新支点服务器操作系统五大安全机制 构筑牢固防御体系

2018-11-09  本文已影响0人  科技怪客

随着互联网的日益发展,在带来便利性的同时也带来安全风险的挑战,黑客攻击、木马病毒等持续威胁着系统安全。操作系统作为应用的承载者,其安全防护能力在整个计算机系统中显得尤为重要。通过了“信息安全等级保护四级安全认证”的新支点服务器操作系统(以下简称新支点操作系统)提供五大安全机制,构筑了一个更为牢固的整体安全防御体系。

三权分立的系统权限管理

Linux系统大多仅为整个系统设置超级用户(即root用户)进行系统管理,这种管理方式简化了系统配置和维护,但也带来安全隐患。超级用户不受任何制约,可以任意修改或删除系统中的所有数据。一旦超级用户操作失误、口令丢失或被黑客获得超级用户权限,整个系统将面临巨大风险。为解决此问题,新支点操作系统将管理员分解为三个角色:系统管理员、安全管理员、审计管理员,实现三权分立。

三类管理员既各司其职,又协同工作,联合防范权利滥用并保证系统安全运行。共同保证用户操作受控并有记录,能够被及时审计。三权分立机制实现了系统权限的分离、分工和制衡,显著提升了系统安全性。

应用授权管理

操作系统常需安装或更新三方软件,但三方应用的来源和真实性很难得到有效保证,若包含了恶意代码,可能威胁到整个系统的安全。为防范恶意应用,新支点操作系统结合多年的商用经验,提供了应用授权管理机制,只有经过授权的应用方可安装和执行,从而保证系统中的应用可控。此外应用启动时,系统会对其进行校验,校验通过方可执行。

新支点操作系统通过应用授权机制,防范了未知源应用或恶意应用,从而提升安全防范能力。

机密性和完整性双重防护的数据安全策略

随着大数据时代的来临,数据的价值愈加凸显,信息保护和数据安全更为重要。不仅感染病毒可能造成数据泄密,如果数据、文档的浏览权限设置不当、保护不周,同样可能给黑客留下可乘之机。为保证信息和数据不被窃取,需要机密性保障;为保证信息或数据不被篡改或篡改后能被迅速发现,需要完整性保障。

某些系统提供仅能保障数据机密性或完整性。新支点操作系统引入了机密性(BLP)、完整性(BIBA)双重防护的数据安全访问控制模型,最大限度的保障数据安全。

智能化的系统入侵检测和防护

在各种新式网络攻击手段层出不穷的背景下,网络安全风险系数不断攀升。在过去作为主要入侵防范手段的防火墙,已不能完全保障网络安全。当前复杂的网络环境,急需一种更为自动化、智能化的检测和防御机制。

新支点操作系统提供基于主机和应用的入侵检测系统,能够帮助管理员快速发现潜在的网络攻击和安全威胁。通过收集和分析网络行为、安全日志、审计入侵检测数据、网络公开信息以及其他计算机系统中的关键信息,建立特征数据库。特征数据库能够基于系统环境,动态、实时地持续进行自我维护和更新。依据特征数据库,即可自动化地监测违反安全策略的攻击行为。明确入侵威胁后能迅速依据既定策略自动应对,并通过邮件、短信等途径通知安全管理员。

通过这种积极、主动地入侵防护机制,大大提升了系统反入侵能力和系统管理员的安全管理能力。

完备的安全加固策略

操作系统通常会安装各类数据、中间件和三方应用软件,各个软件和环节都可能引入安全威胁,如参数配置错误、端口使用冗余、服务和应用程序滥用、配置管理不符合安全要求、维护策略不符合安全要求等。新支点操作系统提供了完备的安全加固策略以防范此类安全风险。

新支点操作系统从系统框架安全、网络安全、账户与登陆安全、图形界面安全等提供全方位的安全加固策略,并缺省部署到系统,加强系统免疫能力,切断外部攻击的途径。

新支点操作系统通过三权分立权限管理、应用授权管理、数据机密性和完整性双重保护、主动检测和防御技术,能够有效解决大部分安全隐患,保障整个业务系统的稳定安全运行。

本内容来自:中兴新支点:http://www.gd-linux.com

上一篇下一篇

猜你喜欢

热点阅读