主机及其计算环境安全:

在主机及其计算环境中,安全保护对象包括用户应用环境中的服务器、客户机以及其上安装的操作系统和应用系统。这些应用能够提供包括信息访问、存储、传输、录入等在内的服务。

根据信息保障技术框架,对主机及其计算环境中的安全关注是采用信息保障技术确保用户信息在进入、离开或驻留客户机与服务器时具有保密性、完整性和可用性。客户机是作为终端用户工作站的带外设的台式机与笔记本计算机,服务器则包括应用程序、网络、web、文件与通信服务器。运行于客户机与服务器的应用程序包括安全邮件与web浏览、文件传输、数据库、病毒、审计以及基于主机的***检测等应用程序。
对主机及其计算环境实施保护是为了:
1)建立防止有恶意的内部人员***的首道防线;
2)防止外部人员穿越系统保护边界并进行***的最后防线。
安全操作系统:

操作系统提供用户共享一个工作站或者计算机系统的不同硬件资源的能力。操作系统实现并管理对内存、磁盘、数据端口和其它硬件资源的访问。操作系统提供若干种基本的机制和能力来支持信息系统和应用程序安全,如身份鉴别、访问控制、审计等等。
  目前主流的商用操作系统主要有UNIX、LINUX和NT平台。由于商用的普遍性特点,这些系统都存在许多安全弱点,甚至包括结构上的安全隐患,比如超级管理员/系统管理员的不受控制的权限、缓冲区溢出***、病毒感染等。
操作系统的安全是上层应用安全的基础。提高操作系统本身的安全等级尤为关键,它包括加强:
  • 身份鉴别机制:实施强认证方法,比如口令、数字证书等
  • 访问控制机制:实施细粒度的用户访问控制、细化访问权限等
  • 数据保密性:对关键信息、数据要严加保密
  • 完整性:防止数据系统被恶意代码比如病毒破坏,对关键信息进行数字签名技术保护
  • 系统的可用性:不能访问的数据等于不存在,不能工作的业务进程也毫无用处。因此操作系统要加强应对***的能力,比如防病毒、防缓冲区溢出***等。
  • 审计:审计是一种有效的保护措施,它可以在一定程度上阻止对信息系统的威胁,并对系统检测、故障恢复方面发挥重要作用。
安全使能应用程序:
   应用程序是运行于主机并可能涉及部分操作系统功能的软件。严格来讲,应用程序的安全是个范畴很广的问题(但也是很重要的问题),其解决方案必须有针对性,要依赖于具体的应用程序。目前,应用程序的安全标准刚刚立项。
  对应用程序安全的考虑可以遵循如下的方向:对通用应用,如消息传递、文件保护、软硬件交付等,制定通用技术要求;对于特定的复杂应用,可分解为通用应用,同时考虑互操作性问题。
一般来讲,应用程序的安全机制应该包括以下内容:
  • 身份标识与鉴别
  • 访问控制
  • 数据保密性
  • 数据完整性
  • 数据可用性
  • 不可否认性
  • 审计
   基于主机的监视技术:基于主机的监视技术包括:检测并根除病毒等恶意软件;检测系统配置的改变;审计、审计消除与审计报告的生成。监视机制包括用户运行的反病毒软件等工具与系统管理员运行的工具。
  例如,管理员为证实已经修补了系统漏洞、检测弱用户密码和监视用户访问权限的使用而使用网络或基于主机的脆弱性扫描工具。在主机计算环境中应该使用防病毒软件。
网络传输设施
   网络是为用户数据流和用户信息获取提供一个传输机制。网络和支撑它的基础设施必须防止拒绝服务***(DoS)。
   网络支持三种不同的数据流:用户、控制和管理。
  传送用户数据流是建设网络的根本目的。网络通过物理或逻辑方式负责分隔用户数据流,比如数据专线、×××等。网络也可能为用户提供保密性服务,比如IPsec等。
   控制数据流是为建立用户连接而必须在网络组件之间传送的控制信息。控制数据流由一个信令协议提供的,如7号信令系统(SS7),包括编址、路由信息和信令。其中路由信息决定用户信息流动的路径,信令控制用户的连接,而编址则是网络上设备的标识和最终寻找根据,因此必须要对网络中的控制信息加以保护。
网络数据流的第三种类型,管理数据流是用来配置网络元素或获取一个网络元素的信息。管理协议包括简单的网络管理协议(SNMP)、公共管理信息协议、超文本传输协议(HTTP)、rlogin和telnet命令行接口等。保护网络管理数据就是保障网络元素不会被未授权用户更改。如果网络元素被非法通过管理手段破坏,那么***者可以任意修改网络元素的配置和工作模式,网络的安全就无从谈起。
保护网络设施的相关技术有:
  • 防火墙
  • 网络检测,包括***检测、漏洞扫描、病毒检测
  • 数据加密
  • 强认证功能
  • 数据完整性保护
  • 网络流量控制
  • 冗余、备份技术
网络边界
  网络边界安全保护关注的是如何对进出网络边界的数据流进行有效的控制与监视。有效的控制措施包括防火墙、边界护卫、虚拟专用网(×××)以及对于远程用户的识别与认证(I&A)/访问控制。
有效的监视机制包括基于网络的***检测系统(IDS)、脆弱性扫描器与局域网中的病毒检测器。
网络边界采用的安全保护措施有:
  • 防火墙
  • 物理隔离
  • 远程访问
  • 病毒/恶意代码防御
  • ***检测
支撑性基础设施
   深层防御的一个基本原理便是提供防范针对网络的***与***的能力,并通过系统恢复来有效应对成功的***行为。支撑性的基础设施是能够提供安全服务的一套相互关联的活动与基础设施。它所提供的安全服务用于实现框架式的技术解决方案并对其进行管理。目前的深层防御策略定义了两个支持性的基础设施:
  密钥管理基础设施/公钥基础设施(KMI/PKI) 用于产生、发布和管理密钥与证书等安全凭证;
  检测与响应 用于预警、检测、识别可能的网络***、做出有效响应以及对***行为进行调查分析。
PKI技术尚不成熟,但发展迅速。快速建立一个大规模PKI应当采取如下策略,即:建立一个仅提数字标识符、篡改恢复、密钥恢复与归档等基本密码性能的简单基础设施。这样,政府部门、机构与公司便能够以此为基础建立具有访问控制等其它性能的基础设施。
而此层面的检测和响应机制是建立在基于网络的检测和响应以及基于主机的检测和响应基础之上的,并构成一个层次化的报告和响应协调体系和机制。
  坚持深层防御战略并不意味着需要在网络体系结构的各个可能位置实现信息保障机制。信息安全保障是一个动态的概念,动态的概念体现在无论是在对安全的认识过程上还是在风险环境的变化,技术管理手段的进步方面。在某个特定环境、特定时间下,通过在主要位置实现适当的保护级别,便能够依据各机构的特殊需要实现有效保护。这似乎和传统的安全木桶原理有悖,但我们认为,在信息安全保障的实际环境下,在对实际的风险环境有正确评估下,在对残留风险有着正确的认识后,这一点对我们实际的安全工程还是有重要的指导意义。

0

收藏

xiong2127

772篇文章,232W+人气,1粉丝