CN105491026B - 一种安全策略的远程加载方法 - Google Patents
一种安全策略的远程加载方法 Download PDFInfo
- Publication number
- CN105491026B CN105491026B CN201510831792.1A CN201510831792A CN105491026B CN 105491026 B CN105491026 B CN 105491026B CN 201510831792 A CN201510831792 A CN 201510831792A CN 105491026 B CN105491026 B CN 105491026B
- Authority
- CN
- China
- Prior art keywords
- security
- policy
- remote
- strategy
- security strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/133—Protocols for remote procedure calls [RPC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种安全策略的远程加载方法,其中系统不在本地硬盘上存储系统安全策略,也不保留安全策略的副本信息在本地硬盘上,而是将系统安全策略文件保存在远程安全服务器上;在系统启动过程中,由内核与远程安全服务器进行交互,通过安全信道获取安全策略文件并加载到内核指定的空间,形成在内存中的策略库以用于指导系统安全策略的运行。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种安全策略的远程加载方法。
背景技术
系统安全策略指的是根据系统安全需求定义的(高层)安全规则;它是影响整个计算机系统的最重要的一个因素,是整个计算机系统安全的核心配置文件。
对于主流安全Linux系统,比如红帽子,FC(Fedora Core)系统,传统的系统安全策略大多是作为一个常规文件存储在本地文件系统中,并由策略配置工具对其进行编译,生成二进制文件,在系统启动时,由内核对其进行加载,形成策略库及缓存,供内核查询和使用。相应地,系统初始化时,由安全部件在本地文件系统上加载该策略文件。这就意味着一旦某一用户(比如非法用户)获取到对此文件的访问特权,就可以对其进行任意的修改,这样,加载到内核中的安全策略很可能就是一个已经被篡改掉的安全策略,会造成系统安全漏洞,这样破坏或绕过系统安全策略的设置,进而危及整个计算机安全系统。
发明内容
本发明所要解决的技术问题是针对现有技术中存在上述系统安全策略文件的安全加载问题,提供一种安全策略的远程加载方法,其中通过将系统安全策略文件集中存储在远程安全服务器上,系统引导时,由内核本身通过专用的远程调用接口通过与远程安全服务器之间建立的双向安全通信信道获取并加载系统安全策略文件,并且在内核成功解析及部署之后,删除系统安全策略文件在本地安全内存的缓存副本。本发明能够提升计算机安全产品的整体安全性。
根据本发明,提供了一种安全策略的远程加载方法,其中,其中系统不在本地硬盘上存储系统安全策略,也不保留安全策略的副本信息在本地硬盘上,而是将系统安全策略文件保存在远程安全服务器上;在系统启动过程中,由内核与远程安全服务器进行交互,通过安全信道获取安全策略文件并加载到内核指定的空间,形成在内存中的策略库以用于指导系统安全策略的运行。
优选地,所述安全策略的远程加载方法包括:
系统开机启动时,内核调用远程安全策略文件加载接口以请求从远程安全服务器获取安全策略文件;
远程安全服务器接收到安全策略文件获取请求,使用请求方的公钥加密处理结果,并且将加密后处理结果作为响应消息发送给所述系统;
所述系统使用自身的私钥解密远程安全服务器发送回来的响应消息以得到包含安全策略文件的解密响应消息;
请求方将接收到的安全策略文件装载到系统安全内存,调用策略初始化接口,建立策略映射关系,解析安全策略规则;
系统成功启动后,并根据已经加载并解析的安全策略规则,在策略执行点上执行安全控制。
优选地,在系统成功启动后删除本地安全内存中缓存的安全策略文件。
优选地,在远程安全服务器接收到安全策略文件获取请求时,判断请求方的身份是否可信,并且在请求方的身份可信的情况下,才使用请求方的公钥加密处理结果,并且将加密后处理结果作为响应消息发送给所述系统。
优选地,在远程安全服务器接收到安全策略文件获取请求时,判断请求方的身份是否可信,并且在请求方的身份不可信的情况下,将使用请求方的公钥加密的拒绝消息作为响应消息发送给所述系统。
优选地,安全通信信道可以是通信双方利用以IPSec为基础的安全协议建立的安全保密数据传输路径。
在本发明中,一方面,将系统安全策略集中存储在远程安全服务器上,本地不存储系统安全策略文件,甚至连缓存到本地安全内存空间的策略副本都不再存留。另一方面,从远程安全服务器上加载系统安全策略时,是通过本地与远程安全服务器之间建立的可信安全通信信道进行的,确保了系统安全策略传输过程中的安全可靠。
附图说明
结合附图,并通过参考下面的详细描述,将会更容易地对本发明有更完整的理解并且更容易地理解其伴随的优点和特征,其中:
图1示意性地示出了根据本发明优选实施例的安全策略的远程加载方法的流程图。
需要说明的是,附图用于说明本发明,而非限制本发明。注意,表示结构的附图可能并非按比例绘制。并且,附图中,相同或者类似的元件标有相同或者类似的标号。
具体实施方式
为了使本发明的内容更加清楚和易懂,下面结合具体实施例和附图对本发明的内容进行详细描述。
本发明提出的安全策略远程加载方法即针对主流安全Linux系统将系统安全策略文件作为常规文件存储在本地硬盘上引发的安全问题提出的。在本发明中,系统不再在本地硬盘上存储系统安全策略,甚至不保留安全策略的副本信息在本地硬盘上。相反,将系统安全策略文件保存在远程安全服务器上,系统启动过程中,由内核与远程安全服务器进行交互,通过安全信道获取安全策略文件并加载到内核指定的空间,形成在内存中的策略库及缓存,指导系统安全策略的运行。
图1示意性地示出了根据本发明优选实施例的安全策略的远程加载方法的流程图。
如图1所示,根据本发明优选实施例的安全策略的远程加载方法包括:
第一步骤S1:系统开机以进入启动程序,随后处理跳转到第二步骤S2;
第二步骤S2:内核判断是否启动安全策略控制;如果判定启动安全策略控制,处理跳转到第三步骤S3;如果判定不启动安全策略控制,处理跳转第六步骤S6;
第三步骤S3:内核调用远程安全策略文件加载接口以请求从远程安全服务器获取安全策略文件,随后处理跳转到第四步骤S4;
第四步骤S4:远程安全服务器接收到安全策略文件获取请求,判断请求方的身份是否可信,并且在请求方的身份可信的情况下使用请求方的公钥加密处理结果,并且将加密后处理结果(即,接受消息)作为响应消息发送给请求方(即,所述系统);在请求方的身份不可信的情况下,将使用请求方的公钥加密的拒绝消息作为响应消息发送给请求方(即,所述系统);随后处理跳转到第五步骤S5;
第五步骤S5:请求方使用自身的私钥解密远程安全服务器发送回来的响应消息以得到解密响应消息,其中如果解密响应消息是拒绝消息,处理跳转至第六步骤S6;如果解密响应消息是接受消息(在这种情况下,解密响应消息是所述加密后处理结果,解密响应消息包含安全策略文件),处理跳转到第七步骤S7;
第六步骤S6:系统以无安全策略控制的方式引导系统。
第七步骤S7:请求方将接收到的安全策略文件装载到系统安全内存,调用策略初始化接口,建立策略映射关系,解析安全策略规则,随后处理跳转到第八步骤S8;
第八步骤S8:系统成功启动,并根据已经加载并解析的安全策略规则,在策略执行点上执行安全控制,而且,删除本地安全内存中缓存的安全策略文件。
其中,例如,安全通信信道可以是通信双方利用以IPSec(Internet协议安全性)为基础的安全协议建立的安全保密数据传输路径。
根据上面所述流程可以看到,“安全策略远程加载技术”具体执行的动作有三处,一处是第三步骤S3,一处是第四步骤S4和第五步骤S5,还有一处是第八步骤S8。第三步骤S3替换掉了原有的在本地硬盘上直接加载安全策略文件的方法,转而向远程安全服务器请求下发安全策略文件;第四步骤S4和第五步骤S5是请求方和远程安全服务器建立安全通道,传输请求与处理结果的重要一环,只有确立通信双方身份的可信性,才能确保双方传输信息的安全可靠性,进而降低了安全策略文件从远程安全服务器下发途中被非法截获的可能性;第八步骤S8在系统成功加载并解析内核安全策略文件之后,删除本地安全内存中缓存的安全策略文件,进一步保证了安全策略文件被非法用户获取的可能性。
本发明的关键点在于:1、将系统安全策略文件集中存储在远程安全服务器上;2、系统引导过程中,通过远程调用接口,建立与远程安全服务器之间的安全传输通道,从远程安全服务器处加载系统安全策略文件到本地安全内存。
本发明的优点在于安全策略远程存放,无本地副本,避免了可能的安全漏洞;初始化时安全策略通过安全通信直接加载到内核,只需要修改初始化脚本,对最终用户的使用无影响。
此外,需要说明的是,除非特别指出,否则说明书中的术语“第一”、“第二”、“第三”等描述仅仅用于区分说明书中的各个组件、元素、步骤等,而不是用于表示各个组件、元素、步骤之间的逻辑关系或者顺序关系等。
可以理解的是,虽然本发明已以较佳实施例披露如上,然而上述实施例并非用以限定本发明。对于任何熟悉本领域的技术人员而言,在不脱离本发明技术方案范围情况下,都可利用上述揭示的技术内容对本发明技术方案作出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均仍属于本发明技术方案保护的范围内。
Claims (5)
1.一种安全策略的远程加载方法,其中系统不在本地硬盘上存储系统安全策略,也不保留安全策略的副本信息在本地硬盘上,而是将系统安全策略文件保存在远程安全服务器上;在系统启动过程中,由内核与远程安全服务器进行交互,通过安全信道获取安全策略文件并加载到内核指定的空间,形成在内存中的策略库以用于指导系统安全策略的运行;
其特征在于,所述安全策略的远程加载方法包括:
系统开机启动时,内核调用远程安全策略文件加载接口以请求从远程安全服务器获取安全策略文件;
远程安全服务器接收到安全策略文件获取请求,使用请求方的公钥加密处理结果,并且将加密后处理结果作为响应消息发送给所述系统;
所述系统使用自身的私钥解密远程安全服务器发送回来的响应消息以得到包含安全策略文件的解密响应消息;
请求方将接收到的安全策略文件装载到系统安全内存,调用策略初始化接口,建立策略映射关系,解析安全策略规则;
系统成功启动后,并根据已经加载并解析的安全策略规则,在策略执行点上执行安全控制。
2.根据权利要求1所述的安全策略的远程加载方法,其特征在于还包括:在系统成功启动后删除本地安全内存中缓存的安全策略文件。
3.根据权利要求1或2所述的安全策略的远程加载方法,其特征在于,在远程安全服务器接收到安全策略文件获取请求时,判断请求方的身份是否可信,并且在请求方的身份可信的情况下,才使用请求方的公钥加密处理结果,并且将加密后处理结果作为响应消息发送给所述系统。
4.根据权利要求1或2所述的安全策略的远程加载方法,其特征在于,在远程安全服务器接收到安全策略文件获取请求时,判断请求方的身份是否可信,并且在请求方的身份不可信的情况下,将使用请求方的公钥加密的拒绝消息作为响应消息发送给所述系统。
5.根据权利要求1或2所述的安全策略的远程加载方法,其特征在于,安全通信信道可以是通信双方利用以IPSec为基础的安全协议建立的安全保密数据传输路径。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510831792.1A CN105491026B (zh) | 2015-11-24 | 2015-11-24 | 一种安全策略的远程加载方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510831792.1A CN105491026B (zh) | 2015-11-24 | 2015-11-24 | 一种安全策略的远程加载方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105491026A CN105491026A (zh) | 2016-04-13 |
CN105491026B true CN105491026B (zh) | 2018-07-06 |
Family
ID=55677742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510831792.1A Active CN105491026B (zh) | 2015-11-24 | 2015-11-24 | 一种安全策略的远程加载方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105491026B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109964227B (zh) * | 2017-10-30 | 2021-08-13 | 华为技术有限公司 | 更新SELinux安全策略的方法及终端 |
CN113918999B (zh) * | 2021-12-15 | 2022-02-22 | 天津联想协同科技有限公司 | 安全摆渡通道的建立方法、装置、网盘及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101605065A (zh) * | 2009-04-22 | 2009-12-16 | 网经科技(苏州)有限公司 | 安全中心系统中安全事件监控的实现方法 |
CN104885092A (zh) * | 2012-11-13 | 2015-09-02 | 奥克兰服务有限公司 | 用于操作系统的安全系统和方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8381297B2 (en) * | 2005-12-13 | 2013-02-19 | Yoggie Security Systems Ltd. | System and method for providing network security to mobile devices |
-
2015
- 2015-11-24 CN CN201510831792.1A patent/CN105491026B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101605065A (zh) * | 2009-04-22 | 2009-12-16 | 网经科技(苏州)有限公司 | 安全中心系统中安全事件监控的实现方法 |
CN104885092A (zh) * | 2012-11-13 | 2015-09-02 | 奥克兰服务有限公司 | 用于操作系统的安全系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105491026A (zh) | 2016-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11704427B2 (en) | Systems and methods for providing data loss prevention via an embedded browser | |
AU2019262611B2 (en) | Systems and methods for adding watermarks using an embedded browser | |
US20220038441A1 (en) | Systems and methods for transparent saas data encryption and tokenization | |
US10440111B2 (en) | Application execution program, application execution method, and information processing terminal device that executes application | |
US20170180332A1 (en) | System and method to provide server control for access to mobile client data | |
US20200089813A1 (en) | Systems and methods for presenting additional content for a network application accessed via an embedded browser of a client application | |
US9497024B2 (en) | Electronic file sending method | |
US10943018B2 (en) | Systems and methods for screenshot mediation based on policy | |
US11841931B2 (en) | Systems and methods for dynamically enforcing digital rights management via embedded browser | |
CN110808990B (zh) | 邮件传输方法、装置、电子设备及计算机可读存储介质 | |
US20180083773A1 (en) | Information security device and information security method using accessibility | |
KR20140004819A (ko) | 안드로이드 난독화 기법을 이용한 어플리케이션 위변조 탐지 방법 | |
US10826901B2 (en) | Systems and method for cross-channel device binding | |
CN106203141A (zh) | 一种应用的数据处理方法和装置 | |
CN105491026B (zh) | 一种安全策略的远程加载方法 | |
US20220130401A1 (en) | Systems and methods for watermarking audio of saas applications | |
EP3651051A1 (en) | Systems and methods for a saas lens to view obfuscated content | |
CN109522708B (zh) | 对应用程序的运行环境进行安全管控方法及装置 | |
WO2015131585A1 (zh) | 一种保证sd卡安全的方法和装置 | |
CN105323287B (zh) | 第三方应用程序的登录方法及系统 | |
CN114244573B (zh) | 数据传输管控方法、装置、计算机设备和存储介质 | |
CN115828285A (zh) | 一种基于医学试题加解密工具系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |