CN101520831A - 安全终端系统及终端安全方法 - Google Patents

安全终端系统及终端安全方法 Download PDF

Info

Publication number
CN101520831A
CN101520831A CN200910106166A CN200910106166A CN101520831A CN 101520831 A CN101520831 A CN 101520831A CN 200910106166 A CN200910106166 A CN 200910106166A CN 200910106166 A CN200910106166 A CN 200910106166A CN 101520831 A CN101520831 A CN 101520831A
Authority
CN
China
Prior art keywords
terminal
module
management
security
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910106166A
Other languages
English (en)
Other versions
CN101520831B (zh
Inventor
戚建淮
邹跃军
唐威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Y&D Electronics Information Co Ltd
Original Assignee
SHENZHEN YONGDA ELECTRONIC CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENZHEN YONGDA ELECTRONIC CO Ltd filed Critical SHENZHEN YONGDA ELECTRONIC CO Ltd
Priority to CN2009101061660A priority Critical patent/CN101520831B/zh
Publication of CN101520831A publication Critical patent/CN101520831A/zh
Application granted granted Critical
Publication of CN101520831B publication Critical patent/CN101520831B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明涉及一种安全终端系统,包括终端及通过数据接口连接到所述终端的移动存储装置,所述终端包括从所述移动存储装置载入的可信操作系统及安全管理客户端模块,所述可信操作系统模块,用于控制终端的运行的可信操作系统;所述安全管理客户端模块,用于收集客户端身份信息以及收集和缓存运行事件。本发明还提供一种对应的终端安全方法。本发明通过载入移动存储装置上的可信操作系统对终端进行控制,彻底屏蔽终端上原有的系统环境,构建一个纯粹的安全终端环境,实现终端的安全要求和高性能。

Description

安全终端系统及终端安全方法
技术领域
本发明涉及计算机安全领域,尤其涉及一种安全终端系统及终端安全方法。
背景技术
随着信息化程度的快速提高,生产和办公系统的电子化,使得企业内部网络成为组织和或企业机密信息和知识产权的主要载体。FBI(Federal Bureauof Investigation,美国联邦调查局)和CSI(Crime Scene Investigation,美国犯罪现场鉴证科)曾对484家公司调查发现:超过85%的安全威胁来自企业内部,其中有16%来自内部未授权的存取,14%来自专利信息被窃取,12%来自内部人员的财务欺骗,11%来自资料或网络的破坏。
因此企业内部网络中的终端成了网络安全的焦点之一,终端安全技术也迅速发展起来,以试图阻隔安全威胁,保证内网安全。现有的终端安全技术主要包括:防病毒技术,防火墙技术,IDS(Intrusion Detection Systems,入侵检测系统)、可信终端方案和可信终端锁等。
防火墙、杀毒软件等安全解决方案大多是构建企业网络边界的安全屏障,而且往往是针对某种特定的安全防护技术,针对内部的和全面的攻击方式缺乏前瞻性的预防,无法有效防范未知攻击手段。
可信终端方案主要通过在终端主板等上设置安全模块实现。可信终端锁则使用终端锁来记录终端的用户行为、保护涉密文件,审查用户身份及使用权限和接入内网的可信度,从而保护终端及内网的安全。因此可信终端方案无法适用于已有的终端设备。
然而,单一的安全技术难以实现有效防控。例如防火墙没有办法实现对内部用户安全攻击的控制;IDS不能实现对所有业务的监测和控制;防病毒软件没有办法控制病毒在网络内的传播;同时,终端用户行为未受控,用户行为管理失效。
此外,在一个较大的局域网中,机器配置档次高低各异,操作系统分门别类,系统软件千差万别,网络管理员要想同时对这几百台甚至上千台终端设备及时快速地打上新的补丁程序,几乎是不可能的。要保障每一个补丁在安装后正常运行,不对整个网络系统造成其它破坏和隐患,更是非常困难的。
发明内容
本发明要解决的技术问题在于,针对上述每一安全手段功能单一的缺陷,提出一种新的安全终端系统及终端安全方法。
本发明解决上述技术问题的技术方案是,构造一种安全终端系统,包括终端及通过数据接口连接到所述终端的移动存储装置,所述终端包括从所述移动存储装置载入的可信操作系统及安全管理客户端模块,
所述可信操作系统模块,用于控制终端的运行的可信操作系统;
所述安全管理客户端模块,用于收集客户端身份信息以及收集和缓存运行事件。
在本发明所述的安全终端系统中,还包括位于企业受保护的主机上的安全管理中心模块。
在本发明所述的安全终端系统中,所述安全管理客户端模块包括身份管理模块、事件池模块、事件过滤模块、过滤规则模块和协同管理模块,其中身份管理模块用于与安全管理中心模块配合,共同完成安全终端节点互认证、用户身份认证与鉴权;事件池模块用于收集可信操作系统模块的安全终端运行状况信息、日志信息,并提交事件过滤模块;事件过滤模块用于根据过滤规则模块的规则信息,对接收到的事件进行匹配,过滤出可疑事件,并将可疑事件规格化为安全事件,提交给协同管理模块;过滤规则模块用于为事件过滤模块提供规则信息,同时接收协同管理模块的控制,更新规则信息;协同管理模块用于所述身份管理模块和事件过滤模块的协同请求,并将请求信息提交到安全管理中心模块。
在本发明所述的安全终端系统中,所述可信操作系统为包括用户管理模块、磁盘管理模块、文件管理模块及进程管理模块和网络管理模的Linux操作系统;所述用户管理模块用于管理用户名、用户密码和用户身份认证,所述管理至少包括禁用特权用户、禁止创建用户、禁止非本地登录;所述磁盘管理模块用于读写磁盘,至少包括禁止写受保护磁盘;所述文件管理模块用于读写文件,至少包括禁止访问授权文件;所述进程管理模块用于启动、结束进程,至少包括禁止杀死受保护进程;所述网络管理模块用于管理网络,至少包括禁用网络接口查询、优化防火墙、优化动态主机分配协议。
在本发明所述的安全终端系统中,所述可信操作系统还包括:
启动安全加固模块,用于在终端启动时对终端自身进行完整性检查;
内存检查模块,用于在终端运行期间对内存进行完整性检查。
本发明还提供一种终端安全方法,包括以下步骤:
终端通过数据接口从存储有可信操作系统的移动存储装置中载入可信操作系统并由所述可信操作系统控制该终端;
终端通过数据接口从存储有安全管理客户端模块的移动存储装置载入安全管理客户端模块,以收集客户端身份信息以及收集和缓存运行事件。
在本发明所述的终端安全方法中,在所述可信操作系统控制终端之后还包括:在移动存储装置被移除后,所述终端重新启动并恢复最初运行状态。
在本发明所述的终端安全方法中,还包括:与安全管理中心配合进行终端监控。
在本发明所述的终端安全方法中,所述可信操作系统为包括用户管理模块、磁盘管理模块、文件管理模块及进程管理模块和网络管理模的Linux操作系统;所述用户管理模块用于管理用户名、用户密码和用户身份认证,所述管理至少包括禁用特权用户、禁止创建用户、禁止非本地登录;所述磁盘管理模块用于读写磁盘,至少包括禁止写受保护磁盘;所述文件管理模块用于读写文件,至少包括禁止访问授权文件;所述进程管理模块用于启动、结束进程,至少包括禁止杀死受保护进程;,所述网络管理模块用于管理网络,至少包括禁用网络接口查询、优化防火墙、优化动态主机分配协议。
在本发明所述的终端安全方法中,所述可信操作系统控制终端后还包括:
在终端启动时,对终端自身进行完整性检查;
在终端运行期间,对内存进行完整性检查;
禁止对终端的本地磁盘的读写操作;
禁止强制终止关键进程。
本发明的安全终端系统及终端安全方法,通过载入移动存储装置上的可信操作系统对终端进行控制,彻底屏蔽终端上原有的系统环境,构建一个纯粹的安全终端环境,实现终端的安全要求和高性能。在拔掉移动磁盘后,终端能自动恢复为原态,不会保留任何使用痕迹,无需事后恢复。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明终端安全方法实施例的流程示意图;
图2是安全管理客户端管理的示意图;
图3是安全管理中心管理的示意图;
图4是本发明安全终端系统实施例的结构示意图。
具体实施方式
本发明提供了一种新的安全终端系统及终端安全方法,其核心思想是:构建一个安全加固的可信操作系统(例如可信Linux操作系统),并维护一个已通过验证的安全软件名单,上述可信操作系统、安全软件名单及安全软件预先安装在移动存储装置(例如移动硬盘或闪存盘等)上,并用该移动存储装置启动普通终端,使该终端运行移动存储装置上的可信操作系统,从而创建出安全终端环境。该终端运行时,位于移动存储装置上的安全管理客户端与位于组织和/或企业内部受保护网络中的安全管理中心交互,监控终端系统上的用户行为。移动存储装置被拔掉后,上述终端将恢复为原态,且不会保留任何运行移动存储装置的信息。以下就本发明方法与系统进行详细说明。
如图1所示,是本发明终端安全方法实施例的示意图。该方法包括以下步骤:
步骤S11:终端正常运行(也可处于关闭状态),其中上述终端可以是处于组织和/或企业内部网络中的普通个人计算机,也可以是位于组织和/或企业网络外部的普通个人计算机。
步骤S12:判断终端的数据接口中是否有移动存储装置插入,若有插入则执行步骤S13,否则返回步骤S11。该移动存储装置可以是移动硬盘或者闪存盘等且该移动存储装置中具有可信操作系统。其中可信操作系统可以是安全加固的Linux操作系统(例如以SE-Linux为基础的定制化Linux操作系统)。其中所述的安全加固是指包括以下模块中的一个或多个:
用户管理安全加固模块,主要用于用户身份认证机制加固,包括群组与用户信息文件仅内核许可的进程可以访问;群组与用户仅内核许可的进程可以维护;强制施行用户密码管理策略,强制要求密码长度、复杂程度、有效期限和同一密码重复时间界隔。
网络管理安全加固模块,仅允许内核方式执行网络配置与网络查询;强制启用Linux防火墙服务,且初始配置只能访问安全中心服务和安全DHCP服务;定制DHCP,在DHCP的协议包中增加身份信息(如磁盘序列号),只有定制DHCP请求失效时,才启用标准DHCP。
进程管理安全加固模块,仅允许内核许可的进程创建和/或终止进程。
文件管理安全加固模块,授权文件不允许非授权进程访问;伪文件系统/proc目录不允许非授权进程访问;内核镜像采用CROM文件系统;仅指定文件目录可写;记录所有针对文件创建、修改和删除调用;文件拷贝后自动加密。
磁盘管理安全加固模块,支持关闭非移动磁盘。
启动安全加固模块,包括启动脚本更改为二进制、启动后自动进行自身完整性检查、和用户登录SHELL加固,包括定制命令行用户SHELL,拒绝运行未授权的程序和脚本;定制图形用户SHELL,不允许以root身份登录;定制登录后的SHELL,不允许以目前常用的BSH/CSH/KSH等作为默认的SHELL;不支持特权用户登录。
审计安全加固模块,支持记录符合指定条件的系统调用、日志文件不允许非授权进程访问。
设备驱动安全加固模块,必须支持USB外设,关闭所有易带来安全隐患的驱动如蓝牙和红外设备驱动。
步骤S13:若终端的数据接口(例如USB接口)有移动存储装置插入,则该终端载入移动装置中的可信操作系统。
步骤S14:终端重新启动,移动存储装置中的可信操作系统控制终端运行。例如终端重新启动,并使用上述可信操作系统运行,由此终端即转变为安全终端。
步骤S15:终端运行软件程序之前,查询存储于移动存储装置中的合法终端软件名单进行验证,并在验证通过时运行该软件程序,否则阻止软件程序的运行。合法终端软件名单中包括多款经过测试验证是安全可靠的软件程序,每一款软件程序构成合法终端软件名单中的一项记录,每一记录包括名称、版本、特征码、补丁等信息,其中上述软件程序可以是办公软件、业务应用软件和安全管理客户端软件等。
上述移动存储装置设置有电子锁,因此仅在特定设备上才能进行写入操作,从而在移动存储装置插入普通终端后,其上的数据不能改变。可信操作系统、合法终端软件名单在特定写入设备安装到移动磁盘装置。除了可信操作系统和安全管理客户端软件外,其它软件可以选装,且只安装必须的软件。
在终端运行合法终端软件名单中的安全管理客户端软件时,该终端即成为安全管理客户端,其与企业内部网络中的安全管理中心配合,完成终端监控。具体包括:
a、安全终端管理:其为安全终端自身的安全管理,由一系列子过程组成。核心是:自身完整性检查;只有确认无误后,才与安全管理中心进行身份互认证;在身份验证后,安全终端才能正式进入工作态;启动实时监控,上报安全事件,并接收安全管理中心的控制指令,保证安全终端的用户行为合规性。具体如图2所示,包括:
自身完整性检查;自身完整性检查包括Linux操作系统完整性检查和已安装的各安全软件的完整性检查。至少采用2种HASH散列法验证完整性,只有各检查项都通过时,安全终端才继续下一步,否则,自动退出。所有待检查软件(包括操作系统)的HASH散列值都预装载在内核镜像文件中,该文件不能被安全客户终端自身修改。
获取IP地址;启用已定制的DHCP协议,向预设的DHCP服务器请求IP地址。DHCP服务器只为身份已注册的客户端分配IP地址,否则,直接丢弃该请求。DHCP服务成功分配一个IP后,都向安全管理中心发送一安全事件,汇报终端标志、IP地址和MAC地址等信息。此步骤在一定程度上减轻了IP欺骗。
节点与用户身份验证;安全终端上的安全管理客户端向已预设的安全管理中心申请节点和用户身份验证。实现安全管理客户端和安全管理中心间节点身份是互认证的:安全管理中心验证安全管理客户端节点的身份,同时安全管理客户端也验证安全管理中心的身份;节点间身份互验证成功后,才验证当前客户端的用户身份。用户身份验证是单向验证。
启动安全监控:安全管控客户端在安全终端进入工作态后,立即启动安全监控,监管安全终端行为与资源。优选地,安全监控接收安全中心的控制,随时更新各类规则库和/或执行指定操作。
运行日志监控;运行日志暴露了安全终端操作系统、业务应用的最近一个时间段内的运转状况。依据预设的关联规则,对日志内容条目进行解析,剥离出日志内容,并作为安全事件原始信息,提交安全事件处理。优选地,基于预设的时间、日志条目关键域统计阈值,对日志内容条目进行统计,挖掘出可疑信息,并作为安全事件的原始信息,提交给安全事件处理。
进程监控;跟踪进程的统计信息与关键进程清单中的明细,依据预设的进程监控规则,收集与规则不匹配的进程信息,作为安全事件原始信息,提交安全事件处理。
开放端口监控;跟踪安全终端上的开放端口,依据预设的端口监控规则,收集与规则不匹配的端口信息,作为安全事件原始信息,提交安全事件处理。
活动外联监控:跟踪安全终端上的活动网络连接,依据预设的连接监控规则,收集与规则不匹配的连接信息,作为安全事件原始信息,提交安全事件处理。
URL(统一资源位置)监控;跟踪安全终端上的URL信息,依据预设的URL监控规则,一经发现非URL白名单内的URL时,立即作为安全事件原始信息,提交安全事件处理;并关闭所有正运行的安全应用。
用户行为监控;记录安全终端上用户在安全终端上的操作流,依据预设的操作监控规则,收集与规则匹配的操作链,作为安全事件原始信息,提交安全事件处理。
P2P(个人到个人)通信监控;记录安全终端上P2P交互信息,基于预设的P2P内容监控规则,发现与规则匹配的内容时,将P2P内容作为安全事件原始信息,提交安全事件处理。
外发邮件监控;记录安全终端上外发邮件信息,基于预设的邮件监控规则,发现与规则匹配的邮件时,将邮件内容和/或附件作为安全事件原始信息,提交安全事件处理。
安全事件监控;收到安全事件原始信息后,本地缓存;并提交给安全管理中心。优选地,对本地缓存的安全事件,基于时间、安全事件分类、CIA(机密性完整性可用性)等属性进行统计分析,挖掘新安全事件;并将挖掘到事件序列,提交给安全管理中心。
B、安全管理中心管理;安全管理中心作为安全终端上的安全管理客户的指挥中心,其核心处理是:基本信息管理,包括管理客户端身份信息与管理各种监控规则;身份鉴别与鉴权管理,包括安全终端节点认证、用户身份认证与鉴权;处理客户端的安全事件以及协同各类装置完成对安全客户端的安全管控。具体如图3所示,包括:
维护基本信息;基本信息包括安全终端节点信息、用户信息、各类匹配规则、各类统计阈值、以及用户角色权限信息。终端节点信息包括节点编号、特征码、证书信息等属性。用户信息包括用户编号、用户名、密码、紧急联系方式等属性。匹配规则,依据其面向的目标对象不同而不同,规则分原子规则和复合规则。原子规则由单条规则构成,如针对活动连接的规则,直接是“<10”即可。复杂规则至少由2条原子规则构成。各规则间可以是“和”,“或”,“非”组成,并允许使用括号,将某些规则组合成一个类原子规则。规则间的优先级定义如下:“括号”>“非”>“和”>“或”。
所有原子规则,其内容可以是直接的逻辑表达式,也可以是正则表达式。规则最终由安全管理客户端解释,安全管理中心不做任何解析,只保证语法正确性。各类统计阈值是一种特殊的匹配规则,只由原子规则组成,且其内容只能是逻辑表达式。用户角色权限由角色信息、权限信息、角色权限对应关系以及用户角色对应关系组成。同时,不同的角色,对应了不同的匹配规则模板和统计阈值模板,便于规则配置与同步。
身份鉴别管理;此步骤包括节点身份互认证和用户身份认证。安全管理客户端与安全中心身份进行互认证,任何一方认证失败均视为节点身份认证失败。安全管理中心依据本地的保留的基本信息对安全管理客户端、用户进行身份验证。进一步地,如果安全终端不属于本地终端,则安全中心将认证请求发送到安全终端的归属地(保留了安全终端信息的安全管理中心),此时安全中心等同认证中间代理。
用户鉴权管理;安全中心依据用户身份验证成功的身份信息,查找基本信息中的用户角色权限信息,并依据附加的权限管理策略(如当前节点所属地位位置、时间段不同而进一步关闭权限),放开用户权限,并将权限集合提供给安全管理客户端,同时通知协同装置,开放通信通路。
运行安全事件管理;安全管理中心收到各安全管理客户端上报的安全事件后,依据安全事件的类属,查找具体的响应策略,并依据响应策略指示,通知协同装置,对安全事件进行响应。响应策略包含了针对特定安全事件的响应处理,包括事件类型、目标装置、操作类型、操作数据等信息。
协同管理;安全管理中心请求其它安全管理相关装置,如防火墙、路由器、主机等,一起联动,共同实现对安全终端的安全管控。协同管理内容由具体指令组成,包括操作命令和操作数。由安全管理中心发出的指令可以是具体的、目标装置可直接远行的指令序列;也可以是提示性指令,该指令由相关装置的操作中心接收,并由其转换为最终操作指令。
特别地,移动存储装置从终端的数据接口移除后,终端将重新启动,并用其本地硬盘引导。被使用过的上述终端上,无任使用痕迹。
如图4所示,是本发明安全终端系统实施例的结构示意图。该系统包括终端、通过数据接口连接到该终端的移动存储装置以及部署于组织或企业受保护的主机上的安全管理中心模块48。该终端包括由移动存储装置载入的可信操作系统模块43、办公应用模块44、业务专用模块45、磁盘写保护模块46和安全管理客户端模块47。终端在从移动存储装置载入可信操作系统模块43后关闭原有系统,并使用可信操作系统模块43控制该终端。上述的办公应用模块44、业务专用模块45、磁盘写保护模块46为选用模块。
磁盘写保护模块46用于保护可信操作系统模块43、办公应用模块44、业务专用模块45和安全管理客户端模块46不会被随便更改。该磁盘写保护模块46提供了磁盘写保护功能,保证所述的受保护模块所在的移动存储装置不会被改写。
可信操作系统模块43为办公应用模块44,业务专用模块45和安全管理客户端模块46提供安全加固的操作系统平台。该操作系统模块43为终端提供操作系统支持。
在本实施例中,可信操作系统模块43为安全加固操作系统(例如Linux),具体包括用户管理安全加固模块、网络管理安全加固模块、进程管理安全加固模块、文件管理安全加固模块、磁盘管理安全加固模块、启动安全加固模块、内存检查模块、审计安全加固模块和设备驱动安全加固模块中的一个或多个。
此外,可信操作系统模块43为安全管理客户端模块47的事件池模块52提供操作系统级别的运行日志,也接受安全管理客户端模块47的协同管理模块55的协同控制命令,完成安全终端系统的操作系统级管控。
办公应用模块44由合法终端软件名单中的办公软件组成,为终端提供办公支持。此外,此模块为事件池模块52提供应用运行日志。
业务专用模块45由合法终端软件名单中的业务软件组成,为终端提供业务处理支持。此外,此模块为事件池52提供应用运行日志。
安全管理客户端模块47为终端安全管理核心模块,为终端提供获得性安全保障支持。具体包括:身份管理模块51、事件池模块52、事件过滤模块53、过滤规则模块54和协同管理模块55。
其中身份管理模块51用于与安全管理中心模块48配合,共同完成安全终端节点互认证、用户身份认证与鉴权。
事件池模块52收集可信操作系统模块43的安全终端运行状况信息、日志信息,以及办公应用模块44和业务专用模块45的日志信息,进行格式化后提交事件过滤模块53。
事件过滤模块53收到原始事件后,遵循过滤规则模块54的规则信息,对原始事件进行匹配,过滤出可疑事件,并将可疑事件规格化为安全事件,提交给协同管理模块55。此外,此模块还对本地缓存的运行事件基于时间、数量、机密性完整性可用性危害等属性内容进行挖掘,创建安全事件,提交给协同管理模块55;将挖掘安全事件所依赖的运行事件序列格式化并提交给协同管理模块55。
过滤规则模块54为事件过滤模块53提供规则信息,同时接收协同管理模块55的控制,更新规则信息。
协同管理模块55一方面接受移动安全终端系统上身份管理模块51和事件过滤模块53的协同请求,并将请求信息组合成标准控制包,安全地提交到安全管理中心模块的协同管理模块63;另一方面,接收安全管理中心模块的协同管理模块63的协同请求,并将请求提交给可信操作系统模块43或过滤规则模块54。
安全管理中心模块48为终端获得安全保障的安全管理中心,包括:身份与鉴权信息管理模块61、身份鉴别与鉴权模块62、协同管理模块63、规则与响应策略管理模块64和安全事件处理模块65。
身份与鉴权信息管理模块61从控制台接收移动安全终端节点信息、用户信息、角色权限信息等,为身份鉴别与鉴权模块B62提供标准支持。
身份鉴别与鉴权模块62用于处理安全管理客户端模块47的身份管理模块51的节点、用户身份鉴别,并为当前用户分配权限;进一步地,此模块确认移动终端安全系统节点是非本地节点时,可以向该节点的归属安全管理中心模块申请节点认证。此模块将身份认证结果、用户权限提交到协同管理模块63,同时,直接将权限翻译成协同指令,提交给协同管理模块63。
协同管理模块63,一方面将需要提交给安全管理客户端的协同请求或协同处理结果提交到安全管理客户端模块47的协同管理模块55;另一方面将直接的系统指令下发到正确的安全管控装置(如防火墙、路由器、主机等)。
规则与响应策略管理模块64从控制台接收规则信息、安全事件响应策略信息,为安全事件处理模块65提供标准支持;同时接收安全事件处理模块65上报的挖掘规则。进一步地,此模块在接收到控制台地规则信息、直接控制信息后,将其转换为协同指示后,提交给协同管理模块63。
安全事件处理模块65接收到安全管理客户端模块47提交的安全事件后,依据规则与响应策略管理模块64提供的响应策略,对安全事件进行处理。在需要协同处理时,直接创建协同指令,并提交到协同管理模块63。进一步地,此模块将基于安全事件的时间、空间、机密性完整性可用性危害等属性,挖掘出新安全事件,并对新安全事件进行处理;同时,将安全事件序列格式化为规则,提交给规则与响应策略管理模块64。
身份与鉴权信息管理模块61与规则与响应策略管理模块64接收控制台控制;安全事件处理模块65也会依据响应策略,将安全事件转换为告警信息,提交到控制台。协同管理模块63与协同管理模块55用于安全设备间协同交互。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (10)

1、一种安全终端系统,其特征在于,包括终端及通过数据接口连接到所述终端的移动存储装置,所述终端包括从所述移动存储装置载入的可信操作系统及安全管理客户端模块,
所述可信操作系统模块,用于控制终端的运行的可信操作系统;
所述安全管理客户端模块,用于收集客户端身份信息以及收集和缓存运行事件。
2、根据权利要求1所述的安全终端系统,其特征在于,还包括位于企业受保护的主机上的安全管理中心模块。
3、根据权利要求1所述的安全终端系统,其特征在于,所述安全管理客户端模块包括身份管理模块、事件池模块、事件过滤模块、过滤规则模块和协同管理模块,其中身份管理模块用于与安全管理中心模块配合,共同完成安全终端节点互认证、用户身份认证与鉴权;事件池模块用于收集可信操作系统模块的安全终端运行状况信息、日志信息,并提交事件过滤模块;事件过滤模块用于根据过滤规则模块的规则信息,对接收到的事件进行匹配,过滤出可疑事件,并将可疑事件规格化为安全事件,提交给协同管理模块;过滤规则模块用于为事件过滤模块提供规则信息,同时接收协同管理模块的控制,更新规则信息;协同管理模块用于所述身份管理模块和事件过滤模块的协同请求,并将请求信息提交到安全管理中心模块。
4、根据权利要求1所述的安全终端系统,其特征在于,所述可信操作系统为包括用户管理模块、磁盘管理模块、文件管理模块及进程管理模块和网络管理模的Linux操作系统;所述用户管理模块用于管理用户名、用户密码和用户身份认证,所述管理至少包括禁用特权用户、禁止创建用户、禁止非本地登录;所述磁盘管理模块用于读写磁盘,至少包括禁止写受保护磁盘;所述文件管理模块用于读写文件,至少包括禁止访问授权文件;所述进程管理模块用于启动、结束进程,至少包括禁止杀死受保护进程;,所述网络管理模块用于管理网络,至少包括禁用网络接口查询、优化防火墙、优化动态主机分配协议。
5、根据权利要求1所述的安全终端系统,其特征在于,所述可信操作系统还包括:
启动安全加固模块,用于在终端启动时对终端自身进行完整性检查;
内存检查模块,用于在终端运行期间对内存进行完整性检查。
6、一种终端安全方法,其特征在于,包括以下步骤:
终端通过数据接口从存储有可信操作系统的移动存储装置中载入可信操作系统并由所述可信操作系统控制该终端;
终端通过数据接口从存储有安全管理客户端模块的移动存储装置载入安全管理客户端模块,以收集客户端身份信息以及收集和缓存运行事件。
7、根据权利要求6所述的终端安全方法,其特征在于,在所述可信操作系统控制终端之后还包括:在移动存储装置被移除后,所述终端重新启动并恢复最初运行状态。
8、根据权利要求6所述的终端安全方法,其特征在于,还包括:与安全管理中心配合进行终端监控。
9、根据权利要求6所述的终端安全方法,其特征在于,所述可信操作系统为包括用户管理模块、磁盘管理模块、文件管理模块及进程管理模块和网络管理模的Linux操作系统;所述用户管理模块用于管理用户名、用户密码和用户身份认证,所述管理至少包括禁用特权用户、禁止创建用户、禁止非本地登录;所述磁盘管理模块用于读写磁盘,至少包括禁止写受保护磁盘;所述文件管理模块用于读写文件,至少包括禁止访问授权文件;所述进程管理模块用于启动、结束进程,至少包括禁止杀死受保护进程;,所述网络管理模块用于管理网络,至少包括禁用网络接口查询、优化防火墙、优化动态主机分配协议。
10、根据权利要求9所述的终端安全方法,其特征在于,所述可信操作系统控制终端后还包括:
在终端启动时,对终端自身进行完整性检查;
在终端运行期间,对内存进行完整性检查;
禁止对终端的本地磁盘的读写操作;
禁止强制终止关键进程。
CN2009101061660A 2009-03-27 2009-03-27 安全终端系统及终端安全方法 Active CN101520831B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009101061660A CN101520831B (zh) 2009-03-27 2009-03-27 安全终端系统及终端安全方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009101061660A CN101520831B (zh) 2009-03-27 2009-03-27 安全终端系统及终端安全方法

Publications (2)

Publication Number Publication Date
CN101520831A true CN101520831A (zh) 2009-09-02
CN101520831B CN101520831B (zh) 2011-08-24

Family

ID=41081417

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101061660A Active CN101520831B (zh) 2009-03-27 2009-03-27 安全终端系统及终端安全方法

Country Status (1)

Country Link
CN (1) CN101520831B (zh)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111477A (zh) * 2011-02-25 2011-06-29 宇龙计算机通信科技(深圳)有限公司 终端安全验证方法、终端及智能卡
CN102281149A (zh) * 2010-06-08 2011-12-14 腾讯科技(深圳)有限公司 一种分配端口规则信息的方法、设备和系统
CN102375956A (zh) * 2010-08-19 2012-03-14 北京市国路安信息技术有限公司 基于Unix系统调用重定向的机制构建Unix可信平台的方法
CN102760213A (zh) * 2012-06-04 2012-10-31 中国电力科学研究院 一种基于可信Agent的移动终端可信状态监测方法
CN103455352A (zh) * 2013-08-30 2013-12-18 中国电子科技集团公司第十五研究所 部署应用软件的方法及应用软件部署装置
CN103886251A (zh) * 2014-04-08 2014-06-25 北京奇虎科技有限公司 系统加固的方法及装置
CN104065668A (zh) * 2014-07-04 2014-09-24 福州大学 采用分层防御模式提高用户管理系统安全性的方法
CN104378364A (zh) * 2014-10-30 2015-02-25 广东电子工业研究院有限公司 一种信息安全管理中心的协同分析方法
CN104378365A (zh) * 2014-10-30 2015-02-25 广东电子工业研究院有限公司 一种能够进行协同分析的安全管理中心
CN104537310A (zh) * 2014-12-26 2015-04-22 北京奇虎科技有限公司 移动存储设备的管理方法及客户端
CN104573516A (zh) * 2014-12-25 2015-04-29 中国科学院软件研究所 一种基于安全芯片的工控系统可信环境管控方法和平台
CN104869361A (zh) * 2015-05-20 2015-08-26 浙江宇视科技有限公司 一种视频监控系统中的视频监控终端设备
CN105608344A (zh) * 2014-10-31 2016-05-25 江苏威盾网络科技有限公司 一种应用程序安全管理的系统与方法
CN105703925A (zh) * 2014-11-25 2016-06-22 上海天脉聚源文化传媒有限公司 一种Linux系统安全加固方法及系统
CN107770125A (zh) * 2016-08-16 2018-03-06 深圳市深信服电子科技有限公司 一种网络安全应急响应方法及应急响应平台
CN109450892A (zh) * 2018-11-05 2019-03-08 日照职业技术学院 一种计算机网络检测方法
CN109558724A (zh) * 2018-11-28 2019-04-02 西安电子科技大学 一种软件行为完整性验证方法
CN110033035A (zh) * 2019-04-04 2019-07-19 武汉精立电子技术有限公司 一种基于强化学习的aoi缺陷分类方法及装置
CN111314386A (zh) * 2020-03-23 2020-06-19 北京邮电大学 一种智能网联汽车的入侵检测方法和装置
CN111737102A (zh) * 2020-08-21 2020-10-02 北京志翔科技股份有限公司 一种安全预警方法及计算机可读存储介质
US11170133B2 (en) * 2018-10-29 2021-11-09 Beijing Beyondinfo Technology Co., Ltd. External terminal protection device and protection system for data flow control
TWI756156B (zh) * 2019-04-07 2022-02-21 新唐科技股份有限公司 監控系統開機之安全裝置及其方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1725703A (zh) * 2005-06-03 2006-01-25 南京才华信息技术有限公司 网络行为管理方法与系统

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281149A (zh) * 2010-06-08 2011-12-14 腾讯科技(深圳)有限公司 一种分配端口规则信息的方法、设备和系统
CN102375956B (zh) * 2010-08-19 2016-05-25 北京市国路安信息技术有限公司 基于Unix系统调用重定向的机制构建Unix可信平台的方法
CN102375956A (zh) * 2010-08-19 2012-03-14 北京市国路安信息技术有限公司 基于Unix系统调用重定向的机制构建Unix可信平台的方法
CN102111477A (zh) * 2011-02-25 2011-06-29 宇龙计算机通信科技(深圳)有限公司 终端安全验证方法、终端及智能卡
CN102760213A (zh) * 2012-06-04 2012-10-31 中国电力科学研究院 一种基于可信Agent的移动终端可信状态监测方法
CN102760213B (zh) * 2012-06-04 2014-04-23 中国电力科学研究院 一种基于可信Agent的移动终端可信状态监测方法
CN103455352A (zh) * 2013-08-30 2013-12-18 中国电子科技集团公司第十五研究所 部署应用软件的方法及应用软件部署装置
CN103455352B (zh) * 2013-08-30 2016-10-05 中国电子科技集团公司第十五研究所 部署应用软件的方法及应用软件部署装置
CN103886251A (zh) * 2014-04-08 2014-06-25 北京奇虎科技有限公司 系统加固的方法及装置
CN103886251B (zh) * 2014-04-08 2017-10-24 北京奇虎科技有限公司 系统加固的方法及装置
CN104065668A (zh) * 2014-07-04 2014-09-24 福州大学 采用分层防御模式提高用户管理系统安全性的方法
CN104378364A (zh) * 2014-10-30 2015-02-25 广东电子工业研究院有限公司 一种信息安全管理中心的协同分析方法
CN104378365A (zh) * 2014-10-30 2015-02-25 广东电子工业研究院有限公司 一种能够进行协同分析的安全管理中心
CN105608344A (zh) * 2014-10-31 2016-05-25 江苏威盾网络科技有限公司 一种应用程序安全管理的系统与方法
CN105703925A (zh) * 2014-11-25 2016-06-22 上海天脉聚源文化传媒有限公司 一种Linux系统安全加固方法及系统
CN104573516B (zh) * 2014-12-25 2017-11-28 中国科学院软件研究所 一种基于安全芯片的工控系统可信环境管控方法和平台
CN104573516A (zh) * 2014-12-25 2015-04-29 中国科学院软件研究所 一种基于安全芯片的工控系统可信环境管控方法和平台
CN104537310A (zh) * 2014-12-26 2015-04-22 北京奇虎科技有限公司 移动存储设备的管理方法及客户端
CN104537310B (zh) * 2014-12-26 2016-08-24 北京奇虎科技有限公司 移动存储设备的管理方法及客户端
CN104869361A (zh) * 2015-05-20 2015-08-26 浙江宇视科技有限公司 一种视频监控系统中的视频监控终端设备
CN104869361B (zh) * 2015-05-20 2018-06-05 浙江宇视科技有限公司 一种视频监控系统中的视频监控终端设备
CN107770125A (zh) * 2016-08-16 2018-03-06 深圳市深信服电子科技有限公司 一种网络安全应急响应方法及应急响应平台
US11170133B2 (en) * 2018-10-29 2021-11-09 Beijing Beyondinfo Technology Co., Ltd. External terminal protection device and protection system for data flow control
CN109450892A (zh) * 2018-11-05 2019-03-08 日照职业技术学院 一种计算机网络检测方法
CN109558724A (zh) * 2018-11-28 2019-04-02 西安电子科技大学 一种软件行为完整性验证方法
CN110033035A (zh) * 2019-04-04 2019-07-19 武汉精立电子技术有限公司 一种基于强化学习的aoi缺陷分类方法及装置
TWI756156B (zh) * 2019-04-07 2022-02-21 新唐科技股份有限公司 監控系統開機之安全裝置及其方法
CN111314386A (zh) * 2020-03-23 2020-06-19 北京邮电大学 一种智能网联汽车的入侵检测方法和装置
CN111314386B (zh) * 2020-03-23 2021-04-23 北京邮电大学 一种智能网联汽车的入侵检测方法和装置
CN111737102A (zh) * 2020-08-21 2020-10-02 北京志翔科技股份有限公司 一种安全预警方法及计算机可读存储介质

Also Published As

Publication number Publication date
CN101520831B (zh) 2011-08-24

Similar Documents

Publication Publication Date Title
CN101520831B (zh) 安全终端系统及终端安全方法
CN100568212C (zh) 隔离系统及隔离方法
CN106326699B (zh) 一种基于文件访问控制和进程访问控制的服务器加固方法
CN103391216B (zh) 一种违规外联报警及阻断方法
US9602515B2 (en) Enforcing alignment of approved changes and deployed changes in the software change life-cycle
CN103441986B (zh) 一种瘦客户端模式的数据资源安全管控方法
US9348984B2 (en) Method and system for protecting confidential information
US9571499B2 (en) Apparatus and method of providing security to cloud data to prevent unauthorized access
CN108780485A (zh) 基于模式匹配的数据集提取
US20090300712A1 (en) System and method for dynamically enforcing security policies on electronic files
CN104166812A (zh) 一种基于独立授权的数据库安全访问控制方法
CN104732147A (zh) 一种应用程序处理方法
CN103413083A (zh) 单机安全防护系统
CN114003943B (zh) 一种用于机房托管管理的安全双控管理平台
CN111079091A (zh) 一种软件的安全管理方法、装置、终端及服务器
WO2013090314A1 (en) Secure operating system/web server systems and methods
CN101877039A (zh) 一种服务器操作系统的故障检测技术
CN104732140A (zh) 一种程序数据处理方法
CN113407949A (zh) 一种信息安全监控系统、方法、设备及存储介质
US8978150B1 (en) Data recovery service with automated identification and response to compromised user credentials
CN103430153B (zh) 用于计算机安全的接种器和抗体
RU2434283C1 (ru) Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
KR101056423B1 (ko) 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체
US20230019015A1 (en) Method and system for detecting and preventing application privilege escalation attacks
CN108600178A (zh) 一种征信数据的安全保障方法及系统、征信平台

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: 518000 room 601-602, 6 floor, Moby antenna tower, 17 North Road, Nanshan District, Xili street, Shenzhen, Guangdong.

Patentee after: SHENZHEN Y&D ELECTRONICS INFORMATION Co.,Ltd.

Address before: 518057 Shenzhen Aerospace Science and Technology Innovation Research Institute, South ten road, Nanshan District science and technology, Guangdong, Shenzhen D301-D309

Patentee before: Shenzhen Yongda Electronics Co.,Ltd.

CP03 Change of name, title or address
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Safety terminal system and terminal safety method

Effective date of registration: 20220520

Granted publication date: 20110824

Pledgee: Shenzhen hi tech investment small loan Co.,Ltd.

Pledgor: SHENZHEN Y&D ELECTRONICS INFORMATION Co.,Ltd.

Registration number: Y2022980006014

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20230717

Granted publication date: 20110824

Pledgee: Shenzhen hi tech investment small loan Co.,Ltd.

Pledgor: SHENZHEN Y&D ELECTRONICS INFORMATION Co.,Ltd.

Registration number: Y2022980006014

PC01 Cancellation of the registration of the contract for pledge of patent right