网络安全主机安全加固37464

上传人:沈*** 文档编号:197273109 上传时间:2023-04-03 格式:PDF 页数:8 大小:444.06KB
收藏 版权申诉 举报 下载
网络安全主机安全加固37464_第1页
第1页 / 共8页
网络安全主机安全加固37464_第2页
第2页 / 共8页
网络安全主机安全加固37464_第3页
第3页 / 共8页
资源描述:

《网络安全主机安全加固37464》由会员分享,可在线阅读,更多相关《网络安全主机安全加固37464(8页珍藏版)》请在装配图网上搜索。

1、 .-.可修编.网络安全主机安全加固 一、安全加固概述 网络与应用系统加固和优化服务是实现客户信息系统安全的关键环节。通过使用该项服务,将在客户信息系统的网络层、主机层和应用层等层次建立符合客户安全需求的安全状态,并以此作为保证客户信息系统安全的起点。网络与应用系统加固和优化服务的目的是通过对主机和网络设备所存在安全问题执行以下操作:正确的安装;安装最新和全部 OS 和应用软件的安全补丁;操作系统和应用软件的安全配置;系统安全风险防 X;提供系统使用和维护建议;系统功能测试;系统安全风险测试;系统完整性备份;必要时重建系统等。上述工作的结果决定了网络与应用系统加固和优化的流程、实施的内容、步骤

2、和复杂程度。具体说,则可以归纳为:(1)加固目标也就是确定系统在做过加固和优化后,达到的安全级别,通常不同环境下的系统对安全级别的要求不同,由此采用的加固方案也不同。(2)明确系统运行状况的内容包括:系统的具体用途,即明确系统在工作环境下所必需开放的端口和服务等。.-.可修编.系统上运行的应用系统及其正常所必需的服务。我们是从网络扫描及人工评估里来收集系统的运行状况的。(3)明确加固风险:网络与应用系统加固是有一定风险的,一般可能的风险包括停机、应用程序不能正常使用、最严重的情况是系统被破坏无法使用。这些风险一般是由于系统运行状况调查不清导致,也有因为加固方案的代价分析不准确,误操作引起。因此

3、在加固前做好系统备份是非常重要的。(4)系统备份:备份内容包括:文件系统、关键数据、配置信息、口令、用户权限等内容;最好做系统全备份以便快速恢复。二加固和优化流程概述 网络与应用系统加固和优化的流程主要由以下四个环节构成:1.状态调查 对系统的状态调查的过程主要是导入以下服务的结果:系统安全需求分析 系统安全策略制订 系统安全风险评估(网络扫描和人工评估)对于新建的系统而言,主要是导入系统安全需求分析和系统安全策略制订这两项服务的结果。在导入上述服务的结果后,应确定被加固系统的安全级别,即确定被加固系统所能达到的安全程度。同时,也必须在分析上述服务结果的基础上确定对网络与应用系统加固和优化的代

4、价。2.制订加固方案 制订加固方案的主要内容是根据系统状态调查所产生的结果制订对系统实施加固和优化的内容、步骤和时间表。.-.可修编.3.实施加固 对系统实施加固和优化主要内容包含以下两个方面:对系统进行加固 对系统进行测试 对系统进行测试的目的是检验在对系统实施安全加固后,系统在安全性和功能性上是否能够满足客户的需求。上述两个方面的工作是一个反复的过程,即每完成一个加固或优化步骤后就要测试系统的功能性要求和安全性要求是否满足客户需求;如果其中一方面的要求不能满足,该加固步骤就要重新进行。对有些系统会存在加固失败的情况,如果发生加固失败,则根据客户的选择,要么放弃加固,要么重建系统。4.生成加

5、固报告 加固报告是向用户提供完成网络与应用系统加固和优化服务后的最终报告。其中包含以下内容:加固过程的完整记录 有关系统安全管理方面的建议或解决方案 对加固系统安全审计结果 三安全加固技术 1.网络设备加固 路由器作为网络边界最重要的设备,也是进入内网的第一道防线。边界路由器的安全缺陷来源于操作系统,路由协议、硬件、配置。路由器上运行的操作系统通常存在安全隐患,主要表现为远程溢出漏洞和默认开放的服务。除了及时下载补丁修复漏洞外,路由器操作系统默认开放的许多服务通常存在着安全风险,.-.可修编.加固的方法是根据最小特权原则关闭不需要的服务,同时对用户和进程赋予完成任务所需的最小权限。一些路由协议

6、,如 RIP,对收到的路由信息不进行任何校验和认证,由此能造成网络拓扑信息泄露或因收到恶意路由而导致网络瘫痪。对此需要添加认证,确保通信对象是可信的。CDP 协议(Cisco Discovery Protocal)会造成路由器操作系统版本等信息的泄露,一般应予以关闭。路由器硬件可能因发生故障或受到恶意攻击而停机,为此需要进行备份。加固边界路由器最重要的方法是进行安全配置,建立合适的访问控制表(ACL)。ACL(Access Control List)规定哪些 IP 地址和协议可以通过边界路由器,而哪些被阻止,由此确保流量安全进出网络。定制访问控制表通常应遵守这样的原则:流量如果不被明确允许,就

7、应该被拒绝。值得注意的是,某些网络设备可以通过物理的改变设备上的一些硬件开关来重置管理员口令字或恢复出厂设置。从业务的连续性和系统可靠性上讲,物理安全是用户关键业务的重要前提保证。只要从物理上能接近设备,设备的安全性就无从谈起,因为此时我们常提到的安全服务,如访问控制、鉴别服务等就不能起到保护作用。2.网络结构调整 在网络中我们已部署了防火墙、入侵检测、认证系统等网络安全设备,但是主要是侧重于网络层的攻击检测和防护,并且仅部署于企业公网的网络出口,对于网络的防护有一定的局限性。而近年来随着网络规模的不断扩 X,应用的不断增多,连续爆发的冲击波、震荡波、CodeRed、Nimda 等蠕虫病毒以及

8、最近大量出现的 ARP 病毒、DDOS 分布式网络攻击、大量不请自来的垃圾,已成为网络当中最令管理员头疼的问题。.-.可修编.3.服务器系统加固 服务器系统安全加固是指通过一定的技术手段,提高系统的主机安全性和抗攻击能力,通过对操作系统的安全加固,可以大大减少操作系统存在的安全漏洞,减少可能存在的安全风险,确保服务器的正常运作。网络中各种服务器,如 Web 服务器、FTP 服务器、服务器,是黑客攻击的重点目标,其安全性至关重要。虽然通过路由器的包过滤和防火墙的访问控制,大大增强了安全性。但黑客还可以利用服务器的漏洞或配置错误进行攻击,以图获取系统控制权或实现拒绝服务。例如 UNIX、Windo

9、ws NT、Linux 都只能达到美国国防部提出可信计算机系统评测标准 TCSEC 的 C2 级。但对于开放源代码的 Linux 操作系统,可以很好的通过采取 B 级系统代替传统的 C 级系统等措施来解决安全加固的问题。可以首先在最敏感的服务器和网络隔离设备上及要害信息系统的服务器中采用 B 级操作系统,并配备 B 级数据库管理系统。将应用、服务都建设在 B 级的基础上,这样整个信息系统的安全性能才有根本性的保障。SELinux 是由 NSA(美国国家安全局)和 SCC(Secure puting Corporation)开发的 Linux 的一个扩 X 强制访问控制安全模块。2000 年以

10、GNU GPL 发布。经过 SELinux 保护的 Linux 安全级别则可以达到 B1 级。另外,国内在安全 Linux 内核技术方面的相关研究主要是 LIDS 项目,LIDS是一个在开放源码的 Linux Kernel 上进行安全加固的工程。目前已经得到了国内外的广泛认同。LIDS 项目在标准 Linux 内核源码基础上,采用强制性访问控制技术、类型保证和执行域等技术,对标准内核进行以安全增强为目的的修改,并提供了一个管理工具 lidsadm。.-.可修编.4.数据库加固 主流数据库系统(包括Oracle、SQL Server、Sybase、MySQL、Informix)的补丁、账号管理、

11、口令强度和有效期检查、远程登陆和远程服务、存储过程、审核层次、备份过程、角色和权限审核、并发事件资源限制、访问时间限制、审核跟踪、特洛依木马等。安全加固主要方式是补丁安装及安全配置的调整,并不是所有的补丁包都可以随便安装、配置随意调整,有些补丁包的安装可能会影响到某些正常应用的工作,而某些配置的调整则也可能导致系统的不稳定。安全加固之前需要对安全补丁包及调整的配置进行测试,确保补丁安装、配置调整后不会对系统正常工作带来影响。数据库通过自己特定的安全机制来保证数据库系统的信息安全。下表是对各种安全机制主要针对的目标进行的简单分类。5.安全产品优化(1)防火墙 首先我们要决定是否需要防火墙。需要什

12、么样的防火墙。防火墙在网络中的位置是什么。防火墙并不是专用于提供接入访问和对基于因特网资源的保护,它只在你有资源需要被保护的时候才会实施。防火墙仅仅是一个访问控制的策略强制执行点。因此它只是根据所配置的防火墙安全策略(这和企业的安全策略不同)去确定如何有效的使用它。.-.可修编.构建一个好的安全策略的首要前提是实施一个风险分析去决定被保护的系统会有哪些威胁,之后,根据那些威胁在防火墙上为你所要保护的系统制定一个适合的策略。现在的防火墙产品,主要分为三种:基于软件的、基于应用的和集成综合的。软件防火墙是安装在所有有必要的通用操作系统桌面之上的。软件防火墙包括 SUN 的 SunScreen 防火

13、墙、IPF、微软的 ISA、Linux 的 IPTables 和 FreeBSD 等。软件防火墙最主要优势在于可以在日常使用的硬件上运行,最大的缺点是软件防火墙制造商和操作系统制造商在某问题导致防火墙软件或操作系统故障时可能会相互指责。当然,如果防火墙制造商和操作系统制造商是同一厂商,这种问题就不会发生。应用类防火墙是把防火墙建在专门制定的硬件上,用来对网络提供服务。在很多情况下,应用防火墙相对软件防火墙来说能提供更好的实施性,因为他们基于可自定义的操作系统,并且使用专用的处理器和专用集成电路来处理数据和接收/发送的请求。综合类防火墙是一种多用途设备,它在传统的防火墙中集成了其他特性,如远程接

14、入 VPN、LAN 到 LAN 的 VPN、入侵检测或防护、过滤和反病毒过滤。综合集成的防火墙的好处在于通过减少网络设备的数量来简化网络设计,同时也提供了单一系统的管理,减少了网络部门的管理负担。另一方面也潜在的减少了设备成本。但是实施这样设备的最大问题就是如果出现故障的话,会导致很多方面隐患。和设计需要哪一种防火墙一样重要的就是决定防火墙在网络中的位置,这取决于我们要保护什么资源。了解哪种类型的防火墙设计能够最好地保护其需要保 .-.可修编.护的资源非常重要。尽管单一的防火墙已经可以很好的保护大部分资源了,但是在安全要求相对较高的环境中可能需要是使用双重防火墙的架构来将风险降到最低。(2)入

15、侵检测系统 入侵检测(Intrusion Detection)是保障网络系统安全的关键部件,它通过监视受保护系统的状态和活动,采用误用检测(Misuse Detection)和异常检测(Anomaly Detection)的方式,发现非授权的或恶意的系统及网络行为,为防 X 入侵行为提供有效的手段。在体系结构上,入侵检测由事件提取、入侵分析、入侵相应和远程管理四个主要部分组成。可执行的检测任务有:监视、分析用户及系统活动、系统构造和弱点的审计、识别分析知名攻击的行为特征并告警、异常行为特征的统计分析、评估重要的系统和数据文件的完整性,以及操作系统的审计跟踪管理,并识别用户违反安全策略的行为等。入侵检测系统(IDS)按照功能大致划分为三类:主机 IDS(HIDS)、网络IDS(NIDS)、和分布式 IDS(DIDS)。虽然 IDS 是一种检测计算机系统恶意行为的重要技术,但它还有改进空间。精明的销售商向你推销新型的 IDS 时,承诺它的功能是多么的强大,但 IDS 不能做到检测出所有的入侵事件。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!