導航:首頁 > 科技大全 > jhse椒圖主機安全環境系統

jhse椒圖主機安全環境系統

發布時間:2023-04-27 17:12:22

❶ 椒圖科技的JHSE主機安全環境系統這個產品怎樣有用過的么,麻煩給說下,謝啦!

JHSE椒圖主機安全環境系統是以國家等級保基茄頃護標准為依據,針對伺服器操作系統存在的安全隱患而提供的安全操作系統解決方案,解決操作系統層面納者所面臨的惡意代碼執行搏陸、越權訪問、數據泄露、破壞數據完整性等各種攻擊行為。

❷ 信息安全等級保護的主機安全和應用安全「設置敏感標記」如何實現,目前市場上有相關產品嗎

敏感安全標記是強制訪問控制的依據,主客體都有,存在的形式無所謂,可能是整形的數字,也可能是字母,總之表示主客體的安全級別;強制訪問控制就是依據這個級別來決定主體以何種許可權對客體進行操作,敏感標記是由強認證的安全管理員進行設置的。

表示客體安全級別並描述客體數據敏感性的一組信息,可信計算機中把敏感標記作為強制訪問控制決策的依據。目前沒有相關產品。

(2)jhse椒圖主機安全環境系統擴展閱讀:

信息安全等級保護的主機安全和應用安全的作用:

1、安全標記保護級

本級的計算機信息系統可信計算機具有系統審計保護級所有功能。此外,還提供有關安全策略模型、數據標記以及主體對客體強制訪問控制的非形式化描述;具有準確地標記輸出 信息的能力;消除通過測試發現的任何錯誤。

2、自主訪問控制

計算機信息系統可信計算基定義和控制系統中命名用戶對命名客體的訪問。實施機制(例如:訪問控製表)允許命名用戶以用戶和(或)用戶組的身份規定並控制客體的共享;阻止非授權用戶讀取敏感信息。並控制訪問許可權擴散。沒有存取權的用戶只允許由授權用戶指定對客體的訪問權。阻止非授權用戶讀取敏感信息。

❸ 自主訪問控制存在哪些主要的安全性問題

從「震網」、「火焰」病毒的大規模爆發,到索尼在線被黑、CSDN數據泄露等信息安全事件的層出不窮,每一次大規模病毒、黑客攻擊行為的出現,都會對用戶信息系統造成嚴重的危害,引起了安全行業的集體反思。作為信息系統的重要組成部分,操作系統承擔著連接底層硬體和上層業務應用的重任,在諸多安全事件中首當其沖,面臨著巨大的安全壓力。而操作系統本身在安全防護上的脆弱性,特別是系統內自主訪問控制機制存在的安全隱患,使用戶在面對病毒、木馬及黑客攻擊時顯得力不從心,最終導致安全事件密集爆發的信息安全「危局」。
掀開自主訪問控制的面紗
為了增強信息系統安全、可靠運行的能力,操作系統內置了一些防護措施,例如身份鑒別、訪問控制、入侵防範等。其中,訪問控制是計算機安全防護體系中的重要環節,包含主體、客體、控制策略三個要素。其中,主體是指可以對其他實體施加動作的主動實體,例如用戶、進程等;客體包括數據、文件程序等,是接受其他實體訪問的被動實體;控制策略則定義了主體與客體相互作用的途徑。簡而言之,訪問控制是一種通過控制策略授予、約束主體訪問客體行為的安全機制。
訪問控制分為三種模型,即自主訪問控制(DAC)、強制訪問控制(MAC)和基於角色的訪問控制(RBAC)。其中,自主訪問控制在C2級操作系統中應用廣泛,是根據自主訪問控制策略建立的一種模型,允許合法用戶以用戶或用戶組的身份訪問策略規定的客體,同時阻止非授權用戶訪問客體,某些用戶還可以自主地把自己所擁有的客體的訪問許可權授予其他用戶。
自主訪問控制的實現方式包括目錄式訪問控制模式、訪問控製表(ACL)、訪問控制矩陣、面向過程的訪問控制等,其中,訪問控製表是自主訪問控制機制通常採用的一種方式。訪問控製表是存放在計算機中的一張表,本質上是帶有訪問許可權的矩陣,其訪問許可權包括讀文件、寫文件、執行文件等等。在自主訪問控制機制下,每個客體都有一個特定的安全屬性,同時訪問控製表也授予或禁止主體對客體的訪問許可權。在實際工作中,安全管理員通過維護訪問控製表,控制用戶對文件、數據等IT系統資源的訪問行為,來達到安全防控的目的。
從安全性上看,現有操作系統中基於訪問控製表的自主訪問控制存在著明顯的缺陷:一方面,超級用戶(root/Administrator)權力過度集中,可以隨意修客體的訪問控製表,只要擁有超級管理員許可權就可以對伺服器所有的資源進行任意操作;另一方面,客體的屬主可以自主地將許可權轉授給別的主體,一旦把某個客體的ACL修改權轉授出去以後,擁有者便很難對自己的客體實施控制了。因此,在現有的這種訪問控制模型下,操作系統存在很多安全風險。
自主訪問控制下的安全風險
按照訪問許可機制的不同,自主訪問控制又分為三個類型,即自由型、等級型和宿主型。其中,在自由型自主訪問控制機制中,不同主體之間可以自由轉讓客體訪問控製表的修改許可權,意味著任何主體都有可能對某一客體進行操作,系統安全性很難得到保障;在等級型自主訪問控制機制中,用戶可以將擁有修改客體訪問控製表許可權的主體組織成等級型結構,例如按照等級將不同的主體排列成樹型結構,高等級主體自動獲得低等級客體的控制許可權。這種方案的優點是可以選擇值得信任的人擔任各級領導,從而實現對客體的分級控制,缺點是同時有多個主體有能力修改某一客體的訪問許可權。
從市場應用情況看,等級型自主訪問控制是使用范圍最為廣泛的安全機制,現有C2級大型商用伺服器操作系統(如AIX、HP-UX、Solaris、Windows Server、LinuxServer等)中的訪問控制機制均為等級型自主訪問控制,涉及金融、能源、軍工等國家命脈行業。在這些系統中,位於樹型結構頂端的超級用戶擁有無上的許可權,可以對其他用戶擁有的資源進行任意修改和訪問。許可權的高度集中,客觀上放大了系統的安全風險。針對等級型自主訪問控制,攻擊者可以通過暴力破解、系統漏洞利用、木馬攻擊等多種方式竊取管理員許可權,進而實現對目標系統的完全控制。事實證明確實如此,無論是曾經肆虐全國的「灰鴿子」木馬,還是震驚全球的「震網」、「火焰」等病毒,都將獲得管理許可權作為一種重要手段,在此基礎上成功入侵系統並實施破壞行為。
完善自主訪問控制機制
為了提升信息系統的安全防護能力,我國頒布了《信息安全等級保護管理辦法》,並制定了一系列國家標准,為用戶開展信息安全等級保護工作提供指導意義。其中,《GB/T 20272-2006信息安全技術-操作系統安全技術要求》是專門針對操作系統安全防護的國家標准,該標准在「自主訪問控制」部分提出了明確的要求:「客體的擁有者應是唯一有權修改客體訪問許可權的主體,擁有者對其擁有的客體應具有全部控制權,但是,不充許客體擁有者把該客體的控制權分配給其他主體。」
從技術要求的細節上看,滿足等級保護標準的自主訪問控制機制實質上是宿主型自主訪問控制。在這種機制下,用戶需要對客體設置一個擁有者,並使其成為唯一有權訪問該客體訪問控製表的主體,確保了受保護客體訪問控製表控制權的唯一性,有效規避由於系統管理員信息泄露而給系統帶來的巨大危害,同時也限制了病毒對系統的破壞行為,幫助用戶提升防病毒、防黑客攻擊的能力。
目前,國內已經出現滿足等級保護操作系統技術要求的安全產品,例如椒圖科技推出的JHSE椒圖主機安全環境系統(以下簡稱JHSE),就基於宿主型自主訪問控制機制保障操作系統的安全。此外,JHSE還採用了強制訪問控制模型,為訪問主體和受保護的客體分配不同的安全級別屬性,在實施訪問控制的過程中,系統將對主體和客體的安全級別屬性進行比較,之後再決定主體是否可以訪問受保護的客體,從而實現了細粒度的安全訪問控制機制。可以相信,隨著安全技術的持續進步和用戶安全意識的不斷增強,操作系統將會在面對病毒、木馬及黑客攻擊時扭轉不利局面,為整體信息系統的安全運行提供可靠支撐。

閱讀全文

與jhse椒圖主機安全環境系統相關的資料

熱點內容
java將數字轉換成字母 瀏覽:854
c盤中的哪些是系統文件夾 瀏覽:668
分布式服務如何跨庫統計數據 瀏覽:829
力控轉發數據客戶端模式如何建立 瀏覽:200
怎麼樣讓自己的網站不被別人看到 瀏覽:711
編程擴展效果如何 瀏覽:335
榮耀暢玩手環同步qq 瀏覽:475
怎麼向sql中添加資料庫 瀏覽:596
錄歌失敗重啟app什麼意思 瀏覽:522
壓縮文件包怎麼在微信發送 瀏覽:432
mysql資料庫怎麼插入時間值 瀏覽:191
微信視頻不能轉發朋友圈 瀏覽:596
影視後期的app有哪些 瀏覽:956
電子保單數據出錯什麼意思 瀏覽:368
如何以文件下載音樂 瀏覽:438
計算機網路章節練習 瀏覽:999
單片機的外部中斷程序 瀏覽:48
表格批量更名找不到指定文件 瀏覽:869
js的elseif 瀏覽:584
3dmaxvray視頻教程 瀏覽:905

友情鏈接