CN103971067A - 支持核内外实体的操作系统内核统一访问控制方法 - Google Patents
支持核内外实体的操作系统内核统一访问控制方法 Download PDFInfo
- Publication number
- CN103971067A CN103971067A CN201410237181.XA CN201410237181A CN103971067A CN 103971067 A CN103971067 A CN 103971067A CN 201410237181 A CN201410237181 A CN 201410237181A CN 103971067 A CN103971067 A CN 103971067A
- Authority
- CN
- China
- Prior art keywords
- entity
- access control
- core
- operating system
- chained list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种支持核内外实体的操作系统内核统一访问控制方法,实施步骤如下:1)为操作系统内核中实现强制控制内核实体访问权限的访问控制接口及规则,操作系统内核基于所述访问控制接口及规则实现对操作系统内核中实体的强制访问控制;2)基于所述内核访问控制接口,为操作系统内核外的核外应用程序提供与指定的内核访问控制接口相应的核外实体控制接口,通过所述核外实体控制接口支持核外应用程序的访问操作由内核实施访问控制;3)核外应用程序利用所述核外实体控制接口获取访问控制规则实现对应用自身内部实体的强制访问控制。本发明具有全系统核内外统一防护、安全可靠、通用性好、扩展性强的优点。
Description
技术领域
本发明涉及计算机操作系统的信息安全领域,具体涉及一种支持核内外实体的操作系统内核统一访问控制方法。
背景技术
信息安全是国家安全的重要内容。作为信息安全保护基础的操作系统长期以来依赖于国外操作系统产品,如微软windows系列、苹果的mac os、安卓等操作系统产品,其安全性严重受到制约,仅仅依靠安全补丁、安全加固等方式,难以保护我国信息安全。2008年的微软黑屏事件和2013年的棱镜门事件,充分说明了采用国外操作系统+安全补丁的方式,无法解决安全的根本问题。为了摆脱依赖于国外操作系统产品的窘境,国产自主操作系统通过强制身份鉴别、访问控制、网络防火墙等多种安全手段,提高了我国保护信息安全的能力。随着信息安全形势的不断演化以及安全攻击手段的多样化,暴露在外的应用成为黑客攻击的重要目标,通过攻击应用达到获取权限、数据甚至控制整个信息系统的目的。虽然以操作系统内部强制访问控制机制为主的安全手段,能够提高安全抗攻击能力,但由于操作系统内核不能察觉核外应用、网络等自身的某些内部实体,导致内核访问控制策略设计与应用、网络的内在保护是相互分离的,应用和网络等往往依靠其自身在用户层实现的安全机制进行防护,没有和操作系统内核安全防护结合为一个有机的安全整体,导致安全性仍然不够高。为此,必须设计一种能够支持核外应用内部实体的全系统统一的访问控制方法。
实体包括参与到访问操作的所有主体和客体。现有实体访问控制技术主要包含如下方法:1)自主访问控制。自主访问控制是一种由用户自己自主决定其它用户对自己拥有的客体进行访问授权的访问控制方式。自主访问控制包括粗粒度的“属主-属组-其它”的访问控制方式以及基于ACL(Access Control List)访问控制列表的细粒度自主访问控制。粗粒度的“属主-属组-其它”访问控制方式按照三类用户进行权限控制,一类是实体的属主用户所拥有的访问控制权限,一类是实体所在组即属组用户所拥有的访问控制权限,最后一类是除了属主和属组以外的用户所拥有的访问控制权限。基于ACL访问控制列表的细粒度自主访问控制则在粗粒度访问控制的基础上,以实体访问控制列表的形式实施细粒度的访问授权,实体的属主用户能够通过ACL访问控制列表实现针对单个用户或单个用户组对实体的访问授权。但是,无论粗粒度的自主访问控制还是细粒度的自主访问控制,都存在一个明显的弱点,即系统中的特权用户如系统管理员或者超级用户能够不受自主访问控制约束实施对实体的访问。2)强制访问控制。区别于自主访问控制,强制访问控制是在系统内强制实施的访问控制机制,任何用户和实体均受强制访问控制机制的约束,而不能自由决定其它实体对该实体的访问权限。根据目的不同,强制访问控制机制有机密性保护访问控制、完整性保护访问控制、基于角色的访问控制、基于类型的访问控制等等。根据实现的不同,有基于安全标记的强制访问控制、基于路径的强制访问控制等。强制访问控制为系统的安全带来了很大的好处,所有内核实体的访问均需要通过强制访问控制的检查,从而实施系统的强制保护。虽然强制访问控制机制有多种,但是要基于一个原则,就是强制访问控制机制所能察觉得到的实体才可能进行访问控制,对于核外其它应用内部的特有实体,由于强制访问控制不能察觉,因而其控制不能延伸到应用内部。3)应用自身控制。为了保护应用的安全性,很多应用都在其内部实现自身的安全保护机制,如安全数据库、安全web等。但是由于应用自身内部实现的安全机制不能和其运行平台-操作系统结合,而导致其安全保护能力不高,地基不牢。
发明内容
本发明要解决的技术问题是提供一种全系统核内外统一防护、安全可靠、通用性好、扩展性强支持核内外实体的操作系统内核统一访问控制方法。
为了解决上述技术问题,本发明采用的技术方案为:
一种支持核内外实体的操作系统内核统一访问控制方法,其特征在于实施步骤如下:
1)为操作系统内核中实现强制控制内核实体访问权限的内核访问控制接口及规则,操作系统内核基于所述内核访问控制接口及规则实现对操作系统内核中实体的强制访问控制;
2)基于所述内核访问控制接口及规则,为操作系统内核外的核外应用程序提供与所述内核访问控制接口相对应的核外实体控制接口,通过所述核外实体控制接口支持核外应用程序对自身内部实体的访问操作由操作系统内核实施访问控制;
3)核外应用程序利用所述核外实体控制接口获取内核访问控制规则实现应用程序自身内部主体实体对自身内部客体实体的强制访问控制。
进一步地,所述步骤1)的详细实施步骤如下:
1.1)分别为操作系统内核中的实体分配安全属性标记,所述实体包括操作系统内核访问操作相关的主体和客体;
1.2)操作系统内核中的客体按照其属性分别进行分类得到多个客体类,针对每一个客体类,定义针对该客体类用以访问权限检查的可实施访问操作集;
1.3)在操作系统内核中维护访问控制规则链表,通过所述访问控制规则链表存储基于操作系统内核中的实体以及客体类定义主体对客体的内核访问控制规则,通过所述内核访问控制规则约定具有某安全属性标记的主体对具有某安全属性标记的客体具有何种访问操作权限,所述访问操作权限在该客体类所定义的可实施访问操作集的访问操作范围内;
1.4)为操作系统内核中实现强制控制内核实体访问权限的内核访问控制接口,在操作系统内核的主体申请访问客体时,所述内核访问控制接口根据当前内核访问操作的主体的安全属性标记、客体的安全属性标记以及客体类检查所述访问控制规则链表,根据所述访问控制规则链表的检查结果控制当前内核访问操作的权限。
进一步地,所述步骤1.3)在操作系统内核中维护访问控制规则链表包括完整规则集缓存链表、规则集命中缓存链表,所述完整规则集缓存链表用于存储完整的访问控制规则,所述规则集命中缓存链表用于存储匹配成功的访问控制规则项;所述步骤1.4)中检查所述访问控制规则链表并判断当前主体对当前客体是否具有所申请的访问操作的权限的详细实施步骤如下:
1.4.1)查询所述规则集命中缓存链表,如果能够在规则集命中缓存链表中找到某条访问控制规则项与当前的主体的安全属性标记、客体的安全属性标记以及客体类匹配,则跳转执行步骤1.4.4);如果在规则集命中缓存链表中没有找到某条访问控制规则项与当前的主体的安全属性标记、客体的安全属性标记以及客体类匹配,则跳转执行步骤1.4.2);
1.4.2)查询所述完整规则集缓存链表,在完整规则集缓存链表中找到某条访问控制规则项与当前的主体的安全属性标记、客体的安全属性标记以及客体类匹配,则将所述访问控制规则项加入所述规则集命中缓存链表;
1.4.3)判断所述规则集命中缓存链表中的访问控制规则项是否已经达到系统定义的最大值,如果达到系统定义的最大值,则根据预设的更新算法删除所述规则集命中缓存链表中的某条访问控制规则项;
1.4.4)根据匹配到的该条访问控制规则项决定是否授予当前主体对当前客体的申请访问操作权限,如果该条访问控制规则项允许访问操作才允许当前内核访问操作,否则拒绝当前内核访问操作并返回。
进一步地,所述步骤1.4.3)中删除所述规则集命中缓存链表中的某条访问控制规则项具体是指删除使用频率最低的访问控制规则项。
进一步地,所述步骤2)的详细实施步骤如下:
2.1)在操作系统内核外定义与操作系统内核中指定的内核访问控制接口对应的应用编程接口作为核外实体控制接口,为所述核外实体控制接口建立动态链接库以供核外应用调用;
2.2)建立用于实现所述核外实体控制接口与操作系统内核进行交互的实体控制内存文件系统,在所述实体控制内存文件系统中为操作系统内核外的核外应用程序提供与实现强制控制内核实体访问权限的内核访问控制接口相应的接口文件,通过所述接口文件实现核外实体控制接口与操作系统内核的交互,对实体控制内存文件系统中文件的读操作代表由操作系统内核向核外应用程序传递信息、对实体控制内存文件系统中文件的写操作代表由核外应用程序向操作系统内核传递信息。
进一步地,所述步骤3)的详细实施步骤如下:
3.1)核外应用程序根据自身特点定义自身内部的实体,所述实体包括核外应用程序内部的主体和客体,核外应用程序在确定完自身内部的实体后,根据可以作用在实体上的访问操作类型进行实体类定义,并分别约定所述实体类上的访问操作集,从而得到核外应用程序自身内部的实体类和对应该实体类的访问操作;
3.2)根据所述实体和实体类的划分,定义核外应用程序内部使用的安全属性标记,为每个实体分配相应的安全属性标记;
3.3)按照核外应用程序内部实体的安全属性标记、实体类以及该实体类的访问操作,定义在核外应用程序内部用于控制自身实体的访问控制规则集,确定应用内部主体实体对内部客体实体的访问操作权限;
3.4)利用核外实体控制接口将核外应用程序内部定义的实体类、安全属性、访问操作以及访问控制规则集导入操作系统内核以供操作系统内核控制核外应用程序内部主体实体访问内部客体实体的访问控制使用;且在核外应用程序内部主体实体访问内部客体实体时,跳转执行下一步;
3.5)将当前访问操作的主体安全属性、客体安全属性、客体类、申请的访问操作作为参数通过调用所述核外实体控制接口获取对应的访问控制规则项,核外应用程序按照得到的所述访问控制规则项实施当前内部访问操作的访问控制。
进一步地,步骤3.5)的详细操作步骤如下:
3.5.1)预先在用户空间中初始化设置用户空间规则集命中缓存链表,通过所述用户空间规则集命中缓存链表存储当前用户空间匹配成功的访问控制规则项;在核外实体控制接口中设置用户空间缓存链表接口,在核外应用程序内部主体实体访问内部客体实体时,跳转执行下一步;
3.5.2)核外应用程序将当前访问操作的主体安全属性、客体安全属性、客体类、申请的访问操作作为参数,调用所述用户空间缓存链表接口来检查所述用户空间规则集命中缓存链表,判断当前访问操作是否在用户空间规则集命中缓存链表中命中,如果未命中则直接返回未命中信息作为结果返回,如果命中则将命中信息和在用户空间规则集命中缓存链表中命中的访问控制规则项作为返回的结果返回;
3.5.3)核外应用程序接收所述用户空间缓存链表接口返回的结果,如果在用户空间规则集命中缓存链表中命中,则直接跳转执行步骤3.5.5);否则,如果在用户空间规则集命中缓存链表中没有命中,则核外应用程序调用核外实体控制接口将当前访问操作的主体安全属性、客体安全属性、客体类、申请的访问操作作为传入参数发往操作系统内核,操作系统内核根据所述传入参数查找当前访问操作对应的访问控制规则项并通过核外实体控制接口返回给核外应用程序,同时操作系统内核根据查找得到的所述访问控制规则项更新操作系统内核中的规则集命中缓存链表;
3.5.4)核外应用程序接收操作系统内核返回的访问控制规则项, 并更新用户空间规则集命中缓存链表;
3.5.5)核外应用程序按照得到的访问控制规则项决定核外应用程序中当前主体对当前客体的当前访问操作是否具有所申请的访问操作权限,如果该条访问控制规则项允许访问操作才允许当前访问操作,否则拒绝当前访问操作。
本发明支持核内外实体的操作系统内核统一访问控制方法具有下述优点:本发明为操作系统内核中实现强制控制内核实体访问权限的访问控制接口及规则,操作系统内核基于所述访问控制接口及规则实现对操作系统内核中实体的强制访问控制,基于所述访问控制接口及规则为操作系统内核外的核外应用程序提供与指定的内核访问控制接口相应的核外实体控制接口,通过所述核外实体控制接口支持核外应用程序的访问操作由内核实施访问控制;核外应用程序利用所述核外实体控制接口获取访问控制规则实现对应用自身内部实体的强制访问控制,因此通过内核的强制访问控制决策机制和实体控制接口为核外实体提供基于内核的强制访问控制保护,能够对核外应用内部特有的实体实施与内核实体访问控制一体的访问控制决策,增强核外应用的强制访问控制能力,具有全系统核内外统一防护、安全可靠、通用性好、扩展性强的优点。
附图说明
图1为本发明实施例的方法流程示意图。
图2为本发明实施例强制控制内核实体访问权限时维护的两个链表示意图。
图3为本发明实施例中核外实体控制接口与内核的交互原理示意图。
图4为本发明实施例中核外应用程序的强制访问控制原理示意图。
图5为本发明实施例的访问控制原理示意图。
具体实施方式
如图1所示,本发明实施例支持核内外实体的操作系统内核统一访问控制方法的实施步骤如下:
1)为操作系统内核中实现强制控制内核实体访问权限的内核访问控制接口及规则,操作系统内核基于内核访问控制接口及规则实现对操作系统内核中实体的强制访问控制;
2)基于内核访问控制接口及规则,为操作系统内核外的核外应用程序提供与内核访问控制接口相对应的核外实体控制接口,通过核外实体控制接口支持核外应用程序对自身内部实体的访问操作由操作系统内核实施访问控制;
3)核外应用程序利用核外实体控制接口获取内核访问控制规则实现应用程序自身内部主体实体对自身内部客体实体的强制访问控制。
本实施例中,步骤1)的详细实施步骤如下:
1.1)分别为操作系统内核中的实体分配安全属性标记,实体包括操作系统内核访问操作相关的主体和客体。本实施例中,安全属性标记包括角色属性、类型属性、密级属性,组成一个完整的安全属性标记系统。本实施例的操作系统环境为国防科技大学计算机学院研制开发的麒麟操作系统,麒麟操作系统能够支持实体的扩展安全属性标记,此外,本实施例同样也能够支持其它支持扩展属性的操作系统,支持平台的多样性,具有通用性好、扩展性强的优点;此外,也可以根据需要采用文件、数据库、内存等形式存储应用程序分类的标记,并且可优选采用加密的方式进行存储。本实施例利用操作系统支持的扩展属性存储实体的安全标记,扩展属性空间被命名为security.secattr,安全属性标记存储在扩展属性空间security.secattr中。
1.2)操作系统内核中的客体按照其属性分别进行分类得到多个客体类,针对每一个客体类,定义针对该客体类用以访问权限检查的可实施访问操作集。
1.3)在操作系统内核中维护访问控制规则链表,通过访问控制规则链表存储基于操作系统内核中的实体以及客体类定义主体对客体的内核访问控制规则,通过内核访问控制规则约定具有某安全属性标记的主体对具有某安全属性标记的客体具有何种访问操作权限,访问操作权限在该客体类所定义的可实施访问操作集的访问操作范围内。
1.4)为操作系统内核中实现强制控制内核实体访问权限的内核访问控制接口,在操作系统内核的主体申请访问客体时,内核访问控制接口根据当前内核访问操作的主体的安全属性标记、客体的安全属性标记以及客体类检查访问控制规则链表,根据访问控制规则链表的检查结果控制当前内核访问操作的权限。
本实施例中,将操作系统内核中的实体类定位为包括process、file、dir、inode、msg等实体类,实体对应的访问操作与实体类密切相关,如file实体类的访问操作包括:open、read、write、getattr、setattr、link、unlink、rename等操作,dir实体类的访问操作包括:addname、unlink、read、getattr、setattr等访问操作。因此,file实体类的可实施访问操作集包括open、read、write、getattr、setattr、link、unlink、rename等操作,dir实体类的可实施访问操作集包括open、read、write、getattr、setattr、link、unlink、rename等操作,以此类推;主体对客体申请访问操作时,要检查系统维护的访问控制规则集,以确定当前主体是否具有对当前客体所申请的访问操作权限。
本实施例中,步骤1.3)在操作系统内核中维护访问控制规则链表包括完整规则集缓存链表、规则集命中缓存链表,完整规则集缓存链表用于存储完整的访问控制规则,规则集命中缓存链表用于存储匹配成功的访问控制规则项。
本实施例中,步骤1.4)中检查访问控制规则链表并判断当前主体对当前客体是否具有所申请的访问操作的权限的详细实施步骤如下:
1.4.1)查询规则集命中缓存链表,如果能够在规则集命中缓存链表中找到某条访问控制规则项与当前的主体的安全属性标记、客体的安全属性标记以及客体类匹配,则跳转执行步骤1.4.4);如果在规则集命中缓存链表中没有找到某条访问控制规则项与当前的主体的安全属性标记、客体的安全属性标记以及客体类匹配,则跳转执行步骤1.4.2);
1.4.2)查询完整规则集缓存链表,在完整规则集缓存链表中找到某条访问控制规则项与当前的主体的安全属性标记、客体的安全属性标记以及客体类匹配,则将访问控制规则项加入规则集命中缓存链表;
1.4.3)判断规则集命中缓存链表中的访问控制规则项是否已经达到系统定义的最大值,如果达到系统定义的最大值,则根据预设的更新算法删除规则集命中缓存链表中的某条访问控制规则项;
1.4.4)根据匹配到的该条访问控制规则项决定是否授予当前主体对当前客体的申请访问操作权限,如果该条访问控制规则项允许访问操作才允许当前内核访问操作,否则拒绝当前内核访问操作并返回。
参见图2,为了提高本实施例的操作系统性能,本实施例利用访问操作申请的局部性,维护了两个链表:一条为完整规则集缓存链表,另一条为规则集命中缓存链表,完整规则集缓存链表用于存储完整的访问控制规则集,规则集命中缓存链表用于存储匹配成功的(即不完整的)访问控制规则项集。在主体对客体申请访问操作时,首先要检查规则集命中缓存链表,以提高命中率,在没有命中的情况下,再检查完整规则集缓存链表。在本实施例中,完整规则集缓存链表、规则集命中缓存链表是两条完全独立的数据双向链表;此外也可以将完整规则集缓存链表作为一条完整的访问控制规则链表,而将规则集命中缓存链表设置为仅包含指向完整的访问控制规则集缓存链表的数据指针,以减小数据链表的维护代价和查询代价,在规则集命中缓存链表中命中时,不再查询完整的访问控制规则集缓存链表。
本实施例中,步骤1.4.3)中删除规则集命中缓存链表中的某条访问控制规则项具体是指删除使用频率最低的访问控制规则项,从而能够提高规则集命中缓存链表的命中率,确保规则集命中缓存链表的读取性能。
本实施例中,步骤2)的详细实施步骤如下:
2.1)在操作系统内核外定义与操作系统内核中指定的内核访问控制接口对应的应用编程接口作为核外实体控制接口,为核外实体控制接口建立动态链接库以供核外应用调用;
2.2)建立用于实现核外实体控制接口与操作系统内核进行交互的实体控制内存文件系统,在实体控制内存文件系统中为操作系统内核外的核外应用程序提供与实现强制控制内核实体访问权限的内核访问控制接口相应的接口文件,通过接口文件实现核外实体控制接口与操作系统内核的交互,对实体控制内存文件系统中文件的读操作代表由操作系统内核向核外应用程序传递信息、对实体控制内存文件系统中文件的写操作代表由核外应用程序向操作系统内核传递信息。
参见图3,本实施例中将在操作系统内核中实现强制控制内核实体访问权限的访问控制接口命名为内核强制访问控制决策机制,内核强制访问控制决策机制实现多个可供核外实体控制接口调用的内核实体控制接口。实体控制内存文件系统中的文件以核外实体控制接口为主建立,主要包括实体安全属性标记接口文件、访问控制检查接口文件、安全属性查询接口文件等;内核访问控制决策机制实现相应的实体安全属性标记接口、访问控制检查接口、安全属性查询接口以及访问控制规则命中缓存接口。本实施例通过实体控制内存文件系统、内核访问控制决策的实体控制接口,在操作系统内核外实现支持应用程序的核外实体控制接口,并编译成实体控制动态链接库,核外应用可以调用该实体控制动态链接库,从而实现与内核的交互。
本实施例中,步骤3)的详细实施步骤如下:
3.1)核外应用程序根据自身特点定义自身内部的实体(例如数据库应用中,数据库表中的字段、图形中的按钮等就可以作为应用自身内部的实体),实体包括核外应用程序内部的主体和客体,核外应用程序在确定完自身内部的实体后,根据可以作用在实体上的访问操作类型进行实体类定义,并分别约定实体类上的访问操作集,从而得到核外应用程序的实体类和对应该实体类的访问操作;
3.2)根据实体和实体类的划分,定义核外应用程序内部使用的安全属性标记,为每个实体分配相应的安全属性标记;
3.3)按照核外应用程序内部实体的安全属性标记、实体类以及该实体类的访问操作,定义在核外应用程序内部用于控制自身实体的访问控制规则集,确定应用内部主体实体对内部客体实体的访问操作权限;
3.4)利用核外实体控制接口(具体为核外实体控制接口中的实体属性及规则导入接口)将核外应用程序内部定义的实体类、安全属性、访问操作以及访问控制规则集导入操作系统内核以供操作系统内核控制核外应用程序内部主体实体访问内部客体实体的访问控制使用;且在核外应用程序内部主体实体访问内部客体实体时,跳转执行下一步;
3.5)将当前访问操作的主体安全属性、客体安全属性、客体类、申请的访问操作作为参数通过调用核外实体控制接口获取对应的访问控制规则项,核外应用程序按照得到的访问控制规则项实施当前访问内部操作的访问控制。
参见图4,应用本实施例的核外应用程序需要定义好下属内容:内部实体类、实体类的访问操作集、内部实体的安全属性集、内部实体的访问控制规则集四种集合,而且在运行时依赖于内部实体访问(即内部主体访问内部客体)才能触发核外应用程序的权限控制。同时,为了提高性能,与规则集命中缓存链表类似,本实施例在实体控制接口中也提供用户空间缓存链表接口,通过用户空间规则集命中缓存链表实现“用户空间访问控制规则命中缓存”,通过有优先读取用户空间规则集命中缓存链表来优化访问控制规则项的读取性能,仅仅在未命中的情况下,才通过核外实体控制接口、实体控制内存文件系统来获取内核强制访问控制决策机制提供的访问控制规则项,同样内核强制访问控制决策机制也会优先根据“访问规则命中缓存”从规则集命中缓存链表中优先获取访问控制规则项,仅仅在访问规则控制未命中的情况下,才从完整规则集缓存链中获取匹配的访问控制规则项,从而能够提高操作系统的性能和响应速度,在保障安全的前提下尽量减少对操作系统运行速度的影响。
本实施例中,步骤3.5)的详细操作步骤如下:
3.5.1)预先在用户空间中初始化设置用户空间规则集命中缓存链表,通过用户空间规则集命中缓存链表存储当前用户空间匹配成功的访问控制规则项;在核外实体控制接口中设置用户空间缓存链表接口,在核外应用程序内部主体实体访问内部客体实体时,跳转执行下一步;
3.5.2)核外应用程序将当前访问操作的主体安全属性、客体安全属性、客体类、申请的访问操作作为参数,调用用户空间缓存链表接口来检查用户空间规则集命中缓存链表,判断当前访问操作是否在用户空间规则集命中缓存链表中命中,如果未命中则直接返回未命中信息作为结果返回,如果命中则将命中信息和在用户空间规则集命中缓存链表中命中的访问控制规则项作为返回的结果返回;
3.5.3)核外应用程序接收用户空间缓存链表接口返回的结果,如果在用户空间规则集命中缓存链表中命中,则直接跳转执行步骤3.5.5);否则,如果在用户空间规则集命中缓存链表中没有命中,则核外应用程序调用核外实体控制接口将当前访问操作的主体安全属性、客体安全属性、客体类、申请的访问操作作为传入参数发往操作系统内核,操作系统内核根据传入参数查找当前访问操作对应的访问控制规则项并通过核外实体控制接口返回给核外应用程序,同时操作系统内核根据查找得到的访问控制规则项更新操作系统内核中的规则集命中缓存链表;
3.5.4)核外应用程序接收操作系统内核返回的访问控制规则项, 并更新用户空间规则集命中缓存链表;
3.5.5)核外应用程序按照得到的访问控制规则项决定核外应用程序中当前主体对当前客体的当前访问操作是否具有所申请的访问操作权限,如果该条访问控制规则项允许访问操作才允许当前访问操作,否则拒绝当前访问操作。
参见图5,本实施例在操作系统内核实现内核强制访问控制决策机制,控制内核实体(包含内核主体和内核客体)的访问操作;同时基于内核强制访问控制决策机制,为核外应用提供与内核实体控制相应的核外实体控制接口,通过核外实体控制接口支持核外的访问操作请求由内核实施访问控制决策;对于核外应用程序(应用A和应用B)而言,核外应用程序通过调用核外实体控制接口,在核外应用内部实现支持自身内部特有实体的用户空间实体控制器(内部实体控制器),并通过内部实体控制器向操作系统内核导入自身实体及相关操作,在应用内部的主体访问内部客体时通过内部实体控制器查询内核强制访问控制决策,从而实施核内外实体统一的访问控制决策机制。本实施例通过上述步骤,能够基于内核的强制访问控制决策机制保护内核实体,实施访问控制约束,能够为核外应用提供安全保护支撑,应用可以为内部特有实体定义安全属性、将内部实体进行分类并定义相应操作、定义访问控制规则,并实施基于内核访问控制机制的全系统统一的实体访问控制,提高对应用的安全保护和细粒度访问控制能力,能够有效保证系统的安全性和可靠性。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (7)
1.一种支持核内外实体的操作系统内核统一访问控制方法,其特征在于实施步骤如下:
1)为操作系统内核中实现强制控制内核实体访问权限的内核访问控制接口及规则,操作系统内核基于所述内核访问控制接口及规则实现对操作系统内核中实体的强制访问控制;
2)基于所述内核访问控制接口及规则,为操作系统内核外的核外应用程序提供与所述内核访问控制接口相对应的核外实体控制接口,通过所述核外实体控制接口支持核外应用程序对自身内部实体的访问操作由操作系统内核实施访问控制;
3)核外应用程序利用所述核外实体控制接口获取内核访问控制规则实现应用程序自身内部主体实体对自身内部客体实体的强制访问控制。
2.根据权利要求1所述的支持核内外实体的操作系统内核统一访问控制方法,其特征在于所述步骤1)的详细实施步骤如下:
1.1)分别为操作系统内核中的实体分配安全属性标记,所述实体包括操作系统内核访问操作相关的主体和客体;
1.2)操作系统内核中的客体按照其属性分别进行分类得到多个客体类,针对每一个客体类,定义针对该客体类用以访问权限检查的可实施访问操作集;
1.3)在操作系统内核中维护访问控制规则链表,通过所述访问控制规则链表存储基于操作系统内核中的实体以及客体类定义主体对客体的内核访问控制规则,通过所述内核访问控制规则约定具有某安全属性标记的主体对具有某安全属性标记的客体具有何种访问操作权限,所述访问操作权限在该客体类所定义的可实施访问操作集的访问操作范围内;
1.4)为操作系统内核中实现强制控制内核实体访问权限的内核访问控制接口,在操作系统内核的主体申请访问客体时,所述内核访问控制接口根据当前内核访问操作的主体的安全属性标记、客体的安全属性标记以及客体类检查所述访问控制规则链表,根据所述访问控制规则链表的检查结果控制当前内核访问操作的权限。
3.根据权利要求2述的支持核内外实体的操作系统内核统一访问控制方法,其特征在于:所述步骤1.3)在操作系统内核中维护访问控制规则链表包括完整规则集缓存链表、规则集命中缓存链表,所述完整规则集缓存链表用于存储完整的访问控制规则,所述规则集命中缓存链表用于存储匹配成功的访问控制规则项;所述步骤1.4)中检查所述访问控制规则链表并判断当前主体对当前客体是否具有所申请的访问操作的权限的详细实施步骤如下:
1.4.1)查询所述规则集命中缓存链表,如果能够在规则集命中缓存链表中找到某条访问控制规则项与当前的主体的安全属性标记、客体的安全属性标记以及客体类匹配,则跳转执行步骤1.4.4);如果在规则集命中缓存链表中没有找到某条访问控制规则项与当前的主体的安全属性标记、客体的安全属性标记以及客体类匹配,则跳转执行步骤1.4.2);
1.4.2)查询所述完整规则集缓存链表,在完整规则集缓存链表中找到某条访问控制规则项与当前的主体的安全属性标记、客体的安全属性标记以及客体类匹配,则将所述访问控制规则项加入所述规则集命中缓存链表;
1.4.3)判断所述规则集命中缓存链表中的访问控制规则项是否已经达到系统定义的最大值,如果达到系统定义的最大值,则根据预设的更新算法删除所述规则集命中缓存链表中的某条访问控制规则项;
1.4.4)根据匹配到的该条访问控制规则项决定是否授予当前主体对当前客体的申请访问操作权限,如果该条访问控制规则项允许访问操作才允许当前内核访问操作,否则拒绝当前内核访问操作并返回。
4.根据权利要求3述的支持核内外实体的操作系统内核统一访问控制方法,其特征在于:所述步骤1.4.3)中删除所述规则集命中缓存链表中的某条访问控制规则项具体是指删除使用频率最低的访问控制规则项。
5.根据权利要求1述的支持核内外实体的操作系统内核统一访问控制方法,其特征在于所述步骤2)的详细实施步骤如下:
2.1)在操作系统内核外定义与操作系统内核中指定的内核访问控制接口对应的应用编程接口作为核外实体控制接口,为所述核外实体控制接口建立动态链接库以供核外应用调用;
2.2)建立用于实现所述核外实体控制接口与操作系统内核进行交互的实体控制内存文件系统,在所述实体控制内存文件系统中为操作系统内核外的核外应用程序提供与实现强制控制内核实体访问权限的内核访问控制接口相应的接口文件,通过所述接口文件实现核外实体控制接口与操作系统内核的交互,对实体控制内存文件系统中文件的读操作代表由操作系统内核向核外应用程序传递信息、对实体控制内存文件系统中文件的写操作代表由核外应用程序向操作系统内核传递信息。
6.根据权利要求1所述的支持核内外实体的操作系统内核统一访问控制方法,其特征在于所述步骤3)的详细实施步骤如下:
3.1)核外应用程序根据自身特点定义自身内部的实体,所述实体包括核外应用程序内部的主体和客体,核外应用程序在确定完自身内部的实体后,根据可以作用在实体上的访问操作类型进行实体类定义,并分别约定所述实体类上的访问操作集,从而得到核外应用程序自身内部的实体类和对应该实体类的访问操作;
3.2)根据所述实体和实体类的划分,定义核外应用程序内部使用的安全属性标记,为每个实体分配相应的安全属性标记;
3.3)按照核外应用程序内部实体的安全属性标记、实体类以及该实体类的访问操作,定义在核外应用程序内部用于控制自身实体的访问控制规则集,确定应用内部主体实体对内部客体实体的访问操作权限;
3.4)利用核外实体控制接口将核外应用程序内部定义的实体类、安全属性、访问操作以及访问控制规则集导入操作系统内核以供操作系统内核控制核外应用程序内部主体实体访问内部客体实体的访问控制使用;且在核外应用程序内部主体实体访问内部客体实体时,跳转执行下一步;
3.5)将当前访问操作的主体安全属性、客体安全属性、客体类、申请的访问操作作为参数通过调用所述核外实体控制接口获取对应的访问控制规则项,核外应用程序按照得到的所述访问控制规则项实施当前内部访问操作的访问控制。
7.根据权利要求6所述的支持核内外实体的操作系统内核统一访问控制方法,其特征在于,所述步骤3.5)的详细操作步骤如下:
3.5.1)预先在用户空间中初始化设置用户空间规则集命中缓存链表,通过所述用户空间规则集命中缓存链表存储当前用户空间匹配成功的访问控制规则项;在核外实体控制接口中设置用户空间缓存链表接口,在核外应用程序内部主体实体访问内部客体实体时,跳转执行下一步;
3.5.2)核外应用程序将当前访问操作的主体安全属性、客体安全属性、客体类、申请的访问操作作为参数,调用所述用户空间缓存链表接口来检查所述用户空间规则集命中缓存链表,判断当前访问操作是否在用户空间规则集命中缓存链表中命中,如果未命中则直接返回未命中信息作为结果返回,如果命中则将命中信息和在用户空间规则集命中缓存链表中命中的访问控制规则项作为返回的结果返回;
3.5.3)核外应用程序接收所述用户空间缓存链表接口返回的结果,如果在用户空间规则集命中缓存链表中命中,则直接跳转执行步骤3.5.5);否则,如果在用户空间规则集命中缓存链表中没有命中,则核外应用程序调用核外实体控制接口将当前访问操作的主体安全属性、客体安全属性、客体类、申请的访问操作作为传入参数发往操作系统内核,操作系统内核根据所述传入参数查找当前访问操作对应的访问控制规则项并通过核外实体控制接口返回给核外应用程序,同时操作系统内核根据查找得到的所述访问控制规则项更新操作系统内核中的规则集命中缓存链表;
3.5.4)核外应用程序接收操作系统内核返回的访问控制规则项, 并更新用户空间规则集命中缓存链表;
3.5.5)核外应用程序按照得到的访问控制规则项决定核外应用程序中当前主体对当前客体的当前访问操作是否具有所申请的访问操作权限,如果该条访问控制规则项允许访问操作才允许当前访问操作,否则拒绝当前访问操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410237181.XA CN103971067B (zh) | 2014-05-30 | 2014-05-30 | 支持核内外实体的操作系统内核统一访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410237181.XA CN103971067B (zh) | 2014-05-30 | 2014-05-30 | 支持核内外实体的操作系统内核统一访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103971067A true CN103971067A (zh) | 2014-08-06 |
CN103971067B CN103971067B (zh) | 2015-06-03 |
Family
ID=51240547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410237181.XA Active CN103971067B (zh) | 2014-05-30 | 2014-05-30 | 支持核内外实体的操作系统内核统一访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103971067B (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104318171A (zh) * | 2014-10-09 | 2015-01-28 | 中国科学院信息工程研究所 | 基于权限标签的Android隐私数据保护方法及系统 |
CN104394176A (zh) * | 2014-12-17 | 2015-03-04 | 中国人民解放军国防科学技术大学 | 一种基于强制访问控制机制的webshell防范方法 |
CN105245543A (zh) * | 2015-10-28 | 2016-01-13 | 中国人民解放军国防科学技术大学 | 一种基于安全标记随机化的操作系统强制访问控制方法 |
CN106357455A (zh) * | 2016-10-11 | 2017-01-25 | 北京元心科技有限公司 | 一种控制应用访问网络的方法和系统 |
CN106778298A (zh) * | 2016-12-01 | 2017-05-31 | 电子科技大学 | 一种面向实时操作系统的强制访问控制方法及装置 |
CN109376530A (zh) * | 2018-10-12 | 2019-02-22 | 北京凝思软件股份有限公司 | 基于标记的进程强制行为控制方法和系统 |
CN109952751A (zh) * | 2016-11-15 | 2019-06-28 | 华为技术有限公司 | 一种安全的处理器芯片及终端设备 |
CN109992983A (zh) * | 2019-04-15 | 2019-07-09 | 苏州浪潮智能科技有限公司 | 一种强制访问控制方法、装置、设备及可读存储介质 |
CN105183799B (zh) * | 2015-08-25 | 2019-12-24 | 苏州浪潮智能科技有限公司 | 一种权限管理的方法及客户端 |
CN110955582A (zh) * | 2019-11-24 | 2020-04-03 | 浪潮电子信息产业股份有限公司 | 一种内核信息输出方法、装置、设备及可读存储介质 |
WO2020135485A1 (zh) * | 2018-12-25 | 2020-07-02 | 华为技术有限公司 | 一种结果获取方法、装置及设备 |
CN111400723A (zh) * | 2020-04-01 | 2020-07-10 | 中国人民解放军国防科技大学 | 基于tee扩展的操作系统内核强制访问控制方法及系统 |
CN111984998A (zh) * | 2020-08-20 | 2020-11-24 | 北京人大金仓信息技术股份有限公司 | 数据库的强制访问控制方法和装置 |
CN113660222A (zh) * | 2021-07-28 | 2021-11-16 | 上海纽盾科技股份有限公司 | 基于强制访问控制的态势感知防御方法及系统 |
CN113688415A (zh) * | 2021-10-27 | 2021-11-23 | 湖南新云网科技有限公司 | 文件管控方法、设备和存储介质 |
WO2023098579A1 (zh) * | 2021-11-30 | 2023-06-08 | 华为技术有限公司 | 一种访问控制方法和相关设备 |
CN117827277A (zh) * | 2024-03-05 | 2024-04-05 | 浙江省北大信息技术高等研究院 | 操作系统的多内核适配装置、方法及工业物联网操作系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040025016A1 (en) * | 2002-06-17 | 2004-02-05 | Digitalnet Government Solutions, Llc | Trusted computer system |
CN101420773A (zh) * | 2008-12-12 | 2009-04-29 | 南京大学 | 传感器网络操作系统自保护系统 |
CN101727555A (zh) * | 2009-12-04 | 2010-06-09 | 苏州昂信科技有限公司 | 一种操作系统的访问控制方法及其实现平台 |
-
2014
- 2014-05-30 CN CN201410237181.XA patent/CN103971067B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040025016A1 (en) * | 2002-06-17 | 2004-02-05 | Digitalnet Government Solutions, Llc | Trusted computer system |
CN101420773A (zh) * | 2008-12-12 | 2009-04-29 | 南京大学 | 传感器网络操作系统自保护系统 |
CN101727555A (zh) * | 2009-12-04 | 2010-06-09 | 苏州昂信科技有限公司 | 一种操作系统的访问控制方法及其实现平台 |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104318171A (zh) * | 2014-10-09 | 2015-01-28 | 中国科学院信息工程研究所 | 基于权限标签的Android隐私数据保护方法及系统 |
CN104318171B (zh) * | 2014-10-09 | 2017-11-07 | 中国科学院信息工程研究所 | 基于权限标签的Android隐私数据保护方法及系统 |
CN104394176A (zh) * | 2014-12-17 | 2015-03-04 | 中国人民解放军国防科学技术大学 | 一种基于强制访问控制机制的webshell防范方法 |
CN105183799B (zh) * | 2015-08-25 | 2019-12-24 | 苏州浪潮智能科技有限公司 | 一种权限管理的方法及客户端 |
CN105245543B (zh) * | 2015-10-28 | 2018-04-13 | 中国人民解放军国防科学技术大学 | 一种基于安全标记随机化的操作系统强制访问控制方法 |
CN105245543A (zh) * | 2015-10-28 | 2016-01-13 | 中国人民解放军国防科学技术大学 | 一种基于安全标记随机化的操作系统强制访问控制方法 |
CN106357455B (zh) * | 2016-10-11 | 2019-10-25 | 北京元心科技有限公司 | 一种控制应用访问网络的方法和系统 |
CN106357455A (zh) * | 2016-10-11 | 2017-01-25 | 北京元心科技有限公司 | 一种控制应用访问网络的方法和系统 |
CN109952751B (zh) * | 2016-11-15 | 2020-11-17 | 华为技术有限公司 | 一种安全的处理器芯片及终端设备 |
CN109952751A (zh) * | 2016-11-15 | 2019-06-28 | 华为技术有限公司 | 一种安全的处理器芯片及终端设备 |
US11126753B2 (en) | 2016-11-15 | 2021-09-21 | Huawei Technologies Co., Ltd. | Secure processor chip and terminal device |
CN106778298A (zh) * | 2016-12-01 | 2017-05-31 | 电子科技大学 | 一种面向实时操作系统的强制访问控制方法及装置 |
CN109376530B (zh) * | 2018-10-12 | 2022-09-02 | 北京凝思软件股份有限公司 | 基于标记的进程强制行为控制方法和系统 |
CN109376530A (zh) * | 2018-10-12 | 2019-02-22 | 北京凝思软件股份有限公司 | 基于标记的进程强制行为控制方法和系统 |
WO2020135485A1 (zh) * | 2018-12-25 | 2020-07-02 | 华为技术有限公司 | 一种结果获取方法、装置及设备 |
CN109992983A (zh) * | 2019-04-15 | 2019-07-09 | 苏州浪潮智能科技有限公司 | 一种强制访问控制方法、装置、设备及可读存储介质 |
CN110955582A (zh) * | 2019-11-24 | 2020-04-03 | 浪潮电子信息产业股份有限公司 | 一种内核信息输出方法、装置、设备及可读存储介质 |
CN111400723A (zh) * | 2020-04-01 | 2020-07-10 | 中国人民解放军国防科技大学 | 基于tee扩展的操作系统内核强制访问控制方法及系统 |
CN111984998A (zh) * | 2020-08-20 | 2020-11-24 | 北京人大金仓信息技术股份有限公司 | 数据库的强制访问控制方法和装置 |
CN113660222A (zh) * | 2021-07-28 | 2021-11-16 | 上海纽盾科技股份有限公司 | 基于强制访问控制的态势感知防御方法及系统 |
CN113688415A (zh) * | 2021-10-27 | 2021-11-23 | 湖南新云网科技有限公司 | 文件管控方法、设备和存储介质 |
WO2023098579A1 (zh) * | 2021-11-30 | 2023-06-08 | 华为技术有限公司 | 一种访问控制方法和相关设备 |
CN117827277A (zh) * | 2024-03-05 | 2024-04-05 | 浙江省北大信息技术高等研究院 | 操作系统的多内核适配装置、方法及工业物联网操作系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103971067B (zh) | 2015-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103971067B (zh) | 支持核内外实体的操作系统内核统一访问控制方法 | |
CN105245543B (zh) | 一种基于安全标记随机化的操作系统强制访问控制方法 | |
US20130148810A1 (en) | Single use recovery key | |
CN102567659B (zh) | 基于双驱动联动的文件安全主动防护方法 | |
CN106503557A (zh) | 基于动态变换的sql注入攻击防御系统及防御方法 | |
CN102970317A (zh) | 一种私有云存储系统的安全性设计方案 | |
CN102855435B (zh) | 一种文件解锁、粉碎的方法及装置 | |
CN101540704B (zh) | 不可信dbms恶意入侵检测系统及方法 | |
CN110245515A (zh) | 一种面向hdfs访问模式的保护方法和系统 | |
CN106778327A (zh) | 一种分布式文件系统的安全认证方法 | |
US11689567B2 (en) | Mapping an attack tree and attack prediction in industrial control and IIoT environment using hash data analytics | |
Lemmou et al. | A behavioural in‐depth analysis of ransomware infection | |
Costante et al. | Hunting the unknown: White-box database leakage detection | |
Lesov | Database Security: A Historical Perspective | |
US9876809B2 (en) | Standard metadata model for analyzing events with fraud, attack, or any other malicious background | |
Khan et al. | Database intrusion detection systems (dids): Insider threat detection via behaviour-based anomaly detection systems-a brief survey of concepts and approaches | |
Cuzzocrea et al. | An effective and efficient technique for supporting privacy-preserving keyword-based search over encrypted data in clouds | |
CN102855436A (zh) | 一种文件解锁的方法及装置 | |
Wang et al. | HengHa: data harvesting detection on hidden databases | |
CN103051608B (zh) | 一种可移动设备接入监控的方法和装置 | |
CN102855437A (zh) | 一种文件解锁的方法及装置 | |
CN108111503A (zh) | 基于访问限制的信息安全防护主机 | |
KR102249758B1 (ko) | 사례기반추론기술 및 블록체인방식을 적용한 인공지능형 개인 정보 보안 시스템 및 그것의 서버 | |
CN102024116A (zh) | 一种用户数据文件的访问控制方法 | |
Sahai et al. | Verity: Blockchain based framework to detect insider attacks in dbms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |