等级保护之主机安全目录1.主机系统安全构成2.主机系统面临威胁3.主机安全事件4.等级保护对主机安全要求5.主机系统威胁本质主机系统安全构成(1/2)办公终端管理终端业务终端数据库服务器安全软件所安装的服务器应用服务器主机系统主机系统主要由服务器和终端构成主机安全涵盖操作系统安全和数据库系统安全主机系统安全构成(2/2)主机系统安全主机安全要求通过操作系统、数据库管理系统及其他安全软件(包括防病毒、防入侵、木马检测等软件)实现的安全功能来满足操作系统数据库系统WindowsLinuxUnixSolarisAIX…OracleMS-SQLIBM-DB2InformixMySQL…主机安全主机系统面临威胁(1/14)后门隐蔽通道信息篡改信息泄露蠕虫拒绝服务攻击计算机病毒逻辑炸弹Youcanbrieflyaddoutlineofthisslidepageinthistextbox.操作系统非法访问黑客攻击木马程序操作系统面临多方面威胁,典型威胁如下主机系统面临威胁(2/14)计算机病毒一个程序或一个短可执行代码,并具有自我复制能力及隐蔽性、传染性和潜伏性等特征,如CIH病毒;主机系统面临威胁(3/14)黑客攻击具备某些计算机专业知识和技术的人员通过分析挖掘系统漏洞和利用网络对特定系统进行破坏,使功能瘫痪、信息丢失或变得乱七八糟等,常见的攻击方式如拒绝服务攻击,即通过消耗网络带宽或频发连接请求阻断系统对合法用户的正常服务。主机系统面临威胁(4/14)木马在黑客攻击的过程中,有时需要在前期安装木马程序或在后期借助于隐蔽通道实现机密信息的窃取。木马程序或称特洛伊木马,以伪装成友好程序或其一部分故而具有更大的欺骗性为特征,同时还因其能够继承用户特权和可在不违反系统安全规则的情况下进行非法操作而具更大的危害性。主机系统面临威胁(5/14)隐蔽通道隐蔽通道则为本意不用于信息传输的信息通路;当其被用于信息传输时,可绕开系统安全存取控制策略的限制,进而使高安全级别机密信息传向敌对方(通常只能获得低安全级别授权)及其代理即低安全级别用户程序成为可能。主机系统面临威胁(6/14)蠕虫蠕虫类似于病毒,能侵入合法的数据处理程序并更改或破坏数据,但其不具备自身复制能力,故而清除要简单些。最具代表性的如Ska蠕虫,其被伪装成“Happy99.exe”电子邮件附件,首次运行时会显示焰火,之后任何本机发送的电子邮件和新闻组布告均会导致该蠕虫邮件的配送式发送;通常接收方会因邮件发自所认识的人而信任邮件附件并启动运行,于是由此可能引发的网络邮件泛滥规模庞大和非常严重。主机系统面临威胁(7/14)逻辑炸弹逻辑炸弹则指附着在某些合法程序上的恶意代码,其通常处于潜伏状态,但在特定的逻辑条件满足的情况下会激活和执行,对系统功能造成严重破坏。主机系统面临威胁(8/14)后门后门(或称天窗)也是构成操作系统威胁的重要形式之一。其本质上通常是为方便操作系统测试而在操作系统内部预留的特别命令入口,或者是专门在操作系统内部设置的可供渗透的缺陷或漏洞,一般不容易发现。但一经发现和非法利用,则会穿透整个系统安全机制并造成严重的后果。主机系统面临威胁(9/14)数据库系统面临的主要安全威胁威胁1审计记录不足威胁2拒绝服务威胁3数据库通信协议泄露威胁4身份验证不足威胁5备份数据暴露主机系统面临威胁(10/14)数据库安全威胁1-审计记录不足自动记录所有敏感的和/或异常的数据库事务应该是所有数据库部署基础的一部分。如果数据库审计策略不足,则组织将在很多级别上面临严重风险。主机系统面临威胁(11/14)数据库安全威胁2-拒绝服务拒绝服务(DOS)是一个宽泛的攻击类别,可以通过多种技巧为拒绝服务(DOS)攻击创造条件,例如,可以利用数据库平台漏洞来制造拒绝服务攻击,从而使服务器崩溃。其他常见的拒绝服务攻击技巧包括数据破坏、网络泛洪和服务器资源过载(内存、CPU等)。资源过载在数据库环境中尤为普遍。主机系统面临威胁(12/14)数据库安全威胁3-数据库通信协议漏洞在所有数据库供应商的数据库通信协议中,发现了越来越多的安全漏洞。在两个最新的IBMDB2FixPack中,七个安全修复程序中有四个是针对协议漏洞1。同样地,最新的Oracle季度补丁程序所修复的23个数据库漏洞中有11个与协议有关。针对这些漏洞的欺骗性活动包括未经授权的数据访问、数据破坏以及拒绝服务。主机系统面临威胁(13/14)数据库安全威胁4-身份验证不足薄弱的身份验证方案可以使攻击者窃取或以其他方法获得登录凭据,从而获取合法的数据库用户的身份。攻击者可以采取很多策略来获取凭据,例如,暴力破解、社会工程、直接获取凭据等。主机系统面临威胁(14/14)数据库安全威胁5-备份数据暴露经常情况下,备份数据库存储介质对于攻击者是毫无防护措施的。因此,在若干起著名的安全破坏活动中,都是数据库备份磁带和硬盘被盗。防止备份数据暴露所有数据库备份都应加密。实际上,某些供应商已经建议在未来的DBMS产品中不应支持创建未加密的备份。建议经常对联机的生产数据库信息进行加密主机安全事件(1/3)2011年8月,美国威斯康星州大学密尔沃基大学在服务器上发现病毒,7.5万学生和学校工作人员姓名和社会保障号被盗。据学校IT人员称受感染的服务器连接的电脑存有该大学软件管理部门的机密信息,此次黑客行动应该是以窃取研究文件为目的,而非盗取个人信息用于诈骗。学校发现病毒后已经立即关闭了服务器并联系当地联邦警察,随后采取了更严密的保全措施。1主机安全事件(2/3)“DNS劫持”案例之新网DNS服务器遭到攻击2006年09月22日,新网对外证实DNS服务器遭到大规模黑客攻击,从21日下午4点多开始持续到凌晨12点。新网是国内最大域名服务商之一,黑客持续8小时的攻击,导致在新网注册30%的网站无法正常访问。其中包括天空软件、艾瑞视点、中国网库等知名网站。早在同年6月20日,新网服务器同样出现故障。新网是国内比较大型的域名注册商之一。根据媒体报道显示,该公司近年来曾多次因遭受攻击而导致服务中断。2主机安全事件(3/3)HBGaryFederal公司数据库被攻击失窃/受影响的资产:60000封机密电子邮件、公司主管的社交媒体帐户和客户信息。2011年,安全公司HBGaryFederal宣布打算披露关于离经叛道的Anonymous黑客组织的信息后不久,这家公司就遭到了Anonymous组织成员的攻击。Anonymous成员通过一个不堪一击的前端Web应用程序,攻入了HBGary的内容管理系统(CMS)数据库,窃取了大量登录信息。之后,他们得以利用这些登录信息,闯入了这家公司的多位主管的电子邮件、Twitter和LinkedIn帐户。他们还完全通过HBGaryFederal的安全漏洞,得以进入HBGary的电子邮件目录,随后公开抛售邮件信息。3主机安全测评指标(1/10)主机安全测评中涵盖如下9个重要控制点主机安全测评指标(2/10)增加了安全标记和可信路径增加了剩余信息保护增加了安全审计和资源控制第四级第三级第二级第一级包含身份鉴别、访问控制、恶意代码防范和入侵防范四个等级控制点变化:主机安全测评指标(3/10)重点介绍的控制点:身份鉴别(S)访问控制(S)安全审计(G)剩余信息保护(S)入侵防范(G)恶意代码防范(G)资源控制(A)主机安全测评指标(4/10)在三级要求的基础上,要求其中一种鉴别技术为是不可伪造的一级二级三级四级身份鉴别(S)在一级要求的基础上,对登录要求进一步增强,提出了鉴别标识唯一、鉴别信息复杂等要求在二级要求的基础上,提出了两种以上鉴别技术的组合来实现身份鉴别主要强调了该功能的使能性,即能够进行简单的身份鉴别。主机安全测评指标(5/10)在三级要求的基础上,要求对所有主体和客体实现基于敏感标记的访问控制,控制粒度应达到主体为用户级或进程级,客体为文件、数据库表、记录和字段级一级二级三级四级访问控制(S)在一级要求的基础上,提出操作系统和数据库系统特权用户的权限分离要求除二级要求外,提出了对重要信息设置敏感标记,并根据标记进行访问控制要求实现一般的访问控制,安全配置系统主机安全测评指标(6/10)除三级要求外,要求做到集中审计一级二级三级四级安全审计(G)要求对用户行为、系统异常情况等基本情况进行记录除二级要求外,要求对形成的记录能够分析、报警。同时对审计记录提出了保护要求。另外,审计覆盖范围扩大,由二级的服务器扩展到重要终端无此要求主机安全测评指标(7/10)与三级相同一级二级三级四级剩余信息保护(S)无此要求要求对存放鉴别信息、文件、记录等存储空间进行重新使用前的清除无此要求主机安全测评指标(8/10)一级二级三级要求通过最小安装和更新补丁防范入侵除一级要求外,通过技术措施保证及时更新除二级要求外,要求能够检测入侵行为和对程序的完整性破坏,并具有程序完整性恢复的能力与三级要求相同四级入侵防范(G)主机安全测评指标(9/10)一级二级三级要求安装恶意代码防范产品在一级要求的基础上,要求支持软件的除二级要求外,主机和网络的恶意代码产品具有不同的恶意代码库与三级要求相同四级恶意代码防范(G)主机安全测评指标(10/10)一级二级三级无此要求对终端接入方式提出要求,并对单个用户的资源使用进行限制除二级要求外,增加了对服务器的性能监控和状况预警的要求与三级要求相同四级资源控制(A)主机系统威胁本质主机系统破坏本质归纳而言,主机系统各种安全威胁形式导致的最终后果其实就是对一般信息系统或计算机系统应该拥有的保密性、完整性和可用性等三方面的安全特性的破坏。其中,•保密性是指只有授权用户才能以对应的授权存取方式访问系统中的相应资源和信息;•完整性是指系统中的信息不能在未经授权的前提条件下被有意或无意地篡改或破坏;•可用性是指系统中的信息应保持有效性,且无论何时,只要需要,均应支持合法授权用户进行正确和适当方式的存取访问。