与传统的防火墙、入侵检测系统等基于网络防护的安全产品不同,服务器安全增强系统是基于对主机的内核级安全增强防护,当未经授权的内、外网用户通过各种手段突破了防火墙等网络安全产品进入了主机内部,服务器安全增强系统就将成为最后的也是最坚固的一道防线。它通过对
Windows 2000/2003/2008
系统原有系统管理员的权力进行分散,使其不再具有对系统自身安全构成威胁的能力,从而达到保障
Windows2000/2003/2008
系统安全的目的。
服务器安全增强系统能够稳定地工作于
Windows 2000/2003/2008
系统下,提升系统的安全等级,是实现具有《计算机信息系统安全等级保护划分标准》中规定的第三级即
“
安全标记保护级
”
的网络安全产品,能够为用户构造一个更加安全的操作系统平台。浪潮
SSR
服务器安全加固系统是一款基于操作系统内核的安全增强产品。它可以有效的防止来自于内部、外部网络的威胁隐患。并通过对
Windows 2000/2003/2008
的系统管理员权限进行合理分散与适度制约,从而使系统管理员
“
大权旁落
”
的风险与遭受破坏的程度大大降低。
SSR
实现了网络管理的功能,可以通过
SSR
控制台对安装在主要服务器上的
SSR
服务器端进行策略分发、修改、查询、删除等功能。并可对操作进行日志记录
。对于违规日志,可以进行条件查询、备份等审计活动。
2.
技术原理
目前网络安全市场以防火墙、
IDS
等基于网络防护的安全产品居多,浪潮嘉信网络安全技术公司独辟蹊径,在操作系统网络安全技术领域引入内核加固崭新理念,开发成功操作系统内核加固安全模块产品,该网络安全产品可全面大幅度地提高企业网络安全的国际安全认证等级,使企业网络安全技术应用由
“
治标
”
转入
“
治本
”
成为可能,对引导企业网络安全技术应用观念的转变也具有重要意义。
就像我们上面所说的,现有的安全概念以及安全产品比如防火墙、
IDS
、杀毒软件等都是一种“戴口罩”的安全防护理念。这是一种很被动的方法。
浪潮嘉信服务器系统加固就是要使操作系统本身达到一种自身的免疫,去掉口罩也能达到安全防护的目的,而且是从最根本上解决安全问题。
浪潮嘉信服务器系统加固根据国家三级的安全标识保护级别的标准,为系统中的信息交换的主客体分别加上安全标记,从而达到了强制访问控制
(MAC)
,制约了操作系统原有的自主访问控制策略
(DAC)
,从根本上控制了信息的交换,实现安全的信息交换的方法,众所周知,不论来自内部还是来自外部的攻击行为
(
包括病毒的攻击
)
的最终目的就是为了对信息的窃取以及监听,我们利用安全标识保护了系统中每一条信息交互的通道,这样就做到了根本上的系统本身的自身免疫。
浪潮嘉信服务器系统加固目的就是利用安全内核的技术构建一个自身免疫的系统,从根本上实现了一个安全操作系统模型。
我们知道,公司或者企业或者政府等的重要数据都是保存在磁盘上的文件系统上的,所以我们需要保护操作系统的文件子系统,那么最好的方法是什么呢?就是一个安全的操作系统,做一个安全操作系统的最好的解决方法是安全内核,也就是
Security Kernel
,这就是上面的图的意思。
SSR FOR Windows/Linux/AIX/Solaris
安全内核加固系统在系统访问界面这一层旁路所有的文件访问操作,从驱动层来达到为主客体进行安全表示判断的目的,实现了一个真正的安全内核。
3
.
测试用例
SSR
版本
|
|
操作系统版本
|
|
主要应用及目录
|
应用
1 目录
应用
2 目录
|
安全软件
|
|
测试人员
|
|
测试时间
|
|
SSR
安装文件是一个
msi
后缀的自动安装包,双击以后自动安装。
测试目标:
能实现完全安装
SSR
。
测试工具:
SSR
测试步骤:
1.
双击
SSR
服务端安装文件
2.
安装过程中会提示是否把
SSR
客户端安装在本机器上,是则需要插入
key
,否则不需要插入
key
,
demo
版跳过此步骤。
3.
输入安全管理员和审计管理员密码
4.
SSR
服务端安装完成
5.
在需安装
SSR
客户端的机器上双击
SSR
客户端安装文件
6.
自动安装完成
测试结果:
预期结果
|
测试结果
|
插入
key
的情况下(
demo
版忽略
key
操作),能成功安装
SSR
|
|
3.1.2.
文件强制访问控制模块测试
文件强制访问控制模块可以设置文件强制保护规则,实现只允许特定进程对特定文件
/
目录具有只读
/
写权限或者只允许特定用户对特定文件
/
目录具有只读
/
写权限。对于
SSR
保护的文件
/
目录,任何不允许的进程
/
用户(包括系统管理员)都无法对其进行读写操作。
测试目标:
对于
SSR
保护的文件
/
目录,任何不允许的进程
/
用户(包括系统管理员)都无法破坏。
测试工具:
SSR
Ø
用户对文件具有读权限
测试步骤:
1.
新建一个文本文档
test.txt
2.
插入
USB-key
,
demo
版跳过此步骤。
3.
登陆
SSR
安全管理员界面
4.
选择文件强制访问控制模块
5.
单击新建规则按钮
6.
客体选择新建的文本文档,主体选择
administrator
用户,权限设置为允许读取
7.
尝试用
administrator
用户打开
SSR
保护的文档
8.
客体选择新建的文本文档,主体选择
Guest
用户,权限设置为允许读取
9.
尝试用
administrator
用户打开
SSR
保护的文档
测试结果:
预期结果
|
测试结果
|
指定用户可以打开
SSR
保护的文件,其他用户不可以
|
|
Ø
用户对文件具有写权限
测试步骤:
1.
新建一个文本文档
test.txt
2.
插入
USB-key
,
demo
版跳过此步骤。
3.
登陆
SSR
安全管理员界面
4.
选择文件强制访问控制模块
5.
单击新建规则按钮
6.
客体选择新建的文本文档,主体选择
administrator
用户,权限设置为允许写入
7.
尝试用
administrator
用户往
SSR
保护的文档中写入东西,在
cmd
环境下输入
echo 11>> test.txt
8.
客体选择新建的文本文档,主体选择
Guest
用户,权限设置为允许写入
9.
尝试用
administrator
用户往
SSR
保护的文档中写入东西
测试结果:
预期结果
|
测试结果
|
指定用户可以写
SSR
保护的文件,其他用户不可以
|
|
Ø
用户对文件具有所有权限
测试步骤:
1.
新建一个文本文档
test.txt
2.
插入
USB-key
,
demo
版跳过此步骤。
3.
登陆
SSR
安全管理员界面
4.
选择文件强制访问控制模块
5.
单击新建规则按钮
6.
客体选择新建的文本文档,主体选择
administrator
用户,权限设置为允许所有操作
7.
尝试用
administrator
用户打开
SSR
保护的文档和写入东西
8.
客体选择新建的文本文档,主体选择
Guest
用户,权限设置为允许所有操作
9.
尝试用
administrator
用户打开
SSR
保护的文档和写入东西
测试结果:
预期结果
|
测试结果
|
指定用户可以打开
SSR
保护的文件和写入,其他用户不可以
|
|
Ø
用户对目录具有读权限
测试步骤:
1.
新建一个目录
test
2.
插入
USB-key
,
demo
版跳过此步骤。
3.
登陆
SSR
安全管理员界面
4.
选择文件强制访问控制模块
5.
单击新建规则按钮
6.
客体选择新建的
test
目录,主体选择
administrator
用户,权限设置为允许读取
7.
尝试用
administrator
用户打开
SSR
保护的目录
8.
客体选择新建的
test
目录,主体选择
Guest
用户,权限设置为允许读取
9.
尝试用
administrator
用户打开
SSR
保护的目录
测试结果:
预期结果
|
测试结果
|
指定用户可以打开
SSR
保护的目录,其他用户不可以
|
|
Ø
用户对目录具有写权限
测试步骤:
1.
新建一个目录
test
2.
插入
USB-key
,
demo
版跳过此步骤。
3.
登陆
SSR
安全管理员界面
4.
选择文件强制访问控制模块
5.
单击新建规则按钮
6.
客体选择新建的
test
目录,主体选择
administrator
用户,权限设置为允许写入
7.
尝试用
administrator
用户往
SSR
保护的目录里创建文件,在
cmd
环境下输入
echo 11>>
路径
\test\1.txt
8.
客体选择新建的
test
目录,主体选择
Guest
用户,权限设置为允许写入
9.
尝试用
administrator
用户往
SSR
保护的目录创建文件
测试结果:
预期结果
|
测试结果
|
指定用户可以写
SSR
保护的目录,其他用户不可以
|
|
Ø
用户对目录具有所有权限
测试步骤:
1.
新建一个目录
test
2.
插入
USB-key
,
demo
版跳过此步骤。
3.
登陆
SSR
安全管理员界面
4.
选择文件强制访问控制模块
5.
单击新建规则按钮
6.
客体选择新建的
test
目录,主体选择
administrator
用户,权限设置为允许所有操作
7.
尝试用
administrator
用户打开
test
目录并创建文件
test.txt
8.
客体选择新建的
test
目录,主体选择
Guest
用户,权限设置为允许所有操作
9.
尝试用
administrator
用户打开
test
目录并创建文件
test.txt
测试结果:
预期结果
|
测试结果
|
指定用户可以读写
SSR
保护的目录,其他用户不可以
|
|
Ø
进程对文件具有读权限
测试步骤:
1.
新建一个文本文档
test.txt
2.
插入
USB-key
,
demo
版跳过此步骤。
3.
登陆
SSR
安全管理员界面
4.
选择文件强制访问控制模块
5.
单击新建规则按钮
6.
客体选择新建的文本文档,主体选择
cmd.exe
进程(需要事先在运行框中输入
cmd.exe,
启动该进程),权限设置为允许读取
7.
尝试用
cmd.exe
进程打开
SSR
保护的文档,输入
type test.txt
8.
尝试用记事本打开
SSR
保护的文档
测试结果:
预期结果
|
测试结果
|
指定进程可以打开
SSR
保护的文件,其他进程不可以
|
|
Ø
进程对文件具有写权限
测试步骤:
1.
新建一个文本文档
test.txt
2.
插入
USB-key
,
demo
版跳过此步骤。
3.
登陆
SSR
安全管理员界面
4.
选择文件强制访问控制模块
5.
单击新建规则按钮
6.
客体选择新建的文本文档,主体选择
cmd.exe
进程(需要事先在运行框中输入
cmd.exe,
启动该进程),权限设置为允许写入
7.
尝试用
cmd.exe
进程往
SSR
保护的文档中写入东西,输入
echo 11>> test.txt
8.
尝试用记事本往
SSR
保护的文档中写入东西
测试结果:
预期结果
|
测试结果
|
指定
进程
可以写
SSR
保护的文件,其他
进程
不可以
|
|
Ø
进程对文件具有所有权限
测试步骤:
1.
新建一个文本文档
test.txt
2.
插入
USB-key
,
demo
版跳过此步骤。
3.
登陆
SSR
安全管理员界面
4.
选择文件强制访问控制模块
5.
单击新建规则按钮
6.
客体选择新建的文本文档,主体选择
cmd.exe
进程(需要事先在运行框中输入
cmd.exe,
启动该进程),权限设置为允许所有操作
7.
尝试用
cmd.exe
打开
SSR
保护的文档和写入东西
,type test.txt
echo 11>>test.txt
8.
尝试用记事本打开
SSR
保护的文档和写入东西
测试结果:
预期结果
|
测试结果
|
指定进程可以打开
SSR
保护的文件和写入,其他进程不可以
|
|
Ø
进程对目录具有读权限
测试步骤:
1.
新建一个目录
test
2.
插入
USB-key
,
demo
版跳过此步骤。
3.
登陆
SSR
安全管理员界面
4.
选择文件强制访问控制模块
5.
单击新建规则按钮
6.
客体选择新建的
test
目录,主体选择
cmd.exe
进程(需要事先在运行框中输入
cmd.exe,
启动该进程),权限设置为允许读取
7.
尝试用
cmd.exe
进程打开
SSR
保护的目录,
cd
test
8.
尝试鼠标双击打开
SSR
保护的目录(双击调用
explorer.exe
进程打开目录)
测试结果:
预期结果
|
测试结果
|
指定进程可以打开
SSR
保护的目录,其他进程不可以
|
|
Ø
进程对目录具有写权限
测试步骤:
1.
新建一个目录
test
2.
插入
USB-key
,
demo
版跳过此步骤。
3.
登陆
SSR
安全管理员界面
4.
选择文件强制访问控制模块
5.
单击新建规则按钮
6.
客体选择新建的
test
目录,主体选择
cmd.exe
进程(需要事先在运行框中输入
cmd.exe,
启动该进程),权限设置为允许写入
7.
尝试用
cmd.exe
往
SSR
保护的目录里创建文件,输入
echo 11>>
路径
\test\1.txt
8.
尝试用鼠标右键往
SSR
保护的目录创建文件
测试结果:
预期结果
|
测试结果
|
指定进程可以写
SSR
保护的目录,其他进程不可以
|
|
Ø
进程对目录具有所有权限
测试步骤:
1.
新建一个目录
test
2.
插入
USB-key
,
demo
版跳过此步骤。
3.
登陆
SSR
安全管理员界面
4.
选择文件强制访问控制模块
5.
单击新建规则按钮
6.
客体选择新建的
test
目录,主体选择
cmd.exe
进程(需要事先在运行框中输入
cmd.exe,
启动该进程),权限设置为允许所有操作
7.
尝试用
cmd.exe
进程打开
test
目录并创建文件
test.txt
,
cd
test
和
echo 11>>test.txt
8.
尝试用鼠标打开
test
目录并创建文件
test.txt
测试结果:
预期结果
|
测试结果
|
指定进程可以读写
SSR
保护的目录,其他进程不可以
|
|
进程强制访问控制模块可以设置进程强制访问规则,对于
SSR
保护的进程,任何用户都无法终止,即使是系统管理员权限也不能。
测试目标:
对于
SSR
保护的进程,任何用户都无法终止该进程。
测试工具:
SSR
,
EF Process Manager4.4
(用户也可选择其他可对进程操作的工具进行测试)
Ø
受保护进程不可以被终止
测试步骤:
1.
尝试用任务管理器终止
explorer.exe
进程
2.
新建
explorer.exe
进程
3.
插入
USB-key
,
demo
版跳过此步骤。
4.
登陆
SSR
安全管理员界面
5.
选择进程强制访问控制模块
6.
单击新建规则按钮
7.
客体选择
explorer.exe
进程,主体选择所有进程,规则限制选择除终止进程以外的所有权限
8.
尝试用任务管理器终止
explorer.exe
进程
测试结果:
Ø
第三方工具也
无法终止受保护进程
测试步骤:
1.
保护前尝试用
EF Process Manager
终止
explorer.exe
进程
2.
新建
explorer.exe
进程
3.
插入
USB-key
,
demo
版跳过此步骤。
4.
登陆
SSR
安全管理员界面
5.
选择进程强制访问控制模块
6.
单击新建规则按钮
7.
客体选择
explorer.exe
进程,主体选择所有进程,规则限制选择除终止进程以外的所有权限
8.
尝试用
EF Process Manager
终止
explorer.exe
进程
测试结果:
注册表强制访问控制模块可以设置注册表强制访问规则,实现注册表只读,以防止非法进程对注册表进行修改。对于
SSR
保护的注册表,任何用户都无法修改,即使是系统管理员权限也不能。
测试目标:
对于
SSR
保护的注册表,任何用户都无法修改。
测试工具:
SSR
,
regedt33.exe
(用户也可选择其他可对注册表进行编辑的工具测试)
Ø
注册表
只读
测试步骤:
1.
运行框中输入
regedit
,在
HKLM->software
中新建一个注册表项
test
2.
插入
USB-key
,
demo
版跳过此步骤。
3.
登陆
SSR
安全管理员界面
4.
选择注册表强制访问控制模块
5.
单击新建规则按钮
6.
客体选择在
HKLM->software->test
,主体选择所有进程,规则限制选择允许读取
/
复制
7.
尝试用
regedit
打开
test,
并往该项中写一个键值或项,再尝试用工具
regedt33
打开
test
,并往该项中写一个键值或项。
测试结果:
Ø
注册表禁止所有操作
测试步骤:
1.
运行框中输入
regedit
,在
HKLM->software
中新建一个注册表项
test
2.
插入
USB-key
,
demo
版跳过此步骤。
3.
登陆
SSR
安全管理员界面
4.
选择注册表强制访问控制模块
5.
单击新建规则按钮
6.
客体选择在
HKLM->software->test
,主体选择所有进程,规则限制选择禁止所有操作
7.
尝试用
regedit
打开
test,
并往该项中写一个键值或项,再尝试用工具
regedt33
打开
test,
并往该项中写一个键值或项。
测试结果:
预期结果
|
测试结果
|
往受保护注册表项中打开或写入失败
|
|
服务强制访问控制模块实现对服务状态的保护,激活此功能以后,任何用户都无法改变服务的启动类型,也无法添加新的服务,即使是系统管理员权限也不能。
测试目标:
激活
SSR
服务强制访问控制功能,任何用户都无法改变服务启动类型。
测试工具:
SSR
Ø
禁止修改
服务
启动类型
测试步骤:
1.
插入
USB-key
,
demo
版跳过此步骤。
2.
登陆
SSR
安全管理员界面
3.
单击驱动管理按钮
4.
先抬起服务强制访问控制的按钮
5.
控制面板中选择管理工具
->
服务,打开
windows
服务面板
6.
改变
windows
自动更新服务的启动类型
7.
激活
SSR
服务强制访问控制功能,再尝试改变
windows
自动更新服务的启动类型
测试结果:
预期结果
|
测试结果
|
SSR
服务强制访问控制激活后,修改服务启动类型失败
|
|
文件完整性测试模块可以实现对特定文件
/
目录的信息搜集,然后定期检测,可以发现该文件
/
目录的改动情况,以达到保护文件完整性的目的。
测试目标:
利用文件完整的功能进行特定文件
/
目录的信息搜集,改变该文件
/
目录内容,可检测出变化。
测试工具:
SSR
测试步骤:
1.
创建一个待测试目录
test
2.
插入
USB-key
,
demo
版跳过此步骤。
3.
登陆
SSR
安全管理员界面
4.
选择文件完整性检测模块
5.
单击添加新项按钮,待收集
/
验证的目录选择
test
目录,记录文件选择好路径后输入文件名单击保存按钮,其他默认。
6.
选择刚才新建项,单击开始收集按钮
7.
往
test
中添加一个文本文档
test.txt
8.
在文件完整性检测模块中单击开始检测按钮
9.
查看变化
测试结果:
预期结果
|
测试结果
|
对已收集过信息的文件进行检测后可以发现该文件的具体变化
|
|
服务完整性测试模块可以实现对服务器当前所有服务的信息搜集,然后定期检测,可以发现服务的改动情况,以达到保护服务完整性的目的。
测试目标:
利用服务完整的功能进行服务器当前所有服务的信息搜集,改变某个服务的状态,可检测出变化。
测试工具:
SSR
测试步骤:
1.
插入
USB-key
,
demo
版跳过此步骤。
2.
登陆
SSR
安全管理员界面
3.
选择服务完整性检测模块
4.
单击收集信息按钮,收集当前服务的基本信息。
5.
先抬起服务强制访问控制的按钮
6.
控制面板中选择管理工具
->
服务,打开
windows
服务面板
7.
改变
windows
自动更新服务的启动类型或停止该服务
8.
返回服务完整性检测模块,单击开始检测按钮
9.
查看变化
测试结果:
预期结果
|
测试结果
|
对已收集过信息的服务,改变其状态,再检测后可以发现服务
的变化
|
|
卸载
SSR
也是一个全自动的过程,可以在开始菜单中卸载,也可以在
windows
的“添加
/
卸载”中卸载。
测试目标:
能实现
SSR
的完全卸载。
测试工具:
SSR
测试步骤:
1.
在安装
SSR
客户端的机器上插入
USB-key
,
demo
版跳过此步骤。
2.
控制面板
->
添加或删除程序,选择
SSR
服务端,单击删除按钮
3.
输入安全管理员密码开始卸载,再次输入安全管理员密码确认卸载
4.
对于
windows 2003
服务器需要重新启动才能完成完全卸载,对于
windows 2008
服务器不需重启
5.
卸载
SSR
客户端同上,但不需要输入密码
测试结果:
预期结果
|
测试结果
|
插入
key
(
demo
版忽略
key
操作)能成功卸载
SSR
|
|
兼容性测试主要是为了测试
SSR
在不同的应用环境中,功能是否正常,是否影响其他应用的正常运行。
测试目标:
SSR
能与其他应用共同存在,运行正常,系统所耗资源与之前差距在可接受范围以内。
测试工具:
SSR
,杀软等各种应用
预期结果
|
测试结果
|
杀软所有监控开启状态,遇到提示放过
SSR
,成功安装
SSR
|
|
杀软所有监控关闭状态,成功安装
SSR
|
|
杀软所有监控开启状态,遇到提示放过
SSR
,成功卸载
SSR
|
|
杀软所有监控关闭状态,成功卸载
SSR
|
|
杀软所有监控开启状态,
SSR
强制访问控制功能工作正常
|
|
杀软所有监控开启状态,
SSR
驱动管理工作正常,能激活和停止
|
|
杀软所有监控开启状态,
SSR
驱动管理随机激活工作正常
|
|
杀软所有监控开启状态,
SSR
驱动随机加载工作正常
|
|
预期结果
|
测试结果
|
停止
SSR
所有驱动时,杀软成功安装
|
|
停止
SSR
所有驱动时,杀软成功卸载
|
|
开启
SSR
所有功能,导入中级模板,杀软界面操作无明显延迟
|
|
开启
SSR
所有功能,导入中级模板,杀软实时监控功能能正常开启和关闭
|
|
开启
SSR
所有功能,导入中级模板,杀软实时监控功能能报告发现病毒并查杀
|
|
开启
SSR
所有功能,导入中级模板,杀软实时监控功能开启,系统无明显延迟
|
|
开启
SSR
所有功能,导入中级模板板,杀软实时监控功能开启,
SSR
模板保护功能正常
|
|
开启
SSR
所有功能,导入中级模板,杀软全盘扫描能报告发现病毒并查杀
|
|
开启
SSR
所有功能,导入中级模板,杀软全盘扫描,系统不宕机
|
|
开启
SSR
所有功能,导入中级模板,杀软全盘扫描,
win32server.exe
进程不占用过多
cpu
资源,如频繁
99%
|
|
开启
SSR
所有功能,导入中级模板,杀软全盘扫描,不误报
SSR
文件为病毒
|
|
杀软所有监控开启状态,安装
SSR成功后重启正常
|
|
系统重启后,杀软和
SSR功能正常
|
|
SSR
安装前后系统关闭重启时间不超过
1.3倍
|
|
开启所有驱动时,杀软扫描功能正常。
|
|
杀软其他工具不会破坏
SSR保护
|
|
将杀软添加到信任列表,开启
SSR所有功能,导入中级模板,杀软全盘扫描,系统不宕机、蓝屏
|
|
将杀软添加到信任列表,杀软正常运行
|
|
将杀软添加到信任列表,将杀软进程添加到信任列表,导入中级模板,杀软全盘扫描,
win32server.exe进程不占用过多
cpu资源,如频繁
99%
|
|
将杀软添加到信任列表,开启
SSR所有功能,导入中级模板,杀软实时监控功能开启,系统无明显延迟
|
|
|