- 1、本文档共21页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
操作系统安全增强系统-技术白皮书解读
优炫RS-CDPS V2.0
技术白皮书
北京优炫软件股份有限公司
吴永目 录
一、产品背景 4
二、产品概述 5
三、技术原理 6
四、产品结构图 7
1.产品逻辑结构图 7
2.一般操作系统和安装安全内核的操作系统的系统调用比较图 7
五、产品特征 8
1.基于数字签名的访问控制 8
2.控制超级用户 8
3.访问控制 9
⑴ 强制访问控制 9
⑵ 扩展保护对象 10
4.自我保护 10
⑴ 内核密封功能(Kernel Sealing) 10
⑵ 隐藏安全内核模块 10
⑶ 保护自身程序目录 10
六、产品功能 11
1.基于数字签名的认证机制 * 11
2.跨平台管理 11
3.远程站点信息 11
4.帐号管理 11
5.口令质量控制(unix) 12
6.文件的访问控制权限 12
7.程序自动权限设置 13
8.防止程序非法终止 13
9.访问控制编辑器(unix) 13
10.Setuid 控制(Unix) 13
11.登录服务控制 13
12. Su控制(unix) 14
13.进程管理 14
14.网络控制服务 14
15. 服务程序与端口绑定控制服务(unix) 15
16.日志检索及设置 15
17.入侵响应* 16
18.测试模式和正常模式 16
19.根据需求选择系统调用(tuning)(unix) 16
20.防系统关机命令执行* 16
21.提供防止BOF 等最新黑客攻击手段* 16
22.产品的安装和卸载*(unix) 17
23.程序自身保护功能* 17
24. 注册表访问控制(Windows) 17
25.系统时间保护 17
26.允许运行的程序控制(Windows) 17
27. 通过登录证书划分管理角色 17
七、产品应用 18
1.产品运行环境 18
2.产品应用网络图 19
⑴ RS-CDPS在服务器上的应用 19
⑵ RS-CDPS在网络上的应用 19
3.产品应用领域 20
一、产品背景
随着Internet应用的广泛深入,信息安全问题日益引起人们的高度重视。
目前常见的网络安全防范措施主要是采用防火墙、入侵检测系统、防病毒等安全产品。然而网络安全是一项系统的工程,上述产品只能针对某一方面,解决部分安全问题。如今,黑客完全有可能透过防火墙将黑客工具装入网络发动内部进攻。二、产品概述
计算机安全涉及到的各方面内容中,操作系统、网络系统、数据库管理系统的安全是主要问题,其中操作系统安全尤为关键。操作系统是计算机资源的直接管理者,所有应用软件都是基于操作系统来运行的,不能保障操作系统安全,也就不能保障数据库安全、网络安全及其他应用软件的安全问题。因此安全的操作系统,成为提高计算机信息系统安全性的重要手段。优炫RS-CDPS优炫RS-CDPS(based pki secure kernel,基于PKI的安全内核)实现安全功能。优炫RS-CDPS优炫RS-CDPSAIX、HP-UX、Solaris、Compaq Tru64以及Linux和Windows NT/XP/Windows 2000/Windows 2003等多种操作系统。可对 UXIN类和WINDOWS类各种操作系统进行统一管理,为管理员提供方便,可以保障服务器安全地提供持续的客户服务。
三、技术原理
优炫RS-CDPSUnix和透明的情况下实现安全控制功能。优炫RS-CDPS(based pki secure kernel,基于PKI的安全内核)实现该功能。
优炫RS-CDPSUnix操作系统有一个系统调用表,包含指向每个系统调用的内存地址的指针。应用程序对资源的访问、对硬件设备的使用、进程间的通讯都是通过系统调用接口在操作系统内核中实现的。安全内核保存了该表中与安全有关的系统调用的指针,并把这些系统调用重定向到优炫RS-CDPS优炫RS-CDPS优炫RS-CDPS优炫RS-CDPSUnix系统调用,就象优炫RS-CDPS(如/bin/su),但还是可以被绕过,还会造成系统管理和维护的复杂。
安全内核也与某些永久更改操作系统的安全技术不同。这些技术不但使系统管理和支持复杂了,也会违背操作系统的供应商授权-使操作系统维护更困难,费用增加。
由于系统实
您可能关注的文档
- 三年级品德上教案讲解.doc
- 三年级上册语文园地七习作练习(改)讲解.ppt
- 摩托车光导前位置灯的结构设计论文解读.docx
- 摩托车整车性能检测线的与研究解读.doc
- 三年级作文《夸夸我自己》PPT讲解.ppt
- 摩擦力(上课)解读.ppt
- 三年级下语文园地一修改讲解.ppt
- 三年级数学下册讲解.doc
- 摄影基础知识及实用技巧解读.ppt
- 摩斯密码表解读.doc
- 2025AACR十大热门靶点推荐和解读报告52页.docx
- 财务部管理报表.xlsx
- 高中物理新人教版选修3-1课件第二章恒定电流第7节闭合电路欧姆定律.ppt
- 第三单元知识梳理(课件)-三年级语文下册单元复习(部编版).pptx
- 俄罗斯知识点训练课件-七年级地理下学期人教版(2024).pptx
- 课外古诗词诵读龟虽寿-八年级语文上学期课内课件(统编版).pptx
- 高三语文二轮复习课件第七部分实用类文本阅读7.2.1.ppt
- 高考物理人教版一轮复习课件第4章第3讲圆周运动.ppt
- 高考英语一轮复习课件53Lifeinthefuture.ppt
- 2025-2030衣柜行业风险投资发展分析及投资融资策略研究报告.docx
文档评论(0)