Trusted Extensions 配置和管理

退出打印视图

更新时间: 2014 年 7 月
 
 

站点安全策略

创建和管理安全策略

    每个 Trusted Extensions 站点都是唯一的,并且必须确定自己的安全策略。在创建和管理安全策略时需执行下列任务。

  • 成立安全团队。安全团队需要包括来自最高管理层、人事管理人员、计算机系统管理人员与管理员以及装置管理人员的代表。该团队必须审核 Trusted Extensions 管理员的策略和规程,并建议适用于所有系统用户的一般安全策略。

  • 向管理和行政管理人员进行有关站点安全策略的培训。参与站点的管理和行政管理的所有人员都必须接受有关安全策略的培训。安全策略绝对不可供一般用户使用,因为此策略信息直接关系到计算机系统的安全性。

  • 对用户进行 Trusted Extensions 软件和安全策略方面的培训。所有用户都必须熟悉Trusted Extensions 用户指南 。因为用户通常是第一个知道系统运行不正常的人,所以用户必须了解系统并将所有问题报告给系统管理员。安全的环境要求用户在发现任何下列问题时立即通知系统管理员:

    • 在每个会话开始时报告的上次登录时间与实际不符。

    • 文件数据发生异常更改

    • 人可阅读的打印输出材料丢失或被盗

    • 无法执行某个用户功能

  • 执行安全策略。如果没有遵守和执行安全策略,则配置有 Trusted Extensions 的系统中包含的数据就不安全。必须设定规程来记录所有问题和已采取的用来解决事故的措施。

  • 定期审核安全策略。安全团队必须定期审核安全策略以及自从上次审核之后发生的所有事故。然后可调整策略以提高安全性。

站点安全策略和 Trusted Extensions

    安全管理员必须基于站点的安全策略设计 Trusted Extensions 网络。安全策略决定了配置决策,例如:

  • 对于所有用户,对哪些类别的事件进行何种程度的审计

  • 对于各个角色中的用户,对哪些类型的事件进行何种程度的审计

  • 如何管理、归档和审核审计数据

  • 在系统中使用哪些标签以及一般用户是否可以查看 ADMIN_LOW 和 ADMIN_HIGH 标签

  • 将哪些用户安全许可指定给个人

  • 哪些一般用户可以分配哪些设备(如果有)

  • 为系统、打印机和其他设备定义哪些标签

  • 是否是在可评估配置中使用 Trusted Extensions

计算机安全建议

    在为站点制定安全策略时,请考虑以下指导准则列表。

  • 将配置有 Trusted Extensions 的系统的最大标签指定为不大于在站点上执行的工作的最大安全级别。

  • 手动将系统重新引导、电源故障和关机事件记录到站点日志中。

  • 记录文件系统损坏并分析所有受影响的文件是否存在可能的安全策略违规。

  • 将操作手册和管理员文档限制为仅可供确实需要访问这些信息的个人使用。

  • 报告并记录任何 Trusted Extensions 软件的异常行为,并确定原因。

  • 如果可能,至少指定两个人来管理配置有 Trusted Extensions 的系统。向一个人指定安全相关决策方面的安全管理员授权。向另一个人指定系统管理任务方面的安全管理员授权。

  • 建立常规备份例程。

  • 只向需要授权且可以信任他们能正确使用授权的人指定授权。

  • 只有在程序需要特权来执行其工作、并且经仔细审查后证明这些程序对特权的使用值得信任,才向其指定特权。审核现有 Trusted Extensions 程序上的特权,并将其做法作为在新程序上设置特权的指南。

  • 定期审核并分析审计信息。调查所有不正常的事件,以确定导致事件的原因。

  • 最大程度地减少管理 ID 的数量。

  • 最大程度地减少 setuid 和 setgid 程序的数量。使用授权、特权和角色来执行程序并防止滥用。

  • 确保管理员定期验证一般用户拥有有效的登录 shell。

  • 确保管理员必须定期验证一般用户拥有有效的用户 ID 值而非系统管理 ID 值。

物理安全建议

    在为站点制定安全策略时,请考虑以下指导准则列表。

  • 限制对配置有 Trusted Extensions 的系统的访问。最安全的位置一般是不处于一楼的内部房间。

  • 监视并记录对配置有 Trusted Extensions 的系统的访问。

  • 将计算机设备固定在大型物体(如桌椅)上以防被盗。如果设备固定在木制物件上,请通过添加金属板增强物体的强度。

  • 考虑使用可移除存储介质来存储敏感信息。当可移除介质未在使用中时,请锁定所有这些介质。

  • 将系统备份和归档存储在系统位置之外的其他安全位置。

  • 采用与限制对系统的访问相同的方式来限制对备份和归档介质的物理访问。

  • 在计算机装置中安装高温报警器,以在温度超出制造商规范的范围时进行指示。建议范围为 10°C 到 32°C(50°F 到 90°F)。

  • 在计算机装置中安装漏水报警器,以在地板上、底层地板中以及天花板中出现漏水时进行指示。

  • 安装烟雾报警器以指示起火情况,并安装灭火系统。

  • 安装湿度报警器以指示湿度过高或者过低情况。

  • 如果计算机没有安装 TEMPEST 屏蔽层,考虑安装一个。TEMPEST 屏蔽层可能适合用于装置的墙面、地板和天花板。

  • 只允许由获得认证的技师打开和关闭 TEMPEST 设备以确保该设备屏蔽电磁辐射的能力。

  • 检查是否存在允许进入计算机设备所在装置或房间的物理缺口。检查活动式地板下、吊顶天花板中、房顶通风设备中以及原始物体与二次增建物之间的邻墙中是否有开口。

  • 严禁在计算机装置内或计算机设备旁边进食、饮水和吸烟。划定出可以在其中进行这些活动而不会对计算机设备造成威胁的专门区域。

  • 保护计算机装置的建筑图和图表。

  • 限制对计算机装置的建筑图、地板地图和照片的使用。

人员安全建议

    在为站点制定安全策略时,请考虑以下指导准则列表。

  • 在人员到达安全站点时和离开安全站点前对软件包、文档和存储介质进行检查。

  • 始终要求所有职员和访客出示个人身份胸卡。

  • 使用难以复制或伪造的个人身份胸卡。

  • 划定禁止访客进入的区域,并将这些区域清晰标记出来。

  • 始终陪同访客。

常见安全违规

    由于没有任何计算机是完全安全的,所以计算机装置是否安全取决于使用它的人。谨慎的用户或其他设备可轻松避免大部分违反安全的操作。不过,以下列表提供了可能发生的问题的示例:

  • 用户将口令告诉了对系统不应当具有访问权的其他个人。

  • 用户写下了口令,并将口令遗失或留在了不安全的位置。

  • 用户将自己的口令设置为很容易被猜出的字词或容易被猜出的名字。

  • 用户看到其他用户键入口令并记住了口令。

  • 未经授权的用户拆除、更换或以物理方式损坏硬件。

  • 用户使其系统处于无人看管状态且没有锁定屏幕。

  • 用户更改文件的权限来允许其他用户阅读文件。

  • 用户更改文件的标签来允许其他用户阅读文件。

  • 用户没有用碎纸机碎掉敏感的硬拷贝文档就将它们丢弃,或将敏感的硬拷贝文档留在不安全的位置。

  • 用户没有锁好出入门。

  • 用户丢失了钥匙。

  • 用户没有锁定可移除的存储介质。

  • 计算机屏幕可通过外窗被看到。

  • 网络电缆被搭接。

  • 电子窃听设备捕获到计算机设备发射出的信号。

  • 停电、电涌和电力激增破坏了数据。

  • 地震、洪水、龙卷风、飓风和闪电破坏了数据。

  • 外部电磁辐射干扰(例如太阳黑子活动)扰乱了文件。

其他安全参考

政府出版物详细介绍了与计算机安全相关的标准、政策、方法和术语。其他安全出版物可以帮助您彻底了解 UNIX 的安全问题和解决方案。

Web 上也提供了很多资源。需要特别指出的是,CERT Web 站点向公司和用户发出关于软件中的安全漏洞的警报。SANS 协会 提供培训、大量术语词汇表和 Internet 上排名靠前的威胁的更新列表。

美国政府出版物

    美国政府在 Web 上提供了它的许多出版物。美国国土安全部发布安全信息。此外,美国国家标准与技术局 (National Institute of Standards and Technology, NIST) 的计算机安全资源中心 (CSRC, Computer Security Resource Center) 发布关于计算机安全的文章。以下是可以从 NIST 站点 下载的出版物样例。

  • 计算机安全介绍:NIST 手册》。SP 800-12,1995 年 10 月。

  • Standard Security Label for Information Transfer》。FIPS-188,1994 年 9 月。

  • 由 Marianne Swanson 和 Barbara Guttman 合著的《Generally Accepted Principles and Practices for Securing Information Technology Systems》。SP 800-14,1996 年 9 月。

  • 由 Miles Tracy、Wayne Jensen 和 Scott Bisker 合著的《Guidelines on Electronic Mail Security》。SP 800-45,2002 年 9 月。E.7 部分涉及了安全地为邮件配置 LDAP。

  • 由 Mark Wilson 和 Joan Hash 合著的《Building an Information Technology Security Awareness and Training Program》。SP 800-61,2004 年 1 月。包括了一个非常有用的词汇表。

  • 由 Karen Scarfone、Tim Grance 和 Kelly Masone 合著的《Computer Security Incident Handling Guide》。SP 800-50,2002 年 9 月。E.7 部分涉及了安全地为邮件配置 LDAP。

  • 由 Karen Scarfone、Wayne Jansen 和 Miles Tracy 合著的《Guide to General Server Security》(通用服务器安全指南)。SP 800-123,2008 年 7 月。

  • 由 Murugiah Souppaya、John Wack 和 Karen Kent 合著的《Security Configuration Checklists Program for IT Products》(IT 产品安全配置核对表计划)。SP 800-70,2005 年 5 月。

UNIX 出版物

Oracle Corporation 安全工程师《Solaris 10 Security Essentials》Prentice Hall 出版,2009。

由 Simson Garfinkel、Gene Spafford 和 Alan Schwartz 合著的《Practical UNIX and Internet Security, 3rd Edition》。O'Reilly & Associates, Inc, Sebastopol, CA 出版,2006。

Nemeth、Evi、Garth Snyder、Trent R.Hein 与 Ben Whaley 合著。《UNIX and Linux System Administration Handbook (4th Edition)》Pearson Education, Inc. 出版,2010。

一般计算机安全出版物

Brunette、Glenn M。《Toward Systemically Secure IT Architectures》。《Archived Oracle Technical Paper》,2006 年 6 月。

由 Charlie Kaufman、Radia Perlman 和 Mike Speciner 合著的《Network Security: Private Communication in a Public World, 2nd Edition》。Prentice-Hall 出版,2002。

由 Charles P. Pfleeger 和 Shari Lawrence Pfleeger 合著的《Security in Computing》。Prentice Hall PTR 出版,2006。

Privacy for Pragmatists: A Privacy Practitioner's Guide to Sustainable Compliance》。Oracle Corporation 出版,2005 年 8 月。

由 Mark Rhodes-Ousley、Roberta Bragg 和 Keith Strassberg 合著的《Network Security: The Complete Reference》。McGraw-Hill/Osborne 出版,2004。

McClure、Stuart、Joel Scambray、George Kurtz。《Hacking Exposed 7: Network Security Secrets & Solutions, Seventh Edition》。McGraw-Hill,2012 年。

由 Cliff Stoll 编著的《The Cuckoo's Egg》。Doubleday 出版,1989。