadduser 有以下类似配置内容:检查是否设置登录超时检查root 的搜索路径检查/tmp 目录的属性检查查看/etc/default/login 文件,确认其中存在合理的设置,下面的举例为30 秒执行:检查root 的$PATH环境变量中是否浮现当前目录“. ”。
执行:查看执行结果是否如下:drwxrwxrwt 7 sys sys 496 6 月8 15:41 /tmp/确认有“t”的粘合位/var/adm/utmp、/var/adm/utmpx、/etc/group、/var/adm /utmp 、/var/adm /utmpx 、/etc/gro up 、/var/adm /wtmp 文件的权限检查是否有属主非有效用户的文件/ 目录检查是否有属组非有效组的文件/目录检查/var/adm 目/var/adm/wtmp 文件的权限应该是 644执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:(检查风险:/var/adm 目录下目录及文件数量非常大,执录下是否存在所有人可写文件检查/var/cron 目录的属性检查是否存在所有人可写的目录检查属性为777 的文件/目录检查属性为666 的文件/目录检查移动介质上的文件系统行时间会很长,建议采用系统利用率比较底的时间执行) 检查/var/cron 目录权限是否为:root:sys 755执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:find / -type f -perm 777 | xargs ls -las(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:find / -type f -perm 666 | xargs ls -las(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:,查看是否做了如下设置执行:(检查风险:如果/etc 目录下目录及文件数量非常大,执 行时间会很长,建议采用系统利用率比较底的时间执行) 执行: (检查风险:如果/etc 目录下目录及文件数量非常大,执 行时间会很长,建议采用系统利用率比较底的时间执行) 查看/etc/default/login 文件中是否有如下配置: 查看 root 的掩码设置,确认/etc/profile 文件中将 umask 设 为 077 或者 027 执行:安全配置检查/etc 目 录 下 所 有 文 件 的 组 可写权限检查/etc 目 录 下 所 有 文 件 的 其 他 用 户 可 写权限检 查 初 始 文 件 权 限 掩码配置检 查 Root 的 文 件 权 限 掩 码 设置查 看 磁 盘 分区情况检查/etc/inetd.c onf 中的各项服务配置检查telnet & SSH 服务状况审核root 用户远程telnet\ftp 登录检查是否限制telnet 或者ssh 等的登录IP 执行:more /etc/inetd.conf查看是否禁止了部份不必要的、危(wei)险的服务。
信息安全风险评估管理程序(含表格)
信息安全风险评估管理程序(含表格)信息安全风险评估管理程序(ISO27001-2013)1、目的本程序规定了本公司所采用的信息安全风险评估方法。
通过识别信息资产、风险等级评估,认知本公司的信息安全风险,在考虑控制成本与风险平衡的前提下选择合适控制目标和控制方式将信息安全风险控制在可接受的水平,保持本公司业务持续性发展,以满足本公司信息安全管理方针的要求。
具体操作步骤,参照《信息安全风险评估指南》具体执行。
2、适用范围本程序适用于本公司信息安全管理体系(ISMS)范围内信息安全风险评估活动。
本程序适用于第一次完整的风险评估和定期的再评估。
在辨识资产时,本着尽量细化的原则进行,但在评估时我司又会把资产按照系统进行规划。
辨识与评估的重点是信息资产,不区分物理资产、软件和硬件。
3、术语无4、职责4.1成立风险评估小组人事部负责牵头成立风险评估小组。
4.2策划与实施风险评估小组每年至少一次,或当体系、组织、业务、技术、环境等影响企业的重大事项发生变更、重大事故事件发生后,负责编制信息安全风险评估计划,确认评估结果,形成《信息安全风险评估报告》。
4.3信息资产识别与风险评估活动各部门负责本部门使用或管理的信息资产的识别和风险评估,并负责本部门所涉及的信息资产的具体安全控制工作。
4.3.1各部门负责人负责本部门的信息资产识别。
4.3.2人事部经理负责汇总、校对全公司的信息资产。
4.3.3人事部负责风险评估的策划。
4.3.4信息安全委员会负责进行第一次评估与定期的再评估。
5、程序5.1风险评估前准备5.1.1人事部牵头成立风险评估小组,小组成员至少应该包含:信息安全管理体系负责部门的成员、信息安全重要责任部门的成员。
5.1.2风险评估小组制定信息安全风险评估计划,下发各部门内审员。
5.1.3必要时应对各部门内审员进行风险评估相关知识和表格填写的培训。
5.2信息资产的识别5.2.1本公司的资产范围包括:5.2.1.1信息资产1) 软件资产:应用软件、系统软件、开发工具和适用程序。
信息安全-风险评估-检查流程-操作系统安全评估检查表-HP-UNIX
HP-UX Security CheckList目录HP-UX SECURITY CHECKLIST (1)1初级检查评估内容 (5)1.1 系统信息 (5)1.1.1 系统基本信息 (5)1.1.2 系统网络设置 (5)1.1.3 系统当前路由 (5)1.1.4 检查目前系统开放的端口 (6)1.1.5 检查当前系统网络连接情况 (6)1.1.6 系统运行进程 (7)1.2 物理安全检查 (7)1.2.1 检查系统单用户运行模式中的访问控制 (7)1.3 帐号和口令 (7)1.3.1 检查系统中Uid相同用户情况 (8)1.3.2 检查用户登录情况 (8)1.3.3 检查账户登录尝试失效策略 (8)1.3.4 检查账户登录失败时延策略 (8)1.3.5 检查所有的系统默认帐户的登录权限 (9)1.3.6 空口令用户检查 (9)1.3.7 口令策略设置参数检查 (9)1.3.8 检查root是否允许从远程登录 (10)1.3.9 验证已经存在的Passwd强度 (10)1.3.10 用户启动文件检查 (10)1.3.11 用户路径环境变量检查 (11)1.4 网络与服务 (11)1.4.1 系统启动脚本检查 (11)1.4.2 TCP/UDP小服务 (11)1.4.3 login(rlogin),shell(rsh),exec(rexec) (12)1.4.4 comsat talk uucp lp kerbd (12)1.4.5 Sadmind Rquotad Ruser Rpc.sprayd Rpc.walld Rstatd Rexd Ttdb Cmsd Fs CachefsDtspcd Gssd (12)1.4.6 远程打印服务 (13)1.4.7 检查是否开放NFS服务 (13)1.4.8 检查是否Enables NFS port monitoring (14)1.4.9 检查是否存在和使用NIS ,NIS+ (14)1.4.10 检查sendmail服务 (14)1.4.11 Expn, vrfy (若存在sendmail进程) (15)1.4.12 SMTP banner (15)1.4.13 检查是否限制ftp用户权限 (16)1.4.14 TCP_Wrapper (16)1.4.15 信任关系 (17)1.5 文件系统 (17)1.5.1 suid文件 (17)1.5.2 sgid文件 (17)1.5.3 /etc 目录下可写的文件 (18)1.5.4 检测重要文件目录下文件权限属性以及/dev下非设备文件系统 (18)1.5.5 检查/tmp目录存取属性 (19)1.5.6 检查UMASK (19)1.5.7 检查.rhosts文件 (19)1.6 日志审核 (22)1.6.1 Cron logged (22)1.6.2 /var/adm/cron/ (22)1.6.3 Log all inetd services (23)1.6.4 Syslog.conf (23)1.7 UUCP服务 (23)1.8 X WINDOWS检查 (23)2中级检查评估内容 (25)2.1 安全增强性 (25)2.1.1 TCP IP参数检查 (25)2.1.2 Inetd启动参数检查 (26)2.1.3 Syslogd启动参数检查 (27)2.1.4 系统日志文件内容检查 (27)2.1.5 系统用户口令强度检查 (27)2.1.6 系统补丁安装情况检查 (27)2.1.7 系统审计检查 (27)3高级检查评估内容 (28)3.1 后门与日志检查 (28)3.2 系统异常服务进程检查 (28)3.3 内核情况检查 (28)3.4 第三方安全产品安装情况 (28)1初级检查评估内容1.1系统信息1.1.1系统基本信息1.1.1.1说明:检查系统的版本和硬件类型等基本信息。
Microsoft-Windows安全配置风险评估检查表
Windows 系统安全配置基线目录第1章概述 (1)1.1目的 (1)1.2适用范围 (1)1.3适用版本 (1)第2章账号管理、认证授权 (2)2.1账号 (2)2.1.1管理缺省账户 (2)2.2口令 (2)2.2.1密码复杂度 (2)2.2.2密码历史 (3)2.2.3帐户锁定策略 (3)2.3授权 (4)2.3.1远程关机 (4)2.3.2本地关机 (4)2.3.3用户权利指派 (4)第3章日志配置操作 (6)3.1日志配置 (6)3.1.1审核登录 (6)3.1.2审核策略更改 (6)3.1.3审核对象访问 (7)3.1.4审核事件目录服务器访问 (7)3.1.5审核特权使用 (7)3.1.6审核系统事件 (8)3.1.7审核账户管理 (8)3.1.8审核过程追踪 (8)3.1.9日志文件大小 (9)第4章IP协议安全配置 (10)4.1IP协议 (10)4.1.1启用SYN攻击保护 (10)第5章设备其他配置操作 (12)5.1共享文件夹及访问权限 (12)5.1.1关闭默认共享 (12)5.2防病毒管理 (12)5.2.1数据执行保护 (12)5.3W INDOWS服务 (13)5.3.1 SNMP服务管理 (13)5.4启动项 (13)5.4.1关闭Windows自动播放功能 (13)第1章概述1.1 目的本文档规定了WINDOWS 操作系统的主机应当遵循的操作系统安全性设置标准,本文档旨在指导系统管理人员或安全检查人员进行WINDOWS 操作系统的安全合规性检查和配置。
1.2 适用范围本配置标准的使用者包括:服务器系统管理员、应用管理员、网络安全管理员。
1.3 适用版本WINDOWS系列服务器;第2章账号管理、认证授权2.1 账号2.1.1管理缺省账户2.2 口令2.2.1密码复杂度最短密码长度6个字符,启用本机组策略中密码必须符合复杂性要求的策略。
即密码至少包含以下四种类别的字符中的三种:英语大写字母A, B, C, … Z英语小写字母a, b, c, … z西方阿拉伯数字0, 1, 2, (9)2.2.2密码历史2.2.3帐户锁定策略2.3 授权2.3.1远程关机2.3.2本地关机2.3.3用户权利指派第3章日志配置操作3.1 日志配置3.1.1审核登录3.1.2审核策略更改3.1.3审核对象访问3.1.4审核事件目录服务器访问3.1.5审核特权使用3.1.6审核系统事件3.1.7审核账户管理3.1.8审核过程追踪3.1.9日志文件大小第4章IP协议安全配置4.1 IP协议4.1.1启用SYN攻击保护第5章设备其他配置操作5.1 共享文件夹及访问权限5.1.1关闭默认共享5.2 防病毒管理5.2.1数据执行保护5.3 Windows服务5.3.1 SNMP服务管理5.4 启动项5.4.1关闭Windows自动播放功能。
信息安全-风险评估-检查流程-操作系统安全评估检查表-Windows
信息安全-风险评估-检查流程-操作系统安全评估检查表-Windows前言在当今世界,信息安全越来越受到人们的重视,因为它涉及到个人、公司、组织和国家的重要信息。
很多公司、机构和组织都需要定期对系统进行安全评估,以及风险评估。
本文将介绍如何进行操作系统安全评估检查,其中的重点是针对Windows操作系统。
风险评估风险评估是指识别和评估系统安全中的威胁和漏洞。
在风险评估中,我们将识别潜在的风险,并使用标准方法和流程确定其可能性和影响范围。
对于每个潜在的风险,我们需要评估威胁的严重程度,并建立应对策略。
检查流程本文介绍的是操作系统安全评估检查,其检查流程如下:1.系统配置检查–系统的文件共享是否启用–系统的用户权限是否合理–系统是否开启远程桌面功能–是否配置了防火墙2.系统文件检查–Windows关键文件的完整性–系统存在的文件漏洞是否被修复–是否存在异常文件和文件夹3.系统服务检查–停用不必要的服务–确认系统服务是否合理4.系统事件日志检查–确认系统事件日志是否开启–确认系统事件日志是否进行定期的备份–检查系统事件日志中是否存在异常事件操作系统安全评估检查表接下来,我们将结合以上的检查流程,提供一个操作系统安全评估检查表,以帮助您快速检查Windows操作系统的安全性。
检查检查内容系统配置检查文件共享是否禁用文件共享?用户权限用户权限是否合理?远程桌面是否开启远程桌面?防火墙是否配置了防火墙?系统文件检查文件完整性Windows关键文件的完整性是否存在问题?文件漏洞修复是否已经修复了系统潜在的文件漏洞?异常文件检查是否存在异常文件和文件夹?系统服务检查停用不必要服务是否停用了系统中不必要的服务?系统服务是否合理系统服务是否安装和部署正确?系统事件日志检查事件日志开启系统事件日志是否开启?日志备份是否进行了系统事件日志的定期备份?异常事件在系统事件日志中是否存在异常事件记录?结论本文介绍了如何进行操作系统安全评估检查,提供了检查流程和操作系统安全评估检查表。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Simple Network Management Protocol (SNMP) Service –Disabled
Simple Network Management Protocol (SNMP) Trap–Disabled
EnableDeadGWDetect (REG_DWORD) 0
Ensure ICMP Routing via shortest path first:HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\
EnableICMPRedirect (REG_DWORD) 0
智能卡移除操作:“锁定工作站”
3.2.1.36 Strengthen Default Permissions of Global System Objects (e.g. Symbolic Links):Enabled
对未经过签名的驱动安装行为:“警告,但允许安装”或者“不允许安装”.
9
注册表安全设置审核
数字签名服务器端通信(如可能):Enabled
不需要按CTRL+ALT+Delete登录取:Disabled
不显示上次登录的用户名:Enabled
LAN Manager Authentication标准l:“Send NTLMv2 response only”(最少)
用户登录时显示的消息文字:Custom Messageor “This system is for the use of authorized users only.
禁止Dr. Watson创建DUMPS文件:HKLM\Software\Microsoft\DrWatson\CreateCrashDump (REG_DWORD) 0
禁止系统的自动诊断自动运行:HKLM\ Software\Microsoft\Windows NT\CurrentVersion\
AEDebug\Auto (REG_DWORD) 0
拒绝作为服务登录:None by default (others allowable as appropriate) Not Defined
拒绝本地登录:None by default (others allowable as appropriate) Not Defined
操作系统审计检查表
WINDOWS安全审核被审Biblioteka 部门审核人员审核日期
陪同人员
序号
审核项目
审核步骤/方法
审核结果
补充说明
改进建议
1
补丁安装情况
2
主要帐户策略审查
密码长度最少8位,密码周期最长为90天
3
审核策略
对所有帐户登录事件进行审核
对所有的帐户管理事件进行审核
对所有登录事件进行审核
审核失败访问的组件
对策略更改事件进行审核
复位时间:15 Minutes(minimum)
6
事件日志审核
对于系统、安全、应用系统日志,审核下面的项目:最大日志容量:80 Mb(minimum)
限制GUEST帐户访问日志:Enabled
日志保持方法:“必要时候重写日志”
7
主要安全设置审核
对外在的匿名用户禁止访问。
8
安全选项
允许系统在未登录前关闭计算机:Disabled
LanmanServer\Parameters\AutoShareServer (REG_DWORD) 0
保护阻止Computer Browser Spoofing攻击:HKLM\System\CurrentControlSet\Services\MrxSmb\
Parameters\RefuseReset (REG_DWORD)
重命名管理员帐户:除‘Administrator’外的其它任何名称
重命名Guest帐户:除‘GUEST’外的其它任何名称
限制只有本地登录用户才允许访问软盘:Enabled
对安全通道数据进行数字加密(如可能):Enabled
对安全通道数据进行数字签名(如可能):Enabled
发送为加密的密码连接第三方SMB服务器:Disabled
禁止自动登录:HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\AutoAdminLogon
(REG_SZ) 0
隐藏键盘输入星号实际字符:HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Network\
用户登录时显示的消息标题:“Warning:” orcustom title.
可被缓存保存的前次登录个数:0
禁止用户安装打印驱动:Enabled
在密码到期前多少天提示用户更改密码:14 Days(minimum)
恢复控制台(允许自动管理级登录):Disabled
恢复控制台(允许对所有的驱动器和文件夹进行软盘拷贝和访问):Disabled
启用IPSec保护Kerberos RSVP传输:HKLM\System\CurrentControlSet\Services\IPSEC\
NoDefaultExempt (REG_DWORD) 1
10
审核服务
Alerter –Disabled
Clipbook –Disabled
Computer Browser –Disabled
审核失败的特权事件
审核所有系统事件
4
帐户策略
最小密码历史:1天
最长密码周期:90天
最小密码长度:8个字符
密码复杂度:Enabled
密码历史:24 Passwords Remembered
存储的密码是否可用于可逆加密:Disabled
5
帐户锁定策略
帐户锁定周期:15 Minutes(minimum)
帐户锁定条件:3次失败登录
更改系统时间:Administrators
创建页面文件:Administrators
创建全局对象:None
创建永久共享对象:None
诊断程序:None
拒绝从网络访问此计算机:Guests
拒绝作为批处理进行登录:
None by default (others allowable as appropriate) Not Defined
11
用户权利审核
从网络访问此计算机:Users, Administrators (or none)
4.2.2 Act as part of the operating system:None
增加工作站到域:Not applicable
备份文件和目录:Administrators
4.2.5 Bypass traverse checking:Users
HideSharePwds (REG_DWORD) 1
禁止拨号访问:HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Network\
NoDialIn (REG_DWORD) 1
禁止在蓝屏死机后自动重启:HKLM\System\CurrentControlSet\Control\
(REG_DWORD) 300000
保护阻止恶意的Name-Release攻击:HKLM\System\CurrentControlSet\Services\Netbt\Parameters\
NoNameReleaseOnDemand (REG_DWORD) 1
确保路由发现被禁止:HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\
Fax Service –Disabled
FTP Publishing Service –Disabled – Warning:将禁止FTP服务
IIS Admin Service –Disabled – Warning: This will disable Internet Information Services!
保护阻止source-routing spoofing攻击:HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\
DisableIPSourceRouting (REG_DWORD) 2
保护默认网关网络设置:HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\
帮助阻止包碎片攻击:HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\
EnablePMTUDiscovery (REG_DWORD) 0
管理Keep-alive时间:HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\KeepAliveTime
允许格式化和弹出可移动媒体:Administrators
Amount of Idle Time Required Before Disconnecting Session:30 Minutes(maximum)
在超过登录时间后强制注销:Enabled
系统关闭时清除虚存页面文件:Enabled
数字签名客户端通信(如可能):Enabled
NoDriveTypeAutoRun (REG_DWORD) 255
禁止任何新用户自动运行HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\