身份鉴别
应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。
问题描述: 数据库管理系统未定期更换口令;服务器未设置密码最短使用天数。
整改建议:建议数据库管理系统定期更换口令,例如每90天更换一次;服务器设置密码最短使用天数,例如设置为15天。
整改过程:
1. 配置服务器密码策略及过期天数。具体操作包括:控制面板->管理工具->本地安全策略->帐户策略->密码策略,设置相关参数。
2. 设置密码复杂性要求、密码长度最小值、密码最长使用期限、密码最短使用期限和强制密码历史等。
3. 对于密码过期,查看控制面板->管理工具->计算机管理->系统工具->本地用户和组->用户,对每个用户进行设置,去除勾选“密码永不过期”。
应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。
整改建议:应用系统设置空闲会话超时策略;服务器在本地组策略中设置远程管理空闲会话超时策略;数据库管理系统设置合理的空闲会话时间,例如15-30分钟。
整改过程:打开屏幕保护限制和配置配置会话超时时间。具体如:Windows操作系统开启登陆失败处理,控制面板--管理工具--本地安全设置--账户策略--账户锁定策略,并设置相关参数;打开屏幕保护程序,参考相关网址设置;对于失败登陆,通过控制面板->管理工具->本地安全策略->账户锁定策略进行设置。
当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被。
整改建议:数据库管理系统使用加密协议进行远程管理;服务器在本地组策略中设置远程管理的加密协议。
整改过程:配置服务器远程加密,选择SSL协议。具体操作包括:关闭telnet服务和端口;使用远程桌面RDP服务进行远程管理;在gpedit.msc中设置远程桌面会话主机安全要求使用指定的安全层,选择SSL。
应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。
整改建议:对服务器、数据库和应用系统采用两种或两种以上组合的鉴别技术实现用户身份鉴别,如数字、令牌等。
远程用户需要通过网络策略授权和VPN账号登录认证才能登录服务器,所有服务器均禁止用户通过互联网直接登录。
访问控制
应对登录的用户分配账户和权限。
问题描述:数据库和应用系统未限制默认账户的访问权限。
应及时删除或停用多余的、过期的账户,避免共享账户的存在。问题描述:服务器存在共享账户。整改建议:建立如:管理员、审计员、操作员等帐户,并根据业务需要设置各帐户的权限。清除多余用户,并划分管理员,审计员,操作员等角色。如控制面板->管理工具->计算机管理->系统工具->本地用户和组->用户 选中不要的用户,右击选择删除。
应授予管理用户所需的最小权限,实现管理用户的权限分离。问题描述:服务器、数据库和应用系统未按照三权分立原则,设置安全管理员、系统管理员和审计员账户。整改建议:按照三权分立原则,设置安全管理员、系统管理员和审计员账户。在空白处右键选择新建用户,并设定相关的隶属组划限。
应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。具体方法需要根据实际情况进行探索实现。
安全审计
应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。问题描述:数据库和应用系统未开启审计功能。整改建议:开启数据库和应用系统功能,并定期对审计日志进行分析,制作审计报表。如服务器开启时间事件日志,控制面板-管理工具-本地安全策略-本地策略-审核策略,所有审核都开启成功、失败的审计。
入侵防范