网络安全主机安全加固
网络安全主机安全加固网络安全主机安全加固 一、安全加固概述一、安全加固概述 网络与应用系统加固和优化服务是实现客户信息系统安全的关键环节。通过使用该项服务, 将在客户信息系统的网络层、 主机层和应用层等层次建立符合客户安全需求的安全状态, 并以此 作为保证客户信息系统安全的起点。 网络与应用系统加固和优化服务的目的是通过对主机和网络设备所存在安全问题执行以下 操作 ● 正确的安装; ● 安装最新和全部 OS 和应用软件的安全补丁; ● 操作系统和应用软件的安全配置; ● 系统安全风险防范; ● 提供系统使用和维护建议; ● 系统功能测试; ● 系统安全风险测试; ● 系统完整性备份; ● 必要时重建系统等。 上述工作的结果决定了网络与应用系统加固和优化的流程、实施的内容、步骤和复杂程度。 具体说,则可以归纳为 (1)加固目标也就是确定系统在做过加固和优化后,达到的安全级别,通常不同环境下的 系统对安全级别的要求不同,由此采用的加固方案也不同。 (2)明确系统运行状况的内容包括 ● 系统的具体用途,即明确系统在工作环境下所必需开放的端口和服务等。 ● 系统上运行的应用系统及其正常所必需的服务。 ● 我们是从网络扫描及人工评估里来收集系统的运行状况的。 (3)明确加固风险网络与应用系统加固是有一定风险的,一般可能的风险包括停机、应 用程序不能正常使用、 最严重的情况是系统被破坏无法使用。 这些风险一般是由于系统运行状况 调查不清导致,也有因为加固方案的代价分析不准确, 误操作引起。因此在加固前做好系统备份 是非常重要的。 (4)系统备份备份内容包括文件系统、关键数据、配置信息、口令、用户权限等内容; 最好做系统全备份以便快速恢复。 二.加固和优化流程概述二.加固和优化流程概述 网络与应用系统加固和优化的流程主要由以下四个环节构成 1. 状态调查 对系统的状态调查的过程主要是导入以下服务的结果 ● 系统安全需求分析 ● 系统安全策略制订 ● 系统安全风险评估网络扫描和人工评估 对于新建的系统而言, 主要是导入系统安全需求分析和系统安全策略制订这两项服务的结果。 在导入上述服务的结果后, 应确定被加固系统的安全级别, 即确定被加固系统所能达到的安全程 度。同时,也必须在分析上述服务结果的基础上确定对网络与应用系统加固和优化的代价。 2.2. 制订加固方案制订加固方案 制订加固方案的主要内容是根据系统状态调查所产生的结果制订对系统实施加固和优化的 内容、步骤和时间表。 3.3. 实施加固实施加固 对系统实施加固和优化主要内容包含以下两个方面 ● 对系统进行加固 ● 对系统进行测试 对系统进行测试的目的是检验在对系统实施安全加固后, 系统在安全性和功能性上是否能够 满足客户的需求。 上述两个方面的工作是一个反复的过程, 即每完成一个加固或优化步骤后就要 测试系统的功能性要求和安全性要求是否满足客户需求; 如果其中一方面的要求不能满足, 该加 固步骤就要重新进行。 对有些系统会存在加固失败的情况, 如果发生加固失败, 则根据客户的选择, 要么放弃加固, 要么重建系统。 4.4. 生成加固报告生成加固报告 加固报告是向用户提供完成网络与应用系统加固和优化服务后的最终报告。 其中包含以下内 容 ● 加固过程的完整记录 ● 有关系统安全管理方面的建议或解决方案 ● 对加固系统安全审计结果 三.安全加固技术三.安全加固技术 1.1.网络设备加固网络设备加固 路由器作为网络边界最重要的设备, 也是进入内网的第一道防线。 边界路由器的安全缺陷来 源于操作系统,路由协议、硬件、配置。路由器上运行的操作系统通常存在安全隐患,主要表现 为远程溢出漏洞和默认开放的服务。 除了及时下载补丁修复漏洞外, 路由器操作系统默认开放的 许多服务通常存在着安全风险, 加固的方法是根据最小特权原则关闭不需要的服务, 同时对用户 和进程赋予完成任务所需的最小权限。一些路由协议,如RIP,对收到的路由信息不进行任何校 验和认证, 由此能造成网络拓扑信息泄露或因收到恶意路由而导致网络瘫痪。 对此需要添加认证, 确保通信对象是可信的。CDP 协议Cisco Discovery Protocal会造成路由器操作系统版本等信 息的泄露,一般应予以关闭。路由器硬件可能因发生故障或受到恶意攻击而停机, 为此需要进行 备份。 加固边界路由器最重要的方法是进行安全配置, 建立合适的访问控制表ACL。 ACLAccess Control List规定哪些 IP 地址和协议可以通过边界路由器,而哪些被阻止, 由此确保流量安全进 出网络。定制访问控制表通常应遵守这样的原则流量如果不被明确允许,就应该被拒绝。 值得注意的是, 某些网络设备可以通过物理的改变设备上的一些硬件开关来重置管理员口令 字或恢复出厂设置。 从业务的连续性和系统可靠性上讲, 物理安全是用户关键业务的重要前提保 证。只要从物理上能接近设备,设备的安全性就无从谈起,因为此时我们常提到的安全服务,如 访问控制、鉴别服务等就不能起到保护作用。 2.2.网络结构调整网络结构调整 在网络中我们已部署了防火墙、 入侵检测、认证系统等网络安全设备, 但是主要是侧重于网 络层的攻击检测和防护,并且仅部署于企业公网的网络出口,对于网络的防护有一定的局限性。 而近年来随着网络规模的不断扩张, 应用的不断增多, 连续爆发的冲击波、 震荡波、CodeRed、 Nimda 等蠕虫病毒以及最近大量出现的ARP 病毒、DDOS 分布式网络攻击、大量不请自来的垃 圾邮件,已成为网络当中最令管理员头疼的问题。 3.3.服务器系统加固服务器系统加固 服务器系统安全加固是指通过一定的技术手段, 提高系统的主机安全性和抗攻击能力, 通过 对操作系统的安全加固, 可以大大减少操作系统存在的安全漏洞, 减少可能存在的安全风险, 确 保服务器的正常运作。 网络中各种服务器,如Web 服务器、FTP 服务器、E-mail 服务器,是攻击的重点目标,其 安全性至关重要。虽然通过路由器的包过滤和防火墙的访问控制, 大大增强了安全性。但黑客还 可以利用服务器的或配置错误进行攻击,以图获取系统控制权或实现拒绝服务。 例如 UNIX、Windows NT、Linux 都只能达到美国国防部提出可信计算机系统评测标准 TCSEC 的 C2 级。但对于开放源代码的Linux 操作系统,可以很好的通过采取B 级系统代替传 统的 C 级系统等措施来解决安全加固的问题。可以首先在最敏感的服务器和网络隔离设备上及 要害信息系统的服务器中采用B 级操作系统,并配备B 级数据库管理系统。将应用、服务都建 设在 B 级的基础上,这样整个信息系统的安全性能才有根本性的保障。SELinux 是由 NSA(美 国国家安全局)和 SCC(Secure Computing Corporation)开发的 Linux 的一个扩张强制访问控 制安全模块。2000 年以 GNU GPL 发布。经过 SELinux 保护的 Linux 安全级别则可以达到B1 级。 另外,国内在安全 Linux 内核技术方面的相关研究主要是LIDS 项目,LIDS 是