CN105049445B - 一种访问控制方法及独立式访问控制器 - Google Patents
一种访问控制方法及独立式访问控制器 Download PDFInfo
- Publication number
- CN105049445B CN105049445B CN201510511415.XA CN201510511415A CN105049445B CN 105049445 B CN105049445 B CN 105049445B CN 201510511415 A CN201510511415 A CN 201510511415A CN 105049445 B CN105049445 B CN 105049445B
- Authority
- CN
- China
- Prior art keywords
- access
- module
- data
- user
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 230000008676 import Effects 0.000 claims abstract description 54
- 238000012545 processing Methods 0.000 claims description 51
- 230000008569 process Effects 0.000 claims description 6
- 230000002159 abnormal effect Effects 0.000 claims description 5
- 238000005192 partition Methods 0.000 claims 6
- 238000010438 heat treatment Methods 0.000 abstract 2
- 238000013507 mapping Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 241000700605 Viruses Species 0.000 description 4
- 238000012550 audit Methods 0.000 description 4
- 238000011217 control strategy Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000011423 initialization method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种独立式访问控制器的访问控制方法,其特征在于,以访问访问控制规则存储模块的方式确认用户合法登录的访问仲裁器指示用户通过由至少一个访问仲裁器与数据缓存模块连接形成的至少一个访问通道访问服务器,其中,所述访问仲裁器基于所述访问控制规则存储模块的访问结果指示导入/导出及脱壳处理模块对用户访问的数据进行导入/导出和脱壳处理。发明解决了现有系统下访问控制可靠性低、用户身份信息不安全、合法身份用户登录后缺乏对用户写入数据进行监控保护及操作系统及应用程序所存在漏洞容易被利用的问题。
Description
技术领域
本发明涉及计算机信息安全领域,尤其涉及一种独立式访问控制方法。
背景技术
访问控制即是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。访问控制是几乎所有系统(包括计算机系统和非计算机系统)都需要用到的一种技术。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。
访问控制是:给出一套方法,将系统中的所有功能标识出来,组织起来,托管起来,将所有的数据组织起来标识出来托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施某个动作的权限。返回的结果只有:有、没有、权限引擎异常了。访问控制是计算机系统安全的核心。从有计算机共享资源开始,访问控制就是人们研究的重要安全机制。在信息系统中要求有两种基本的访问控制,较低等级的自主访问控制,即是国家等级保护要求中的二级以下系统中的要求;较高等级的强制访问控制,即是国家等级保护中三级以上的信息系统必须执行。
在我们国家的等级保护标准中,虽然已经把强制访问控制的要求明确的提出来了,但是在等级保护推行的近十年的时间里,系统安全访问这一问题仍没有得到根本的解决。绝大多数的高安全要求的信息系统却都运行在高风险区。且这些访问控制模式的研究,都没有离开服务器的本机上的操作系统和应用程序本身,虽然各种模型提出来的不少,但是都基于在本机的操作系统和应用程序上的。如在Windows下,我们需要用帐户和口令进行登录(代表用户),然后才能对打开某些文件,进行“读”和(或)“写”及复制粘贴、移动和存储等。
目前的解决方法有两类:
1、新开发出完全自主知识产权的操作系统,这类操作系统,基本上在开源的Linux的基础进行改造而成的,虽然在安全上能达到要求,但是,由于对已经有的各类应用基本上不支持,应用的生态环境没有建立起来,无法适应于目前的各类应用。故,除了极少数的涉及国家安全的核心环境,基本上没有得到应用。
2、在原有的操作系统上,采用拦截技术,用新开发的安全子系统替换掉原来操作系统中的安全子系统,使得操作系统的安全等级得到提升。但是,由于是在原来的操作系统上作改造,结果是虽然安全的问题解决了,但是,经常会导致与应用的冲突,用户还是不愿意使用,一直也没有推广起来。
中国专利(CN 103686722 A)公开一种访问控制方法及装置,其中,该方法包括:检测到终端上应用访问终端上的系统需要预定权限;获取该访问的请求方的应用对应的控制策略;根据该控制策略和上述预定权限对该访问进行控制。通过本发明,解决了相关技术中终端访问权限的控制方案无法满足需求导致访问安全性差的问题,提高了对终端系统敏感权限的控制能力,防止了涉及用户隐私信息访问类的权限被轻易获取,提高了终端系统的安全性和可靠性。该装置具备检测模块、获取模块和控制模块,实现了终端访问系统所需要的预定权限的检测,根据访问请求获取对应控制策略,根据控制策略对本次访问进行控制。但是该装置不具备由安全员“写入的访问控制规则区”、对所有用户操作进行监督的审计员及日志数据的审计、数据缓存区、访问仲裁器和写入数据的脱壳处理区域。即,只要通过了该装置的初步权限检测,就可以直接进入系统进行写入、读取等操作,不具备对写入的数据进行缓存、监控和校验,还是有可能导致病毒、木马的写入。
中国专利(CN 101986325 A)公开一种计算机安全访问控制保障系统及控制方法,其中,包括UEFI芯片和TCM芯片,控制系统包括操作系统预启动访问控制子系统和操作系统运行时访问控制子系统;操作系统预启动访问控制子系统包括:USBKey设备、USBKey设备初始化模块、用户管理模块、操作系统预启动身份验证模块、加密存储模块;操作系统运行时访问控制子系统包括:USBKey设备、操作系统用户登录模块、操作系统用户运行时保护模块;控制方法包括初始化方法,操作系统预启动访问控制方法和操作系统运行时访问控制方法。本发明解决了操作系统下访问控制可靠性低、用户身份信息存储不安全、合法身份用户登录后缺乏运行时身份保护的问题。但是,该发明是对原有的操作系统的访问控制规则的一种保障措施,并不是一个独立的访问控制系统,解决的问题仍然是针对操作系统的用户身份安全与合法性进行验证与保护,不具备用户对客体读、写操作权限的实现,对用户读和写入与操作的数据进行仲裁、缓存、监控和脱壳处理功能,因此,还是有可能导致病毒、木马直接进入操作系统。
发明内容
针对现有技术之不足,本发明提供一种独立式访问控制器的访问控制方法,其特征在于,以访问访问控制规则存储模块的方式确认用户合法登录的访问仲裁器指示用户通过由至少一个访问仲裁器与数据缓存模块连接形成的至少一个访问通道访问服务器,其中,
所述访问仲裁器基于所述访问控制规则存储模块的访问结果指示导入/导出及脱壳处理模块对用户访问的数据进行导入/导出和脱壳处理。
访问仲裁器,其作用是依据访问控制规则存储模块中存储的信息,对用户访问的合法性进行判断。对合法的访问则打开访问通道,使得系统用户能够完成此次操作,对于不合法的访问,访问仲裁器将拒绝此次访问,对于同一帐号的多次非法访问(由用户设置阀值),访问仲裁器将发出警告。根据一个优选实施方式,所述访问仲裁器指示所述导入/导出及脱壳处理模块将未被所述访问控制规则存储模块标记的客体数据发送至新客体标记缓存模块以合法写入服务器。
根据一个优选实施方式,所述导入/导出及脱壳处理模块将由安全员通过新客体标记缓存模块标记的客体数据以脱壳处理的形式发送至服务器。
根据一个优选实施方式,所述访问仲裁器存储用户的操作信息至由审计员以只读方式访问的日志存储模块。
本发明提供的独立式访问控制器,包括访问控制规则存储模块、数据缓存模块、导入/导出及脱壳处理模块和访问仲裁单元,其特征在于,所述访问仲裁单元包括至少一个访问仲裁器,所述访问仲裁器与所述数据缓存模块连接形成至少一个访问通道,
所述访问仲裁器与所述访问控制规则存储模块连接以访问的方式确认用户合法登录,并且指示用户通过所述至少一个访问通道访问服务器,其中,
所述导入/导出及脱壳处理模块连接在所述数据缓存模块和服务器之间,所述访问仲裁器基于所述访问控制规则存储模块的访问结果指示导入/导出及脱壳处理模块对用户访问的数据进行导入/导出和脱壳处理。
根据一个优选实施方式,所述访问控制规则存储模块与所述导入/导出及脱壳处理模块之间还连接有新客体标记缓存模块以标记未储存在所述控制规则存储模块中的新客体。
根据一个优选实施方式,所述装置还包括认证单元,所述认证单元包括系统用户登录认证模块、安全员认证模块和审计员认证模块,
用于系统用户身份认证的系统用户登录认证模块连接在所述系统用户与所述访问仲裁器之间,所述系统用户登录认证模块与所述访问控制规则存储模块连接;
用于安全员身份认证的所述安全员认证模块与所述访问控制规则存储模块连接,安全员以写方式对访问控制规则存储模块模块进行访问;
用于审计员身份认证的所述审计员认证模块与日志存储模块连接,所述日志存储模块与所述至少一个访问仲裁器连接以记录所述系统用户操作信息。
根据一个优选实施方式,所述装置还包括云服务器,安全员和/或审计员以强认证方式登录所述云服务器以访问所述访问控制规则存储模块/日志存储模块。
根据一个优选实施方式,所述装置还包括异常报警模块和/或数据下载模块,
所述访问仲裁器与所述异常报警模块和/或所述数据下载模块分别连接,所述数据缓存模块与所述访问控制规则存储模块连接,其中,
所述访问仲裁器通过所述数据缓存模块与智能终端设备连接,或者,
所述访问仲裁器以有线和/或无线的方式与移动智能终端连接。
根据一个优选实施方式,所述装置还包括设置在智能终端/移动智能终端的客户端模块,所述客户端模块以执行访问控制规则的方式与所述访问仲裁单元进行连接。
根据一个优选实施方式,访问仲裁器将用户信息发送至访问控制规则存储模块。访问控制规则存储模块按照访问控制规则对用户进行至少一次安全验证。访问仲裁器拒绝未通过所述至少一次安全验证的访问请求,并且为通过安全验证的用户开启至少一个由至少一个访问仲裁器与数据缓存模块连接形成的至少一个访问通道。
访问仲裁器指示导入/导出及脱壳处理模块将访问资源从服务器导入至数据缓存模块并经由至少一个访问通道导出。或者,
访问仲裁器指示导入/导出及脱壳处理模块将访问资源进行脱壳处理后导入并存储至服务器。其中,
基于用户访问资源在访问控制规则存储模块的标记情况,访问仲裁器指示导入/导出及脱壳处理模块将未标记的访问资源发送至新客体标记缓存模块进行标记。然后导入/导出及脱壳处理模块对标记后的访问资源进行脱壳处理后导入并存储至服务器。
本发明的有益技术效果:
(1)访问控制器,独立于原来服务器上的操作系统,无论是合法的用户还是非法的用户,都不能直接访问到服务器的操作系统和应用程序,操作系统和应用程序中的漏洞就不能被利用。进而能有效的防范恶意代码和入侵行为。
(2)独立式访问控制器独立于原来服务器上的操作系统,也就不改变原操作系统,原来操作系统上的应用就不受影响,也不会受到操作系统升级等方面的困扰。
(3)审计问题上,可以对所有的用户操作进行审计,同时,目前使用的数据库平台多为国外的,安全风险极大。有了该独立式访问控制器则不需使用数据库本身的审计功能,并且可以作到细粒度的审计,同时,可以对数据的库表和字段进行标记,实现了数据内部数据的强制访问控制。
附图说明
图1是本发明接入外部访问控制系统的示意图;
图2是本发明的逻辑模块连接示意图;
图3是本发明的单一用户访问控制器的原理图;
图4是本发明中安全员操作原理图;
图5是本发明的其中一个优选实施方式示意图;
图6是本发明的其中一个优选实施方式示意图;和
图7是本发明的其中一个优选实施方式示意图。
具体实施方式
下面结合附图进行详细说明。
本发明提供一种独立式访问控制器的访问控制方法,以访问访问控制规则存储模块的方式确认用户合法登录的访问仲裁器指示用户通过至少一个访问仲裁器与数据缓存模块连接形成的至少一个访问通道访问服务器。其中,访问仲裁器基于访问控制规则存储模块的访问结果指示导入/导出及脱壳处理模块对用户读操作和/或写操作的数据进行导入/导出和脱壳处理。访问仲裁器指示导入/导出及脱壳处理模块将未被访问控制规则存储模块标记的客体数据发送至新客体标记缓存模块以合法写入服务器。导入/导出及脱壳处理模块将由安全员通过新客体标记缓存模块标记的客体数据以脱壳处理的形式发送至服务器。访问仲裁器存储用户的操作信息至由审计员以只读方式访问的日志存储模块。
本发明将用户分为系统用户和安全员用户及审计员用户。系统用户输入通过网卡(网络适配器)与访问仲裁单元连接。安全员和审计员用户通过特殊定义的接口与独立式访问控制器连接。系统用户是系统中被授权使用系统的前端用户。系统用户,可根据需要按最小授权的原则,由安全员赋予其访问权限。这些权限包括,是否可以创建客体,是否可以读、写;只读;只写;打开,复制;移动(本机移动和传输)等。
安全员和审计员是后端用户。各自要通过特定的物理接口访问设备。安全员和审计员用户无权访问服务器中的各类文件,安全员只能标记系统用户,并对系统用户进行授权,对授权用户所创建的客体进行标记。一旦标记此客体后,安全员则无权再访问此客体,除非前端用户申请需要重新标记,或取消标记时才能访问。审计员,只能读取与日志相关的文件。前端授权用户创建的新客体,必须经过安全员的审查标记后,才能存储到服务器。
访问控制规则存储模块包括系统用户的账户信息区、与账户信息对应的身份验证区、访问控制列表区和标记区。账户信息区存储有系统用户的账户信息。身份验证区用于对系统用户的账户信息和身份进行验证。访问控制列表,用于表明一个系统用户的账户。并在该账户后面增加系统用户可以操作的文件名称和具体操作的权限。标记区,在需要强制访问控制的时候,是用于与系统用户本身的标记进行比较的严格控制措施。标记区包含三个部分,安全属性、等级和所属部门。安全属性包括机密性和完整性。等级可以由用户确定,例如标记为三个级别或五个级别。所属部门也称范畴集,用于判断系统用户与所访问的文件是否属于同一个部门。
对于不同的安全属性,访问控制规则存储模块执行的访问控制策略是不同的。例如相对于机密性保护,访问控制规则存储模块必须执行BLP模型。在BLP模型中,系统用户进行读操作的条件是,系统用户的安全等级不能低于文件的安全等级。系统用户进行写操作的条件是,系统用户的安全等级不能高于文件的安全等级。例如相对于完整性保护,访问控制规则存储模块必须执行Biba安全模型。在Biba安全模型中,访问控制规则存储模块的读、写规则与机密性保护正好相反。
访问控制规则存储模块与系统用户登录认证模块连接。系统用户登录认证模块负责系统用户访问申请与认证。当一个用户发起对某一特定文件访问时,将申请提交到系统用户登录认证模块的登录信息前置模块,标明自己的身份,欲访问的文件名称及作何种操作等。访问仲裁器向访问控制规则存储模块中的服务器资源映射列表查询系统用户访问的数据文件是否被标记。若数据文件访问仲裁器通过服务器资源映射列表和导入/导出及脱壳处理模块,通知原文件服务器将被访问的文件或数据读到相对应的数据缓存模块中。用户对数据缓存模块的读、写权限及控制权限由对他所要访问的文件的读与写及控制权限来决定。系统用户登录认证模块负责系统用户访问申请与认证。
如图4所示,当安全员通过安全员认证模块的认证,安全员可以通过特定的设备向访问控制规则存储模块写入规则。访问控制规则存储模块对安全员认证模块的权限设置为“读、写”。安全员认证模块是由厂商出厂时所设定的,登录认证需要有双因子,厂商在交付用户时,将提供初始登录口令,和第二认证因子。也可以根据用户的要求,预置第二认证因子。安全员首次登录时,需要修改登录口令,或(和)更换第二认证因子。
日志存储模块,将用户访问服务器的操作日志数据传输到指定的设备中保存。日志存储模块对审计员认证模块的权限设置为“读”。日志存储模块只允许审计员认证模块“读”和通过特定的接口传输。审计员认证模块对审计员进行身份认证。审计员认证模块只能对日志存储模块读和复制传输操作。审计员的审计员认证模块也需要双因子进行认证,初始认证也是由厂商提供的,并在审计员初次登录时进行修改。
客户端模块存储有客户端安装程序。客户端安装程序有以下的作用:(1)保证原访问控制规则的继续执行,不能因为数据被读入了用户端计算机,使用访问控制规则失效。(2)防范客户端使用诸如克隆工具,将访问控制器中的缓存数据区域进行镜像并进行恢复,以保证缓存区释放放后数据不能被恢复。
新客体标记缓存模块,用于根据需要由某些用户创建新的客体。对于较高安全等级的信息系统,创建客体的主体应该受到限制。所创建的客体需要安全员进行标记,标记后才能发送到服务器中储存,并为其他用户服务。
如图1所示,本发明提供一种独立式访问控制器。在服务器的外部,与各客户端之间插入一个独立式访问控制器。用户必须先登录独立式访问控制器,通过独立式访问控制器访问服务器中的数据。本发明独立于服务器上的操作系统和应用系统,相当于在服务器之外建立了一个类似于“会客厅”的访问控制区域。
本发明中的访问控制规则存储模块、访问仲裁器、数据缓存模块、日志存储模块、导入/导出及脱壳处理模块和认证单元可以通用计算机中的内存、堆栈等暂存器件,也可以是专用设备中的电路器件。还可以根据需要开发出专门的存储器件。所有的操作指令可以由程序完成,也可以直接使用二进制码。
本发明的服务器包括通用性服务器和专用型服务器。服务器还包括工业控制领域以及其他领域的各种类型的服务器。按照应用层次分类,服务器包括入门级、工作组级、部门级和企业级服务器。按照处理器个数分类,服务器包括单路、双路和多路服务器。按照处理器架构分类,服务器x86服务器、IA-64服务器和RISC构架服务器。按照服务器的结构分类,服务器包括塔式服务器或台式服务器、机架式服务器和刀片服务器。
实施例一
如图2所示,独立式访问控制器包括:访问控制规则存储模块、访问仲裁单元、数据缓存模块、导入/导出及其脱壳模块、日志存储模块和认证单元。访问仲裁单元包括至少一个访问仲裁器。访问仲裁单元中的每一个访问仲裁器与访问控制规则存储模块、数据缓存模块和日志存储模块连接。数据缓存模块与服务器之间还连接有用于数据脱壳处理的导入/导出及脱壳处理模块。至少一个访问仲裁器与数据缓存模块形成至少一个访问通道。独立式访问控制器还包括认证单元,认证单元包括系统用户登录认证模块、安全员认证模块和审计员认证模块。用于系统用户登录认证的系统用户登录认证模块设置在系统用户与访问仲裁器之间。系统用户登录认证模块与访问控制规则存储模块连接,并且由访问仲裁器对访问控制模块以只读方式进行访问。用于安全员身份认证的安全员认证模块与访问控制规则存储模块连接。安全员以写方式对访问控制规则模块进行访问。用于审计员身份认证的审计员认证模块与日志存储模块连接。日志存储模块与至少一个访问仲裁器连接以记录系统用户操作信息。
根据一个优选实施方式,独立式访问控制器还包括新客体标记缓存模块。客体标记缓存模块与安全员认证模块和导入/导出及脱壳处理模块分别连接。
独立式访问控制器设置在系统用户和服务器之间。系统用户发出访问请求。系统用户登录认证模块包括登录信息前置模块。该登录信息前置模块写入用户的身份信息和账户信息。
访问仲裁器从系统用户登录认证模块读取系统用户的账户信息,并且将读取的账户信息与访问控制规则存储模块中的账户信息区存储的账户信息进行比对。若账户信息比对成功,则系统用户为合法登录。若账户信息比对失败,则系统用户为非法登录。访问仲裁器拒绝非法用户的访问,并且清除登录信息前置模块的用户登录信息。
访问仲裁器继续读取合法用户的身份信息,并且将读取的身份信息与访问控制规则存储模块中的身份验证区存储的身份信息进行身份验证。若验证信息错误,访问仲裁器拒绝系统用户的访问,并且清除登录信息前置模块的用户登录信息。
对于身份验证通过的用户,访问仲裁器进一步识别系统用户提出的操作请求。访问仲裁器向访问控制规则存储模块内的访问控制列表发出询问,求证用户的访问权限。对于高安全级别的访问,访问仲裁器还向访问控制规则存储模块中的标记区求证其标记的合法性。对于非法的访问,访问仲裁器拒绝其进一步操作,并清除登录信息前置模块的用户登录信息。
对于操作请求合法的系统用户,访问仲裁器打开至少一个访问通道。以使系统用户访问服务器。访问通道由访问仲裁器和数据缓存模块连接形成。访问通道可以直接由计算机中的数据总线,或者专业的开关器件形成。当认为此次访问合法,访问仲裁器就通过程序控制,使得用户可以使用数据总线。数据总线与数据缓存模块连接。对于计算机中的总线,可以以分段形式分配给用户使用,也可以分时复用为多个用户服务。CPU肯定是分时复用的。
如果访问通道为电子开关器件,电子开关器件的控制端会根据电平的高低,导致器件断开与导通。访问仲裁器只要根据用户的操作是否合法,为电子开关器件的控制端加上高电平或者低电平就行了。电子开关器件的控制端,就是器件的某一个或者某一组器件外部的引脚。对该引脚加上高电压,可能就使器件处于导通状态。加上0电压,电子开关器件处于断开状态。
同时,访问仲裁器指示访问控制规则存储模块内的服务器资源映射列表和导入/导出及脱壳处理模块向服务器发出响应的访问请求。服务器资源映射列表记录的资源名称与服务器中的数据资源呈映射关系。访问仲裁器监控系统用户的所用操作。
当系统用户提出的操作请求为读操作时,导入/导出及脱壳处理模块向服务器读取相应的数据文件。导入/导出及脱壳处理模块将数据载入数据缓存模块,供系统用户访问处理。数据缓存模块可根据实际需求,将数据文件设置为只读、只写、读写、复制、移动等操作模式。数据缓存模块可以利用计算机中的指针技术,依据用户的需求将整个数据缓存模块内的数据缓存区动态的划分为若干多个分区,不同用户对应的数据会暂存在相应的区间内。在系统用户获得到原数据,并且将数据通过访问通道读取到客户端的内存中的时候,数据缓存模块内的数据缓存区随即被释放,供下一个用户使用。为了防止剩余信息被当前用户使用,数据缓存模块设置两项条件:(1)在没有新数据写入数据缓存区的情况下,不允许系统用户读此区域;(2)当前重新划分的区域只能是上一次释放区域的一个小部分。
当系统用户提出的操作请求为写操作时,导入/导出及脱壳处理模块需要向服务器资源映射列表查询数据文件是否标记,即服务器中是否已存在该数据文件。若服务器资源映射列表已经记录了访问的数据文件,则导入/导出及脱壳处理模块对数据文件进行脱壳处理。导入/导出及脱壳处理模块将脱壳后的裸数据发送至服务器,由服务器重新按照文件格式进行封装储存。
若服务器资源映射列表没有记录访问的数据文件,导入/导出及脱壳处理模块将数据文件发送至新客体标记缓存模块。导入/导出及脱壳处理模块向安全员发出通知,通知安全员对此数据文件进行标记。安全员通过安全员认证模块后,对数据文件进行标记。导入/导出及脱壳处理模块将标记好的数据文件添加到服务器资源映射列表中。导入/导出模块对标记的数据文件进行脱壳处理。导入/导出及脱壳处理模块将脱壳后的裸数据发送至服务器,由服务器重新按照文件格式进行封装储存。
本发明中,导入/导出及脱壳处理模块的脱壳处理即去掉原数据文件的应用程序平台的信息,仅保留原始的裸数据。所有的数据文件,都会有一个后缀,这个后缀标明了该文件是由何种应用程序平台所产生。即在保存时,将原来的数据上增加应用程序平台中信息,形成加壳的数据文件。从而该数据文件以相应的软件平台来打开和处理。病毒和木马可能利用一些应用程序平台中的漏洞,插入一些恶意代码,使数据文件感染病毒。脱壳处理的目的就是去掉原始应用程序的信息,仅保留原始的裸数据。这些数据如果不重新加“壳”,只能是一些二进制的代码,系统将无法识别。由于在服务器上应用的程序平台,被认为是干净的、可信的。因此将裸数据在服务器上重新被封装,减少了服务器感染恶意代码的机会。
访问仲裁器将系统用户的所有操作过程和结果记录后生成日志文件,发送至日志存储模块保存。对于超出阈值的操作信息,访问仲裁器将产生报警信息,发送至相关报警设备。
实施例二
如图3所示,为单一用户访问控制器的原理图。用户在智能终端安装有客户端。客户端将用户的登录信息进行透明的加密,避免在网上被其他用户截获。同时可以将用户的登录信息,欲访问的服务器资源等信息打包。用户在发起对服务器的某资源的访问时,打包信息就会写入(只写操作)到用户登录的登录信息前置模块。访问仲裁器同时向访问控制规则存储模块读取与用户相关的信息。信息包括:1、用于身份认证的用户身份信息。2、用于识别该用户的安全属性、所属部门及相应的权力的用户标记信息。3、用于最终确认此次访问的合法性的访问控制列表。访问仲裁器对用户的信息进行合法匹配。只要用户的信息中,有一条信息不合法,此次用户的访问即被取消。登录信息前置模块的存储空间即被释放。
登录信息前置模块由RAM器件构成,保证有足够大的容量,允许多用户排队登录。登录信息前置模块对于每个用户的访问,是完全开放的。当第一个用户按照规定的格式将信息全部写入后,系统用户登录认证模块会为该用户自动生成保护边界,保护用户的信息。当第二个用户登录时,系统用户登录认证模块的保护边界内的区域不能再次写入。但其他的存储区域则可以被第二个用户写入,同样当按照规则的格式写入完毕后,该存储区域也会自动生成一个保护边界,依此类推。直到登录信息前置模块的用户完成了一次操作,该存储区域被释放为止。
访问仲裁器确认用户的登录和操作为合法时,随即打开访问仲裁单元的其中一个访问通道,并且向服务器映射列表发出指令,使用户通过导入/导出及脱壳处理模块向服务器对应的资源发起相应的访问。
对于读操作,导入/导出及脱壳处理模块将对应的资源文件导入到由访问仲裁器指定数据缓存模块的缓存区域中。并且由用户通过访问通道导入客户端,并将此缓存区域释放。
当用户完成了对某一文件的访问并进行了写操作后,用户启动“保存”操作时,访问仲裁器首先要向服务器资源映射列表进行查询。若数据资源是服务器资源映射列表中的已有数据资源,则指令导入/导出及脱壳处理模块对此数据资源进行脱壳处理。只向服务器端传输裸数据,并告知服务器此数据是何种类型的数据,由服务器重新给该数据进行加壳处理。这样做的目的,是尽可能的防范恶意代码的感染。若访问仲裁器的查询结果是,服务器资源表中没有该客体,该客体会被转入到新客体标记缓存模块,等待由安全员对此客体进行审核和标记。标记后,该客体信息被列入到服务器资源映射列表中。并且该客体被重新发送至导入/导出及脱壳处理模块。导入/导出及脱壳处理模块对客体的数据资源进行脱壳处理后,发送到服务器并保存。这样处理方式,对于防范恶意代码和入侵行为是极为有用的。在服务器资源映射列表中,会列出所有已存在客体的名称、文件类型、安全属性与等级、所属部门,文件大小等信息。
访问仲裁器将用户的操作日志存储在日志存储模块中。审计员通过审计认证模块认证合法身份后读取操作日志。安全员通过安全员认证模块认证合法身份后,向访问控制规则存储模块内写入访问控制规则。用户根据需要创建新的客体。所创建的客体需要安全员进行标记,标记后才能发送到服务器中储存,并为其他用户服务。
实施例三
根据一个优选实施方式,独立式访问控制器设置在云环境中。在同一台物理设备上,同时启动计算环境和独立式访问监控器环境,并保证随计算环境一块迁移。在虚拟机管理层启动一个虚拟机后,利用沙箱技术,就可以将一个虚拟机分成两个区。安全员和审计员通过云入口登录并以强认证方式进行身份认证。
实施例四
如图5所示,本发明设置在安全路由器中。安全路由器一端与智能终端连接,一端与外网链接。智能终端包括电脑、大型服务器等设备。
安全路由器包括访问仲裁器、数据缓存模块、访问控制规则存储模块、异常报警模块和数据下载模块。访问仲裁器分别与数据缓存模块、访问控制规则存储模块、异常报警模块和数据下载模块连接。数据缓存模块与智能终端连接。数据下载模块与外网通过有线和/或无线连接。其中,访问仲裁器还具有数据审查的功能。
用户在智能终端通过数据缓存模块和访问仲裁器形成的访问控制通道访问外网并读取和/或下载数据。其中,用户遵守访问控制规则中的访问控制规则对外网进行访问。访问仲裁器对数据下载模块下载的数据进行数据审查并缓存至数据缓存模块,以供用户处理。若访问仲裁器在数据审查的过程中发现数据异常,访问仲裁器向异常报警模块发送报警指令。异常报警模块相应报警指令并向用户发出警告。
设置有本发明的安全路由器能够防范非法用户对上网计算机的扫描,和窃取上网计算机上的重要数据。
实施例五
如图6所示,根据一种优选实施方式,本发明设置在移动智能终端内。移动智能终端包括笔记本电脑、手机、iPad等移动智能设备。将重要数据保存在核心区域,允许本机用户访问。移动智能终端上的APP作为外部的前端用户,必须通过独立式访问控制器才能访问重要数据存储区域。
设置在移动智能终端的本发明包括访问仲裁器、数据缓存模块、访问控制规则存储模块和异常报警模块。访问仲裁器与数据缓存区、访问控制规则存储模块和异常报警模块分别连接。数据缓存模块与访问控制规则存储模块连接。
用户在APP端登录,自定义访问控制规则并存储至访问控制规则存储模块。用户通过访问仲裁器和数据缓存模块形成的访问监控通道,根据访问控制规则访问重要的数据存储区。用户将APP存储区的重要数据通过访问仲裁器和数据缓存模块存储至重要数据存储区。当访问仲裁器在对数据审查的过程中发现数据异常,访问仲裁器向异常报警模块发送报警指令。异常报警模块相应报警指令并向用户发出警告。用户停止向重要数据存储区传输数据,从而保证了移动智能终端的安全性。
实施例六
本发明还包括用户分类模块和只读权限的镜像模块。如图7所示,用户通过客户端访问Web服务器。客户端安装有客户端模块。客户端模块包括用户分类模块。用户分类模块将用户分为匿名用户和实名注册用户两类。对于普通的匿名用户,用户分类模块开启与镜像模块连接的通道。匿名用户仅能以只读方式访问静态页面形式的镜像资源,不能访问Web服务器。对于以实名注册的用户,则可以通过访问控制器对Web服务器进行访问,利用数据缓存模块和导入/导出及脱壳处理模块,对用户上传的数据进行审核。清除可疑代码,以保证Web服务器的安全。
需要注意的是,上述具体实施例是示例性的,本领域技术人员可以在本发明公开内容的启发下想出各种解决方案,而这些解决方案也都属于本发明的公开范围并落入本发明的保护范围之内。本领域技术人员应该明白,本发明说明书及其附图均为说明性而并非构成对权利要求的限制。本发明的保护范围由权利要求及其等同物限定。
Claims (9)
1.一种独立式访问控制器的访问控制方法,其特征在于,以访问访问控制规则存储模块的方式确认用户合法登录的访问仲裁器指示用户通过由至少一个访问仲裁器与数据缓存模块连接形成的至少一个访问通道访问服务器,其中,
所述访问仲裁器基于所述访问控制规则存储模块的访问结果指示导入/导出及脱壳处理模块对用户访问的数据进行导入/导出和脱壳处理,其中,
所述数据缓存模块利用计算机中的指针技术并依据用户需求将数据缓存区动态划分为若干多个分区,所述若干多个分区用于暂时存储不同用户对应数据并在系统用户通过所述至少一个访问通道将所述数据读取到客户端的内存时被释放以供下一个用户使用,并且
所述数据缓存模块还被设置为在没有新数据写入所述数据缓存区的情况下,不允许系统用户读此区域以及当前重新划分的区域只能是上一次释放区域的一部分。
2.如权利要求1所述的访问控制方法,其特征在于,所述访问仲裁器指示所述导入/导出及脱壳处理模块将未被所述访问控制规则存储模块标记的客体数据发送至新客体标记缓存模块以合法写入服务器。
3.如权利要求2所述的访问控制方法,其特征在于,所述导入/导出及脱壳处理模块将由安全员通过新客体标记缓存模块标记的客体数据以脱壳处理的形式发送至服务器。
4.如权利要求3所述的访问控制方法,其特征在于,所述访问仲裁器存储用户的操作信息至由审计员以只读方式访问的日志存储模块。
5.一种独立式访问控制器,包括访问控制规则存储模块、数据缓存模块、导入/导出及脱壳处理模块和访问仲裁单元,其特征在于,所述访问仲裁单元包括至少一个访问仲裁器,所述访问仲裁器与所述数据缓存模块连接形成至少一个访问通道,
所述访问仲裁器与所述访问控制规则存储模块连接以访问的方式确认用户合法登录,并且指示用户通过所述至少一个访问通道访问服务器,其中,
所述导入/导出及脱壳处理模块连接在所述数据缓存模块和服务器之间,所述访问仲裁器基于所述访问控制规则存储模块的访问结果指示导入/导出及脱壳处理模块对用户访问的数据进行导入/导出和脱壳处理,其中,
所述数据缓存模块利用计算机中的指针技术并依据用户需求将数据缓存区动态划分为若干多个分区,所述若干多个分区用于暂时存储不同用户对应数据并在系统用户通过所述至少一个访问通道将所述数据读取到客户端的内存时被释放以供下一个用户使用,并且
所述数据缓存模块还被设置为在没有新数据写入所述数据缓存区的情况下,不允许系统用户读此区域以及当前重新划分的区域只能是上一次释放区域的一部分。
6.如权利要求5所述的独立式访问控制器,其特征在于,所述访问控制规则存储模块与所述导入/导出及脱壳处理模块之间还连接有新客体标记缓存模块以标记未储存在所述控制规则存储模块中的新客体。
7.如权利要求6所述的独立式访问控制器,其特征在于,所述独立式访问控制器还包括云服务器,安全员和/或审计员以强认证方式登录所述云服务器以访问所述访问控制规则存储模块/日志存储模块。
8.如权利要求5所述的独立式访问控制器,其特征在于,所述独立式访问控制器还包括异常报警模块和/或数据下载模块,
所述访问仲裁器与所述异常报警模块和/或所述数据下载模块分别连接,所述数据缓存模块与所述访问控制规则存储模块连接,其中,
所述访问仲裁器通过所述数据缓存模块与智能终端设备连接,或者,
所述访问仲裁器以有线和/或无线的方式与移动智能终端连接。
9.如权利要求8所述的独立式访问控制器,其特征在于,所述独立式访问控制器还包括设置在智能终端/移动智能终端的客户端模块,所述客户端模块以执行访问控制规则的方式与所述访问仲裁单元进行连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510511415.XA CN105049445B (zh) | 2015-08-19 | 2015-08-19 | 一种访问控制方法及独立式访问控制器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510511415.XA CN105049445B (zh) | 2015-08-19 | 2015-08-19 | 一种访问控制方法及独立式访问控制器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105049445A CN105049445A (zh) | 2015-11-11 |
CN105049445B true CN105049445B (zh) | 2018-02-09 |
Family
ID=54455655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510511415.XA Active CN105049445B (zh) | 2015-08-19 | 2015-08-19 | 一种访问控制方法及独立式访问控制器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105049445B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105959322A (zh) * | 2016-07-13 | 2016-09-21 | 浪潮(北京)电子信息产业有限公司 | 一种基于多保护策略融合的强制访问控制方法及系统 |
CN106681761B (zh) * | 2016-12-13 | 2020-12-01 | 深圳市恒扬数据股份有限公司 | 一种交互式升级的方法及系统 |
US11005936B1 (en) * | 2020-03-10 | 2021-05-11 | Mediatek Inc. | Security mechanism for multi-client access to a single storage device through a single controller |
CN112363578A (zh) * | 2020-11-13 | 2021-02-12 | 浪潮电子信息产业股份有限公司 | 一种服务器 |
CN112883065A (zh) * | 2021-03-03 | 2021-06-01 | 中煤航测遥感集团有限公司 | 一种数据存储方法、装置及计算机设备 |
CN116633687A (zh) * | 2023-07-20 | 2023-08-22 | 深圳市永达电子信息股份有限公司 | 一种终端安全接入方法、系统及控制器 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572660A (zh) * | 2008-04-30 | 2009-11-04 | 北京明朝万达科技有限公司 | 一种防止数据泄密的综合控制方法 |
CN103686724A (zh) * | 2012-09-25 | 2014-03-26 | 金蝶软件(中国)有限公司 | 移动应用接入认证授权方法和系统 |
-
2015
- 2015-08-19 CN CN201510511415.XA patent/CN105049445B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572660A (zh) * | 2008-04-30 | 2009-11-04 | 北京明朝万达科技有限公司 | 一种防止数据泄密的综合控制方法 |
CN103686724A (zh) * | 2012-09-25 | 2014-03-26 | 金蝶软件(中国)有限公司 | 移动应用接入认证授权方法和系统 |
Non-Patent Citations (2)
Title |
---|
强制访问控制是方法恶意代码的有效手段;陆宝华等;《第26次全国计算机安全学术交流会论文集》;20110910;全文 * |
操作系统安全是等级保护的关键技术;陆宝华;《信息安全与通信保密》;20121010;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN105049445A (zh) | 2015-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105049445B (zh) | 一种访问控制方法及独立式访问控制器 | |
US11068585B2 (en) | Filesystem action profiling of containers and security enforcement | |
US9774568B2 (en) | Computer security architecture and related computing method | |
US7725558B2 (en) | Distributive access controller | |
EP2973171B1 (en) | Context based switching to a secure operating system environment | |
EP2385479B1 (en) | Information flow tracking and protection | |
CN103890716B (zh) | 用于访问基本输入/输出系统的功能的基于网页的接口 | |
CN108683652A (zh) | 一种基于行为权限的处理网络攻击行为的方法及装置 | |
US20100011200A1 (en) | Method and system for defending security application in a user's computer | |
US9178904B1 (en) | Systems and methods for detecting malicious browser-based scripts | |
CN104769604A (zh) | 实时模块保护 | |
US20090172806A1 (en) | Security management in multi-node, multi-processor platforms | |
CN102541765A (zh) | 处理器主存储器的存储器内容的安全保护 | |
US11436324B2 (en) | Monitoring parameters of controllers for unauthorized modification | |
CN109997138A (zh) | 用于检测计算设备上的恶意进程的系统和方法 | |
US9219728B1 (en) | Systems and methods for protecting services | |
CN107980133A (zh) | 暂时进程特权解除 | |
Kaczmarek et al. | Operating system security by integrity checking and recovery using write‐protected storage | |
EP4006758B1 (en) | Data storage apparatus with variable computer file system | |
US10802982B2 (en) | Trusted out-of-band memory acquisition for IOMMU-based computer systems | |
KR102495373B1 (ko) | 애플리케이션 검사 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
CN110221991B (zh) | 计算机外围设备的管控方法及系统 | |
CN113127141B (zh) | 一种容器系统管理方法、装置、终端设备及存储介质 | |
US20220129593A1 (en) | Limited introspection for trusted execution environments | |
Witt et al. | Sandboxing of biomedical applications in Linux containers based on system call evaluation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |