全面提升內存、CPU(多核系統)、輸入/輸出、網絡(IPV4/IPV6)的性能和可擴展性。
全面的審計能力:
它可以記錄整個系統的活動以及對整個系統所做的修改(例如,文件系統操作、進程系統調用、用戶密碼更改、帳戶添加/刪除/更改、配置更改等。).
與Unix的互操作性:
支持最新的AutoFS和NFSv4,並且可以與Sun Solaris、HP-UX和IBM AIX等UNIX系統進行映射。
與Microsoft Windows的互操作性:
Samba提供了與Microsoft Windows文件和打印(CIFS)系統的互操作性,更好的集成和高兼容性,以及與Microsoft Active Directory的更好集成。
安全技術特征
KACF強制訪問控制框架:
除了訪問控制的實現功能,還包括安全標簽、鉤子函數和全局訪問策略列表。與其他強制訪問控制框架不同,KACF在內核中加入了角色的概念,系統用戶不直接給角色分配標簽。
行政人員的權力下放:
傳統主流操作系統的root管理功能分解為多個角色,分別是系統管理員、安全管理員和安全審計員。基於RBA機制,系統可以靈活定義更多的特性管理員,因此被稱為“超三權”分離。
細粒度的自主訪問控制;
傳統的UNIX文件權限模式是壹種控制粒度較粗的DAC機制。它將用戶分為文件所有者、同組用戶和其他用戶,並分別指定讀取、寫入和執行權限。文件的所有者不能指定該文件僅由特定用戶或壹組特定用戶訪問。麒麟安全操作系統設計並實現了符合國際標準的基於訪問控制列表(ACL)的自主訪問控制策略。
過程能力控制:
只有當壹個進程有能力時,它才能代表用戶執行特權操作。作為強制訪問控制的壹部分,能力機制附屬於基於角色的強制訪問控制框架KACF。利用角色能力、進程能力和文件能力,不同的用戶可以有不同的權限執行同壹個文件,同壹個用戶也可以有不同的權限執行不同的文件,這樣就可以定義每個進程的權限,使其只具有完成其功能和實現最低權限所必需的能力。
類型強制實施強制訪問控制:
為了保證系統的安全性,信息系統必須能夠實施滿足機密性和完整性要求的信息安全隔離。麒麟安全操作系統設計並實現了壹個與角色相關的基於類型的訪問控制(TE)策略。該策略基於KACF強制訪問控制框架實現,根據不同的應用目的,將系統主客體劃分為不同的類型域,並定義了類型之間的轉換規則和訪問控制規則,以保證系統數據的安全隔離。
對象重用:
實現了內存和磁盤文件的對象重用。內存對象重用用於防止新的主體獲取以前的主體留在內存中的信息。內存對象重用是在分配內存時實現的,通過覆蓋內存來達到禁止重用的目的。在釋放磁盤數據塊之前,數據塊的內容首先被覆蓋,然後被釋放,從而確保先前文件的內容不會保留在磁盤塊中。
強制完整性控制:
在整個系統中實時保護數據的完整性。通過實施完整性控制策略,麒麟安全操作系統確保高級文件和進程不會被低級進程破壞。系統運行時,高級進程執行低級文件後會降級,而低級進程不能通過執行文件來升級權限。
多級安全性:
多級安全技術的主要目的是實現系統的保密性,禁止讀寫,即保護高機密信息不流向低機密信息。為了更加符合實際使用,麒麟提出了進程安全級別和用戶安全級別的分離技術,並提出了分類應用的概念。在整個安全框架內,BLP規則比其他產品更容易實現。
安全審計:
安全審計機制創建並維護受保護對象的訪問記錄,可以防止未經授權的用戶訪問或破壞這些記錄。審計管理員可以根據系統的運行狀態和當前情況確定需要審計的事件,並使用分析軟件處理日誌文件。