CN100410900C - 向计算机内部存储器核心空间植入安全功能模块的方法 - Google Patents

向计算机内部存储器核心空间植入安全功能模块的方法 Download PDF

Info

Publication number
CN100410900C
CN100410900C CNB011345306A CN01134530A CN100410900C CN 100410900 C CN100410900 C CN 100410900C CN B011345306 A CNB011345306 A CN B011345306A CN 01134530 A CN01134530 A CN 01134530A CN 100410900 C CN100410900 C CN 100410900C
Authority
CN
China
Prior art keywords
function module
safety function
computer
security
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB011345306A
Other languages
English (en)
Other versions
CN1417688A (zh
Inventor
徐志伟
李丙辰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Institute of Computing Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Computing Technology of CAS filed Critical Institute of Computing Technology of CAS
Priority to CNB011345306A priority Critical patent/CN100410900C/zh
Publication of CN1417688A publication Critical patent/CN1417688A/zh
Application granted granted Critical
Publication of CN100410900C publication Critical patent/CN100410900C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一种向计算机内部存储器核心空间植入安全功能模块的方法,包括利用计算机系统提供的装载二进制模块的指令,将安全功能模块植入计算机内部存储器中的核心空间。由于构造安全功能模块的过程与操作系统源代码无关,因此不受有无操作系统源代码的限制。该方法不需要改动操作系统的源代码,更不需要重新编译和安装操作系统核心,不会随着操作系统的不断升级而不断重新设计安全功能模块。

Description

向计算机内部存储器核心空间植入安全功能模块的方法
技术领域
本发明涉及一种向计算机系统内部存储器核心空间植入安全功能模块的方法。
背景技术
随着计算机技术的迅猛发展,尤其是网络技术的发展,信息安全日益受到广泛关注。对于“特洛伊木马”,窜改主页,盗窃重要数据、文件等常见的网络攻击和入侵,目前国内广泛使用的计算机系统对系统资源所能提供的保护能力非常有限,甚至没有防范能力。因此开发具有安全功能的计算机系统具有很重要的现实意义。
由于对计算机系统资源比如外部存储器,网络设备,显示设备等的访问必须使用内存核心空间提供的系统服务,因此在内部存储器核心空间实现安全功能是设计安全计算机的一种主要方式。操作系统在计算机启动以后会把自己放到核心空间中去,因此目前向计算机内存核心空间植入安全功能的方法都是通过修改操作系统源代码来实现的。
操作系统分为开放源代码与不开放源代码两种。
对于开放源代码的操作系统,比如Linux,FreeBSD等,目前在计算机内部存储器核心空间实现安全功能的做法是,对该操作系统的源代码进行大范围的修改。这种修改是分散的,即对需要加强安全控制的地方,加入代码片段。其次,修改源代码以后,用户需要重新编译和装配操作系统核心,才能使该计算机系统具有安全功能。使用该方法的例子有美国国家安全局提供的安全增强型Linux操作系统(Security-enhanced Linux)。这种方法存在着明显的不足,首先,随着操作系统的不断升级,安全代码也要不断修改,即使是操作系统源代码只有几行的改动,增加安全功能的修改工作也要重新设计;其次,由于修改过程是分散的,导致安装过程非常复杂;再次,部分系统服务的功能和方式被修改,使计算机系统中原有的二进制应用不得不重新编写,重新编译才能在该系统上运行,破坏了系统的可用性。
对没有开放源代码的操作系统,比如AIX,SCO Unix,甚至最流行的Windows等,前面提到的修改操作系统源代码的方法,普通计算机用户就不能采用了,只能依赖操作系统生产厂家提供具有安全功能的该操作系统的增强版。
发明内容
本发明的目的是提供一种向计算机内部存储器核心空间植入安全功能模块的方法。
为实现上述目的,向计算机内部存储器核心空间植入安全功能模块的方法包括利用计算机系统提供的装载二进制模块的指令,将安全功能模块植入计算机内部存储器中的核心空间,所述安全功能模块包括:
规则库,用于存储实现安全策略的安全规则;
系统信息库,用于记录系统中各个系统资源的详细描述;
日志空间,用于提供记录安全日志的先进先出队列。
由于构造安全功能模块的过程与操作系统源代码无关,因此不受有无操作系统源代码的限制。该方法不需要改动操作系统的源代码,更不需要重新编译和安装操作系统核心,不会随着操作系统的不断升级而不断重新设计安全功能模块。
附图说明
图1是安全功能模块结构图;
图2是安全功能子模块关系结构图;
图3a是植入安全功能模块之前的计算机系统;
图3b是植入安全功能模块之后的计算机系统。
发明的具体实施方式
如图1所示,一个完整的安全功能模块由规则库,系统信息库,日志空间,MLS检查,ACM检查,DEV检查,INT检查等子模块组成。本发明利用计算机系统提供的向内部存储器核心空间装载二进制代码的指令,将一个完整的安全功能模块植入内存的核心空间中,在不破坏计算机原有的系统服务的前提下,使该计算机系统具有安全功能。
参考图2,安全功能模块的规则库存储着实现安全策略的安全规则。用户根据自己的实际需要,制定安全策略,比如多安全级(Multi-level security)的安全策略,基于角色(Role-based)的安全策略,基于规则(Rule-based)的安全策略等。以多安全级策略为例,该策略对各种被访问对象都设置了一个安全级别,只读(Read only)操作的规则可以表示为:用户A访问系统资源B,当且仅当A的安全级大于等于B的安全级。
系统信息库中记录了系统中各个系统资源的详细描述。比如用户信息包括,用户的安全级别,用户的角色(系统管理员,系统用户,安全管理员等),该用户与其他用户的关系(同组,不同组等),该用户使用网络设备的方式,端口范围等。再比如系统文件信息,包括文件类型(套接字,先进先出,符号连接等),文件所在物理存储器的信息(主设备号,次设备号,区号等)。
日志空间主要提供了一个记录安全日志的先进先出(FIFO)队列。安全功能模块对每一个系统请求进行安全检查,当发现一个请求违反了某一安全规则时,会对该请求做记录。记录内容包括,请求动作发生的时间,请求者,请求访问的方式,请求被访问的系统资源等信息。
MLS多安全级检查是根据用户的安全级别进行访问控制的一种检查手段。系统中每个用户拥有一个安全级,每个资源也有一个安全级。当用户访问一个系统资源,比如文件,目录,设备等的时候,MLS检查会根据安全规则比较该用户的安全级和要被访问的系统资源的安全级。比如只有当访问者的安全级等于或高于该系统资源时,只读访问才能通过。只有当访问者的安全级等于该系统资源时,只写访问才能通过。
ACM是访问控制矩阵的缩写,该矩阵详细规定了用户与资源之间的访问方式,MLS确定了哪些用户可以访问哪些资源,ACM则规定了用户能用怎样的方式访问,比如只读,只写,读写,追加等。矩阵的二维坐标分别表示访问动作的执行主体和被访问资源,矩阵的交叉点记录的是访问方式。
DEV检查主要对系统硬件资源,比如终端,打印机,其他串、并口,USB接口设备等的访问进行安全检查。DEV检查根据安全策略的规定,确定哪些用户可以以哪些方式访问哪些设备。
INT检查是完整性检查的意思,是对每个系统资源根据实际需要设置一个完整性值,每次对资源有所修改的访问都会导致完整性的变动,当规定了完整性范围后,某些改动就被限制,比如把主页设置成绝对完整性,即禁止任何人以任何方式修改该文件内容和文件属性,那么对该主页的任何改动就都被禁止了,比如写,删除等访问方式。
安全功能模块的检查工作分为以下几个步骤
a.首先是MLS检查,先判断访问对象,如果被访问对象是设备的话,交给DEV检查子模块,否则进行MLS检查,检查通过,该请求交给ACM检查子模块,否则禁止该访问。
b.然后是ACM检查,检查通过,该请求交给INT检查子模块,否则禁止该访问。
c.ACM检查通过以后,该请求继续传给完整性检查子模块INT,完整性检查通过以后,用户就可以对系统资源进行访问了,否则禁止该访问。
d.如果被访问对象是设备的话,DEV检查通过以后,用户就可以访问目标设备了,否则禁止该访问。
安全功能模块的植入利用了系统向核心空间植入模块的指令。植入安全模块前后的计算机系统如附图3a和3b所示。安全功能模块植入核心空间以后,对核心空间的系统服务进行修改,使该计算机系统具有安全功能。
以运行Linux操作系统的计算机为例:
根据实际需要设计一个安全功能模块,该模块提供完整性保护,保密性保护等安全功能。用Linux系统提供的insmod命令植入安全功能模块,这时系统中的部分涉及安全问题的系统服务植入了安全保护二进制代码。
本发明的优点在于:
1.现有的在计算机系统内部存储器核心空间实现安全功能的方法必须修改源代码,因此不能用于不提供源代码的操作系统,而目前国内使用的绝大多数操作系统比如Windows是不提供源代码的。本发明提供的方法与操作系统源代码无关,因此适用范围广,具有很高的现实意义。
2.这种植入安全功能的方法,由于构造安全功能模块的过程与操作系统源代码无关,因此不受有无操作系统源代码的限制。该方法不需要改动操作系统的源代码,更不需要重新编译和安装操作系统核心,不会随着操作系统的不断升级而不断重新设计安全功能模块,因此容易实现。
3.该方法对外部存储器中存储的操作系统二进制文件,系统文件等所有信息不做任何改动,卸载后在计算机内存核心空间中也不会留下任何改动的痕迹,所以对计算机系统的影响降到最小。
4.植入安全功能模块以后,计算机系统提供的各种服务在没有违反安全规则的情况下,原服务的功能和方式不会受到任何影响,因此计算机系统中的原有的二进制应用都可以继续运行。
5.植入安全功能模块以后,计算机系统提供的各种服务在原有的基础上增加了安全保护功能,比如完整性保护,保密性保护等,对于“特洛伊木马”,篡改主页,窃取文件等网络入侵和攻击具有抵御功能,可以保护文件、目录,设备、网络端口等系统资源免受侵害。

Claims (3)

1. 一种向计算机内部存储器核心空间植入安全功能模块的方法,其特征在于:利用计算机系统提供的装载二进制模块的指令,将安全功能模块植入计算机内部存储器中的核心空间,所述安全功能模块包括:
规则库,用于存储实现安全策略的安全规则;
系统信息库,用于记录系统中各个系统资源的详细描述;
日志空间,用于提供记录安全日志的先进先出队列。
2. 按权利要求1所述的方法,其特征在于所述安全功能模块还包括:
多安全级检查,用于检查用户的安全级别;
访问控制矩阵,规定用户的访问方式;
硬件检查,确定用户可以以哪些方式访问哪些设备。
3. 按权利要求1所述的方法,其特征在于所述安全功能模块还包括完整性检查,所述的安全检查对系统资源设置一个完整性范围。
CNB011345306A 2001-11-05 2001-11-05 向计算机内部存储器核心空间植入安全功能模块的方法 Expired - Lifetime CN100410900C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB011345306A CN100410900C (zh) 2001-11-05 2001-11-05 向计算机内部存储器核心空间植入安全功能模块的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB011345306A CN100410900C (zh) 2001-11-05 2001-11-05 向计算机内部存储器核心空间植入安全功能模块的方法

Publications (2)

Publication Number Publication Date
CN1417688A CN1417688A (zh) 2003-05-14
CN100410900C true CN100410900C (zh) 2008-08-13

Family

ID=4672567

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB011345306A Expired - Lifetime CN100410900C (zh) 2001-11-05 2001-11-05 向计算机内部存储器核心空间植入安全功能模块的方法

Country Status (1)

Country Link
CN (1) CN100410900C (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102207910A (zh) * 2010-03-29 2011-10-05 联想(北京)有限公司 一种只读存储器、数据安全保护系统、方法及计算机

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5444850A (en) * 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
CN1195818A (zh) * 1996-12-13 1998-10-14 康帕克电脑公司 利用外部加密算法安全地产生计算机系统口令
EP1085396A1 (en) * 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5444850A (en) * 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
CN1195818A (zh) * 1996-12-13 1998-10-14 康帕克电脑公司 利用外部加密算法安全地产生计算机系统口令
EP1085396A1 (en) * 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform

Also Published As

Publication number Publication date
CN1417688A (zh) 2003-05-14

Similar Documents

Publication Publication Date Title
US6990579B1 (en) Platform and method for remote attestation of a platform
KWN Security Analysis and, Enhancements of Computer
US5249231A (en) Memory tagging for object reuse protection
US5504814A (en) Efficient security kernel for the 80960 extended architecture
US8402269B2 (en) System and method for controlling exit of saved data from security zone
EP0192243B1 (en) Method of protecting system files and data processing unit for implementing said method
JP3081619B2 (ja) コンピュータ・システムとその保安方法
US5822771A (en) System for management of software employing memory for processing unit with regulatory information, for limiting amount of use and number of backup copies of software
CN101238473B (zh) 保护密钥的安全终端和方法
KR100305486B1 (ko) 컴퓨터관련보안제공방법,컴퓨터시스템및컴퓨터장치
US20070180257A1 (en) Application-based access control system and method using virtual disk
KR20020010926A (ko) 분리된 메모리 영역 내에 상이한 버전의 데이터 세트를저장하는 장치 및 메모리 내의 데이터 세트를 갱신하는 방법
US11899816B2 (en) Batch tokenization service
CN101772764A (zh) 多线程业务编程库
CN103645863A (zh) 共享内存的数据读取方法和系统、写入方法和系统
US5901311A (en) Access key protection for computer system data
US11966488B2 (en) De-tokenization patterns and solutions
US6041385A (en) Method and apparatus for protecting data using lock values in a computer system
CN112597762B (zh) 一种具有智能合约数据监管功能的区块链系统及监管方法
US7484239B1 (en) Detecting heap and stack execution in the operating system using regions
CN100410900C (zh) 向计算机内部存储器核心空间植入安全功能模块的方法
JP2007011521A (ja) 情報漏洩防止システム、情報漏洩防止サーバ、情報漏洩防止端末及び情報漏洩防止方法
US5901285A (en) Hierarchical erasure key protection for computer system data
CN100465980C (zh) 通过进程行为的配伍禁忌提高操作系统安全性的方法
US20230367509A1 (en) System and method for transmitting data between a plurality of modules

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: BEIJING FEITIAN CHENGXIN SCIENCE + TECHNOLOGY CO.

Free format text: FORMER OWNER: INST. OF COMPUTING TECHNOLOGY, CHINESE ACADEMY OF SCIENCES

Effective date: 20110121

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100080 NO. 6, KEXUEYUAN SOUTH ROAD, ZHONGGUANCUN, HAIDIAN DISTRICT, BEIJING TO: 100083 17/F, TOWER B, HUIZHI BUILDING, NO. 9, XUEQING ROAD, HAIDIAN DISTRICT, BEIJING

TR01 Transfer of patent right

Effective date of registration: 20110121

Address after: 100083 Beijing city Haidian District Xueqing Road No. 9 Ebizal building B block 17 layer

Patentee after: Beijing Feitian Chengxin Science & Technology Co., Ltd.

Address before: 100080 Haidian District, Zhongguancun Academy of Sciences, South Road, No. 6, No.

Patentee before: Institute of Computing Technology, Chinese Academy of Sciences

C56 Change in the name or address of the patentee

Owner name: FEITIAN TECHNOLOGIES CO., LTD.

Free format text: FORMER NAME: BEIJING FEITIAN CHENGXIN TECHNOLOGIES CO., LTD.

CP03 Change of name, title or address

Address after: 100085 Beijing city Haidian District Xueqing Road No. 9 Ebizal building B block 17 layer

Patentee after: Feitian Technologies Co., Ltd.

Address before: 100083 Beijing city Haidian District Xueqing Road No. 9 Ebizal building B block 17 layer

Patentee before: Beijing Feitian Chengxin Science & Technology Co., Ltd.

CX01 Expiry of patent term

Granted publication date: 20080813

CX01 Expiry of patent term