赞
踩
目录
上篇文章写了关于Windows身份鉴别和访问控制的核查项和核查方法,接下来讲的是安全审计、入侵防范的核查项和核查方法。
a、查看是否启用安全审计功能?是否全面启用?
b、或者安装第三方审计工具。
- 输入命令secpol.msc,选择本地策略——>审核策略。
- //预期结果如下:
- 审核策略更改:成功,失败
- 审核登录事件: 成功,失败
- 审核对象访问: 成功,失败
- 审核进程跟踪: 成功,失败
- 审核目录服务访问:失败
- 审核特权使用:失败
- 审核系统事件:成功,失败
- 审核账户登录事件: 成功,失败
- 审核账户管理:成功,失败
如果安装第三方审计工具,重点查看审计是否覆盖用户的操作行为。
输入“eventvwr.msc”,选择事件查看器(本地)——>Windows日志下包括“应用程序”、“安全”、“设置”、“系统”几类记录事件类型,点击任意类型事件,查看日志文件是否满足此项要求。
Windows操作系统事件查看器中的审计记录默认满足。
输入“eventvwr.msc”,选择事件查看器(本地)——>Windows日志下选择其中“应用程序”、“安全”、“设置”、“系统”任意一项参看属性。(默认按需要覆盖事件)
//勾选日志满是将其存档,不覆盖事件
输入secpol.msc,选择安全设置-——>本地策略——>用户权限分配”,右键点击策略中的“管理审核和安全日志”,查看是否只有系统审计员或系统审计员所在的用户组
a、未安装非必要组件
b、未安装非必要的应用程序
- 输appwiz.cp,打开程序和功能界面,查看右侧程序列表中的安装的应用程序。
-
- //预期结果:
- 没有安装不必要的应用程序,如QQ
-
-
- 输入dcomcnfg,打开组件服务界面,选择控制台根节点——>组件服务——>计算机——>我的电脑,查看右侧组件列表中的组件内容.
-
- //预期结果:
- 访谈系统管理员,核查有无多余的组件
a、未安装不必要的服务;
b、未打开不必要的端口;
c、不存在默认共享;
- 1、输入services.msc,查看是否有多余的服务
-
- //预期结果:
- Alerter、Remote Registry Service、Messenger、Task Scheduler未启动。
-
- 2、输入cmd进入命令行,输入netstat -an,查看开启的端口
-
- //高危端口:135、137、138、139、445等
-
- 3、输入cmd进入命令行,输入net share,查看开启的默认共享
-
- //关闭多余的共享文件夹
a、查看主机防火墙对登录终端的接入地址限制
b、查看IP筛选器对登录终端的接入地址限制
//不适用
a、系统是否定期进行漏洞扫描,并及时修补漏洞
b、系统补丁是否及时更新
输入appwiz.cpl,打开程序和功能界面,点击左侧列表中的“查看已安装的更新”,打开“已安装更新”界面,查看右侧列表中的补丁更新情况。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。