浪潮ssrforlinux测试方案

上传人:乐*** 文档编号:117432160 上传时间:2019-12-05 格式:DOC 页数:12 大小:210.50KB
返回 下载 相关 举报
浪潮ssrforlinux测试方案_第1页
第1页 / 共12页
浪潮ssrforlinux测试方案_第2页
第2页 / 共12页
浪潮ssrforlinux测试方案_第3页
第3页 / 共12页
浪潮ssrforlinux测试方案_第4页
第4页 / 共12页
浪潮ssrforlinux测试方案_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《浪潮ssrforlinux测试方案》由会员分享,可在线阅读,更多相关《浪潮ssrforlinux测试方案(12页珍藏版)》请在金锄头文库上搜索。

1、浪潮操作系统安全增强系统SSR(System Security Reinforcement)For Linux测试方案 二零一三年 四月北京浪潮嘉信计算机信息技术有限公司目录1.SSR简介22.技术原理23.测试用例44.SSR For Linux 功能性测试44.1 SSR安装与卸载44.2 SSR功能测试54.3 测试流程54.4 SSR安装测试54.5 用户文件强制测试54.5.1.用户对文件具有读权限64.5.2.用户对文件具有写权限64.5.3.用户对文件具有所有权限,读/写/执行/删除64.5.4.用户对目录具有读权限74.5.5.用户对目录具有读写权限74.5.6.用户对目录具有

2、所有权限74.6 进程文件强制测试74.6.1.受保护文件不可以被读84.7用户网络强制测试84.7.1.受保护用户不可以启用新的服务和监听端口84.8进程强制测试84.8.1.受保护的进程不可以被Kill84.9日志管理测试94.9.1.文件违规日志测试91.SSR简介与传统的防火墙、入侵检测系统等基于网络防护的安全产品不同,服务器安全增强系统是基于对主机的内核级安全增强防护,当未经授权的内、外网用户通过各种手段突破了防火墙等网络安全产品进入了主机内部,服务器安全增强系统就将成为最后的也是最坚固的一道防线。它通过对Linux系统原有系统管理员的权力进行分散,使其不再具有对系统自身安全构成威胁

3、的能力,从而达到保障Linux系统安全的目的。 浪潮SSR操作系统安全增强系统能够稳定地工作于Linux系统下,提升系统的安全等级,是实现具有计算机信息系统安全等级保护划分标准中规定的第三级即“安全标记保护级”的网络安全产品,能够为用户构造一个更加安全的操作系统平台。浪潮SSR服务器安全加固系统是一款基于操作系统内核的安全增强产品。它可以有效的防止来自于内部、外部网络的威胁隐患。并通过对Linux的系统管理员权限进行合理分散与适度制约,从而使系统管理员 “大权旁落”的风险与遭受破坏的程度大大降低。SSR实现了网络管理的功能,可以通过SSR控制台对安装在主要服务器上的SSR服务器端进行策略分发、

4、修改、查询、删除等功能。并可对操作进行日志记录 。对于违规日志,可以进行条件查询、备份等审计活动。2.技术原理目前网络安全市场以防火墙、IDS等基于网络防护的安全产品居多,浪潮嘉信网络安全技术公司独辟蹊径,在操作系统网络安全技术领域引入内核加固崭新理念,开发成功操作系统内核加固安全模块产品,该网络安全产品可全面大幅度地提高企业网络安全的国际安全认证等级,使企业网络安全技术应用由“治标”转入“治本”成为可能,对引导企业网络安全技术应用观念的转变也具有重要意义。 就像我们上面所说的,现有的安全概念以及安全产品比如防火墙、IDS、杀毒软件等都是一种“戴口罩”的安全防护理念。这是一种很被动的方法。浪潮

5、SSR操作系统安全增强系统就是要使操作系统本身达到一种自身的免疫,去掉口罩也能达到安全防护的目的,而且是从最根本上解决安全问题。浪潮SSR操作系统安全增强系统根据国家三级的安全标识保护级别的标准,为系统中的信息交换的主客体分别加上安全标记,从而达到了强制访问控制(MAC),制约了操作系统原有的自主访问控制策略(DAC),从根本上控制了信息的交换,实现安全的信息交换的方法,众所周知,不论来自内部还是来自外部的攻击行为(包括病毒的攻击)的最终目的就是为了对信息的窃取以及监听,我们利用安全标识保护了系统中每一条信息交互的通道,这样就做到了根本上的系统本身的自身免疫。浪潮SSR操作系统安全增强系统目的

6、就是利用安全内核的技术构建一个自身免疫的系统,从根本上实现了一个安全操作系统模型。安全内核(Security kernel )图示The protection information of corporation is: filesystemThe secure OS solution is ? (Security Kernel)The best idea that protected the file system is: Secure OSSecurity Kernel (从根本上解决攻击)我们知道,公司或者企业或者政府等的重要数据都是保存在磁盘上的文件系统上的,所以我们需要保护操作系统的

7、文件子系统,那么最好的方法是什么呢?就是一个安全的操作系统,做一个安全操作系统的最好的解决方法是安全内核,也就是Security Kernel,这就是上面的图的意思。SSR FOR Linux安全内核加固系统在系统访问界面这一层旁路所有的文件访问操作,从驱动层来达到为主客体进行安全表示判断的目的,实现了一个真正的安全内核。操作系统内核加固技术图示3.测试用例SSR版本操作系统版本主要应用及目录应用1 目录应用2 目录安全软件测试人员测试时间*注:如有更多应用请在主要应用和目录下继续添加。如:JSP网站/网站目录4.SSR For Linux 功能性测试4.1 SSR安装与卸载测试点测试说明预期

8、结果测试结果SSR安装在安装目录使用“./SSR_install”命令启动成功安装SSRSSR卸载在SSR的系统配置界面卸载SSR成功卸载SSR4.2 SSR功能测试测试点测试说明预期结果测试结果用户文件强制针对用户,测试文件的保护设规则是否生效,对保护文件使用规则外的用户进行读、写等操作。对被实施“用户文件强制”的文件或目录,SSR能够完全实现保护。进程文件强制针对进程,测试文件的保护设规则是否生效,对保护文件使用规则外的用户进行读、写等操作。对被实施“进程文件强制”的文件或目录,SSR能够完全实现保护。用户网络强制针对用户,测试用户访问网络或者架设服务的权限。对设置的用户实施“用户网络强制

9、的用户,SSR能够完全实现。进程强制针对进程,测试用户是否能非法终止Kill被保护的进程。对保护的进程,SSR能够阻止Kill等终止进程的操作。日志管理针对违规操作,测试日志管理是否能正常记录。对SSR保护的文件进行违规操作,SSR能正常记录违规日志。4.3 SSR安装测试测试目标:能实现完全安装SSR。测试工具:SSR测试步骤:1. 进入安装文件所在目录,使用“./SSR_install”命令启动SSR for Linux系统的安装程序2. 根据安装提示选择y or n,对SSR进行配置3. 选择后待系统提示“SSR INSTALLED complete”后,安装完成4. 安装完成后在浏览器

10、输入SSR for Linux管理页面地址“https:/服务器ip:1818”,进入SSR for Linux的管理界面,对其进行访问,会弹出安全提示,点击“是”,即可进行管理界面 5. 选择“用户登陆”按钮进入登陆界面,默认用户为“admin”,密码为”ssradmin”测试结果:测试点测试说明预期结果测试结果SSR安装实现完全安装能成功安装SSR4.4 用户文件强制测试用户文件强制模块可以设置文件强制保护规则,实现只允许特定用户对特定文件/目录具有只读/写/执行/删除权限。对于SSR保护的文件/目录,任何不允许的用户(包括root)都无法对其进行读/写/执行/删除操作。测试目标:对于SS

11、R保护的文件/目录,任何不允许的用户(包括root)都无法破坏。测试工具:SSR4.4.1.用户对文件具有读权限测试步骤: 1. 新建一个文件test和新用户test2. 选择用户文件强制模块3. 客体选择新建的test,主体选择root用户,权限设置为允许读取4. 尝试用root用户打开SSR保护的文档,使用vi5. 客体选择新建的test,主体选择test用户,权限设置为允许读取6. 尝试用root用户打开SSR保护的文档,使用vi测试结果:测试点测试说明预期结果测试结果指定用户对文件具有读权限指定用户对文件具有读权限,其他用户无指定用户可以打开SSR保护的文件,其他用户不可以4.4.2.

12、用户对文件具有写权限测试步骤: 1. 新建一个文件test和新用户test2. 选择用户文件强制模块3. 客体选择新建的test,主体选择root用户,权限设置为允许可读/写4. 尝试用root用户读写SSR保护的文档,使用vi5. 客体选择新建的test,主体选择test用户,权限设置为允许可读/写6. 尝试用root用户读写SSR保护的文档,使用vi测试结果:测试点测试说明预期结果测试结果指定用户对文件具有读写权限指定用户对文件具有读写权限,其他用户无指定用户可以读写SSR保护的文件,其他用户不可以4.4.3.用户对文件具有所有权限,读/写/执行/删除测试步骤: 1.新建一个文件test和

13、新用户test2.选择用户文件强制模块3.客体选择新建的test,主体选择root用户,权限设置为允许可读/写/执行/删除4.尝试用root用户对SSR保护的文档进行所有操作,使用vi,rm5.客体选择新建的test,主体选择test用户,权限设置为允许可读/写/执行/删除6.尝试用root用户对SSR保护的文档进行所有操作,使用vi,rm测试结果:测试点测试说明预期结果测试结果指定用户对文件具有所有权限指定用户对文件具有所有权限,其他用户无指定用户可以对SSR保护的文件进行所有操作,其他用户不可以4.4.4.用户对目录具有读权限测试步骤: 1.新建一个文件testfile和新用户test2.

14、选择用户文件强制模块3.客体选择新建的testfile,主体选择root用户,权限设置为允许可读4.尝试用root用户打开SSR保护的目录,使用cd5.客体选择新建的testfile,主体选择test用户,权限设置为允许可读6.尝试用root用户打开SSR保护目录,使用cd测试结果:测试点测试说明预期结果测试结果指定用户对目录具有读权限指定用户对目录具有读权限,其他用户无指定用户可以打开SSR保护的目录,其他用户不可以4.4.5.用户对目录具有读写权限测试步骤: 1.新建一个文件testfile和新用户test2.选择用户文件强制模块3.客体选择新建的testfile,主体选择root用户,权

15、限设置为允许可读/写4.尝试用root用户读写SSR保护的目录,使用cd,vi5.客体选择新建的testfile,主体选择test用户,权限设置为允许可读/写6.尝试用root用户读写SSR保护目录,使用cd,vi测试结果:测试点测试说明预期结果测试结果指定用户对目录具有读写权限指定用户对目录具有读写权限,其他用户无指定用户可以写SSR保护的目录,其他用户不可以4.4.6.用户对目录具有所有权限测试步骤: 1.新建一个文件testfile和新用户test2.选择用户文件强制模块3.客体选择新建的testfile,主体选择root用户,权限设置为允许可读/写/执行/删除4.尝试用root用户操作SSR保护的目录,使用cd,vi,rm5.客体选

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 工学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号