欢迎来到天天文库
浏览记录
ID:40040559
大小:787.50 KB
页数:25页
时间:2019-07-18
《主机保护技术介绍》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、主机保护系统介绍公安部信息通信局网络和信息安全处2第一部分需求分析第二部分系统设计第三部分解决方案3一、安全目标:随着金盾工程的开展,公安信息化的深入。全国公安机关建立了国内最大的政务网络,开展了丰富多彩的业务应用,积累了大量宝贵的数据资源。安全(管理)目标:网络不断、系统不瘫、数据不丢第一部分需求分析边界保护网络保护系统保护应用保护FirewallUTMIDSIPSVPN应用数据防病毒第一部分需求分析应用和数据的安全是核心与基础!而应用和数据都在主机服务器上,因此,对关键主机的保护至关重要!5二、面临的安全风险:计算机病毒恶意木马系统漏洞应用缺陷和后门人员误操作空
2、口令、弱口令,口令扩散其他,非安全因素造成的风险第一部分需求分析6造成的后果是:信息泄露、篡改、丢失应用(服务)中断、停止系统管理失效第一部分需求分析7现有的安全产品不能有效解决主机面临的安全威胁第一部分需求分析安全产品防火墙主机入侵检测漏洞扫描防病毒功能通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的手段通过解析主机访问日志信息提供了对内部攻击、外部攻击和误操作的实时保护通过主机和网络的扫描,判断主机存在的漏洞实时探测主机中程序和进程的安全性局限性入侵者寻找防火墙的后门,使防火墙失效对事件和系统调用的监控和分析,衡量的技术指标非常少,无法判断实时变化的网络运
3、行环境漏洞扫描系统本身需要不断的更新漏洞库,无法发现正在进行的入侵行为对病毒有效,对于基于网络的攻击行为(如扫描、针对漏洞的攻击)却无能为力8一、国家有关要求《信息安全等级保护安全建设要求》中关于安全计算环境涉及用户身份鉴别、自主访问控制、标记与强制访问控制、系统安全审计、用户数据完整性保护、用户数据保密性保护、客体安全重用等方面。第二部分技术要点9二、主机保护目标实现较强的访问控制:在安全策略控制范围内,使用户对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户;同时,创建者用户可以通过“授权转移”将这种授权能力授予别的用户;访问控制主体的
4、粒度应为用户级,客体的粒度应为文件或数据库表级和/或记录、字段级;访问操作应包括对客体的创建、读、写、执行、修改和删除等能够检测发现各种威胁:针对服务器已知和未知的安全威胁和入侵进行有效的检测和控制。对无效登陆用户进行鉴别和阻塞,对非法侵入进行监控和阻断,对入侵的行为进行有效记录和备案。对系统关键资源进行防护:定制系统资源访问分级防护策略。对敏感数据和涉密资料进行的防护。对系统底层核心文件进行保护。便于集中统一管理:为分布式部署的服务器群提供统一的服务器安全与管理策略,实现对全网的主机服务,网络协议,服务端口和系统策略的统一监控和管理,提高服务器安全管理的效率。提供
5、行为级的安全审计:对系统的使用和管理进行有效的审计,对重要文件和资源的访问和操作进行审计记录,提供管理和防护的依据和手段。11三、功能要点1、系统监控管理2、系统资源管理3、用户与帐号管理4、身份认证5、授权和访问控制6、文件与数据保护7、入侵检测8、恶意代码防护9、系统安全增强(加固)10、安全审计12系统监控管理针对Unix、Windows、Linux等操作系统的设备状态、服务端口、配置、硬件运行、软件运行、设备性能为核心的服务器(主机)监控管理,如:CPU内存磁盘文件系统进程进程通讯状态日志用户活动关键参数各类报警信息针对Oracle、SQLServer、My
6、SQL、DB2等数据库的监控管理,如:数据库内存使用信息数据库特定表的空间性能信息数据库内标空间的读写数据库表空间的利用情况数据库日志空间或回滚段使用情况数据库锁使用情况关键参数各类报警信息用户与帐号管理集中的用户(帐号)管理的目的通过集中管理,使得系统管理员在一点上即可对不同主机(服务器)中的账号进行管理实现账号与自然人的关联,实现对各个主机(服务器)中已有账号的集中收集和分发;可以实现集中的帐号安全策略,如密码策略、帐号登录锁定策略、帐号访问时间策略等;可以实现最小权限原则的授权;便于审计,尤其是基于行为的审计;集中用户(帐号)管理的基本技术要求(指标)能够与不
7、同操作系统的主机无缝连接;能够自动发现主机中的帐号,并自动收集、分发;能够实现针对用户(帐号)的生命周期管理,对用户从产生到删除各种存在状态进行集中管理,包括统一的用户创建、维护、删除等功能身份认证集中的身份认证实现用户在一个登录界面的集中认证单点登录:实现用户一次认证后,不再需要重复登录,提高工作效率,且与强认证环节结合,增加安全性强身份认证替换操作系统自带的用户名+密码的简化认证方式基于风险级别,使用诸如数字证书、指纹、双因素口令等强认证方式授权和访问控制根据不同的操作系统,集中分配用户对主机(服务器)中资源的访问权限粒度,实现最小权限原则的访问控制和授权。
此文档下载收益归作者所有