网神SecSSM3600服务器安全加固与管理系统技术白皮书V2.0

上传人:壹****1 文档编号:490116842 上传时间:2023-12-29 格式:DOC 页数:27 大小:113KB
返回 下载 相关 举报
网神SecSSM3600服务器安全加固与管理系统技术白皮书V2.0_第1页
第1页 / 共27页
网神SecSSM3600服务器安全加固与管理系统技术白皮书V2.0_第2页
第2页 / 共27页
网神SecSSM3600服务器安全加固与管理系统技术白皮书V2.0_第3页
第3页 / 共27页
网神SecSSM3600服务器安全加固与管理系统技术白皮书V2.0_第4页
第4页 / 共27页
网神SecSSM3600服务器安全加固与管理系统技术白皮书V2.0_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《网神SecSSM3600服务器安全加固与管理系统技术白皮书V2.0》由会员分享,可在线阅读,更多相关《网神SecSSM3600服务器安全加固与管理系统技术白皮书V2.0(27页珍藏版)》请在金锄头文库上搜索。

1、.网神SecSSM 3600服务器安全加固与管理系统技术白皮书Legendsec SecSSM 3600 Technology Whitepaper 网御神州科技北京.版权说明本文的内容是网神 SecSSM 3600 服务器安全加固与管理系统技术白皮书。文中的资料、说明等相关内容的版权归网御神州科技北京所有和保留。本文中的任何部分未经网御神州科技北京以下简称网御神州许可,不得转印、影印或复印、发行。2006-2010 版权所有网御神州科技北京商标声明本手册中所谈及的网御神州产品的名称是网御神州的商标。手册中涉及的其他公司的注册商标属各商标注册人所有,恕不逐一列明。联系信息北京海淀区上地开拓路

2、7 号先锋大厦二段 1 层 2Section 1F , XianfengBuilding , No. 7 Kaituo Road , Shangdi Information Industray Base, Haidian District , Beijing客服热线Customer Service Hotline:400-610-8220 010-87002000 Fax:010-62972896 Post Code:100085 目 录一、产品背景5二、产品概述6三、技术原理7四、产品结构图74.1产品逻辑结构图7五、产品特征85.1 控制超级用户85.2 访问控制9强访问控制10自主访问控

3、制115.3 审计跟踪115.4 系统监控11六、产品功能146.1 跨平台管理146.2 站点信息146.3 外部程序146.4 帐号管理146.5 安全角色管理156.6 文件的访问控制156.7 登录服务控制156.8 网络控制166.9 资源共享管理windows166.10 注册表访问控制Windows166.11 完整性检查176.12 防止程序非法终止unix176.13 Setuid 控制186.14 防黑客攻击unix186.15 Su控制196.16 进程管理unix196.17 运行模式196.18 系统监控196.19 分布式策略206.20 产品的安装和卸载216.2

4、1 程序自身保护功能216.22 拒绝运行的程序216.23 允许运行的程序216.24 日志检索216.25 用户追踪226.26 进程追踪226.27 报告向导236.28 Agent信息导出23七、产品运行环境247.1 网神SecSSM For Agent :247.2 网神SecSSM ESM :25.一、产品背景随着Internet应用的广泛深入,信息安全问题日益引起人们的高度重视。目前常见的网络安全防范措施主要是采用防火墙、入侵检测系统、防病毒等安全产品。然而网络安全是一项系统的工程,上述产品只能针对某一方面,解决部分安全问题。如今,黑客完全有可能透过防火墙将黑客工具装入网络发动

5、内部进攻。许多黑客也综合采用多种手段来攻击,如果只解决某一方面的安全问题,不能起到真正的安全作用,所以必需采用系统的解决方法。信息安全的最终目的就是对信息数据的安全保护。而和信息数据安全相接近的就是操作系统的安全。当系统遭受了攻击,就可能造成重要的数据、资料丢失,关键的服务器丢失控制权等极其严重的后果。长期以来网络安全界对基于网络应用的外部边界防范技术关注较多,而通过系统内核加固对用户信息的保密性、完整性、可靠性进行有效的防护,以守住数据安全的最后一道防线,正在成为继应用层网络安全产品后又一行之有效的技术手段。二、产品概述计算机安全涉及到的各方面内容中,操作系统、网络系统、数据库管理系统的安全

6、是主要问题,其中操作系统安全尤为关键。操作系统是计算机资源的直接管理者,所有应用软件都是基于操作系统来运行的,不能保障操作系统安全,也就不能保障数据库安全、网络安全及其他应用软件的安全问题。因此构建一个安全的操作系统,成为提高计算机信息系统安全性的重要手段。操作系统安全是计算机网络系统安全的基础。而服务器以及业务数据又是被攻击的最终目标。因此,部署安全产品,加强对关键服务器的安全控制,是增强系统总体安全性的核心一环。网御神州公司的SecSSM是一款服务器安全内核保护系统,它不用更改操作系统就可以安装,操作方便宜于系统管理和安全管理。网神SecSSM在操作系统的安全功能之上提供了一个安全保护层。

7、通过截取系统调用实现对文件系统的访问控制,以加强操作系统安全性。它具有完整的用户认证,访问控制及审计的功能,采用集中式管理,克服了分布式系统在管理上的许多问题。网神SecSSM是一个支持跨平台的访问控制软件,它支持AIX、HP-UX、Solaris、Tru64以及Linux和Windows NT/2000/XP/2003等多种操作系统。可对多种操作系统进行统一管理,为管理员提供方便,可以保障服务器安全地提供持续的客户服务。三、技术原理网神SecSSM在操作系统级别实现安全保护,它在不改变系统执行文件,不修改内核的情况下变成操作系统的一部分,可以在不重新编译内核的情况下实现安全控制功能。网神Se

8、cSSM工作原理如下:Unix操作系统有一个系统调用表,包含指向每个系统调用的内存地址的指针。应用程序对资源的访问、对硬件设备的使用、进程间的通讯都是通过系统调用接口在操作系统内核中实现的。安全内核保存了该表中与安全有关的系统调用的指针,并把这些系统调用重定向到网神SecSSM的相应代码。当用户或程序执行一个与安全有关的系统调用时,网神SecSSM系统调用代码会检查网神SecSSM数据库。如果调用是被授权的,网神SecSSM调用原来的Unix系统调用,就象网神SecSSM没有安装一样。否则,安全内核返回权限错误,禁止该请求。这种实现方式与操作系统之上的实现方式比较具有巨大的优势。某些产品会替换

9、某些系统工具,但还是可以被绕过,还会造成系统管理和维护的复杂。安全内核也与某些永久更改操作系统的安全技术不同。这些技术不但使系统管理和支持复杂了,也会违背操作系统的供应商授权-使操作系统维护更困难,费用增加。由于系统实现方式不同,Windows系统上网神SecSSM实现方式是有不同的地方的,但是从原理来说都是相同的。四、产品结构图4.1产品逻辑结构图五、产品特征5.1 控制超级用户我们知道,超级用户在操作系统中具有非常特殊的地位。超级用户具有不受资源权限限制,以最大权限访问所有资源的特点。但是在实际的商用模型中,系统管理员的权限不应该包括窥探和篡改业务数据。所以,商用需求和技术实现之间就存在这

10、样的矛盾。更为严重的是,由于超级用户的特殊性,某人一旦获得了超级用户权限,就可以改变审计记录,抹去他的活动记录。对于攻击者来说,超级用户变成了一个有效的目标,一旦得到超级用户权限,就可为所欲为。攻击者可以通过各种途径成为超级用户,如猜口令,利用不够完善的系统配置策略、缓冲区溢出等等。一旦攻击者获得了超级用户权限,他们就可以完全控制系统,影响可用性,改变内容,删除数据,开始进攻其他系统,留下后门等等。而且,在现在的实际生产环境中,为了使软件易于安装和应用,许多应用软件都需要以超级用户权限运行,许多提供Web,mail等网络服务的程序也需要以超级用户权限来运行。系统管理员们不妨回顾一下自己的生产系

11、统,绝大部分系统或应用软件都是以超级用户安装或运行的:其中有些软件的设计本身要求以超级用户身份运行,有些是系统管理员在安装时为了方便让其使用超级用户权限。这就造成了权限的滥用,这些软件中只要有一个存在安全漏洞,就会被黑客利用,完全控制计算机。网神SecSSM将超级用户当作一般用户看待,即超级用户也无法跨越网神SecSSM的安全屏障去访问未经授权的文件。这样既可以防止敏感数据泄露,也可以防止由于超级用户误操作而给系统带来的损失。网神SecSSM把不同的权限分配给不同的角色,从而分散了超级用户的权力。网神SecSSM由安全管理员进行制定、实施安全策略。但安全管理员不一定具有系统本身的用户帐户。安全

12、管理员只是在系统安全基础之上再做一层安全配置。这样不管是什么用户想获得相应的权限他必须同时具有操作系统的权限和安全管理员赋予给他的网神SecSSM的权限。任何一个人的操作都是由安全内核来监督的。这样,即便是超级用户,也无法超越授权访问资源,从而解决了需求和技术实现之间的矛盾。同时,即使黑客取得了超级用户权限,也无法突破网神SecSSM的安全策略,访问敏感资源。5.2 访问控制美国国防部于1983年提出并于1985年批准的可信计算机系统安全评价准则将计算机系统的安全可信性分为七个级别:D最低安全性;C1主存取控制;C2较完善的自主存取控制、审计;B1强制存取控制;B2良好的结构化设计、形式化安全

13、模型;B3全面的访问控制、可信恢复;A1形式化认证。各商用操作系统的安全级别如下表所示:操作系统类型安全级别HP-UXC2AIXC2DOSDSolarisC2OSF/1B1SCO Open ServerC2Windows NTC2从表中可以看出,商用操作系统的安全级别一般最高达到C2级。它采取自主存取控制按用户意愿进行存取控制。基于这种机制,用户可以说明其私人资源允许系统中哪个用户以何种权限进行共享。在这种方式下,资源允许哪些用户进行什么样的访问完全是由资源的主人决定的。在实际的应用系统中,某些关键资源的主人往往是业务人员,他们很难对系统和安全有深入的了解,也就很难准确地设置资源的安全属性,防

14、止被非法访问。网神SecSSM对资源的保护采用访问控制列表的方式。哪些人对哪些资源有什么样的访问权限完全是由对系统及安全有较深理解的安全管理员确定的,从而避免了上述问题。网神SecSSM的访问控制保护与操作系统原有的访问控制相比,还具有如下明显的增强: 强访问控制如上所述,C2级操作系统采用自主存取控制机制。安全性更高的B1级采用强制存取控制机制,强制存取控制 提供了基于信息机密性的存取控制方法,用于将系统中的用户和信息进行分级别、分类别管理,强制限制信息的共享和流动,使不同级别和类别的用户只能访问到与其有关的、指定范围的信息,从根本上防止信息的丢失泄密和访问混乱现象。尤其适用于军事、政府重要

15、部门和金融领域。强制访问控制是强加给访问主体的,即系统强制主体服从访问控制政策。强制访问控制MAC的主要特征是对所有主体及其所控制的客体例如:进程、文件、段、设备实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。系统通过比较主体和客体的敏感标记来决定一个主体是否能够访问某个客体。用户的程序不能改变他自己及任何其它客体的敏感标记,从而系统可以防止特洛伊木马的攻击。强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。 自主访问控制自主访问控制

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号