操作系统安全与信息安全
信息安全技术—操作系统安全技术要求

2020年3月1日,国家标准《信息安全技术—操作系统安全技术要求》(GB/T -2020)实施,全部代替标准 《信息安全技术—操作系统安全技术要求》(GB/T -2006)。
《信息安全技术—操作系统安全技术要求》(GB/T -2020)规定了五个安全等级操作系统的安全技术要求。 《信息安全技术—操作系统安全技术要求》(GB/T -2020)适用于操作系统安全性的研发、测试、维护和评价。
制定过程
编制进程 修订依据
修订情况 起草工作
编制进程
2016年6月14日,国家标准计划《信息安全技术—操作系统安全技术要求》(-T-469)下达,项目周期24个 月,由TC260(全国信息安全标准化技术委员会)提出并归口上报及执行,主管部门为中华人民共和国国家标准 化管理委员会。
信息安全技术—操作系统安全 技术要求
中华人民共和国国家标准
01 制定过程
03 内容范围 05 意义价值
目录
02 标准目次 04 引用文件
基本信息
《信息安全技术—操作系统安全技术要求》(GB/T -2020)是2020年3月1日实施的一项中华人民共和国国家 标准,归口于全国信息安全标准化技术委员会。
起草工作
主要起草单位:中国信息安全测评中心、国思极安科技(北京)有限公司、中国科学院软件研究所、中国信 息通信研究院、兴唐通信科技有限公司、北京元心科技有限公司、北京邮电大学、展讯通信(上海)有限公 司。
主要起草人:张宝峰、贾炜、李凤娟、许源、饶华一、毕海英、邓辉、高金萍、邹仕洪、毛军捷、朱瑞瑾、 刘昱函、李贺鑫、李祉歧、王宇航、王亚楠、黄小莉、骆扬、张翀斌、郭颖、杨永生、石竑松、殷树刚、宁华、 张骁、熊琦、张阳、梁洪亮、王蓓蓓、庞博、徐勇刚、陈佳哲、魏伟、孙亚飞、李术—操作系统安全技术要求》(GB/T -2020)适应中国对自主知识产权安全操作系统的迫切 需求,对已有安全操作系统的开发者提供指导作用、为安全操作系统的测试者提供测试依据。该标准对中国国内 的安全操作系统提出统一的安全技术要求,使得中国国内的检测机构根据该标准,能够对安全操作系统进行标准 化的测试和评价,从而保证测试评价结果的完整性和一致性;同时也可对安全操作系统的开发者提供指导作 用。
操作系统安全的必要措施

操作系统安全的必要措施操作系统是计算机核心软件之一,承载着管理和协调计算机硬件和软件资源的重要任务。
然而,随着信息技术的不断发展,操作系统也面临着越来越多的安全威胁。
为了保护计算机系统和用户数据的安全,采取一系列必要的措施是至关重要的。
本文将介绍几种操作系统安全的必要措施,以及它们所起到的作用。
1. 强化访问控制访问控制是保护操作系统和计算机资源安全的重要手段。
通过限制系统访问权限,可以防止未经授权的人或程序对系统进行非法访问。
首先,需要为每个用户分配一个唯一的身份标识,例如用户名和密码。
其次,基于最小权限原则,每个用户只能被授予访问其工作所需资源的最低权限。
最后,可以使用访问控制列表(ACL)或访问控制矩阵(ACM)等方法来管理和控制文件、目录和设备的访问权限。
2. 加强身份验证身份验证是确认用户身份的过程,可以有效减少操作系统被未授权用户访问的风险。
常见的身份验证方式包括密码验证、生物特征识别、智能卡等。
为了增强身份验证的安全性,可以采用复杂密码策略,例如设置密码长度、要求包含数字、字母和符号等。
另外,多因素身份验证的使用,如结合密码和指纹识别,可以提高系统的安全性。
3. 更新和修补漏洞操作系统中的漏洞是黑客攻击和恶意软件入侵的主要入口。
为了保护操作系统的安全,及时更新和修补操作系统的漏洞是必要的。
制造商会定期发布操作系统的安全补丁,用户应该及时安装这些补丁以修复已知的漏洞。
此外,定期更新操作系统和应用程序也是减少漏洞利用和避免安全威胁的重要措施。
4. 安装强大的防病毒软件病毒和恶意软件是对操作系统安全造成威胁的主要因素之一。
为了提高系统安全性,安装强大的防病毒软件是必要的。
防病毒软件可以实时扫描和检测系统中的恶意软件,并立即采取相应措施进行清除和隔离。
此外,定期更新病毒定义和扫描规则,以应对新出现的病毒变种,也是保护操作系统安全的重要措施。
5. 加密和备份关键数据数据是操作系统中最重要和最敏感的资源之一。
《信息安全》课程教学大纲

《信息安全》课程教学大纲课程名称:信息安全课程教学大纲目的和目标:本课程旨在培养学生对信息安全的认识和理解,使他们能够识别和评估信息系统中的潜在威胁,并掌握保护信息系统的基本技能。
通过本课程的学习,学生将能够提高对信息安全的重要性的认识,并具备应对信息安全问题的能力。
教学内容:第一部分:信息安全基础1. 信息安全概述- 信息安全的定义和重要性- 信息安全的基本原则和目标2. 威胁和风险- 威胁和攻击类型- 风险评估和管理3. 密码学基础- 对称加密和非对称加密- 数字签名和认证4. 计算机网络安全- 网络攻击和防御技术- 网络安全架构第二部分:信息系统安全1. 操作系统安全- 操作系统的安全机制- 操作系统的安全配置2. 数据库安全- 数据库的安全性要求- 数据库安全保护措施3. Web应用程序安全- 常见的Web安全漏洞- Web应用程序的安全性测试4. 移动设备安全- 移动设备的安全风险- 移动设备安全措施第三部分:信息安全管理1. 信息安全政策和标准- 信息安全政策和流程- 信息安全标准和合规性2. 安全培训和意识- 员工信息安全培训- 安全意识提升活动3. 事件响应和恢复- 安全事件的响应流程- 紧急响应和恢复计划4. 法律和伦理问题- 信息安全相关的法律法规- 伦理和道德问题评估方式:- 作业和项目(30%)- 期末考试(70%)教学资源:- 课本:《信息安全概论》- 网络资源:相关的文献和案例分析备注:本课程可以根据需要进行适当调整和补充,以满足学生的需求和教学目标。
信息安全操作系统及数据库配置建议

1.网络安全篇1.1.目的通过针对网络安全相应技术标准,规范的定义,以能够配合相关管理办法,进一步指导太保在技术层面实现合理的网络安全的实现和部署,达到网络层面的安全防护能力。
1.2.网络安全技术标准1.2.1.网络结构安全及网络设备通用安全配置标准1.2.1.1.网络冗余局域网网络∙局域网必须采用冗余设计,不存在网络单点故障。
核心交换机都采用双冗余设备;∙各接入换机必须有双链路(光纤或超5类线路)上联核心交换机;∙总部核心交换机配置双电源、双引擎卡。
广域网网络冗余备份技术规范∙核心路由器配置双电源、双引擎卡;∙城域网连接采用冗余网络,使用双线路、双路由器设备;∙总部Internet出口采用双电信运行商链路。
1.2.1.2.网络设备安全通用安全配置标准∙网络设备的不必要的服务须关闭,包括ftp服务、http服务、dhcp服务,domain-lookup等;∙网络设备的本地登录密码不允许以明文方式在配置文件中体现;∙网络设备需开启AAA认证模式;∙网络设备需设置NTP并和并设定指定的NTP服务器IP地址;∙网络设备须设定Console及远程登录的Idle Timeout时间在5分钟内。
1.2.2.网络访问控制1.2.2.1.数据中心及同城灾备中心网络安全域访问控制策略总体原则OA与生产区域:∙OA区域应该通过功能互联子区和生产网络核心设备连接,主要用于普通用户接入生产网络,在功能互联子区边界配置安全设备做访问控制;∙运行维护人员仅可通过运行管理区域对生产网设备进行维护。
测试开发与生产区域:∙测试开发区域必须和生产区域必须完全隔离(田林数据中心);∙测试开发区域必须和生产区域逻辑隔离(同城灾备中心)。
测试开发和OA区域:∙原则上测试开发区域可以通过功能互联子区和OA区域互联但需要通过防火墙。
具体的网络安全域访问控制策略可以参考《数据中心网络安全域访问控制策略》。
1.2.2.2.第三方接入控制第三方连接:在日常工作过程中,CPIC与第三方系统的连接需进行合理的管理与控制,提高对第三方的安全管理。
操作系统的安全性和隐私保护

操作系统的安全性和隐私保护操作系统是计算机系统中最重要的组成部分之一,它负责管理计算机硬件和软件资源,为用户和其他应用程序提供接口和服务。
在当今数字化时代,随着互联网的普及和信息技术的发展,操作系统的安全性和隐私保护问题愈发重要。
本文将介绍操作系统的安全性和隐私保护的概念、重要性、具体措施以及未来的趋势。
一、安全性的概念和重要性操作系统的安全性是指操作系统在各种攻击和威胁下仍能保持运行的稳定性和可靠性。
它涉及到防止非授权用户访问系统资源、保护机密信息、防止恶意软件感染等多个方面。
保障操作系统的安全性对于个人隐私和企业信息资产的保护至关重要。
首先,操作系统的安全性对个人用户来说至关重要。
随着互联网的普及,个人用户越来越多地使用计算机进行各种操作,包括在线购物、网上银行、社交媒体等。
如果操作系统不安全,个人用户的账号、密码和个人信息可能会被黑客入侵,导致个人隐私泄露、财产损失等问题。
其次,操作系统的安全性对企业来说也非常重要。
大部分企业都依赖计算机系统进行日常运营和业务处理,如果操作系统不安全,企业的商业机密、客户信息、财务数据等重要信息可能被盗取或篡改,给企业带来巨大的损失和声誉风险。
因此,提高操作系统的安全性不仅是保护个人隐私,也是维护国家安全、社会稳定和经济发展的重要举措。
二、操作系统的隐私保护措施为了保护操作系统的安全性和用户隐私,需要实施一系列的安全措施。
以下是一些常见的操作系统隐私保护措施:1. 用户身份认证和访问控制:操作系统通过用户名和密码的方式对用户进行身份认证,只有经过认证的用户才能访问系统资源。
此外,还可以通过访问控制列表(ACL)等方式,对用户的访问权限进行细粒度控制。
2. 数据加密和传输安全:操作系统可以使用加密算法对存储在磁盘上的敏感数据进行加密,防止数据泄露。
同时,对于网络通信,操作系统可以使用安全传输协议(例如HTTPS)保护数据在传输过程中的安全性。
3. 防火墙和入侵检测系统:操作系统可以配备防火墙和入侵检测系统,监控网络流量和系统日志,及时发现并阻止潜在的攻击和入侵行为。
影响信息系统安全的因素

影响信息系统安全的因素信息系统安全是世界各国互联网技术发展的重要组成部分,是保障国家安全和保护个人隐私的必要手段。
信息系统安全需要考虑到各种因素,包括技术因素和非技术因素。
以下将分别介绍。
一、技术因素1.网络安全技术网络安全是信息系统安全的核心之一,它包括网络防火墙、入侵检测系统、加密技术等。
网络攻击者通过漏洞、口令破解、钓鱼等手段攻击网络,因此网络安全技术显得尤为重要。
2.操作系统安全操作系统是信息系统的基础,操作系统安全涉及到系统的稳定性、可用性和数据安全。
操作系统漏洞会被黑客利用,甚至会导致大规模的数据泄露和损失。
3.应用程序安全应用程序是信息系统的重要组成部分,它们也有可能存在漏洞和安全问题,因此需要保证应用程序的安全性,及时修补漏洞和强化安全措施。
4.数据库安全数据库存储了信息系统中的所有数据,数据库的安全对信息系统的安全至关重要。
数据库需要加密、备份、访问控制等措施来保护数据的安全性。
5.物理安全信息系统的物理安全包括电源管理、防火、防盗、备份等措施,以保证系统正常运行、数据不丢失、防范不法分子的破坏和盗窃。
6.网络渗透测试网络渗透测试是一种主动探测信息系统安全性的方法,它能够模拟攻击者的攻击行为,验证系统的安全性,这种测试可以及时发现和修复系统漏洞,提高安全性。
7.信息安全意识培训信息安全意识培训是提高员工安全意识和技能的必要手段,员工在工作中对信息安全的重视程度和能力,直接影响到信息系统的安全性。
二、非技术因素1.人为失误人为失误是影响信息系统安全主要的非技术因素之一,这种失误可能是非恶意的,也可能是故意的。
员工需要受到培训和守则的约束,以避免出现这种失误。
2.社会工程学攻击社会工程学攻击是指攻击者利用人类的社会心理、活动、习惯等进行攻击的一种方式。
攻击者通过伪装身份、制造事实等手段欺骗信息系统用户,以获取用户信息或者窃取系统密码等机密信息。
3.恶意软件恶意软件包括病毒、木马、蠕虫和间谍软件等,这些软件为黑客获取不法利益或者攻击其他系统提供直接帮助,造成隐私泄露和数据丢失等安全问题。
计算机操作系统安全

计算机操作系统安全计算机操作系统安全是指保护计算机操作系统以及其资源不受到未授权的访问、破坏、篡改或泄密等威胁的一系列措施。
随着计算机的广泛应用,操作系统安全问题日益突出,保护计算机系统的安全已成为当今社会的重要问题。
本文将从操作系统安全的重要性、威胁与漏洞、安全防护与管理等方面进行探讨。
一、操作系统安全的重要性计算机操作系统是指控制和管理计算机硬件和软件资源,为用户提供一个良好的计算环境的系统软件。
操作系统安全的重要性不言而喻,主要体现在以下几个方面:1. 保护系统稳定性:操作系统安全可以防止未经授权的用户恶意破坏系统环境,保护系统稳定性,避免系统崩溃或无法正常运行。
2. 保护用户数据:操作系统安全可以保护用户的敏感数据,防止被黑客入侵和恶意获取,确保用户的信息安全。
3. 防止信息泄露:操作系统安全可以防止敏感信息在传输和存储过程中被窃取,避免个人或机构的重要信息被泄露。
4. 防止恶意软件侵入:操作系统安全可以有效防止恶意软件(如病毒、木马、蠕虫等)对系统进行攻击和破坏,保护系统的完整性和安全性。
二、威胁与漏洞操作系统安全面临着各种威胁和漏洞,主要包括以下几个方面:1. 认证与访问控制:未经授权的用户可能通过猜测密码、盗用他人身份等方式绕过认证与访问控制,进入系统并获取敏感信息,对系统进行非法操作。
2. 系统漏洞:操作系统本身存在着各种漏洞,黑客可以通过利用这些漏洞进行入侵和攻击,获取系统权限,导致系统崩溃或数据泄露。
3. 恶意软件:恶意软件是指那些对计算机进行破坏、干扰、盗窃信息或违反用户意愿的软件,包括病毒、木马、蠕虫等。
恶意软件可以通过操作系统的漏洞进入系统,对系统进行攻击和破坏。
4. 社会工程学攻击:社会工程学攻击是指黑客通过操纵人的心理,欺骗用户泄露账户密码、银行卡信息等敏感信息,并通过这些信息进行操作系统的入侵和攻击。
三、安全防护与管理为了保护计算机操作系统的安全,我们需要采取一系列的安全防护与管理措施,包括以下几个方面:1. 强化身份认证机制:采用多因素身份认证,如密码+指纹、密码+动态口令等,增加认证的难度,提高系统的安全性。
操作系统——操作系统安全性

操作系统——操作系统安全性⼀、安全性概述系统的安全性涉及系统的保护(防破坏)与保密(防窃)两个⽅⾯,旨在保障系统中数据的完整性、可⽤性和机密性。
1、安全性的内涵系统的安全性包括以下⼏⽅⾯的内容:①保护系统内的各种资源免遭⾃然与⼈为的破坏;②估计到操作系统存在的各种威胁,以及它存在的特殊问题;③开发与实施卓有成效的安全策略,尽可能减少系统所⾯临的各种风险;④准备适当的应急措施,使系统在遭到破坏或攻击时能尽快恢复正常;⑤定期检查各种安全管理措施的实施情况。
信息安全(Information Security)计算机安全(Computer Security)计算机本⾝及存储在其内部的软件及数据的安全⽹络安全(Network Security)在⽤户端与计算机、计算机与计算机之间通过通信线路交换数据时,对数据传输实施的保护计算机系统中的实体硬件(Hardware)软件(Software)数据(Data)通信线路和⽹络(Communication Lines and Networks)硬件安全例⼦:突然掉电硬盘损坏、设备被偷、设备失效拒绝服务安全措施:物理上管理上如:加防盗门、雇⽤保安、安装闭路监视系统软件安全软件的删除软件的更改/破坏软件被篡改:病毒及相关攻击软件的⾮法复制……数据安全⽂件或其他形式的数据如:删除⽂件/DB中的记录读取未经授权的数据通过分析统计数据以找出隐藏的信息更改已存在⽂件或伪造⽂件……通信线路和⽹络安全如:破坏或删除报⽂读取报⽂,观看报⽂及其传输模式更改、延滞、重新排序或复制、伪造报⽂系统安全的特性不同的计算机操作系统有不同的安全要求,但总的来说系统应具有如下特性:(1) 保密性(Security) 由已授权者访问(2) 完整性(Integrity) 由已授权者更改(3) 可⽤性(Availability) 对已授权者可⽤(3) 可靠性(Authenticity) 能够证实⽤户⾝份安全威胁 — 威胁源对计算机系统安全性的威胁主要来⾃以下3个⽅⾯:(1) 偶然⽆意(2) ⾃然灾害(3) ⼈为攻击-主动性威胁系统的安全威胁分类正常的信息流动:阻断(Interrupt)⼜叫拒绝服务。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
操作系统安全与信息安全
信息安全体系相当于整个信息系统的免疫系统,免疫系统不健全,信息系统不仅是低效的,甚至是危险的。
党和国家领导人多次指示:信息安全是个大问题,必须把安全问题放到至关重要的位置上,信息安全问题解决不好,后果不堪设想。
国家计算机信息系统安全保护条例要求,信息安全等级保护要实现五个安全层面(即物理层、网络层、系统层、应用层和管理层)的整体防护。
其中系统层面所要求的安全操作系统是全部安全策略中的重要一环,也是国内外安全专家提倡的建立可信计算环境的核心。
操作系统的安全是网络系统信息安全的基础。
所有的信息化应用和安全措施都依赖操作系统提供底层支持。
操作系统的漏洞或配置不当有可能导致整个安全体系的崩溃。
各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。
目前,普遍采用的国际主流C级操作系统其安全性远远不够,访问控制粒度粗、超级用户的存在以及不断被发现的安全漏洞,是操作系统存在的几个致命性问题。
中共中央办公厅、国务院办公厅近期印发的《2006-2020年国家信息化发展战略》中明确指出: “我国信息技术领域存在着自主创新技术不足,核心技术和关键设备主要依赖进口。
”长期以来,我国广泛应用的主流操作系统都是进口产品,无安全性可言。
如不从根本上解决,长此以往,就无法保障国家安全与经济社会安全。
我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C 级操作系统,即商用操作系统。
商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!操作系统是计算机系统软硬件资源和数据的“总管”,担负着计算机系统庞大的资源管理,频繁的输入输出控制以及不可间断的用户与操作系统之间的通信等重要功能。
一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的安全脆弱性。
当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。
这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。
病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵,
非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测、漏洞检测和加密这老几样防不胜防的被动局面。
计算机病毒是利用操作系统漏洞,将病毒代码嵌入到执行代码、程序中实现病毒传播的;黑客是利用操作系统漏洞,窃取超级用户权限,植入攻击程序,实现对系统的肆意破坏;更为严重的是由于操作系统没有严格的访问控制,即便是合法用户也可以越权访问,造成不经意的安全事故;
而内部人员犯罪则可以利用操作系统的这种脆弱性,不受任何限制地、轻而易举地达到内外勾结,窃取机密信息等严重犯罪。
特别是,据中科院2003年《中国高新技术成果报告》中所载:有调查证实:美国国家安全局(NSA)对销往全球的信息产品,尤其是大规模集成电路芯片和操作系统安装了NSA所需要的技术后门,用于平时搜集这些信息产品使用国的敏感信息和数据;战时启动后门程序,瘫痪对方的政治、经济、军事等运行系统,使其不战自败。
这是令人触目惊心的国家安全和民
族经济的巨大隐患!
我们在实践中所经历的一次又一次的教训也充分证明了,没有安全操作系统的保护,就不可能有网络系统的安全,也不可能有应用软件信息处理的安全性。
因此,安全操作系统是整个信息系统安全的基础。
各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。
正如信息安全专家所言:没有一个安全的操作系统,任何安全产品和措施就如构建在沙滩上的城堡。
脱离了对网络安全最核心环节----操作系统的保护,仅仅依靠其它层面的防护手段阻止黑客和病毒对网络信息系统的攻击就显得力不从心。
所以信息安全的根本解决,需要通过建立安全操作系统,构建动态、完整的安全体系。
而现在广泛采用的进口主流C级商用操作系统的安全功能在严格的配置下也达不到电子政务所需的安全操作系统的要求。
依据国家保密局文件(国家保密标准BMB17-2006)的要求,系统内重要服务器和安全保密设备应尽可能采用安全操作系统或对操作系统采取安全加固措施。
另根据中华人民共和国国家标准GB/T20272-2006(信息安全技术操作系统安全技术要求),第三级系统安全要实现:信息主、客体安全标记和强制访问控制。
为了安全而重新开发一个新的高等级的操作系统,是解决操作系统安全问题的根本办法。
但开发操作系统是一件复杂的系统工程,更困难的是,一个成功的操作系统还必须有大量的应用软件的支持,因此指望一蹴而就地将所有操作系统均替换成国产的高安全等级的操作系统并不现实。
因此,对原有操作系统进行内核级安全加固,是当前必须的增强重要服务器和计算机终端安全性的办法。
通过系统内核加固对用户信息的保密性、完整性、可靠性进行有效的保护,以守住数据安全的最后一道防线,正在成为继应用层网络安全产品又行之有效的技术手段。
操作系统内核加固技术,是按照国家信息系统安全等级保护实施指南的要求对操作系统内核实施保护,对网络中的不安全因素实现“有效控制”,从而构造出一个具有“安全内核”的操作系统,使“加固”后的操作系统的安全等级能够符合国家信息安全第三级及三级以上的主要功能要求。
操作系统内核加固技术,与基于网络和应用层防护的安全产品不同,而是基于主机和终端的系统内核级安全加固防护,通过采用强制访问控制、强认证(身份鉴别)和分权管理的安全策略,作用范围从系统内核层一直延伸到应用层,可以有效覆盖其它安全技术产品的防护盲区,弥补防护上的不足。
目前一个新漏洞的发布往往伴随着新的病毒以及攻击手段的出现。
而传统的防毒、漏洞扫描、入侵检测等基于知识库或者特征库识别的防范技术面对这种新生的甚至未知的攻击手段往往无能为力。
操作系统内核加固技术则通过保护主机及终端操作系统中易受攻击的系统文件、进程、注册表项和服务等重要系统资源,以强制访问控制的方式从根本上阻止针对操作系统关键资源的破坏,有效的遏制传统安全防护技术防已知难防未知造成的安全威胁。
操作系统内核加固技术主要实现二大安全作用:一方面实现对主机及终端系统进程、注册表、服务的有效保护,避免主机及终端系统资源被非法中止和破坏;另一方面,实现对主机(服务器)及终端上重要数据、文件的分级保护,从根本上避免关键信息资源被非法窃取、篡改、
删除。
操作系统安全是计算机网络系统安全的基础,而服务器和终端及其上的业务数据又是被攻击的最终目标,因此,部署安全技术产品,应首先强调对关键服务器和终端的系统进行内核加固,这是增强计算机信息系统总体安全的核心。
操作系统内核加固技术可以大幅度地提高操作系统的安全等级,使网络安全的“标本兼治”成为可能,实现网络信息安全领域管理机制的创新:
既防外部侵袭、又防内部破坏;既防已知攻击、又防未知入侵;既可单机防范,又可整体部署。
操作系统内核加固技术通过对信息安全的最底层操作系统内核层进行防护,保证了整个信息安全系统最底层的安全,成为信息安全的最后一道防线。
完善了目前信息安全体系中欠缺的最基础也是最重要的一环。
因此在网络中部署操作系统内核加固技术产品是十分必要的。