主机保护技术介绍

上传人:ldj****22 文档编号:48655546 上传时间:2018-07-19 格式:PPT 页数:25 大小:787.50KB
返回 下载 相关 举报
主机保护技术介绍_第1页
第1页 / 共25页
主机保护技术介绍_第2页
第2页 / 共25页
主机保护技术介绍_第3页
第3页 / 共25页
主机保护技术介绍_第4页
第4页 / 共25页
主机保护技术介绍_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《主机保护技术介绍》由会员分享,可在线阅读,更多相关《主机保护技术介绍(25页珍藏版)》请在金锄头文库上搜索。

1、主机保护系统介绍公安部信息通信局网络和信息安全处2第一部分 需求分析第二部分 系统设计第三部分 解决方案3一、安全目标:l随着金盾工程的开展,公安信息化的深入。全国公安机关建立了国内最大的政务网络,开展了丰富多彩的业务应用,积累了大量宝贵的数据资源。l安全(管理)目标:网络不断、系统不瘫、数据不丢第一部分 需求分析边界保护网络保护系统保护应用保护FirewallFirewallUTMUTMIDSIDSIPSIPSVPNVPN应用 数据防病毒防病毒第一部分 需求分析应用和数据的安全 是核心与基础!而应用 和数据都在主机服务器 上,因此,对关键主机 的保护至关重要!5二、面临的安全风险: 1.计算

2、机病毒 2.恶意木马 3.系统漏洞 4.应用缺陷和后门 5.人员误操作 6.空口令、弱口令,口令扩散 其他,非安全因素造成的风险第一部分 需求分析6造成的后果是: 1.信息泄露、篡改、丢失 2.应用(服务)中断、停止 3.系统管理失效第一部分 需求分析7现有的安全产品不能有效解决主机面临的安全威胁第一部分 需求分析安全产产品防火墙墙主机入侵检测检测漏洞扫扫描防病毒功能通过对网络作 拓扑结构和服 务类型上的隔 离来加强网络 安全的手段通过解析主机 访问日志信息 提供了对内部 攻击、外部攻 击和误操作的 实时保护通过主机和 网络的扫描 ,判断主机存 在的漏洞实时探测主机 中程序和进程 的安全性局限

3、性入侵者寻找防 火墙的后门, 使防火墙失效对事件和系统 调用的监控和 分析,衡量的技 术指标非常少 ,无法判断实 时变化的网络 运行环境漏洞扫描系 统本身需要 不断的更新漏 洞库,无法 发现正在进 行的入侵行 为对病毒有效, 对于基于网络 的攻击行为( 如扫描、针对 漏洞的攻击) 却无能为力8一、国家有关要求信息安全等级保护安全建设要求中关于安全计算环 境涉及用户身份鉴别、自主访问控制、标记与强制访问 控制、系统安全审计、用户数据完整性保护、用户数据 保密性保护、客体安全重用等方面。第二部分技术要点9二、主机保护目标 1.实现较强的访问控制:在安全策略控制范围内,使用户 对自己创建的客体具有各

4、种访问操作权限,并能将这些权 限的部分或全部授予其他用户;同时,创建者用户可以通 过“授权转移”将这种授权能力授予别的用户;访问控制 主体的粒度应为用户级,客体的粒度应为文件或数据库表 级和/或记录、字段级;访问操作应包括对客体的创建、读 、写、执行、修改和删除等2.能够检测发现各种威胁:针对服务器已知和未知的安全威 胁和入侵进行有效的检测和控制。对无效登陆用户进行鉴 别和阻塞,对非法侵入进行监控和阻断,对入侵的行为进 行有效记录和备案。对系统关键资源进行防护: 定制系统资源访问分级防护策 略。 对敏感数据和涉密资料进行的防护。对系统底层核心 文件进行保护。 便于集中统一管理:为分布式部署的服

5、务器群提供统一的 服务器安全与管理策略,实现对全网的主机服务,网络协 议,服务端口和系统策略的统一监控和管理,提高服务器 安全管理的效率。 提供行为级的安全审计:对系统的使用和管理进行有效的 审计,对重要文件和资源的访问和操作进行审计记录,提 供管理和防护的依据和手段。11三、功能要点1、系统监控管理2、系统资源管理3、用户与帐号管理4、身份认证5、授权和访问控制6、文件与数据保护7、入侵检测8、恶意代码防护9、系统安全增强(加固)10、安全审计12系统监控管理 针对Unix、Windows、Linux等操 作系统的设备状态、服务端口、 配置、硬件运行、软件运行、设 备性能为核心的服务器(主机

6、) 监控管理,如: CPU 内存 磁盘 文件系统 进程 进程通讯状态 日志 用户活动 关键参数 各类报警信息 针对Oracle、SQL Server、My SQL、DB2等数据库的监控管理 ,如: 数据库内存使用信息 数据库特定表的空间性能信 息 数据库内标空间的读写 数据库表空间的利用情况 数据库日志空间或回滚段使 用情况 数据库锁使用情况 关键参数 各类报警信息用户与帐号管理 集中的用户(帐号)管理的目的 通过集中管理,使得系统管理员在一点上即可对不同主机(服 务器)中的账号进行管理 实现账号与自然人的关联, 实现对各个主机(服务器)中已有账号的集中收集和分发; 可以实现集中的帐号安全策略

7、,如密码策略、帐号登录锁定策 略、帐号访问时间策略等; 可以实现最小权限原则的授权; 便于审计,尤其是基于行为的审计; 集中用户(帐号)管理的基本技术要求(指标) 能够与不同操作系统的主机无缝连接; 能够自动发现主机中的帐号,并自动收集、分发; 能够实现针对用户(帐号)的生命周期管理,对用户从产生到 删除各种存在状态进行集中管理,包括统一的用户创建、维护 、删除等功能身份认证集中的身份认证 实现用户在一个登录界面的集中认证 单点登录:实现用户一次认证后,不再需要重 复登录,提高工作效率,且与强认证环节结合 ,增加安全性 强身份认证 替换操作系统自带的用户名+密码的简化认证 方式 基于风险级别,

8、使用诸如数字证书、指纹、双 因素口令等强认证方式授权和访问控制根据不同的操作系统,集中分配用户对主 机(服务器)中资源的访问权限粒度,实 现最小权限原则的访问控制和授权。 大体上可以包括两种粒度: 边界级访问控制,访问控制的粒度只精确到主 机边界,就是用户是否有权连接某个主机的IP 地址和具体的端口; 内部资源级访问控制,控制粒度精确到主机内 的资源,包括主机内的文件、目录、操作命令 ,甚至操作命令后面带的不同参数文件与数据保护针对主机(服务器)中的重要文件和数据 ,在基于最小权限的控制粒度之后,还涉 及到如下安全问题: 加密存储 文件/数据的生命周期管理,如创建、修改、删 除等 深层次木马/

9、病毒攻击入侵检测在主机(服务器)上,通过基于主机的入 侵检测技术,将内部防护、主动防护和动 态防护相结合,实时监控网络传输及服务 器的工作状态,自动检测服务器上的各种 可疑行为,发现来自网络内部或外部的攻 击,检测针对主机的攻击,分析攻击威胁 程度,并发出报警。恶意代码防护针对操作系统的恶意代码,如蠕虫病毒、 木马等的防护,通过防病毒技术来实现。 目前,主流的技术手段包括: 基于病毒状态匹配的检测查杀基于病毒攻击/发作特征的检测查杀系统安全增强(加固)主机(服务器)所使用的操作系统,是威胁的 主要目标,针对操作系统的安全措施包括如下 方式:原厂商发布的系统补丁(不可或缺,但强度不够) 安全操作

10、系统 具有高安全级别的操作系统,不同于一般(C1、C2)的 商业操作系统 系统安全加固 从操作系统内核对系统关键文件、进程等资源进行强制保 护,同时对操作系统超级用户权限进行限制,实现系统管 理、审计和安全管理的三权分立安全审计安全审计,要求实现如下目标: 对账号管理情况的审计:包括帐号的创建时间、创建人 ,从账号的创建时间、创建人,账号与自然人的对应关 系等; 对账号授权的审计:包括查询主、从账号的访问权限, 查询资源的授权访问者,权限的分配时间、分配者等; 对登录过程的审计:包括什么人用什么账号在什么时间 登录了什么系统,什么时间登出等。 对身份认证的审计:包括成功的身份认证统计,失败的

11、身份认证统计等; 对登录主机后用户(帐号)行为的审计:包括用户访问 了哪些资源、对资源进行了什么操作等; 集中的安全审计和审计报表操作系统安全增强 系统内核加固、主机级IDS统一身份与访问控制管理系系统监控管理系统身份认证管理用户管理访问控制管理审计管理数据保护入侵防范恶意代码防护 防病毒系统统一安全监控与运维管理平台审计报表管理流程应用/业务交互安全应急 处置计划主机安全基本技术框架三类技术形态1、安全代理:4A2、基于主机入侵检测:3、操作系统增强:五、作用与优势1、共享安全服务平台实现安全措施复用、确保安全 强度一致性、避免重复建设主机1应用2应用3主机2主机3应用1每一个主机和应用使用各自的基础安全设施旧的方式应用1应用2安全措施应用3安全措施可被多个主机与应用重复共享新的方式安全措施安全措施安全措施主机1主机2主机32、单点登录简化操作流程、降低维护复杂度 WindowsIBM AIXHP UnixSUN SolarisLinux操作系统安全加固统一身份与访问控制管理系统帐户集中管理共享安全服务平台认证管理授权与访问控制管理审计管理操作系统内部强访问控制系统层攻击防护124353、口令接管,采用公安数字证书强认证;4、实现了主机(服务器)的集中安全管理,简化了操 作流程,实现了安全策略和安全管理规范的贯彻执行 ;

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号