CN109902490B - 一种Linux内核级别的文件系统防篡改应用方法 - Google Patents

一种Linux内核级别的文件系统防篡改应用方法 Download PDF

Info

Publication number
CN109902490B
CN109902490B CN201910132657.6A CN201910132657A CN109902490B CN 109902490 B CN109902490 B CN 109902490B CN 201910132657 A CN201910132657 A CN 201910132657A CN 109902490 B CN109902490 B CN 109902490B
Authority
CN
China
Prior art keywords
file
inotifywatch
kernel
program
linux
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201910132657.6A
Other languages
English (en)
Other versions
CN109902490A (zh
Inventor
杨武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Easted Information Technology Co ltd
Original Assignee
Beijing Easted Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Easted Information Technology Co ltd filed Critical Beijing Easted Information Technology Co ltd
Priority to CN201910132657.6A priority Critical patent/CN109902490B/zh
Publication of CN109902490A publication Critical patent/CN109902490A/zh
Application granted granted Critical
Publication of CN109902490B publication Critical patent/CN109902490B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一种Linux内核级别的文件系统防篡改应用方法,包括以下步骤:1)配置Inotifywatch要保护的文件系统区域,2)重启系统进入Inotifywatch程序保护目标系统文件,发明采用从源头控制文件被修改或者删除的可能性。通过采用发明的这种方式,能彻底杜绝敏感数据泄漏或者系统异常。通过发明的Inotifywatch,内部可以通过用户自定义去要保护的文件列表,从而丰富可扩展性。从而实现很高的实用价值。将安全内核和Inotifywatch程序安装到目标系统上,就可以使用。

Description

一种Linux内核级别的文件系统防篡改应用方法
技术领域
本发明属于计算机应用技术领域,涉及Linux系统的安全内核以及Linux应用程序Inotifywatch以及GRUB2,具体涉及一种Linux内核级别的文件系统防篡改应用方法。
背景技术
在现在的环境中,当攻击者使用某种手段获取到Linux系统的管理员账户和密码后,攻击者恶意破坏系统稳定性,或者修改系统组件,以达到非法获取核心机密,监视的目的,导致企业团体以及个人的敏感数据泄漏,造成不可估量的损失。
现在主流有两种方法对系统核心组件进行保护。
一种方式是通过安装Linux应用级别的监控软件,例如python-inotify,监视被保护文件系统中出现修改或者删除,一旦监测到受保护文件系统被修改,则终止系统运行。这种方式,受保护的文件被监控程序保护着,可以有效的防止数据泄漏,但是监控程序自身无法保证自己不被恶意的停止甚至替换,当监控程序被停止或者自身被替换时,受保护的文件就无法做到保护,导致敏感数据泄漏。
一种方式是开机还原被保护的文件,当监控程序监测到被保护文件出现修改或者删除,则重启系统。系统在开机时还原被保护的文件,保证文件的正确性和安全性。这种方式,被保护的文件被监控程序监视,可以有效的防止攻击者修改文件,但是该方法无法保证监控程序自己不被恶意的停止或者替换,当该程序无法发挥它的功能时,受保护的文件就无法得到保证,进而导致敏感数据泄漏。
发明内容
为了克服上述现有技术的不足,本发明的目的是提供一种Linux内核级别的文件系统防篡改应用方法,目的是防止Linux系统被攻击后篡改系统核心组件,破坏系统稳定性或窃取敏感数据的方法,基于系统内核和系统应用相互配合,首次安装时内核就开始保护Linux监控程序的正确性以及完整性,并且阻止系统修改启动引导以及运行中修改被保护的监控程序。从而从源头保证了监控程序的安全性,正确性及唯一性。通过该发明的内核级别文件保护,就能很好的解决上述问题。内核级别保护监控应用程序防止被篡改,而监控秩序时时刻刻监控被保护的文件区域,从而达到一套完整的保护链,有效的防止数据泄漏以及系统核心组件被恶意篡改。
为了实现上述目的,本发明采用的技术方案是:
一种Linux内核级别的文件系统防篡改应用方法,包括以下步骤:
1)跟随系统发布的无用户交互的GRUB2引导程序,阻止攻击者通过GRUB命令去修改被加载的目标内核(即禁止了GRUB2和用户交互式访问的功能,仅能从唯一的配置文件grub.cfg加载配置,而该配置文件grub.cfg被系统内核保护,禁止任何人篡改),防止躲避监控程序的启动,保证系统启动时加载的是安全内核;
2)跟随系统发布的安全内核,在启动之后保护以下文件被修改保护引导程序,启动镜像,内核镜像以及最小内存系统的完整性和安全性;文件包括bzImage,即Linux的启动镜像;initrd.img即Linux initial RAM disk(临时根文件系统);grub.cfg,即多操作系统启动程序的配置文件;Inotifywatch即Linux监控程序;
3)启动Inotifywatch和安全内核建立安全链接,当内核监测Inotifywatch停止运行,记录日志并系统立即关闭,阻止系统被破坏;
4)通过配置Inotifywatch程序,Inotifywatch程序保护用户自定义的区域;
5)当Inotifywatch被保护文件有写和删除的操作时,记录日志并阻止操作。
本发明的有益效果是:
内核出厂是就开始保护系统引导以及Inotifywatch监控程序,从而在源头上杜绝被保护组件被恶意停止或者修改的风险。
附图说明
图1为本发明的原理流程图。
具体实施方式
以下结合附图对本发明进一步叙述。
如图1所示,一种Linux内核级别的文件系统防篡改应用方法,包括以下步骤:
1)跟随系统发布的无用户交互的GRUB2引导程序,阻止攻击者通过GRUB命令去修改被加载的目标内核(即禁止了GRUB2和用户交互式访问的功能,仅能从唯一的配置文件grub.cfg加载配置,而该配置文件grub.cfg被系统内核保护,禁止任何人篡改),防止躲避监控程序的启动,保证系统启动时加载的是安全内核;
2)跟随系统发布的安全内核,在启动之后保护以下文件被修改保护引导程序,启动镜像,内核镜像以及最小内存系统的完整性和安全性;文件包括bzImage,即Linux的启动镜像;initrd.img即Linux initial RAM disk(临时根文件系统);grub.cfg,即多操作系统启动程序的配置文件;Inotifywatch即Linux监控程序;
3)启动Inotifywatch和安全内核建立安全链接,当内核监测Inotifywatch停止运行,记录日志并系统立即关闭,阻止系统被破坏;
4)通过配置Inotifywatch程序,Inotifywatch程序保护用户自定义的区域;
5)当Inotifywatch被保护文件有写和删除的操作时,记录日志并阻止操作。
发明采用从源头控制文件被修改或者删除的可能性。通过采用发明的这种方式,能彻底杜绝敏感数据泄漏或者系统异常。通过发明的Inotifywatch,内部可以通过用户自定义去要保护的文件列表,从而丰富可扩展性。从而实现很高的实用价值。
将安全内核和Inotifywatch程序安装到目标系统上,就可以使用。

Claims (1)

1.一种Linux内核级别的文件系统防篡改应用方法,其特征在于,包括以下步骤:
1)跟随系统发布的无用户交互的GRUB2引导程序,阻止攻击者通过GRUB命令去修改被加载的目标内核,即禁止了GRUB2和用户交互式访问的功能,仅能从唯一的配置文件grub.cfg加载配置,而该配置文件grub.cfg被系统内核保护,禁止任何人篡改,防止躲避监控程序的启动,保证系统启动时加载的是安全内核;
2)跟随系统发布的安全内核,启动之后保护以下文件被修改,包括保护引导程序文件,启动镜像文件,内核镜像以及最小内存系统的完整性和安全性文件;所述的文件包括bzImage,即Linux的启动镜像;initrd.img即Linux initial RAM disk临时根文件系统;grub.cfg,即多操作系统启动程序的配置文件;Inotifywatch即Linux监控程序;
3)启动Inotifywatch和安全内核建立安全链接,当内核监测Inotifywatch停止运行,记录日志并系统立即关闭,阻止系统被破坏;
4)通过配置Inotifywatch程序,Inotifywatch程序保护用户自定义的区域;
5)当Inotifywatch被保护文件有写和删除的操作时,记录日志并阻止操作。
CN201910132657.6A 2019-02-22 2019-02-22 一种Linux内核级别的文件系统防篡改应用方法 Expired - Fee Related CN109902490B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910132657.6A CN109902490B (zh) 2019-02-22 2019-02-22 一种Linux内核级别的文件系统防篡改应用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910132657.6A CN109902490B (zh) 2019-02-22 2019-02-22 一种Linux内核级别的文件系统防篡改应用方法

Publications (2)

Publication Number Publication Date
CN109902490A CN109902490A (zh) 2019-06-18
CN109902490B true CN109902490B (zh) 2020-10-30

Family

ID=66945251

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910132657.6A Expired - Fee Related CN109902490B (zh) 2019-02-22 2019-02-22 一种Linux内核级别的文件系统防篡改应用方法

Country Status (1)

Country Link
CN (1) CN109902490B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113094107B (zh) * 2021-03-18 2023-12-22 深圳市塞防科技有限公司 数据保护方法、装置、设备及计算机存储介质
CN113821775B (zh) * 2021-09-29 2022-04-08 北京珞安科技有限责任公司 基于Ubuntu操作系统的软件版权保护系统和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103473102A (zh) * 2013-09-18 2013-12-25 中标软件有限公司 多操作系统的系统启动引导方法和工具
CN108241550A (zh) * 2016-12-23 2018-07-03 研祥智能科技股份有限公司 一种操作系统备份还原方法
CN108334788A (zh) * 2017-01-20 2018-07-27 腾讯科技(深圳)有限公司 文件防篡改方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10474826B2 (en) * 2015-04-17 2019-11-12 Viaforensics, Llc Methods and apparatuses for improved app security testing
US10664599B2 (en) * 2017-05-01 2020-05-26 International Business Machines Corporation Portable executable and non-portable executable boot file security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103473102A (zh) * 2013-09-18 2013-12-25 中标软件有限公司 多操作系统的系统启动引导方法和工具
CN108241550A (zh) * 2016-12-23 2018-07-03 研祥智能科技股份有限公司 一种操作系统备份还原方法
CN108334788A (zh) * 2017-01-20 2018-07-27 腾讯科技(深圳)有限公司 文件防篡改方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于Linux系统的安全分析与防范策略;杨登攀;《福建电脑》;20091231;第50-51页 *

Also Published As

Publication number Publication date
CN109902490A (zh) 2019-06-18

Similar Documents

Publication Publication Date Title
CN1795439B (zh) 计算机操作系统的安全系统与方法
US7146525B2 (en) Method for backing up and recovering data in the hard disk of a computer
KR101034415B1 (ko) 가상 머신 또는 강화된 운영 시스템 등에서의 컴퓨터 보안관리
US8869308B2 (en) Computer motherboard having peripheral security functions
US8775369B2 (en) Computer system architecture and method having isolated file system management for secure and reliable data processing
US10032029B2 (en) Verifying integrity of backup file in a multiple operating system environment
US9311504B2 (en) Anti-identity-theft method and hardware database device
EP2488987A2 (en) Secure storage of temporary secrets
JP2002007214A (ja) 情報処理装置および不揮発性記憶装置の書き換え制御方法
EP3314515B1 (en) Notice of intrusion into firmware
EP3627368A1 (en) Auxiliary memory having independent recovery area, and device applied with same
CN109902490B (zh) 一种Linux内核级别的文件系统防篡改应用方法
US20030182527A1 (en) Write Protection State Change Initiation Sequence
JP5319830B2 (ja) データ保護方法とコンピュータ装置
EP3623978B1 (en) Computer having isolated user computing unit
CN108229162B (zh) 一种云平台虚拟机完整性校验的实现方法
CN104361298A (zh) 信息安全保密的方法和装置
CN113360877B (zh) 一种基于ram的安全移动存储介质的设计方法
CN110874495B (zh) 一种基于自动锁定写保护功能的固态硬盘及防篡改方法
US20240152469A1 (en) Self-Detecting and Data Rewriting System and Application Method Thereof
CN115879070B (zh) 安全加固方法、装置、存储介质及备份服务器
CN117632798A (zh) 内存防替换方法、电路、装置、终端及存储介质
CN118051953A (zh) 一种Linux内核保护UEFI固件完整性方法
CN116910768A (zh) 一种防御攻击方法、系统、装置及介质
CN114238988A (zh) 一种计算机接口控制方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201030

CF01 Termination of patent right due to non-payment of annual fee