基于文件访问控制和进程访问控制的服务器加固方法与制作流程

合集下载

加固服务器的方法

加固服务器的方法

加固服务器的方法
1.更新操作系统和软件:及时更新操作系统和软件,尤其是安全补丁,以确保系统没有已知的安全漏洞。

2. 硬件防护:使用防火墙和入侵检测系统等硬件设备,确保服务器系统的安全。

3. 强密码策略:设置强密码策略,包括密码长度、复杂度和周期性更换等措施,以避免口令被破解。

4. 用户权限管理:限制用户的权限,确保用户只能访问他们需要的资源,以防止用户滥用权限或者误操作导致安全隐患。

5. 数据备份和恢复:定期备份重要数据,并建立数据恢复机制,以防止数据丢失或被篡改。

6. 加密数据传输:使用安全协议和加密技术,确保数据传输过程的安全性。

7. 日志监控:建立日志记录机制,监控系统运行情况和用户活动,及时发现和处理异常行为。

8. 安全培训:加强员工的安全意识教育,提高员工对安全威胁的认识,避免因员工操作不当导致安全问题的发生。

9. 定期检测和评估:定期对服务器系统进行安全检测和评估,发现问题及时解决,避免安全漏洞被利用。

- 1 -。

服务器主机加固

服务器主机加固

服务器主机加固随着信息技术的快速发展,服务器主机在企业和组织中的作用越来越重要。

它们也成为网络攻击的主要目标。

因此,服务器主机加固成为网络安全领域的一个重要课题。

本文将探讨服务器主机加固的重要性、方法和技术。

一、服务器主机加固的重要性服务器主机是网络的核心,它们存储着大量的数据和信息。

如果服务器主机受到攻击,不仅会导致数据泄露和系统崩溃,还会对企业的日常运营造成严重影响。

因此,服务器主机加固对于保护企业和组织的数据安全至关重要。

二、服务器主机加固的方法和技术1、更新操作系统和应用程序:及时更新操作系统和应用程序是防止漏洞利用的重要措施。

这包括定期更新补丁和安全更新,以确保系统的安全性。

2、使用防火墙和入侵检测系统:防火墙和入侵检测系统可以检测和防止恶意流量和攻击。

通过配置防火墙规则和监控网络流量,可以限制未经授权的访问和检测异常行为。

3、实施访问控制策略:通过实施严格的访问控制策略,可以限制对服务器主机的访问。

这包括使用强密码、禁用不必要的端口和服务,以及限制用户权限。

4、加密数据:加密数据可以保护敏感信息和机密数据的安全性。

通过使用加密算法和密钥管理,可以确保只有授权用户能够解密数据。

5、备份数据:定期备份数据可以确保在发生攻击或系统故障时,数据不会丢失或损坏。

同时,备份数据也可以用于恢复系统和数据。

6、实施安全审计和监控:通过实施安全审计和监控,可以检测和记录服务器主机的活动和事件。

这有助于发现异常行为和攻击,并采取相应的措施来防止攻击。

三、总结服务器主机加固是保护企业和组织数据安全的重要步骤。

通过更新操作系统和应用程序、使用防火墙和入侵检测系统、实施访问控制策略、加密数据、备份数据以及实施安全审计和监控等技术,可以增强服务器的安全性,并降低遭受攻击的风险。

为了确保服务器的安全性,需要不断更新和改进安全措施,以应对不断变化的网络威胁。

主机操作系统加固策略随着信息技术的不断发展,主机操作系统已经成为企业数据管理和应用服务的重要平台。

windows服务器安全加固方案

windows服务器安全加固方案

windows服务器安全加固方案Windows服务器安全加固方案一、操作系统方面的加固1.更新补丁●及时安装最新的操作系统补丁,修复已知漏洞,提高系统的稳定性和安全性。

●配置自动更新功能,确保系统定期自动获取并安装最新的补丁。

2.启用防火墙●使用Windows服务器自带的防火墙功能,限制对服务器的网络访问。

●配置防火墙规则,仅允许必要的端口和服务对外开放,禁止不必要的访问。

3.管理账户安全●修改默认账户名和密码,确保使用强密码策略。

●禁用或删除不必要的账户,限制权限最小化原则。

●启用账户锁定功能,防止暴力尝试。

4.审计日志配置●启用Windows服务器的安全审计日志功能。

●配置适当的日志记录级别,确保及时发现异常操作。

●定期审查审计日志,对安全事件进行分析和响应。

5.硬盘加密●对敏感数据和信息进行加密保护。

●使用BitLocker等工具为服务器硬盘进行加密,防止数据泄露。

二、网络安全方面的加固1.网络设备配置●配置安全的网络设备参数,例如路由器、交换机等。

●将网络设备的默认密码修改为强密码。

●配置访问控制列表(ACL)限制对网络设备的访问。

2.加密通信●在远程管理和文件传输等过程中,使用加密通信协议,例如SSL/TLS。

●避免使用不安全的协议和加密算法,如旧版SSL、弱密码算法等。

3.网络隔离●通过网络分段和VLAN等技术,将服务器划分到不同的安全域中,实现网络隔离。

●使用防火墙和访问控制策略,划定服务器与其他网络设备之间的信任边界。

4.安全加密传输协议(IPsec)●使用IPsec协议对服务器之间的通信进行加密和认证。

●配置IPsec策略,限制仅允许受信任的服务器之间进行加密通信。

5.无线网络安全●对无线局域网(WLAN)进行加密保护,使用WPA2或更高级别的加密算法。

●定期更改无线网络密码,限制访问权限。

三、应用程序和服务方面的加固1.关闭不必要的服务●禁用或关闭不需要的应用程序和服务,减少系统暴露的攻击面。

服务器安全加固如何设置强密码和访问控制以保护服务器

服务器安全加固如何设置强密码和访问控制以保护服务器

服务器安全加固如何设置强密码和访问控制以保护服务器服务器安全加固:如何设置强密码和访问控制以保护服务器概述服务器安全是保护网站和数据免受恶意攻击的关键。

在服务器设置中,设置强密码和访问控制是有效的安全措施。

本文将介绍如何设置强密码和访问控制,以保护服务器免受未授权访问和恶意入侵。

一、设置强密码强密码是保护服务器的首要步骤之一。

以下是一些设置强密码的方法:1.1 长度和复杂性密码应至少包含8个字符,并且应包括字母(大小写)、数字和特殊字符。

更长的密码通常更安全,因此建议使用12个或更多字符的密码。

1.2 随机性密码应随机生成,并且不应容易猜测。

避免使用与个人信息相关的密码,如生日、姓名等。

可以使用密码管理器来生成和管理强密码。

1.3 定期更改密码定期更改密码是保持服务器安全的另一个重要因素。

建议每3个月更改一次密码,以防止密码被恶意攻击者猜测或破解。

1.4 多因素身份验证除了强密码,还可以启用多因素身份验证。

这可以使用手机短信验证、身份验证器应用程序或生物识别技术(如指纹或面部识别)来验证用户身份。

二、访问控制访问控制是管理服务器访问和权限的关键方面。

以下是一些访问控制的常见措施:2.1 使用防火墙防火墙可以限制对服务器的网络访问。

配置防火墙以仅允许来自信任来源的连接,并阻止来自未授权来源的连接。

通过仅开放必要的端口和协议,可以减少潜在攻击的风险。

2.2 固定IP访问限制显式地指定可访问服务器的IP地址列表可以帮助控制远程访问。

通过将访问限制为固定IP列表,可以减少未授权访问的风险。

2.3 用户权限管理确保每个用户都具有适当的权限,并限制对服务器上敏感文件和操作的访问。

分配最低必要权限原则可以减少内部威胁的风险。

2.4 定期审查权限定期审查用户权限,删除不再需要的用户账户,并检查特权用户的活动记录。

这样可以防止未授权的访问和滥用特权。

2.5 锁定登录尝试设置登录尝试次数限制,并暂时锁定账户以防止恶意尝试猜测密码。

FTP服务器的安全性控制与加固技术

FTP服务器的安全性控制与加固技术

FTP服务器的安全性控制与加固技术FTP(文件传输协议)是一种用于在网络上传输文件的标准协议。

它被广泛使用于各种场景下,例如网站管理、文件共享等。

然而,由于其协议本身的特性,FTP服务器的安全性常常成为攻击者的目标,因此必须采取一些安全性控制与加固技术来保护服务器的安全。

本文将介绍一些常见的FTP服务器安全性控制与加固技术。

1. 更新和升级FTP服务器软件通常会发布更新和升级版本,以修复已知的漏洞和提供更强的安全性。

管理员应定期检查并应用这些更新和升级,以确保FTP服务器的软件处于最新的安全状态。

2. 强密码策略强密码是保护FTP服务器的重要因素之一。

管理员应设定一套强密码策略,要求用户使用包含字母、数字和特殊字符的复杂密码,并且要求定期更改密码。

此外,管理员还应禁用明文密码传输,要求使用加密的身份验证方式,如TLS/SSL。

3. 用户权限管理FTP服务器应具有严格的用户权限管理机制,以确保用户只能访问其被授权的文件和目录。

管理员应为每个用户分配最小的权限,避免给予过高的权限,防止用户意外或恶意地访问、修改或删除重要文件。

4. 日志记录和监控FTP服务器应启用日志记录功能,记录所有登录、文件传输和其他相关事件。

管理员应定期审查这些日志,以追踪潜在的攻击行为或异常活动。

此外,还应在服务器上设置监控工具,及时检测和阻止恶意的登录尝试。

5. 防火墙和网络隔离通过使用防火墙和网络隔离技术,可以限制FTP服务器的访问范围,防止未经授权的访问和攻击。

管理员应设置适当的防火墙规则,只允许安全的IP地址或特定网络访问FTP服务器,同时关闭不必要的服务和端口,减少攻击面。

6. 加密传输FTP服务器的数据传输可以通过加密技术来增强安全性。

管理员应配置FTP服务器以支持TLS/SSL(基于证书的身份验证和加密传输层协议)等加密协议,保护数据在传输过程中的机密性和完整性。

7. 定期备份定期备份FTP服务器的数据是防止数据丢失和恢复操作的重要手段。

windows服务器安全加固方案

windows服务器安全加固方案

windows服务器安全加固方案Windows服务器安全加固方案1、前言Windows服务器是企业信息系统的重要组成部分,为了保护服务器及其上托管的关键数据的安全性,需要进行安全加固。

本文档将详细介绍Windows服务器安全加固的方案和步骤。

2、系统和软件更新2.1 定期安装操作系统补丁- 在Windows服务器上设置自动更新功能,确保及时安装最新的操作系统补丁。

- 定期检查并安装新发布的补丁。

2.2 升级和更新应用程序- 定期检查并更新服务器上安装的所有应用程序和软件到最新版本。

- 通过升级软件版本来修复已知的安全漏洞。

3、账户和访问控制3.1 使用强密码策略- 设置密码复杂性要求,包括字符类型、长度和有效期限制。

- 强制用户定期更改密码,并禁用使用过于简单的密码。

3.2 及时移除或禁用未使用的账户- 定期检查服务器上的账户列表,及时禁用或删除不再使用的账户。

- 禁用默认和管理员账户的远程登录功能。

3.3 使用多因素身份验证- 在必要的情况下,启用多因素身份验证(例如,使用令牌、生物特征等)来增加登录的安全性。

4、访问控制和权限管理4.1 最小权限原则- 为用户和服务账户分配最小权限,仅授予其完成工作所需的权限。

- 定期审查和更新权限设置,确保权限最小化和权限分离原则的实施。

4.2 定期检查访问控制列表 (ACLs)- 审查文件、文件夹和共享的访问控制列表,确保只有授权的用户可以访问相关资源。

4.3 加强远程访问控制- 禁用不再使用的远程桌面协议 (RDP) 和其他远程管理协议。

- 配置防火墙以限制远程访问的IP范围并启用网络层身份验证。

5、安全审计和日志管理5.1 启用安全审计功能- 在Windows服务器上启用安全审计功能,以记录关键事件和活动。

- 配置审计策略以记录成功和失败的登录尝试、文件和对象的访问等。

5.2 定期检查和备份日志- 定期检查服务器的日志,分析并识别潜在的安全事件。

- 建立日志的远程备份,以防止被篡改或删除。

加固方案设计的基本原则和步骤解析

加固方案设计的基本原则和步骤解析

加固方案设计的基本原则和步骤解析一、引言在当前高科技不断发展的时代,网络安全问题日益突出。

为了确保网络系统的安全性,加固方案成为了必不可少的一项工作。

本文将围绕加固方案设计的基本原则和步骤进行详细解析,以帮助读者更好地理解和应用于实际工作当中。

二、基本原则在设计加固方案时,需要遵循以下基本原则:1.综合考虑安全性和可用性:加固方案的设计应该综合考虑网络系统的安全性和可用性。

安全性是首要考虑因素,但也不能忽视对系统正常运行和用户体验的影响。

2.定期更新和维护:网络环境的威胁是不断变化的,加固方案需要定期更新和维护,以适应新的威胁和漏洞。

3.防御层次化:加固方案应该采取多层次的防御措施,包括物理层、网络层、主机层和应用层等,以增强系统的安全性。

4.风险评估和控制:在设计加固方案时,需要进行全面的风险评估,并采取适当的控制措施,以降低潜在风险对系统的影响。

三、步骤解析设计加固方案的过程可以分为以下几个步骤:1.收集信息:在设计加固方案之前,首先需要收集相关的信息,包括网络系统的架构、应用程序的类型和版本、系统的漏洞情况等。

通过收集信息,可以更好地了解系统的安全风险和弱点,有针对性地进行加固。

2.制定策略:根据收集到的信息,制定适合网络系统的加固策略。

策略应该综合考虑系统的特点和需求,确定加固的目标和重点,并确定所需的安全控制措施。

3.实施技术措施:在完成策略制定后,需要根据策略实施相应的技术措施。

这些技术措施可以包括安装防火墙、更新系统补丁、加强访问控制等,以强化系统的安全性。

4.培训和宣传:加固方案的成功实施需要得到员工的配合和支持。

因此,在实施加固方案之后,应该开展相关的培训和宣传工作,提高员工的安全意识和合规意识。

5.监测和评估:加固方案的实施不是一次性的工作,而是一个持续的过程。

因此,需要建立监测和评估机制,对系统进行实时监控和漏洞扫描,及时发现并处理异常情况。

6.修订和改进:根据监测和评估的结果,对加固方案进行修订和改进。

如何进行服务器安全加固

如何进行服务器安全加固

如何进行服务器安全加固服务器安全加固是保障网络系统安全的重要措施,通过加固服务器可以有效防范各类网络攻击和数据泄露风险。

下面将介绍如何进行服务器安全加固,以提升服务器的安全性和稳定性。

一、更新操作系统和软件定期更新操作系统和软件是服务器安全加固的基础步骤。

及时安装最新的安全补丁和更新,可以修复系统漏洞,提升系统的安全性。

同时,关闭不必要的服务和端口,减少系统暴露在外部攻击的风险。

二、加强访问控制合理设置访问控制是服务器安全加固的关键措施。

建立严格的访问权限策略,限制用户的访问权限,避免未授权用户对服务器进行操作。

同时,采用多因素认证方式,提升账户的安全性,防止密码被盗用。

三、加密数据传输采用SSL/TLS等加密协议,保障数据在传输过程中的安全性。

配置HTTPS协议,加密网站的数据传输,防止中间人攻击和数据泄露。

同时,定期更新SSL证书,确保通信的安全性。

四、备份数据定期备份服务器数据是防范数据丢失和勒索软件攻击的重要手段。

建立完善的数据备份策略,将重要数据备份到安全的地方,确保数据可以及时恢复。

同时,测试备份数据的可用性,保证备份数据的完整性和可靠性。

五、加强日志监控建立完善的日志监控系统,实时监控服务器的运行状态和安全事件。

记录关键操作和安全事件的日志,及时发现异常行为和安全威胁。

定期审计日志,分析安全事件的原因,及时采取应对措施。

六、加固网络设备加固网络设备是服务器安全加固的重要环节。

配置防火墙,过滤恶意流量和攻击请求,保护服务器免受网络攻击。

同时,限制网络设备的访问权限,防止未授权用户对网络设备进行配置修改。

七、定期安全审计定期进行安全审计是保障服务器安全的有效手段。

对服务器进行漏洞扫描和安全评估,发现潜在的安全风险并及时修复。

同时,进行安全漏洞的修复和补丁更新,提升服务器的安全性和稳定性。

综上所述,服务器安全加固是保障网络系统安全的重要措施,通过更新操作系统和软件、加强访问控制、加密数据传输、备份数据、加强日志监控、加固网络设备和定期安全审计等措施,可以有效提升服务器的安全性和稳定性,保障服务器的正常运行和数据安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

本技术公开了一种基于文件访问控制和进程访问控制的服务器加固方法,利用服务器加固装置对服务器进行加固,使系统成为安装有安全内核的系统,服务器加固装置包括双重身份认证模块、USB外设管制模块、注册表访问控制模块、网络控制模块、进程保护机制模块、敏感数据的访问控制模块、系统自身防护模块。

本技术解决了传统安全软件被动防御现状,使服务器具备主动防御的能力,为服务器提供全面的安全保护。

权利要求书1.一种基于文件访问控制和进程访问控制的服务器加固方法,利用服务器加固装置对服务器进行加固,使系统成为安装有安全内核的系统,所述的服务器加固装置包括双重身份认证模块、USB外设管制模块、注册表访问控制模块、网络控制模块、进程保护机制模块、敏感数据的访问控制模块、系统自身防护模块;双重身份认证模块,用户采用USB Key和密码双重身份证方式,只有插入USB Key输入正确的口令才能登录,否则无法登录;USB外设管制模块,对USB存储设备进行禁用,未经授权禁止使用,而对非USB存储设备不影响其正常的使用;注册表访问控制模块,对注册表访问进行监控,对于未经授权禁止修改;网络控制模块,对于未经授权开放的端口禁止外部网络访问,未经授权的进程禁止使用网络功能,对于已经授权的进程允许外对访问指定IP或端口;进程保护机制模块,对于进程采用白名单机制,对进程进行指纹识别,指纹识别方法包MD5值和微软数字签名,符合白名单的进程能正常启动和使用,不在其中的禁止运行;敏感数据的访问控制模块,对于敏感的数据采用windows文件过滤驱动技术,对于未经授权的进程禁止访问,已经授权进程能根据敏感的数据要求授予读、写、删除功能;系统自身防护模块,采用进程指纹识别、进程防杀和A与B 进程方式,保护系统自身进程不被异常终止、伪造,其特征在于,其实现流程如下:(1)首先建立合法进程的数字签名和MD5值池并保存到数据库中,收集数字签名和MD5值的方法包括静态方法和动态方法:静态方法是通过收集工具选取指定的程序,读取微软的数字签名和对进程的二进制文件进行MD5运算;动态的方法是本安装有安全内核的系统的控制中心下发策略,通过本系统后台服务向本系统的终端发起读取数字签名和MD5值的命令,终端执行完成命令后回传给后台服务,后台服务接收并保存到数据库中;(2)建立用户权限组和用户帐户,并将用户加入到指定的权限组中,用户能归属不同的组,实现一个用户能兼任多种角色;初始化用户的身份证的密码和登录认证USB Key;用户第一次登录本系统时必须修改密码,之后必须插入USB Key和输入用户和密码才能正确登录本系统,未登录本系统将电脑进行锁屏处理;(3)进程控制的流程,包括:31)运行控制,首先通过进程保护机制模块监控到进程的创建动作,读取进程文件的数字签名和对文件内容进行MD5运算,查找本系统控制中心配置的策略来匹配是否为合法进程,如果是合法进程则允许此进程运行,如果不是合法进程则禁止此进程运行,并生成相应的日志上传到本系统的后台保存;32)注册表访问控制,首先通过注册表访问控制模块监控到访问注册表的读取或者写入行为,查找本系统控制中心配置的策略来匹配是否允许访问,如果允许访问则放行,如果不允许访问则返回失败,并生成相应的日志上传到本系统的后台服务保存到数据库中;33)网络访问控制,首先通过网络控制模块监控进程的网络的访问,对TCP/IP包进行拦截,查找本系统控制中心配置的策略来匹配是否允许访问的协议、端口、IP地址,如果是允许访问的则返回成功,如果是不允许访问的则返回失败,并生成相应的日志上传到本系统的后台服务保存到数据库中;(4)文件访问控制流程敏感数据的访问控制模块,采用的是基于Windows MiniFilter框架的文件过滤驱动和Linux文件过滤驱动来实现对指定的敏感数据目录下所有的文件或者敏感数据文件的新建、读取、修改、覆盖、删除操作:41)首先注册IRP包处理回调例程接口,对IRP_MJ_CREATE和IRP_MJ_SET_INFORMATION 的IRP包进行过滤,就能实现对敏感数据的访问控制;新建、读取、修改、覆盖操作的过滤是在IRP_MJ_CREATE例程中实现,对于删除文件的过滤是在IRP_MJ_SET_INFORMATION 例程实现;42)设置新建、覆盖、读取、修改、删除标志为TRUE;43)新建,查找本系统控制中心配置的策略,对文件或目录进行匹配,如果匹配成功,设置新建标志为FALSE,并对文件或目录的打开标志进行判断,如果包含有FILE_CREATE标志,则设置新建标志为TRUE;否则判断是否包含有FILE_OPEN_IF或FILE_OVERWRITE_IF 标志,如果包含再继续判断该文件或目录是否存在,如果该文件或目录不存在,则设置新建标志为TRUE;44)覆盖,查找本系统控制中心配置的策略,对文件进行匹配,如果匹配成功,设置覆盖标志为FALSE,并对文件或目录的打开标志进行判断,如果包含有FILE_SUPERSEDE或者FILE_OVERWRITE标志,则设置覆盖标志为TRUE,否则判断是否包含有FILE_OPEN_IF或FILE_OVERWRITE_IF标志,如果包含再继续判断该文件是否存在,如果该文件存在,则设置覆盖标志为TRUE;45)读取,查找本系统控制中心配置的策略,对文件进行匹配,如果匹配成功,设置读取标志为FALSE,并对该文件的读写标志进行判断,如果包含FILE_READ_DATA、FILE_READ_ATTRIBUTES、FILE_READ_EA中的任意一个标志,设置读取标志为TRUE;46)修改,查找系统控制中心配置的策略,对文件进行匹配,如果匹配成功,设置修改标志为FALSE,并对文件的读写标志进行判断,如果包含FILE_WRITE_DATA、FILE_APPEND_DATA、FILE_WRITE_EA中的任意一个标志,设置修改标志为TRUE;47)删除,查找本系统控制中心配置的策略,对文件进行匹配,如果匹配成功,设置删除标志为FALSE,判断查询文件的信息标志是否为FileDispositionInformation,如果是,设置删除标志为TRUE;48)如果新建、覆盖、读取、修改、删除标志都为TRUE,那么文件操作直接放行,否则返回失败,并设置错误标志为拒绝访问。

2.根据权利要求1所述的基于文件访问控制和进程访问控制的服务器加固方法,其特征在于,所述的系统为Windows Server系列、AIX、Solaris、HP-UNIX、Redhat、Linux操作系统中的任意一种。

3.根据权利要求1所述的基于文件访问控制和进程访问控制的服务器加固方法,其特征在于,安装了服务器加固装置之后的系统,由软件和硬件两部分组成,软件部分包括服务器操作系统安全增强软件、服务器加固系统客户端、服务器加固系统控制中心,硬件部分包括用户身份认证USB Key;其中,服务器加固系统控制中心是核心,各服务器在服务器加固系统控制中心的支撑下,接受安全管理员的统一管理,以实现各服务器的运行状态始终可控、可管;硬件模块USB Key,作为系统的信任根以及用户身份的唯一标识。

4.根据权利要求3所述的基于文件访问控制和进程访问控制的服务器加固方法,其特征在于,所述的服务器加固系统客户端软件安装于每台受保护的服务器操作系统内核层,执行安全策略。

技术说明书一种基于文件访问控制和进程访问控制的服务器加固方法技术领域本技术涉及Windows操作系统文件过滤驱动技术、进程访问控制技术,具体是一种基于文件访问控制和进程访问控制的服务器加固方法。

背景技术随着国民经济和社会事业的发展,网络信息技术在人们的日常工作和生活中发挥着越来越重要的作用,人们在积极参与国民经济和社会信息化进程的同时,也在充分享受信息技术为我们工作和生活所带来的便利。

各种网站所面临的Web应用安全问题越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、DDoS攻击、SQL注入、跨站脚本、Web应用安全漏洞利用等,极大地困扰着用户,给组织的信息网络和核心业务造成严重的破坏。

能否及时发现并成功阻止网络黑客的入侵和攻击、保证Web应用系统的安全和正常运行成为目前所面临的一个重要问题。

传统系统层安全解决方案,虽然产品众多,但安全事件依然频发,究其原因是其只能解决系统中某“点”的安全(如HIDS、HIPS、安全审计、文档安全、杀毒软件等产品的相应作用),即使联合使用多种产品,也只能分别解决相应几“点”的安全。

因设计体系上的问题,即使“点”的安全解决再多也很难连成“面”,所以无法从根本上解决系统层的安全问题。

技术内容本技术的目的在于提供一种基于文件访问控制和进程访问控制的服务器加固方法,解决了传统安全软件被动防御现状,使服务器具备主动防御的能力,为服务器提供全面的安全保护。

为实现上述目的,本技术提供如下技术方案:一种基于文件访问控制和进程访问控制的服务器加固方法,利用服务器加固装置对服务器进行加固,使系统成为安装有安全内核的系统,所述的服务器加固装置包括双重身份认证模块、USB外设管制模块、注册表访问控制模块、网络控制模块、进程保护机制模块、敏感数据的访问控制模块、系统自身防护模块;双重身份认证模块,用户采用USB Key和密码双重身份证方式,只有插入USB Key输入正确的口令才能登录,否则无法登录;USB外设管制模块,对USB存储设备进行禁用,未经授权禁止使用,而对非USB存储设备不影响其正常的使用;注册表访问控制模块,对注册表访问进行监控,对于未经授权禁止修改;网络控制模块,对于未经授权开放的端口禁止外部网络访问,未经授权的进程禁止使用网络功能,对于已经授权的进程允许外对访问指定IP或端口;进程保护机制模块,对于进程采用白名单机制,对进程进行指纹识别,指纹识别方法包MD5值和微软数字签名,符合白名单的进程能正常启动和使用,不在其中的禁止运行;敏感数据的访问控制模块,对于敏感的数据采用windows文件过滤驱动技术,对于未经授权的进程禁止访问,已经授权进程能根据敏感的数据要求授予读、写、删除功能;系统自身防护模块,采用进程指纹识别、进程防杀和A与B 进程方式,保护系统自身进程不被异常终止、伪造。

作为本技术进一步的方案:所述的系统为Windows Server系列、AIX、Solaris、HP-UNIX、Redhat、Linux操作系统中的任意一种。

作为本技术进一步的方案:其实现流程如下:(1)首先建立合法进程的数字签名和MD5值池并保存到数据库中,收集数字签名和MD5值的方法包括静态方法和动态方法:静态方法是通过收集工具选取指定的程序,读取微软的数字签名和对进程的二进制文件进行MD5运算;动态的方法是本安装有安全内核的系统的控制中心下发策略,通过本系统后台服务向本系统的终端发起读取数字签名和MD5值的命令,终端执行完成命令后回传给后台服务,后台服务接收并保存到数据库中。

相关文档
最新文档