方德方舟安全操作系统软件系统。

方德方舟安全操作系统

基础系统安全,是通过打补丁方式来解决还是靠搭建一套从根本上就安全的环境?

为核心机构信息系统应用构建的安全可信支撑是否满足了国家高等级的安全标准?

如何防范对系统的恶意入侵、破坏,如何防止非法窃取、泄密事件的发生?

方德方舟安全操作系统满足国标GB/T202722006《信息安全技术操作系统安全技术要求》第四级——结构化保护级的要求,在成熟的Linux平台基础上,通过对服务器操作系统自底向上进行优化,保证服务器在可控、安全、高效状态下运行,从根源上消除服务器系统面临的各种安全问题。

产品资质

方德方舟安全操作系统以安全性为主要特征,通过安全领域国内最高级别的权威认证公安部信息安全产品检测中心基于《GB/T202722006信息安全技术操作系统安全技术要求》第四级(结构化保护级)技术要求的强制性认证,并获得销售许可证。

通过了中国人民解放军信息安全测评认证中心军用信息安全保密防护产品测评认证的产品检测,认证等级达到军B级。

通过了中国信息安全认证中心对安全操作系统产品的强制认证检测,获得了中国国家信息安全产品认证证书。

产品功能

基于三权分立的管理机制

根据管理员在系统运行过程中的职责范围和最小特权原则,将普通操作系统中超级管理员的权限分配给系统管理员、安全管理员、审计管理员,并形成相互制约关系,防止管理员的恶意或偶然操作引起系统安全问题。

强化的身份标识与认证机制

为系统中的所有用户提供身份标识和认证机制,用户的身份标识在系统的整个生命周期内可以唯一地标识用户的身份,采用强化的口令管理及基于数字证书认证机制,实现对用户身份的真实性鉴别。

综合应用多种安全策略,提高系统的安全性

系统通过数据所有者自身定义的访问控制策略与主客体集中控制和授权机制相结合的方式,实现“最小特权”、防止数据访问范围扩大、保证系统数据的机密性和完整性,从而有效提供系统的安全性。

基于内核层的安全审计

用户所有的操作和各种应用程序(包括恶意的)的操作,都一定会通过操作系统的内核才能作用,因此,在系统内核层进行的审计,是不可能被绕过的。

支持各类通用软件,具有良好的软硬件兼容性

与国内外主流中间件厂商、数据库厂商、服务器整机厂商进行测试适配与兼容性互认证,保证良好软硬件兼容性。

产品特点

方德方舟安全操作系统通过对操作系统进行安全增强,使得管理员能够通过制定相应的安全策略对系统中的各个用户的权限进行统一分配,防止非授权用户的访问,最终阻止内部和外部用户的恶意攻击,尤其是懂技术的专业人员的攻击。

双因子身份认证机制

系统实现了用户系统密码和用户USBkey的双因子身份鉴别,并且需要安全管理员制定安全策略来支持用户登录,用户在登录时,需要插入合法的USBkey,并且输入正确的系统用户口令和USBkey口令通过安全认证时,才能登录系统。

安全机制无法被旁路

安全管理员通过制定安全策略,规定用户及执行程序的安全级,只有在策略授权的范围内进行合法的访问权限,而没有定级的程序无法获得执行权限,这样系统中的所有运行的软件都是经过策略授权的,都是经过了安全检查的,不会出现安全机制旁路的问题,正是安全策略的作用,终端用户无权安装或加载新的未授权的执行程序,因此恶意软件就无法影响安全操作系统的正常运行,也无法通过编程的手段直接绕过安全机制,安全机制始终有效。

细粒度的访问控制

本系统实现了细粒度的自主访问控制和强制访问控制,自主访问控制机制实现了对单个的指定用户和组对文件等客体的访问控制。强制访问控制机制实现了BLP机密性和Biba完整性保护模型,可以将访问的粒度扩展到系统单个主客体。

细粒度的安全审计

用户在系统上的所有行为都被审计,依据系统的三权分立原则,只有系统审计管理员能够访问审计信息,系统通过强制访问控制机制和审计信息以密文存放的方式对审计信息进行保护,只有审计管理员通过特定的工具才可以查看审计信息,有效地防止了审计信息被篡改的可能。

审计响应机制

系统在审计的基础之上,实现了审计事件的响应机制,通过审计管理员定义系统的安全审计事件,并且配置相应的审计响应策略,当这些安全审计事件发生时,系统就会强制采取响应措施防止这类侵害事件的进一步发生,可以有效地发现、阻止系统内一切异常事件。审计响应的措施包括报警和违例进程终止。

应用程序运行域隔离

用户态程序可以分为安全服务程序和一般的可执行程序,这些程序都被标记为自己特有的执行域类型,因此,用户态的程序都被隔离成了不同的安全执行域,域和域之间相互隔离,防止某个应用程序受到危害而侵害其他程序和文件。域和域之间的数据传输、共享等操作同样受到强制访问控制的限制。

维护模式的实现

方德方舟安全操作系统实现了系统维护模式,只有系统管理员才可以登录,执行各种系统维护操作,包括系统恢复,磁盘一致性、完整性检查,文件系统完整性检查、安全策略配置、系统升级等工作,为系统管理员提供了方便的维护方式。

可信路径

用户通过本地、远程方式向系统提出会话建立请求,系统为每个登录用户建立可信路径,防止非法用户对其他用户相关信息的窃取。

结构化保护

系统从安全功能实现的模块化、系统实现的层次化等角度去实现系统构建的结构化,系统的层次之间、模块之间调用清晰、各个接口关系明确,保证系统在运行时,各个部分相互协作,从应用层到内核,再到底层虚拟监控器,只有通过特定明确的接口关系进行调用。

安全管理

基于角色的系统管理采用“立法、行政、司法”三权分立的思想,将管理员的权限按照最小特权的原则分配给安全管理员、系统管理员和审计管理员,通过三个管理员的相互配合和制约实现系统的安全运行并能防止特权的滥用。

防止残余信息泄露

对磁盘分区、动态内存、IPC对象实施客体重用机制,在释放资源时将客体内容设置为不可查看原始信息的内容,有效地防止残留数据被利用和信息泄漏。

产品应用

系统运行环境

IntelPentium兼容CPU,建议使用主频2.0GHz以上的CPU;

硬件系统至少有1G内存;

至少要求5GB硬盘空间,推荐使用20G以上的硬盘空间;

VGA兼容或者更高分辨率的显卡;

键盘、鼠标、光驱等;

身份认证的硬件设备USBKey。

产品应用的领域

政府关键部门的信息支撑平台;

军队机密信息系统的安全基础平台;

金融、证券等企事业单位信息系统的安全保障平台;

网站、数据库、邮件服务器、FTP服务器、打印服务器、DNS服务器、DHCP服务器、LDAP服务器等、网络存储服务器的构建;

防火墙、CA中心、PKI/PMI等的基础平台。

相关新闻

联系我们

联系我们

QQ:951076433

在线咨询:点击这里给我发消息

邮件:951076433@qq.com

工作时间:周一至周五,9:30-18:30,节假日休息

分享本页
返回顶部