安全等级保护技术培训教材-主机部分.ppt
《安全等级保护技术培训教材-主机部分.ppt》由会员分享,可在线阅读,更多相关《安全等级保护技术培训教材-主机部分.ppt(107页珍藏版)》请在三一办公上搜索。
1、,信息安全培训,主机系统安全测评,1,目录,1.前言,2.测评准备工作,3.现场测评内容与方法4.总结,2,前言,3,前言 主机的相关知识点,主机按照其规模或系统功能来区分,可分为巨型、大型、中型、小型、微型计算机和单片机主机安全是由操作系统自身安全配置、相关安全软件以及第三方安全设备等来实现,主机测评则是依据基本要求对主机安全进行符合性检查。目前运行在主机上的主流的操纵系统有Windows、Linux、SunSolaris、IBM AIX、HP-UX等等,4,前言,测评对象是主机上各种类型的操作系统。,5,前言,基本要求中主机各级别的控制点和要求项对比,不同级别系统控制点的差异,不同级别系统
2、要求项的差异,6,前言,熟悉操作系统自带的管理工具,Windows,Computer management,Microsoft management console(mmc)Registry editor,Command prompt,Linux,常用命令:cat、more、ls等具备查看功能的命令,7,前言,MMC,MMC是用来创建、保,存、打开管理工具的控制台,在其中可以通过添加各种管理工具插件来实现对软硬件和系统的管理,,8,前言,MMC,mmc本身不提供管理功能,而是通过各个管理单元(snap-in)来完成的。,9,前言 检查流程,现场测评准备,现场测评和结果记录,结果确认和资料归还,
3、10,内容目录,1.前言,2.测评准备工作,3.现场测评内容与方法4.总结,11,测评准备工作,信息收集,服务器设备名称、型号、所属网络区域、操作系统版本、IP地址、安装应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门,12,测评准备工作,测评指导书准备,根据信息收集的内容,结合主机所属等级,编,写测评指导书。,注意:测评方法、步骤一定明确、清晰。,13,目录,1.前言,2.测评准备工作,3.现场测评内容与方法4.总结,14,现场测评内容与方法,身份鉴别访问控制安全审计,剩余信息保护,入侵防范,恶意代码防范系统资源控制,备份与恢复,15,现场测评内容与方法身份鉴别,a)应对登
4、录操作系统和数据库系统的用户进行身份标识和鉴别。条款理解,用户的身份标识和鉴别,就是用户向系统以一种安全的方式提交自己的身份证实,然后由系统确认用户的身份是否属实的过程。,16,现场测评内容与方法身份鉴别,SAM,Winlogon明文口令,客户端请求登录,被散列服务器发出8字节质询8字节质询,发送应答,用口令对质询进行散列,通过比较决定是否允许登录,17,用口令对质询进行散列并比较,现场测评内容与方法身份鉴别,a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别。检查方法,Window:,访谈系统管理员系统用户是否已设置密码,并查看登陆过,程中系统账户是否使用了密码进行验证登陆。Linux
5、:,采用查看方式,在root权限下,使用命令more、cat或vi查看/etc/passwd和/etc/shadow文件中各用户名状态。,18,现场测评内容与方法身份鉴别,#cat/etc/passwd,root:x:0:0:root:/root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologin,daemon:2:2:daemon:/sbin:/sbin/nologin,#cat/etc/shadow,root:$1$crpkUkzg$hLl/dYWm1wY4J6FqSG2jS0:14296:0:99999:7:daemon:*:14296:0:99999:7
6、:.,19,现场测评内容与方法身份鉴别,b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的,特点,口令应有复杂度要求并定期更换。,条款理解,要求系统应具有一定的密码策略,如设置密码历史记录、设置密码最长使用期限、设置密码最短使用期限、设置最短密码长度、设置密码复杂性要求、启用密码可逆加密。,20,现场测评内容与方法身份鉴别,b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的,特点,口令应有复杂度要求并定期更换。,检查方法,Windows:,本地安全策略-帐户策略-密码策略中的相关项目,Linux:,采用查看方式,在root权限下,使用命令more、cat或vi查看/etc/lo
7、gin.defs文件中相关配置参数,21,现场测评内容与方法身份鉴别,22,现场测评内容与方法身份鉴别,#more/etc/login.defs,PASS_MAX_DAYS 90#登录密码有效期90天,PASS_MIN_DAYS 0#登录密码最短修改时间,增加可以防止非法用户短期更改多次PASS_MIN_LEN 8#登录密码最小长度8位,PASS_WARN_AGE 7#登录密码过期提前7天提示修改FAIL_DELAY 10#登录错误时等待时间10秒FAILLOG_ENAB yes#登录错误记录到日志,SYSLOG_SU_ENAB yes#当限定超级用户管理日志时使用SYSLOG_SG_ENAB
8、 yes#当限定超级用户组管理日志时使用MD5_CRYPT_ENAB yes#当使用md5为密码的加密方法时使用,23,现场测评内容与方法身份鉴别,c)应启用登录失败处理功能,可采取结束会话、限制非法登录次,数和自动退出等措施。,条款理解,要求系统应具有一定的登录控制功能。可以通过适当的配置“帐户锁定策略”来对用户的登录进行限制。如帐户锁定阈值,帐户锁定时间等。,24,现场测评内容与方法身份鉴别,c)应启用登录失败处理功能,可采取结束会话、限制非法登录次,数和自动退出等措施。,检查方法,Windows:,本地安全策略-帐户策略-帐户锁定策略中的相关项目,Linux:,采用查看方式,在root权
9、限下,使用命令more、cat或vi查看/etc/pam.d/system-auth文件中相关配置参数,25,现场测评内容与方法身份鉴别,26,现场测评内容与方法身份鉴别#cat/etc/pam.d/system-auth#%PAM-1.0#This file is auto-generated.#User changes will be destroyed the next time authconfig is run.,authauthauthauthaccountaccount,requiredsufficientrequisiterequiredrequiredsufficient,p
10、am_env.sopam_unix.so nullok try_first_passpam_succeed_if.so uid=500 quietpam_deny.sopam_unix.sopam_succeed_if.so uid 500 quiet,account required/lib/security/pam_tally.so deny=3 no magic_root reset27,现场测评内容与方法身份鉴别,d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息,在网络传输过程中被窃听。,条款理解,为方便管理员进行管理操作,众多服务器采用了网络登录的方式进行远程管理操作,例如
11、Linux可以使用telnet登陆,Windows使用远程终端服务。基本要求规定了这些传输的数据需要进行加密处理过,目的是为了保障帐户与口令的安全。,28,现场测评内容与方法身份鉴别,d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息,在网络传输过程中被窃听。,检查方法,Windows:确认操作系统版本,确认终端服务器使用了SSL加密确认RDP客户端使用SSL加密,29,现场测评内容与方法身份鉴别,d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息,在网络传输过程中被窃听。,检查方法,Linux:,在root权限下,使用命令more、cat或vi,查看是否运行了sshd服务:s
12、ervice status-all|grep sshd若未使用ssh方式进行远程管理,则查看是否使用了telnet方式进,行远程管理:service status-all|grep running,30,现场测评内容与方法身份鉴别,e)为操作系统和数据库的不同用户分配不同的用户名,确保用户,名具有唯一性。,条款理解,对于操作系统来说,用户管理是操作系统应具备的基本功能。用户管理由创建用户和组以及定义它们的属性构成。用户的一个主要属性是如何对他们进行认证。用户是系统的主要代理。其属性控制他们的访问权、环境、如何对他们进行认证以及如何、何时、在哪里可以访问他们的帐户。因此,用户标识的唯一性至关重要
13、。如果系统允许用户名相同,而UID不同,其唯一性标识为UID,如果系统允许UID相同,而用户名不同,其唯一性标识为用户名。,31,现场测评内容与方法身份鉴别,e)为操作系统和数据库的不同用户分配不同的用户名,确保用户,名具有唯一性。,检查方法,Windows:,“管理工具”-“计算机管理”-“本地用户和组”中的“用户”,,检查其中的用户名是否出现重复。,Linux:,采用查看方式,在root权限下,使用命令more、cat或vi查看/etc/passwd文件中用户名信息,32,现场测评内容与方法身份鉴别,f)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴,别。,条款理解,对于三级以上的
14、操作系统应使用两种或两种以上组合的鉴别技,术实现用户身份鉴别,如密码和令牌的组合使用等。,检查方法,访谈系统管理员,询问系统除用户名口令外有无其他身份鉴别,方法,如有没有令牌等。,33,现场测评内容与方法身份鉴别,小结,在三级系统中,身份鉴别共有6个检查项,分别是身份的标识、密码口令的复杂度设置、登录失败的处理、远程管理的传输模式、用户名的唯一性以及身份组合鉴别技术。,34,现场测评内容与方法,身份鉴别访问控制安全审计,剩余信息保护,入侵防范,恶意代码防范系统资源控制,备份与恢复,35,现场测评内容与方法访问控制a)应启用访问控制功能,依据安全策略控制用户对资源的访问。条款理解访问控制是安全防
15、范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面,它的主要任务是保证系统资源不被非法使用和访问,使用访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。对于本项而言,主要涉及到两个方面的内容,分别是:,文件权限默认共享,36,现场测评内容与方法访问控制,a)应启用访问控制功能,依据安全策略控制用户对资源的访问。检查方法,Windows:,1、选择%systemdrive%windowssystem、%systemrootsystem32config、等相应的文件夹,右键选择“属性”“安全”,查看everyone组、users组和administrators组的权限设置;,
16、2、在命令行模式下输入net share,查看共享;并查看注册表:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsarestrictanonymous值是否为“0”(0表示共享开启),37,现场测评内容与方法访问控制a)应启用访问控制功能,依据安全策略控制用户对资源的访问。检查方法 Linux:采用查看方式,在root权限下,使用命令ls-l查看/etc/passwd、/etc/shadow、/etc/rc3.d、/etc/profile、/etc/inet.conf、/etc/xinet.conf的权限说明:,-rwx-:等于数字表示700
17、。-rw-rw-r-x:等于数字表示665。,-rwxrr-:等于数字表示744。drwxxx:等于数字表示711。,drwx-:等于数字表示700。38,现场测评内容与方法访问控制,b)应根据管理用户的角色分配权限,实现管理用户的权限分离,,仅授予管理用户所需的最小权限。,条款理解,根据管理用户的角色对权限作出标准细致的划分,有利于各岗位细致协调的工作。同时对授权模块进行一些授权管理,并且系统的授权安全管理工作要做到细致,仅授予管理用户所需的最小权限,避免出现权限的漏洞使一些高级用户拥有过大的权限。,39,现场测评内容与方法访问控制,b)应根据管理用户的角色分配权限,实现管理用户的权限分离,
18、,仅授予管理用户所需的最小权限。,检查方法,记录系统是否有完整的安全策略、系统主要有哪些角色、每个角色的权限是否相互制约、每个系统用户是否被赋予相应的角色。,40,现场测评内容与方法访问控制,41,现场测评内容与方法访问控制,c)应实现操作系统和数据库系统特权用户的权限分离。条款理解,操作系统特权用户可能拥有以下一些权限:安装和配置系统的硬件和软件、建立和管理用户帐户、升级软件、备份和恢复等业务,从而保证操作系统的可用性、完整性和安全性。数据库系统特权用户则更多是对数据库的安装、配置、升级和迁移以及数据库用户的管理,从而保证数据库系统的可用性、完整性和安全性。将操作系统和数据库系统特权用户的权
19、限分离,能够避免一些特权用户拥有过大的权限以及减少一些人为的误操作,做到了职责明确。,42,现场测评内容与方法访问控制,c)应实现操作系统和数据库系统特权用户的权限分离。检查方法,结合系统管理员的组成情况,判定是否实现了该项要求,43,现场测评内容与方法访问控制,d)应严格限制默认账户的访问权限,重命名系统默认账户,并修,改这些账户的默认口令。,条款理解,对于系统默认的用户名,由于它们的某些权限与实际系统的要求可能存在差异,从而造成安全隐患,因此这些默认用户名应禁用。对于匿名用户的访问原则上是禁止的,查看服务器操作系统,确认匿名/默认用户的访问权限已被禁用或者严格限制。依据服务器操作系统访问控
20、制的安全策略,以未授权用户身份/角色测试访问客体,是否不允许进行访问。,44,现场测评内容与方法访问控制,d)应严格限制默认账户的访问权限,重命名系统默认账户,并修,改这些账户的默认口令。,检查方法,查看默认用户名是否重命名,查看guest等默认账户是否已禁用,45,现场测评内容与方法访问控制,e)应及时删除多余的、过期的账户,避免共享账户的存在。条款理解,对于系统默认的用户名,由于它们的某些权限与实际系统的要求可能存在差异,从而造成安全隐患,因此这些默认用户名应禁用。对于匿名用户的访问原则上是禁止的,查看服务器操作系统,确认匿名/默认用户的访问权限已被禁用或者严格限制。依据服务器操作系统访问
21、控制的安全策略,以未授权用户身份/角色测试访问客体,是否不允许进行访问。,46,现场测评内容与方法访问控制,e)应及时删除多余的、过期的账户,避免共享账户的存在。检查方法,查看是否存在多余的、过期的帐户,避免共享帐户,47,现场测评内容与方法访问控制,f)应对重要信息资源设置敏感标记。,g)应依据安全策略严格控制用户对有敏感标记重要信息资源的操,作。,条款理解,敏感标记是强制访问控制的依据,主客体都有,它存在的形式无所谓,可能是整形的数字,也可能是字母,总之它表示主客体的安全级别。敏感标记是由强认证的安全管理员进行设置的,通过对重要信息资源设置敏感标记,决定主体以何种权限对客体进行操作,实现强
22、制访问控制。,48,现场测评内容与方法访问控制,f)应对重要信息资源设置敏感标记。,g)应依据安全策略严格控制用户对有敏感标记重要信息资源的操,作。,检查方法,询问管理员是否对重要信息资源设置敏感标记,询问或查看目前的敏感标记策略的相关设置,如:如何划,分敏感标记分类,如何设定访问权限等,49,现场测评内容与方法访问控制,小结,在三级系统中,访问控制共有7个检查项,分别是对系统的访问控制功能、管理用户的角色分配、操作系统和数据库系统管理员的权限分离、默认用户的访问权限、账户的清理、重要信息资源的敏感标记设置和对有敏感标记信息资源的访问控制。,50,现场测评内容与方法,身份鉴别访问控制安全审计,
23、剩余信息保护,入侵防范,恶意代码防范系统资源控制,备份与恢复,51,现场测评内容与方法安全审计,a)安全审计应覆盖到服务器和重要客户端上的每个操作系统用户,和数据库用户。,条款理解,安全审计定义是保障计算机系统本地安全和网络安全的重要技术,通过对审计信息的分析可以为计算机系统的脆弱性评估、责任认定、损失评估、系统恢复提供关键性信息。因此覆盖范围必须要到每个操作系统用户和数据库用户。,检查方法,查看系统是否开启了安全审计功能,询问并查看是否有第三方审计工具或系统,52,现场测评内容与方法安全审计,b)审计内容应包括重要用户行为、系统资源的异常使用和重要系,统命令的使用等系统内重要的安全相关事件。
24、,条款理解,有效合理的配置安全审计内容,能够及时准确的了解和判断安,全事件的内容和性质,并且可以极大的节省系统资源。,53,现场测评内容与方法安全审计,b)审计内容应包括重要用户行为、系统资源的异常使用和重要系,统命令的使用等系统内重要的安全相关事件。,检查方法 Windows,在“安全设置”中,展开“本地策略”,显示“审核策略”、“用户权利指派”以及“安全选项”策略。,54,现场测评内容与方法安全审计,55,现场测评内容与方法安全审计,b)审计内容应包括重要用户行为、系统资源的异常使用和重要系,统命令的使用等系统内重要的安全相关事件。,检查方法,Linux,采用查看方式,在root权限下,查
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 等级 保护 技术培训 教材 主机 部分
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-6464475.html