主机加固安全管理系统是一款跨平台(Windows/Linux)应用软件,可对服务器系统安全涉及的控制点(如身份鉴别、敏感标记、强制访问控制、安全审计、入侵防范、恶意代码防范和资源控制等)形成立体防护,解决操作系统层面面临的恶意代码执行、越权访问、数据泄露、破坏数据机密性、完整性等各种攻击行为,以保障数据及业务系统的保密性、完整性、可用性、可靠性。
产品概述
《GB/T20272-2006 信息安全技术-操作系统安全技术要求》对操作系统安全技术要求分为五个等级:第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级;按照等级保护划分,目前使用的主流操作系统Windows、Linux等都属于第二级——系统审计保护级,该级已经不能满足国家的安全需要。国家要求重要的信息系统如地市级以上国家机关、重要企事业单位内部重要的信息系统,涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统这些系统要达到国家等级保护三级的要求,因此需要在现有操作系统的基础上进行安全加固。
功能特点
1.双重身份认证
用户登录采用USBKey和密码双重身份认证的方式,只有使用合法的USBKey,并输入正确的口令才能登录。通过全部身份认证后,才可以对系统进行管理和维护,如果连续鉴别失败超过一定数量,系统将自动锁定,在一定时间后才可以继续进行鉴别和登录操作。
2.三权分立
为了对系统资源进行安全、合理控制,管理员被定义为三类:系统管理员、安全管理员和审计管理员,三类管理员之间相互独立、相互监督、相互制约,每类管理员各司其职,共同保障服务器系统的安全,从而实现三权分立。
3.敏感标记及强制访问控制
根据等级保护《GB/T 20272-2006信息安全技术-操作系统安全技术要求》规定,通过对主体和客体进行标记,主体不能随意更改权限,在很大程度上使非法访问受到限制,增加了访问控制的力度。
强访问控制首先对主体(用户)和客体(文件)进行安全级别定义,然后对不同的安全级别的主客体制定读写的基本访问控制策略。这种访问控制是基于BLP模型的,基本安全策略是“上读下写”,保证了数据流向中的所有数据只能按照安全级别从低到高的流向流动,从而保证了敏感数据不泄露。
4.完整性保护
对白名单等重要文件及其相关信息建立数据摘要,并保存在数据文件中。数据摘要值是通过算法生成唯一值,通过比较摘要值的变化,判断文件是否被篡改,防止无关用户或恶意程序更改数据文件内容。
5.可信计算的应用
多年来,可信计算技术已经得到普遍的认可,在实际安全实践中取得良好的效果。利用可信计算的思路,在操作系统底层建立一个信任根,从信任根开始到硬件平台,再到应用进程、文件等,一级认证一级,一级信任一级,建立一条信任链,从而把这种信任扩展到整个服务器系统,提高服务器系统的安全性。
可信计算的思路在本系统中还体现在白面单功能方面,白名单为程序安装接口,仅允许通过此接口在服务器上安装应用程序,严格控制程序安装行为;应用程序的升级也通过白名单模块控制,这样机制使得只有合法的应用才能顺利进行,否则系统将进行自动拦截,记录该安全事件,直到这种应用成为白名单应用。
6.系统及应用进程保护
系统进程作为操作系统最主要的运行保障,如果被杀死,可能会导致系统运行不正常甚至宕机,本系统保护常用的系统关键进程。并且,管理员还可以通过“添加保护进程”功能来保护其他需要保护的进程。
7.自主访问控制
自主访问控制对服务器上的敏感数据设置访问权限,禁止非授权访问行为。这些敏感数据可能对操作系统安全没有影响,如:公司的一些业务数据等敏感信息,这些信息一旦泄露会造成公司的损失,也受到本系统的管理。
8.多维安全审计
审计作为事后安全补救的重要手段,在本系统中分为三个模块,形成多维度审计,分别对操作系统管理员行为、安全事件和本系统自身管理员行为进行审计。