麒麟开源堡垒主机在等保上的合规性分析

简介:

信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。

我国的信息安全等级保护共分为五级,级别越高,要求越严格。

我国的信息安全等级保护主要标准包括,《信息系统等级保护安全设计技术要求(GBT 25070—2010)》和《信息系统安全等级保护基本要求(GBT 22239-2008)》。

根据上述二个标准,可以发现堡垒机一般在信息安全等级保护中,主要可以在身份鉴别、访问控制、安全审计、完整性、加密性检查等方面进行匹配,下面从标准中摘抄内容说明如下:

1、 用户身份鉴别(等级保护三要求合规性)

需要采用两种或两种以上组合方式进行身份验证。堡垒机拥有本地认证、AD域认证、Radius认证、数字证书认证,提供外部接口可供指纹识别认证、UKEY(移动数据证书)认证,满足三级系统的设计要求。

说明:身份鉴别从等级保护三开始,必须要进行双因素,通过双因素去鉴别到个体,而如果将双因素(比如动态口令)部署到所有的生产服务器,成本非常高而且很容易出生产事故,堡垒机的上线可以合理的例规本条,麒麟开源堡垒机上内置了CA、动态口令、指纹识别、USBKEY证书等强认证,在不动生产系统的情况下即合规身份鉴别。

2、 自主访问控制

应在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户。自主访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级和(或)记录或字段级。

说明:堡垒机通过给每个用户建立一个堡垒机帐号(主帐号),并且将设备帐号(从帐号)分配给主帐号完成授权,同时授权时可以绑定来源IP限制、可运行命令限制、可登录时间限制等多种规则,可以完全合规访问控制要求。

3、 标记和强制访问控制

在对安全管理员进行身份鉴别和权限控制的基础上,应由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制。

说明:麒麟开源堡垒机有管理员、分组管理员、审计员等角色,管理员可以对设备、用户、权限进行配置并且标记,同时所有的配置过程都会被记录,记录可以由审计员进行审计,因此,管理员必须按要求写严格的访问控制规则,达到本条合规。

4、 系统安全审计

应记录系统的相关安全事件。审计记录包括安全事件的主体、客体、时间、类型和结果等内容。应提供审计记录查询、分类、分析和存储保护;确保对特定安全事件进行报警;确保审计记录不被破坏或非授权访问。应为安全管理中心提供接口。

说明:麒麟开源堡垒机telnet/ftp/ssh/sftp/scp/rdp/vnc/x11/db操作/http/https/各种CS程序进行审计;其中,字符协议除了录相可以识别命令,图形协议除了录相可以识别键盘记录等。

麒麟开源堡垒机作本身的录相为自有加密格式,并且存贮在专门的空间中,可以有效避免数据遭到破坏或非授权的访问删除、增加、篡改;而且又分为管理员、审计员、密码管理员以进行三权分立相互辖制,管理员的任何操作都受审计员的审计。

麒麟开源堡垒机支持以SYSLOG、短信、邮件方式对用户定制的特殊事件进行报警。

因此,通过上述审计及三权分立、告警功能,麒麟开源堡垒机本条例合规。

5、 用户数据完整性保护、用户数据保密性保护、客体安全重用、程序可信执行保护堡垒主机在信息安全等级保护制度中的探究与应用。

麒麟开源堡垒机使用HTTPS、RDP、SSH等加密协议进行通信链路的传输,本地录相文件都通过自有的算法进行加密存贮,不通过通用软件进行播放,重要文件都有MD5值的记录,因此,麒麟开源堡垒机本条例合规。

麒麟开源堡垒机从网络安全、主机安全、应用安全到数据安全中的身份鉴别、访问控制、安全审计、数据安全各方面均合规,成为等级保护方案中必采的设备。

文章转载自 开源中国社区[http://www.oschina.net]

相关文章
|
移动开发 前端开发 Java
使用ipaguard插件对Spring Boot程序进行代码混淆
使用ipaguard插件对Spring Boot程序进行代码混淆
345 0
|
SQL 分布式计算 监控
大数据最后一公里——2021年五大开源数据可视化BI方案对比
大数据在经过前几年的野蛮生长以后,开始与数据中台的概念一同向着更实际的方向落地。有人问,数据可视化是不是等同于数据大屏。数据大屏是数据可视化的一部分,其承载更多的是展示与监控的功能。 而真正对业务产生影响的,确是比较低调的自助数据可视化系统(商用的一般称之为BI系统),支撑着公司的指标体系,为业务的发展,企业的数字化驱动提供帮助。
2127 0
大数据最后一公里——2021年五大开源数据可视化BI方案对比
|
5月前
|
消息中间件 人工智能 分布式计算
多智能体系统设计:协作、竞争与涌现行为
作为一名长期专注于分布式系统和人工智能领域的技术博主,我深深被多智能体系统(Multi-Agent Systems, MAS)的复杂性和优雅性所吸引。在过去几年的研究和实践中,我见证了多智能体系统从理论概念逐步走向实际应用的转变过程。多智能体系统不仅仅是简单的分布式计算模型,它更像是一个微观社会,其中每个智能体都具有自主性、反应性和社会性。这些智能体通过复杂的交互模式,展现出了令人惊叹的集体智能现象。从最初的简单协作模式,到复杂的竞争博弈,再到最终涌现出的群体智慧,多智能体系统为我们提供了一个全新的视角来理解和设计复杂系统。在本文中,我将从架构设计原则出发,深入探讨通信协议的设计要点,分析冲突
811 0
多智能体系统设计:协作、竞争与涌现行为
|
10月前
|
存储 关系型数据库 分布式数据库
PolarDB 开源基础教程系列 8 数据库生态
PolarDB是一款开源的云原生分布式数据库,源自阿里云商业产品。为降低使用门槛,PolarDB携手伙伴打造了完整的开源生态,涵盖操作系统、芯片、存储、集成管控、监控、审计、开发者工具、数据同步、超融合计算、ISV软件、开源插件、人才培养、社区合作及大型用户合作等领域。通过这些合作伙伴,PolarDB提供了丰富的功能和服务,支持多种硬件和软件环境,满足不同用户的需求。更多信息请访问[PolarDB开源官方网站](https://openpolardb.com/home)。
513 4
|
10月前
|
机器学习/深度学习 测试技术 API
1分钟读完100万字,Qwen2.5-Turbo上线长文本
1分钟读完100万字,Qwen2.5-Turbo上线长文本
|
机器学习/深度学习 vr&ar 异构计算
diffusers
【9月更文挑战第22天】
858 75
|
12月前
|
机器学习/深度学习 传感器 人工智能
开源AI视频监控系统在监狱安全中的应用——实时情绪与行为分析、暴力预警技术详解
针对监狱环境中囚犯情绪波动和复杂人际互动带来的监控挑战,传统CCTV系统难以有效预警暴力事件。AI视频监控系统基于深度学习与计算机视觉技术,实现对行为、情绪的实时分析,尤其在低光环境下表现优异。该系统通过多设备协同、数据同步及自适应训练,确保高精度识别(95%以上)、快速响应(<5秒),并具备24小时不间断运行能力,极大提升了监狱安全管理的效率与准确性。
1020 1
|
机器学习/深度学习 算法 UED
在数据驱动时代,A/B 测试成为评估机器学习项目效果的重要手段
在数据驱动时代,A/B 测试成为评估机器学习项目效果的重要手段。本文介绍了 A/B 测试的基本概念、步骤及其在模型评估、算法改进、特征选择和用户体验优化中的应用,强调了样本量、随机性和时间因素的重要性,并展示了 Python 在 A/B 测试中的具体应用实例。
311 1
|
Ubuntu 异构计算 Python
百度搜索:蓝易云【Ubuntu 20.04 安装 Carla详细教程。】
通过执行以上步骤,你将在Ubuntu 20.04上成功安装Carla仿真器。请注意,上述步骤只是一个简单的示例,实际的安装和配置可能因计算机和环境而异。你可以参考Carla官方文档以获取更详细的信息和最佳实践。
649 0
|
存储 弹性计算 安全
阿里云服务器8核16G配置不同实例规格及地域最新收费标准与活动价格参考
8核16G配置的阿里云服务器有多种实例规格可选,选择不同实例规格和地域,其收费标准和活动价格都是不一样的,2024年阿里云开启了新一轮的云产品降价策略,因此8核16G配置云服务器的收费标准也有所变化。本文为大家展示阿里云服务器8核16G配置可选的实例规格及这些实例规格在不同地域之间的收费标准情况,让大家可以了解不同地域之间的收费标准差异情况。
阿里云服务器8核16G配置不同实例规格及地域最新收费标准与活动价格参考