CN112417520B - 一种分区操作系统的安全状态维护方法和装置 - Google Patents
一种分区操作系统的安全状态维护方法和装置 Download PDFInfo
- Publication number
- CN112417520B CN112417520B CN202011377341.2A CN202011377341A CN112417520B CN 112417520 B CN112417520 B CN 112417520B CN 202011377341 A CN202011377341 A CN 202011377341A CN 112417520 B CN112417520 B CN 112417520B
- Authority
- CN
- China
- Prior art keywords
- operating system
- partition
- state
- integrity
- partition operating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供一种分区操作系统的安全状态维护方法和装置,该方法包括:当分区操作系统处于安全态以及执行模式时,周期性地进行完整性检查;在检测到完整性被破坏时,将分区操作系统的状态修改为非安全态以及维护模式;根据完整性检查的检查结果,确定完整性被破坏的对象;根据完整性被破坏的对象,重启分区操作系统或分区映像代码段所对应的分区;再次进行完整性检查,在未检测到完整性被破坏时,将分区操作系统的状态修改为安全态以及执行模式。实施本发明的方法后,能够使安全关键嵌入式分区操作系统在运行时及时发现不符合安全策略的情况并进行修复,保证系统运行在符合安全策略定义的安全态中,提高了安全关键嵌入式分区操作系统的安全性。
Description
技术领域
本发明属于计算机系统软件技术领域,具体涉及一种分区操作系统的安全状态维护方法和装置。
背景技术
航空电子系统正从联合式向综合化方向转变,未来向高度综合化方向发展。在这种环境下,安全关键嵌入式分区操作系统作为综合化支撑的核心基础软件,必须为整个系统的运行提供安全保障。
而在打开了与外界的沟通的渠道之后,操作系统作为支撑平台会面临更多的网络攻击。其中,针对代码和配置数据的攻击可直接影响系统采取的安全策略,对安全关键嵌入式分区操作系统的安全性造成巨大威胁。
发明内容
本发明提供一种分区操作系统的安全状态维护方法和装置,保证系统运行在符合安全策略的环境中,提高操作系统的安全性。
本发明一方面提供一种分区操作系统的安全状态维护方法,包括:
步骤1、当分区操作系统处于安全态以及执行模式时,周期性地进行完整性检查,所述完整性检查的对象包括:分区操作系统的内核的代码段、各分区映像代码段以及分区操作系统的内核的配置文件;
步骤2、在检测到完整性被破坏时,将分区操作系统的状态修改为非安全态以及维护模式;
步骤3、根据完整性检查的检查结果,确定完整性被破坏的对象;
步骤4、在所述内核的代码段和/或所述内核的配置文件的完整性被破坏时,重启所述分区操作系统;在分区映像代码段的完整性被破坏时,关闭所述分区映像代码段所对应的分区与除所述分区外的其他分区的信息交互,重启分区映像代码段所对应的分区;
步骤5、再次进行完整性检查,在未检测到完整性被破坏时,将分区操作系统的状态修改为安全态以及执行模式。
可选的,分区操作系统的安全状态维护方法还包括:
在分区操作系统进入非安全态以及维护模式时,关闭分区操作系统的中断和调度功能。
可选的,分区操作系统的安全状态维护方法还包括:
在分区操作系统进入安全态以及执行模式时,恢复分区操作系统的中断和调度功能。
可选的,在分区操作系统运行在符合预设值的安全策略定义的环境中时,分区操作系统处于安全态;
在分区操作系统运行在不符合预设值的安全策略定义的环境中时,分区操作系统处于非安全态。
本发明另一方面还提供一种分区操作系统的安全状态维护装置,包括:
完整性检查模块,用于当分区操作系统处于安全态以及执行模式时,周期性地进行完整性检查,所述完整性检查的对象包括:分区操作系统的内核的代码段、各分区映像代码段以及分区操作系统的内核的配置文件;
状态修改模块,用于在检测到完整性被破坏时,将分区操作系统的状态修改为非安全态以及维护模式;
对象获取模块,用于根据完整性检查的检查结果,确定完整性被破坏的对象;
重启模块,用于在所述内核的代码段和/或所述内核的配置文件的完整性被破坏时,重启所述分区操作系统;在分区映像代码段的完整性被破坏时,关闭所述分区映像代码段所对应的分区与除所述分区外的其他分区的信息交互,重启分区映像代码段所对应的分区;
所述完整性检查模块还用于,在重启模块重启分区操作系统或某一分区之后,再次进行完整性检查;
所述状态修改模块还用于,在未检测到完整性被破坏时,将分区操作系统的状态修改为安全态以及执行模式。
可选的,分区操作系统的安全状态维护装置还包括:
功能控制模块,用于在分区操作系统进入非安全态以及维护模式时,关闭分区操作系统的中断和调度功能。
可选的,所述功能控制模块还用于:
在分区操作系统进入安全态以及执行模式时,恢复分区操作系统的中断和调度功能。
可选的,在分区操作系统运行在符合预设值的安全策略定义的环境中时,分区操作系统处于安全态;
在分区操作系统运行在不符合预设值的安全策略定义的环境中时,分区操作系统处于非安全态。
本发明提供提供一种分区操作系统的安全状态维护方法和装置,该方法包括:步骤1、当分区操作系统处于安全态以及执行模式时,周期性地进行完整性检查,所述完整性检查的对象包括:分区操作系统的内核的代码段、各分区映像代码段以及分区操作系统的内核的配置文件;步骤2、在检测到完整性被破坏时,将分区操作系统的状态修改为非安全态以及维护模式;步骤3、根据完整性检查的检查结果,确定完整性被破坏的对象;步骤4、在所述内核的代码段和/或所述内核的配置文件的完整性被破坏时,重启所述分区操作系统;在分区映像代码段的完整性被破坏时,关闭所述分区映像代码段所对应的分区与除所述分区外的其他分区的信息交互,重启分区映像代码段所对应的分区;步骤5、再次进行完整性检查,在未检测到完整性被破坏时,将分区操作系统的状态修改为安全态以及执行模式。实施本发明所述的方法后,能够使安全关键嵌入式分区操作系统在运行时及时发现不符合安全策略的情况并进行修复,保证系统运行在符合安全策略定义的安全态中,提高了安全关键嵌入式分区操作系统的安全性。
附图说明
图1是本发明提供的分区操作系统的安全状态维护方法的流程示意图;
图2是本发明提供的分区操作系统的状态迁移图;
图3是本发明提供的安全状态维护流程样例图。
具体实施方式
下面结合附图,对本发明提供的技术方案进行详细说明。
参照图1-图3,本发明提出一种安全关键嵌入式分区操作系统的安全状态维护方法,能够使安全关键嵌入式分区操作系统在运行时及时发现不符合安全策略的情况并进行修复,保证系统运行在符合安全策略定义的安全态中,提高了安全关键嵌入式分区操作系统的安全性。一种安全关键嵌入式分区操作系统的安全状态维护方法的技术方案包括:
1.安全状态标记设计
本发明对安全关键嵌入式操作系统运行时的状态添加安全态/非安全态(S/I)、执行模式/维护模式(O/M)的标记。在操作系统执行过程中处于安全态/非安全态的同时,也处于执行模式/维护模式。其中安全态/非安全态描述的是操作系统所处运行环境的状态;执行模式/维护模式描述的是操作系统的运行方式。若操作系统运行在符合安全策略定义的环境时,系统处于安全态;反之,若在进行代码和配置数据的完整性检测时检测出完整性被破坏,操作系统处于非安全态。当处于执行模式时,操作系统正常运行;当处于维护模式时,操作系统立即启动一系列修复机制,使系统重新建立安全态;若无法修复被破坏的完整性,那么停止系统,状态迁移如图1所示。
2.运行时安全态维护步骤
本发明形成的针对安全关键嵌入式分区操作系统的安全态维护步骤如下:
步骤1、当系统处于安全态以及执行模式(S/O)时,周期性地对代码和配置数据进行完整性检查,检查的对象为二进制文件的只读段,包括内核代码段、各分区映像代码段以及内核的配置文件。
步骤2、检测出完整性被破坏时,将系统标志位设置为I/M,表示系统进入了非安全态以及进入了维护模式,这时,关闭中断和调度功能。
步骤3、检查完整性检查结果,查看完整性被破坏的位置,如果是所有代码段和/或内核配置文件完整性都被破坏,则重启整个操作系统;如果是某分区映像代码段的完整性被破坏,在关闭其他分区与该分区信息交互之后,重启被破坏完整性的分区。
步骤4、再次启动对代码和配置数据的完整性检查,检查通过后,回到O/S状态,中断和调度功能恢复正常,整个系统正常运行。
在某一具体实施例中,在安全关键分区操作系统中,内核和各分区均各自有自己的代码二进制文件。现有一安全关键分区操作系统,一块内核上运行了3个分区,分区A、分区B、分区C。对与该操作系统的安全状态维护过程如下:
1)整个系统在初始化完成后,运行状态标记为S/O的状态中,周期性地对内核代码段、内核配置数据文件、分区A代码段、分区B代码段、分区C代码段进行完整性检查。
2)当检查出完整性被破坏时,将系统标志位置为I/M,系统进入维护模式,关闭系统中断以及调度。
3)查出是分区A代码段完整性被破坏,关闭分区A与分区B、分区C的信息交互,之后,重启分区A。
4)再次检测分区A代码段完整性,若检测通过,将系统标志位置为S/O,正常运行;若检测不通过,停止分区A运行。整个维护过程如图2所示。
这种针对安全关键分区操作系统的安全状态维护方法能够使操作系统在运行时及时发现不符合安全策略的情况并进行修复,保证系统运行在符合安全策略定义的安全态中,提高了安全关键嵌入式分区操作系统的安全性。
Claims (8)
1.一种分区操作系统的安全状态维护方法,其特征在于,包括:
步骤1、当分区操作系统处于安全态以及执行模式时,周期性地进行完整性检查,所述完整性检查的对象包括:分区操作系统的内核的代码段、各分区映像代码段以及分区操作系统的内核的配置文件;
步骤2、在检测到完整性被破坏时,将分区操作系统的状态修改为非安全态以及维护模式;
步骤3、根据完整性检查的检查结果,确定完整性被破坏的对象;
步骤4、在所述内核的代码段和/或所述内核的配置文件的完整性被破坏时,重启所述分区操作系统;在分区映像代码段的完整性被破坏时,关闭所述分区映像代码段所对应的分区与除所述分区外的其他分区的信息交互,重启分区映像代码段所对应的分区;
步骤5、再次进行完整性检查,在未检测到完整性被破坏时,将分区操作系统的状态修改为安全态以及执行模式。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在分区操作系统进入非安全态以及维护模式时,关闭分区操作系统的中断和调度功能。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在分区操作系统进入安全态以及执行模式时,恢复分区操作系统的中断和调度功能。
4.根据权利要求1所述的方法,其特征在于,在分区操作系统运行在符合预设值的安全策略定义的环境中时,分区操作系统处于安全态;
在分区操作系统运行在不符合预设值的安全策略定义的环境中时,分区操作系统处于非安全态。
5.一种分区操作系统的安全状态维护装置,其特征在于,包括:
完整性检查模块,用于当分区操作系统处于安全态以及执行模式时,周期性地进行完整性检查,所述完整性检查的对象包括:分区操作系统的内核的代码段、各分区映像代码段以及分区操作系统的内核的配置文件;
状态修改模块,用于在检测到完整性被破坏时,将分区操作系统的状态修改为非安全态以及维护模式;
对象获取模块,用于根据完整性检查的检查结果,确定完整性被破坏的对象;
重启模块,用于在所述内核的代码段和/或所述内核的配置文件的完整性被破坏时,重启所述分区操作系统;在分区映像代码段的完整性被破坏时,关闭所述分区映像代码段所对应的分区与除所述分区外的其他分区的信息交互,重启分区映像代码段所对应的分区;
所述完整性检查模块还用于,在重启模块重启分区操作系统或某一分区之后,再次进行完整性检查;
所述状态修改模块还用于,在未检测到完整性被破坏时,将分区操作系统的状态修改为安全态以及执行模式。
6.根据权利要求5所述的装置,其特征在于,还包括:
功能控制模块,用于在分区操作系统进入非安全态以及维护模式时,关闭分区操作系统的中断和调度功能。
7.根据权利要求5所述的装置,其特征在于,功能控制模块还用于:
在分区操作系统进入安全态以及执行模式时,恢复分区操作系统的中断和调度功能。
8.根据权利要求5所述的装置,其特征在于,在分区操作系统运行在符合预设值的安全策略定义的环境中时,分区操作系统处于安全态;
在分区操作系统运行在不符合预设值的安全策略定义的环境中时,分区操作系统处于非安全态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011377341.2A CN112417520B (zh) | 2020-11-30 | 2020-11-30 | 一种分区操作系统的安全状态维护方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011377341.2A CN112417520B (zh) | 2020-11-30 | 2020-11-30 | 一种分区操作系统的安全状态维护方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112417520A CN112417520A (zh) | 2021-02-26 |
CN112417520B true CN112417520B (zh) | 2023-09-05 |
Family
ID=74830588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011377341.2A Active CN112417520B (zh) | 2020-11-30 | 2020-11-30 | 一种分区操作系统的安全状态维护方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112417520B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104794393A (zh) * | 2015-04-24 | 2015-07-22 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
CN107357682A (zh) * | 2017-06-27 | 2017-11-17 | 苏州蜗牛数字科技股份有限公司 | 一种恢复还原系统的方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9250923B2 (en) * | 2013-11-26 | 2016-02-02 | Ncr Corporation | Techniques for computer system recovery |
-
2020
- 2020-11-30 CN CN202011377341.2A patent/CN112417520B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104794393A (zh) * | 2015-04-24 | 2015-07-22 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
CN107357682A (zh) * | 2017-06-27 | 2017-11-17 | 苏州蜗牛数字科技股份有限公司 | 一种恢复还原系统的方法及装置 |
Non-Patent Citations (1)
Title |
---|
面向IMA的操作系统信息安全保证技术研究;黄凡帆等;《航空计算技术》;20180731(第04期);第112-114页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112417520A (zh) | 2021-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106020865B (zh) | 一种系统升级方法和装置 | |
CN109670319B (zh) | 一种服务器flash安全管理方法及其系统 | |
CN112579130B (zh) | 一种交互式的iap升级方法 | |
CN104156298B (zh) | 一种应用监控方法及装置 | |
US20130124917A1 (en) | Recovering from stack corruption faults in embedded software systems | |
CN1926518A (zh) | 运行时间安全保证的自动存储器检测器及其方法 | |
CN105069352A (zh) | 一种在服务器上构建可信应用程序运行环境的方法 | |
CN101369141B (zh) | 用于可编程数据处理设备的保护单元 | |
CN106873990A (zh) | 嵌入式系统ram损坏模式下的多分区引导方法 | |
CN106909829A (zh) | 适用于龙芯台式计算机的软件安全保护系统及其保护方法 | |
CN112417520B (zh) | 一种分区操作系统的安全状态维护方法和装置 | |
CN113868023A (zh) | 存储系统的快照方法、装置、电子设备及可读存储介质 | |
CN106997435A (zh) | 一种操作系统安全防控的方法、装置及系统 | |
CN113342571A (zh) | 一种应用于嵌入式系统的eeprom数据掉电不丢失方法 | |
CN112579179A (zh) | 一种嵌入式系统的分区挂载方法 | |
CN101295274B (zh) | 用于降低共享存储器的数据讹误的方法和设备 | |
CN104573417A (zh) | 一种基于uefi的软件全过程保护系统和方法 | |
CN114546420A (zh) | 一种软件远程安装保护卸载方法 | |
CN110059454B (zh) | Cpu程序的安全加固方法、装置 | |
CN113687867A (zh) | 一种云平台集群的关机方法、系统、设备及存储介质 | |
CN104573500A (zh) | 一种基于uefi的软件实时保护系统和方法 | |
CN110110865B (zh) | 一种设备维保方法、装置、服务器、设备及存储介质 | |
CN105391575A (zh) | 一种金库控制方法及系统 | |
JP2018136811A (ja) | 制御システム | |
CN113138901A (zh) | 一种服务器开盖检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |