当前位置: 首页 > 科技观察

干货收藏!系统主机信息安全设计与防护策略

时间:2023-03-15 16:44:19 科技观察

1.系统主机安全设计系统主机信息安全范围主要包括:身份认证、访问控制、入侵防御、恶意病毒防御、资源控制、漏洞扫描、服务器安全加固等。安全设计与控制为用户信息系统运行提供安全环境.1.1.标识用户(包括技术支持人员,如操作员、网络管理员、系统程序员、数据库管理员等)应具有唯一的标识符(即用户ID),供个人或单独使用,以便跟踪后续行为,从而对人民的责任。用户ID不得指示用户的权限级别。操作系统和数据库系统用户的身份认证信息应具有不易被冒用的特点,为不同的用户分配不同的用户名,并保证用户名的唯一性,如长而复杂的密码、单-时间密码等;对于重要的系统,用户使用两种或多种认证技术的组合来实现用户身份认证,例如使用令牌或证书。具体设置如下:1).管理员用户设置将操作系统的特权用户(如系统管理员、应用管理员等)权限分离,提供专用的登录控制模块,并采用最小授权原则进行授权。2)管理员密码安全启用密码复杂度要求,设置最小密码长度8位,最长密码使用期限90天,强制密码历史记录等,确保系统和应用管理用户身份不被轻易滥用。3)登录策略采用用户名、密码和钥匙卡令牌实现用户身份认证。4)、非法访问警告配置账户锁定策略中的选项,如账户锁定时间、账户锁定阈值等,实现结束会话、限制非法登录次数、自动退出等功能。1.2.门禁业务服务器的操作系统应使用安全级别为C2及以上的操作系统。在主机层安全启用访问控制功能,根据安全策略控制用户对资源的访问,对重要信息资源设置敏感标签,安全策略严格控制用户对带有敏感标签的重要信息资源的操作。为管理用户的角色分配权限,实现管理用户的权限分离,只授予管理用户所需的最小权限,实现操作系统和数据库系统特权用户的权限分离,严格限制默认账户的访问权限,并重命名系统默认账户,修改这些账户的默认密码并及时删除多余和过期的账户,避免共享账户的存在。具体设置如下:1).资源访问记录通过操作系统日志和设置安全审计记录和分析用户和系统活动操作记录和信息资料,包括访问人员、访问计算机、访问时间、操作记录等信息。2)访问控制范围对重要的系统文件进行敏感标记,建立强制访问控制机制。根据用户角色分配权限,赋予用户最小权限,限制用户和程序,达到更高的安全级别。3)关闭系统默认共享目录关闭系统默认共享目录的访问权限,保证目录数据的安全。4)远程访问控制通过主机操作系统设置对指定IP地址进行访问控制授权,未经授权的IP地址不允许访问。1.3.入侵防御为了有效应对网络入侵,在网络边界部署防火墙、IPS、防病毒网关、WEB应用防火墙等安全设备,应对端口扫描、暴力破解攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP分片攻击和网络蠕虫攻击等网络攻击;防火墙可以识别和防范对网络和主机的扫描攻击、异常网络协议攻击、IP欺骗攻击、源IP攻击、IP分片攻击、DoS/DDoS攻击等;实时应用层内容过滤,实现在防火墙内核协议栈。支持HTTP、FTP、SMTP协议,包括URL过滤、网页关键字过滤、FTP文件下载过滤、FTP文件上传过滤、SMTP收件人过滤、SMTP发件人过滤、邮件主题过滤、反邮件传输过滤、InternetWorm过滤。根据入侵检测结果,自动调整防火墙的安全策略,及时阻断入侵网络连接。操作系统的安装遵循最小化安装原则,只启用需要的服务,安装需要的组件和程序,可以大大降低系统的攻击性。及时更新系统的可能性。建议进行以下设置:关闭以下端口:TCP:135、139、445、593、1025等UDP:137、138、445等Windows关闭以下危险服务:echo、smtp、nameserver、clipbook、为远程注册表、Messenger、TaskScheduler等服务。Linux关闭以下危险服务:echo、priter、ntalk、sendmail、lpd、ypbind等服务1.4。恶意病毒防护网络中所有服务器统一部署网络版防病毒系统,确保系统病毒代码库保持最新,实现对恶意代码和病毒的全面防护,实现全网病毒统一监控管理。网络防病毒系统必须考虑到云计算环境的特殊要求。定期防病毒扫描和病毒码更新等资源密集型操作可能会在短时间内导致系统负载过大。如果同时在所有虚拟机上启动防病毒扫描或定期更新,则会导致“防病毒风暴”。这种“风暴”就像银行挤兑,其中“银行”基本上是内存、存储和CPU的虚拟化资源池。这种性能影响将阻止服务器应用程序和虚拟化环境的正常运行。传统架构还会导致内存分配随着单个主机上的虚拟机数量线性增长。在物理环境中,每个操作系统都必须安装杀毒软件。将此架构应用于虚拟系统意味着每个虚拟机都需要大量内存,从而导致不必要的服务器整合工作消耗。针对业务平台所在的云计算环境,考虑部署支持虚拟化的服务器病毒防护系统,可以降低系统开销,简化管理,增强虚拟机的透明性和安全性。1.5.漏洞扫描部署漏洞扫描系统,有利于完善安全管理手段,提升系统风险应对水平,满足主机安全其他保障要求。漏洞扫描系统对不同系统下的设备进行漏洞检测。主要用于分析和指出与网络相关的安全漏洞和被测系统的薄弱环节,给出详细的测试报告,并对检测到的网络安全风险给出相应的修复措施和安全建议。漏洞扫描系统可以提高内部网络的安全防护性能和抗破坏能力,对运行网络的安全性能进行检测和评估,为管理员提供实时的安全建议。作为一种主动的安全防护技术,它针对内部攻击、外部攻击和误操作提供实时防护,可以在网络系统受到威胁之前提供安全防护解决方案。并且系统的功能可以根据用户需要进行升级。1.6.服务器安全加固建议对重要服务器部署安全加固系统。通过部署服务器安全加固系统,可以实现以下功能:1)强制访问控制功能:内核级实现文件强制访问控制、注册中心强制访问控制、进程强制访问控制、服务强制访问控制;2)、安全审计功能:文件完整性检测、服务完整性检测、WEB请求监控过滤;3)、系统自身保护功能:保护系统自身进程不被异常终止、伪造、信息注入。在服务器操作系统上安装主机安全加固系统,实现文件强制访问控制、注册表强制访问控制、进程强制访问控制、服务强制访问控制、三权分立管理、管理员登录强身份认证、文件完整性监控和其他功能。主机安全加固系统分散了操作系统原系统管理员的无限权力,使其不再具备对系统自身安全构成威胁的能力,从而达到从根本上保障安全的目的的操作系统。也就是说,即使非法入侵者拥有操作系统管理员的最高权限,也无法破坏或操作受内核加固技术保护的系统的任何核心或重要内容。此外,内核加固模块在操作系统下稳定工作,提高了系统的安全级别,为用户构建了更加安全的操作系统平台。通过核心加固,全面提升服务器的安全性,并实施严格的安全策略,全面满足三级防护体系的主机安全要求。2.数据层安全设计2.1.数据安全数据传输安全1.数据传输加密:指数据从源节点换出到目标节点时在数据传输过程中进行加密,防止在经过不可信网络时进行网络抓包传输内容以包的方式抓包,AES加密算法主要用于对MQ消息进行加密。2、数据传输防篡改:在消息发送过程中,对每个消息分片进行CRC校验,计算出一个Hash值。当到达目标节点时,需要将内容与CRC进行比较。Hash值不一致说明数据被篡改过。数据使用安全所有数据信息,对用户和字段建立1-9级保密管理,所有数据访问需要管理员授权,对敏感人员采用白名单管理。数据存储安全业务数据存储加密分为两种方式,1.透明加密:“透明”应该是指加密动作不需要人工干预。整个加解密绑定在数据库服务器上。数据文件被盗时,无法解析相关数据内容;2、核心字段AES加密:数据库核心字段采用列级加密。显示核心字段信息;当应用程序需要获取信息时,可以通过硬件加密狗解锁相应的信息。安全审计管理记录所有访问和使用的相关日志。整个安全审计平台建立事前、事中、事后三类检测预警,并可对日志记录进行分类检索。2.2.数据完整性数据库的访问控制是用来防止共享数据库中的数据被非法访问的方法、机制和程序。以下控制措施专用于数据库内的数据控制:1)读取访问控制必须制定相应的控制措施,以确保被授权访问数据库或数据库表的个人能够在适当的信息分类级别上得到验证数据库数据。通过使用报告或查询工具进行的读取访问必须受到数据所有者的控制和批准,以确保实施有效的控制措施来控制谁可以读取哪些数据。2)、读/写访问控制对于那些提供读访问权限的数据库,每个访问数据的自然人和/或对象或过程都必须建立一个相应的帐户。这个ID可以直接在数据库中建立,也可以由那些提供数据访问功能的应用程序建立。这些帐户必须符合本标准规定的计算机帐户标准。用户身份验证机制必须基于可应用于每次登录尝试或重新身份验证的防御性身份验证技术(例如用户ID/密码),并能够根据拒绝的登录尝试指定保护措施。为确保数据库操作不会绕过应用程序安全性,定义角色的能力不得成为默认用户权限。必须限制数据库管理员访问数据库配置表,以防止未经授权的插入、更新和删除。2.3.数据保密建议采用以下具体技术保护手段,在数据和文件的生命周期内实施安全相关保护,确保内部数据和文件在整个生命周期内的安全。1)加强数据认证管理。操作系统必须设置相应的认证;数据本身也必须设置相应的认证。对于重要的数据,应该为自己建立相应的认证机制。2)加强数据的权限管理,限制文件系统的访问权限;对网络共享文件夹执行必要的身份验证和授权。除非绝对必要,否则可以禁止在个人计算机上设置网络文件夹共享。3)数据和文件加密保护数据和文件的另一个重要方法是对数据和文件进行加密。数据加密后,即使他人获得了相应的数据和文件,也无法获得其中的内容。网络设备、操作系统、数据库系统和应用程序的认证信息、敏感的系统管理数据和敏感的用户数据,应当采取加密或者其他有效措施,实现传输保密和存储保密。4)加强数据和文件日志的审计管理。使用审核策略来审核文件夹、数据和文档。审核结果记录在安全日志中。通过安全日志,您可以查看哪些组或用户对文件夹和文件做了什么。级操作,从而发现可能的系统非法访问,并采取相应的措施将这种安全风险降到最低。5)用于特定业务通信的通信信道应符合国家有关规定,密码算法和密钥的使用应符合国家密码管理规定。为了移动办公人员的安全接入,建议在网络安全管理区部署SSL虚拟专用网接入平台。所有内网业务系统的外网访问需求,都必须通过SSL虚拟私有过程,采用加密传输,并开放指定资源。6)、数据防泄露为了防止数据泄露,建议在系统中部署数据防泄露系统,基于数据存储、使用、传输三种形式,对各种泄露进行全方位监控数据生命周期通道排查防护,确保敏感数据泄露事前发现、事中拦截监控、事后追溯,让数据泄露无处遁形,敏感数据无路可走。满足合规性要求满足信息安全法规和其他信息安全法规要求,例如SOX和PCIDSS。发现敏感数据提前发现敏感数据的存储分布和安全状态,为用户监管提供坚实的基础。防止数据泄露对敏感数据进行事前、事中、事后全面一体化的泄露防护,确保敏感数据不丢失。追溯泄漏事件完善的日志记录,使泄漏事件可追溯,提高数据安全管理能力。2.4.备份与恢复建立数据备份与恢复体系,制定完善的备份策略,定期对业务系统中的重要数据进行备份,定期进行数据恢复演练。3.运维管理设计3.1.信息资产集中管理构建信息资产管理平台,实现对网络、主机、数据库、中间件、安全设备、应用系统等IT资产的集中统一管理,是网络安全自动化管理的基础。需要实现对服务器、路由器、交换机、数据库、中间件、安全设备的统一管理;针对未来扩展的各种资产管理对象,需要提供可扩展、灵活的数据库建模和管理框架设计;针对各种管理对象的重要性,实现信息资产安全保护等级的分级。3.2.设备状态实时监控搭建运维管理平台,实时监控主机、存储、数据库、网络、操作系统等运行状态,可实现骨干网路由器、交换机、安全设备、重要主机、中间件、重要应用系统状态实时监控;一旦上述监控对象发生严重故障或死机、掉线、响应不全、流量异常等严重安全事件,监控平台可及时上报;系统可以根据故障或事件的严重程度组合资产。安全防护等级,通过对话框、邮件、电话、短信等不同方式提醒管理人员。3.3.异常情况及时预警搭建态势感知平台。在故障事故发生之前,总会有一些不正常的迹象。还没有。例如,可以对骨干网流量异常、拒绝服务攻击、重要设备和重要应用系统过载等异常情况进行预警。3.4.安全事件统一存储构建日志分析平台,对部署在网络中的各种安全设备、安全系统、主机操作系统、数据库、各种应用系统的日志、事件、告警进行采集和标准化。这使得用户可以通过单一的管理控制台统一监控IT计算环境的安全信息。并提供实时关联分析工具。用户可以定义不同的实时分析场景,从不同的观察侧对信息系统各个角落的安全事件进行准实时分析,并通过分析引擎对安全事件进行关联、统计、时序分析。协助安全管理人员在事件发生过程中进行安全分析,在安全威胁造成严重后果前及时保护关键资产,防止安全事件进一步蔓延,减少损失。结论综上所述,信息安全已经涉及到我们生活的方方面面。在当今互联网应用触手可及的环境下,我们需要不断提高信息安全防范意识,合理规划和设计系统主机信息安全,以确保业务系统的安全。运行稳定。