利用Linux配备的工具和从因特网下载的工具,就可以使Linux具备高级的入侵检测能力,这些能力包括:
? 记录入侵企图,当攻击发生时及时通知管理员; ? 在规定情况的攻击发生时,采取事先规定的措施;
? 发送一些错误信息,比如伪装成其他操作系统,这样攻击者会认为他们正在攻击
一个Windows NT 或Solaris系统。
3. 加密文件系统
加密技术在现代计算机系统安全中扮演着越来越重要的角色。加密文件系统就是将加密服务引入文件系统,从而提高计算机系统的安全性。有太多的理由需要加密文件系统,比如防止硬盘被偷窃、防止未经授权的访问等。
TCFS能够做到让保密文件对以下用户不可读,合法拥有者以外的用户;
? 用户和远程文件系统通信线路上的偷听者; ? 文件系统服务器的超级用户。
而对于合法用户,访问保密文件与访问普通文件几乎没有区别。
4. 安全审计
即使系统管理员十分精明地采取了各种安全措施,但还会不幸地发现一些新漏洞。攻击者在漏洞被修补之前会迅速抓住机会攻破尽可能多的机器。虽然Linux不能预测何时主机会受到攻击,但是它可以记录攻击者的行踪。
5. 强制访问控制
强制访问控制(MAC,Mandatory Access Control)是一种由系统管理员从全系统的角度定义和实施的访问控制,它通过标记系统中的主客体,强制性地限制信息的共享和流动,
20
使不同的用户只能访问到与其有关的、指定范围的信息,从根本上防止信息的失泄密和访问混乱的现象。
6. 防火墙
防火墙是在被保护网络和因特网之间,或者在其他网络之间限制访问的一种部件或一系列部件。
Linux防火墙系统提供了如下功能:
? 访问控制,可以执行基于地址(源和目标)、用户和时间的访问控制策略,从而可
以杜绝非授权的访问,同时保护内部用户的合法访问不受影响。
? 审计,对通过它的网络访问进行记录,建立完备的日志、审计和追踪网络访问记
录,并可以根据需要产生报表。
? 抗攻击,防火墙系统直接暴露在非信任网络中,对外界来说,受到防火墙保护的
内部网络如同一个点,所有的攻击都是直接针对它的,该点称为堡垒机,因此要求堡垒机具有高度的安全性和抵御各种攻击的能力。
? 其他附属功能,如与审计相关的报警和入侵检测,与访问控制相关的身份验证、
加密和认证,甚至VPN等。
3.3 系统应用的安全(WEB服务器安全,Email安全)
该研究所有自己内部网络服务器电子邮件服务器、数据库服务器、WEB服务器等,为该研究所人员提供各种服务。为保证该研究所系统能安全可靠的运行,必须采用各种技术保证数据库、电子邮件、Web等服务的安全。
方案设计
21
WEB服务器基本的组成为网站代码和后台数据,在系统结构方面由WEB服务器和数据库服务器构成,所以安全关注方面应该涵盖WEB服务器的安全及数据库服务器的安全。
从整体的应用安全防护角度出发,通过网站的整体安全检测、主动防御、监控审计三部分的全面部署,是网站系统的应用安全配置达到比较高的水平,促使网站系统运行在比较安全的应用环境。
1) 网站WEB应用弱点扫描子系统
主要功能:
深度扫描:以风险为导向对WEB应用进行深度遍历,获得后台数据库信息及WEB应用列表。
2) 主动防御体系的建设
网站防攻击子系统
防攻击子系统是安恒结合多年应用安全的攻防理论和应急响应实践经验积累的基础上自主研发完成,满足各类法律法规如PCI、等级保护、企业内部控制规范等要求,以国内首创的全透明部署模式全面支持HTTPS,在提供WEB应用实时深度防御的同时实现WEB应用加速及敏感信息泄露防护,为Web应用提供全方位的防护解决方案。
网站防篡改子系统
网站防篡改子系统是业界首创的新一代网站防篡改系统,采用目前最新服务器核心内嵌技术、内核驱动级文件保护技术、基于事件触发式监测机制,高效实现网页监测、即时内容恢复、杜绝了网站被非法篡改、用户浏览非法内容的可能
3) 监控审计体系的建立
网站应用安全审计子系统 主要功能:
22
? 全方位的攻击告警:当网站(或其他Web ?应用程序)代码受到WEB应用层的已
知及未知攻击时,能够提供多形式的实时告警。
? 多协议的访问监控:提供对WEB应用及WEB服务器的访问实时监控及回放功能,为
安全事件的快速查询、定位、成因分析、责任认定提供有力的证据。
? 丰富的监控审计:实现用户访问WEB应用的统计分析,如:访问时段统计、攻击源
统计、攻击类型统计、受攻击页面统计、访问页面数、访问流量、TOP10请求包长度等。
网站数据库安全审计子系统
数据库安全审计子系统安恒自主研发完成的业界首创细粒度审计、精准化行为回溯、全方位风险控制的数据库审计系统。通过什么方式做的操作?)
动态口令身份认证
动态口令身份认证具有随机性、动态性、一次性、不可逆等特点,不仅保留了静态口令方便性的优点,而且很好地弥补了静态口令存在的各种缺陷。动态口令系统在国际公开的密码算法基础上,结合生成动态口令的特点,加以精心修改,通过数十次以上的非线性迭代运算,完成时间参数与密钥充分的混合扩散。在此基础上,采用先进的身份认证及加解密流程、先进的密钥管理方式,从整体上保证了系统的安全性
[17]
。特点如下:
1、动态口令系统的抗截获攻击能力在动态口令认证系统的设计中,每个正确的动态口令只能使用一次。因此,不用担心口令在传输认证期间被第三方监听到。
本次课程设计中使用UTrust Identity Manager动态口令身份认证系统,将其部署在中心交换机与WEB服务器、数据库服务器、Email之间,对要登录到系统的用户登录前进行身份认证,并对用户进行统一管理。
3.4 数据安全
数据库服务器是该研究所最关键的设备之一,其数据的机密性、完整性、可用性决定着系统是否能正常运营。数据库主要存在的安全威胁有数据的机密性,完整性的破坏、
23
物理环境的破坏、SQL注入、数据窃取等。因此,我们必须使用各种安全技术和方法保证数据安全性。
方案设计
1) 系统数据安全
? 备份关键的数据。
备份数据就是在其他介质上保存数据的副本。 ? 建立权限。
操作系统和服务器都可对由于员工的活动所造成的数据丢失提供保护。 可以根据用户在组织内的角色和职责而为其分配不同级别的权限。 不应为所有用户提供“管理员”访问权,这并不是维护安全环境的最佳做法,而是应制定“赋予最低权限”策略,把服务器配置为赋予各个用户仅能使用特定的程序并明确定义用户权限。 ? 对敏感数据加密。
对数据加密意味着把其转换为一种可伪装数据的格式。 加密用于在网络间存储或移动数据时确保其机密性和完整性。 仅那些具有工具来对加密文件进行解密的授权用户可以访问这些文件。 加密对其他访问控制方法是一种补充,且对容易被盗的计算机(例如便携式计算机)上的数据或网络上共享的文件提供多一层保护。
数据加密可用操作系统提供的加密算法对数据和数据文件进行加密,也可以使用专用的加密软件,本研究所设计方案中使用的是广州永熙电子科技有限公司的文件及数据加密系统,它能对多种格式的文件加密。
2) 数据库弱点扫描子系统
系统融合有权威数据库安全专家数年的安全经验与技术积累,是全球首创、拥有自主知识产权、专门用于扫描数据库弱点的产品,能够扫描几百种不当的数据库配置或者潜在漏洞,具有强大的发现弱口令及数据库潜藏木马的功能。
24