메모리, CPU (멀티 코어 시스템), 입출력, 네트워크 (IPV4/IPV6) 성능 및 확장성을 전반적으로 향상시킵니다.
포괄적인 감사 기능:
전체 시스템의 활동과 전체 시스템에 대한 수정 사항 (예: 파일 시스템 작업, 프로세스 시스템 호출, 사용자 암호 변경, 계정 추가/삭제/변경, 구성 변경 등) 을 기록합니다. ).
Unix 와의 상호 운용성:
최신 AutoFS 및 NFSv4 를 지원하며 Sun Solaris, HP-UX 및 IBM AIX 와 같은 UNIX 시스템에 매핑할 수 있습니다.
Microsoft Windows 와의 상호 운용성:
삼바는 Microsoft Windows 파일 및 인쇄 (CIFS) 시스템과의 상호 운용성, 통합 및 호환성 향상, Microsoft Active Directory 와의 통합 향상 등을 제공합니다.
보안 기술 특징
KACF 필수 액세스 제어 프레임워크:
액세스 제어의 구현 기능 외에도 보안 레이블, 후크 함수 및 글로벌 액세스 정책 목록이 포함됩니다. 다른 필수 액세스 제어 프레임워크와 달리 KACF 는 커널에 역할 개념을 추가하며 시스템 사용자는 역할에 직접 레이블을 할당하지 않습니다.
행정 직원의 지방 분권화:
기존의 메인스트림 운영 체제의 루트 관리 기능은 시스템 관리자, 보안 관리자, 보안 감사자 등 여러 역할로 나뉩니다. RBA 메커니즘을 기반으로 시스템은 더 많은 특성 관리자를 유연하게 정의할 수 있으므로' 초삼권 분리' 라고 합니다.
세분화 된 자율 액세스 제어;
기존의 UNIX 파일 권한 모드는 제어 세분성이 높은 DAC 메커니즘입니다. 사용자를 파일 소유자, 그룹 사용자 및 기타 사용자로 나누고 각각 읽기, 쓰기 및 실행 권한을 지정합니다. 파일 소유자는 특정 사용자 또는 특정 사용자 그룹에서만 파일에 액세스하도록 지정할 수 없습니다. 기린 보안 운영 체제는 국제 표준을 준수하는 액세스 제어 목록 (ACL) 기반 자체 액세스 제어 정책을 설계하고 구현합니다.
프로세스 역량 제어:
프로세스가 능력이 있는 경우에만 사용자를 대신하여 권한 작업을 수행할 수 있습니다. 필수 액세스 제어의 일환으로 기능 메커니즘은 역할 기반 필수 액세스 제어 프레임워크 KACF 에 연결됩니다. 역할, 프로세스 및 파일 기능을 통해 사용자마다 동일한 파일을 실행할 수 있는 서로 다른 권한을 가질 수 있으며, 동일한 사용자도 서로 다른 권한을 가질 수 있으므로 각 프로세스에 대한 권한을 정의하여 해당 기능을 완료하고 최소 권한을 달성하는 데 필요한 기능만 가질 수 있습니다.
유형 강제 액세스 제어 적용:
시스템의 보안을 보장하기 위해서는 정보 시스템이 기밀성 및 무결성 요구 사항을 충족하는 정보 보안 격리를 구현할 수 있어야 합니다. 기린 보안 운영 체제는 역할과 관련된 유형 기반 액세스 제어 (TE) 정책을 설계하고 구현했습니다. 이 정책은 KACF 강제 액세스 제어 프레임워크를 기반으로 하며, 시스템 주체를 다양한 어플리케이션 목적에 따라 여러 유형의 도메인으로 나누고, 유형 간 변환 규칙과 액세스 제어 규칙을 정의하여 시스템 데이터의 안전한 분리를 보장합니다.
객체 재사용:
메모리 및 디스크 파일의 객체 재사용을 구현합니다. 메모리 객체 재사용은 새 주체가 이전 주체가 메모리에 남겨둔 정보를 얻지 못하도록 하는 데 사용됩니다. 메모리 객체 재사용은 메모리를 할당할 때 이루어지며 메모리를 덮어써서 재사용을 금지하는 목적을 달성합니다. 디스크 블록을 해제하기 전에 블록 내용을 덮어쓴 다음 해제하여 이전 파일의 내용이 디스크 블록에 보존되지 않도록 합니다.
무결성 제어 강제 적용:
시스템 전반에 걸쳐 실시간으로 데이터 무결성을 보호합니다. 무결성 제어 정책을 구현함으로써 기린 보안 운영 체제는 고급 파일과 프로세스가 저급 프로세스에 의해 손상되지 않도록 보장합니다. 시스템이 실행 중일 때 고급 프로세스는 하위 수준 파일을 실행한 후 강등되고 하위 수준 프로세스는 실행 파일을 통해 권한을 승격할 수 없습니다.
다중 레벨 보안:
다단계 보안 기술의 주요 목적은 시스템의 기밀성을 실현하고 읽기 및 쓰기를 금지하는 것입니다. 즉, 기밀 정보를 저기밀 정보로 유출하지 않도록 보호하는 것입니다. 보다 현실적인 사용을 위해 기린은 프로세스 보안 수준과 사용자 보안 수준의 분리 기술을 제시하고 분류 응용 프로그램의 개념을 제시했다. BLP 규칙은 전체 보안 프레임워크 내에서 다른 제품보다 구현하기 쉽습니다.
보안 감사:
보안 감사 메커니즘은 보호된 객체에 대한 액세스 레코드를 만들고 유지 관리하여 무단 사용자가 해당 레코드에 액세스하거나 삭제하지 못하도록 합니다. 감사 관리자는 시스템 상태 및 현재 상황에 따라 감사가 필요한 이벤트를 식별하고 분석 소프트웨어를 사용하여 로그 파일을 처리할 수 있습니다.