CN115130096B - 通过实时审查防范恶意操作、误操作和违规操作的方法 - Google Patents
通过实时审查防范恶意操作、误操作和违规操作的方法 Download PDFInfo
- Publication number
- CN115130096B CN115130096B CN202210698085.XA CN202210698085A CN115130096B CN 115130096 B CN115130096 B CN 115130096B CN 202210698085 A CN202210698085 A CN 202210698085A CN 115130096 B CN115130096 B CN 115130096B
- Authority
- CN
- China
- Prior art keywords
- sensitive
- nursing
- application
- examination
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 230000000474 nursing effect Effects 0.000 claims abstract description 189
- 230000004044 response Effects 0.000 claims abstract description 41
- 238000013475 authorization Methods 0.000 claims description 23
- 238000012552 review Methods 0.000 claims description 21
- 238000012790 confirmation Methods 0.000 claims description 15
- 238000012550 audit Methods 0.000 claims description 7
- 230000007246 mechanism Effects 0.000 abstract description 10
- 238000007689 inspection Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000007792 addition Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
本发明涉及一种通过实时审查防范恶意操作、误操作和违规操作的方法,通过在操作系统内核引入敏感操作拦截模块,使之与看护拦截响应模块及针对特定敏感应用的看护应用一起,实现多人看护控制机制,该机制由一个或多个操作审查员对该敏感应用的每一个敏感操作进行实时拦截或记录,并基于看护共识策略确认或拒绝每一个敏感操作的执行,从而防范侵入的黑客进行恶意操作和内部操作员误操作或违规操作,实现对敏感数字资产和敏感数字基础设施的有效保护。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及通过实时审查防范恶意操作、误操作和违规操作的方法。
背景技术
侵入的黑客或其植入的恶意程序进行恶意操作、操作员误操作或违规操作,都可能造成敏感应用或其宿主设备上的敏感数据被泄露、篡改或删除。如何有效防范侵入黑客的恶意操作、内部操作人员的误操作或违规操作,以保护敏感应用的运行和数据资产的安全,至关重要。
发明内容
本发明所要解决的技术问题是针对现有技术的不足,提供通过实时审查防范恶意操作、误操作和违规操作的方法。
本发明解决上述技术问题的技术方案如下:
一种通过实时审查防范恶意操作、误操作和违规操作的方法,所述方法包括:
当部署敏感应用时,设定所述敏感应用的看护规则,所述看护规则包括看护共识策略、待看护的敏感操作、操作员和操作授权、审查员和审查授权、以及受信的看护应用;
当所述敏感应用启动时,部署于操作系统内核中的敏感操作拦截模块读取所述敏感应用的看护规则,并运行所述看护规则;
当所述敏感应用运行时,拦截对所述敏感应用的敏感操作,所述敏感操作拦截模块根据所述敏感操作的信息和所述看护规则生成审查请求消息,并将所述审查请求消息发送到所述敏感应用的看护应用;
所述看护应用获取所述审查员根据所述审查请求消息做出的审查意见,并根据所述审查意见生成审查结果消息,并将所述审查结果消息发送到所述敏感操作拦截模块;
所述敏感操作拦截模块根据所述审查结果消息和所述看护共识策略,确定最终判定结果,并根据所述最终决定结果,对所述敏感应用执行对应的操作。
本方法发明的有益效果是:提出了一种通过实时审查防范恶意操作、误操作和违规操作的方法,包括当部署敏感应用时,设定所述敏感应用的看护规则,所述看护规则包括看护共识策略、待看护的敏感操作、操作员和操作授权、审查员和审查授权、以及受信的看护应用;当所述敏感应用启动时,部署于操作系统内核中的敏感操作拦截模块读取所述敏感应用的看护规则,并运行所述看护规则;当所述敏感应用运行时,拦截对所述敏感应用的敏感操作,所述敏感操作拦截模块根据所述敏感操作的信息和所述看护规则生成审查请求消息,并将所述审查请求消息发送到所述敏感应用的看护应用;所述看护应用获取所述审查员根据所述审查请求消息做出的审查意见,并根据所述审查意见生成审查结果消息,并将所述审查结果消息发送到所述敏感操作拦截模块;所述敏感操作拦截模块根据所述审查结果消息和所述看护共识策略,确定最终判定结果,并根据所述最终决定结果,对所述敏感应用执行对应的操作。本发明通过在操作系统内核引入敏感操作拦截模块,使之与看护拦截响应模块及针对特定敏感应用的看护应用一起,实现多人看护控制机制,该机制由一个或多个操作审查员对该敏感应用的每一个敏感操作进行实时拦截或记录,并基于看护共识策略确认或拒绝每一个敏感操作的执行,从而防范侵入的黑客进行恶意操作和内部操作员误操作或违规操作,实现对敏感数字资产和敏感数字基础设施的有效保护。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步地,所述敏感操作拦截模块包括通用操作拦截单元和看护拦截响应单元,当所述敏感应用运行时,拦截对所述敏感应用的敏感操作,所述敏感操作拦截模块根据所述敏感操作的信息和所述看护规则生成审查请求消息,具体包括:
当所述敏感操作是对所述敏感应用的通用操作时,所述通用操作拦截单元向所述看护拦截响应单元发送审查请求消息;
当所述敏感操作是对所述敏感应用的特定操作时,通过应用程序接口API向所述看护拦截响应单元发送审查请求消息,其中,所述审查请求消息包括操作人员信息和操作上下文信息。
进一步地,所述看护应用获取所述审查员根据所述审查请求消息做出的审查意见,并根据所述审查意见生成审查结果消息,具体包括:
所述看护应用对所述审查请求消息中的操作上下文信息进行解析,得到待审查操作信息;
所述敏感应用的看护规则中的审查员对所述待审查操作信息进行审查,得到审查意见;
所述看护应用获取所有所述审查员作出的审查意见,并将所述审查意见保存至日志中;
所述看护应用汇总所有所述审查员和所述审查意见,生成所述审查结果消息。
进一步地,所述敏感操作拦截模块根据所述审查结果消息和所述看护共识策略,确定最终判定结果,具体包括:
所述看护拦截响应单元根据所述审查结果消息中的审查员的审查意见和所述看护共识策略,确定所述最终判定结果,所述最终判定结果包括确认所述敏感操作或拒绝所述敏感操作,其中,所述看护共识策略是对所述敏感应用或对所述敏感应用的敏感操作所作出的审查策略。
进一步地,所述根据所述最终决定结果,对所述敏感应用的敏感操作执行对应的操作,具体包括:
当所述敏感操作是对所述敏感应用的通用操作时,所述看护拦截响应单元将所述最终决定结果发送到所述通用操作拦截单元,所述通用操作拦截单元根据所述最终决定结果,对所述敏感应用的敏感操作执行确认所述敏感操作或拒绝所述敏感操作;
当所述敏感操作是对所述敏感应用的特定操作时,所述看护拦截响应单元将所述最终决定结果发送到所述API,所述API根据所述最终决定结果,对所述敏感应用的敏感操作执行确认所述敏感操作或拒绝所述敏感操作。
本发明解决上述技术问题的另一技术方案如下:
一种通过实时审查防范恶意操作、误操作和违规操作的装置,所述装置包括第一部署模块、第一启动模块、第一运行模块、第一审查模块和第二审查模块:
所述第一部署模块,用于当部署敏感应用时,设定所述敏感应用的看护规则,所述看护规则包括看护共识策略、待看护的敏感操作、操作员和操作授权、审查员和审查授权、以及受信的看护应用;
所述第一启动模块,用于当所述敏感应用启动时,部署于操作系统内核中的敏感操作拦截模块读取所述敏感应用的看护规则,并运行所述看护规则;
所述第一运行模块,用于当所述敏感应用运行时,拦截对所述敏感应用的敏感操作,所述敏感操作拦截模块根据所述敏感操作的信息和所述看护规则生成审查请求消息,并将所述审查请求消息发送到所述敏感应用的看护应用;
所述第一审查模块,用于所述看护应用获取所述审查员根据所述审查请求消息做出的审查意见,并根据所述审查意见生成审查结果消息,并将所述审查结果消息发送到所述敏感操作拦截模块;
所述第二审查模块,用于所述敏感操作拦截模块根据所述审查结果消息和所述看护共识策略,确定最终判定结果,并根据所述最终决定结果,对所述敏感应用的敏感操作执行对应的操作。
进一步地,所述敏感操作拦截模块包括通用操作拦截单元和看护拦截响应单元;
所述第一运行模块,具体用于当所述敏感操作是对所述敏感应用的通用操作时,所述通用操作拦截单元向所述看护拦截响应单元发送审查请求消息;
当所述敏感操作是对所述敏感应用的特定操作时,通过API向所述看护拦截响应单元发送审查请求消息,其中,所述审查请求消息包括操作人员信息和操作上下文信息。
进一步地,所述第一审查模块,具体用于所述看护应用对所述审查请求消息中的操作上下文信息进行解析,得到待审查操作信息;
所述敏感应用的看护规则中的审查员对所述待审查操作信息进行审查,得到审查意见;
所述看护应用获取所有所述审查员作出的审查意见,并将所述审查意见保存至日志中;
所述看护应用汇总所有所述审查员和所述审查意见,生成所述审查结果消息。
进一步地,所述第二审查模块,具体用于所述看护拦截响应单元根据所述审查结果消息中的审查员的审查意见和所述看护共识策略,确定所述最终判定结果,所述最终判定结果包括确认所述敏感操作或拒绝所述敏感操作,其中,所述看护共识策略是对所述敏感应用或对所述敏感应用的敏感操作所作出的审查策略。
进一步地,所述第二审查模块,具体用于当所述敏感操作是对所述敏感应用的通用操作时,所述看护拦截响应单元将所述最终决定结果发送到所述通用操作拦截单元,所述通用操作拦截单元根据所述最终决定结果,对所述敏感应用的敏感操作执行确认所述敏感操作或拒绝所述敏感操作;
当所述敏感操作是对所述敏感应用的特定操作时,所述看护拦截响应单元将所述最终决定结果发送到所述API,所述API根据所述最终决定结果,对所述敏感应用的敏感操作执行确认所述敏感操作或拒绝所述敏感操作。
本发明附加的方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明实践了解到。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一种通过实时审查防范恶意操作、误操作和违规操作的方法的流程示意图;
图2为本发明中另一实施例通过实时审查防范恶意操作、误操作和违规操作的方法的流程示意图;
图3为本发明另一实施例通过实时审查防范恶意操作、误操作和违规操作的装置的模块示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
当前,成功侵入的黑客(或其植入的恶意程序)通过敏感应用进行的恶意操作,或者内部操作人员通过敏感应用进行的误操作或违规操作,都可能造成敏感应用或其宿主设备上的敏感数据被泄露、篡改或删除,敏感的数字资产、物理或数字流程受到破坏,甚至人身安全、工控安全,以及设备、平台、网络、云等数字基础设施的安全受到影响。内部人员的误操作,因为是完全符合事先设定的授权控制规则的,所以不会被成功阻止。内部人员的违规操作,或者黑客的恶意操作,如果完全符合事先设定的授权控制规则,也不会被成功阻止。对敏感应用的敏感操作进行有效看护,就能在很大程度上有效阻止黑客可能的恶意操作和内部人员可能的误操作或违规操作,从而大大提高数字时代的整体安全。
如图1所述,本发明实施例所述的一种通过实时审查防范恶意操作、误操作和违规操作的方法,包括以下步骤:
110、当部署敏感应用时,设定所述敏感应用的看护规则,所述看护规则包括看护共识策略、待看护的敏感操作、操作员和操作授权、审查员和审查授权、以及受信的看护应用。
120、当所述敏感应用启动时,部署于操作系统内核中的敏感操作拦截模块读取所述敏感应用的看护规则,并运行所述看护规则。
130、当所述敏感应用运行时,拦截对所述敏感应用的敏感操作,所述敏感操作拦截模块根据所述敏感操作的信息和所述看护规则生成审查请求消息,并将所述审查请求消息发送到所述敏感应用的看护应用。
140、所述看护应用获取所述审查员根据所述审查请求消息做出的审查意见,并根据所述审查意见生成审查结果消息,并将所述审查结果消息发送到所述敏感操作拦截模块。
150、所述敏感操作拦截模块根据所述审查结果消息和所述看护共识策略,确定最终判定结果,并根据所述最终决定结果,对所述敏感应用的敏感操作执行对应的操作。
基于上述实施例,进一步地,所述敏感操作拦截模块包括通用操作拦截单元和看护拦截响应单元。
步骤130中具体包括:
当所述敏感操作是对所述敏感应用的通用操作时,所述通用操作拦截单元向所述看护拦截响应单元发送审查请求消息。
当所述敏感操作是对所述敏感应用的特定操作时,通过应用程序接口API向所述看护拦截响应单元发送审查请求消息,其中,所述审查请求消息包括操作人员信息和操作上下文信息。
进一步地,步骤140中具体包括:
所述看护应用对所述审查请求消息中的操作上下文信息进行解析,得到待审查操作信息。
所述敏感应用的看护规则中的审查员对所述待审查操作信息进行审查,得到审查意见。
所述看护应用获取所有所述审查员作出的审查意见,并将所述审查意见保存至日志中。
所述看护应用汇总所有所述审查员和所述审查意见,生成所述审查结果消息。
进一步地,步骤150中具体包括:
所述看护拦截响应单元根据所述审查结果消息中的审查员的审查意见和所述看护共识策略,确定所述最终判定结果,所述最终判定结果包括确认所述敏感操作或拒绝所述敏感操作,其中,所述看护共识策略是对所述敏感应用或对所述敏感应用的敏感操作所作出的审查策略。
当所述敏感操作是对所述敏感应用的通用操作时,所述看护拦截响应单元将所述最终决定结果发送到所述通用操作拦截单元,所述通用操作拦截单元根据所述最终决定结果,对所述敏感应用的敏感操作执行确认所述敏感操作或拒绝所述敏感操作。
当所述敏感操作是对所述敏感应用的特定操作时,所述看护拦截响应单元将所述最终决定结果发送到所述API,所述API根据所述最终决定结果,对所述敏感应用的敏感操作执行确认所述敏感操作或拒绝所述敏感操作。
应理解,本申请通过在操作系统内核引入敏感操作拦截模块,敏感操作拦截模块与看护拦截响应模块及针对特定敏感应用的看护应用一起,实现多人看护控制机制,机制由一个或多个操作审查员对该敏感应用的每一个敏感操作进行实时拦截或记录,并基于看护共识策略,比如全部同意、多数同意、一方同意等确认或拒绝每一个敏感操作的执行,从而防范侵入的黑客进行恶意操作和内部操作员误操作或违规操作,实现对敏感数字资产和敏感数字基础设施的有效保护。
一个敏感应用,在部署时设定其看护规则,包括其采取的看护共识策略、需要看护的敏感操作,比如虚拟内存或物理内存的地址空间、文件系统、网络读写、设备读写等操作系统内核可以理解的通用操作或只有应用才能理解的特定操作、一个或多个操作员及其操作授权、一个或多个审查员及其审查授权,以及其信任的看护应用,看护应用帮助审查员看护敏感应用的应用,以其哈希值表示。同时,如果该敏感应用有敏感的特定操作,比如数据库记录的增、删、改、查操作,其看护应用必须有能力帮助其审查员理解其所有敏感操作以做出正确判断。
敏感应用启动时,操作系统内核读取其看护规则,并确保其对应的看护应用以其审查员的身份正在运行。敏感应用运行时,如果是敏感的通用操作,操作系统内核中的通用操作拦截模块自动调用操作系统内核中的看护拦截响应模块请求审查;如果是敏感的特定操作,敏感应用在执行该操作之前主动通过API调用操作系统内核中的看护拦截响应模块请求审查。敏感操作的审查请求包括操作员信息、操作上下文,操作上下文包括请求完成之前的状态、请求的内容和请求完成后的状态等。
看护拦截响应模块将审查请求转交给看护应用,看护应用将根据敏感应用的上下文将其解析成其审查员能够理解的形式并予以呈现,然后该敏感应用的看护规则中列明的每一个审查员据此做出专业判断。看护应用将审查请求和每一个审查员的判断结果计入其日志,然后返回给内核中的看护拦截响应模块。看护拦截响应模块基于该敏感应用的看护规则中设定的看护共识策略做出最终判断并通知通用操作拦截模块(如果是通用操作)或敏感应用本身(如果是特定操作)完成或拒绝敏感操作。
基于本申请,敏感应用的所有敏感操作,都得以被一个或多个审查员审查,通过多方控制的看护共识有效减少侵入的黑客的恶意操作和内部操作员的误操作或违规操作。
当然,看护应用可以智能化,通过分析敏感操作的历史来决定向审查员提议对未来敏感操作的审查判断。看护应用亦可以确认所有敏感操作,只是保存其日志,以便未来需要时回滚。
如图2所示,一个敏感应用101,在部署时设定其看护规则104,包括其采取的看护共识策略(一个审查员确认、多数审查员确认、所有审查员确认等)、需要看护的敏感操作比如虚拟内存或物理内存的地址空间、文件系统、网络读写、设备读写等操作系统内核可以理解的通用操作或只有应用才能理解的特定操作、一个或多个操作员及其操作授权、一个或多个审查员及其审查授权,以及其信任的看护应用,看护应用帮助审查员看护敏感应用的应用,以其哈希值表示等。该看护规则104在该敏感应用101运行时由通用操作拦截模块103和看护拦截响应模块107读取、解析并执行。
应理解,看护拦截响应模块107可以再操作系统内核中实现,同时,看护拦截响应模块107的功能也可以由看护应用105实现,或者,看护拦截响应模块107也可以集成在敏感应用101上,具体的部署方式以及实现形式,本申请不做限制。
操作员100启动或终止敏感应用程序进程101。应用程序对物理/虚拟内存、文件系统、其他应用程序进程、网络端口、物理设备等的操作,以上本文称作“敏感的通用操作”,是通过操作系统内核提供的系统调用等接口完成。应用程序特定的操作,比如MySQL。
数据库管理系统对数据库记录的增删改查最终也是通过内核提供的系统调用等接口实现对内存或文件系统中存放的数据库记录进行增删改查,但其在应用层面的操作更好理解,故称之为“敏感的特定操作”。
对于敏感的通用操作,本发明通过在内核添加的一个通用操作拦截模块103,自动进行拦截然后调用客户拦截响应模块107。对于敏感的特定操作,由应用程序101通过API主动请求本发明引入的看护拦截响应模块107进行拦截响应。看护拦截响应模块107可以在操作系统内核空间kernelspace,107实现,亦可以在用户空间(userspace)实现,只是在内核空间实现的话,可能能够更准确高效的标识敏感应用101进程。
内核的通用操作拦截模块,可以通过在内核植入拦截接口,或利用现有的拦截接口,比如Linux的LSM(LinuxSecurityModule)接口来实现。
不论内核的通用操作拦截模块103自动拦截并调用、还是敏感应用101通过API主动调用看护拦截响应模块107。看护拦截响应模块107收到审查请求包括操作员ID、请求完成之前的状态、请求的内容和请求完成后的状态等信息,并将其转发给对应该敏感应用的一个或多个看护应用105。看护应用105由敏感应用101的审查员106启动或访问。看护应用105将审查请求解析之后,呈现给审查员106、审查员106决定确认或拒绝该操作。
看护应用105将审查员106的确认/拒绝决定返回给看护拦截响应模块107,同时将审查请求以及各个审查员的确认/拒绝决定计入其日志,以方便将来审计、回滚,或智能化分析。
看护拦截响应模块107收到审查员106的确认/拒绝决定之后,基于该敏感应用101或该敏感应用的该敏感操作的审查策略做出最终的确认/拒绝决定并通知通用操作拦截模块103,如果是敏感的通用操作或敏感应用本身101,如果是敏感的特定操作,执行。
本发明的多人控制(多个审查员控制)的看护机制,拦截敏感应用的敏感操作,实时的由该敏感应用设定一个或多个操作审查员对敏感操作各自做出确认/拒绝决定,再根据该敏感应用设定的看护共识策略最终决定确认/拒绝敏感操作并实行。看护共识策略是所有(多个)审查员、多数审查员时,只要敏感应用程序选定的多数审查员不共谋,这个机制能够有效弥补授权控制机制可能难以阻止的恶意操作、误操作或违规操作,有效防范侵入的黑客的恶意操作和内部操作员的误操作或违规操作。即便是看护共识策略是一个审查员,只要其不与操作员共谋,本发明的防范看护机制同样有效。
基于上述实施例所提出的一种通过实时审查防范恶意操作、误操作和违规操作的方法,包括当部署敏感应用时,设定所述敏感应用的看护规则,所述看护规则包括看护共识策略、待看护的敏感操作、操作员和操作授权、审查员和审查授权、以及受信的看护应用;当所述敏感应用启动时,部署于操作系统内核中的敏感操作拦截模块读取所述敏感应用的看护规则,并运行所述看护规则;当所述敏感应用运行时,拦截对所述敏感应用的敏感操作,所述敏感操作拦截模块根据所述敏感操作的信息和所述看护规则生成审查请求消息,并将所述审查请求消息发送到所述敏感应用的看护应用;所述看护应用获取所述审查员根据所述审查请求消息做出的审查意见,并根据所述审查意见生成审查结果消息,并将所述审查结果消息发送到所述敏感操作拦截模块;所述敏感操作拦截模块根据所述审查结果消息和所述看护共识策略,确定最终判定结果,并根据所述最终决定结果,对所述敏感应用执行对应的操作。本发明通过在操作系统内核引入敏感操作拦截模块,使之与看护拦截响应模块及针对特定敏感应用的看护应用一起,实现多人看护控制机制,该机制由一个或多个操作审查员对该敏感应用的每一个敏感操作进行实时拦截或记录,并基于看护共识策略确认或拒绝每一个敏感操作的执行,从而防范侵入的黑客进行恶意操作和内部操作员误操作或违规操作,实现对敏感数字资产和敏感数字基础设施的有效保护。
如图3所示,一种通过实时审查防范恶意操作、误操作和违规操作的装置,所述装置包括第一部署模块、第一启动模块、第一运行模块、第一审查模块和第二审查模块:
所述第一部署模块,用于当部署敏感应用时,设定所述敏感应用的看护规则,所述看护规则包括看护共识策略、待看护的敏感操作、操作员和操作授权、审查员和审查授权、以及受信的看护应用;
所述第一启动模块,用于当所述敏感应用启动时,部署于操作系统内核中的敏感操作拦截模块读取所述敏感应用的看护规则,并运行所述看护规则;
所述第一运行模块,用于当所述敏感应用运行时,拦截对所述敏感应用的敏感操作,所述敏感操作拦截模块根据所述敏感操作的信息和所述看护规则生成审查请求消息,并将所述审查请求消息发送到所述敏感应用的看护应用;
所述第一审查模块,用于所述看护应用获取所述审查员根据所述审查请求消息做出的审查意见,并根据所述审查意见生成审查结果消息,并将所述审查结果消息发送到所述敏感操作拦截模块;
所述第二审查模块,用于所述敏感操作拦截模块根据所述审查结果消息和所述看护共识策略,确定最终判定结果,并根据所述最终决定结果,对所述敏感应用的敏感操作执行对应的操作。
进一步地,所述敏感操作拦截模块包括通用操作拦截单元和看护拦截响应单元;
所述第一运行模块,具体用于当所述敏感操作是对所述敏感应用的通用操作时,所述通用操作拦截单元向所述看护拦截响应单元发送审查请求消息;
当所述敏感操作是对所述敏感应用的特定操作时,通过API向所述看护拦截响应单元发送审查请求消息,其中,所述审查请求消息包括操作人员信息和操作上下文信息。
进一步地,所述第一审查模块,具体用于所述看护应用对所述审查请求消息中的操作上下文信息进行解析,得到待审查操作信息;
所述敏感应用的看护规则中的审查员对所述待审查操作信息进行审查,得到审查意见;
所述看护应用获取所有所述审查员作出的审查意见,并将所述审查意见保存至日志中;
所述看护应用汇总所有所述审查员和所述审查意见,生成所述审查结果消息。
进一步地,所述第二审查模块,具体用于所述看护拦截响应单元根据所述审查结果消息中的审查员的审查意见和所述看护共识策略,确定所述最终判定结果,所述最终判定结果包括确认所述敏感操作或拒绝所述敏感操作,其中,所述看护共识策略是对所述敏感应用或对所述敏感应用的敏感操作所作出的审查策略。
进一步地,所述第二审查模块,具体用于当所述敏感操作是对所述敏感应用的通用操作时,所述看护拦截响应单元将所述最终决定结果发送到所述通用操作拦截单元,所述通用操作拦截单元根据所述最终决定结果,对所述敏感应用的敏感操作执行确认所述敏感操作或拒绝所述敏感操作;
当所述敏感操作是对所述敏感应用的特定操作时,所述看护拦截响应单元将所述最终决定结果发送到所述API,所述API根据所述最终决定结果,对所述敏感应用的敏感操作执行确认所述敏感操作或拒绝所述敏感操作。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (8)
1.一种通过实时审查防范恶意操作、误操作和违规操作的方法,其特征在于,所述方法包括:
当部署敏感应用时,设定所述敏感应用的看护规则,所述看护规则包括看护共识策略、待看护的敏感操作、操作员和操作授权、审查员和审查授权、以及受信的看护应用;
当所述敏感应用启动时,部署于操作系统内核中的敏感操作拦截模块读取所述敏感应用的看护规则,并运行所述看护规则;
当所述敏感应用运行时,拦截对所述敏感应用的敏感操作,所述敏感操作拦截模块根据所述敏感操作的信息和所述看护规则生成审查请求消息,并将所述审查请求消息发送到所述敏感应用的看护应用;
所述看护应用获取所述审查员根据所述审查请求消息做出的审查意见,并根据所述审查意见生成审查结果消息,并将所述审查结果消息发送到所述敏感操作拦截模块;
所述敏感操作拦截模块根据所述审查结果消息和所述看护共识策略,确定最终判定结果,并根据所述最终判定结果,对所述敏感应用的敏感操作执行对应的操作;
所述敏感操作拦截模块包括通用操作拦截单元和看护拦截响应单元,当所述敏感应用运行时,拦截对所述敏感应用的敏感操作,所述敏感操作拦截模块根据所述敏感操作的信息和所述看护规则生成审查请求消息,具体包括:
当所述敏感操作是对所述敏感应用的通用操作时,所述通用操作拦截单元向所述看护拦截响应单元发送审查请求消息;
当所述敏感操作是对所述敏感应用的特定操作时,通过应用程序接口API向所述看护拦截响应单元发送审查请求消息,其中,所述审查请求消息包括操作人员信息和操作上下文信息。
2.根据权利要求1所述的方法,其特征在于,所述看护应用获取所述审查员根据所述审查请求消息做出的审查意见,并根据所述审查意见生成审查结果消息,具体包括:
所述看护应用对所述审查请求消息中的操作上下文信息进行解析,得到待审查操作信息;
所述敏感应用的看护规则中的审查员对所述待审查操作信息进行审查,得到审查意见;
所述看护应用获取所有所述审查员作出的审查意见,并将所述审查意见保存至日志中;
所述看护应用汇总所有所述审查员和所述审查意见,生成所述审查结果消息。
3.根据权利要求2所述的方法,其特征在于,所述敏感操作拦截模块根据所述审查结果消息和所述看护共识策略,确定最终判定结果,具体包括:
所述看护拦截响应单元根据所述审查结果消息中的审查员的审查意见和所述看护共识策略,确定所述最终判定结果,所述最终判定结果包括确认所述敏感操作或拒绝所述敏感操作,其中,所述看护共识策略是对所述敏感应用或对所述敏感应用的敏感操作所作出的审查策略。
4.根据权利要求2所述的方法,其特征在于,所述根据所述最终判定结果,对所述敏感应用的敏感操作执行对应的操作,具体包括:
当所述敏感操作是对所述敏感应用的通用操作时,所述看护拦截响应单元将所述最终判定结果发送到所述通用操作拦截单元,所述通用操作拦截单元根据所述最终判定结果,对所述敏感应用的敏感操作执行确认所述敏感操作或拒绝所述敏感操作;
当所述敏感操作是对所述敏感应用的特定操作时,所述看护拦截响应单元将所述最终判定结果发送到所述API,所述API根据所述最终判定结果,对所述敏感应用的敏感操作执行确认所述敏感操作或拒绝所述敏感操作。
5.一种通过实时审查防范恶意操作、误操作和违规操作的装置,其特征在于,所述装置包括第一部署模块、第一启动模块、第一运行模块、第一审查模块和第二审查模块:
所述第一部署模块,用于当部署敏感应用时,设定所述敏感应用的看护规则,所述看护规则包括看护共识策略、待看护的敏感操作、操作员和操作授权、审查员和审查授权、以及受信的看护应用;
所述第一启动模块,用于当所述敏感应用启动时,部署于操作系统内核中的敏感操作拦截模块读取所述敏感应用的看护规则,并运行所述看护规则;
所述第一运行模块,用于当所述敏感应用运行时,拦截对所述敏感应用的敏感操作,所述敏感操作拦截模块根据所述敏感操作的信息和所述看护规则生成审查请求消息,并将所述审查请求消息发送到所述敏感应用的看护应用;
所述第一审查模块,用于所述看护应用获取所述审查员根据所述审查请求消息做出的审查意见,并根据所述审查意见生成审查结果消息,并将所述审查结果消息发送到所述敏感操作拦截模块;
所述第二审查模块,用于所述敏感操作拦截模块根据所述审查结果消息和所述看护共识策略,确定最终判定结果,并根据所述最终判定结果,对所述敏感应用的敏感操作执行对应的操作;
所述敏感操作拦截模块包括通用操作拦截单元和看护拦截响应单元;
所述第一运行模块,具体用于当所述敏感操作是对所述敏感应用的通用操作时,所述通用操作拦截单元向所述看护拦截响应单元发送审查请求消息;
当所述敏感操作是对所述敏感应用的特定操作时,通过API向所述看护拦截响应单元发送审查请求消息,其中,所述审查请求消息包括操作人员信息和操作上下文信息。
6.根据权利要求5所述的装置,其特征在于,
所述第一审查模块,具体用于所述看护应用对所述审查请求消息中的操作上下文信息进行解析,得到待审查操作信息;
所述敏感应用的看护规则中的审查员对所述待审查操作信息进行审查,得到审查意见;
所述看护应用获取所有所述审查员作出的审查意见,并将所述审查意见保存至日志中;
所述看护应用汇总所有所述审查员和所述审查意见,生成所述审查结果消息。
7.根据权利要求6所述的装置,其特征在于,
所述第二审查模块,具体用于所述看护拦截响应单元根据所述审查结果消息中的审查员的审查意见和所述看护共识策略,确定所述最终判定结果,所述最终判定结果包括确认所述敏感操作或拒绝所述敏感操作,其中,所述看护共识策略是对所述敏感应用或对所述敏感应用的敏感操作所作出的审查策略。
8.根据权利要求7所述的装置,其特征在于,
所述第二审查模块,具体用于当所述敏感操作是对所述敏感应用的通用操作时,所述看护拦截响应单元将所述最终判定结果发送到所述通用操作拦截单元,所述通用操作拦截单元根据所述最终判定结果,对所述敏感应用的敏感操作执行确认所述敏感操作或拒绝所述敏感操作;
当所述敏感操作是对所述敏感应用的特定操作时,所述看护拦截响应单元将所述最终判定结果发送到所述API,所述API根据所述最终判定结果,对所述敏感应用的敏感操作执行确认所述敏感操作或拒绝所述敏感操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210698085.XA CN115130096B (zh) | 2022-06-20 | 2022-06-20 | 通过实时审查防范恶意操作、误操作和违规操作的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210698085.XA CN115130096B (zh) | 2022-06-20 | 2022-06-20 | 通过实时审查防范恶意操作、误操作和违规操作的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115130096A CN115130096A (zh) | 2022-09-30 |
CN115130096B true CN115130096B (zh) | 2023-03-07 |
Family
ID=83380912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210698085.XA Active CN115130096B (zh) | 2022-06-20 | 2022-06-20 | 通过实时审查防范恶意操作、误操作和违规操作的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115130096B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113505376A (zh) * | 2021-09-09 | 2021-10-15 | 北京全息智信科技有限公司 | 一种应用程序运行环境的控制方法、装置及电子设备 |
CN114254378A (zh) * | 2021-08-19 | 2022-03-29 | 厦门天锐科技股份有限公司 | 一种基于Windows的文件上传下载管控系统及方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7506364B2 (en) * | 2004-10-01 | 2009-03-17 | Microsoft Corporation | Integrated access authorization |
IN2013CH05778A (zh) * | 2013-12-13 | 2015-06-19 | Indian Inst Technology Madras | |
CN106560832A (zh) * | 2015-12-31 | 2017-04-12 | 哈尔滨安天科技股份有限公司 | 一种拦截Linux内核恶意进程提权的方法及系统 |
-
2022
- 2022-06-20 CN CN202210698085.XA patent/CN115130096B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114254378A (zh) * | 2021-08-19 | 2022-03-29 | 厦门天锐科技股份有限公司 | 一种基于Windows的文件上传下载管控系统及方法 |
CN113505376A (zh) * | 2021-09-09 | 2021-10-15 | 北京全息智信科技有限公司 | 一种应用程序运行环境的控制方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115130096A (zh) | 2022-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109831504B (zh) | 微服务请求处理方法、装置及设备 | |
CN111415163A (zh) | 基于区块链的业务处理、验证方法、系统及验证节点 | |
CN109859030A (zh) | 基于用户行为的风险评估方法、装置、存储介质和服务器 | |
CN111666591A (zh) | 线上核保数据安全处理方法、系统、设备及存储介质 | |
CN107463839A (zh) | 一种管理应用程序的系统和方法 | |
US11888986B2 (en) | Insight generation using personal identifiable information (PII) footprint modeling | |
CN112651039A (zh) | 一种融合业务场景的电力数据差异化脱敏方法及装置 | |
CN116226865A (zh) | 云原生应用的安全检测方法、装置、服务器、介质及产品 | |
CN104486306A (zh) | 基于指静脉识别和云服务进行身份认证的方法 | |
CN114491627A (zh) | 一种数据托管平台 | |
CN115130096B (zh) | 通过实时审查防范恶意操作、误操作和违规操作的方法 | |
CN112464176A (zh) | 一种权限管理方法、装置、电子设备及存储介质 | |
CN108491734A (zh) | 一种计算机软件在线调试方法 | |
CN117035391A (zh) | 风险识别方法以及装置 | |
KR102541888B1 (ko) | 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템 | |
CN113360575B (zh) | 联盟链中交易数据的监管方法、装置、设备及存储介质 | |
CN115906028A (zh) | 用户身份验证方法、装置和自助服务终端 | |
CN113450149A (zh) | 一种信息处理方法、装置、电子设备及计算机可读介质 | |
CN112328998A (zh) | 一种计算机信息安全监控方法 | |
CN114925349A (zh) | 一种基于信息安全保护的计算机认证系统 | |
CN117133034A (zh) | 人脸识别方法、装置、终端设备以及存储介质 | |
CN115981818A (zh) | 工作负载的运行控制方法、装置及存储介质 | |
CN116305241A (zh) | 一种数据处理方法及装置 | |
CN115982771A (zh) | 一种数据安全防护方法及装置 | |
Hu et al. | vivo Mobile Communication Co., Ltd., Dongguan, China {huzhiyuan, shilinghang, hj. chen, john. lu}@ vivo. com |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 6th Floor, 6th Floor, No. 3 Shangdi Fourth Street, Haidian District, Beijing 100080 Patentee after: Beijing holographic Zhixin Technology Co.,Ltd. Country or region after: China Address before: 100081 Room 501, South, 5th floor, Yinhai building, No.10, Zhongguancun South Street, Haidian District, Beijing Patentee before: Beijing holographic Zhixin Technology Co.,Ltd. Country or region before: China |
|
CP03 | Change of name, title or address |