一种基于服务器层的安全加固策略的制作方法

文档序号:6397382阅读:437来源:国知局
专利名称:一种基于服务器层的安全加固策略的制作方法
技术领域
本发明涉及一种服务器系统安全领域,具体地说是一种基于服务器层的安全加固策略。
背景技术
现在的信息化架构基本分四部份,基础设施(服务器、存储等)-> 安全管理(网络、数据等)_>网络设备管理(路由器、交换机等)_>应用程序(Email、办公等)。大部分的建设资金都投向了基础设施和应用两方面,而对于安全管理的投入明显不足。仅有安全投入也集中在了网络边界安全以及PC终端安全两方面,从各大公司不断发生的数据泄漏可以看出,这样做并不能保证数据的安全。当我们一直把目光放在网络边界和PC终端的安全防护上时,却忽略了一个重点问题,不论攻击源从何处而来,它们的目标是一致的,那就是承载了信息业务的终端服务器。不仅仅要做网络边界和PC终端的安全防护,服务器的安全防护同样也是重中之重,只有从前端到后端的安全防护都做好,才能真正的保护信息数据的安全性。传统的安全防护策略,基本上分为防火墙和杀毒软件两种,防火墙是一种硬件层的防护,而杀毒软件更多的作用在于对已产生的安全问题进行处理。现有技术中还没有针对服务器系统软件核心层的防护。

发明内容
本发明的技术任务是提供一种针对服务器系统软件核心层进行的一种安全加固防护策略,增强服务器层的安全保护的一种基于服务器层的安全加固策略。本发明的技术任务是按以下方式实现的,服务器系统采用Linux系统,对服务器系统的危险事件分别做事前防护、事中防护、事后防护,逐层的对服务器系统进行加固;事前防护是通过管理员认证机制、文件安全保护机制、进程和服务安全保护机制对服务器系统的核心进行加固;事中防护依靠监测机制来进行检测,监测机制在危险事件发生时能够及时的探测到危险;事后防护是通过审计机制对整个危险事件的审计过程,通过追源回溯去查找危险事件所产生的原因与经过。事前防护中,
一、管理员认证机制包括(1)、设定root密码,保证密码强度;(2)、使用特定的硬件USB-KEY验证;(3)、在服务器系统的passwd文件中标识可接入操作的客户端,passwd验证通过方可连接;(4)、禁止root用户远程登录。二、文件安全保护机制包括 (I)、文件目录权限设置,调用前验证所在用户、组的权限;(2)、对/kernel下文件增加不可更改特殊属性,防止root误操作造成关键文件损坏;(3)、禁止/etc/rc. d/下不需要运行的脚本,减少安全漏洞;(4)、非root用户禁用⑶R0M,禁止mount可移动文件系统;(5)、日志文件只能写入、读取,不可删除;(6)、设置可信主机列表/etc/hosts, allow、非可信主机列表/etc/hosts, deny ; (7)、减小history记录值,用户退出后删除history纪录。三、进程和服务安全保护机制包括(I)、由root指定可信进程,对指定的进程进行安全保护;非root用户对可信进程进行的操作都将被拒绝,系统记录行为实施者的MARK地址及日志信息;(2)、由root指定所使用的服务,系统保护所指定的服务,对所有系统可信服务执行的非安全操作将被拒绝,并将操作发出端的MARK地址记录入日志;(3)、设定新的服务开启权限,只有root拥有添加开启服务的权限;(4)、取消所有不需要的服务;将服务除基本服务之外全部关闭,然后依次打开所需要使用的服务。事前防护中,管理员认证机制步骤流程为(1)、管理员认证;(2)、对登录方式验证,禁止root用户远程登录,远程登录的退出,非远程登录的通过进入下一步骤;(3)、进行硬件USB-KEY验证,未通过则退出,通过则进入下一步骤;(4)、passWd验证客户端是否为预先设置的可接入的客户端,未通过则退出,通过则可进入下一步骤;(5)进入服务器系统管理。事中防护中,监测机制包括(1)、端口监测监测服务器,发现对服务器进行端口扫描的主机,将其加入非可信列表,并记录危险日志;(2)、登陆超时监测设置I1ME0UT值,在用户登录后开始计时,超过HME0UT值的时间没有动作,则自动注销用户登录;(3)、进程监测对系统中的进程进行监测,对修改或影响系统配置文件或系统关键文件的进程进行日志记录。事后防护中,审计机制包括(I)、建立审计系统,添加审计规则和观察器收集危险数据,以便生成审计报表和搜索日志;(2)、汇总端口检测、进程监测以及超时监测的日志,对危险日志记录进行分类,生成审计日志;(3)、分析审计产生的报表和日志,对系统中潜存的不安全因素进行修正。本发明的一种基于服务器层的安全加固策略具有以下优点这是一种针对系统软件核心层的防护,它比杀毒软件的粒度更细,堵塞的是系统中不安全因素产生的源头;比防火墙更能节能资源与成本,它是针对Linux系统所遗留的安全缺陷问题的一系列的安全修正策略。因而,具有很好的推广使用价值。


下面结合附图对本发明进一步说明。附图1为一种基于服务器层的安全加固策略的框附图2为一种基于服务器层的安全加固策略的管理员认证机制的流程图。
具体实施例方式参照说明书附图和具体实施例对本发明的一种基于服务器层的安全加固策略作以下详细地说明。实施例
本发明的一种基于服务器层的安全加固策略,服务器系统采用Linux系统,对服务器系统的危险事件分别做事前防护、事中防护、事后防护,逐层的对服务器系统进行加固;事前防护是通过管理员认证机制、文件安全保护机制、进程和服务安全保护机制对服务器系统的核心进行加固;事中防护依靠监测机制来进行检测,监测机制在危险事件发生时能够及时的探测到危险;事后防护是通过审计机制对整个危险事件的审计过程,通过追源回溯去查找危险事件所产生的原因与经过。事前防护中,
一、管理员认证机制包括(1)、设定root密码,保证密码强度;(2)、使用特定的硬件USB-KEY验证;(3)、在服务器系统的passwd文件中标识可接入操作的客户端,passwd验证通过方可连接;(4)、禁止root用户远程登录。二、文件安全保护机制包括(I)、文件目录权限设置,调用前验证所在用户、组的权限;(2)、对/kernel下文件增加不可更改特殊属性,防止root误操作造成关键文件损坏;(3)、禁止/etc/rc. d/下不需要运行的脚本,减少安全漏洞;(4)、非root用户禁用⑶R0M,禁止mount可移动文件系统;(5)、日志文件只能写入、读取,不可删除;(6)、设置可信主机列表/etc/hosts, allow、非可信主机列表/etc/hosts, deny ; (7)、减小history记录值,用户退出后删除history纪录。三、进程和服务安全保护机制包括(I)、由root指定可信进程,对指定的进程进行安全保护;非root用户对可信进程进行的操作都将被拒绝,系统记录行为实施者的MARK地址及日志信息;(2)、由root指定所使用的服务,系统保护所指定的服务,对所有系统可信服务执行的非安全操作将被拒绝,并将操作发出端的MARK地址记录入日志;(3)、设定新的服务开启权限,只有root拥有添加开启服务的权限;(4)、取消所有不需要的服务;将服务除基本服务之外全部关闭,然后依次打开所需要使用的服务。事前防护中,管理员认证机制步骤流程为(1)、管理员认证;(2)、对登录方式验证,禁止root用户远程登录,远程登录的退出,非远程登录的通过进入下一步骤;(3)、进行硬件USB-KEY验证,未通过则退出,通过则进入下一步骤;(4)、passWd验证客户端是否为预先设置的可接入的客户端,未通过则退出,通过则可进入下一步骤;(5)进入服务器系统管理。事中防护中,监测机制包括(1)、端口监测监测服务器,发现对服务器进行端口扫描的主机,将其加入非可信列表,并记录危险日志;(2)、登陆超时监测设置I1ME0UT值,在用户登录后开始计时,超过HME0UT值的时间没有动作,则自动注销用户登录;(3)、进程监测对系统中的进程进行监测,对修改或影响系统配置文件或系统关键文件的进程进行日志记录。事后防护中,审计机制包括(I)、建立审计系统,添加审计规则和观察器收集危险数据,以便生成审计报表和搜索日志;(2)、汇总端口检测、进程监测以及超时监测的日志,对危险日志记录进行分类,生成审计日志;(3)、分析审计产生的报表和日志,对系统中潜存的不安全因素进行修正。本发明的一种基于服务器层的安全加固策略,除说明书所述的技术特征外,均为本专业技术人员的已知技术。
权利要求
1.一种基于服务器层的安全加固策略,其特征在于服务器系统采用Linux系统,对服务器系统的危险事件分别做事前防护、事中防护、事后防护,逐层的对服务器系统进行加固;事前防护是通过管理员认证机制、文件安全保护机制、进程和服务安全保护机制对服务器系统的核心进行加固;事中防护依靠监测机制来进行检测,监测机制在危险事件发生时能够及时的探测到危险;事后防护是通过审计机制对整个危险事件的审计过程,通过追源回溯去查找危险事件所产生的原因与经过。
2.根据权利要求1所述的一种基于服务器层的安全加固策略,其特征在于事前防护中, 管理员认证机制包括(I)、设定root密码,保证密码强度;(2)、使用硬件USB-KEY验证;(3)、在服务器系统的passwd文件中标识可接入操作的客户端,passwd验证通过方可连接;(4)、禁止root用户远程登录; 文件安全保护机制包括(1)、文件目录权限设置,调用前验证所在用户、组的权限;(2)、对/kernel下文件增加不可更改特殊属性,防止root误操作造成关键文件损坏;(3)、禁止/etc/rc. d/下不需要运行的脚本,减少安全漏洞;(4)、非root用户禁用⑶ROM,禁止mount可移动文件系统;(5)、日志文件只能写入、读取,不可删除;(6)、设置可信主机列表/etc/hosts, allow、非可信主机列表/etc/hosts, deny ; (7)、减小history记录值,用户退出后删除history纪录; 进程和服务安全保护机制包括(I )、由root指定可信进程,对指定的进程进行安全保护;#root用户对可信进程进行的操作都将被拒绝,系统记录行为实施者的MARK地址及日志信息;(2)、由root指定所使用的服务,系统保护所指定的服务,对所有系统可信服务执行的非安全操作将被拒绝,并将操作发出端的MARK地址记录入日志;(3)、设定新的服务开启权限,只有root拥有添加开启服务的权限;(4)、取消所有不需要的服务;将服务除基本服务之外全部关闭,然后依次打开所需要使用的服务。
3.根据权利要求1或2所述的一种基于服务器层的安全加固策略,其特征在于事前防护中,管理员认证机制步骤流程为(I)、管理员认证;(2)、对登录方式验证,禁止root用户远程登录,远程登录的退出,非远程登录的通过进入下一步骤;(3)、进行硬件USB-KEY验证,未通过则退出,通过则进入下一步骤;(4)、passwd验证客户端是否为预先设置的可接入的客户端,未通过则退出,通过则可进入下一步骤;(5)进入服务器系统管理。
4.根据权利要求1所述的一种基于服务器层的安全加固策略,其特征在于事中防护中,监测机制包括(I )、端口监测监测服务器,发现对服务器进行端口扫描的主机,将其加入非可信列表,并记录危险日志;(2)、登陆超时监测设置TIMEOUT值,在用户登录后开始计时,超过TMEOUT值的时间没有动作,则自动注销用户登录;(3)、进程监测对系统中的进程进行监测,对修改或影响系统配置文件或系统关键文件的进程进行日志记录。
5.根据权利要求1所述的一种基于服务器层的安全加固策略,其特征在于事后防护中,审计机制包括(1)、建立审计系统,添加审计规则和观察器收集危险数据,以便生成审计报表和搜索日志;(2)、汇总端口检测、进程监测以及超时监测的日志,对危险日志记录进行分类,生成审计日志;(3)、分析审计产生的报表和日志,对系统中潜存的不安全因素进行修正。
全文摘要
本发明公开了一种基于服务器层的安全加固策略,属于服务器系统安全领域,服务器系统采用Linux系统,对服务器系统的危险事件分别做事前防护、事中防护、事后防护,逐层的对服务器系统进行加固;事前防护是通过管理员认证机制、文件安全保护机制、进程和服务安全保护机制对服务器系统的核心进行加固;事中防护依靠监测机制来进行检测,监测机制在危险事件发生时能够及时的探测到危险;事后防护是通过审计机制对整个危险事件的审计过程,通过追源回溯去查找危险事件所产生的原因与经过。本发明的一种基于服务器层的安全加固策略,针对服务器系统软件核心层进行的一种安全加固防护策略,增强服务器层的安全保护。
文档编号G06F21/57GK103049702SQ20131000172
公开日2013年4月17日 申请日期2013年1月5日 优先权日2013年1月5日
发明者梁吉林 申请人:浪潮电子信息产业股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1