代理(lǐ)産品
聯系我們
地址:上(shàng)海市闵行(xíng)區(qū)莘東路505号綠捷中心10樓1005室
熱線:400-8838-021
傳真:021-54855973
E-mai:zjedwine@163.com
|
* 使操作(zuò)系統免疫惡意代碼的執行(xíng)
* 使操作(zuò)系統免疫已知、未知的黑(hēi)客攻擊
* 完全自主知識産權,達到等級保護三級标準
* 無需采購其他主機安全軟件,節約采購、維護及建設成本
* 完全兼容現有(yǒu)環境,無需重構設備
* 安裝過程不影(yǐng)響現有(yǒu)業務流程的連續性
* 可(kě)對事故做(zuò)深度分析,精确事故源,使責任到人(rén)
* 颠覆傳統操作(zuò)觀念,安裝、培訓、使用一切便捷
實現原理(lǐ)
JHSE利用增強型DTE、RBAC、BLP三種訪問控制(zhì)安全模型組合,重構操作(zuò)系統的安全子系統(SSOOS),通(tōng)過三種模型的相互作(zuò)用和(hé)制(zhì)約,确保系統中信息和(hé)系統自身安全性,以保障操作(zuò)系統的保密性、完整性、可(kě)用性、可(kě)靠性。JHSE的安全保護,可(kě)對系統安全涉及的控制(zhì)點(如身份鑒别、敏感标記、強制(zhì)訪問控制(zhì)、安全審計(jì)、剩餘信息保護、入侵防範、惡意代碼防範和(hé)資源控制(zhì)等),形成立體(tǐ)防護,以确保安全操作(zuò)系統的實現。
增強型DTE模型
DTE (Domain and Type Enforcement)模型的特點是通(tōng)過嚴格的隔離,阻止安全域內(nèi)、外部主體(tǐ)對客體(tǐ)的越權訪問,實現保密性、完整性、最小(xiǎo)特權等安全保護。
增強型DTE域內(nèi)不僅分配主體(tǐ)也可(kě)以分配客體(tǐ),使不同域內(nèi)的主客體(tǐ)訪問達到多(duō)對多(duō)的訪問關系。定義不同域的主客體(tǐ)訪問權限,解決現有(yǒu)DTE模型存在安全目标不準确,系統的安全性難以控制(zhì)等問題。
增強型RBAC模型
基于角色的訪問控制(zhì)(Role-Based Access Control)模型的特點是權限與角色相關聯,用戶通(tōng)過成為(wèi)适當角色成員而得(de)到這些(xiē)角色的權限。增強型RBAC模型可(kě)以支持細粒度的配置,主客體(tǐ)對應關系,如下圖所示:
增強型BLP模型
BLP模型的基本安全策略是“上(shàng)讀下寫”,保證了數(shù)據流向中的所有(yǒu)數(shù)據隻能按照安全級别從低(dī)到高(gāo)的流向流動。而增強型BLP模型讀和(hé)寫的權限更注重細粒度的控制(zhì),讀權限包括讀數(shù)據、讀ACL等。寫權限包括寫數(shù)據、追加寫,寫ACL等。
關鍵技(jì)術(shù)
雙重身份認證
JHSE用戶采用USBKEY和(hé)密碼雙重身份認證方式,隻有(yǒu)插入USBKEY輸入正确的口令才能登錄,否則無法登陸。
三權分立
為(wèi)了對系統資源進行(xíng)安全、合理(lǐ)控制(zhì),JHSE采用了三個(gè)管理(lǐ)角色:系統管理(lǐ)員、安全管理(lǐ)員和(hé)審計(jì)管理(lǐ)員,不同管理(lǐ)員之間(jiān)相互獨立、相互監督、相互制(zhì)約,每個(gè)角色各司其職,共同保障服務器(qì)系統的安全,從而實現三權分立。示意圖如下:
系統管理(lǐ)員:可(kě)以對服務器(qì)日常維護,其權限受到安全管理(lǐ)員約束,不再是傳統操作(zuò)系統管理(lǐ)員一權獨大(dà)。
安全管理(lǐ)員:可(kě)以根據實際需求導入策略文件,可(kě)以開(kāi)啓或者關閉JHSE系統。
審計(jì)管理(lǐ)員:可(kě)以監督系統管理(lǐ)員、安全管理(lǐ)員的行(xíng)為(wèi),和(hé)對非法操作(zuò)進行(xíng)審計(jì)。
可(kě)視(shì)化虛拟安全域
JHSE采用虛拟化技(jì)術(shù),在現有(yǒu)操作(zuò)系統空(kōng)間(jiān)中根據不同的用戶應用分别創建出多(duō)個(gè)虛拟空(kōng)間(jiān),實現用戶與用戶之間(jiān)的隔離,應用與應用之間(jiān)的隔離,該虛拟空(kōng)間(jiān)被稱作(zuò)“安全域”,每個(gè)安全域均具備增強型RBAC、BLP安全機制(zhì)。用戶可(kě)将需要保護應用的用戶、進程,所需資源(例如:文件、進程、服務、磁盤、設備、通(tōng)信端口等),添加進被保護應用所對應的安全域內(nèi),分别成為(wèi)該安全域的域內(nèi)主體(tǐ)、域內(nèi)客體(tǐ)以及安全屬性,實現用戶與系統之間(jiān)的隔離。對于原有(yǒu)應用來(lái)說都是完全透明(míng)的,這也意味着對于原有(yǒu)應用的業務不會(huì)有(yǒu)絲毫改變。
安全域原理(lǐ)圖如下:
動态拓撲生(shēng)成:按用戶角色自動生(shēng)成拓撲圖。用戶可(kě)以根據實際情況進行(xíng)分組管理(lǐ)。
用戶數(shù)據保密性保護:安全域的隔離機制(zhì)讓出入域的主體(tǐ)權限最小(xiǎo)化,BLP有(yǒu)效控制(zhì)數(shù)據流、核心層的動态透明(míng)加解密技(jì)術(shù),保證了數(shù)據的保密性。
用戶數(shù)據完整性保護:文件、賬戶、服務、注冊表(僅windows)完整性保護以及還(hái)原功能。
日志(zhì)抗抵賴:采用高(gāo)可(kě)信時(shí)間(jiān)戳技(jì)術(shù),保證日志(zhì)的完整性和(hé)可(kě)靠性。
安全運行(xíng)測試:SSF安全模型測試、SFP功能測試、SSOOS完整性測試。
主要功能
雙重身份鑒别:默認使用強化口令鑒别(USBKEY),加用戶名密碼鑒别方式 。
敏感标記:遵循BLP的安全模型原則,标記主體(tǐ)和(hé)客體(tǐ)相應的權限,保證了數(shù)據攜帶标記的遊走,敏感數(shù)據不會(huì)被洩露,使數(shù)據的安全得(de)到有(yǒu)效地保證。
強制(zhì)訪問控制(zhì):根據等級保護《GB/T 20272-2006信息安全技(jì)術(shù)-操作(zuò)系統安全技(jì)術(shù)要求》規定,JHSE實行(xíng)強制(zhì)訪問控制(zhì),JHSE将主機資源各個(gè)層面緊密結合,可(kě)根據實際需要對資源進行(xíng)合理(lǐ)控制(zhì),實現權限最小(xiǎo)原則。
剩餘信息保護:動态接管原系統删除動作(zuò),完全清除存儲空(kōng)間(jiān)中的信息,該操作(zuò)對于用戶來(lái)說完全透明(míng)。
入侵防範:入侵檢測策略管理(lǐ)、入侵檢測分析、入侵檢測響應。
惡意代碼防範:惡意代碼無法對安全域內(nèi)的資源進行(xíng)訪問,對于域外資源,安全域的隔離機制(zhì)會(huì)剝離惡意代碼的訪問權限,使其無法對域外資源進行(xíng)修改,有(yǒu)效地遏制(zhì)了惡意代碼的生(shēng)存空(kōng)間(jiān)。
資源控制(zhì):可(kě)以對每一個(gè)用戶的磁盤使用情況進行(xíng)跟蹤和(hé)控制(zhì)。
安全審計(jì):違規日志(zhì)、系統日志(zhì)、完整性檢測日志(zhì)、入侵檢測日志(zhì)、JHSE自身日志(zhì)、日志(zhì)管理(lǐ)。
報警工作(zuò)站(zhàn):接收處理(lǐ)錯誤操作(zuò)、入侵行(xíng)為(wèi)、服務器(qì)的狀态問題等引發的報警。