admin管理员组文章数量:1652185
2024年5月25日发(作者:)
本技术公开了一种基于文件访问控制和进程访问控制的服务器加固方法,利用服务器加固装
置对服务器进行加固,使系统成为安装有安全内核的系统,服务器加固装置包括双重身份认
证模块、
USB
外设管制模块、注册表访问控制模块、网络控制模块、进程保护机制模块、敏
感数据的访问控制模块、系统自身防护模块。本技术解决了传统安全软件被动防御现状,使
服务器具备主动防御的能力,为服务器提供全面的安全保护。
权利要求书
1.
一种基于文件访问控制和进程访问控制的服务器加固方法,利用服务器加固装置对服务器
进行加固,使系统成为安装有安全内核的系统,所述的服务器加固装置包括双重身份认证模
块、
USB
外设管制模块、注册表访问控制模块、网络控制模块、进程保护机制模块、敏感数
据的访问控制模块、系统自身防护模块;双重身份认证模块,用户采用
USB Key
和密码双重
身份证方式,只有插入
USB Key
输入正确的口令才能登录,否则无法登录;
USB
外设管制模
块,对
USB
存储设备进行禁用,未经授权禁止使用,而对非
USB
存储设备不影响其正常的使
用;注册表访问控制模块,对注册表访问进行监控,对于未经授权禁止修改;网络控制模
块,对于未经授权开放的端口禁止外部网络访问,未经授权的进程禁止使用网络功能,对于
已经授权的进程允许外对访问指定
IP
或端口;进程保护机制模块,对于进程采用白名单机
制,对进程进行指纹识别,指纹识别方法包
MD5
值和微软数字签名,符合白名单的进程能
正常启动和使用,不在其中的禁止运行;敏感数据的访问控制模块,对于敏感的数据采用
windows
文件过滤驱动技术,对于未经授权的进程禁止访问,已经授权进程能根据敏感的数
据要求授予读、写、删除功能;系统自身防护模块,采用进程指纹识别、进程防杀和
A
与
B
进程方式,保护系统自身进程不被异常终止、伪造,其特征在于,其实现流程如下:
(
1
)首先建立合法进程的数字签名和
MD5
值池并保存到数据库中,收集数字签名和
MD5
值
的方法包括静态方法和动态方法:静态方法是通过收集工具选取指定的程序,读取微软的数
字签名和对进程的二进制文件进行
MD5
运算;动态的方法是本安装有安全内核的系统的控
制中心下发策略,通过本系统后台服务向本系统的终端发起读取数字签名和
MD5
值的命
令,终端执行完成命令后回传给后台服务,后台服务接收并保存到数据库中;
(
2
)建立用户权限组和用户帐户,并将用户加入到指定的权限组中,用户能归属不同的
组,实现一个用户能兼任多种角色;初始化用户的身份证的密码和登录认证
USB Key
;用户
第一次登录本系统时必须修改密码,之后必须插入
USB Key
和输入用户和密码才能正确登录
本系统,未登录本系统将电脑进行锁屏处理;
(
3
)进程控制的流程,包括:
31
)运行控制,首先通过进程保护机制模块监控到进程的创建动作,读取进程文件的数字签
名和对文件内容进行
MD5
运算,查找本系统控制中心配置的策略来匹配是否为合法进程,
如果是合法进程则允许此进程运行,如果不是合法进程则禁止此进程运行,并生成相应的日
志上传到本系统的后台保存;
32
)注册表访问控制,首先通过注册表访问控制模块监控到访问注册表的读取或者写入行
为,查找本系统控制中心配置的策略来匹配是否允许访问,如果允许访问则放行,如果不允
许访问则返回失败,并生成相应的日志上传到本系统的后台服务保存到数据库中;
33
)网络访问控制,首先通过网络控制模块监控进程的网络的访问,对
TCP/IP
包进行拦截,
查找本系统控制中心配置的策略来匹配是否允许访问的协议、端口、
IP
地址,如果是允许访
问的则返回成功,如果是不允许访问的则返回失败,并生成相应的日志上传到本系统的后台
服务保存到数据库中;
(
4
)文件访问控制流程
版权声明:本文标题:基于文件访问控制和进程访问控制的服务器加固方法与制作流程 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/xitong/1716607860a510961.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论