主机安全2级2003测评项
Windows2003测评指导书-三级S3A3G3-1.0版
1)访谈并查看管理用户及角色的分配情况。
1)操作系统除具有管理员账户外,至少还有专门的审计管理员账户,且他们的权限互斥。
1)操作系统的特权账户应包括管理员、安全员和审计员。至少应该有管理员和审计员,并且他们的权限是互斥关系的。
2)应保证操作系统管理员和审计员不为同一个账号,且不为同一个人。
2)查看以下项的情况:a)复位账户锁定计数器、b)账户锁定时间和c)账户锁定阈值。
a)设置了“复位账户锁定计数器”时间;
b)设置了“账户锁定时间”;
c)设置了“账户锁定阈值”。
所有的项只要不为默认的0或未启用就可以。
d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
1)访谈管理员在进行远程管理时如何防止鉴别信息在网络传输过程中被窃听。
e)应保护审计进程,避免受到未预期的中断;
1)默认满足。
1)默认满足。
f)应保护审计记录,避免受到未预期的删除、修改或覆盖等。
1)如果日志数据本地保存,则
a)依次展开[开始]->([控制面板] ->)[管理工具]->[本地安全策略]->[安全设置]->[本地策略]->[用户权限分配],右键点击策略“管理审核和安全日志”点属性,查看是否只有审计。系统审计账户所在的用户组是否在本地安全设置的用户列表中。
1)检查产品的测试报告、用户手册或管理手册,确认其是否具有相关功能;或由第三方工具提供了相应功能。
1)如果测试报告、用户手册或管理手册中没有相关描述,且没有提供第三方工具增强该功能,则该项要求为不符合。
b)应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。
等级保护测评-完全过程(非常全面)
以三级为例
主题一
1 2 3 4
等级保护测评概述 等级保护测评方法论 等级保护测评内容与方法
等保测评安全措施
等保测评概述
等级测评是测评机构依据国家信息安全等级保护制度规定,受有关 单位委托,按照有关管理规范和技术标准,运用科学的手段和方法, 对处理特定应用的信息系统,采用安全技术测评和安全管理测评方 式,对保护状况进行检测评估,判定受测系统的技术和管理级别与 所定安全等级要求的符合程度,基于符合程度给出是否满足所定安 全等级的结论,针对安全不符合项提出安全整改建议。
等保测评工作流程
等级测评的工作流程,依据《信息系统安全等级保护测评过程指南》,具体内容 参见:等保测评工作流程图
准备阶段
方案编制阶段
现场测评阶段
报告编制阶段
等保实施计划
项目 准备
现状调研
安全管理调研
风险与差距分析
控制风险分析 信息安全 愿景制定
体系规划与建立
管理体系
项目 验收
项目 准备
运维体系 安全技术调研 信息安全总体 框架设计 等保差距分析 高危问题整改 技术体系
0
0 0
0
0 0
11
28 27
16
41 51
5
13 42
4
18 54
5
9 12
4
18 54
16
41 69
合
计
66
73
236 389
等保测评方法
访谈 • 访谈是指测评人员通过与信息系统有关人员(个人/群体)进 行交流、讨论等活动,获取相关证据以表明信息系统安全保护 措施是否有效落实的一种方法。在访谈范围上,应基本覆盖所 有的安全相关人员类型,在数量上可以抽样。 检查 • 检查是指测评人员通过对测评对象进行观察、查验、分析等活 动,获取相关证据以证明信息系统安全保护措施是否有效实施 的一种方法。在检查范围上,应基本覆盖所有的对象种类(设 备、文档、机制等),数量上可以抽样。 测试 • 测试是指测评人员针对测评对象按照预定的方法/工具使其产 生特定的响应,通过查看和分析响应的输出结果,获取证据以 证明信息系统安全保护措施是否得以有效实施的一种方法。在 测试范围上,应基本覆盖不同类型的机制,在数量上可以抽样。
信息安全技术信息系统安全等级保护测评要求
信息安全技术信息系统安全等级保护基本要求引言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息系统安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号)等有关文件要求,制定本标准。
本标准是信息安全等级保护相关系列标准之一。
与本标准相关的系列标准包括:——GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南;——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求;——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护实施指南。
一般来说,信息系统需要靠多种安全措施进行综合防范以降低其面临的安全风险。
本标准针对信息系统中的单项安全措施和多个安全措施的综合防范,对应地提出单元测评和整体测评的技术要求,用以指导测评人员从信息安全等级保护的角度对信息系统进行测试评估。
单元测评对安全技术和安全管理上各个层面的安全控制点提出不同安全保护等级的测评要求。
整体测评根据安全控制点间、层面间和区域间相互关联关系以及信息系统整体结构对信息系统整体安全保护能力的影响提出测评要求。
本标准给出了等级测评结论中应包括的主要内容,未规定给出测评结论的具体方法和量化指标。
如果没有特殊指定,本标准中的信息系统主要指计算机信息系统。
在本标准文本中,黑体字的测评要求表示该要求出现在当前等级而在低于当前等级信息系统的测评要求中没有出现过。
信息系统安全等级保护测评要求1 范围本标准规定了对信息系统安全等级保护状况进行安全测试评估的要求,包括对第一级信息系统、第二级信息系统、第三级信息系统和第四级信息系统进行安全测试评估的单元测评要求和信息系统整体测评要求。
本标准略去对第五级信息系统进行单元测评的具体内容要求。
本标准适用于信息安全测评服务机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评估。
等保一级二级三级四级测评项对比
等保一级二级三级四级测评项对比今天咱们聊聊“等保”四个等级的事儿,啥叫等保呢?就是“等级保护”,全称叫做《信息安全技术网络安全等级保护基本要求》。
简单来说就是根据你单位、你网站、你系统的“重要程度”来划分的安全等级。
简单点说,就是你的网站有多重要,相关部门对你要求的安全防护就有多高。
等保的等级从一级到四级,四级就等于是“顶级防护”,一级呢,就是最基础的保护。
你看哈,就像是咱家的门锁一样,一星级门锁只能防止小偷偷东西,四星级门锁嘛,就算是黑客来也得瑟瑟发抖。
所以今天咱就来看看这四个等级有啥不一样,各自的测评项有哪些区别。
咱先从等保一级说起,基本上属于“随便打个防护墙也就够了”的级别,主要适用于一些没有啥敏感数据、对安全要求不高的小系统。
你想啊,像咱家的WiFi密码,可能也就不过是一个简单的“123456”,那啥,基本上是不会有黑客来攻破你家防线的。
这个级别的测评项主要是看你有没有做一些基本的安全措施,比如设置了防火墙没有、默认密码改了没、是不是有一些简单的入侵检测。
低调,简单,只要能防住一般的小问题就行了。
再说等保二级吧,哎呦,这就好像是换了个更结实的门锁,防盗网也加上了,不单单是防止普通的黑客攻击了,还得防止一些有点儿“水平”的攻击者。
这个级别的测评就多了,比如会看看你的系统有没有定期做漏洞扫描,系统的日志有没有记录,权限控制是不是合理。
这个就像你家门锁不光得结实,还得有个监控摄像头,看见有可疑的人就能报警。
简单说吧,二级安全还是比较基础的,差不多能防住那些不太专业的攻击了。
然后咱说说三级,这就厉害了,三级差不多就相当于家里换了带密码的智能锁,防盗网也升级为全自动的那种。
三级的测评项可就多了,不光得看防护能力,还得看管理、运维、数据保护等各方面。
比如有没有定期的安全巡检?系统的漏洞有没有及时打补丁?数据的备份是不是做好了?这个时候,系统的安全防护已经不只是看“有没有密码”,而是更侧重于“如何保护”了。
信息系统安全等级保护及二级、三级审核内容和相关制度
《信息安全等级保护管理办法》规定,国家信息安全等级保护坚持自主定级、自主保护的原则。
信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
信息系统的安全保护等级分为以下五级,一至五级等级逐级增高:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。
中华人民共和国计算机信息系统安全保护条例(1994年国务院147号令)(“第九条计算机信息系统实行安全等级保护。
安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”)计算机信息系统安全保护等级划分准则(GB 17859-1999)(“第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级”)国家信息化领导小组关于加强信息安全保障工作的意见(中办发[2003]27号)关于信息安全等级保护工作的实施意见(公通字[2004]66号)信息安全等级保护管理办法(公通字[2007]43号)关于开展全国重要信息系统安全等级保护定级工作的通知(公信安[2007]861号)关于开展信息安全等级保护安全建设整改工作的指导意见(公信安[2009]1429号)中华人民共和国网络安全法(2017年6月1日发布)十大重要标准计算机信息系统安全等级保护划分准则(GB 17859-1999)(基础类标准)信息系统安全等级保护实施指南(GB/T 25058-2010)(基础类标准)信息系统安全保护等级定级指南(GB/T 22240-2008)(应用类定级标准)信息系统安全等级保护基本要求(GB/T 22239-2008)(应用类建设标准)信息系统通用安全技术要求(GB/T 20271-2006)(应用类建设标准)信息系统等级保护安全设计技术要求(GB/T 25070-2010)(应用类建设标准)信息系统安全等级保护测评要求(GB/T 28448-2012)(应用类测评标准)信息系统安全等级保护测评过程指南(GB/T 28449-2012)(应用类测评标准)信息系统安全管理要求(GB/T 20269-2006)(应用类管理标准)信息系统安全工程管理要求(GB/T 20282-2006)(应用类管理标准)其它相关标准GB/T 21052-2007 信息安全技术信息系统物理安全技术要求GB/T 20270-2006 信息安全技术网络基础安全技术要求GB/T 20271-2006 信息安全技术信息系统通用安全技术要求GB/T 20272-2006 信息安全技术操作系统安全技术要求GB/T 20273-2006 信息安全技术数据库管理系统安全技术要求GB/T 20984-2007 信息安全技术信息安全风险评估规范GB/T 20985-2007 信息安全技术信息安全事件管理指南GB/Z 20986-2007 信息安全技术信息安全事件分类分级指南GB/T 20988-2007 信息安全技术信息系统灾难恢复规范信息系统安全等级保护三、二级评测内容等级保护自上而下分别为:类、控制点和项。
gjb5010.2-2003
《GJB5010.2-2003》是军用电子设备可靠性试验方法的标准,本文将对该标准的主要内容进行详细介绍。
一、概述GJB5010.2-2003是一项针对军用电子设备可靠性试验的标准,主要用于评估军用电子设备在各种环境条件下的可靠性表现。
该标准由我国国防工业部制定,以确保军用电子设备在各种恶劣条件下依然能够稳定可靠地运行,从而保障国防安全和作战能力。
二、标准内容GJB5010.2-2003标准主要包括以下内容:1. 试验范围:明确了该标准适用的产品范围,包括军用通信设备、雷达设备、导航设备等各类军用电子设备。
2. 试验目的:阐述了进行可靠性试验的主要目的,即评估军用电子设备在各种环境条件下的可靠性水平,为产品设计和改进提供依据。
3. 试验方法:详细介绍了包括高温试验、低温试验、湿热试验、振动试验、冲击试验等在内的各种试验方法和具体操作步骤。
4. 试验评定:说明了试验完成后对试验结果的评定标准,确定产品是否通过可靠性试验并符合要求。
5. 试验报告:要求进行试验的单位应当编制试验报告,记录试验过程、结果和评定结论,作为产品质量认证和监督管理的依据。
三、意义与作用GJB5010.2-2003标准的实施对于军用电子设备的可靠性保障具有重要意义和作用:1. 保障国防安全:军用电子设备作为国防装备的重要组成部分,其稳定可靠的运行对于国防安全具有重要意义。
通过执行该标准,可以有效评估和提高军用电子设备在各种特殊环境条件下的可靠性水平,为国防安全提供重要保障。
2. 促进产品改进:可靠性试验可以发现产品存在的问题和不足,为产品改进提供有力支持。
通过执行该标准,制造商可以及时发现和解决产品存在的可靠性问题,提高产品质量和性能水平。
3. 提升国防实力:军用电子设备在作战环境中的稳定运行对于提升国防实力至关重要。
执行该标准可以有效提升军用电子设备在恶劣环境下的可靠性和稳定性,为提升国防实力做出重要贡献。
四、标准应用GJB5010.2-2003标准的应用范围广泛,适用于各类军用电子设备的可靠性试验和评估。
二级等保主机安全测评作业指导书-中间件Tomcat
b)应实现特权用户的权限分离。
应检查特权用户,查看不同管理员的系统账户权限是否不同,且不应由同一个人担任。
检查\conf\tomcat-users.xml中是否为不同用户分配不同的角色。
为不同用户分配不同的角色。
c)应限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令。
记录了错误日志
c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。
应检查中间件的安全审计策略,查看审计记录信息是否包括事件发生的日期与时间、触发事件的主体与客体、事件的类型、事件成功或失败、事件的结果等内容。
在Tomcat安装路径的\logs目录下,查看审计日志是否包括事件的日期、时间、类型、主体标识、客体标识和结果。
应访谈管理员,询问是否对中间件采用了远程管理方式,如果采用远程管理方式,查看是否具有防止鉴别信息在网络传输过程中被窃听的措施
默认符合
默认符合
e)应为的不同用户分配不同的用户名,确保用户名具有唯一性。
应检查中间件的账户列表,查看管理员用户名或UID分配是否唯一。
检查Tomcat安装路径,打开\conf\tomcat-users.xml文件,查看用户是否唯一。
增加访问日志审计功能。
b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。
应检查中间件的安全审计策略,查看安全审计配置是否包括系统内重要用户行为、系统资源的异常和重要系统命令的使用等重要的安是否记录错误日志。
密码复杂度满足要求。
c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。
等级保护测评项目测评方案-2级和3级标准
信息安全等级保护测评项目测评方案广州华南信息安全测评中心二〇一六年目录.......................................................................................................................................................................................................................................................................................................... .............................................................................................................................................................. .............................................................................................................................................................. .................................................................................................................................................................................................................................................................................................................................................................................................. ................................................................................................................................................................................................................................................................................................................................................................................................ ............................................................................................................................................................ ............................................................................................................................................................................................................................................................................................................................................................................................. ............................................................................................................................................................ ....................................................................................................................................................... ....................................................................................................................................................... ....................................................................................................................................................... ............................................................................................................................................................................................................................................................................................................................................................................................. ............................................................................................................................................................ ............................................................................................................................................................ ....................................................................................................................................................... ....................................................................................................................................................... ........................................................................................................................................................................................................................................................................................................................................................................................ ....................................................................................................................................................... ....................................................................................................................................................... ............................................................................................................................................................ ....................................................................................................................................................... .....................................................................................................................................................第一章概述2003 年中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27 号)以及 2004 年 9 月四部委局联合签发的《关于信息安全等级保护工作的实施意见》等信息安全等级保护的文件明确指出,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。
等级测评定量分析方法研究
算数平均法定量分析(12/12)
算数平均法结论无法体现测评结果的重要程度
重要性:a) > f)g)
a)全部“不符合”时安全评分应更低
局限性
Contents
1 2 3 4 5
定量分析方法的提出背景
等级测评结论产生基本方法
算数平均法定量分析
加权平均法定量分析
小结
加权平均法定量分析(1/7)
加权平均法公式:
背景信息
等级测评的形成结果或结论将成为信息系统运行使用单位开展 信息系统安全建设整改的基础,同时也将作为主管部门或执法 机构进行安全监督、检查、指导的依据,因此要求等级测评机 构开展的等级测评活动必须规范,结论必须明确。目前,等级 测评标准描述的测评结论产生方法主要采用的是定性分析法, 结论的产生过程和产生结果有一定的局限性,这里将探索一种 基于算数平均法和加权平均法的等级测评结论产生方法。
假设信息系统的测评结果为S,物理安全、网络安全、主机安全、应用安全、数据安全、安全 管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理10大类分别为f1、 f2、„„f10
信息系统的测评结果为: S=(f1+f2+f3+f4+f5+f6+f7+f8+f9+f10)/10;
加权平均法定量分析(4/7)
单元测评指标对应测评 对象的所有测评项的单 项测评结论均为不符合
判定标准
除前两项判定情况以外 的其他情况
等级测评结论产生基本方法(6/8)
系统测评结论
系统测评结论及判断标准如下:
符合
不符合
基本符合
判定标准
所有单元测评结论均为 符合
服务器 二级等保测评标准
服务器二级等保测评标准
服务器二级等保测评标准主要涉及以下几个方面:
1. 物理安全:包括物理访问控制、物理安全监测等,要求对服务器所在的物理环境进行严格控制,防止未经授权的访问和破坏。
2. 网络安全:包括网络安全监测、网络安全审计等,要求对服务器的网络通信进行严格监控和审计,防止网络攻击和数据泄露。
3. 主机安全:包括身份认证、访问控制、安全审计等,要求对服务器的用户身份进行严格认证和权限管理,防止未经授权的访问和操作。
4. 应用安全:包括应用安全监测、应用漏洞扫描等,要求对服务器上运行的应用程序进行安全监测和漏洞扫描,及时发现和修复安全问题。
5. 数据安全:包括数据加密、数据备份和恢复等,要求对服务器上的数据进行严格保护,防止数据泄露和损坏。
在服务器二级等保测评中,还需要注意以下几个方面:
1. 符合国家信息安全等级保护相关标准的要求,如《信息安全技术信息系统安全等级保护基本要求》等。
2. 对服务器的安全配置和安全漏洞进行全面检查和修复,保证服务器的安全性。
3. 对服务器的安全事件进行实时监控和审计,及时发现和处理安全问题。
4. 定期进行服务器安全漏洞扫描和渗透测试,确保服务器的安全性。
以上是服务器二级等保测评标准的主要内容,具体标准可能会根据不同的应用场景和安全需求而有所不同。
二级等保测试标准
二级等保测试标准一、主机房安全1. 主机房区域划分:主机房应划分为主机区、辅助设备区、储存区、测试区和接待区等,各区域之间应设置明显的区域标识。
2. 主机房安全控制:主机房应设置门禁系统,严格控制人员进出,并实施安全值班制度,记录所有进出情况。
3. 主机房物理安全:主机房应具备防火、防盗、防静电、防雷击等设施,确保物理安全。
二、业务流程系统软件安全1. 系统软件安全控制:业务流程系统软件应具备访问控制、审计跟踪等功能,并设置必要的强制访问控制策略。
2. 数据传输安全:系统软件应采用加密技术,确保数据传输的安全性和完整性。
3. 漏洞修复:业务流程系统软件应定期进行漏洞扫描和修复,防止黑客攻击。
三、服务器电脑操作系统安全1. 操作系统安全控制:服务器电脑操作系统应采用最小授权原则,仅授予必要的权限,限制用户对重要文件的访问。
2. 安全审计:操作系统应具备安全审计功能,对所有操作进行记录和监控。
3. 系统更新:操作系统应定期进行补丁更新和升级,防止漏洞被利用。
四、数据库管理安全1. 数据库访问控制:数据库应设置用户权限管理,对不同用户分配不同的权限,确保数据的安全性。
2. 数据备份与恢复:数据库应定期进行备份,确保数据的安全性和完整性。
3. 安全审计:数据库应具备安全审计功能,对所有操作进行记录和监控。
五、网络设备安全1. 网络设备物理安全:网络设备应具备防火、防盗、防静电、防雷击等设施,确保物理安全。
2. 网络访问控制:网络设备应具备访问控制策略,限制用户的访问权限和范围。
3. 网络入侵检测与防御:网络设备应具备入侵检测和防御功能,及时发现并阻止网络攻击行为。
网络安全管理(中级)测试题及参考答案
网络安全管理(中级)测试题及参考答案一、单选题(共80题,每题1分,共80分)1、DVD光盘为存储容量为4.7GB,是CD-ROM盘的()倍。
A、12B、10C、7D、5正确答案:D2、对国家安全造成特别严重损害,定义为几级()A、第三级B、第二级C、第五级D、第四级正确答案:C3、数据库系统的基本特征是()A、数据共享性和统一控制B、数据共享性和数据独立性C、数据的统一控制D、数据共享性、数据独立性和冗余度小正确答案:D4、二类项目内容及成果涉及或影响公司()及以上单位,由公司确定的重点项目,公司负责组织可研编制与批复、组织实施及验收A、三个B、四个C、一个D、两个正确答案:D5、"点击“开始”菜单,在运行栏中输入"()"然后回车,可以打开计算机任务管理器"A、taskmgrB、services.mscC、regeditD、ping正确答案:C6、SCSI硬盘接口速率发展到320MBps,基本已经达到极限,SCSI硬盘的下一代产品的接口为:()。
A、SASB、FC、ALD、SATA正确答案:A7、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。
这应当属于等级保护的()。
A、指导保护级B、自主保护级C、强制保护级D、监督保护级正确答案:C8、Windows Server 2003中的IIS的版本是()。
A、6B、5C、7D、4正确答案:A9、从业务信息安全角度反映的信息系统安全保护等级称()A、信息系统等级保护B、安全等级保护C、业务信息安全保护等级D、系统服务安全保护等级正确答案:C10、背对背布置的机柜或机架背面之间的距离不应小于()米A、1B、1.5C、1.2D、2正确答案:A11、在中性点直接接地的低压供电系统,将电气设备的中性线与接地装置相连称为()。
等保2.0解读
核心变化:重点保障关键信息基础设施
等级保护1.0
网站 信息系统 传统IT环境
等级保护2.0
关键信息基础设施
公共通信和信息服务、能源、交通、 水利、金融、公共服务、电子政务 等重要行业和领域
云计算、物联网、移动互联、工控、 大数据等新IT环境
面对关键信息基础设施,等级保护《基本要求》需要创新发展: 适应新型的系统形态和网络架构 面对新技术新应用的扩展 使基本指标具有动态、可扩展性 从合规测评到CIIP安全状态评价
一般损害
严重损害
特别严重损害
第一级
第二级
第二级 第三级
社会秩序、公共利益
第二级
第三级
第四级
国家安全
第三级
第四级
第五级
信息系统 方面
技术要求
信息安 全等级 保护基 本要求
管理要求
类
物理安全 类
网络安全 类
主机安全 类
应用安全 类
数据安全 及备份恢
复类
安全管理 安全管理 人员安全 系统建设 系统运维
制度类
测评机构
监管机构
定级备案
建设整改
等级测评
监督检查
定级备案
建设整改 信息共享 态势感知 应急演练
。。。
等级测评 按需定制 线上线下 攻防对抗
。。。
监督检查·
网络基础设施、信息系统、大数 信息系统 据、云计算、物联网、移动互联
、工控系统等
重
危
要
害
程
程
度
度
受侵害的客体 公司、法人和其他组织的合法利益
对相应客体的侵害程度
25
34
35
系统安全运维管理
【等级保护】公安部信息安全等级保护评估中心
信息系统
3
属于党政机关,处理国家事务的信息系统
2021/5/7
2021/5/7
公安部信息安全等级保护评估中心 20 20
确定业务数据安全性
业务数据安全性等级矩阵
业务数据类型
信息系统类型
1
2
3
1
1
2
2
2
2
3
3
3
4
4
2021/5/7
2021/5/7
公安部信息安全等级保护评估中心 21 21
确定信息系统安全保护等级
2021/5/7
2021/5/7
公安部信息安全等级保护评估中心 31 31
安全目标
每一级的安全目标与威胁之间存在对 应关系,每个威胁至少被一个安全目标所 覆盖;反过来,每个安全目标至少覆盖一 个威胁。
一级具有15个技术目标,16个管理目 标;二级具有29个技术目标,25个管理目 标;三级具有36个技术目标,27个管理目 标;四级具有41个技术目标,28个管理目 标。
2021/5/7
2021/5/7
公安部信息安全等级保护评估中心 29 29
整体保护能力--威胁分类
威胁分类
自然、环境威胁 技术故障威胁 人员错误 恶意攻击
2021/5/7
2021/5/7
公安部信息安全等级保护评估中心 30 30
整体保护能力--威胁分级描述
不同级别对抗的威胁的种类不同
对于同类威胁,不同级别对抗的 具体威胁的破坏能力也不同。
公安部信息安全等级保护评估中心公安部信息安全等级保护评估中心201010234安全要求的增加安全要求的增强公安部信息安全等级保护评估中心公安部信息安全等级保护评估中心201010235安全技术要求物理安全网络安全主机安全应用安全数据安全公安部信息安全等级保护评估中心公安部信息安全等级保护评估中心201010236公安部信息安全等级保护评估中心公安部信息安全等级保护评估中心201010237公安部信息安全等级保护评估中心公安部信息安全等级保护评估中心201010238公安部信息安全等级保护评估中心公安部信息安全等级保护评估中心201010239公安部信息安全等级保护评估中心公安部信息安全等级保护评估中心201010240公安部信息安全等级保护评估中心公安部信息安全等级保护评估中心201010241安全管理安全管理机构安全管理制度人员安全管理系统建设管理系统运维管理公安部信息安全等级保护评估中心公安部信息安全等级保护评估中心201010242系统规划管理机构和人员政策和制度系统设计管理系统实施管理系统运维管理系统废弃管理指导限制执行监督公安部信息安全等级保护评估中心公安部信息安全等级保护评估中心201010243信息系统的生命周期管理人员管理制度系统变更管理机构公安部信息安全等级保护评估中心公安部信息安全等级保护评估中心201010244管理活动控制点的增加每个控制点具体管理要求的增多管理活动的能力逐步加强借鉴能力成熟度模型cmm一级非正式执行二级计划和跟踪三级良好定义四级持续改进公安部信息安全等级保护评估中心公安部信息安全等级保护评估中心201010245公安部信息安全等级保护评估中心公安部信息安全等级保护评估中心201010246公安部信息安全等级保护评估中心公安部信息安全等级保护评估中心201010247公安部信息安全等级保护评估中心公安部信息安全等级保护评估中心201010248系统定级安全风险评估安全方案设计产品采购自行开发设计外包开发设计工程实施测试验收系统交付安全测评系统备案安全服务商选择公安部信息安全等级保护评估中心公安部信息安全等级保护评估中心201010249环境管理资产管理介质管理设备使用管理运行维护和监控管理网络安全管理系统安全管理恶意代码防护管理密码管理变更管理备份和恢复管理安全事件处臵应急计划管理公安部公安部信息安全信息安全等级保护等级保护评估中心评估中心公安部信息安全等级保护评估中心公安
2003服务器系统安全配置-中级安全配置
2003服务器系统安全配置-中级安全配置!做好此教程的设置可防御一般入侵,需要高级服务器安全维护,请联系我。
我们一起交流一下!做为一个网管,应该在处理WEB服务器或者其他服务器的时候配合程序本身或者代码本身去防止其他入侵,例如跨站等等!前提,系统包括软件服务等的密码一定要强壮!服务器安全设置1.系统盘和站点放置盘必须设置为NTFS格式,方便设置权限.2.系统盘和站点放置盘除administrators 和system的用户权限全部去除.3.启用windows自带防火墙,只保留有用的端口,比如远程和Web,Ftp(3389,80,21)等等,有邮件服务器的还要打开25和130端口.4.安装好SQL后进入目录搜索 xplog70 然后将找到的三个文件改名或者删除.5.更改sa密码为你都不知道的超长密码,在任何情况下都不要用sa这个帐户.6.改名系统默认帐户名并新建一个Administrator帐户作为陷阱帐户,设置超长密码,并去掉所有用户组.(就是在用户组那里设置为空即可.让这个帐号不属于任何用户组)同样改名禁用掉Guest用户.7.配置帐户锁定策略(在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-账户策略-账户锁定策略,将账户设为“三次登陆无效”,“锁定时间30分钟”,“复位锁定计数设为30分钟”。
)8.在安全设置里本地策略-安全选项将网络访问:可匿名访问的共享 ;网络访问:可匿名访问的命名管道 ;网络访问:可远程访问的注册表路径 ;网络访问:可远程访问的注册表路径和子路径 ;以上四项清空.9.在安全设置里本地策略-安全选项通过终端服务拒绝登陆加入ASPNETGuestIUSR_*****IWAM_*****NETWORK SERVICESQLDebugger(****表示你的机器名,具体查找可以点击添加用户或组选高级选立即查找在底下列出的用户列表里选择. 注意不要添加进user组和administrators 组添加进去以后就没有办法远程登陆了.)10.去掉默认共享,将以下文件存为reg后缀,然后执行导入即可.Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\param eters]"AutoShareServer"=dword:00000000"AutoSharewks"=dword:0000000011. 禁用不需要的和危险的服务,以下列出服务都需要禁用.Alerter 发送管理警报和通知Computer Browser:维护网络计算机更新Distributed File System: 局域网管理共享文件Distributed linktracking client 用于局域网更新连接信息Error reporting service 发送错误报告Remote Procedure Call (RPC) Locator RpcNs*远程过程调用 (RPC) Remote Registry 远程修改注册表Removable storage 管理可移动媒体、驱动程序和库Remote Desktop Help Session Manager 远程协助Routing and Remote Access 在局域网以及广域网环境中为企业提供路由服务Messenger 消息文件传输服务Net Logon 域控制器通道管理NTLMSecuritysupportprovide telnet服务和Microsoft Serch用的PrintSpooler 打印服务telnet telnet服务Workstation 泄漏系统用户名列表12.更改本地安全策略的审核策略账户管理成功失败登录事件成功失败对象访问失败策略更改成功失败特权使用失败系统事件成功失败目录服务访问失败账户登录事件成功失败13.更改有可能会被提权利用的文件运行权限,找到以下文件,将其安全设置里除administrators用户组全部删除,重要的是连system也不要留.net.exenet1.execmd.exetftp.exenetstat.exeregedit.exeat.exeattrib.execacls.exec.exe 特殊文件有可能在你的计算机上找不到此文件.在搜索框里输入"net.exe","net1.exe","cmd.exe","tftp.exe","netstat.exe","regedit.exe","a t.exe","attrib.exe","cacls.exe","","c.exe" 点击搜索然后全选右键属性安全以上这点是最最重要的一点了,也是最最方便减少被提权和被破坏的可能的防御方法了.14.后备工作,将当前服务器的进程抓图或记录下来,将其保存,方便以后对照查看是否有不明的程序。
等保2.0 测评项目清单内容 228项清单
等保2.0 是指信息系统安全等级保护2.0的缩写,是我国信息安全领域的重要标准之一。
为了评估一个信息系统是否符合等保2.0的标准,就需要进行等保2.0的测评。
而在进行等保2.0的测评时,就需要使用到228项的测评项目清单。
下面就来详细介绍一下等保2.0测评项目清单的内容。
一、网络安全1. 网络安全管理制度是否健全2. 网络安全保护技术是否到位3. 网络边界安全防护能力是否强化4. 网络安全监测和预警系统是否完善5. 网络安全事件应急响应能力是否有保障二、数据安全1. 数据安全管理制度是否健全2. 数据备份与恢复是否得当3. 数据加密技术是否应用到位4. 数据安全监测和预警系统是否完善5. 数据泄露风险防范能力是否符合要求三、应用安全1. 应用系统安全管理制度是否健全2. 应用系统权限控制是否有效3. 应用系统漏洞管理是否及时4. 应用系统安全防护技术是否到位5. 应用系统安全审计与监测能力是否完善四、系统安全1. 操作系统安全配置是否合规2. 系统基线配置是否达标3. 系统安全防护能力是否强化4. 系统漏洞管理是否及时5. 系统安全审计和监测系统是否完善五、物理安全1. 机房和设备的物理安全控制是否符合要求2. 机房和设备的入侵检测与防范能力是否到位3. 机房和设备的监控与报警系统是否完善4. 机房和设备的灾备和可用性控制是否有效5. 机房和设备的维护管理制度是否健全六、人员安全1. 信息安全人员的保密意识与责任制度是否健全2. 信息安全人员的权限控制管理是否有效3. 信息安全人员的培训与考核是否得当4. 信息安全事件处置与报告流程是否符合要求5. 信息安全人员的岗位责任是否明确七、管理安全1. 信息安全管理制度是否健全2. 信息安全政策与规范是否完善3. 信息安全管理控制是否有效4. 信息安全内部审核与评估是否及时5. 信息安全管理体系是否符合等保2.0标准要求总结:等保2.0 测评项目清单内容共包括228项清单,涵盖了网络安全、数据安全、应用安全、系统安全、物理安全、人员安全和管理安全等多个方面。
等级保护2.0三级通用要求测评方法
安全物理环境物理位置选择测评单元(L3-PES1-01)该测评单元包括以下要求:a)测评指标:机房场地应选择在具有防震、防风和防雨等能力的建筑内。
b)测评对象:记录类文档和机房。
c)测评实施包括以下内容:1)应核查所在建筑物是否具有建筑物抗震设防审批文档;2)应核查机房是否不存在雨水渗漏;3)应核查门窗是否不存在因风导致的尘土严重;4)应核查屋顶、墙体、门窗和地面等是否不存在破损开裂。
d)单元判定:如果1)~4)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。
测评单元(L3-PES1-02)该测评单元包括以下要求:a)测评指标:机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。
b)测评对象:机房。
c)测评实施:应核查机房是否不位于所在建筑物的顶层或地下室,如果否,则核查机房是否采取了防水和防潮措施。
d)单元判定:如果以上测评实施内容为肯定,则符合本测评单元指标要求,否则不符合本测评单元指标要求。
物理访问控制测评单元(L3-PES1-03)该测评单元包括以下要求:a)测评指标:机房出人口应配置电子门禁系统,控制、鉴别和记录进入的人员。
b)测评对象:机房电子门禁系统。
c)测评实施包括以下内容:1)应核查出人口是否配置电子门禁系统;2)应核查电子门禁系统是否可以鉴别、记录进入的人员信息。
d)单元判定;如果1)和2)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。
防盗窃和防破坏。
测评单元(L3-PES1-04)该测评单元包括以下要求:a)测评指标:应将设备或主要部件进行固定,并设置明显的不易除去的标识。
b)测评对象:机房设备或主要部件。
c)测评实施包括以下内容:1)应核查机房内设备或主要部件是否固定;2)应核查机房内设备或主要部件上是否设置了明显且不易除去的标识。
d)单元判定:如果1)和2)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。
(完整版)信息安全防护1.2_主机安全_Windows2003加固_试题及答案
题目:Window 2003 Server操作系统安全加固(10分)要求如下:按照国家电网公司“SG186工程”信息化建设要求,公司开发建设了某应用系统,系统采用Windows2003平台提供服务,根据等级保护建设和公司信息安全要求,需要根据如下具体要求对系统进行配置和安全加固。
(1)禁用不必要的账号,并对用户口令复杂度设定及用户口令定期更换设置,同时设置系统管理员账号为非常规账号。
(2)增强日志审核,调整审核策略,调整事件日志的大小和覆盖策略。
(3)为进一步提高系统安全性,禁用匿名用户连接(空连接),禁用系统显示上次登录的用户名,删除主机默认共享,禁止dumpfile的产生。
答案及评分标准:问题(1)禁用不必要的账号,并对用户口令复杂度设定及用户口令定期更换设置,同时设置系统管理员账号为非常规账号。
:1)本地安全设置|账户策略|密码策略,对密码策略进行设置。
密码复杂性要求:启用。
密码长度最小值:8字符;密码最短存留期:0天。
(1分)2)本地安全设置|账户策略|账户锁定策略,对账户锁定策略进行设置;复位账户锁定计数器:15分钟。
账户锁定时间:15分钟。
账户锁定阈值:5次。
(1分)3)更改默认管理员账号,本地安全设置|本地策略|安全选项|重命名系统管理员账号。
(1分)4)计算机管理|系统工具|本地用户和组|用户,删除非法账号或多余账号。
(1分)问题(2)增强日志审核,调整审核策略,调整事件日志的大小和覆盖策略。
1)本地安全设置|本地策略|审核策略,进行审核策略调整。
修改安全策略为下述值:审核策略更改成功审核登录事成功(1分)2)管理工具|事件查看器,设置应用程序、安全性、系统三者的默认“最大日志文件大小”和“覆盖策略”。
应用程序、安全性、系统三者的“最大日志文件大小”调整为16384K;覆盖策略调整为“改写久于30天的事件”。
(1分)问题(3)为进一步提高系统安全性,禁用匿名用户连接(空连接),禁用系统显示上次登录的用户名,删除主机默认共享,禁止dumpfile的产生。
信息安全等级保护(二级)建设设计实施方案
信息安全等级保护(二级)建设方案目录1.项目概述 (5)1.1. 项目建设目标 (5)1.2. 项目参考标准 (6)1.3. 方案设计原则 (9)2. 系统现状分析 (10)2.1. 系统定级情况说明 (10)2.2. 业务系统说明 (11)2.3. 网络结构说明 (11)3. 安全需求分析 (12)3.1. 物理安全需求分析 (12)3.2. 网络安全需求分析 (12)3.3. 主机安全需求分析 (13)3.4. 应用安全需求分析 (13)3.5. 数据安全需求分析 (13)3.6. 安全管理制度需求分析 (14)4. 总体方案设计 (14)4.1. 总体设计目标 (14)4.2. 总体安全体系设计 (14)4.3. 总体网络架构设计 (18)4.4. 安全域划分说明 (18)5. 详细方案设计技术部分 (19)5.1. 物理安全 (19)5.2. 网络安全 (19)5.2.1.安全域边界隔离技术 (19)5.2.2.入侵防范技术 (20)5.2.3.网页防篡改技术 (20)5.2.4.链路负载均衡技术 (20)5.2.5.网络安全审计 (20)5.3. 主机安全 (21)5.3.1.数据库安全审计 (21)5.3.2.运维堡垒主机 (22)5.3.3.主机防病毒技术 (23)5.4. 应用安全 (23)6. 详细方案设计管理部分 (24)6.1. 总体安全方针与安全策略 (24)6.2. 信息安全管理制度 (25)6.3. 安全管理机构 (26)6.4. 人员安全管理 (26)6.5. 系统建设管理 (27)6.6. 系统运维管理 (27)6.7. 安全管理制度汇总 (30)7. 咨询服务和系统测评 (31)7.1. 系统定级服务 (31)7.2. 风险评估和安全加固服务 (32)7.2.1.漏洞扫描 (32)7.2.2.渗透测试 (32)7.2.3.配置核查 (32)7.2.4.安全加固 (32)7.2.5.安全管理制度编写 (35)7.2.6.安全培训 (35)7.3. 系统测评服务 (35)8. 项目预算与配置清单 (35)8.1. 项目预算一期(等保二级基本要求) (35)8.2. 利旧安全设备使用说明 (37)1.项目概述1.1.项目建设目标为了进一步贯彻落实教育行业信息安全等级保护制度,推进学校信息安全等级保护工作,依照国家《计算机信息系统安全保护等级划分准则》、《信息系统安全等级保护基本要求》、《信息系统安全保护等级定级指南》等标准,对学校的网络和信息系统进行等级保护定级,按信息系统逐个编制定级报告和定级备案表,并指导学校信息化人员将定级材料提交当地公安机关备案。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
测评指标
测评项
检查方法
预期结果
1
身份鉴别
a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;
1.访谈系统管理员都有那些登录系统的用户并记录用户名,以及用户是否已设置密码。
2.查看登录过程中系统帐户是否使用了密码进行验证登录。
2
b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
4.在客户端,查看:开始-程序-附件-通讯-远程桌面连接-选项-安全-身份验证-是否选择“要求身份验证。”
5
e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。
检查Windows的用户是否有重复,“管理工具-》计算机管理-》本地用户和组”中的用户,检查其中的用户名是否出现重复。
7
b)应实现操作系统和数据库系统特权用户的权限分离;
1.询问是否存在多个管理员共用一个帐户情况
2.查看每个管理员帐户是否只负责管理某一个方面内容,不能同时管理操作系统和数据库。
8
c)应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;
1.询问是否存在多个管理员共用一个帐户情况
2.查看每个管理员帐户是否只负责管理某一个方面内容,不能同时管理操作系统和数据库。
[Windows防火墙] -> [更改设置]
打开cmd终端->执行gpedit.msc命令-> [计算机配置]-> [Windows设置] -> [安全设置] -> [IP安全策略]
查看本机是否安装了杀毒软件,杀毒软件中是否有防火墙功能,并且限制终端网络地址范围
18
b)应根据安全策略设置登录终端的操作超时锁定;
2.访谈并查看系统补丁升级方式,以及最新的补丁更新情况。[开始] -> [设置] -> [控制面板] -> [系统和维护] -> [Windows Update] -> [查看已安装的更新],按照记录的系统安全补丁编号KBXXXXXXX
3.检查操作系统安装的系统组件和应用程序是否都是必须的。
15
恶意代码防范
1.开始-运行-gpedit.msc或检查管理工具-》本地安全策略-》帐户策略-》密码策略中的相关项目。
2.询问管理用户输入的密码复杂度中是否包含大小写字母.数字和字符。
3
c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
1.开始-》运行-gpedit.msc或检查管理工具-》本地安全策略-》账户策略-》账户锁定策略。
开始->管理工具->本地安全策略->本地策略->审核策略
12
c)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;
1.在计算机管理的事件查看器中查看记录的日志是否满足对事件的日期、时间、类型、主体标识、客体标识和结果等。
(审计范围应是服务器和重要客户端。)
开始->管理工具->事件查看器->事件属性
开始命令输入regedit,查看注册表项:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\restrictanonymous值是否为“0”(0标识共享开启,为不符。1为关闭共享,为符合)
3.查看“网上连接”里“本地连接”属性的“Microsoft网络客户端”和“Miscrosoft网络的文件和打印机共享”是否把复选框里的对号选掉。
14
入侵防范
操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
1.查看系统中运行的服务如:Alerter、Remote、Registry Service、Messenger、Task Scheduler是否已启动。
我的电脑->管理->服务和应用程序->服务
打开cmd终端->执行gpedit.msc命令-> [计算机配置]-> [Windows设置] -> [安全设置] -> [本地策略] -> [审核策略]
2.询问并查看是否有第三方审计工具或系统。
11
b)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;
打开安全策略中的“审核策略”查看审计策略设置并记录
1.查看登录终端是否开启了带密码的屏幕保护功能。
在运行中输入gpedit.msc ->计算机配置->管理模板->windows组件->终端服务->会话->是否配置了空闲的会话(没有客户端活动的会话)继续留在服务器上的最长时间。
19
c)应限制单个用户对系统资源的最大或最小使用限度。
1.访谈管理员对系统资源的管理措施;
a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;
查看系统安装了什么防病毒软件。询问管理员病毒库是否经常更新。查看病毒库的最新版本更新日期是否超过一个星期。
16
b)应支持防恶意代码软件的统一管理。
1.了解当前部署的防恶意代码软件是否支持统一的管理
2.检查当前所部署的防恶意代码软件是否支持统一的病毒管理策略,如统一更新,定时查杀等。
9
d)应及时删除多余的、过期的帐户,避免共享帐户的存在。
1.询问系统管理员是否有多余的、过期的账户,避免共享账户名。
管理工具->计算机管理->本地用户和组->查看是否存在多余的、过期的账户,避免共享账户名。
10
安全审计
a)审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;
1.查看系统是否开启了安全审采取必要措施,防止鉴别信息在网络传输过程中被窃听;
1.询问系统管理员是否开启远程管理功能?(如果未开启则不适用)
2.如果开启,采用何种远程管理方式?
3.在服务器端,查看系统属性远程选项卡中是否启动远程桌面,如果开启查看“管理工具”-》终端服务配置- RDP-Tcp选择属性-常规-安全层–是否选“协商”.
17
资源控制
a)应通过设定终端接入方式、网络地址范围等条件限制终端登录;
1.询问并查看系统是否开启了主机防火墙或TCP/IP筛选
功能。
2.询问并查看是否通过网络设备或硬件防火墙实现了此项。
本地连接->属性->Internet协议(Tcp/ip)->高级->选项->属性->查看是否开启TCP/IP筛选功能
6
访问控制
a)应启用访问控制功能,依据安全策略控制用户对资源的访问;
1.查看系统重要文件Users组用户的权限设置:
%systemdrive%\program files\system
%systemroot%\system32\config文件夹->属性->安全->查看Users组用户的权限设置:
2.在命令行模式下输入net share或管理工具->计算机管理->系统工具->共享文件夹
2.验证是否配置了系统资源的管理措施。
点击开始->管理工具->系统资源管理器->系统资源策略->查看系统策略是否设置了对系统磁盘的限制和系统内存和cpu的限制并查看系统策略中是否配置了相应的用户。
13
d)应保护审计记录,避免受到未预期的删除、修改或覆盖等。
1.访谈审计记录的存储、备份和保护的措施,是否配置日志服务器等。
2.如果存在查看具体措施如何实现并记录
3. [菜单] -> [所有程序] -> [管理工具] -> [事件查看器] -> [Windows日志] -> [应用程序/安全/系统] -> [属性]