文档库 最新最全的文档下载
当前位置:文档库 › 系统安全策略

系统安全策略

系统安全策略
系统安全策略

教你怎么设置安全的SOLARIS系统

一、帐号和口令安全策略

1.1更改口令文件、影像文件、组文件的权限

/etc/passwd 必须所有用户都可读,root用户可写?rw-r?r?

/etc/shadow 只有root可读?r--------

/etc/group 必须所有用户都可读,root用户可写?rw-r?r?

1.2修改不必要的系统帐号

移去或锁定那些系统帐号,比如sys、uucp、nuucp、listen、lp、adm等等,简单的办法是在/etc/shadow的password域中放上NP字符。还能考虑将/etc/passwd文件中的shell 域设置成/bin/false

1.3修改口令策略

修改/etc/default/passwd文件

MAXWEEKS=4 口令至少每隔4星期更改一次

MINWEEKS=1 口令至多每隔1星期更改一次

WARNWEEKS=3 修改口令后第三个星期会收到快要修改口令的信息

PASSLENGTH=6 用户口令长度不少于6个字符

二、用户授权安全策略

2.1移去组及其他用户对/etc的写权限。

执行命令#chmod -R go-w /etc

2.2禁止root远程登录

在/etc/default/login中设置

CONSOLE=/dev/concle

2.3setuid和setgid特别权限。

Setuid是指设置程式的有效执行用户身份(uid)为该文件的属主,而不是调用该程式进程的用户身份。Setgid和之类似。Setuid和setgid用1s -1显示出来为s权限,存在于主人和属组的执行权限的位置上。系统设置特别权限,使用户执行某些命令时,具有root的执行权限, 命令执行完成, root身份也随之消失。因此特别权限关系系统的安全,可执行命令#find / -perm -4000 -print 寻找系统中具有setuid权限的文件,存为列表文件,定时检查有没有这之外的文件被设置了setuid权限。

2.4审计并日志所有以root身份的登陆情况

添加或编辑/etc/default/login文件如下:

SYSLOG= YES

syslog记录root的登陆失败,成功的情况。

2.5设置远程登陆会话超时时间

添加或编辑/etc/default/login文件如下:

TIMEOUT= 300

2.6确定登陆需要密码验证

添加或编辑/etc/default/login文件如下:

PASSREQ= YES

2.7 UMASK设置

umask命令设置用户文件和目录的文件创建缺省屏蔽值,若将此命令放入.profile文件,就可控制该用户后续所建文件的存取许可.umask命令和chmod命令的作用正好相反,他告诉系统在创建文件时不给予什么存取许可.

安装设置完操作系统之后确认root的umask设置是077或027,执行

/usr/bin/umask [-S] 确认。

2.7.1增加或修改/etc/default/login文件中如下行

UMASK=027

2.7.2并增加上行到如下的文件中:

/etc/.login /etc/.profile /etc/skel/local.cshre

/etc/skel/local.login /etc/skel/local.profile

2.8用户环境设置文件的PATH或LD_LIBRARY_PATH中移去“.” 。

从如下的文件中移走”.”,确认root的PATH环境变量设置是安全的,应该只包含

/usr/bin:/sbin:/usr/sbin,避免当前工作目录.出目前PATH环境变量中,这有助于对抗特洛伊木马。

#echo $PATH | grep ":." 确认

/.login /etc/.login /etc/default/login

/.cshrc /etc/skel/local.profile /etc/skel/local.cshrc

/.profile/etc/skel/local.login /etc/profile

三、网络和服务安全策略

3.1关闭不用的服务

3.1.1在inetd.conf中关闭不用的服务

首先复制/etc/inet/inetd.conf。#cp /etc/inet/inetd.conf /etc/inet/inetd.conf.backup然后用vi编辑器编辑inetd.conf文件,对于需要注释掉的服务在相应行开头标记“#”字符即可。

3.1.2在Services中关闭不用的服务

首先复制/etc/inet/services。#cp /etc/inet/services /etc/inet/services.backup

然后用vi编辑器编辑Services文件,对于需要注释掉的服务在相应行开头标记“#”字符即可。在inetd.conf、services中进行修改后,找到inetd进程的ID号,用kill向其发送HUP信号进行刷新。举例如下。

#ps -ef | grep inetd

#kill -HUP 进程号或/usr/sbin/inetd ?s ?t

增加-t选项以加强网络访问控制

3.1.3根据需要关闭不用的服务

可关闭如下服务:tftp、ypupdate(NIS程式)、dtspcd(邮件收发程式) 、rquotad、name、uucp(网络实用系统)、snmp(简单网络管理协议)等。

3.2关闭系统的自启动服务

在系统/etc/rc*.d的目录下,根据需要停用以下服务:

sendmail 把/etc/rc2.d/S88sendmai更名为tc/rc2.d/X88sendmail

DNS 将/etc/rc2.d/S72inetsv注释掉https://www.wendangku.net/doc/0811548462.html,d一项

lp 把/etc/rc2.d/S80lp更名为/etc/rc2.d/X80lp

uucp 把/etc/rc2.d/S70uucp更名为/etc/rc2.d/x70uucp

snmp把/etc/rc3.d/S76snmpdx和/etc/rc3.d/S77dmi 更名为/etc/rc3.d/s76snmpdx和

/etc/rc3.d/s77dmi

autoinstall 把/etc/rc2.d/S72autoinstallg更名为/etc/rc2.d/s72autoinstall

3.3加强FTP服务安全

3.3.1禁止系统用户的FTP服务

把所有的系统账户加入到/etc/ftpusers(solaris 9的该文件现更改为/etc/ftpd/ftpusers)文件:

root 、daemon、sys、bin、adm、lp、uucp、nuucp、listen、nobody

3.3.2禁止FTP&服务暴露系统敏感信息

编辑/etc/default/ftpd文件,如果文件不存在就新建一个,在文件中的加进入下一

项: BANNER=XXXX(XXXX能任意改动为所有一个版本信息),将该系统版本信息屏蔽.

3.3.3ftp服务会话日志记录

/etc/inet/inetd.conf中的ftpd为(记录)

ftp stream tcp nowait root /usr/sbin/in.ftpd in.ftpd ?dl

3.4加强Telnet服务安全

3.4.1禁止Telnet服务暴露系统敏感信息

防止telnetd banner泄露信息,修改/etc/default/telnetd文件,加入以下一项:BANNER=XXXX(XXXX能任意改动为所有一个版本信息),将该系统版本信息屏蔽.

3.4.2更改Telnet服务端口号

修改文件/etc/services的Telnet一项,将端口号改为非23,使用Telnet服务时需注明端口号。

3.5加强NFS服务安全

检查/etc/dfs/dfstab文件share语句,缺省时共享目录为可读可写,加入“-o”选项增加安全,“-o rw”可读可写,“-o ro”只读,可授权某系统和某用户。

3.6防止TCP序列号预测攻击(ip欺骗)

在/etc/default/inetinit中增加设置来防止TCP序列号预测攻击(ip欺

骗)TCP_STRONG_ISS=2

3.7系统路由安全

如果Solaris机器有超过一块的网卡的话,他将会在不同网卡间转发数据包,这一行为能在/etc/init.d/inetinit中得到控制。要在Solaris 2.4或更低版本机器下关闭他,能将ndd -set /dev/ip ip_forwarding 0添加于在inetinit文件未尾。在Solaris 2.5以上,只要touch

/etc/notrouter.网络系统用静态路由比较安全。

3.8调整网络参数,加强网络安全

使IP forwarding和sourec routing(源路)由无效

在Inetinit中使IP forwarding和sourec routing(源路)由无效(如果有超过一个网络接口的话)。在/etc/init.d/inetinit中增加下面所示设置:

禁止系统转发定向广播包

#ndd -set /dev/ip ip_forward_directed_broadcasts 0

关闭原路由寻址:#ndd -set /dev/ip ip_forward_src_routed 0

禁止系统转发IP包:#ndd -set /dev/ip ip_forwarding 0

缩短ARP的cache保存时间: (default is 5 min)

#ndd -set /dev/arp arp_cleanup_interval 2 min

关闭echo广播来防止ping攻击(# default is 1 )

#ndd -set /dev/ip ip_respond_to_echo_broadcast 0

四、防止堆栈缓冲益出安全策略

入侵者常常使用的一种利用系统漏洞的方式是堆栈溢出,他们在堆栈里巧妙地插入一段代码,利用他们的溢出来执行,以获得对系统的某种权限。要让你的系统在堆栈缓冲溢出攻击中更不易受侵害,你能在/etc/system里加上如下语句:set noexec_user_stack=1

set noexec_user_stack_log =1

第一句能防止在堆栈中执行插入的代码,第二句则是在入侵者想运行exploit的时候会做记录。

五、日志系统安全策略

5.1定时检查系统日志文件

Solaris系统通过syslogd进程运行日志系统,设置文件/etc/syslog.conf,可编辑此文件让日志系统记录更多信息,需重启/usr/sbin/syslogd进程,重读取设置文件。通常日志系统的文件分别存放在两个位置,/var/adm保存本地系统日志,/var/log保存登录其他系统时日志。

5.2设置utmpx和wtmpx文件权限,确保日志系统安全。

文件/var/adm/utmpx记录了所有当前登录到系统中的用户,文件/var/adm/wtmpx记录了系统所有的登录和注销。这两个文件是以数据库的格式存在的。

设置权限#chmod 544 /var/adm/utmpx

#chmod 544 /var/adm/wtmpx

六、其他系统安全设置

6.1 crontab命令

6.1.1不要使用crontab ?e命令,因为他会在/tmp下建立所有用户都可读的crontab副本访问cron系统。用如下的方法:

编辑文件:mycronfile

crontab

6.1.2在/etc/default/cron文件中增加如下行:CRONLOG=YES 记录所有的crontab行为

6.2对su的纪录

创建/etc/default/su文件

SULOG=/var/adm/sulog

SYSLOG=YES

CONSOLE=/dev/console

PATH=/usr/bin:

SUPATH=/usr/sbin:/usr/bin

6.3为OpenBoot设置密码

在Solaris中设置密码

#eeprom security-password

在OpenBoot中设置密码

ok password

在Solaris中设置安全级别(command)

#eeprom security-mode=command

在OpenBoot中设置安全级别(command)

ok setenv security-mode command

在OpenBoot中设置安全级别(full)

ok setenv security-mode full

6.4限制.rhosts和/etc/hosts.equiv文件的使用

设置文件具有两种功能:r系列命令使用这些文件来访问系统;在某用户的目录下存

在.rhosts文件或/etc/hosts.equiv文件配有某系统,所有用户都能通过rlogin不必口令以该用户的身份登录到系统。因此要为这些文件加锁,先创建他们,然后修改其属性为零即可。这样除了root用户就没有其他用户能创建或修改他们了。

/usr/bin/touch/.rhosts/etc/hosts.equiv

/usr/bin/chmod0/.rhosts/etc/hosts.equiv

.rhosts文件能作为一个典型的后门文件使用,运行下面的命令全局查找.rhosts文件

#find -n ame“.rhosts”-print

6.5给系统打补丁

象其他的系统相同,Solaris系统也有他的漏洞,其中的一些从性质上来说是相当严重的。SUN公司长期向客户提供各种版本的最新补丁,放在https://www.wendangku.net/doc/0811548462.html,网站。可用#showrev ?p命令检查系统已打的补丁或到/var/sadm/patch目录下查已打过的补丁号,用patchadd命令给系统打补丁。

七、Setuid设置和Solaris操作系统安全

https://www.wendangku.net/doc/0811548462.html,/forum/viewtopic.php?t=302945&highlight=Setuid

在Solaris中,文件除了读、写、执行权限外,更有一些特别权限。Setuid和setgid是其中的一类。他和Solaris系统的安全关系紧密。

Setuid是指设置程式的有效的执行用户身份(uid)为该文件的主人,而不是调用该程式的进程的uid。Setgid和之类似。Setuid和setgid用ls ?l显示出来为s权限,存在于主人和属组的执行权限的位置上。

这种权限的设置方法如下:

只设setuid:chmod 4xxx filename (xxx为一般读、写、执行权限)

只设setgid:chmod 2xxx filename

同时设setuid和setgid:chmod 6xxx filename

取消两种权限:chmod 0xxx filename

这种权限怎么用?

举个例子来说,如果某一命令(程式)的主人是root用户,并且该文件有setuid属性,不过该文件的读、写、执行权限的属性表明普通用户user1能执行该命令,那么就表示:当该用户执行该命令时,他具有root的执行身份,并获得相应的权限。一旦该命令执行完成,该身份也随之消失。

为什么系统中需要有这样的权限呢?请执行以下操作:

7.1. $ ls ?l /etc/shadow /bin/passwd

-r-sr-sr-x 3 root sys 99792 1999 2月12 /bin/passwd

-r-------- 1 root sys 261 1月3 13:12 /etc/shadow

/etc/shadow文件由于存有用户的加密口令信息,对系统的安全至关重要,因此权限非常严,只有root凭其对系统的至高无上的权限才得以对/etc/shadow可读可写。不过系统必须允许普通用户也能修改自己的口令。要让他们对/etc/shadow可写,又不能可读,而且可写又不能允许他们改别人的口令,怎么办?系统就采取这样一个办法:做一个程式,也就是/bin/passwd,通过他能在不显示文件内容的情况下直接修改/etc/shadow文件。可是这个程式怎么能有这样的权限?因为系统赋予他setuid权限,而且他属于root.这样,用户在使用/bin/passwd改口令时就有root权限.由于/bin/passwd命令本身功能的局限性,用户并不能用他做更多的不利于系统安全的事。

7.2. 用普通用户身份修改口令

$ passwd

Enter login password: ****

New password:******

Re-enter new password:******

Passwd(SYSTEM): passwd successfully changed for xxx .

能成功。

7.3. 用终极用户修改/bin/passwd的权限

# chmod 0555 /bin/passwd

7.4. 再重复2,是否还成功?当然不。

7.5.把/bin/passwd的权限恢复原状。

# chmod 6555 /bin/passwd

对此能打一个生动的比喻:有一个绝密机关,不得已必须有一些不能见这些秘密的人进来做一些事情。于是授权一些特别的“车辆”(没有窗户,门紧闭,所以看不到外面。只有一个小洞允许乘坐的人伸出一只手臂),带着所乘坐的人开到要去的地方,允许他办完事情马上带他出来。这样是不是非常安全?不一定。如果“车辆”没有经过精挑细选是有非常多“门

窗”,那系统可就危险了。

这种安全威胁在Solaris中也有可能出现。比如做一下下面这个实验:

7.6. $ vi /etc/shadow

/etc/shadow: Permission denied.

7.7. 用终极用户身份

# chmod 6555 /bin/vi

# chown root /bin/vi

7.8. 这次再用普通用户身份试一试第6步,有什么结果?这次你能以普通用户身份修

改/etc/shadow了!!不过

$ more /etc/shadow仍然不成功,说明在执行/bin/passwd时有终极用户权限,平时仍是普通用户身份。

再来看一个令人不安的情况:

7.9.用终极用户身份

# chmod 6555 /bin/ksh

# chown root /bin/ksh

7.10. 用普通用户身份

$ ksh

#

发生了什么情况??普通用户不必root口令就变成了root!!!

好可怕。如果有一个用户曾有一次获得终极用户权限,并通过类似的方式给自己设置了后门(也可能放了一个类似的文件在他自己的家目录中),以后他就能随时变成终极用户了。

怎么能避免setuid的不安全影响,又利用其方便的地方?这里有几点建议:

关键目录应严格控制写权限。比如/,/usr等。

对不管是root帐号还是普通用户帐号的保密都有足够的重视。最佳不要设置类似于guest、public、test之类公用的容易猜出口令的帐号。

对系统中应该具有setuid权限的文件作一列表,定时检查有没有这之外的文件被设置了setuid权限。

下面有一个自己编的小程式和大家分享。

程式功能描述:检查有没有/usr/secu/masterlist文件记录之外的其他文件被设置了setuid 权限

事先需求:在系统调试完成,所有需要安装的软件安装好以后,执行下面命令生成检查对照文件

# mkdir ?p /usr/secu

# find / -perm ?4000 ?print > /usr/secu/masterlist

程式:

cd /tmp

[ -f secrcheck ] && rm secrcheck find / -perm -4000 -print >secrcheck for f in `cat secrcheck` do grep -w $f /usr/secu/masterlist >/dev/null if [ "$?" != "0" ]; then echo $f is not in list

fi done

rm secrcheck 在需要对系统做检查时,执行本shell程式。也能放在定时进程中定时检查。程式由于需要在整个文件系统中做查找操作,需要比较长的时间。

请你作完本文中的实验后,别忘把文件的权限改回原状。

八、Solaris系统安全之审计

作为C2安全等级操作系统(公安部二级),Solaris最主要的安全功能之一就是审计功能,本文将简单介绍Solaris审计功能的使用和启动。

目的:纪录系统和用户事件,并对审计过程自身进行保护。这里值得注意的就是纪录事件的细度。Solaris提供了非常强大的审计功能,甚至能纪录每一条调试信息,不过这样做是不明智的,因为非常多信息对用户没用,而且会使系统性能下降。审计细度需要管理员根据用途和需要自行订制。

实现:

8.1. 查看日志

1) history文件

通常在根目录下,隐藏文件,记录了root执行的命令

2) /var/adm

messages:记载来自系统核心的各种运行日志,能记载的内容是由/etc/syslog.conf决定的

sulog:记载着普通用户尝试su成为其他用户的纪录。他的格式为:发生时间+/-(成功/失败) pts号

utmpx:这两个文件是不具可读性的,他们记录着当前登录在主机上的用户,管理员能用w,who等命令来看

wtmpx:相当于历史纪录,记录着所有登录过主机的用户,时间,来源等内容,可用last 命令来看

3) /var/log

syslog文件,这个文件的内容一般是纪录mail事件的

8.2. syslog

1) 实时错误检查:

tail ?f /var/adm/messages

-f在监视器上允许看见每条记录/var/adm/messages记录事件路径

2) /etc/syslog.conf语法:

*.err;kern.debug;deamon.notice;mail.crit /var/adm/messages

工具认可的值

值描述

user 用户进程产生的消息。这是来自没有在文件列表中的设备的消息的默认优先级

kern 由内核产生的消息

mail 邮件系统

daemon 系统守护进程

auth 授权系统,如login、su

lpr 行式打印机假脱机系统

news 网络新闻系统USENET保留值

uucp 为UUCP系统保留值,目前UUCP不使用syslog机制

cron Cron/at工具;crontab、at、cron

local0-7 为本地使用保留

mark 内部用于由syslog产生的时间戳消息

* 除标记工具之外的所有工具

级别认可的值(按重要性降序排列)

emerg 用于通常必须广播给所有用户的恐慌情况

alert 必须即时被修正的情况,例如被损坏的系统数据库

crit 用户对关键情况的告警,例如设备错误

err 用于其他错误

warning 用于所有的警告信息

notice 用于没有错误不过可能需要特别处理的情况。

info 通知消息

debug 用于通常只在调试时才使用的消息

none 不发送从指出的设备发来的消息到选定文件中

3) 例如如果要纪录登录信息(telnet),能这样做:

/etc/default/login中:SYSLOG=YES

/etc/syslog.conf中添加:auth.notice /export/home/wangyu/log

(把日志记录在/export/home/wangyu/log文件中,中间不是空格,是Tab)

重新启动syslog守护进程

当telnet上去的时候,我们看到/export/home/wangyu/log中有:

Sep 11 10:07:25 hlstar login: [ID 254462 auth.notice] ROOT LOGIN

/dev/pts/1 FROM 192.168.0.9

8.3. Loghost

编辑/etc/syslog.conf,语法:

*.err;kern.debug;deamon.notice;mail.crit @loghost

(记录登录信息)

重新启动syslog守护进程

假设这次我们使用linux做日志主机:

[root@wangyu root]#/sbin/setup

打开设置界面-->firewall configuration-->custom-->other ports:

写入syslog:udp

重新启动防火墙

/etc/init.d/iptables restart或/etc/init.d/ipchains restart

设置loghost接收网络日志数据,修改/etc/sysconfig/syslog设置文件:

修改SYSLOGD_OPTIONS="-m 0" 为SYSLOGD_OPTIONS="-r -m 0"

重新启动syslog守护进程

此时/var/log/messages最下端附近会看到类似下面的信息

Aug 11 21:20:30 logserver syslogd 1.3-3: restart. (remote reception)

当telnet上去的时候,我们看到/var/log/messages中有类似下面的信息:

Sep 5 11:08:31 mastadon login: [ID 507249 auth.notice] Login failure on /dev/pts/3 from 192.168.0.9, root

8.4. 记帐

Solaris操作系统能通过设置日志文件能对每个用户的每一条命令进行纪录,这一功能默认是不开放的

运行/usr/lib/acct/accton [路径][文件名]

(如/usr/lib/acct/accton /export/home/wangyu/test,将日志记录到test中)

查看的时候将文件移动到/var/adm目录下,改名为pacct

执行查看命令lastcomm(比如查看用户root,用命令lastcomm root)

8.5. BSM(以下部分节减自freedemon的“SecU Solaris p2.3 BSM审计系统”,详

见 https://www.wendangku.net/doc/0811548462.html,/index.php?act=ST&f=10&t=147174)

1) 开启BSM:

# init 1 (重新引导或改动运行级别到单用户状态)

#/etc/security/bsmconv (运行BSM初始化脚本,开启审计功能)

# reboot (重新启动系统,或Ctrl+D改动到多用户状态)

2) 关闭BSM审计功能:

# init 1

# /etc/security/bsmunconv

# reboot

3) 设置文件的功能:

BSM所有的设置文件都存放在/etc/security目录下( (4)代表周详信息察看man (4) : audit_class(4)

审计类别定义

audit_control(4)

审计进程控制信息

audit_data(4)

审计进程当前信息

audit.log(4)审计日志格式

audit_event(4)

时间定义到类别的映射文件

audit_user(4)

按用户审计时的用户定义文件

除了上面的设置文件之外,系统中更有一些用于BSM管理的脚本。

audit_startup(1M)

启动BSM进程运行。

auditconfig(1M)

读取设置文件,重新设置audit进程。

auditd(1M)

审计监视服务。

auditreduce(1M)

审计事件日志管理,能调整日志格式,生成时间周期等信息。

auditstat(1M)

先是内核审计进程状态。

bsmconv(1M)

开启BSM功能。

bsmunconv(1M)

关闭BSM功能。

praudit(1M)

打印BSM审计日志内容。

4) BSM应用

在默认设置情况下,BSM每天(24小时)会生成一个以当天日期为名字的审计日志,存放在 /var/audit目录下,这个文件具有自己的数据结构,所以直接查看时是乱码,必须使用系统命令praudit来查看。

# praudit /var/audit/xxxxxx.xxxxxx.log

另一个可能用到的命令是auditreduce ,这个命令允许管理员对审计日志做一些设置,例如调整审计事件集或调整审计日志生成周期等等。auditreduce和praudit是系统中BSM 管理最基本的两个命令,组合起来能完成相当多的功能:

用管道联合两个命令,会显示系统中所有的历史审计事件。

# auditreduce | praudit

再加上lp,将把所有审计事件直接打印出来。

# auditreduce | praudit | lp

如果系统中有相当多的审计信息的话,查找将是非常困难的事情,这条命令能按照yymmdd的时间格式显示目标时间段内的审计事件,范例为显示April 13, 1990, 用户fred 的登录类别审计事件集。

# auditreduce -d 900413 -u fred -c lo | praudit

过滤目标时间所有的登录日志信息(Class:lo),并且输出到一个独立的日志文件中:

# auditreduce -c lo -d 870413 -O /usr/audit_summary/logins

auditreduce的-b 和-a 选项允许用户按照yyyymmdd00:00:00 的时间格式制定一个

时间段(Before & After)。

# auditreduce -a 91071500:00:00 | praudit

# auditreduce -b 91071500:00:00 | praudit

5) 管理工具:

eXpert-BSMTM

一个非常强大的商业BSM分析工具,不过目前也能免费使用,支持Solaris 7/8 (Sparc|Intel)平台,能在下面地址下载。

https://www.wendangku.net/doc/0811548462.html,/projects/emerald/releases/eXpert-BSM/download.html

Sun WBEM

Solaris内置的图像界面管理工具,也就是AdminConsole,在WBEM 2.3之后的版本支持对BSM信息的管理。能用下面命令开启:

# /usr/sadm/bin/wbemadmin (第一次运行时会安装一系列的管理脚本)

# /usr/sadm/bin/smc (开启管理终端)

以上,对Solaris审计系统进行了设置,相信大部分用户行为和入侵行为都被记录下来了,并且对日志自身也进行了一定保护。如果管理员能及时分析日志,相信能捕捉大部分入侵

企图和行为。

网友评论

标题:十、附加

内容:设置更安全的NFS

NFS version 4支持传统的NFS协议RFC 1813,但新用General Security Service (GSS)架构实现更安全的RPC,如启用安全模式共享文件系统:

# share -F nfs -o sec=krb5 /export/oracle

再用snoop对比跟踪网上的RPC调用:

NFS version 3 NFS version 4

-> LOOKUP "export" ->OPEN "export/oracle"

<- OK READ

->LOOKUP "oracle" <- OPEN OK

<- OK READ OK

-> ACCESS "oracle" (sends data)

<- OK

-> READ "oracle"

<- OK

(sends data)

2. 指定加密算法对文件数字签名

如列出Solaris数字签名的加密算法:

# digest -l

sha1

md5

如选用md5对制定文件数字签名:

# digest -a md5 /etc/hosts

50d8ab70777f0bd203f660cd9c0d6ad5

可在文件传递的所有时间比较文件的数字签名:

# digest -v -a md5 /etc/hosts

md5 (/etc/hosts) = 50d8ab70777f0bd203f660cd9c0d6ad5 3. 利用加密算法对备份的数据加密,使系统磁带对盗窃者无用列出Solaris中可用的加密算法:

# encrypt -l

算法密钥大小:最小最大(位)

------------------------------------------

aes 128 128

arcfour 8 128

des 64 64

3des 192 192

鉴于1998年美国有人就已穷举攻破56位密钥DES,所以选用DES加密备份和恢复,试试国人水平:

# ufsdump 0f - /oracle | encrypt -a des -k /etc/mykeys/backup.k | dd of=/dev/rmt/0

# decrypt -a des -k /etc/mykeys/backup -i /dev/rmt/0 | ufsrestore vf -

东方蜘蛛评论于2005年07月10日01时07分

标题:九、文件/系统完整性管理BART

内容:Basic Audit Reporting Tool工具帮助快速可靠的检查已部署的系统,创建已设置好的系统上的文件列表manifest,在系统上发现文件一级的改动,所以在设置好系统后应尽快建立系统或关键目录的文件列表manifest,并按系统的变化经常更新。

如,/etc目录往往存放系统的重要设置信息,

2005年05月20日建立/etc的文件列表manifest:

# bart create -R /etc > etc2005-05-20

2005年05月30日建立/etc的文件列表manifest:

# bart create -R /etc > etc2005-05-30

如在2005年05月20日到05月30日,发觉/etc目录不安全,可能有人改过,可进行对比:

# bart compare etc20050520 etc20050530

/inet/hosts:

size control:742 test:758

mtime control:42883bc8 test:42997c6e

contents control:360be0aaa88e730ee1681c4d9afa20e3

test:50d8ab70777f0bd203f660cd9c0d6ad5

随即可发现,有人改动/etc/hosts文件。

那会不会有人改动了/etc的文件列表manifest呢,文件可读:

# grep host etc20050530

。。。

/inet/hosts F 758 100444 user::r--,group::r--,mask:r--,other:r-- 42997c6e 0 3 50d8ab70777f0bd203f660cd9c0d6ad5

计算机网络安全第二版期末复习重点

1.1计算机网络安全的概念是什么?计算机网络安全网络安全有哪几个基本特征?各个特征的含义是什么? 概念:网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。 网络安全的属性(特征)(CIA三角形) 机密性(Confidentiality ) 保证信息与信息系统不被非授权的用户、实体或过程所获取与使用 完整性( Integrity ) 信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等 可用性(Availability)) 信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。 可控性 对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。 真实性 也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。 1.2 OSI安全体系结构涉及哪几个方面? OSI安全体系结构主要关注: 安全性攻击 任何危及企业信息系统安全的活动。 安全机制 用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。 安全服务

加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。 1.3OSI的安全服务和安全机制都有哪几项?安全机制和安全服务之间是什么关系? 安全服务 OSI安全体系结构定义了5大类共14个安全服务: 1 鉴别服务 who 鉴别服务与保证通信的真实性有关,提供对通信中对等实体和数据来源的鉴别。 1)对等实体鉴别:该服务在数据交换连接建立时提供,识别一个或多个连接实体的身份,证实参与数据交换的对等实体确实是所需的实体,防止假冒。 2)数据源鉴别:该服务对数据单元的来源提供确认,向接收方保证所接收到的数据单元来自所要求的源点。它不能防止重播或修改数据单元 2 访问控制服务 包括身份认证和权限验证,用于防治未授权用户非法使用系统资源。该服务可应用于对资源的各种访问类型(如通信资源的使用,信息资源的读、写和删除,进程资源的执行)或对资源的所有访问。 3 数据保密性服务 为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。保密性是防止传输的数据遭到被动攻击。包括: 连接保密性 无连接保密性 选择字段不保密性 信息流保密性 4 数据完整性服务 用于防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。 带恢复的连接完整;不带恢复的连接完整; 选择字段的连接完整;无连接完整; 选择字段无连接完整

医疗信息系统安全实施方案

医疗信息系统安全实施方案 随着数字化医院建设的不断发展和深入,医院的数字化应用越来越多,目前我院已实现了区域HIS、LIS、PACS等系统的应用,主要业务实现了电子化,处方、医嘱、病历、慢病等已实现了无纸化。医院信息系统在医院运行中占据了非常重要的地位,但随之而来系统安全管理的重要性也越来越突出,系统的稳定性和安全性关系到医院各项业务能否顺利开展,关系到患者就诊信息的安全性及连续性,为保障信息系统的安全和运行,特制订以下方案: 一、成立领导小组 医院主任为组长,各副主任为副组长,各科室科长为成员,医院办公室为具体执行科室。 二、建立健全规章制度 建立各项规章制度,如医疗服务档案管理制度、信息管理制度、网络系统管理制度、计算机使用和管理制度等,据统计90%以上的管理和安全问题来自终端,提高各部门人员的安全意识非常重要,我院由分管主任负责组织协调有关人员,加强培训与安全教育,强化安全意识和法制观念,提升职业道德,掌握安全技术,确保这些措施落实到位,责任到人。 三、保证网络的安全 我院采用的是区域HIS、LIS、PACS系统,服务器设在市卫生局,故服务器的安全问题不用我们考虑,目前需要我们解决的是医院网络的安全问题,为了保障单位内部信息安全,规范职工上网行为、降低泄密风险、防止病毒木马等网络风险,我院将统一安装上网行为管理器及管理软件,通过此方法可实现以下主要功能: 通过制定统一的安全策略,限制了移动电脑和移动存储设备随意接入内网;杜绝内网电脑通过拨号、ADSL、双网卡等方式非法外联;保证了医院内网与外界的隔离度,从而大大提高了医院内网的安全性。 通过网络流量控制模块,实时地临控网络终端流量,对异常网络行为,如大流量下载、并发连接数大、网络垃圾广播等行为可以进行自动预警、阻断和事件源定位,极大减少网络拥堵事件,大大提高了网络利用率。

系统安全策略

教你怎么设置安全的SOLARIS系统 一、帐号和口令安全策略 1.1更改口令文件、影像文件、组文件的权限 /etc/passwd 必须所有用户都可读,root用户可写?rw-r?r? /etc/shadow 只有root可读?r-------- /etc/group 必须所有用户都可读,root用户可写?rw-r?r? 1.2修改不必要的系统帐号 移去或锁定那些系统帐号,比如sys、uucp、nuucp、listen、lp、adm等等,简单的办法是在/etc/shadow的password域中放上NP字符。还能考虑将/etc/passwd文件中的shell 域设置成/bin/false 1.3修改口令策略 修改/etc/default/passwd文件 MAXWEEKS=4 口令至少每隔4星期更改一次 MINWEEKS=1 口令至多每隔1星期更改一次 WARNWEEKS=3 修改口令后第三个星期会收到快要修改口令的信息 PASSLENGTH=6 用户口令长度不少于6个字符 二、用户授权安全策略 2.1移去组及其他用户对/etc的写权限。 执行命令#chmod -R go-w /etc 2.2禁止root远程登录 在/etc/default/login中设置 CONSOLE=/dev/concle 2.3setuid和setgid特别权限。 Setuid是指设置程式的有效执行用户身份(uid)为该文件的属主,而不是调用该程式进程的用户身份。Setgid和之类似。Setuid和setgid用1s -1显示出来为s权限,存在于主人和属组的执行权限的位置上。系统设置特别权限,使用户执行某些命令时,具有root的执行权限, 命令执行完成, root身份也随之消失。因此特别权限关系系统的安全,可执行命令#find / -perm -4000 -print 寻找系统中具有setuid权限的文件,存为列表文件,定时检查有没有这之外的文件被设置了setuid权限。 2.4审计并日志所有以root身份的登陆情况 添加或编辑/etc/default/login文件如下: SYSLOG= YES syslog记录root的登陆失败,成功的情况。 2.5设置远程登陆会话超时时间 添加或编辑/etc/default/login文件如下: TIMEOUT= 300

windows7的安全策略原理及应用

windows7的安全策略的 原理及应用 姓名:张~班级:~~学号~~~~~~~~~ -----------------------------------------------【摘要】windows7在安全与加密方面相对于以前版本有很大的创新与优化,在安全性与易用性上也有这很大的提高。本文通过对window7对加密,权 限等技术的讨论来了解windows7的安全方面的情况。 【关键词】EFS加密,BitLocker,数字签名 1windows7中的账户 1.1什么是用户账户 如若一台计算机被多个用户使用,则必定会遇到每个用户对自己隐私,重要文件保护的问题,windows7每个用户账户给每个用户一个相对独立的管理与利用空间。每当用一个账户登陆windows7时,将告诉windows7这个账户所拥有的对相应文件与文件夹或者个人首选项(如桌面背景等)管理与使用的权限。通过用户帐户,您可以在拥有自己的文件和设置的情况下与多个人共享计算机。每个人都可以使用用户名和密码访问其用户帐户。 (①windows帮助和支持,什么是用户账户?) 1.2账户类型 Windows7账户类型与前几个版本一样分为三类: 1.标准用户 拥有正常使用计算机进行工作的用户。 2.管理员 拥有对计算机最高权限,对计算机有完全访问权,可以对计算机做出任何修改。还可以对其他非管理员账户进行管理。 3.来宾(Guest) 临时使用计算机的用户。(可以在管理员控制面板的其他用户管理中禁用)账户的创建(图1-1): 图1-1(创建用户路径) 之后设置用户名密码,完成用户的创建。 1.3账户的管理权限与维护(以管理员账户为例) 1.3.1账户密码管理 长期使用同一个密码增加了密码的被盗率,windows7对此也给出了解决方案:-------------------------------------------------------------------------------【参考】 ①(windows帮助和支持,什么是用户账户?)

基于WEB的应用系统安全方案

第二章系统安全的需求分析 本章从数据安全和业务逻辑安全两个角度对应用系统的安全进行需求分析,主要包括保密性需求、完整性需求、可用性需求三部分;随后对业务逻辑安全需求进行了分析,包括身份认证、访问控制、交易重复提交控制、异步交易处理、交易数据不可否认性、监控与审计等几个方面;最后还分析了系统中一些其它的安全需求。 2.1 数据安全需求 2.1.1 数据保密性需求 数据保密性要求数据只能由授权实体存取和识别,防止非授权泄露。从目前国内应用的安全案例统计数据来看,数据保密性是最易受到攻击的一个方面,通常表现为客户端发生的数据泄密,包括用户的基本信息、账户信息、登录信息等的泄露。在应用系统中,数据保密性需求通常主要体现在以下几个方面:A.客户端与系统交互时输入的各类密码:包括系统登录密码、转账密码、凭证查询密码、凭证交易密码等必须加密传输及存放,这些密码在应用系统中只能以密文的方式存在,其明文形式能且只能由其合法主体能够识别。 以网银系统为例,在网银系统中,通常存有四种密码:系统登录密码、网银转账密码、柜面交易密码及一次性密码。系统登录密码用来认证当前登录者为指定登录名的合法用户,网银用户的登录密码和网银转账密码由用户在柜面开户时指定,用户在首次登录网银系统时,系统必须强制用户修改初始密码,通常要求长度不得少于六位数,且不能是类似于111111、1234567、9876543等的简单数字序列,系统将进行检查。 网银转账密码是指网银系统为巩固用户资金安全,在涉及资金变动的交易中对用户身份进行了再认证,要求用户输入预设的密码,网银交易密码仅针对个人用户使用,企业用户没有网银交易密码。建立多重密码机制,将登录密码与网银转账密码分开管理,有利于加强密码的安全性。由于用户在使用网银时每次都必须先提供登录密码,故登录密码暴露的机会较多,安全性相对较弱;但登录网银的用户并不是每次都会操作账户资金的,所以专门设定网银转账密码可加强账户

网络安全风险评估

网络安全风险评估 网络安全主要包括以下几个方面:一是网络物理是否安全;二是网络平台是否安全;三是系统是否安全;四是信息数据是否安全;五是管理是否安全。 一、安全简介: (一)网络物理安全是指计算机网络设备设施免遭水灾、火 灾等以及电源故障、人为操作失误或错误等导致的损坏,是整个网络系统安全的前提。 (二)网络平台安全包括网络结构和网络系统的安全,是整 个网络安全的基础和。安全的网络结构采用分层的体系结构,便于维护管理和安全控制及功能拓展,并应设置冗余链路及防火墙、等设备;网络系统安全主要涉及及内外网的有效隔离、内网不同区域的隔离及、网络安全检测、审计与监控(记录用户使用的活动过程)、网络防病毒和等方面内容。 二、安全风险分析与措施: 1、物理安全:公司机房设在4楼,可以免受水灾的隐患;机 房安装有烟感报警平台,发生火灾时可以自动灭火;机房 安装有UPS不间断电源、发电机,当市电出现故障后, 可以自动切换至UPS供电;机房进出实行严格的出入登 记流程,机房大门安装有门禁装置,只有授权了的管理员 才有出入机房的权限,机房安装了视频监控,可以对计算 机管理员的日常维护操作进行记录。

2、网络平台安全:公司网络采用分层架构(核心层、接入层), 出口配备有电信、联通双运营商冗余链路,主干链路上安 装有H3C防火墙、H3C入侵防御设备,防火墙实现内外 网边界,互联网区、DMZ区、内网区的访问控制及逻辑 隔离,入侵防御设备可以有效抵御外来的非法攻击;在内 网办公区与服务器区之间,部署防火墙,实现办公区与服 务器区的访问控制及隔离,内网部署了堡垒机、数据库审 计与日志审计系统,可以有效记录用户使用计算机网络系 统的活动过程。 3、系统安全:公司各系统及时安装并升级补丁,可以及时的 修复系统漏洞,同时在关键应用系统前部署WAF,防护 来自对网站源站的动态数据攻击,电脑终端与服务器系统 安装杀毒软件,可以对病毒进行查杀。 4、信息数据安全:公司通过防火墙实现了内外网的逻辑隔离, 内网无法访问外网;同时部署了IP-guard加解密系统,借 助IP-guard,能够有效地防范信息外泄,保护信息资产安 全;对重要数据提供数据的本地备份机制,每天备份至本 地。 5、管理安全:公司严格按照等级保护之三级等保技术要求和 管理要求制定了一套完善的网络安全管理制度,对安全管 理制度、安全管理机构、人员安全管理、系统建设管理、 系统运维管理各个方面都做出了要求。

数据中心-网络及安全资源池系统及安全策略规划配置方案

网络及安全资源池系统及安全策略规划配 置方案 1.网络及安全资源池安全域规划思路、安全策略规划配置思路 根据安全要求及业务特点,整体网络架构将划分外网接入区、数据中心区、安全运维区、内部接入区等;容灾节点划分外网接入区、容灾区。具体网络架构如下所示: (1)外网接入区 容灾节点与既有节点之间采用两条100M互联网链路连接,用于容灾数据传输。各业务系统数据使用既有的互联网链路方式进行传输。部署出口路由器负责对接外部网络(Internet和IP承载网),建议适当开启路由器安全策略,对进入数据中心的流量进行第一层基本防护;部署VPN网关以VPN方式(运营商MSTP 网络)连通各所属省公司局域网;部署入侵检测设备(IDS)对进入数据中心的安全隐患和迹象进行检测,在网络受到侵害前进行主动响应,部署部署异常流量检测设备、抗DDOS流量清洗设备对网络出口流量进行监控。抗DDOS、IDS同路由器的安全策略共同构成第一层基本防护,保护外网接入区设备。

(2)数据中心区 以多业务安全网关(支持下一代防火墙、上网行为管理功能)为第二层核心安全防护,划分非信任区(外网接入区)和信任区(数据中心区),其中数据中心区为整个云平台的核心,计算网络采用Spine-Leaf扁平体系架构,硬件网络由SDN统一控制,原有网络可以通过核心交换机的VxLAN网关功能实现VxLAN到VLAN的转换;存储网络基于存储阵列构建IPSAN网络,用于业务数据及虚机文件存储。同时为适合等级保护、企业内控等信息安全规范,将部署WEB应用防火墙(作为第二层应用安全防护)实现各类SQL注入、跨站、挂马、扫描器扫描、敏感信息泄露、盗链行为等攻击防护。 部署备份设备,实现约25%业务的数据按需数据备份的能力,发生关键数据丢失时,可以通过备份恢复数据。 (3)安全运维区 部署云管理平台、SDN控制器及安全管理设备,其中安全管理设备包括堡垒机(利旧网络可达即可)、安全审计、漏洞扫描、终端安全管理与防病毒、网页防篡改等构成第三层内网及管理防护。 (4)内部接入区 实现内部办公用户的接入。 (5)容灾区 通信技术中心节点DCA是主节点,容灾节点DCB是容灾节点,容灾节点可以实现对主节点约30%的核心业务进行容灾份资源需求。 2.网络及安全资源池网络端口规划配置(IP地址和VLAN规划)思路 2.1外网接入区 (1)出口路由器 出口路由器是在网络的边界点用于与其他网络(例如广域网)相连接的路由器设备,其定位是将用户由局域网汇接到广域网,其业务需求覆盖包括从简单的连网到复杂的多媒体业务和VPN业务等。考虑到数据中心集中建设后网络的可靠性,本项目建议配置两台边界路由器,实现双机热备,同时路由器需支持MSTP 组网并建议开启ACL访问控制、包过滤防火墙等安全功能。 (2)入侵检测设备(IDS) 其主要作用是帮助用户量化、定位来自内外网络的威胁情况,提供有针对性的指导措施和安全决策依据,并能够对网络安全整体水平进行效果评估,IDS可以依照用户定制的策略,准确分析、报告网络中正在发生的各种异常事件和攻击行为,实现对网络的“全面检测”,提供实时报警。根据安全需求分析,建议部署两台入侵检测设备以旁路方式连接至出口路由器。

Web应用安全测试方案

1 Web 安全测试技术方案 1.1测试的目标 更好的发现当前系统存在的可能的安全隐患,避免发生危害性的安全事件 更好的为今后系统建设提供指导和有价值的意见及建议 1.2测试的范围 本期测试服务范围包含如下各个系统: Web 系统: 1.3测试的内容 1.3.1WEB 应用 针对网站及WEB 系统的安全测试,我们将进行以下方面的测试: Web 服务器安全漏洞 Web 服务器错误配置 SQL 注入 RSS (跨站脚本) CRLF 注入 目录遍历 文件包含 输入验证 认证逻辑错误 GoogleHacAing 密码保护区域猜测字典攻击特定的错误页面检测脆弱权限的目录危险的HTTP

方法(如:PUT、DELETE) 1.4测试的流程 方案制定部分:获取到客户的书面授权许可后,才进行安全测试的实施。并且将实施范围、方法、时间、人员等具体的方案与客户进行交流,并得到客户的认同。 在测试实施之前,让客户对安全测试过程和风险知晓,使随后的正式测试流程都在客户的控制下。 信息收集部分:这包括:操作系统类型指纹收集;网络拓扑结构分析;端口扫描和目标系统提供的服务识别等。采用商业和开源的检测工具(AWVS 、burpsuite 、Nmap 等)进行收集。 测试实施部分:在规避防火墙、入侵检测、防毒软件等安全产品监控的条件下进行:操作系统可检测到的漏洞测试、应用系统检测到的漏洞测试(如:Web 应用),此阶段如果成功的话,可能获得普通权限。 安全测试人员可能用到的测试手段有:扫描分析、溢出测试、口令爆破、社会工程学、客户端攻击、中间人攻击等,用于测试人员顺利完成工程。在获取到普通权限后,尝试由普

应用系统安全策略

应用系统安全策略 1 高效的认证机制 登录验证机制:登录时需要输入系统分配的用户名和密码,连续输入错误次数达到系统设定的次数,系统将锁定该用户账户,只有通过系统管理员才能进行解锁重置。同时,系统支持用户安全卡(USBKEY)管理机制,利用软件电子钥匙的方法,只有持有该电子钥匙的用户才能正常启动客户端软件或Web 插件,再配合加密的用户名密码对,通过双重措施保障用户访问的安全。管理人员访问网络视频监控系统时都将进行身份认证,认证信息采用128位的DES加密处理,以判断用户是否有权使用此系统。认证系统对用户进行安全认证,身份验证的资料来源于集中规划的数据库,数据库管理着视频监控系统所有用户的身份资料。系统应具有独特的用户名与MAC地址绑定功能,能够限定某一用户使用唯一指定的终端观看其权限范围内的视频信息,避免该用户名、密码被盗后,通过其它终端访问系统造成视频信息泄露,同时也可有效地监督用户的工作行为,防止非正常场所观看秘密视频信息。 2 严格的权限管理 授权机制:系统应提供完善的授权机制,可以灵活地分配给用户可以查看的监控点、可执行的功能模块、可执行的具体功能等。用户只能查看权限范围内的监控点和执行被授予的功能。管理人员登录到监控系统后,可以对监控点的设备进行管理和配置、实时查看监控点的视频图像、录像日程安排,管理、查看和检索保存在存储系统中的视频文件。系统具有完善的权限管理系统,数据库中记录了各个管理人员对各监控点的使用权限,权限管理系统根据这些数据对用户使用权限进行管理,并对用户使用界面进行定制,使用户只能管理和使用具有相应权限的监控点的设备和视频文件,而不能随意查看,甚至管理其它监控点的设备和视频文件,以保障系统的安全性。同一用户名在同一时间内,系统可严格限定只能有一人登陆使用系统,防止某一用户名和密码泄露后,其它人访问监控系统,造成视频信息泄露。 3 完善的日志管理 系统详细记录用户登录、登出、控制视频、浏览视频等重要操作日志,便于查询和统计;同时,在系统产生故障时,可以通过系统日志信息,作为分析、处理问题的一个重要依据。 4 软件监测技术

核心系统高可用性设计

关于系统稳定性策略的探讨 1.前言 系统作为业务系统的核心,其运行稳定性和高可用性至关重要。因此,需要通过高可用性设计来尽量减少系统的计划内和计划外停机,并在系统出现故障时及时响应、快速恢复,以保障关键数据和业务系统的运行稳定性和可持续访问性。其中: 1.计划内停机是指管理员有组织、有计划安排的停机,比如升级硬件微码、升 级软件版本、调整数据库库表、更换硬件设备、测试系统新功能等时,可能需要的停止系统运行。 2.计划外停机是指非人为安排的、意外的停机,比如当硬件出现重大故障、应 用程序停止运行、机房环境遭到灾难性的破坏时所引起的业务系统停止运行。 目前,对于计划内和计划外停机,可通过消除系统中的单点失效来尽量减少停机时间。同时,通过采用可在线维护(固件升级、在线扩充、故障部件更换)的设备,并通过负载均衡机制实现应用系统的在线升级、维护,将有效消除计划内停机对业务系统的影响。此外,由于系统中采用了全面的负载均衡设计,并针对系统失效提供了可靠的数据备份恢复和多点容灾保护,因而能够有效减少系统计划外停机的恢复时间。 在造成系统宕机的原因方面,有统计中表明并非都是硬件问题。其中,硬件问题只占40%,软件问题占30%,人为因素占20%,环境因素占10%。因此,高可用性设计应尽可能地考虑到上述所有因素。对于系统而言,其整体的可用性将取决于内部的应用系统、主机、数据库等多种因素;同时,训练有素的系统维护人员和良好的服务保障也是确保系统稳定运行和故障快速恢复的关键。 2.应用系统 系统在应用软件架构设计中应从渠道层、渠道管理层、业务处理层等不同

层面通过多种措施和策略的综合设计来提高应用系统的高可用性和稳定性。 在渠道管理层和业务处理层的设计中,要考虑设置应用负载均衡、应用软件失效备援、vip服务通道、流量控制、故障隔离等机制。 1.应用负载均衡 应用软件负载均衡通过多个层次上不同的负载均衡策略一起实现整体的负载均衡,应用负载均衡的设计思路是将大量的并发访问或数据流量分担到多台节点设备上分别处理和将单个重负载的运算分担到多台节点设备上做并行处理来达到负载均衡的效果,从而提高服务响应速度,提高服务器及其他资源的利用效率,避免服务请求集中于单一节点导致拥塞。 2.应用软件失效备援 应用软件构建在面向服务的架构、设计思想上,应用服务具有较高的可灵活部署性。通过这种灵活性,结合系统基础设施的规划、部署可以实现应用软件的失效备援。系统可以考虑实现基于应用服务和基于应用服务管理框架的多种应用软件失效备援机制。 基于应用服务的失效备援是在应用服务管理框架中可以实现应用服务的冗余部署,利用硬件负载均衡设备或应用软件负载均衡可以在需要时将服务请求切换到相应的冗余服务。 基于应用服务管理框架的失效备是将应用服务框架在系统中冗余部署,利用硬件负载均衡设备或应用软件负载均衡可以在需要时将服务请求切换到相应的冗余的应用服务管理框架。 3.vip服务通道 在系统中,从系统运行稳定性、持续性及处理性能的角度,配合物理设备、系统支撑软件(数据库系统、操作系统)的相关措施,应用软件可通过构建VIP服务通道的方式降低应用服务运行期间的相互影响。服务通道可以基于不同业务产品或不同应用服务管理框架的不同粒度来设置,从而满足部分应用处理资源只响应特定的服务请求或不同的服务监听响应不同的通道传递过来的服务申请的功能。 4.流量控制 在系统中,从系统运行稳定性、持续性角度,配合物理设备、系统支撑软

应用系统安全方案设计与实现

应用系统安全方案设计与实现 【摘要】:随着网络的普及,网络安全问题日益突出,并已成为制约网络发展的重要因素。本文以下内容将对应用系统安全方案的设计与实现进行研究和探讨,以供参考。 【关键词】:应用系统;安全;方案设计;实现 1、前言 21 世纪生活,全球向网络化发展,网络正以惊人的速度应用于各行各业。尤其是Internet,已经深入到了我们生活、工作的方方面面。随着网络的普及,网络安全问题日益突出,并已成为制约网络发展的重要因素。安全策略是指一个系统工作时必须遵守的安全规则的精确规范。它不是一个统一的标准,而是在对特定的系统进行彻底分析的基础上制定的切实的策略。安全策略的内容应该包括系统安全隐患的分析以及应对的措施。本文以下内容将对应用系统安全方案的设计与实现进行研究和探讨,以供参考。 2、网络安全方案总体设计原则 网络安全方案总体设计原则为:第一,综合性、整体性原则。应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括行政法律手段、各种管理制度以及专业措施。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。第二,需求、风险、代价平衡的原则。对任意网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际的研究,并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施。第三,一致性原则。一致性原则主要是指网络安全问题应与整个网络的工作周期同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计及实施计划、网络验证、验收、运行等,都要有安全的内容及措施。第四,易操作性原则。安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。第五,分布实施原则。由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。第六,多重保护原则。任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它保护仍可保护信息的安全。第七,可评价性原则。如何预先评价一个安全设计并验证其网络的安全性,需要通过国家有关网络信息安全测评认证机构的评估来实现。 3、应用系统安全体系结构 具体的安全控制系统由以下几个方面组成:物理安全、网络平台安全、系统安全、信息和数据安全、应用安全和安全管理。第一,物理安全。可采用多种手

基于操作系统安全策略的研究.

基于操作系统安全策略的研究 在信息化高速发展的今天,有关计算机安全的问题正在受到越来越多的重视。操作系统的安全是整个计算机系统安全的基础。目前操作系统正面临着各种各样的攻击,如何制定好对操作系统安全威胁因素的相关安全策略,对计算机的广泛应用有重要的作用。 在我们的现实生活中,计算机操作系统面临着很多种安全威胁,每种威胁的方式、特征不同,以下为大家列举出几种普遍的安全威胁问题: 一、软件威胁 软件所面临的一个主要威胁是对可用性的威胁。软件,尤其是应用软件,非常容易被删除。软件也可能被修改或破坏,从而失效。较好的软件配置管理可以保证失效损失大大减少。其次,软件的非法修改导致程序仍能运行但其行为却发生了变化,计算机病毒和恶意插件就属于这一类。 二、数据威胁 数据安全性是一个更普遍的安全问题,与数据有关的安全性涉及面广,如。可用性主要指对数据文件有意和无意的窃取和破坏。数据的完整性是非常紧迫的问题,对数据文件的更改可能造成灾难性的后果。 三、人为威胁 在我们的日常生活当中,由于我们很多的不当操作,例如:误删系统文件、泄露重要密码、关闭防护程序等。这些人为威胁因素其实是在众多威胁当中最严重最难防范的。 针对以上操作系统发现的潜在威胁,我们应该从以下几方面做出相应的保护策略,以避免我们使用的计算机系统出现问题。 一、使用高强密码

要提高安全性,最简单最简单的方法之一就是使用不会被暴力攻击轻易猜到的密码,如增加密码长度和复杂度,但不可过于复杂以免给操作人员带来不便。 二、做好外部防御 不是所有的安全问题都发生在桌面系统上,外部数据威胁也是很严重的。做好U盘免疫,防止光盘自动运行,避免恶意网站的浏览等都是必要的。 三、更新系统和常用软件 如果长时间没有更新安全补丁,可能会导致你使用的计算机很容易成为肆无忌惮的攻击者的下手目标。 四、关闭没有使用的服务 计算机用户常常甚至不知道自己的系统上运行着哪些有着潜在威胁的服务。 如果你的计算机不需要一些非常用服务,就应当关闭,避免留下安全隐患。五、使用数据加密 对关注安全的计算机用户或者系统管理员来说,有不同级别的数据加密方法可供使用;选择合理的加密级别以满足自己的需要,这必须根本实际情况来决定。 六、通过备份保护操作系统 对操作系统进行及时备份是你用来保护自己、避免灾难的最重要也是最有效的方法之一。 七、监控系统、查找安全威胁和漏洞 千万不要想当然地认为采取了一系列安全防备措施,系统就肯定不会遭到攻击者的破坏。应该建立某种日常监控机制,确保可疑事件会迅速引起你的注意,可以针对可能的安全漏洞或者安全威胁采取相应措施,例如安装一些第三方的防护软件来保护我们的操作系统。

软件安全风险评估

1概述 1.1安全评估目的 随着信息化的发展,政府部门、金融机构、企事业单位等对信息系统依赖程度的日益增强,信息安全问题受到普遍关注。对信息系统软件进行安全测评,综合分析系统测试过程中有关现场核查、技术测试以及安全管理体系评估的结果,对其软件系统安全要求符合性和安全保障能力作出综合评价,提出相关改进建议,并在系统整改后进行复测确认。以确保信息系统的安全保护措施符合相应安全等级的基本安全要求。 根据最新的统计结果,超过70%的安全漏洞出现在应用层而不是网络层。而且不只发生在操作系统或者web浏览器,而发生在各种应用程序中-特别是关键的业务系统中。因此,有必要针对xxx系统应用软件进行安全风险评估,根据评估结果,预先采取防范措施,预防或缓解各种可能出现的信息数据安全风险。 安全评估要求 XXXXXXXX 软件安全评估具体需求 安全评估指导原则 软件安全风险评估作为一项目标明确的项目,应分为以下五个阶段,每个阶段有不同的任务需要完成。 1、启动和范围确定:在安全相关软件的合同或任务书中应提出软件安全性分析的范围和要求。实施方明确责任,管理者检查必备的资源(包括人员、技术、基础设施和时间安排),确保软件安全性分析的开展; 2、策划:软件安全性分析管理者应制定安全性分析计划,该计划可作为所属软件过程或活动的计划的一部分。 3、执行和控制:管理者应监控由软件安全性分析计划规定的任务的执行。管理者应控制安全性分析进展并对发现的问题进行调查、分析和解决(解决方案有可能导致计划变更)。 4、评审和评价:管理者应对安全性分析及其输出的软件产品进行评价,以便使软件安全性分析达到目标,完成计划。 5、结束:管理者应根据合同或任务书中的准则,确定各项软件安全性分析任务是否完成,并核查软件安全性分析中产生的产品和记录是否完整。 安全评估主要任务 根据安全评估指导原则,为尽量发现系统的安全漏洞,提高系统的安全标准,在具体的软件安全评估过程中,应该包含但不限于以下七项任务: 软件需求安全性分析 需要对分配给软件的系统级安全性需求进行分析,规定软件的安全性需求,保证规定必要的软件安全功能和软件安全完整性。

信息安全体系

一.浅谈信息安全五性的理解 所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。 1.保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具 有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。 而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。 2.完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态, 使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。 3.可用性(Usability)是指授权主体在需要信息时能及时得到服务的能力。可用性是在 信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。 4.可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信息 和信息系统。 5.不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换 过程中发送信息或接收信息的行为。信息安全的保密性、完整性和可用性主要强调对非授权主体的控制。而对授权主体的不正当行为如何控制呢?信息安全的可控性和不可否认性恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。 二.WPDRRC模型解析 WPDRRC信息安全模型(见图)是我国“八六三”信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型,它在PDRR模型的前后增加了预警和反击功能。WPDRRC模型有6个环节和3大要素。6个环节包括预警、保护、检测、响应、恢复和反击,它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。3大要素包括人员、策略和技术,人员是核心,策略是桥梁,技术是保证,落实在WPDRRC 6个环节的各个方面,将安全策略变为安全现实。WPDRRC信息安全模型与其他信息安全模型安全防护功能对比如表1所示。

信息系统安全方案

系统安全 由于这套系统涉及到企业至关重要的信息,其在保密性、准确性及防篡改等安全方面都有较高的要求,因此,本系统着重设计了一套严密的安全措施。 一、一般措施 1、实体安全措施 就是要采取一些保护计算机设备、设施(含网络、通信设备)以及其他媒体免地震、水灾、火灾、有害气体和其他环境事故(如电磁污染)破坏的措施、过程。这是整个管理信息系统安全运行的基本要求。 尤其是机房的安全措施,计算机机房建设应遵循国标GB2887 -89《计算机场地技术条例》和GB9361 -88《计算机场地安全要求》,满足防火、防磁、防水、防盗、防电击、防虫害等要求,配备相应的设备。 2、运行安全措施 为保障整个系统功能的安全实现,提供一套安全措施,来保护信息处理过程的安全,其中包括:风险分析、审计跟踪,备份恢复、应急等。 制定必要的、具有良好可操作性的规章制度,去进行制约,是非常必要和重要的,而且是非常紧迫的。 形成一支高长自觉、遵纪守法的技术人员队伍,是计算机网络安全工作的又一重要环节。要在思想品质、职业道德、经营、管理、规章制度、教育培训等方面,做大量艰苦细致的工作,强化计算机系统的安全管理,加强人员教育,来严格有效地制约用户对计算机的非法访问,防范法用户的侵入。只有严格的管理,才能把各种危害遏止最低限度。 3、信息安全措施 数据是信息的基础,是企业的宝贵财富。信息管理的任务和目的是通过对数据采集、录入、存储、加工,传递等数据流动的各个环节进行精心组织和严格控制,确保数据的准确性、完整性、及时性、安全性、适用性和共亨性。 制定良好的信息安全规章制度,是最有效的技术手段。而且不仅仅是数据,还应把技术资料、业务应用数据和应用软件包括进去。 二、防病毒措施 计算机病毒泛滥,速度之快,蔓延之广,贻害社会之大,为有史以来任何一种公害所无可比

操作系统的安全策略基本配置原则(正式)

编订:__________________ 单位:__________________ 时间:__________________ 操作系统的安全策略基本配置原则(正式) Standardize The Management Mechanism To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-8263-70 操作系统的安全策略基本配置原则 (正式) 使用备注:本文档可用在日常工作场景,通过对管理机制、管理原则、管理方法以及管理机构进行设置固定的规范,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务 (3)关闭不必要的端口, (4)开启审核策略(5)开启密码策略, (6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1 操作系统安全策略 利用Windows 2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认

的情况下,这些策略都是没有开启的. 2 关闭不必要的服务 Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞.为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务. 有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务.要留意服务器上开启的所有服务并每天检查.Windows2000可禁用的服务服务名说明Computer Browser维护网络上计算机的最新列表以及提供这个列表Task scheduler允许程序在指定时间运行Routing and Remote Access在局域网以及广域网环境中为企业提供路由服务Removable storage管理可移动媒体,驱动程序和库Remote Registry Service允许远程注册表操作Print Spooler将文件加载到内存中以便以后打印.要用打印机的用户不能禁用这项服务IPSEC Policy Agent管

信息安全风险评估方案

第一章网络安全现状与问题 目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部和内部的攻击,只有将众多的攻击手法进行搜集、归类、分析、消化、综合,将其体系化,才有可能使防御系统与之相匹配、相耦合,以自动适应攻击的变化,从而

核心二板人社系统信息化建设安全设计方案

五、系统安全设计 (245) (一)系统安全建设目标 (245) (二)系统安全建设内容 (245) (三)系统安全设计原则 (246) (四)系统安全体系结构 (246) (五)设计中参考的部分国家标准 (248) (六)系统安全需求分析 (250) (七)系统安全策略 (254) (八)基础安全防护系统建设 (259) (九)CA认证中心系统建设 (265) (十)容灾备份中心系统建设 (273) (十一)安全管理体系建设 (284)

五、系统安全设计 在信息系统的建设过程中,计算机系统安全建设是一个必不可少的环节。社会保险信息系统不仅是一个涉及多地区、多部门、多业务、多应用的信息系统,而且其安全性涉及到每个公民的切身利益。社会保险系统中存有社会保险各项业务的关键数据和各单位敏感信息,影响着政府的管理决策和形象,存在着社会政治经济风险,其安全设计至关重要。社会保险信息系统网络参照国家涉密网络的安全设计要求进行设计。 社会保险信息系统的安全设计,首先是针对系统所面临的来自网络内部和外部的各种安全风险进行分析,特别是对需要保护的各类信息及可承受的最大风险程度的分析,制定与各类信息(系统)安全需求相应的安全目标和安全策略,建立起包括“风险分析、安全需求分析、安全策略制定和实施、风险评估、事件监测和及时响应”的可适应安全模型,并作为系统配置、管理和应用的基本安全框架,以形成符合社会保险信息系统合理、完善的信息安全体系。并在形成的安全体系结构的基础上,将信息安全机制(访问控制技术、密码技术和鉴别技术等)支撑的各种安全服务(机密性、完整性、可用性、可审计性和抗抵赖性等)功能,合理地作用在社会保险信息系统的各个安全需求分布点上,最终达到使风险值稳定、收敛且实现安全与风险的适度平衡。 (一)系统安全建设目标 针对社会保险信息系统的特点,在现有安全设施的基础上,根据国家有关信息网络安全系统建设法律法规和标准规范以及系统对安全性设计的具体要求,并结合当前信息安全技术的发展水平,针对可能存在的安全漏洞和安全需求,在不同层次上提出安全级别要求,制定相应的安全策略,设计一套科学合理、多层次、分布式、并且融合技术和管理的安全体系,采用合理、先进的技术实施安全工程,加强安全管理,保证社会保险信息系统的安全性。建设一个具有可操作性、高性能、高可用性、高安全性的安全体系是总的建设目标。 (二)系统安全建设内容 1.建立完整的安全防护体系,全方位、多层次的实现社会保险信息系统的安全保障。 2.实现多级的安全访问控制功能。对网络中的主机及服务进行基于地址的粗粒度访问控制和基于用户及文件的细粒度访问控制。 3.实现对重要信息的传输加密保护,防止信息在网络传输中被窃取和破坏。 4.建立安全检测监控系统。通过在系统中配备实时监控及入侵检测系统,加强对重要网段和关键服务器的保护,为不断提高系统安全强度、强化安全管理提供有效的技术手段。 5.建立全方位病毒防范体系。采用网络防病毒系统,并与单机防病毒软件相结合,构建一套完整的防病毒体系。 6.建立重要应用系统数据的备份机制,并实现关键主机系统的冗余及备份和灾难恢复。 7.建立服务于劳动保障系统的数字证书认证服务基础设施。利用数字证书系统实现重要数据的加密传输,身份认证等。 8.建立有效的安全管理机制和组织体系,制定实用的安全管理制度,安全管理培训制度化,确保系统安全措施的执行。

相关文档