JHSE椒图主机安全环境系统.pdfVIP

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
JHSE椒图主机安全环境系统.pdf

JHSE 椒图主机安全环境系统 1 系统背景介绍 安装传统系统层安全解决方案,虽然产品众多,但安全事件依然频发,究其原因是其只能解决系统中某 “点” 的安全(如 HIDS、HIPS、安全审计、文档安全、杀毒软件等产品的相应作用),即使联合使用多种 产品,也只能分别解决相应几“点”的安全。因设计体系上的问题,即使“点”的安全解决再多也很难连成 “面”,所以无法从根本上解决系统层的安全问题。 JHSE 可对服务器操作系统的安全子系统(SSOOS)进行重构和扩充,重构后的安全子系统(SSOOS)可利 用增强型 DTE 生成安全域,每个安全域中均具备增强型 RBAC、BLP 模型,以实现资源的动态隔离和强制访问 控制。JHSE 含有专利技术的剩余信息清除可完全透明实现,瞬间达到客体重用要求,保障了数据的保密性; 而完整性检测、备份、还原等功能则保障了数据的完整性。更加细化主客体的控制粒度使操作系统的安全保 护更加精确,并配合操作系统层面的入侵检测来判断所有访问操作,违反安全规则的操作最终会被记录在抗 抵赖日志服务器中,强化多样的审计功能可以联动其他防护模块,针对威胁进行处理。 JHSE 具有多项国家发明专利,拥有 200 多项全新技术,JHSE 完全遵循安全操作系统理念,打造系统层的 立体防护体系,将现有操作系统透明提升至安全操作系统。解决操作系统层面所面临的恶意代码执行、越权 访问、数据泄露、破坏数据完整性等各种攻击行为。 2 ·八大核心价值 * 使操作系统免疫恶意代码的执行 * 使操作系统免疫已知、未知的黑客攻击 * 完全自主知识产权,达到等级保护三级标准 * 无需采购其他主机安全软件,节约采购、维护及建设成本 * 完全兼容现有环境,无需重购设备 * 安装过程不影响现有业务流程的连续性 * 可对事故做深度分析,精确事故源,使责任到人 * 颠覆传统操作观念,安装、培训、使用一切便捷 3 实现原理 JHSE 利用增强型 DTE、RBAC、BLP 三种访问控制安全模型组合,重构操作系统的安全子系统(SSOOS), 通过三种模型的相互作用和制约,确保系统中信息和系统自身安全性,以保障操作系统的保密性、完整性、 可用性、可靠性。JHSE 的安全保护,可对系统安全涉及的控制点(如身份鉴别、敏感标记、强制访问控制、 安全审计、剩余信息保护、入侵防范、恶意代码防范和资源控制等),形成立体防护,以确保安全操作系统 的实现。 3.1 增强型 DTE 模型 DTE (Domain and Type Enforcement)模型的特点是通过严格的隔离,阻止安全域内、外部主体对客体的越 权访问,实现保密性、完整性、最小特权等安全保护。 增强型 DTE 域内不仅分配主体也可以分配客体,使不同域内的主客体访问达到多对多的访问关系。定义不同 域的主客体访问权限,解决现有 DTE 模型存在安全目标不准确,系统的安全性难以控制等问题。 3.2 增强型 RBAC 模型 基于角色的访问控制(Role-Based Access Control)模型的特点是权限与角色相关联,用户通过成为适当角 色成员而得到这些角色的权限。增强型 RBAC 模型可以支持细粒度的配置,主客体对应关系,如下图所示: 3.3 增强型 BLP 模型 BLP 模型的基本安全策略是“上读下写”,保证了数据流向中的所有数据只能按照安全级别从低到高的流向 流动。而增强型 BLP 模型读和写的权限更注重细粒度的控制,读权限包括读数据、读 ACL 等。写权限包括写 数据、追加写,写 ACL 等。 4 ·关键技术 4.1 双重身份认证 JHSE 用户采用 USBKEY 和密码双重身份认证方式,只有插入 USBK

文档评论(0)

wangshirufeng + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档