Red de Respuestas Legales - Información empresarial - ¿Qué tal el nuevo Kirin?

¿Qué tal el nuevo Kirin?

El sistema operativo Neokylin utiliza una versión mejorada del kernel de Linux, que se divide en versión de escritorio, versión general, versión avanzada y versión de seguridad para satisfacer los requisitos de diferentes clientes. Ha sido ampliamente utilizado en energía, finanzas, transporte, gobierno y central. empresas y otras industrias. El sistema operativo de seguridad mejorada Neokylin adopta el marco de control de acceso obligatorio Galaxy Kirin KACF y el mecanismo de gestión de permisos de roles RBA para respaldar la implementación de políticas de seguridad de manera modular y proporcionar una plataforma unificada para múltiples estrategias de control de acceso. Es un producto de sistema operativo de protección estructurada de nivel B2 que realmente trasciende la "separación de poderes".

Características del sistema

Tecnología de kernel Linux 2.6 optimizada y reforzada;

Memoria, CPU (sistema multinúcleo), entrada/salida, red (IPV4) completamente mejorada / IPv6) rendimiento y escalabilidad.

Capacidades de auditoría integrales:

Puede registrar las actividades de todo el sistema y las modificaciones realizadas en todo el sistema (por ejemplo, operaciones del sistema de archivos, procesos de llamadas al sistema, cambios de contraseña de usuario, agregar/eliminar/cambiar cuenta, cambios de configuración, etc.).

Interoperabilidad con Unix:

Soporta los últimos AutoFS y NFSv4 y funciona con Sun Solaris, HP-UX e IBM AIX. y se asignan otros sistemas UNIX.

Interoperabilidad con Microsoft Windows:

Samba proporciona interoperabilidad con los sistemas de archivos e impresión de Microsoft Windows (CIFS), mejor integración y alta compatibilidad, y una mejor integración con Microsoft Active Directory.

Características técnicas de seguridad

Marco de control de acceso obligatorio de KACF:

Además de las funciones de implementación de control de acceso, también incluye etiquetas de seguridad, funciones de enlace y funciones globales. acceder a listas de políticas. A diferencia de otros marcos de control de acceso obligatorio, KACF agrega el concepto de roles al kernel y los usuarios del sistema no asignan etiquetas directamente a los roles.

Descentralización del personal administrativo:

La función de gestión raíz de los principales sistemas operativos tradicionales se descompone en múltiples roles, a saber, administradores de sistemas, administradores de seguridad y auditores de seguridad. Basado en el mecanismo RBA, el sistema puede definir de manera flexible más administradores de funciones, por lo que se denomina separación de "supertres derechos".

Control de acceso autónomo detallado;

El modo de permiso de archivos UNIX tradicional es un mecanismo DAC con control detallado. Divide a los usuarios en propietarios de archivos, usuarios del mismo grupo y otros usuarios, y especifica permisos de lectura, escritura y ejecución respectivamente. El propietario de un archivo no puede especificar que solo un usuario específico o un grupo específico de usuarios puedan acceder al archivo. Kirin Security Operating System diseña e implementa políticas de control de acceso autónomas basadas en listas de control de acceso (ACL) que cumplen con los estándares internacionales.

Control de Capacidad del Proceso:

Solo cuando un proceso es capaz, puede realizar operaciones privilegiadas en nombre del usuario. Como parte del control de acceso obligatorio, el mecanismo de capacidad está adjunto al marco de control de acceso obligatorio basado en roles KACF. Usando capacidades de rol, capacidades de proceso y capacidades de archivos, diferentes usuarios pueden tener diferentes permisos para ejecutar el mismo archivo, y el mismo usuario también puede tener diferentes permisos para ejecutar diferentes archivos. De esta manera, se pueden definir los permisos de cada proceso para que. sólo pueden tener las capacidades necesarias para completar su función y alcanzar privilegios mínimos.

Control de acceso obligatorio de aplicación de tipos:

Para garantizar la seguridad del sistema, el sistema de información debe poder implementar un aislamiento de seguridad de la información que cumpla con los requisitos de confidencialidad e integridad. Kirin Security Operating System diseña e implementa una política de control de acceso (TE) basada en tipos relacionada con roles. Esta política se implementa en base al marco de control de acceso obligatorio de KACF. Según los diferentes propósitos de la aplicación, los sujetos y objetos del sistema se dividen en diferentes tipos de dominios y se definen reglas de conversión y reglas de control de acceso entre tipos para garantizar el aislamiento de seguridad de los datos del sistema. .

Reutilización de objetos:

Realiza la reutilización de objetos de memoria y archivos de disco.

La reutilización de objetos de memoria se utiliza para evitar que los nuevos directores obtengan la información que los directores anteriores dejaron en la memoria. La reutilización de objetos de memoria se implementa cuando se asigna memoria y la reutilización está prohibida sobrescribiendo la memoria. Antes de liberar un bloque de disco, primero se sobrescribe el contenido del bloque y luego se libera, asegurando que el contenido del archivo anterior no se retenga en el bloque de disco.

Control de integridad aplicado:

Protege la integridad de los datos en tiempo real en todo el sistema. Al implementar políticas de control de integridad, Kirin Security Operating System garantiza que los procesos de bajo nivel no destruyan los archivos y procesos de alto nivel. Cuando el sistema se está ejecutando, los procesos de alto nivel se degradarán después de ejecutar archivos de bajo nivel, y los procesos de bajo nivel no pueden escalar sus permisos mediante la ejecución de archivos.

Seguridad multinivel:

El objetivo principal de la tecnología de seguridad multinivel es lograr la confidencialidad del sistema y prohibir la lectura y escritura, es decir, proteger el flujo de información altamente confidencial. a información poco confidencial. Para ser más consistente con el uso real, Kirin propuso la tecnología de separación del nivel de seguridad del proceso y el nivel de seguridad del usuario, y propuso el concepto de aplicaciones clasificadas. Dentro del marco de seguridad general, las reglas de BLP son más fáciles de implementar que otros productos.

Auditoría de seguridad:

El mecanismo de auditoría de seguridad crea y mantiene registros de acceso de objetos protegidos, lo que puede evitar que usuarios no autorizados accedan o destruyan estos registros. El administrador de auditoría puede determinar los eventos que deben auditarse en función del estado operativo y la situación actual del sistema, y ​​utilizar software de análisis para procesar los archivos de registro.