服务器的深层防火墙

每个系统上,包括所有服务器系统的一部分,应被保护的潜在
影响到系统的保密性,完整性或可用性的损失。保护措施(否则
被称为安全控制) ,往往分为两类。首先,需要在系统的安全弱点
待解决。例如,如果一个系统有一个已知的漏洞,攻击者可能会利用,
系统应进行修补,因此该漏洞被消除或减轻。其次,系统应
只提供所需的功能,每个授权用户,所以没有人可以使用功能,不
必要的。这一原则被称为最小特权。限制功能和解决安全
弱点有一个共同的目标:让攻击者很少有机会尽可能违反系统。
安全控制的一个常见问题是,他们往往使系统更方便或更
难以使用。当可用性是一个问题,很多用户会试图绕过安全控制;
例如,如果密码必须是长期的,复杂的,用户可以把它们写下来。平衡安全,
的功能,和使用感觉常常是一个挑战。本指南尝试,取得适当的平衡,使
建议提供一个合理的安全解决方案,同时还提供了功能性和实用性
用户需要。
本指南通过另一个基本原则是使用多层安全防御
深度。例如,一个系统可以由几个控制来自外部的攻击的保护,其中包括一个
基于网络的防火墙,基于主机的防火墙,操作系统补丁。有多个的动机
层是一层,如果没有或不能抵消一定的威胁,可能会阻止其他层
威胁成功地违反系统。基于网络和基于主机的组合
控制通常是最有效的保护系统提供一致的。
2 ,建议修订联邦信息系统安全控制,提出的NIST SP 800-53
最低基线管理,运行和技术信息系统的安全控制。
4

这些控件是要实现基于FIPS 199提出的安全信息产品分类,
在本节前面所述。本指导原则应协助机构在满足基本要求
服务器部署在他们的环境。
2.3基本服务器安全步骤
需要若干步骤,以确保任何服务器的安全性。由于采取任何步骤的一个先决条件,
但是,它是该组织必须有一个安全的地方政策。执行以下步骤来
服务器的安全范围内组织的安全政策应该证明是有效的:
1。规划安装和部署的操作系统(OS)和其他元件
服务器。这第3解决步骤。
2。安装,配置和保护底层的操作系统。这是在第4节讨论。
3。安装,配置和保护服务器软件。第5章介绍了这一步。
4 。对于服务器主机的内容,如Web服务器(网页) ,数据库服务器(数据库) ,
目录服务器(目录) ,确保内容正确固定。这是高度依赖
不同的服务器和不同的内容,因此它是本出版物中提供的范围之外
内容安全的建议。读者应咨询有关NIST出版物(见
附录C)和其他来源的信息,确保服务器安全建议
内容。

4
2 3GUIDE一般服务器的安全性
5 。采用适当的网络保护机制(例如,防火墙,包过滤路由器,
代理) 。特定情况下选择的机制取决于几个因素,包括
位置服务器的客户端(例如,互联网,内部,内部和远程访问)的位置
网络上的服务器,由服务器提供的服务的类型,和类型的威胁
服务器。因此,本出版物不提出建议,选择“网络”
保护机制。 NIST SP 800-41 ,防火墙和防火墙策略的指引和NIST SP
800-94 ,入侵检测和预防系统(国内流离失所者)指南,包含更多的信息
网络保护机制。
6 。采用安全的管理和维护流程,包括补丁和应用
升级,监控日志,备份数据和操作系统,以及定期的安全测试。此步骤是
第6章中描述。
本文件中所建议的做法,旨在帮助减轻相关风险
服务器。他们建立在NIST的出版物的做法,并承担起实施的
附录C中所列的系统和网络安全
2.4服务器安全原则
解决服务器安全问题时,这是一个极好的主意,要牢记以下一般
信息安全原则:
5
?应该是简单,只要简单的安全机制(和信息系统的总称)
可能。复杂性是在许多安全问题的根源。
?故障安全如果发生故障,系统应以安全的方式失败,即安全控制和
设置仍然有效,并得到执行。它通常是更好的,而不是失去功能
的安全性。
?完成调解,而不是提供直接访问信息员,调解员,执行
访问策略应该被雇用。调解员的常见例子包括文件系统权限
代理,防火墙和邮件网关。
?开放式设计系统安全性不应该依赖于实施保密或其
组件。
?特权功能的分离,在尽可能的程度,应该是独立的,并提供尽可能多
尽可能的粒度。的概念可以适用于这两个系统,运营商和用户。在的情况下
系统功能,如读取,编辑,写和执行应该分开。在的情况下,系统
运营商和用户,角色应该尽可能分开。例如,如果资源允许的,作用
系统管理员应该是分开的数据库管理员。
?最小特权原则决定每个任务,过程或用户被授予最低
履行其工作所需的权限。把这个原则一致,如果一个任务,过程或用户
损害,损害的范围被限制在有限的资源提供给
受到损害的实体。

5
来自马特·柯廷发展信托:在线隐私和安全, 2001年11月,从杰罗姆· Saltzer和的
迈克尔·施罗德, “保护计算机系统中的信息, ” IEEE 。 63, 1278 - 页
1308
2 4GUIDE一般服务器的安全性
?心理可接受用户应了解的安全的必要性。这可以是
通过培训和教育。此外,本的安全机制
明智的选择,让他们的可用性,他们每天需要的用户呈现。如果使用者
查找安全机制太麻烦了,他们可能会设法解决或妥协
它们。目标是削弱安全性,所以它是可以理解和接受的,但训练和
教育用户和设计,可以使用有效的安全机制和政策。
?最不常见的机制,为系统提供了一个功能时,最好是有一个单一的
过程或服务获得,相同的功能,而无需授予其他地区的一些功能
的系统。 Web服务器进程访问后端数据库的能力,例如,不应该
也使系统上的其他应用程序访问后端数据库。
?深度防御组织应该明白,一个单一的安全机制是一般
不充分。因此,一个单一的妥协需要分层安全机制(防御)
危及主机或网络的安全机制是不够的。没有“银弹”的存在
信息系统的安全性。
?工作因素组织应了解它会采取破坏系统或网络
安全功能。破坏系统或网络攻击所需的工作量
超过该值,攻击者将获得一个成功的妥协。
?妥协录音记录和日志,所以应保持,如果妥协
发生攻击的证据提供给该组织。此信息可以帮助确保
在确定所使用的方法和攻击后的妥协和援助网络和主机
攻击者。这些信息可以被使用,以更好地确保在未来的主机或网络。在
此外,这些记录和日志可以帮助组织在查明和起诉袭击者。
2 5GUIDE一般服务器的安全性
3。服务器安全规划
部署一台安全服务器的最关键的环节是安装,配置前仔细规划,
和部署。仔细规划将确保该服务器是尽可能的安全,并遵守
所有相关的组织政策。许多服务器的安全和性能问题可以追溯到
缺乏规划或管理控制。管理控制的重要性,不能
夸大。在许多组织中, IT支撑结构高度分散。此碎片
导致不一致,这些不一致可能会导致安全漏洞和其他问题。
3.1安装和部署规划
安全性,应考虑从最初的规划阶段开始系统开发
生命周期,以最大限度地提高安全性,并最大限度地降低成本。这是更困难和昂贵的处理
部署和实施后的安全性。组织更容易作出决定
配置主机的适当和一致,如果他们开始通过开发和使用一个详细的,设计良好的部署计划。制定这样一个计划,使组织能够作出明智的权衡
之间的可用性和性能,以及风险的决定。部署计划允许组织
识别安全漏洞,这往往体现在维护安全配置和艾滋病
自己偏离计划。
服务器在规划阶段,应考虑以下项目:
6
?标识的服务器的目的(次) 。
- 什么样的信息类别将被存储在服务器上?
- 什么信息类别将被处理或通过服务器转发?
- 这个信息的安全性要求是什么?
- 任何信息进行检索或存储在另一台主机上(例如,数据库服务器,目录
服务器,Web服务器,网络附加存储( NAS )服务器,存储区域网络(SAN )
服务器) ?
- 涉及任何其他主机的安全要求是什么?
- 什么其他服务(S )将被服务器所提供的(一般只有一个专主机
服务是最安全的选项)?
- 这些额外服务的安全要求是什么?
- 由服务器提供的服务的连续性的要求是什么,例如那些
在指定的业务连续性计划和灾难恢复计划?
- 网络上的服务器在哪里?
?确定在服务器上,将可提供的网络服务,如超文本传输协议
( HTTP ) ,文件传输协议(FTP) ,简单邮件传输协议(SMTP) ,网络文件系统


3 1GUIDE一般服务器的安全性
( NFS )或数据库服务(例如,开放式数据库连接[ODBC] )。网络协议
还应确定用于每个服务(例如,的IPv4 , IPv6)的。
?确定任何网络服务软件,客户端和服务器,在服务器上安装任何
其他支持服务器。
?确定用户或某类用户的服务器和任何支持主机。
?确定每个类别的用户将不得不在服务器上,并支持主机的特权。
?确定服务器将如何管理(例如,在本地,远程内部网络,
从外部网络远程) 。
?决定是否以及如何将用户身份验证和认证数据将受到保护。
?如何确定适当的访问的信息资源将被强制执行。
?确定服务器应用满足该组织的要求。考虑服务器
可能会提供更大的安全性,但在某些情况下,功能较少。要考虑的问题
包括
- 成本
- 与现有基础架构的兼容性
- 现有员工的知识
- 现有生产关系
- 过去的漏洞历史
- 功能。
?紧密配合制造商(S )在规划阶段。
服务器应用程序的选择可能决定操作系统的选择。然而,在可能的程度,
服务器管理员应该选择一个操作系统,提供了以下:
7
?仅精细授权用户限制行政或根级活动的能力
?细粒度访问控制服务器上的数据的能力
?能够禁用不必要的网络服务的OS或服务器软件,可以内置于
?有能力控制各种形式的可执行程序,如公共网关
接口(CGI)脚本和服务器插件的Web服务器(如适用)
?登录相应的服务器活动,入侵检测和企图入侵的能力

7
内容来自朱莉娅Allen等,保证网络服务器的安全, 2000年4月,
3 2GUIDE一般服务器的安全性
?提供一个基于主机的防火墙功能,以限制传入和传出的流量
?支持强大的身份验证协议和加密算法
此外,企业应该考虑的可用性,训练有素,经验丰富的工作人员管理
服务器。许多组织学习困难的教训,一个有能力,有经验的管理员
经营环境的一种类型是另一个不是自动生效。
许多服务器主机的敏感信息,和其他许多人,如面向公众的Web服务器,应该是
视为敏感,因为损害组织的声誉,可能会发生,如果服务器
完整性受到损害。在这种情况下,重要的是,服务器放置在安全的物理
环境。在规划服务器的位置,应考虑以下问题:
?适当的物理安全保护机制,为服务器和其
网络组件(例如,路由器,交换机) ?例子包括
- 锁
- 读卡器接入
- 保安人员
- 物理入侵检测系统(例如,运动传感器,摄像头) 。
?有适当的环境控制,使必要的湿度和温度
维持?如果需要高可用性,冗余的环境控制?
?是否有备用电源吗?多久会提供动力?
?是否有适当的火灾防范设备?它最大限度地减少设备损坏,
否则不会受到火?
?如果需要高可用性,是有冗余的网络连接? (面向Internet服务器,
这一般是指由至少两种不同的互联网服务提供商(ISP)的互联网连接)。
难道还有其他的数据中心,可以用来连接到主机服务器发生灾难原来
数据中心?
?如果该位置是已知的自然灾害,是对这些灾害和/或硬化,
有应急盘以外的潜在灾区?
3.2安全管理人员
因为服务器的安全性与组织的一般信息系统的安全性是紧密相关的
姿势,可能会涉及一些IT和系统安全人员在服务器的规划,实施,
和管理。本节提供了一个通用的角色列表,并确定了自己的责任,因为他们
涉及到服务器的安全性。这些角色是讨论的目的,并可能因组织而异。
3 3GUIDE一般服务器的安全性
3.2.1
3.2.2
3.2.3
首席信息官
首席信息官( CIO ) ,确保该组织的安全姿势是足够的。该
CIO提供指导和咨询服务,为整个信息系统的保护
组织。 CIO是负责与服务器相关的下列活动:
?协调发展和维护组织的信息安全政策,
标准和程序
?协调发展和维护组织的变化控制和管理
程序
?确保建立和遵守一致的IT部门的安全策略
在整个组织。
信息系统安全项目经理
信息系统安全计划经理( ISSPM )的监督实施和
符合组织的安全政策中规定的标准,规则和规章。该
ISSPMs负责与服务器相关的下列活动:
?确保安全程序被开发和实施
?确保安全政策,标准和要求
?确保所有关键系统和应急计划,灾难恢复计划
这些关键系统和经营计划的连续性存在
?确保关键系统的确定和计划进行定期的安全测试
各自系统的安全策略要求。
信息系统安全人员
信息系统安全主任( ISSO )负责监督各方面的信息
在一个特定的组织实体的安全。它们确保了组织的信息安全
做法符合组织和部门的政策,标准和程序。命令“
负责与服务器相关的下列活动:
?开发内部安全标准和程序的服务器和支持网络
基础设施

http://event.weibo.com/1751900
http://event.weibo.com/1753292
http://event.weibo.com/1753596

http://www.aibang.com/show/981647639-703361865/product/7023077.html
http://event.weibo.com/1780084
http://event.weibo.com/1780138
http://www.aibang.com/show/981647639-703361865/product/7023313.html
http://www.aibang.com/show/981647639-703361865/product/7023369.html
http://event.weibo.com/1780222
http://xianguo.com/booklist/3471023
http://xianguo.com/booklist/3470914
http://xianguo.com/booklist/3471105
http://xianguo.com/booklist/3471158
http://xianguo.com/booklist/3471208
http://xianguo.com/booklist/3471271
http://xianguo.com/booklist/3471348
http://event.weibo.com/1780408
http://www.aibang.com/show/981647639-703361865/product/7026193.html
http://event.weibo.com/1780448
http://www.aibang.com/show/981647639-703361865/product/7026169.html
http://event.weibo.com/1780496
http://xianguo.com/booklist/3471420
http://event.weibo.com/1780602
http://xianguo.com/booklist/3471492
http://xianguo.com/booklist/3471537
http://www.aibang.com/show/981647639-703361865/product/7026229.html
http://www.aibang.com/show/981647639-703361865/product/7026269.html
http://event.weibo.com/1780640

http://event.weibo.com/1780686
http://event.weibo.com/1780800
http://event.weibo.com/1780852
http://event.weibo.com/1780894
http://event.weibo.com/1781046


http://www.aibang.com/show/981647639-703361865/product/7026655.html
http://event.weibo.com/1781090
http://www.aibang.com/show/981647639-703361865/product/7028001.html
http://www.aibang.com/show/981647639-703361865/product/7028047.html
http://www.aibang.com/show/981647639-703361865/product/7028243.html
http://www.aibang.com/show/981647639-703361865/product/7028279.html
http://event.weibo.com/1781140
http://event.weibo.com/1781252
http://event.weibo.com/1781262
http://www.aibang.com/show/981647639-703361865/product/7028679.html
http://event.weibo.com/1781268

http://event.weibo.com/1781280
http://event.weibo.com/1781284
http://event.weibo.com/1781294
http://event.weibo.com/1781316

http://xianguo.com/booklist/3470613
http://xianguo.com/booklist/3470453
http://xianguo.com/booklist/3470392
http://xianguo.com/booklist/3470019
http://xianguo.com/booklist/3469737
http://xianguo.com/booklist/3469446
http://xianguo.com/booklist/3469196

http://event.weibo.com/1781326
http://xianguo.com/booklist/3474681
http://xianguo.com/booklist/3480262
http://event.weibo.com/1781336
http://event.weibo.com/1781370
http://xianguo.com/booklist/3486294
http://xianguo.com/booklist/3487037
http://www.aibang.com/show/981647639-703361865/product/7028623.html
http://event.weibo.com/1781396
http://event.weibo.com/1781402
http://event.weibo.com/1781936
http://www.aibang.com/show/981647639-703361865/product/7028529.html
http://event.weibo.com/1781942

http://event.weibo.com/1781954
http://event.weibo.com/1782008
http://event.weibo.com/1782020
http://event.weibo.com/1782044
http://event.weibo.com/1782130
http://event.weibo.com/1782152
http://event.weibo.com/1782170
http://xianguo.com/booklist/3474359

http://event.weibo.com/1782184
http://event.weibo.com/1782186
http://event.weibo.com/1782196
http://event.weibo.com/1782198
http://event.weibo.com/1782200
http://event.weibo.com/1782212
http://event.weibo.com/1782214

http://event.weibo.com/1782222
http://event.weibo.com/1782260
http://event.weibo.com/1782264
http://event.weibo.com/1782314
http://xianguo.com/booklist/3468506
http://xianguo.com/booklist/3468437
http://xianguo.com/booklist/3468402
http://xianguo.com/booklist/3468225
http://pan.baidu.com/share/linkshareid=2838072824&uk=3376213240


?维护标准配置文件服务器和网络基础设施配套
控制的组织,其中包括,但不限于,操作系统,防火墙,路由器,和服务器
应用程序
?保持业务系统的完整性进行安全测试,并确保该指定
IT专业人士在关键系统上进行定期测试。
3 4GUIDE一般服务器的安全性
3.2.4服务器,网络和安全管理员
服务器管理员系统架构师,负责整体设计,实施,
维护服务器。网络管理员负责整体设计,实施,
和维护的一种网络。安全管理员专门进行信息安全
服务器和其它主机,以及网络的功能。有一个专门的组织
信息安全团队通常有安全管理员。在每天的基础上,服务器,网络和
安全管理员抗衡的安全系统,而他们的具体要求
负责。安全问题和解决方案可以源于无论从外部(例如,安全补丁和
从制造商或计算机安全事件响应小组)或组织内修复
(例如,安全办公室) 。管理员负责相关的下列活动
服务器:
?安装和配置系统符合组织的安全策略
标准的系统和网络配置
?维护系统安全的方式,包括频繁的备份和及时应用
补丁
?监控系统的完整性,保护水平,与安全相关的事件
?继上检测到的安全相关的信息系统资源的异常
?根据需要,进行安全测试。
3.3管理实践
相应的管理办法操作和维护一个安全的服务器是至关重要的。安全
实践需要一个组织的信息系统资产的识别和发展,
文档和实施的政策,标准,程序和指导方针,以确保
信息系统资源的机密性,完整性和可用性。
为了确保服务器的安全性和配套的网络基础设施,组织应
实施以下做法:
?组织信息系统安全政策的安全性政策应该会指定的基本
信息系统的安全性原则和规则,拟定内部用途。该政策应
也勾勒出谁在组织中负责信息安全的特定领域(例如,
实施,执行,审计,审阅)。政策必须贯彻执行
该组织是有效的。一般来说, CIO是负责组织起草的
安全策略。
?配置/更改控制和管理控股的修改过程中的
系统的设计,硬件,固件和软件提供了充足的保证,该系统是
防止引进不当修改之前,期间和之后,系统
实现。配置控制与组织的信息的一致性
系统的安全策略。传统配置控制配置控制监督
板,是所有建议更改的信息系统的最终决定权。如果资源允许,
考虑使用的开发,质量保证,和/或测试环境,这样的变化可以
在生产部署之前审核和测试。
3 5GUIDE一般服务器的安全性
?风险评估和管理风险评估是分析和解释的过程中,
风险。它涉及到确定评估的范围和方法,收集和分析riskrelated数据,风险分析的结果和解释。风险数据的收集和分析要求
确定资产,威胁,脆弱性,保障,后果和概率
成功的攻击。风险管理的过程中,选择和实施控制,以减少
风险到可接受的水平的组织。
?标准化配置组织应制定标准化的安全配置
广泛使用的操作系统和服务器软件。服务器和网络,这将提供建议
如何安全地配置他们的系统,并确保一致性和法规遵从管理员
与组织的安全策略。因为它仅需要一个不安全配置的主机
危及网络,组织具有显着的主机数量特别鼓励
适用于这一建议。
?安全编程规范,组织应采取安全应用程序开发
指引,以确保他们的服务器在一个足够安全的方式开发他们的应用。
?安全意识和培训一个安全培训计划的整体安全是至关重要的
一个组织的姿势。使用户和管理员了解他们的安全责任
并教导正确的做法,帮助他们改变自己的行为,以符合安全最佳
的做法。培训还支持个人的责任,这是一个重要的方法
提高信息系统的安全性。如果用户社区的成员包括一般
市民,提供专门针对他们的安全意识,也可能是适当的。
?应急,业务连续性和灾难恢复计划,应急计划,
行动计划和灾难恢复计划的连续性,建立允许提前
组织或设施,以保持在一旦发生中断的操作。
8

?认证认可的背景下,信息系统安全认证手段
系统进行了分析,以确定以及它如何满足所有的安全要求
组织。发生认可接受组织的管理时,该系统
符合组织的安全要求。
9

3.4系统安全计划
系统安全规划的目的是为了提高信息系统资源的保护。
10

充分保护信息资产的计划,要求管理人员和业主直接信息
受和感兴趣的信息和/或处理能力要说服他们
信息资产得到充分的保护,丢失,误用,未经授权的访问或修改,
无法使用,未被发现的活动。
系统安全计划的目的是提供一个概述的安全和隐私
对系统的要求和描述的管制措施或计划,以满足这些要求。
系统安全计划还描绘的所有个人的责任和预期的行为
访问系统。系统安全计划应该被看作是文档的结构化流程

转载于:https://www.cnblogs.com/da321/p/3318125.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值