CN111209580A - 基于强制访问控制的共享用户环境隔离方法、系统及介质 - Google Patents
基于强制访问控制的共享用户环境隔离方法、系统及介质 Download PDFInfo
- Publication number
- CN111209580A CN111209580A CN202010005197.3A CN202010005197A CN111209580A CN 111209580 A CN111209580 A CN 111209580A CN 202010005197 A CN202010005197 A CN 202010005197A CN 111209580 A CN111209580 A CN 111209580A
- Authority
- CN
- China
- Prior art keywords
- security
- user
- access control
- category
- mandatory access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于强制访问控制的共享用户环境隔离方法、系统及介质,本发明方法包括当监测到用户登录成功后获取该用户对应的安全类别,使用该安全类别设置进程安全属性,通过系统登录器继续创建该用户对应的桌面环境,系统登录器派生的进程全部继承该安全类别,系统派生的子进程默认继承父进程的安全类别,进程产生的客体也继承该进程的安全类别;当监测到进程请求相关权限时,通过系统强制访问控制机制依据操作的主、客体安全类别进行权限检查,只有主、客体安全类别存在包含关系时才允许该操作,否则拒绝该权限请求。本发明能够基于强制访问控制机制来保障共享用户环境下不同用户间的隔离性,提升个人数据的安全性。
Description
技术领域
本发明涉及操作系统、强制访问控制和虚拟桌面领域,具体涉及一种基于强制访问控制的共享用户环境隔离方法、系统及介质。
背景技术
在柜台、办公等特定场景下需要多人共用一台计算机,每人使用自己的账号进行登录,各账户间通过自主访问控制机制进行隔离。在虚拟桌面场景下,为了提升单台机器的供给能力会采用共享用户环境的实现方式,即多人使用自己的账号密码通过桌面协议访问相同的机器。共享用户环境共用操作系统内核和系统基础库,较虚拟化相比几乎没有性能损失,在隔离性要求不高且追求性价比的场景下被大量使用。
当前共享用户环境下不同用户间的隔离主要依靠操作系统的自主访问控制机制来实现。自主访问控制(Discretionary Access Control,DAC)由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。在Linux系统下每个用户都对应一个用户和组,权限包括读(r)、写(w)和执行(x),主体可以设置自己文件对应的访问权限,访问权限分为三段,分别是拥有者权限、组权限和其他用户权限,例如rwxr-xr-x就标识宿主有rwx权限,同组用户有r、x权限,其他用户有r-x权限。共享用户环境就是依赖该自主访问控制机制进行隔离,每个用户使用不同的用户UID,不同用户只能访问和操作自己的文件。
但是,这种自主访问控制机制比较简单且仅能限制普通用户间的访问,系统管理员不受该约束限制,当系统存在漏洞时普通用户提权变成管理员后便可以获取和修改其他用户的数据,存在共享用户环境隔离性较弱的缺陷。
发明内容
本发明要解决的技术问题:针对现有技术的上述问题,提供一种基于强制访问控制的共享用户环境隔离方法、系统及介质,本发明能够基于强制访问控制机制来保障共享用户环境下不同用户间的隔离性,提升个人数据的安全性。
为了解决上述技术问题,本发明采用的技术方案为:
本发明还提供一种基于强制访问控制的共享用户环境隔离方法,实施步骤包括:
监测用户登录,当监测到用户登录成功后获取该用户对应的安全类别,使用该安全类别设置进程安全属性,然后通过系统登录器继续创建该用户对应的桌面环境,系统登录器派生的进程全部继承该安全类别,系统派生的子进程默认继承父进程的安全类别,进程产生的包括文件在内的客体也继承该进程的安全类别;
监测进程请求相关权限的操作,当监测到进程请求相关权限时,通过系统强制访问控制机制依据操作的主、客体安全类别进行权限检查,只有主、客体安全类别存在包含关系时才允许该操作,当主、客体安全类别不存在包含关系时则拒绝该权限请求。
可选地,所述监测用户登录之前还包括通过安全管理员设置用户的安全类别的步骤。
可选地,所述设置用户的安全类别默认每个用户的安全类别都不同以使得每个用户间禁止相互访问。
本发明还提供一种基于强制访问控制的共享用户环境隔离系统,包括:
用户登录监测程序模块,用于监测用户登录,当监测到用户登录成功后获取该用户对应的安全类别,使用该安全类别设置进程安全属性,然后通过系统登录器继续创建该用户对应的桌面环境,系统登录器派生的进程全部继承该安全类别,系统派生的子进程默认继承父进程的安全类别,进程产生的包括文件在内的客体也继承该进程的安全类别;
权限访问控制程序模块,用于监测进程请求相关权限的操作,当监测到进程请求相关权限时,通过系统强制访问控制机制依据操作的主、客体安全类别进行权限检查,只有主、客体安全类别存在包含关系时才允许该操作,当主、客体安全类别不存在包含关系时则拒绝该权限请求。
可选地,还包括用于通过安全管理员设置用户的安全类别的程序模块。
可选地,所述通过设置用户的安全类别的程序模块默认每个用户的安全类别都不同以使得每个用户间禁止相互访问。
此外,本发明还提供一种基于强制访问控制的共享用户环境隔离系统,包括计算机设备,该计算机设备被编程或配置以执行所述基于强制访问控制的共享用户环境隔离方法的步骤。
此外,本发明还提供一种基于强制访问控制的共享用户环境隔离系统,包括计算机设备,该计算机设备的存储器上存储有被编程或配置以执行所述基于强制访问控制的共享用户环境隔离方法的计算机程序。
此外,本发明还提供一种计算机可读存储介质,该计算机可读存储介质上存储有被编程或配置以执行所述基于强制访问控制的共享用户环境隔离方法的计算机程序。
和现有技术相比,本发明具有下述优点:
1、使用本发明可以有效提升共享用户环境下各用户之间的隔离性,默认自主访问控制下各用户仅通过UID差异进行区分,当普通用户提权后(如将UID修改为管理员ID,例如linux下修改uid为0)则可以越权访问其他用户的数据,存在数据泄露或被篡改的风险。该发明基于内核的强制访问控制机制实现,即使用户突破系统自主访问控制限制将用户UID进行修改也无法访问其他用户的数据,有效保障了数据的安全性。
2、当前共享用户环境都是基于传统的自主访问控制机制进行安全隔离,该隔离机制安全性较差数据存在风险,往往为了提升不同用户间的安全隔离会使用虚拟机等其他机制,隔离性增强但成本增加。本发明在原有共享用户环境基础上通过引入强制访问控制机制来有效提升系统的隔离性,不仅安全而且成本低廉。
附图说明
图1为本发明实施例方法的基本流程示意图。
图2为本发明实施例的系统结构示意图。
图3为本发明实施例的安全类别示意图。
图4为本发明实施例的用户登录流程示意图。
图5为本发明实施例的权限检查流程示意图。
具体实施方式
如图1所示,本实施例基于强制访问控制的共享用户环境隔离方法的实施步骤包括:
监测用户登录,当监测到用户登录成功后获取该用户对应的安全类别,使用该安全类别设置进程安全属性,然后通过系统登录器继续创建该用户对应的桌面环境,系统登录器派生的进程全部继承该安全类别,系统派生的子进程默认继承父进程的安全类别,进程产生的包括文件在内的客体也继承该进程的安全类别;
监测进程请求相关权限的操作,当监测到进程请求相关权限时,通过系统强制访问控制机制依据操作的主、客体安全类别进行权限检查,只有主、客体安全类别存在包含关系时才允许该操作,当主、客体安全类别不存在包含关系时则拒绝该权限请求。
本实施例中,所述监测用户登录之前还包括通过安全管理员设置用户的安全类别的步骤。
本实施例中,所述设置用户的安全类别默认每个用户的安全类别都不同以使得每个用户间禁止相互访问。
如图2所示采用本实施例基于强制访问控制的共享用户环境隔离方法的操作系统中,系统依赖的强制访问控制机制由内核层实现。强制访问控制机制提供基于安全类别的权限检查机制。用户层上运行多个用户环境,各用户环境共用系统内核和运行库,各用户环境拥有各自的安全类别,各用户安全类别不同,相互间禁止访问。
本实施例中系统强制访问控制机制中安全类别可以有很多种,如1、2、3、……。如图3所示,安全类别1、2包含安全类别1和安全类别2,安全类别1、2、3包含安全类别1、安全类别2和安全类别3以及安全类别1、2等,基于安全类别可以比较好的实现对相同操作的不同类内容进行区分。当安全类别存在包含关系时则认为是同一类操作,权限请求被允许。当安全类别不存在包含关系时则认为不是同一类操作,权限请求被拒绝。图4为系统对用户登录时的操作流程。当用户通过本地登录或者远程桌面协议登录时,首先需要校验用户认证信息是否合法,如果认证失败则退出到登录界面,如果认证成功则获取用户安全类别。系统依据获取的用户安全类别对用户进程的安全属性进行设置,设置后继续执行后面的流程并创建用户环境。系统中子进程默认继承父进程的安全类别,保障安全类别的继承性,即该用户环境下创建的进程及文件等都保持该安全类别。图5所示的权限检查流程描述了系统中强制访问控制机制权限请求时的执行过程。当系统强制访问控制机制收到权限请求时需要先读取该次操作主体和客体的安全类别,然后对二者的安全类别进行检查,如果二者的安全类别存在包含关系则允许该次请求,如果二者不存在包含关系则拒绝该次请求。
如图3所示,系统安全管理员对系统的用户分别设置不同的安全类别(如对用户一设置安全类别1,对用户二设置安全类别2,以此类推),如果设置完全没有包含关系的安全类别则各用户间禁止相互访问。系统共用的基础库设置全安全类别(如安全类别1、2、……)。如图4所示,用户登录系统,登录系统后查看自身进程安全类别或者创建文件后查看该文件的安全类别,获取的安全类别应该与该用户的安全类别保持一致。用户访问与自身安全类别存在包含关系的客体(如访问文件或目录),该访问能够执行成功,用户访问与自身安全类别不存在包含关系的客体(如访问文件或目录),该访问被禁止。为例验证本实施例基于强制访问控制的共享用户环境隔离方法,构造一个提权程序使普通用户能够修改自身的UID(如修改为管理员UID),使用任意一个普通用户执行该提权程序,之后访问与自身安全类别不同的客体(如文件或目录),该访问被禁止,从而证明了本实施例方法的可行性。
此外,本实施例还提供一种基于强制访问控制的共享用户环境隔离系统,包括:
用户登录监测程序模块,用于监测用户登录,当监测到用户登录成功后获取该用户对应的安全类别,使用该安全类别设置进程安全属性,然后通过系统登录器继续创建该用户对应的桌面环境,系统登录器派生的进程全部继承该安全类别,系统派生的子进程默认继承父进程的安全类别,进程产生的包括文件在内的客体也继承该进程的安全类别;
权限访问控制程序模块,用于监测进程请求相关权限的操作,当监测到进程请求相关权限时,通过系统强制访问控制机制依据操作的主、客体安全类别进行权限检查,只有主、客体安全类别存在包含关系时才允许该操作,当主、客体安全类别不存在包含关系时则拒绝该权限请求。
此外,本实施例还包括用于通过安全管理员设置用户的安全类别的程序模块。
本实施例中,通过设置用户的安全类别的程序模块默认每个用户的安全类别都不同以使得每个用户间禁止相互访问。
此外,本实施例还提供一种基于强制访问控制的共享用户环境隔离系统,包括计算机设备,该计算机设备被编程或配置以执行前述基于强制访问控制的共享用户环境隔离方法的步骤。
此外,本实施例还提供一种基于强制访问控制的共享用户环境隔离系统,包括计算机设备,该计算机设备的存储器上存储有被编程或配置以执行前述基于强制访问控制的共享用户环境隔离方法的计算机程序。
此外,本实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有被编程或配置以执行前述基于强制访问控制的共享用户环境隔离方法的计算机程序。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (9)
1.一种基于强制访问控制的共享用户环境隔离方法,其特征在于实施步骤包括:
监测用户登录,当监测到用户登录成功后获取该用户对应的安全类别,使用该安全类别设置进程安全属性,然后通过系统登录器继续创建该用户对应的桌面环境,系统登录器派生的进程全部继承该安全类别,系统派生的子进程默认继承父进程的安全类别,进程产生的包括文件在内的客体也继承该进程的安全类别;
监测进程请求相关权限的操作,当监测到进程请求相关权限时,通过系统强制访问控制机制依据操作的主、客体安全类别进行权限检查,只有主、客体安全类别存在包含关系时才允许该操作,当主、客体安全类别不存在包含关系时则拒绝该权限请求。
2.根据权利要求1所述的基于强制访问控制的共享用户环境隔离方法,其特征在于,所述监测用户登录之前还包括通过安全管理员设置用户的安全类别的步骤。
3.根据权利要求2所述的基于强制访问控制的共享用户环境隔离方法,其特征在于,所述设置用户的安全类别默认每个用户的安全类别都不同以使得每个用户间禁止相互访问。
4.一种基于强制访问控制的共享用户环境隔离系统,其特征在于包括:
用户登录监测程序模块,用于监测用户登录,当监测到用户登录成功后获取该用户对应的安全类别,使用该安全类别设置进程安全属性,然后通过系统登录器继续创建该用户对应的桌面环境,系统登录器派生的进程全部继承该安全类别,系统派生的子进程默认继承父进程的安全类别,进程产生的包括文件在内的客体也继承该进程的安全类别;
权限访问控制程序模块,用于监测进程请求相关权限的操作,当监测到进程请求相关权限时,通过系统强制访问控制机制依据操作的主、客体安全类别进行权限检查,只有主、客体安全类别存在包含关系时才允许该操作,当主、客体安全类别不存在包含关系时则拒绝该权限请求。
5.根据权利要求4所述的基于强制访问控制的共享用户环境隔离系统,其特征在于,还包括用于通过安全管理员设置用户的安全类别的程序模块。
6.根据权利要求5所述的基于强制访问控制的共享用户环境隔离系统,其特征在于,所述通过设置用户的安全类别的程序模块默认每个用户的安全类别都不同以使得每个用户间禁止相互访问。
7.一种基于强制访问控制的共享用户环境隔离系统,包括计算机设备,其特征在于,该计算机设备被编程或配置以执行权利要求1~3中任意一项所述基于强制访问控制的共享用户环境隔离方法的步骤。
8.一种基于强制访问控制的共享用户环境隔离系统,包括计算机设备,其特征在于,该计算机设备的存储器上存储有被编程或配置以执行权利要求1~3中任意一项所述基于强制访问控制的共享用户环境隔离方法的计算机程序。
9.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有被编程或配置以执行权利要求1~3中任意一项所述基于强制访问控制的共享用户环境隔离方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010005197.3A CN111209580B (zh) | 2020-01-03 | 2020-01-03 | 基于强制访问控制的共享用户环境隔离方法、系统及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010005197.3A CN111209580B (zh) | 2020-01-03 | 2020-01-03 | 基于强制访问控制的共享用户环境隔离方法、系统及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111209580A true CN111209580A (zh) | 2020-05-29 |
CN111209580B CN111209580B (zh) | 2022-08-02 |
Family
ID=70788315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010005197.3A Active CN111209580B (zh) | 2020-01-03 | 2020-01-03 | 基于强制访问控制的共享用户环境隔离方法、系统及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111209580B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050218236A1 (en) * | 1997-03-16 | 2005-10-06 | Kia Silverbrook | Document having an encoded data structure |
CN103034799A (zh) * | 2012-12-14 | 2013-04-10 | 南京中孚信息技术有限公司 | 一种内核级的桌面访问控制方法 |
CN104144173A (zh) * | 2013-05-06 | 2014-11-12 | 上海宏第网络科技有限公司 | 一种基于分布式虚拟服务技术的校园云平台系统和方法 |
CN105046146A (zh) * | 2015-06-30 | 2015-11-11 | 中标软件有限公司 | 一种安卓系统的资源访问方法 |
CN105245543A (zh) * | 2015-10-28 | 2016-01-13 | 中国人民解放军国防科学技术大学 | 一种基于安全标记随机化的操作系统强制访问控制方法 |
KR20170081537A (ko) * | 2016-01-04 | 2017-07-12 | 한국전자통신연구원 | 가상 데스크탑 간의 데이터 고속 전송 장치 및 방법 |
CN107277023A (zh) * | 2017-06-28 | 2017-10-20 | 中国科学院信息工程研究所 | 一种基于Web的移动瘦终端访问控制方法、系统及瘦终端 |
CN109460673A (zh) * | 2018-10-22 | 2019-03-12 | 南瑞集团有限公司 | 基于强制访问控制保护移动终端敏感数据的方法及系统 |
-
2020
- 2020-01-03 CN CN202010005197.3A patent/CN111209580B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050218236A1 (en) * | 1997-03-16 | 2005-10-06 | Kia Silverbrook | Document having an encoded data structure |
CN103034799A (zh) * | 2012-12-14 | 2013-04-10 | 南京中孚信息技术有限公司 | 一种内核级的桌面访问控制方法 |
CN104144173A (zh) * | 2013-05-06 | 2014-11-12 | 上海宏第网络科技有限公司 | 一种基于分布式虚拟服务技术的校园云平台系统和方法 |
CN105046146A (zh) * | 2015-06-30 | 2015-11-11 | 中标软件有限公司 | 一种安卓系统的资源访问方法 |
CN105245543A (zh) * | 2015-10-28 | 2016-01-13 | 中国人民解放军国防科学技术大学 | 一种基于安全标记随机化的操作系统强制访问控制方法 |
KR20170081537A (ko) * | 2016-01-04 | 2017-07-12 | 한국전자통신연구원 | 가상 데스크탑 간의 데이터 고속 전송 장치 및 방법 |
CN107277023A (zh) * | 2017-06-28 | 2017-10-20 | 中国科学院信息工程研究所 | 一种基于Web的移动瘦终端访问控制方法、系统及瘦终端 |
CN109460673A (zh) * | 2018-10-22 | 2019-03-12 | 南瑞集团有限公司 | 基于强制访问控制保护移动终端敏感数据的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111209580B (zh) | 2022-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10404708B2 (en) | System for secure file access | |
JP2739029B2 (ja) | データ・オブジェクトへのアクセスを制御する方法 | |
Karger | Limiting the damage potential of discretionary Trojan horses | |
KR101382222B1 (ko) | 파일 시스템 가상화를 이용한 모바일 정보유출방지 시스템 및 방법 | |
US9172724B1 (en) | Licensing and authentication with virtual desktop manager | |
US8359467B2 (en) | Access control system and method | |
CN104735091B (zh) | 一种基于Linux系统的用户访问控制方法和装置 | |
CN110661831B (zh) | 一种基于可信第三方的大数据试验场安全初始化方法 | |
EP0803154A1 (en) | A mechanism for providing security to a dual decor command host system | |
US20110219425A1 (en) | Access control using roles and multi-dimensional constraints | |
US10528749B2 (en) | Methods and apparatus for containerized secure computing resources | |
US8819766B2 (en) | Domain-based isolation and access control on dynamic objects | |
US9516031B2 (en) | Assignment of security contexts to define access permissions for file system objects | |
CN105827645B (zh) | 一种用于访问控制的方法、设备与系统 | |
US20070022091A1 (en) | Access based file system directory enumeration | |
US20090007256A1 (en) | Using a trusted entity to drive security decisions | |
US9009777B2 (en) | Automatic role activation | |
JP2004158007A (ja) | コンピュータアクセス権限 | |
CN104023014A (zh) | 数据访问权限的控制方法及系统 | |
EP4006758B1 (en) | Data storage apparatus with variable computer file system | |
CN104915597A (zh) | 一种物理隔离式usb接口防护系统及其防护方法 | |
CN111209580B (zh) | 基于强制访问控制的共享用户环境隔离方法、系统及介质 | |
CN110175164A (zh) | 一种SparkSQL thriftserver查询及操作Hive的权限控制的方法 | |
RU2134931C1 (ru) | Способ обеспечения доступа к объектам в операционной системе мсвс | |
KR102090151B1 (ko) | 데이터 보호 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 4 / F, Qilin science and Technology Park, No.20, Qiyun Road, high tech Zone, Changsha City, Hunan Province, 410000 Applicant after: Hunan Qilin Xin'an Technology Co.,Ltd. Address before: 4 / F, Qilin science and Technology Park, No.20, Qiyun Road, high tech Zone, Changsha City, Hunan Province, 410000 Applicant before: HUNAN KYLIN XINAN TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |