• 安全计算环境(二)防火墙2


    安全设备-防火墙

    控制点

    2.

    访问控制

    在系统中实施访问控制的目的是保证系统资源受控、合法地被使用。用户只能根据自己的权限来访问系统资源,不得越权访问。

    a)

    安全要求:应对登录的用户分配账户和权限。

    要求解读: 为了确保防火墙的安全,需要为登录的用户分配账户并合理配置账户权限。

    检查方法

    以天融信防火墙为例,在登录界面输入防火墙管理员的用户名和口令,单击“登录”按钮,进入管理界面。在左侧导航栏中选择“用户认证”下的“用户管理”选项,激活“用户管理”标签页,在界面右侧将显示用户列表信息,如下图所示。

    1. 针对每一个用户账户,核查用户账户和权限设置是否合理(例如,账户管理员和配置管理员不应具有审计员的权限。

    2. 核查是否已禁用或限制匿名、默认账户的访问权限。

    期望结果

    1. 相关管理人员具有与职位相对应的账户和权限。

    2. 禁用或限制匿名、默认账户的访问权限。

    b)

    安全要求:应重命名或删除默认账户,修改默认账户的默认口令。

    要求解读:防火墙默认账户的某些权限与实际要求可能存在差异,从而造成安全隐患,因此,这些默认账户应被禁用。

    检查方法

    以天融信防火墙为例,在登录界面输入防火墙管理员的用户名和口令,单击“登录”按钮,进入管理界面。在左侧导航栏中选择“用户认证”下的“用户管理”选项,激活“用户管理”标签页,在界面右侧将显示用户列表信息,如下图所示。

    1. 核查默认账户是否已经重命名或默认账户是否已被删除。

    2. 核查默认账户的默认口令是否已被删除。

    期望结果

    防火墙已重命名默认账户或删除默认账户,已修改默认账户的默认口令。

    c)

    安全要求:应及时删除或停用多余的、过期的账户,避免共享账户的存在。

    要求解读:防火墙中如果存在多余的、过期的账户,就可能被攻击者利用其进行非法操作,因,此应及时清理防火墙中的账户,删除或停用多余的、过期的账户,避免共享账户的存在。

    检查方法

    以天融信防火墙为例,在登录界面输入防火墙管理员的用户名和口令,单击“登录”按钮,进入管理界面。在左侧导航栏中选择“用户认证”下的“用户管理”选项,激活“用户管理”标签页,在界面右侧将显示用户列表信息,如下图所示。

    1. 核查防火墙用户账户列表,询问管理员各账户的具体用途,核查是否存在多余或过期的账户(应为不存在),以及管理员用户与账户之间是否一一对应。

    2. 如果某些多余的或过期的账户无法被删除,则应测试这些多余的、过期的账户是否已经停用。

    期望结果

    防火墙用户账户列表中不存在多余或过期的账户,不存在共享用户。

    d)

    安全要求:应授予管理用户所需的最小权限,实现管理用户的权限分离。

    要求解读:根据管理用户的角色对权限进行细致的划分,有利于各岗位精准协调工作。同时,仅授予管理用户所需的最小权限,可避免因出现权限漏洞而使一些高级用户拥有过高的权限。

    检查方法

    以天融信防火墙为例,在登录界面输入防火墙管理员的用户名和口令,单击“登录”按钮,进入管理界面。在左侧导航栏中选择“用户认证”下的“用户管理”,激活“用户管理”标签页,右侧将显示用户列表信息,如下图所示。

    1. 核查是否进行了角色划分。例如,将系统中的账户分为系统管理员、安全管理员和审计管理员三类,其中,安全管理员可以制定安全策略,系统管理员可以配置安全策略,审计管理员可以查看日志。

    2. 查看管理用户的权限是否已经分离,是否为其工作任务所需的最小权限。例如,禁止对管理用户同时赋予配置管理员和审计管理员的权限。

    期望结果

    1)系统用户进行了角色划分。例如,系统中的账户分为系统管理员、安全管理员和审计管理员三类,其中,安全管理员可以制定安全策略,系统管理员可以配置安全策略,审计管理员可以查看日志。

    2)管理用户的权限已经分离,并为其工作任务所需的最小权限。例如,管理用户无法同时获得配置管理员和审计管理员的权限。

    e)

    安全要求:应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。

    要求解读:访问控制策略由授权主体进行配置,它规定了主体可以对客体进行的操作。访问控制粒度要求体为用户级或进程级,客体为文件、数据库表级。

    检查方法

    此项不适用。此项主要针对主机和数据库的测评,网络设备主要用户为运维管理人员,无其他用户。

    f)

    安全要求:访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级。

    要求解读:访问控制策略由授权主体进行配置,它规定了主体可以对客体进行的操作,访问控制粒度要求主体为用户级或进程级,客体为文件、数据库表级。

    检查方法

    此项不适用。此项主要针对主机和数据库的测评,网络设备主要用户为运维管理人员,无其他用户。

    g)

    安全要求:应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

    要求解读:安全标记是强制访问控制的依据,主客体都有,存在形式多样,既可能是整形数字,也可能是字母,总之,它表示主体和客体的安全级别。敏感标记由安全管理员设置。安全管理员通过为重要信息资源设置敏感标记来决定主体以何种权限对客体进行操作,实现强制访问控制。

    检查方法

    此项不适用。

  • 相关阅读:
    no match for call to ‘(std::__cxx11::string {aka std::__cxx11::basic_string
    一转眼,已四年
    线程或进程绑定到特定的cpu
    微信好友信息统计-图、词云和热图
    微信聊天机器人-存储好友分享消息
    Qt之加减乘除四则运算-支持负数
    windows粘贴板操作-自己的应用和windows右键互动
    Qt之QDomDocument操作xml文件-模拟ini文件存储
    Qt之表格控件蚂蚁线
    Qt之移动硬盘热插拔监控
  • 原文地址:https://www.cnblogs.com/quqibinggan/p/15773699.html
Copyright © 2020-2023  润新知