CN101593250A - 信息安全防护方法、装置及服务器装置 - Google Patents

信息安全防护方法、装置及服务器装置 Download PDF

Info

Publication number
CN101593250A
CN101593250A CN 200810085905 CN200810085905A CN101593250A CN 101593250 A CN101593250 A CN 101593250A CN 200810085905 CN200810085905 CN 200810085905 CN 200810085905 A CN200810085905 A CN 200810085905A CN 101593250 A CN101593250 A CN 101593250A
Authority
CN
China
Prior art keywords
software
list
digital signature
project
trusty
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200810085905
Other languages
English (en)
Inventor
李子拓
邹贵强
潘剑锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qizhi Software Beijing Co Ltd
Original Assignee
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qizhi Software Beijing Co Ltd filed Critical Qizhi Software Beijing Co Ltd
Priority to CN 200810085905 priority Critical patent/CN101593250A/zh
Publication of CN101593250A publication Critical patent/CN101593250A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种信息安全防护方法、装置及服务器装置。该信息安全防护方法包括:判断对象软件是否在所保存的名单中;如果所述对象软件在所述名单中,则将第一权限分配给所述对象软件;如果所述对象软件不在所述名单中,则将低于第一权限的第二权限分配给所述对象软件。通过本发明,可以有效防止新出现的恶意软件对系统造成危害。

Description

信息安全防护方法、装置及服务器装置
技术领域
本发明涉及信息安全领域,尤其涉及一种信息安全防护方法、装置及服务器装置。
背景技术
随着信息技术的迅猛发展,信息安全问题越来越引起人们的重视。信息安全防护的一种常用手段是在计算机终端上安装各种防火墙、杀病毒和杀流氓软件的软件。它们都是针对已知病毒的特征库通过黑名单过滤的方式,使在黑名单中的病毒软件(或流氓软件)无法安装或运行。但是,每天各种病毒不断地涌现,据统计,2007年被某安全公司查杀到的新恶意软件有近30万种,这样随时随地有近百种恶意软件等待被安全公司发现和生成解决方案。对于新出现的病毒,由于其不在黑名单中,或者由于用户无法将杀毒软件(或杀流氓软件的软件)及时升级到黑名单包括该病毒的版本,从而无法避免受到该病毒的攻击。
发明内容
本发明的目的是提供一种不依赖于黑名单的信息安全防护方法及装置,使得即使出现新的病毒也能起到信息安全防护作用。
根据本发明的第一方面,提供一种信息安全防护方法,包括:判断对象软件是否在所保存的软件名单中;如果所述对象软件在所述软件名单中,则将第一权限分配给所述对象软件;如果所述对象软件不在所述软件名单中,则将低于第一权限的第二权限分配给所述对象软件。
这样,本发明通过有别于现有技术的“黑名单”的所述软件名单,对于在所述软件名单中的软件分配较高的第一权限,而对于不在所述软件名单中的软件则分配较低的第二权限,从而使不在所述软件名单中的软件不会对系统造成危害。由于新出现的木马、病毒软件或流氓软件(统称为恶意软件)不可能在所保存的所述软件名单中,从而该新出现的恶意软件不可能被分配较高的权限,因此不会对系统造成危害,有效地保护了系统的信息安全。
在一优选实施例中,所述软件名单中存储的是安装和运行时需要系统关键资源且被确定为无危害的软件的列表。
在这种情况下,由于对软件名单的范围进行了适当的缩小,可以提高判断的效率。
在又一实施例中,所述软件名单包括第一名单,所述第一名单中存储的是与可信任的数字签名有关的信息。
在另一实施例中,所述软件名单还包括第二名单,所述第二名单中存储的是安装或运行时需要系统关键资源、不具有可信任的数字签名并且对系统没有危害的软件的列表。
在这种情况下,由于进一步缩小了软件名单的范围,因此可以进一步提高判断的效率。
根据本发明的另一方面,本发明还提供一种信息安全防护装置,包括:存储单元,用于存储预定的软件名单;判断单元,用于判断对象软件是否在所述存储单元所存储的软件名单中;权限分配单元,用于当所述判断单元判断为所述对象软件在所述软件名单中时,将第一权限分配给所述对象软件,以及当所述判断单元判断为所述对象软件不在所述软件名单中时,将低于第一权限的第二权限分配给所述对象软件。
在上述信息安全防护装置中,通过判断对象软件是否在有别于现有技术的“黑名单”的所述软件名单中,对于在所述软件名单中的软件分配较高的第一权限,而对于不在所述软件名单中的软件则分配较低的第二权限,从而使不在所述软件名单中的软件不会对系统造成危害。由于新出现的恶意软件不可能在所保存的所述软件名单中,从而该新出现的恶意软件不可能被分配较高的权限,因此不会对系统造成危害,有效地保护了系统的信息安全。
相应地,本发明还提供一种信息安全防护的服务器装置,包括:判断单元,用于判断一软件是否会对系统造成危害;添加单元,用于当所述判断单元判断为所述软件不会对系统造成危害时,将所述软件添加到一软件名单中;存储单元,用于存储所述软件名单。
相应地,本发明还提供一种信息安全防护方法,包括:判断步骤,用于判断一软件是否会对系统造成危害;添加步骤,用于当在所述判断步骤中判断为所述软件不会对系统造成危害时,将所述软件添加到所存储的软件名单中。
通过下面参考附图所说明的实施例,本发明的其它优点和特征将显而易见。
附图说明
图1是示出本发明的信息安全防护方法的概要处理的流程图;
图2示出本发明中的软件名单的部分内容的例子;
图3示出本发明中的软件名单中的第一名单的部分内容的例子;
图4示出当软件名单包括第一名单和第二名单两部分时判断对象软件是否在软件名单中的处理流程;
图5是示出当软件名单包括第一名单和第二名单时,在服务器端设备上建立所述软件名单的过程的流程图;
图6示出本发明的信息安全防护装置的概要配置的框图;
图7示出当软件名单包括第一名单和第二名单时,根据本发明的信息安全防护装置的配置;
图8示出本发明的信息安全防护的服务器装置的概要配置;
图9示出当软件名单包括第一名单和第二名单时,根据本发明的信息安全防护的服务器装置的配置。
具体实施方式
本发明通过有别于现有技术的“黑名单”的软件名单,对于在软件名单中的软件分配较高的第一权限,而对于不在软件名单中的软件则分配较低的第二权限,从而使不在软件名单中的软件不会对系统造成危害。由于新出现的病毒软件或流氓软件不可能在所保存的软件名单中,从而该新出现的病毒软件或流氓软件不可能被分配较高的权限,因此不会对系统造成危害,有效地保护了系统的信息安全。
下面将参考附图说明本发明的示例性实施例。
图1是示出本发明的信息安全防护方法的概要处理的流程图。
本发明的信息安全防护方法是在用户端设备例如个人计算上实现的,该用户端设备包括其赖以运行的诸如操作系统等的软件系统(在下文中简称为系统)。如图1所示,对于要在应用了本信息安全防护方法的用户端设备上安装或运行的软件,首先,在步骤S101中判断该软件(对象软件)是否在所保存的软件名单中。这里的软件名单是被确定为对用户端设备的系统不会造成危害的软件的列表。可以将该软件名单预先存储在该用户端设备的存储单元中,作为该判断处理的基准,也可以将其预先存储在用户端设备之外的设备中,如服务器设备中,在执行该判断步骤时通过网络或其它通信方式从所述设备中读取该软件名单,并进行判断。
病毒、木马、流氓软件(统称为恶意软件)及其它对系统构成安全威胁和安全隐患的软件为了达到其隐蔽地传播、窃取及破坏的目的,不可避免地利用系统的一些关键资源,如管理员的访问权限等。因此,作为一优选实施例,可以将所述软件名单限定为安装或运行时需要系统关键资源并且对系统没有危害的软件的列表。
在这样的情况下,对于不需要系统关键资源的软件,不管它是否是恶意软件,由于它不在所述软件名单中,因此均对其分配较低的权限。对于不需要系统关键资源的非恶意软件,由于它不需要系统关键资源,该较低的权限不影响其正常安装或运行;而如果它是不需要系统关键资源的恶意软件,由于对其分配了较低的权限,它的安装或运行也不会对系统造成危害。对于需要系统关键资源的软件,由于所述软件名单中的软件是虽然需要系统关键资源但已被确定为无危害的软件,因此,如果对象软件在该软件名单中,则可以放心地给予较高的权限使其可以利用系统关键资源。对于需要系统关键资源但不确定是否是恶意软件的软件,由于它们不在软件名单中,因此只分配给它们较低的权限,使它们无法利用系统关键资源,从而不会对系统造成危害。
另外,由于在已知软件中需要关键资源的软件只占一小部分,因此,大大减少了软件名单中的数量,提高了判断的效率。同时,也方便了所述软件名单的建立和维护。
图2示出本发明中的软件名单的部分内容的例子,在图2的软件名单中记载有一个软件的识别信息,其中该识别信息包括软件名称201、字节数202、CRC32(32bit Cyclic RedundancyCheck,32位循环冗余码校验)信息203。其中,CRC32信息203为对该软件运用CRC32算法而得到的信息。当一软件要在用户端设备上安装或运行时,对该软件运用CRC32算法,并判断由此得到的信息以及该软件的字节数是否与软件名单中某一软件的对应的识别信息项相同。如果该判断结果为是,则判断为该软件在所述软件名单中。在上述判断中,识别信息中的软件名称201只是作为参考。
在另一优选实施例中,所述软件名单中存储的是具有可信任的数字签名的软件的列表。当然,为了便于操作,在实际中可以存储与各数字签名相关的信息,例如,由可信任的公司所颁布的数字签名的合法格式(如图3所示,示出了两个软件的数字签名301、302)。当一软件要在用户端设备上安装或运行时,判断该软件是否具有数字签名并且该数字签名是否与所述软件名单中某一数字签名的相关信息相一致,例如,判断该软件的数字签名的格式是否与所述软件名单中所记录的某一合法格式相同。如果该判断结果为是,则判断为该软件在所述软件名单中。
在实际中有些软件虽然不具有可信任的数字签名,但是,它们也有可能是对用户端设备的系统没有危害的正常软件。因此,作为又一优选实施例,所述软件名单可以包括两部分:第一名单和第二名单。第一名单中存储的是与可信任的数字签名有关的信息(如图3所示),第二名单中存储的是安装或运行时需要系统关键资源、不具有可信任的数字签名并且对系统没有危害的软件的列表(如图2所示)。
在这种情况下,软件名单中的软件数量进一步缩小,因此,进一步提高了判断的效率,同时软件名单的建立和维护更加快捷方便。
下面参考图4说明当软件名单包括第一名单和第二名单两部分时判断对象软件是否在软件名单中的处理流程。
在步骤S401中,判断一软件(对象软件)是否在第一名单中。当该软件要在用户端设备上安装或运行时,判断该软件是否具有数字签名并且该数字签名是否与第一名单中某一数字签名的相关信息相一致,例如,判断该软件的数字签名的格式是否与第一名单中所记录的某一合法格式相同。如果在步骤S401中判断为该软件在第一名单中,则处理进入步骤S403,判断为该软件在软件名单中;否则,处理进入步骤S402。
在步骤S402中,判断该软件是否在第二名单中。对该软件运用CRC32算法,并判断由此得到的信息以及该软件的字节数是否与软件名单中某一软件的对应的识别信息项相同。如果在步骤S402中的判断结果为是,则处理进入步骤S403,判断为该软件在所述软件名单中;否则,处理进入步骤S404,判断为该软件不在所述软件名单中。
应当理解,上述步骤S401和步骤S402的顺序并不限于在此说明的顺序,可以根据用户的需要而进行调整。
接下来,返回图1。如果在步骤S101中判断为对象软件在该软件名单中,则处理进入步骤S102。在步骤S102中,将第一权限分配给所述对象软件。这里的第一权限为相对于稍后将说明的第二权限较高的权限,例如,该第一权限使得该软件可以使用系统关键资源等。在该步骤中,由于对象软件在预设的所述软件名单中,因此虽然对其分配了较高的权限,但该对象软件并不会对系统造成危害。
如果在步骤S101中判断为对象软件不在该软件名单中,则处理进入步骤S103。在步骤S103中,将第二权限分配给所述对象软件。第二权限是相对于第一权限较低的权限,该第二权限使得对象软件的权限受到很大的限制,使其无法使用系统关键资源,从而无法对系统造成危害。例如,使该软件不具有以下权限:
1.管理员的访问权限或安装相关的驱动程序的权限;
2.系统目录、文件或注册表等的写权限;
3.系统启动项或服务的修改权限;
4.移动设备或光驱的自启动修改权限;
5.获得网络连接或网络资源的权限。
甚至使该软件为零权限(禁止该对象软件的安装或运行),从而使得它不会对系统造成危害。因此,通过该处理可以有效防止新出现的恶意软件对系统进行的攻击,同时,对于是正常软件但未在该软件名单中的软件,由于对其分配了权限(虽然较低),也能尽可能地不影响其正常安装或运行。
应当注意的是,在上述实施例中对对象软件应用CRC32算法从而得到软件的摘要信息,其实,还可以通过MD5(message-digest algorithm 5,信息-摘要算法5)或SHA-1(Secure Hash Algorithm 1,安全哈希算法1)等算法得到软件的摘要信息。当然,本发明也并不限于这三种算法,而是可以使用能得到软件摘要信息的任何算法。
通过本发明的上述信息安全防护方法,可以有效防止新出现的恶意软件对系统造成危害,特别是对于新出现的恶意软件或零日攻击(zero day attack),具有有效的防护作用。
如上所述,在上述各实施例中,通过软件名单在用户端设备上来实现本发明的信息安全防护方法。相应地,本发明还提供一种在服务器端设备上实现本发明的信息安全防护方法。下面参考图5通过优选实施例来说明在服务器端设备上建立和维护所述软件名单的过程。
图5是示出当软件名单包括第一名单和第二名单时,在服务器端设备上建立所述软件名单的过程的流程图。
在步骤S501中,判断一软件是否具有可信任的数字签名。通常,可信任的数字签名的判断处理可以分为三步:一是判断该软件是否有数字签名;二是判断该数字签名的完整性和一致性,即,是否由该签名人所持有的数字证书签发的;三是判断用于签名的数字证书是否为工人的合法这所持有;例如,如果签名人是微软公司,则判断其证书颁发人是否是“MicrosoftCode Signing PCA”,证书持有人名称是否为“MicrosoftCorporation”。如果这三个条件均满足,则判断为是可信任的数字签名,反之则一定是不可信任的数字签名。例如,条件一和二均满足,但证书信息中的公司名字与正常的不匹配或不一致,则判断为该数字签名是非法的(因为有社会工程(socialengineering)的欺骗已被广泛地采用)。
如果在步骤S501中判断为该软件具有可信任的数字签名,则处理进入步骤S502。在步骤S502中,将与该软件的数字签名有关的信息添加到第一名单中。例如,将该数字签名的颁布者、签名格式(如图3所示)等信息添加到第一名单中。
如果在步骤S501中判断为该软件不具有可信任的数字签名,则处理进入步骤S503。在步骤S503中,判断该软件安装或运行时是否需要系统关键资源。作为优选实施例,可以根据下列条件来判断该软件是否需要系统关键资源:
1.需要管理员的访问权限或需要安装相关的驱动程序;一般来说,恶意软件为了要隐藏自己和获取键盘击键信息,需要安装相关的钩子和驱动才能达到这一目的。
2.需要系统目录、文件或注册表等的写权限;这是恶意软件为了在系统启动时能被执行或激活所必需的。
3.需要系统启动项或服务的修改权限;这是恶意软件为了在系统启动时能被执行或激活所必需的另一种方式。
4.需要移动设备或光驱的自启动修改;这是恶意软件激活的另一种方式。
5.需要获得网络连接或网络资源;这是恶意软件为了收集信息和获得进一步新变种、新恶意软件的一种方式。
如果满足上述条件之一或其中的多个,则判断为该软件需要系统关键资源,从而触发以下相关的检测判断。
如果在步骤S503中判断为该软件需要系统资源,则处理进入步骤S504。在步骤S504中,判断该软件是否会对系统造成危害。作为优选实施例,可以通过OllyDebug等工具对该软件进行反汇编分析,从而判断该软件是否会对系统造成危害。
如果在步骤S504中判断为该软件不会对系统造成危害,则处理进入步骤S505。在步骤S505中,将该软件加入第二名单中。具体地,提取该软件的诸如软件名称、字节数、CRC32信息等识别信息,并将其记录到第二名单中。在本实施例中是通过对软件应用CRC32算法而提取软件的摘要信息(CRC32信息),其实,还可以通过MD5(message-digest algorithm 5,信息-摘要算法5)或SHA-1(Secure Hash Algorithm 1,安全哈希算法1)等算法得到软件的摘要信息。当然,本发明也并不限于这三种算法,而是可以使用能得到软件摘要信息的任何算法。
如果在步骤S503中判断为该软件不需要系统资源,或者在步骤S504中判断为该软件会对系统造成危害,则可以对其执行其它处理(图5中的步骤S506),例如不对其执行任何动作或者将该软件添加到其它软件黑名单中。
通过对各软件分别重复上述步骤S501至S505,可以在服务器端设备上建立起所述软件名单。将该软件名单加载到应用了本发明的信息安全防护方法的用户端设备上,就可以实现本发明的目的。在上述实施例中,步骤S501和S503、S504的顺序不是固定的,可以根据用户的设置而改变。
应当理解,步骤S501至S505的处理是用于建立所述软件名单,其实还可以将步骤S501至S505的处理用于该软件名单的维护和更新。即,在建立起该软件名单之后,根据已知软件的变化,可以通过执行步骤S501至S505的处理来维护所建立的该软件名单,以将满足条件的软件新添加到该软件名单中,或者将不再满足预定条件的软件从该软件名单中删除。
在上述实施例中,在建立和维护所述软件名单时,具有判断软件是否需要系统关键资源的步骤。由于在已知软件中需要系统关键资源的软件数量不多,并且已被识别出,因此,在这种情况下可以提高建立和维护所述软件名单的效率。
应当理解,当所述软件名单中存储是需要系统关键资源并且对系统无危害的软件列表时,建立和维护软件名单的处理包括除步骤S501和S502之外的步骤,在此省略对它们的说明。
与本发明的信息安全防护方法相对应,本发明还提供一种信息安全防护装置。图6示出了本发明的信息安全防护装置的概要配置。
如图6所示,本发明的信息安全防护装置包括:存储单元601,用于存储预定的软件名单,可以通过网络或其它通信方式从服务器端设备上获取该预定的软件名单;判断单元602,用于判断对象软件是否在所述存储单元601所存储的软件名单中;权限分配单元603,用于当所述判断单元602判断为所述对象软件在所述软件名单中时,将第一权限分配给所述对象软件,以及当所述判断单元602判断为所述对象软件不在所述软件名单中时,将低于第一权限的第二权限分配给所述对象软件。
图7示出当软件名单包括第一名单和第二名单时,根据本发明的信息安全防护装置的配置。如图7所示,判断单元602具体包括:第一判断单元6021,用于判断所述对象软件是否在所述第一名单中;第二判断单元6022,用于判断所述对象软件是否在所述第二名单中。如果对象软件在第一名单或第二名单中,则判断单元602判断为对象软件在软件名单中。
其中,对于所述软件名单、第一权限以及第二权限等的说明以及判断软件是否在软件名单中的方式的说明,与本发明信息安全防护方法中的说明相一致。
相应地,本发明还提供一种信息安全防护的服务器装置,图8示出本发明的信息安全防护的服务器装置的概要配置,包括:判断单元801,用于判断一软件是否会对系统造成危害;添加单元802,用于当所述判断单元801判断为所述软件不会对系统造成危害时,将所述软件添加到一软件名单中;存储单元803,用于存储所述软件名单。
图9示出当软件名单包括第一名单和第二名单时,根据本发明的信息安全防护的服务器装置的配置。如图9所示,判断单元801具体包括:第一判断单元8011,用于判断一软件是否具有可信任的数字签名;第二判断单元8012,用于判断所述软件安装或运行时是否需要系统关键资源;第三判断单元8013,用于当所述第一判断单元8011和所述第二判断单元8012判断为所述软件不具有可信任的数字签名并且安装或运行时需要系统关键资源时,判断所述软件是否会对系统造成危害。添加单元802具体包括:第一添加单元8021,用于当第一判断单元8011判断为所述软件具有可信任的数字签名时,将有关所述数字签名的信息记录到所述第一名单中;第二添加单元8022,用于当所述第三判断单元8013判断为所述软件不会对系统造成危害时,将所述软件添加到所述第二名单中。
其中,对于所述软件名单、第一权限以及第二权限等的说明以及判断软件是否在软件名单中的方式的说明,与本发明信息安全防护方法中的说明相一致。
根据本发明提供的信息安全防护方法和装置,通过有别于现有技术的“黑名单”的所述软件名单,对于在所述软件名单中的软件分配较高的第一权限,而对于不在所述软件名单中的软件则分配较低的第二权限,从而使不在所述软件名单中的软件不会对系统造成危害。由于新出现的木马、病毒软件或流氓软件(统称为恶意软件)不可能在所保存的所述软件名单中,从而该新出现的恶意软件不可能被分配较高的权限,因此不会对系统造成危害,有效地保护了系统的信息安全。
应当理解,还可以通过提供具有存储有用于实现上述实施例的功能的软件的程序代码的存储介质的系统或设备,并使所述系统或设备的计算机(或者CPU或MPU)读出并执行存储在所述存储介质内的程序代码,来实现本发明的目的。
在这种情况下,从存储介质读出的程序代码本身实现了上述实施例的功能,因而所述程序代码和存储有所述程序代码的存储介质均构成本发明的组成部分。
用于提供程序代码的存储介质的例子包括软盘、硬盘、磁光盘、CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW、磁带、非易失存储卡和ROM。可选地,可以通过网络下载所述程序。
此外,应当理解,不仅可以通过由计算机执行所读取的程序,还可以通过使运行于计算机上的OS(操作系统)等基于所述程序代码的指令执行部分或全部实际运算,来实现上述实施例的功能。
此外,应当理解,可以通过将从所述存储介质读出的程序代码写入到配置于插入到计算机中的扩展板上或者连接至计算机的扩展单元中的存储器内,然后使设置于所述扩展板或扩展单元内的CPU等基于所述程序代码的指令执行部分或全部的实际运算,来实现上述实施例的功能。
虽然已经参考示范性实施例对本发明进行了说明,但是应当理解,本发明不限于所公开的示范性实施例。所附权利要求的范围符合最宽的解释,以涵盖所有这样的修改以及等同结构和功能。

Claims (21)

1.一种信息安全防护方法,其特征在于,包括:
判断对象软件是否在所保存的软件名单中;
如果所述对象软件在所述软件名单中,则将第一权限分配给所述对象软件;
如果所述对象软件不在所述软件名单中,则将低于第一权限的第二权限分配给所述对象软件。
2.根据权利要求1所述的信息安全防护方法,其特征在于,所述软件名单中存储的是对系统没有危害的软件的列表。
3.根据权利要求1所述的信息安全防护方法,其特征在于,所述软件名单中存储的是安装或运行时需要系统关键资源并且对系统没有危害的软件的列表。
4.根据权利要求1所述的信息安全防护方法,其特征在于,所述软件名单包括第一名单,所述第一名单中存储的是与可信任的数字签名有关的信息。
5.根据权利要求4所述的信息安全防护方法,其特征在于,所述软件名单还包括第二名单,所述第二名单中存储的是安装或运行时需要系统关键资源、不具有可信任的数字签名并且对系统没有危害的软件的列表。
6.根据权利要求4所述的信息安全防护方法,其特征在于,所述判断对象软件是否在所保存的软件名单中的方式为:判断所述对象软件是否具有数字签名,并且所述数字签名的信息是否与所述第一名单中所存储的信息相匹配,
其中,如果所述对象软件具有数字签名,并且所述数字签名的信息与所述第一名单中所存储的信息相匹配,则判断为所述对象软件在所保存的软件名单中。
7.根据权利要求5所述的信息安全防护方法,其特征在于,所述判断对象软件是否在所保存的软件名单中的步骤具体包括:
判断所述对象软件是否在所述第一名单中;
判断所述对象软件是否在所述第二名单中;
如果所述对象软件载所述第一名单中或所述第二名单中,则判断为所述对象软件在所保存的软件名单中。
8.根据权利要求7所述的信息安全防护方法,其特征在于,判断所述对象软件是否在所述第一名单中的方式为:判断所述对象软件是否具有数字签名,并且所述数字签名的信息是否与所述第一名单中所存储的信息相匹配,
其中,如果所述对象软件具有数字签名,并且所述数字签名的信息与所述第一名单中所存储的信息相匹配,则判断为所述对象软件在所述第一名单中。
9.根据权利要求5所述的信息安全防护方法,其特征在于,在判断对象软件是否在所述软件名单中之前还包括在服务器设备上建立所述软件名单的步骤,建立所述软件名单的步骤包括:
判断一软件是否具有可信任的数字签名;
如果所述软件具有可信任的数字签名,则将有关所述数字签名的信息记录到所述第一名单中;
判断所述软件安装或运行时是否需要系统关键资源;
如果所述软件不具有可信任的数字签名并且需要系统关键资源,则判断所述软件是否会对系统造成危害;
如果所述软件不具有可信任的数字签名、安装或运行时需要系统关键资源并且对系统没有危害,则将所述软件添加到所述第二名单中。
10.根据权利要求1至3任一项所述的信息安全防护方法,其特征在于,所述软件名单中存储的是软件的识别信息的列表。
11.根据权利要求5至9任一项所述的信息安全防护方法,其特征在于,所述第二名单中存储的是所述软件的识别信息的列表。
12.一种信息安全防护装置,其特征在于,包括:
存储单元,用于存储预定的软件名单;
判断单元,用于判断对象软件是否在所述存储单元所存储的软件名单中;
权限分配单元,用于当所述判断单元判断为所述对象软件在所述软件名单中时,将第一权限分配给所述对象软件,以及当所述判断单元判断为所述对象软件不在所述软件名单中时,将低于第一权限的第二权限分配给所述对象软件。
13.根据权利要求12所述的信息安全防护装置,其特征在于,所述软件名单包括第一名单和第二名单,其中,所述第一名单中存储的是与可信任的数字签名有关的信息,所述第二名单中存储的是安装或运行时需要系统关键资源、不具有可信任的数字签名并且对系统没有危害的软件的列表。
14.根据权利要求13所述的信息安全防护装置,其特征在于,所述判断单元具体包括:
第一判断单元,用于判断所述对象软件是否在所述第一名单中;
第二判断单元,用于判断所述对象软件是否在所述第二名单中,
其中,如果所述对象软件在所述第一名单或第二名单中,则所述判断单元判断为所述对象软件在所述软件名单中。
15.根据权利要求14所述的信息安全防护装置,其特征在于,所述第一判断单元的判断方式为:判断所述对象软件是否具有数字签名,并且所述数字签名的信息是否与所述第一名单中所存储的信息相匹配,
其中,如果所述对象软件具有数字签名,并且所述数字签名的信息与所述第一名单中所存储的信息相匹配,则判断为所述对象软件在所述第一名单中。
16.一种信息安全防护的服务器装置,其特征在于,包括:
判断单元,用于判断一软件是否会对系统造成危害;
添加单元,用于当所述判断单元判断为所述软件不会对系统造成危害时,将所述软件添加到一软件名单中;
存储单元,用于存储所述软件名单。
17.根据权利要求16所述的服务器装置,其特征在于,所述软件名单包括第一名单和第二名单,其中,所述第一名单中存储的是与可信任的数字签名有关的信息,所述第二名单中存储的是安装或运行时需要系统关键资源、不具有可信任的数字签名并且对系统没有危害的软件的列表。
18.根据权利要求17所述的服务器装置,其特征在于,所述判断单元具体包括:
第一判断单元,用于判断一软件是否具有可信任的数字签名;
第二判断单元,用于判断所述软件安装或运行时是否需要系统关键资源;
第三判断单元,用于当所述第一判断单元和所述第二判断单元判断为所述软件不具有可信任的数字签名并且安装或运行时需要系统关键资源时,判断所述软件是否会对系统造成危害;
所述添加单元具体包括:
第一添加单元,用于当所述第一判断单元判断为所述软件具有可信任的数字签名时,将有关所述数字签名的信息记录到所述第一名单中;
第二添加单元,用于当所述第三判断单元判断为所述软件不会对系统造成危害时,将所述软件添加到所述第二名单中。
19.一种信息安全防护方法,其特征在于,包括:
判断步骤,用于判断一软件是否会对系统造成危害;
添加步骤,用于当在所述判断步骤中判断为所述软件不会对系统造成危害时,将所述软件添加到所存储的软件名单中。
20.根据权利要求19所述的信息安全防护方法,其特征在于,所述软件名单包括第一名单和第二名单,其中,所述第一名单中存储的是与可信任的数字签名有关的信息,所述第二名单中存储的是安装或运行时需要系统关键资源、不具有可信任的数字签名并且对系统没有危害的软件的列表。
21.根据权利要求20所述的信息安全防护方法,其特征在于,所述判断步骤具体包括:
第一判断步骤,用于判断一软件是否具有可信任的数字签名;
第二判断步骤,用于判断所述软件安装或运行时是否需要系统关键资源;
第三判断步骤,用于当在所述第一判断步骤和所述第二判断步骤中判断为所述软件不具有可信任的数字签名并且安装或运行时需要系统关键资源时,判断所述软件是否会对系统造成危害;
所述添加步骤具体包括:
第一添加步骤,用于当在所述第一判断步骤中判断为所述软件具有可信任的数字签名时,将有关所述数字签名的信息记录到所述第一名单中;
第二添加步骤,用于当在所述第三判断步骤中判断为所述软件不会对系统造成危害时,将所述软件添加到所述第二名单中。
CN 200810085905 2008-05-28 2008-05-28 信息安全防护方法、装置及服务器装置 Pending CN101593250A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200810085905 CN101593250A (zh) 2008-05-28 2008-05-28 信息安全防护方法、装置及服务器装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200810085905 CN101593250A (zh) 2008-05-28 2008-05-28 信息安全防护方法、装置及服务器装置

Publications (1)

Publication Number Publication Date
CN101593250A true CN101593250A (zh) 2009-12-02

Family

ID=41407902

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200810085905 Pending CN101593250A (zh) 2008-05-28 2008-05-28 信息安全防护方法、装置及服务器装置

Country Status (1)

Country Link
CN (1) CN101593250A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102222183A (zh) * 2011-04-28 2011-10-19 奇智软件(北京)有限公司 移动终端软件包安全检测方法及系统
CN102722683A (zh) * 2012-06-11 2012-10-10 中山爱科数字家庭产业孵化基地有限公司 一种健康医疗信息安全存储的防护系统
CN103544035A (zh) * 2013-10-21 2014-01-29 北京奇虎科技有限公司 用于移动终端的应用清理方法及装置
CN109901850A (zh) * 2019-02-21 2019-06-18 宇龙计算机通信科技(深圳)有限公司 软件安装方法、装置、终端及计算机可读存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102222183A (zh) * 2011-04-28 2011-10-19 奇智软件(北京)有限公司 移动终端软件包安全检测方法及系统
CN102222183B (zh) * 2011-04-28 2013-11-13 奇智软件(北京)有限公司 移动终端软件包安全检测方法及系统
CN102722683A (zh) * 2012-06-11 2012-10-10 中山爱科数字家庭产业孵化基地有限公司 一种健康医疗信息安全存储的防护系统
CN103544035A (zh) * 2013-10-21 2014-01-29 北京奇虎科技有限公司 用于移动终端的应用清理方法及装置
CN109901850A (zh) * 2019-02-21 2019-06-18 宇龙计算机通信科技(深圳)有限公司 软件安装方法、装置、终端及计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN106230851B (zh) 基于区块链的数据保全方法及系统
US9888032B2 (en) Method and system for mitigating the effects of ransomware
CN101833621B (zh) 终端安全审计方法及系统
US8438402B2 (en) Electronic terminal, control method, computer program and integrated circuit
AU2019246773B2 (en) Systems and methods of risk based rules for application control
CN111082940A (zh) 物联网设备控制方法、装置及计算设备、存储介质
US20160019395A1 (en) Adapting decoy data present in a network
WO2015096695A1 (zh) 一种应用程序的安装控制方法、系统及装置
WO2014113501A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
US9338012B1 (en) Systems and methods for identifying code signing certificate misuse
CN111131221B (zh) 接口校验的装置、方法及存储介质
KR100788256B1 (ko) 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
CN110688653A (zh) 客户端的安全防护方法及装置、终端设备
US20220166779A1 (en) Trustworthiness evaluation of network devices
CN101593250A (zh) 信息安全防护方法、装置及服务器装置
CN111767537A (zh) 基于ios操作系统的应用程序的篡改校验方法及相关设备
US10169584B1 (en) Systems and methods for identifying non-malicious files on computing devices within organizations
CN103001937B (zh) 孤岛式以太网防御移动存储介质病毒的系统和方法
CN111224826B (zh) 基于分布式系统的配置更新方法、设备、系统及介质
CN105791221B (zh) 规则下发方法及装置
CN105528263A (zh) 一种文档修复方法和装置
CN115906184B (zh) 一种控制进程访问文件的方法、装置、介质及电子设备
CN103430153A (zh) 用于计算机安全的接种器和抗体
CN114866532A (zh) 端点文件安全检查结果信息上传方法、装置、设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20091202