CN106534147B - 在多系统中选择应用SELinux安全策略的方法及装置 - Google Patents

在多系统中选择应用SELinux安全策略的方法及装置 Download PDF

Info

Publication number
CN106534147B
CN106534147B CN201611069851.7A CN201611069851A CN106534147B CN 106534147 B CN106534147 B CN 106534147B CN 201611069851 A CN201611069851 A CN 201611069851A CN 106534147 B CN106534147 B CN 106534147B
Authority
CN
China
Prior art keywords
containment system
security strategy
selinux
selinux security
containment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611069851.7A
Other languages
English (en)
Other versions
CN106534147A (zh
Inventor
兰书俊
王岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yuanxin Information Technology Group Co ltd
Original Assignee
Yuanxin Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yuanxin Technology filed Critical Yuanxin Technology
Priority to CN201611069851.7A priority Critical patent/CN106534147B/zh
Publication of CN106534147A publication Critical patent/CN106534147A/zh
Application granted granted Critical
Publication of CN106534147B publication Critical patent/CN106534147B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了在多系统中选择应用SELinux安全策略的方法及装置,该方法包括:通过主控系统的容器启动进程启动各个容器系统,并通过容器启动进程判断各个容器系统是否选择应用SELinux安全策略;若判断至少一个容器系统选择应用SELinux安全策略时,通过容器启动进程将至少一个容器系统的选择结果消息发送至对应的容器系统;在选择应用SELinux安全策略的容器系统启动时,将其各自对应的SELinux安全策略分别导入系统内核;当选择应用SELinux安全策略的容器系统调用系统资源时,根据其各自的系统标识信息,通过系统内核来选择应用其对应的SELinux安全策略。

Description

在多系统中选择应用SELinux安全策略的方法及装置
技术领域
本发明涉及计算机技术领域,具体而言,本发明涉及一种在多系统中选择应用SELinux安全策略的方法,及一种在多系统中选择应用SELinux安全策略的装置。
背景技术
SELinux是一种基于域-类型(Domain-Type)模型的强制访问控制(MAC)安全系统,它由美国国家安全局(NationalSecurityAgency,NSA)进行设计,并设计成将安全模块放入系统内核中的系统形式,SELinux还包括相应的安全策略,上层系统可以基于安全策略来进行相应的安全运行操作。另外,一些安全相关应用也可以被打上与SELinux相关的补丁,以提高安全相关应用的安全等级。在普通的Linux系统中,任何应用程序对其资源享有完全的控制权,某个应用程序若将含有潜在重要信息的文件存储于临时文件目录下,该操作在普通的Linux系统中是被允许的。然而,在SELinux中,上述操作是被禁止的,因为SELinux应用的是强制访问控制(Mandatory Access Control,MAC)机制。
在强制访问控制机制中,用户、进程或者文件操作的权限是由基于安全策略决定的。例如,可以设定如下的安全策略:不允许将用户A创建的文件C授予用户B访问,基于上述安全策略的强制访问控制机制下,无论用户A对文件C的操作权限进行何种形式的修改,用户B永远无法对文件C进行访问,但是在普通的Linux系统环境下通过用户A对文件C的操作权限进行适当的修改操作可以使得用户B对文件C进行访问,因此,SELinux提供的强制访问控制机制可以强有力地保护系统的安全和可靠性。
在另一方面,随着技术的高速发展,智能终端已经成为必不可少的通信产品,功能强大、用户体验丰富的智能终端为人们的生活带来了极大的便利。现有的单操作系统的智能终端已经不能满足人们的需要,多操作系统的智能终端已经应运而生,现有技术中存在多种针对单操作系统的安全控制方案如SELinux安全控制策略,但是针对多系统的安全控制方案少之又少。
发明内容
为克服上述技术问题或者至少部分地解决上述技术问题,特提出以下技术方案:
本发明的实施例提出了一种在多系统中选择应用SELinux安全策略的方法,应用于包括一个主控系统和至少一个容器系统的终端设备运行环境中,包括:
通过主控系统的容器启动进程启动各个容器系统,并通过容器启动进程判断各个容器系统是否选择应用SELinux安全策略;
若判断至少一个容器系统选择应用SELinux安全策略时,通过容器启动进程将至少一个容器系统的选择结果消息发送至对应的容器系统;
在选择应用SELinux安全策略的容器系统启动时,将其各自对应的SELinux安全策略分别导入系统内核;
当选择应用SELinux安全策略的容器系统调用系统资源时,根据其各自的系统标识信息,通过系统内核来选择应用其对应的SELinux安全策略。
优选地,通过容器启动进程判断各个容器系统是否选择应用SELinux安全策略的步骤,包括:
通过容器启动进程读取容器系统启动配置文件,并基于容器系统启动配置文件判断各个容器系统是否选择应用SELinux安全策略。
优选地,容器系统启动配置文件中配置有各个容器系统SELinux安全策略的相关参数;
其中,相关参数包括以下至少一项:
各个容器系统是否启动SELinux安全策略进行权限控制的参数;
与各个容器系统相应的SELinux安全策略的文件信息;
其中,基于容器系统启动配置文件判断各个容器系统是否选择应用SELinux安全策略的步骤,包括:
从容器系统启动配置文件中读取各个容器系统是否启动SELinux安全策略进行权限控制的相关参数;
根据相关参数,通过容器启动进程判断各容器系统是否选择应用SELinux安全策略。
优选地,容器系统启动配置文件由服务器下发至终端设备,或预存储于主控系统的预定存储位置中。
可选地,若判断一个或多个容器系统不选择应用SELinux安全策略,该方法还包括:
当不选择应用SELinux安全策略的容器系统调用系统资源时,根据其各自的系统标识信息,通过系统内核确定其预定的安全策略。
本发明的另一实施例提出了一种在多系统中选择应用SELinux安全策略的装置,应用于包括一个主控系统和至少一个容器系统的终端设备运行环境中,包括:
启动及判断模块,用于通过主控系统的容器启动进程启动各个容器系统,并通过容器启动进程判断各个容器系统是否选择应用SELinux安全策略;
发送模块,用于若判断至少一个容器系统选择应用SELinux安全策略时,通过容器启动进程将至少一个容器系统的选择结果消息发送至对应的容器系统;
导入模块,用于在选择应用SELinux安全策略的容器系统启动时,将其各自对应的SELinux安全策略分别导入系统内核;
选择应用模块,用于当选择应用SELinux安全策略的容器系统调用系统资源时,根据其各自的系统标识信息,通过系统内核来选择应用其对应的SELinux安全策略。
优选地,启动及判断模块,包括:
读取及判断单元,用于通过容器启动进程读取容器系统启动配置文件,并基于容器系统启动配置文件判断各个容器系统是否选择应用SELinux安全策略。
优选地,容器系统启动配置文件中配置有各个容器系统SELinux安全策略的相关参数;
其中,相关参数包括以下至少一项:
各个容器系统是否启动SELinux安全策略进行权限控制的参数;
与各个容器系统相应的SELinux安全策略的文件信息;
优选地,读取及判断单元,包括:
读取子单元,用于从容器系统启动配置文件中读取各个容器系统是否启动SELinux安全策略进行权限控制的相关参数;
判断子单元,用于根据相关参数,通过容器启动进程判断各容器系统是否选择应用SELinux安全策略。
优选地,容器系统启动配置文件由服务器下发至终端设备,或预存储于主控系统的预定存储位置中。
可选地,若判断一个或多个容器系统不选择应用SELinux安全策略,该装置还包括:
确定模块,用于当不选择应用SELinux安全策略的容器系统调用系统资源时,根据其各自的系统标识信息,通过系统内核确定其预定的安全策略。
本发明的实施例中,提出了一种在多系统中选择应用SELinux安全策略的方案,通过主控系统的容器启动进程启动各个容器系统,并通过容器启动进程判断各个容器系统是否选择应用SELinux安全策略,为各个容器系统选择应用各自对应的SELinux安全策略提供了必要的前提保障;若判断至少一个容器系统选择应用SELinux安全策略时,通过容器启动进程将至少一个容器系统的选择结果消息发送至对应的容器系统,为是否在系统内核中导入各个容器系统选择应用的SELinux安全策略提供了重要的前提保障;在选择应用SELinux安全策略的容器系统启动时,将其各自对应的SELinux安全策略分别导入系统内核,当选择应用SELinux安全策略的容器系统调用系统资源时,根据其各自的系统标识信息,通过系统内核来选择应用其对应的SELinux安全策略,实现了在不需要主控系统应用SELinux安全策略的情况下,使得各个容器系统有选择的单独应用各自的安全策略,既不影响其它容器系统的运行,也保证了各个容器系统自身的安全性;进一步地,通过加固了多系统的安全性,从而为用户创造了良好的终端设备体验环境。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明中一个实施例的在多系统中选择应用SELinux安全策略的方法的流程图;
图2为本发明中一个优选实施例的在多系统中选择应用SELinux安全策略的方法的流程图;
图3为本发明中另一实施例的在多系统中选择应用SELinux安全策略的装置的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
需要说明的是,本发明实施例提供的在多系统中选择应用SELinux安全策略的方法及装置适用于包括一个主控系统和至少一个容器系统的终端设备运行环境中。其中,主控系统和容器系统都是基于同一系统内核,如Linux系统内核来实现的。
本发明实施例中的容器系统,是设置在以Linux container(容器)虚拟化技术创建的容器中的操作系统。操作系统可以为传统意义上的Linux操作系统或Unix操作系统,也可以是基于Linux操作系统衍生出来的Android系统、Ubuntu系统或FireFox系统等,还可以为以Windows平台为基础的windows系统等等。实际上,本发明中的容器系统不限于前述例举的操作系统,可以涵盖所有能够在容器中运行的操作系统。
优选地,主控系统可以是上述传统的操作系统,也可以是对传统的kernel进行改进和/或在kernel之外(例如框架层和应用层)增加功能模块之后,得到的操作系统。
主控系统用于对多个容器系统进行控制管理,并且还用于辅助各个容器系统完成各个容器系统的各自的功能,主控系统本身可以不提供具体应用功能,例如通话、短信息、运行应用程序等功能。优选地,主控系统可以通过预定义的通道与容器系统进行通信。同理,容器系统之间可以通过容器通道进行通信。其中,预定义的通道可以是socket(套接字)通道。
图1为本发明中一个实施例的在多系统中选择应用SELinux安全策略的方法的流程图。
本发明的实施例中,各步骤所执行的内容概述如下:步骤S110:通过主控系统的容器启动进程启动各个容器系统,并通过容器启动进程判断各个容器系统是否选择应用SELinux安全策略;步骤S120:若判断至少一个容器系统选择应用SELinux安全策略时,通过容器启动进程将至少一个容器系统的选择结果消息发送至对应的容器系统;步骤S130:在选择应用SELinux安全策略的容器系统启动时,将其各自对应的SELinux安全策略分别导入系统内核;步骤S140:当选择应用SELinux安全策略的容器系统调用系统资源时,根据其各自的系统标识信息,通过系统内核来选择应用其对应的SELinux安全策略。
本发明的实施例中,提出了一种在多系统中选择应用SELinux安全策略的方法,通过主控系统的容器启动进程启动各个容器系统,并通过容器启动进程判断各个容器系统是否选择应用SELinux安全策略,为各个容器系统选择应用各自对应的SELinux安全策略提供了必要的前提保障;若判断至少一个容器系统选择应用SELinux安全策略时,通过容器启动进程将至少一个容器系统的选择结果消息发送至对应的容器系统,为是否在系统内核中导入各个容器系统选择应用的SELinux安全策略提供了重要的前提保障;在选择应用SELinux安全策略的容器系统启动时,将其各自对应的SELinux安全策略分别导入系统内核,当选择应用SELinux安全策略的容器系统调用系统资源时,根据其各自的系统标识信息,通过系统内核来选择应用其对应的SELinux安全策略,实现了在不需要主控系统应用SELinux安全策略的情况下,使得各个容器系统有选择的单独应用各自的安全策略,既不影响其它容器系统的运行,也保证了各个容器系统自身的安全性;进一步地,通过加固了多系统的安全性,从而为用户创造了良好的终端设备体验环境。以下针对各个步骤的具体实现做进一步的说明:
步骤S110:通过主控系统的容器启动进程启动各个容器系统,并通过容器启动进程判断各个容器系统是否选择应用SELinux安全策略。
需要说明的是,本领域的技术人员可以了解到,SELinux定义了系统中各个用户、进程、应用和文件的访问权限,它通过安全策略来控制用户、进程、应用和文件之间的交互操作,其中,安全策略可以根据实际需要设置为严格的或宽松的,它指定了如何严格地或宽松地对用户、进程、应用和文件的访问权限进行鉴权操作。SELinux对系统普通用户是透明的,只有系统管理员需要考虑在终端设备中如何配置安全策略。只有同时满足Linux标准的访问控制条件和SELinux安全访问控制条件时,某一主体才能访问某一客体。
在SELinux中存在一关键性的概念如安全上下文,安全上下文由用户、角色、类型、安全级别四部分组成,安全上下文中通过一个冒号来分隔每一部分,如u:r:t:s0,描述的就是一个SEAndroid的安全上下文。SELinux中所有访问控制都是以关联的客体和主体的特定类型的访问控制属性为基础的,上述访问控制属性即为安全上下文。因此,当每一个进程和文件都被与其相应的安全上下文标识后,系统管理员就可以基于安全上下文制定安全策略,从而安全策略可以用来规定具有特定属性的进程可以访问具有特定属性的文件。
在本发明实施例中,不同容器系统所需的安全等级不尽相同,故而在不同容器系统中可以定义不同的SELinux安全策略。例如,一台终端设备运行两个子系统,分别为Android1和Android2,其中,Android1搭载的应用服务需要更高、更可靠的安全性,因此设定Android1运行的安全等级为高级。从而,设定与Android1相应的安全策略是:在不影响预定的进程外,禁止运行预定的进程外的所有进程。在定义安全上下文时,对Android1的专属资源进行严格地保护,进而可以通过严格的保护来禁止预定的进程外的进程调用相关资源以进行运行。在另一方面,可以设定Android2运行的安全等级为普通等级,与Android2相应的安全策略是:在不影响所有进程的运行的情况下,保证Android2的安全性。
需要说明的是,在本实施例的多系统终端设备中,主机可以用系统管理员权限,如root权限,在各个容器系统中运行任何应用程序,而各个容器系统通过其各自的安全机制来保护其各自容器系统,其中,安全机制为SELinux安全策略机制。同时,各个容器系统可以拥有自己的SELinux安全策略,各个容器系统间对其各自的SELinux安全策略访问互不影响。在终端设备的系统内核中,通过SELinux安全策略对各进程进行访问控制时,针对主控系统的进程仅提出警告而不进行限制,保证了在各个容器系统导入其各自的SELinux安全策略至系统内核时不影响主控系统的相关进程运行,从而保证了本发明实施例中的容器启动进程顺利的启动各个容器系统。
例如,在运行多系统的终端设备A中,启动主控系统,随后通过主控系统的容器启动进程启动容器系统OS1和容器系统OS2,并通过容器启动进程判断容器系统OS1和容器系统OS2是否选择应用SELinux安全策略。
优选地,步骤S110中通过容器启动进程判断各个容器系统是否选择应用SELinux安全策略的步骤,具体包括:通过容器启动进程读取容器系统启动配置文件,并基于容器系统启动配置文件判断各个容器系统是否选择应用SELinux安全策略。
优选地,容器系统启动配置文件中配置有各个容器系统SELinux安全策略的相关参数。
其中,相关参数包括以下至少一项:
各个容器系统是否启动SELinux安全策略进行权限控制的参数;例如,当容器系统OS1的该参数为“IsStartSELinux=true”时,容器系统OS1启动SELinux安全策略进行权限控制,当容器系统OS2的该参数为“IsStartSELinux=false”时,容器系统OS2不启动SELinux安全策略进行权限控制。
与各个容器系统相应的SELinux安全策略的文件信息;例如,与各个容器系统相应的SELinux安全策略的文件的文件名称信息和文件存储路径信息等。
优选地,步骤S110中基于容器系统启动配置文件判断各个容器系统是否选择应用SELinux安全策略的步骤,进一步包括步骤S111和步骤S112;步骤S111:从容器系统启动配置文件中读取各个容器系统是否启动SELinux安全策略进行权限控制的相关参数;步骤S112:根据相关参数,通过容器启动进程判断各容器系统是否选择应用SELinux安全策略。
优选地,容器系统启动配置文件由服务器下发至终端设备,或预存储于主控系统的预定存储位置中。
例如,在运行多系统的终端设备A中,容器系统启动配置文件由服务器下发至终端设备;启动主控系统,随后通过主控系统的容器启动进程,如process1,启动容器系统OS1和容器系统OS2,从容器系统启动配置文件中读取各个容器系统是否启动SELinux安全策略进行权限控制的相关参数,如读取到容器系统OS1对应的权限控制参数包括:是否选择应用SELinux安全策略的参数“IsStartSELinux=true”、选择应用的SELinux安全策略的文件名称参数“SELinuxFileName=OS1SELinux”和选择应用的SELinux安全策略的文件的存储位置参数“SELinuxFilePath=..\Server1\SELinux\”,容器系统OS2对应的权限控制参数包括是否选择应用的SELinux安全策略的参数“IsStartSELinux=false”;随后,process1根据容器系统OS1和容器系统OS2各自对应的权限控制相关参数中的是否选择应用SELinux安全策略的参数“IsStartSELinux=true”和“IsStartSELinux=false”,可判容器系统OS1选择应用SELinux安全策略,容器系统OS2不选择应用SELinux安全策略。
步骤S120:若判断至少一个容器系统选择应用SELinux安全策略时,通过容器启动进程将至少一个容器系统的选择结果消息发送至对应的容器系统。
例如,在运行多系统的终端设备A中,容器系统启动配置文件由服务器下发至终端设备A;启动主控系统,随后通过主控系统的容器启动进程,如process1,启动容器系统OS1和容器系统OS2,并从容器系统启动配置文件中读取各个容器系统是否启动SELinux安全策略进行权限控制的相关参数;当process1判断得到容器系统OS1选择应用SELinux安全策略时,process1将容器系统OS1的选择结果消息,如“容器系统OS1选择应用SELinux安全策略”的消息发送至容器系统OS1
步骤S130:在选择应用SELinux安全策略的容器系统启动时,将其各自对应的SELinux安全策略分别导入系统内核。
例如,在运行多系统的终端设备A中,当通过主控系统的容器启动进程process1将选择应用SELinux安全策略的容器系统OS1启动时,在容器系统OS1启动过程中,根据容器系统启动配置文件从服务器Server1的“..\Server1\SELinux\”路径下获取容器系统OS1选择应用文件名为“OS1SELinux”的SELinux安全策略文件,并将文件名为“OS1SELinux”的SELinux安全策略导入系统内核。
步骤S140:当选择应用SELinux安全策略的容器系统调用系统资源时,根据其各自的系统标识信息,通过系统内核来选择应用其对应的SELinux安全策略。
例如,在运行多系统的终端设备A中,当选择应用SELinux安全策略的容器系统OS1调用系统资源时,根据容器系统OS1的系统标识信息,如“容器系统OS1”,通过系统内核应用容器系统OS1选择的文件名为“OS1SELinux”的SELinux安全策略。
在一优选实施例中,若判断一个或多个容器系统不选择应用SELinux安全策略,该方法还包括步骤S150;步骤S150:当不选择应用SELinux安全策略的容器系统调用系统资源时,根据其各自的系统标识信息,通过系统内核确定其预定的安全策略。
例如,接上例,主控系统的容器启动进程process1判断得到容器系统OS2不选择应用SELinux安全策略,当容器系统OS2调用终端设备的系统资源时,根据容器系统OS2的系统标识信息,如“容器系统OS2”,通过系统内核确定容器系统OS2的安全策略为预定的安全策略。
图2为本发明另一优选实施例的在多系统中选择应用SELinux安全策略的方法的流程示意图,该示意图中,多系统中包括主控系统、容器系统OS1和容器系统OS2,容器系统OS1和容器系统OS2均为Android系统,主控系统的容器启动进程为Lotusd,通过Lotusd判断容器系统OS1和容器系统OS2均选择应用其各自的SELinux安全策略,在系统内核中分别导入容器系统OS1和容器系统OS2其各自的SELinux安全策略。
图3为本发明中另一实施例的在多系统中选择应用SELinux安全策略的装置的结构示意图。
本发明的实施例中,各模块所执行的内容概述如下:启动及判断模块310通过主控系统的容器启动进程启动各个容器系统,并通过容器启动进程判断各个容器系统是否选择应用SELinux安全策略;发送模块320若判断至少一个容器系统选择应用SELinux安全策略时,通过容器启动进程将至少一个容器系统的选择结果消息发送至对应的容器系统;导入模块330在选择应用SELinux安全策略的容器系统启动时,将其各自对应的SELinux安全策略分别导入系统内核;选择应用模块340当选择应用SELinux安全策略的容器系统调用系统资源时,根据其各自的系统标识信息,通过系统内核来选择应用其对应的SELinux安全策略。
本发明的实施例中,提出了一种在多系统中选择应用SELinux安全策略的装置,通过主控系统的容器启动进程启动各个容器系统,并通过容器启动进程判断各个容器系统是否选择应用SELinux安全策略,为各个容器系统选择应用各自对应的SELinux安全策略提供了必要的前提保障;若判断至少一个容器系统选择应用SELinux安全策略时,通过容器启动进程将至少一个容器系统的选择结果消息发送至对应的容器系统,为是否在系统内核中导入各个容器系统选择应用的SELinux安全策略提供了重要的前提保障;在选择应用SELinux安全策略的容器系统启动时,将其各自对应的SELinux安全策略分别导入系统内核,当选择应用SELinux安全策略的容器系统调用系统资源时,根据其各自的系统标识信息,通过系统内核来选择应用其对应的SELinux安全策略,实现了在不需要主控系统应用SELinux安全策略的情况下,使得各个容器系统有选择的单独应用各自的安全策略,既不影响其它容器系统的运行,也保证了各个容器系统自身的安全性;进一步地,通过加固了多系统的安全性,从而为用户创造了良好的终端设备体验环境。以下针对各个模块的具体实现做进一步的说明:
启动及判断模块310用于通过主控系统的容器启动进程启动各个容器系统,并通过容器启动进程判断各个容器系统是否选择应用SELinux安全策略。
发送模块320用于若判断至少一个容器系统选择应用SELinux安全策略时,通过容器启动进程将至少一个容器系统的选择结果消息发送至对应的容器系统。
导入模块330用于在选择应用SELinux安全策略的容器系统启动时,将其各自对应的SELinux安全策略分别导入系统内核。
选择应用模块340用于当选择应用SELinux安全策略的容器系统调用系统资源时,根据其各自的系统标识信息,通过系统内核来选择应用其对应的SELinux安全策略。
优选地,启动及判断模块包括读取及判断单元;读取及判断单元用于通过容器启动进程读取容器系统启动配置文件,并基于容器系统启动配置文件判断各个容器系统是否选择应用SELinux安全策略。
优选地,容器系统启动配置文件中配置有各个容器系统SELinux安全策略的相关参数。
其中,相关参数包括以下至少一项:
各个容器系统是否启动SELinux安全策略进行权限控制的参数;
与各个容器系统相应的SELinux安全策略的文件信息。
优选地,读取及判断单元包括读取子单元和判断子单元;读取子单元用于从容器系统启动配置文件中读取各个容器系统是否启动SELinux安全策略进行权限控制的相关参数;判断子单元用于根据相关参数,通过容器启动进程判断各容器系统是否选择应用SELinux安全策略。
优选地,容器系统启动配置文件由服务器下发至终端设备,或预存储于主控系统的预定存储位置中。
可选地,若判断一个或多个容器系统不选择应用SELinux安全策略,该装置还包括确定模块;确定模块用于当不选择应用SELinux安全策略的容器系统调用系统资源时,根据其各自的系统标识信息,通过系统内核确定其预定的安全策略。
本发明实施例提供的在多系统中选择应用SELinux安全策略的装置可以实现上述提供的方法实施例,具体功能实现请参见方法实施例中的说明,在此不再赘述。
本技术领域技术人员可以理解,本发明包括涉及用于执行本申请中所述操作中的一项或多项的设备。这些设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中,所述计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随即存储器)、EPROM(Erasable ProgrammableRead-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically ErasableProgrammable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。
本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (8)

1.一种在多系统中选择应用SELinux安全策略的方法,应用于包括一个主控系统和至少一个容器系统的终端设备运行环境中,其特征在于,包括:
通过主控系统的容器启动进程启动各个容器系统,并通过所述容器启动进程判断各个容器系统是否选择应用SELinux安全策略;
若判断至少一个容器系统选择应用SELinux安全策略时,通过所述容器启动进程将所述至少一个容器系统的选择结果消息发送至对应的容器系统;
在选择应用SELinux安全策略的容器系统启动时,将其各自对应的SELinux安全策略分别导入系统内核;
当选择应用SELinux安全策略的容器系统调用系统资源时,根据其各自的系统标识信息,通过系统内核来选择应用其对应的SELinux安全策略;
其中,所述通过所述容器启动进程判断各个容器系统是否选择应用SELinux安全策略,包括:
通过所述容器启动进程读取容器系统启动配置文件,所述容器系统启动配置文件中配置有各个容器系统SELinux安全策略的相关参数;
从所述容器系统启动配置文件中读取各个容器系统是否启动SELinux安全策略进行权限控制的相关参数;
根据所述各个容器系统是否启动SELinux安全策略进行权限控制的相关参数,通过所述容器启动进程判断各容器系统是否选择应用SELinux安全策略。
2.根据权利要求1所述的方法,其特征在于,所述各个容器系统SELinux安全策略的相关参数包括以下至少一项:
各个容器系统是否启动SELinux安全策略进行权限控制的参数;
与各个容器系统相应的SELinux安全策略的文件信息。
3.根据权利要求1所述的方法,其特征在于,所述容器系统启动配置文件由服务器下发至所述终端设备,或预存储于主控系统的预定存储位置中。
4.根据权利要求1所述的方法,其特征在于,若判断一个或多个容器系统不选择应用SELinux安全策略,该方法还包括:
当不选择应用SELinux安全策略的容器系统调用系统资源时,根据其各自的系统标识信息,通过系统内核确定其预定的安全策略。
5.一种在多系统中选择应用SELinux安全策略的装置,应用于包括一个主控系统和至少一个容器系统的终端设备运行环境中,其特征在于,包括:
启动及判断模块,用于通过主控系统的容器启动进程启动各个容器系统,并通过所述容器启动进程判断各个容器系统是否选择应用SELinux安全策略;
发送模块,用于若判断至少一个容器系统选择应用SELinux安全策略时,通过所述容器启动进程将所述至少一个容器系统的选择结果消息发送至对应的容器系统;
导入模块,用于在选择应用SELinux安全策略的容器系统启动时,将其各自对应的SELinux安全策略分别导入系统内核;
选择应用模块,用于当选择应用SELinux安全策略的容器系统调用系统资源时,根据其各自的系统标识信息,通过系统内核来选择应用其对应的SELinux安全策略;
其中,所述启动及判断模块,包括:
读取及判断单元,用于通过所述容器启动进程读取容器系统启动配置文件,并基于所述容器系统启动配置文件判断各容器系统是否选择应用SELinux安全策略;
所述容器系统启动配置文件中配置有各个容器系统SELinux安全策略的相关参数,所述读取及判断单元包括:
读取子单元,用于从容器系统启动配置文件中读取各个容器系统是否启动SELinux安全策略进行权限控制的相关参数;
判断子单元,用于根据所述相关参数,通过所述容器启动进程判断各容器系统是否选择应用SELinux安全策略。
6.根据权利要求5所述的装置,其特征在于,所述各个容器系统SELinux安全策略的相关参数包括以下至少一项:
各个容器系统是否启动SELinux安全策略进行权限控制的参数;
与各个容器系统相应的SELinux安全策略的文件信息。
7.根据权利要求5所述的装置,其特征在于,所述容器系统启动配置文件由服务器下发至所述终端设备,或预存储于主控系统的预定存储位置中。
8.根据权利要求5所述的装置,其特征在于,若判断一个或多个容器系统不选择应用SELinux安全策略,该装置还包括:
确定模块,用于当不选择应用SELinux安全策略的容器系统调用系统资源时,根据其各自的系统标识信息,通过系统内核确定其预定的安全策略。
CN201611069851.7A 2016-11-29 2016-11-29 在多系统中选择应用SELinux安全策略的方法及装置 Active CN106534147B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611069851.7A CN106534147B (zh) 2016-11-29 2016-11-29 在多系统中选择应用SELinux安全策略的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611069851.7A CN106534147B (zh) 2016-11-29 2016-11-29 在多系统中选择应用SELinux安全策略的方法及装置

Publications (2)

Publication Number Publication Date
CN106534147A CN106534147A (zh) 2017-03-22
CN106534147B true CN106534147B (zh) 2019-08-27

Family

ID=58353623

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611069851.7A Active CN106534147B (zh) 2016-11-29 2016-11-29 在多系统中选择应用SELinux安全策略的方法及装置

Country Status (1)

Country Link
CN (1) CN106534147B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109992956A (zh) * 2017-12-29 2019-07-09 华为技术有限公司 容器的安全策略的处理方法和相关装置
US11677785B2 (en) * 2019-02-12 2023-06-13 Sap Portals Israel Ltd. Security policy as a service
CN115688094B (zh) * 2022-09-13 2023-09-15 国科础石(重庆)软件有限公司 一种容器车载应用安全级别的实现方法、装置和电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102592092A (zh) * 2012-01-09 2012-07-18 中标软件有限公司 一种基于SELinux安全子系统的策略适配系统及方法
CN105184153A (zh) * 2015-08-26 2015-12-23 北京元心科技有限公司 智能终端及其基于多级容器的应用程序运行方法
CN105511879A (zh) * 2015-12-11 2016-04-20 北京元心科技有限公司 基于定时器的多系统启动方法和智能终端
CN106096418A (zh) * 2016-06-02 2016-11-09 北京元心科技有限公司 基于SELinux的开机安全等级选择方法、装置及终端设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102592092A (zh) * 2012-01-09 2012-07-18 中标软件有限公司 一种基于SELinux安全子系统的策略适配系统及方法
CN105184153A (zh) * 2015-08-26 2015-12-23 北京元心科技有限公司 智能终端及其基于多级容器的应用程序运行方法
CN105511879A (zh) * 2015-12-11 2016-04-20 北京元心科技有限公司 基于定时器的多系统启动方法和智能终端
CN106096418A (zh) * 2016-06-02 2016-11-09 北京元心科技有限公司 基于SELinux的开机安全等级选择方法、装置及终端设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于SELinux强制访问控制的进程权;张涛 等;《技术研究》;20160118(第12期);全文 *

Also Published As

Publication number Publication date
CN106534147A (zh) 2017-03-22

Similar Documents

Publication Publication Date Title
CN106534147B (zh) 在多系统中选择应用SELinux安全策略的方法及装置
CN110310205B (zh) 一种区块链数据监控方法、装置、设备和介质
JP2023065562A (ja) セキュアロックダウンを実装するように構成された関連装置を有する特別にプログラムされたコンピューティングシステムおよびその使用方法
CN104735091B (zh) 一种基于Linux系统的用户访问控制方法和装置
CN104657676B (zh) 一种基于微过滤驱动的文件强制访问控制方法及其系统
CN104392159B (zh) 一种支持最小特权的用户按需授权方法
CN109670312A (zh) 安全控制方法及计算机系统
CN106453413B (zh) 在多系统中应用SELinux安全策略的方法及装置
CN104484594B (zh) 一种基于权能机制的linux系统特权分配方法
CN105825131B (zh) 一种基于uefi的计算机安全启动防护方法
CN104537302B (zh) 一种终端的安全启动方法、装置及终端
CN104346550B (zh) 一种信息处理方法以及一种电子设备
CN106055932A (zh) 带Boot loader功能的MCU程序防抄袭方法和系统
CN104508676B (zh) 虚拟机中的强制保护控制
CN103729176B (zh) 应用程序整合方法及装置
CN105760746A (zh) 一种权限管理方法、分配的方法和设备
CN109766152A (zh) 一种交互方法及装置
CN109407663A (zh) 基于区块链的无人驾驶信息安全保障方法和系统
CN107566375A (zh) 访问控制方法和装置
CN105975333B (zh) 应用程序运行控制的方法及装置
CN106936672A (zh) 燃气设备的控制方法及终端
CN105760164B (zh) 一种用户空间文件系统中acl权限的实现方法
CN109359450B (zh) Linux系统的安全访问方法、装置、设备和存储介质
Dar et al. Enhancing security of Android & IOS by implementing need-based security (NBS)
CN107743306B (zh) 一种基于多密码控制的智能pos机wifi设置方法及智能pos机

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210204

Address after: 101300 room 153, 1 / F, building 17, 16 Caixiang East Road, Nancai Town, Shunyi District, Beijing

Patentee after: Yuanxin Information Technology Group Co.,Ltd.

Address before: 100176 room 2222, building D, building 33, 99 Kechuang 14th Street, Beijing Economic and Technological Development Zone, Beijing

Patentee before: BEIJING YUANXIN SCIENCE & TECHNOLOGY Co.,Ltd.

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20170322

Assignee: Beijing Yuanxin Junsheng Technology Co.,Ltd.

Assignor: Yuanxin Information Technology Group Co.,Ltd.

Contract record no.: X2021110000018

Denomination of invention: Method and device for selecting and applying SELinux security policy in multi system

Granted publication date: 20190827

License type: Common License

Record date: 20210531