




已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全主机安全加固网络安全主机安全加固 一 安全加固概述一 安全加固概述 网络与应用系统加固和优化服务是实现客户信息系统安全的关键环节 通 过使用该项服务 将在客户信息系统的网络层 主机层和应用层等层次建立符 合客户安全需求的安全状态 并以此作为保证客户信息系统安全的起点 网络与应用系统加固和优化服务的目的是通过对主机和网络设备所存在安 全问题执行以下操作 正确的安装 安装最新和全部 OS 和应用软件的安全补丁 操作系统和应用软件的安全配置 系统安全风险防范 提供系统使用和维护建议 系统功能测试 系统安全风险测试 系统完整性备份 必要时重建系统等 上述工作的结果决定了网络与应用系统加固和优化的流程 实施的内容 步骤和复杂程度 具体说 则可以归纳为 1 加固目标也就是确定系统在做过加固和优化后 达到的安全级别 通 常不同环境下的系统对安全级别的要求不同 由此采用的加固方案也不同 2 明确系统运行状况的内容包括 系统的具体用途 即明确系统在工作环境下所必需开放的端口和服务等 系统上运行的应用系统及其正常所必需的服务 我们是从网络扫描及人工评估里来收集系统的运行状况的 3 明确加固风险 网络与应用系统加固是有一定风险的 一般可能的风 险包括停机 应用程序不能正常使用 最严重的情况是系统被破坏无法使用 这些风险一般是由于系统运行状况调查不清导致 也有因为加固方案的代价分 析不准确 误操作引起 因此在加固前做好系统备份是非常重要的 4 系统备份 备份内容包括 文件系统 关键数据 配置信息 口令 用户权限等内容 最好做系统全备份以便快速恢复 二 加固和优化流程概述二 加固和优化流程概述 网络与应用系统加固和优化的流程主要由以下四个环节构成 1 状态调查 对系统的状态调查的过程主要是导入以下服务的结果 系统安全需求分析 系统安全策略制订 系统安全风险评估 网络扫描和人工评估 对于新建的系统而言 主要是导入系统安全需求分析和系统安全策略制订 这两项服务的结果 在导入上述服务的结果后 应确定被加固系统的安全级别 即确定被加固系统所能达到的安全程度 同时 也必须在分析上述服务结果的 基础上确定对网络与应用系统加固和优化的代价 2 制订加固方案制订加固方案 制订加固方案的主要内容是根据系统状态调查所产生的结果制订对系统实 施加固和优化的内容 步骤和时间表 3 实施加固实施加固 对系统实施加固和优化主要内容包含以下两个方面 对系统进行加固 对系统进行测试 对系统进行测试的目的是检验在对系统实施安全加固后 系统在安全性和 功能性上是否能够满足客户的需求 上述两个方面的工作是一个反复的过程 即每完成一个加固或优化步骤后就要测试系统的功能性要求和安全性要求是否 满足客户需求 如果其中一方面的要求不能满足 该加固步骤就要重新进行 对有些系统会存在加固失败的情况 如果发生加固失败 则根据客户的选 择 要么放弃加固 要么重建系统 4 生成加固报告生成加固报告 加固报告是向用户提供完成网络与应用系统加固和优化服务后的最终报告 其中包含以下内容 加固过程的完整记录 有关系统安全管理方面的建议或解决方案 对加固系统安全审计结果 三 安全加固技术三 安全加固技术 1 网络设备加固网络设备加固 路由器作为网络边界最重要的设备 也是进入内网的第一道防线 边界路 由器的安全缺陷来源于操作系统 路由协议 硬件 配置 路由器上运行的操 作系统通常存在安全隐患 主要表现为远程溢出漏洞和默认开放的服务 除了 及时下载补丁修复漏洞外 路由器操作系统默认开放的许多服务通常存在着安 全风险 加固的方法是根据最小特权原则关闭不需要的服务 同时对用户和进 程赋予完成任务所需的最小权限 一些路由协议 如 RIP 对收到的路由信息 不进行任何校验和认证 由此能造成网络拓扑信息泄露或因收到恶意路由而导 致网络瘫痪 对此需要添加认证 确保通信对象是可信的 CDP 协议 Cisco Discovery Protocal 会造成路由器操作系统版本等信息的泄露 一般应予以关 闭 路由器硬件可能因发生故障或受到恶意攻击而停机 为此需要进行备份 加固边界路由器最重要的方法是进行安全配置 建立合适的访问控制表 ACL ACL Access Control List 规定哪些 IP 地址和协议可以通过边界路由器 而哪些被阻止 由此确保流量安全进出网络 定制访问控制表通常应遵守这样 的原则 流量如果不被明确允许 就应该被拒绝 值得注意的是 某些网络设备可以通过物理的改变设备上的一些硬件开关 来重置管理员口令字或恢复出厂设置 从业务的连续性和系统可靠性上讲 物 理安全是用户关键业务的重要前提保证 只要从物理上能接近设备 设备的安 全性就无从谈起 因为此时我们常提到的安全服务 如访问控制 鉴别服务等 就不能起到保护作用 2 网络结构调整网络结构调整 在网络中我们已部署了防火墙 入侵检测 认证系统等网络安全设备 但 是主要是侧重于网络层的攻击检测和防护 并且仅部署于企业公网的网络出口 对于网络的防护有一定的局限性 而近年来随着网络规模的不断扩张 应用的 不断增多 连续爆发的冲击波 震荡波 CodeRed Nimda 等蠕虫病毒以及最 近大量出现的 ARP 病毒 DDOS 分布式网络攻击 大量不请自来的垃圾邮件 已成为网络当中最令管理员头疼的问题 3 服务器系统加固服务器系统加固 服务器系统安全加固是指通过一定的技术手段 提高系统的主机安全性和 抗攻击能力 通过对操作系统的安全加固 可以大大减少操作系统存在的安全 漏洞 减少可能存在的安全风险 确保服务器的正常运作 网络中各种服务器 如 Web 服务器 FTP 服务器 E mail 服务器 是黑客 攻击的重点目标 其安全性至关重要 虽然通过路由器的包过滤和防火墙的访 问控制 大大增强了安全性 但黑客还可以利用服务器的漏洞或配置错误进行 攻击 以图获取系统控制权或实现拒绝服务 例如 UNIX Windows NT Linux 都只能达到美国国防部提出可信计算机 系统评测标准 TCSEC 的 C2 级 但对于开放源代码的 Linux 操作系统 可以很 好的通过采取 B 级系统代替传统的 C 级系统等措施来解决安全加固的问题 可 以首先在最敏感的服务器和网络隔离设备上及要害信息系统的服务器中采用 B 级操作系统 并配备 B 级数据库管理系统 将应用 服务都建设在 B 级的基础 上 这样整个信息系统的安全性能才有根本性的保障 SELinux 是由 NSA 美 国国家安全局 和 SCC Secure Computing Corporation 开发的 Linux 的一 个扩张强制访问控制安全模块 2000 年以 GNU GPL 发布 经过 SELinux 保 护的 Linux 安全级别则可以达到 B1 级 另外 国内在安全 Linux 内核技术方面的相关研究主要是 LIDS 项目 LIDS 是一个在开放源码的 Linux Kernel 上进行安全加固的工程 目前已经得到 了国内外的广泛认同 LIDS 项目在标准 Linux 内核源码基础上 采用强制性访 问控制技术 类型保证和执行域等技术 对标准内核进行以安全增强为目的的 修改 并提供了一个管理工具 lidsadm 4 数据库数据库加固加固 主流数据库系统 包括 Oracle SQL Server Sybase MySQL Informix 的补丁 账号管理 口令强度和有效期 检查 远程登陆和远程服务 存储过程 审核层次 备份过程 角色和权限审 核 并发事件资源限制 访问时间限制 审核跟踪 特洛依木马等 安全加固主要方式是补丁安装及安全配置的调整 并不是所有的补丁包都 可以随便安装 配置随意调整 有些补丁包的安装可能会影响到某些正常应用 的工作 而某些配置的调整则也可能导致系统的不稳定 安全加固之前需要对 安全补丁包及调整的配置进行测试 确保补丁安装 配置调整后不会对系统正 常工作带来影响 数据库通过自己特定的安全机制来保证数据库系统的信息安全 下表是对 各种安全机制主要针对的目标进行的简单分类 5 安全产品优化安全产品优化 1 防火墙 防火墙 首先我们要决定是否需要防火墙 需要什么样的防火墙 防火墙在网络中 的位置是什么 防火墙并不是专用于提供接入访问和对基于因特网资源的保护 它只在你 有资源需要被保护的时候才会实施 防火墙仅仅是一个访问控制的策略强制执 行点 因此它只是根据所配置的防火墙安全策略 这和企业的安全策略不同 去确定如何有效的使用它 构建一个好的安全策略的首要前提是实施一个风险分析去决定被保护的系 统会有哪些威胁 之后 根据那些威胁在防火墙上为你所要保护的系统制定一 个适合的策略 现在的防火墙产品 主要分为三种 基于软件的 基于应用的和集成综合 的 软件防火墙是安装在所有有必要的通用操作系统桌面之上的 软件防火墙 包括 SUN 的 SunScreen 防火墙 IPF 微软的 ISA Linux 的 IPTables 和 FreeBSD 等 软件防火墙最主要优势在于可以在日常使用的硬件上运行 最大 的缺点是软件防火墙制造商和操作系统制造商在某问题导致防火墙软件或操作 系统故障时可能会相互指责 当然 如果防火墙制造商和操作系统制造商是同 一厂商 这种问题就不会发生 应用类防火墙是把防火墙建在专门制定的硬件上 用来对网络提供服务 在很多情况下 应用防火墙相对软件防火墙来说能提供更好的实施性 因为他 们基于可自定义的操作系统 并且使用专用的处理器和专用集成电路来处理数 据和接收 发送的请求 综合类防火墙是一种多用途设备 它在传统的防火墙中集成了其他特性 如远程接入 VPN LAN 到 LAN 的 VPN 入侵检测或防护 邮件过滤和反病毒 过滤 综合集成的防火墙的好处在于通过减少网络设备的数量来简化网络设计 同时也提供了单一系统的管理 减少了网络部门的管理负担 另一方面也潜在 的减少了设备成本 但是实施这样设备的最大问题就是如果出现故障的话 会 导致很多方面隐患 和设计需要哪一种防火墙一样重要的就是决定防火墙在网络中的位置 这 取决于我们要保护什么资源 了解哪种类型的防火墙设计能够最好地保护其需 要保护的资源非常重要 尽管单一的防火墙已经可以很好的保护大部分资源了 但是在安全要求相对较高的环境中可能需要是使用双重防火墙的架构来将风险 降到最低 2 入侵检测系统 入侵检测系统 入侵检测 Intrusion Detection 是保障网络系统安全的关键部件 它通过 监视受保护系统的状态和活动 采用误用检测 Misuse Detection 和异常检测 Anomaly Detection 的方式 发现非授权的或恶意的系统及网络行为 为防 范入侵行为提供有效的手段 在体系结构上 入侵检测由事件提取 入侵分析 入侵相应和远程管理四个主要部分组成 可执行的检测任务有 监视 分析用 户及系统活动 系统
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 聊城春季高考试题及答案
- 2025年固态电池在电动船舶动力系统的技术创新与应用报告
- 宁夏安全员a及答案
- 2025某市住宅楼预售合同
- 2025年风电设备制造技术创新与产业链升级报告
- 2025年网络文学IP全产业链开发与价值实现创新趋势报告
- 计量二级考试题库及答案
- 团青岗考试题库及答案大全
- 合股投资简单的协议书
- 曲牌名常识考试题
- 2025至2030中国电线电缆行业十四五发展分析及投资前景与战略规划报告
- 运输承运商管理制度
- 2025至2030全球与中国氘代化合物行业市场发展现状及竞争格局与前景预测报告
- 安全二级培训试题及答案
- 婚后老公赌博协议书
- 拆迁商铺置换协议书
- 《当代建筑设计理念》课件
- 航空质量意识培训
- 空白个人简历表格模板
- 中国低空经济城市发展指数(LCDI) 2025(发布版)
- 中学美术教育中色彩运用的艺术探究
评论
0/150
提交评论