JHSE椒图主机安全环境系统

2013-10-22 10:44:03 eNet硅谷动力  点击量: 评论 (0)
传统系统层安全解决方案,虽然产品众多,但安全事件依然频发,究其原因是其只能解决系统中某点 的安全(如HIDS、HIPS、安全审计、文档安全、杀毒软件等产品的相应作用),即使联合使用多种产品,也只能分别

全域”,每个安全域均具备增强型RBAC、BLP安全机制。用户可将需要保护应用的用户、进程,所需资源(例如:文件、进程、服务、磁盘、设备、通信端口等),添加进被保护应用所对应的安全域内,分别成为该安全域的域内主体、域内客体以及安全属性,实现用户与系统之间的隔离。对于原有应用来说都是完全透明的,这也意味着对于原有应用的业务不会有丝毫改变。

  安全域原理图如下:
JHSE椒图主机安全环境系统

  动态拓扑生成:按用户角色自动生成拓扑图。用户可以根据实际情况进行分组管理。

  用户数据保密性保护:安全域的隔离机制让出入域的主体权限最小化,BLP有效控制数据流、核心层的动态透明加解密技术,保证了数据的保密性。

  用户数据完整性保护:文件、账户、服务、注册表(仅windows)完整性保护以及还原功能。

  日志抗抵赖:采用高可信时间戳技术,保证日志的完整性和可靠性。

  安全运行测试:SSF安全模型测试、SFP功能测试、SSOOS完整性测试。


·主要功能

  双重身份鉴别:默认使用强化口令鉴别(USBKEY),加用户名密码鉴别方式 。

  敏感标记:遵循BLP的安全模型原则,标记主体和客体相应的权限,保证了数据携带标记的游走,敏感数据不会被泄露,使数据的安全得到有效地保证。

  强制访问控制:根据等级保护《GB/T 20272-2006信息安全技术-操作系统安全技术要求》规定,JHSE实行强制访问控制,JHSE将主机资源各个层面紧密结合,可根据实际需要对资源进行合理控制,实现权限最小原则。

  剩余信息保护:动态接管原系统删除动作,完全清除存储空间中的信息,该操作对于用户来说完全透明。

  入侵防范:入侵检测策略管理、入侵检测分析、入侵检测响应。

  恶意代码防范:恶意代码无法对安全域内的资源进行访问,对于域外资源,安全域的隔离机制会剥离恶意代码的访问权限,使其无法对域外资源进行修改,有效地遏制了恶意代码的生存空间。

  资源控制:可以对每一个用户的磁盘使用情况进行跟踪和控制。

  安全审计:违规日志、系统日志、完整性检测日志、入侵检测日志、JHSE自身日志、日志管理。

  报警工作站:接收处理错误操作、入侵行为、服务器的状态问题等引发的报警。

  产品部署

  JHSE的部署由安全管理中心、审计中心、安全服务器、控制台、报警工作站五个逻辑部分组成。用户原有业务系统提升为“安全服务器”后受“安全管理中心”集中控管,安全管理员登录“安全管理中心”进行统一管理,审计管理员登录“审计中心”统一审计。

JHSE椒图主机安全环境系统

 

  重构后的安全子系统

  文件对象访问监控器

  JHSE的文件对象访问监控器,可以控制用户为主体对文件/目录的访问,也可以控制进程为主体对文件/目录的访问,具体安全属性如下:

 

  端口对象访问监控器

  端口对象访问监控器可控制指定IP、端口的访问,也可以控制全局对象的访问,具体安全属性如下:

 

  进程对象访问监控器

  在JHSE的进程对象访问监控器中,进程既可以作为主体,也可以作为客体,具体安全属性如下:

 

  服务对象访问监控器

  JHSE的服务对象访问监控器,可控制系统服务不被新增、删除、修改服务程序执行路径,具体安全属性如下:

 

  网络共享对象访问监控器

  网络共享对象访问监控器可控制指定IP、用户对共享资源的访问,具体安全属性如下:

 

  磁盘对象访问监控器

  磁盘对象访问监控器可控制指定物理磁盘与逻辑卷的访问,具体安全属性如下:

 

  注册表对象访问监控器

  注册表(仅windows)访问监控器,可控制主体为进程对注册表键/键值的访问;也可控制主体为用户对注册表键/键值的访问,具体安全属性如下:

 

  主客体对象表

  具体安全属性如下:

大云网官方微信售电那点事儿

责任编辑:和硕涵

免责声明:本文仅代表作者个人观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
我要收藏
个赞