CN115270102A - 基于观察模式的应用程序控管方法 - Google Patents
基于观察模式的应用程序控管方法 Download PDFInfo
- Publication number
- CN115270102A CN115270102A CN202110477502.3A CN202110477502A CN115270102A CN 115270102 A CN115270102 A CN 115270102A CN 202110477502 A CN202110477502 A CN 202110477502A CN 115270102 A CN115270102 A CN 115270102A
- Authority
- CN
- China
- Prior art keywords
- list
- observation mode
- white list
- gray
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供一种基于观察模式的应用程序控管方法,包含以下步骤:于一服务器设定一观察模式;于观察模式的一段测试期间依序收集并记录用户端的灰名单,该些灰名单于观察模式是可执行;以及,于该测试期间,依照该些记录的灰名单以增补新的白名单或黑名单,直到不再有任何灰名单时,关闭该观察模式,启用应用程序控管。
Description
技术领域
本发明是一种应用程序控管的技术领域,特别是关于基于观察模式的应用程序控管方法。
背景技术
随着信息化的发展,出现了大量的应用程序(APP)。同一个厂商可以提供多个应用程序。即使是不同的应用程序,尤其是同一个厂商提供的多个应用程序,可能存在相似的功能。为了适应技术发展或业务需要,常常需要对应用程序进行升级或换代,例如,新版本应用程序的发布频率可能大于1次/周。当发布的新版本应用程序出现了错误或者业务出现故障时,需要用户端的应用程序紧急回到指定版本的应用程序,才能够满足用户的基本使用需求。
现有的应用程序通常会限定可合法使用它的电脑装置,避免应用程序被复制到其它未经合法授权的电脑装置上使用。为达到这个目的,目前已有绑定硬件信息的保护机制。在此机制中,应用程序一旦被启动就会先读取并验证安装它的电脑装置中的硬件信息,例如中央处理器编码、硬盘序号等等,并只在验证通过时才允许该电脑装置正常执行它。这种机制虽可将应用程序与可正常执行它的合法电脑装置绑定在一起,但因硬件信息缺乏动态变化,故容易遭到破解。
此外,在网际网络普及的情形之下,在企业内通常都会建构与网际网络的连接,以取得各式各样的应用程序。然而,从网际网络撷取的各种信息或应用程序,可能也会有接收到恶意程序的情形发生。一旦恶意程序进入到信息处理装置,将会破坏其中的软件或者是盗取其中的信息,对于企业内的信息安全造成莫大的伤害。
另一方面,对于企业而言,在享受网际网络便利性的同时也应尽可能地将这些可能存在的恶意程序的威胁排除。关联于应用程序所实行的限制,传统上是使用黑名单的控管方式来实施。因为全球的程序太多,因此以黑名单的控管方式已不符使用。
近来黑客常使用本机上原有的程序,作为攻击的程序,而不是使用黑客自己写的程序。这样会造成一个问题,例如Windows上内建的程序是常会被使用者使用的程序,但也是黑客最爱用的程序;如此,这些内建的程序是否可以设为应用程序控管,也是一大问题所在。
再者,应用程序控管有强大的防护力,但是企业内的使用者常会因为以下三种情况:(1)Windows Update;(2)使用者自己安装已知且安全的新程序(例如:AutoCAD);(3)每天更新的程序(例如:Teams、Chrome常会后台更新),而造成无法执行程序的窘境。此不但会影响企业员工的工作效率,也会增加信息技术(IT:Information Technology)人员的工作量。
针对上述应用程序控管方式,本发明提供一种新颖的应用程序控管方法,以增进应用程序控管的功能。
发明内容
本发明的目的在于提供一种基于观察模式的应用程序控管方法。
本发明的基于观察模式的应用程序控管方法,包括:于一服务器设定一观察模式;确定该服务器确定是否进入观察模式,若进入该观察模式,则于一段测试期间依序收集并记录用户端的灰名单,该些灰名单于观察模式系可执行;以及,于该测试期间,依照该些记录的灰名单以增补新的白名单或黑名单,直到不再有任何灰名单时,关闭该观察模式,启用应用程序控管。
其中该服务器执行应用程序控管的白名单比对流程,取得该些灰名单,其中该些灰名单于进入观察模式之前不可执行。
上述方法还包含上传该些灰名单的阻挡记录至服务器。上述方法更包含该服务器设定黑名单和白名单。
执行该应用程序控管的白名单比对流程是依序比对凭证、杂凑和路径/档名。凭证包含部分凭证和完整凭证。其中该用户端为个人电脑、平板电脑或计算机装置。
附图说明
图1显示本发明的应用程序控管方法的示意图。
图2显示本发明的应用程序控管的白名单的比对流程的示意图。
图3显示本发明的基于观察模式的应用程序控管方法的示意图。
主要部件附图标记:
用户端102
指定单元104
Word白名单106
Excel黑名单108
AutoCAD灰名单110
凭证202
杂凑(Hash)204
路径/档名206
部分凭证208
完整凭证210
黑名单212、216、220、224
白名单214、218、222、226
灰名单302
观察模式304
允许执行并上传阻挡记录306
员工裁决308
员工决定灰名单是否变成白名单310
主管裁决312
主管决定灰名单是否变成白名单314
禁止执行316
具体实施方式
此处本发明将针对发明具体实施例及其观点加以详细描述,此类描述为解释本发明的结构或步骤流程,其是供以说明之用而非用以限制本发明的权利要求。因此,除说明书中的具体实施例与较佳实施例外,本发明亦可广泛施行于其他不同的实施例中。以下借由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可借由本说明书所揭示的内容轻易地了解本发明的功效性与其优点。且本发明亦可借由其他具体实施例加以运用及实施,本说明书所阐述的各项细节亦可基于不同需求而应用,且在不悖离本发明的精神下进行各种不同的修饰或变更。
本发明提出一种基于观察模式的应用程序控管方法。其中是以白名单做为控管方案,以取代传统的黑名单控管方式。在实际上的操作上而言,应用程序控管的白名单、黑名单、灰名单可以根据以下步骤而定义,首先,用户端(个人电脑、平板电脑、或各种计算机装置)安装一系列的档案、程序或软件,例如Word、Excel、AutoCAD;然后,通过一指定单元以指定某类、某种档案、程序或软件为白名单、黑名单,例如指定、定义Word为白名单,Excel为黑名单,而未指定或定义的AutoCAD,因为不是白名单也不是黑名单,自动变成灰名单。其中Word白名单可以在本机中执行,Excel黑名单不可以在本机中执行,但可上传阻挡记录至某一资料夹或某一储存路径之中。除非使用者允许,否则AutoCAD灰名单亦不可以在本机中执行,但可上传阻挡记录至某一资料夹或某一储存路径之中。在本发明之中,在刚刚布署应用程序控管功能之后,建议开启观察模式。在此观察模式下,灰名单仍可执行,但会上传阻挡记录供IT端参考。
图1描绘了本发明的应用程序控管方法的示意图。如图1所示,首先,提供用户端102(个人电脑、平板电脑、或各种计算机装置),通过一服务器(IT端)的一指定单元104以指定或定义Word为白名单、Excel为黑名单,分别标示为Word白名单106以及Excel黑名单108。而未经由指定单元104指定或定义的AutoCAD,因为不是白名单也不是黑名单,自动变成灰名单,标示为AutoCAD灰名单110。举一实施例而言,在经过IT端(控制台)扫描之后的档案,存在于用户端102中的Word均被标示为Word白名单106,而Excel则被标示为Excel黑名单108。其中Word白名单106可以在用户端102本机中执行。Excel黑名单108不可以在用户端102本机中执行,但可上传阻挡记录至某一资料夹或某一储存路径之中。另外,AutoCAD灰名单110亦不可以在用户端102本机中执行,但可上传阻挡记录至某一资料夹或某一储存路径之中。亦即,AutoCAD灰名单110是于本次阻挡执行。
在一实施例之中,黑名单是由IT端人员所设定,所以一定会被阻挡;反之,白名单大多由扫描而得到,少量的白名单是IT端针对全公司所设定。
由上述可知,若IT端赋于员工权限,员工就可以将灰名单自行转成白名单;当然,这个新的白名单只对这个员工有效;如此,就不用每次有新程序都要麻烦IT端去设定白名单。
参考图2,其显示本发明的应用程序控管的白名单的比对流程的示意图。一服务器执行一应用程序控管的白名单比对流程,取得一灰名单,其中该灰名单不可于用户端中执行。应用程序控管的基本特征包含凭证202、杂凑(Hash)204和路径/档名206。应用程序控管经过服务器(控制台)进行一比对流程,通过上述基本特征的比对来进行,依序比对凭证202、Hash 204和路径/档名206。首先,通过凭证202的比对;凭证202包含部分凭证208和完整凭证210。通过部分凭证208的比对,若比对符合黑名单的部分凭证特征,则结果为黑名单212;若比对符合白名单的部分凭证特征,则结果为白名单214。通过完整凭证210的比对,若比对符合黑名单的部分凭证特征,则结果为黑名单216;若比对符合白名单的部分凭证特征,则结果为白名单218。接下来,通过Hash 204的比对,若比对符合黑名单的部分凭证特征,则结果为黑名单220;若比对符合白名单的部分凭证特征,则结果为白名单222。之后,通过路径/档名206的比对,若比对符合黑名单的部分凭证特征,则结果为黑名单224;若比对符合白名单的部分凭证特征,则结果为白名单226。通过上述基本特征凭证202、Hash 204和路径/档名206的比对,若比对不到黑名单或白名单,则变成灰名单。应用程序控管的比对流程之后,原则上灰名单是禁止执行的。
参考图3,其显示本发明的基于观察模式的应用程序控管方法的示意图。服务器(IT端)可以设定黑名单、白名单以及一观察模式,以布署应用程序控管功能。观察模式是软件模式的一种。在观察模式之中,服务器(IT端)可以管理所有取得的灰名单。此外,本发明的观察模式主要用途、特征及目的包含以下几项:
(1)于用户真正启动应用程序控管之前,包含有一段“测试期”(即观察模式);
(2)在这段“测试期”的期间,不会进行灰名单阻挡(以免影响使用者);
(3)应用程序控管在不要影响使用者之下,收集使用者的灰名单;
(4)在这段“测试期”的期间,灰名单会被做“记录”;
(5)IT端人员在“测试期”的期间,回收、观察这些记录,并依照这些记录灰名单,增补新的白名单或黑名单;
(6)一旦加入新的白名单,在“测试期”的期间中的灰名单就会变少;
(7)最后,预期在一段时间内,“测试期”不再有任何灰名单时,即可“正式”启用应用程序控管。
由上述可知,本发明的观察模式的特色包含:(i)启动应用程序控管的前期,用来收集漏网的白名单;(ii)在这段“测试期”的期间,不打扰使用者;(iii)使用灰名单的阻挡记录(实际上并未阻挡),补充新的白名单,直到无灰名单记录为止;(iv)关闭观察模式,“正式”启用应用程序控管。
应用程序控管的白名单的比对流程之后,使用者发现程序被阻挡的,基本上就是灰名单302。因为黑名单已上传阻挡记录而不会被执行,而白名单可执行。服务器确定是否进入该观察模式,若进入该观察模式,则该灰名单302可于用户端中执行。在刚刚布署应用程序控管功能之后,可以开启观察模式304。其中布署应用程序控管功能包含前述的设定黑名单、白名单以及观察模式。若确定开启观察模式304,则灰名单302允许执行并上传阻挡记录306,以供IT端参考。如上所述,在观察模式304之中,包含有一段“测试期”。“测试期”的期间可由IT端的应用程序控管来设定。在这段“测试期”的期间,不会进行灰名单302的阻挡,以免影响使用者去执行该灰名单302。灰名单302上传阻挡记录至IT端的某一资料夹或某一储存路径之中。一段“测试期”的期间(例如2周),应用程序控管在不要影响使用者之下,依序收集使用者的灰名单,并且记录该些灰名单。换言之,在不影响使用者的情况之下,IT端可以收集使用者未来会被阻挡的程序记录。然后,IT端人员在“测试期”的期间,回收、观察这些记录,于IT端判断灰名单合不合理;若合理,IT端可以将该些记录的灰名单变为白名单(反之,可记录为黑名单)。并依照这些记录,增补新的白名单或黑名单。一但加入新的白名单,在“测试期”的期间中的灰名单就会变少。最后,在“测试期”不再有任何灰名单时,关闭观察模式,即可“正式”启用应用程序控管。亦即,在一段时间的观察模式304结束之后,IT端人员可以修正白名单,并正式使应用程序控管上线。
另外,通常只有使用者才了解因自身工作关系而必须安装或临时安装那些程序或软件。信息技术(IT)人员不见得会了解每一位企业内每一位员工的工作需要所需安装的程序或软件。并且,通常企业内部的员工人数众多,因此决定灰名单变成白名单的工作量可能会占去许多时间。因此,若确定不开启观察模式304,则灰名单302进行员工裁决308。在员工裁决308时,用户端员工可以决定灰名单是否变成白名单310。换言之,对于灰名单302而言,基于用户端员工裁决308的方案,用户端员工可以自行决定本次阻挡执行的灰名单302是否于下一次执行时变成白名单。因此,在本实施例之中,基于信任企业底下的员工,而让员工可以自行裁决灰名单是否变成白名单,来减轻IT端的负担。
进一步而言,若无法相信员工,或者不希望员工自行决定的情况,可以使用主管裁决312的方案。使用主管裁决的方案,来减轻IT端的负担。如图3所示,用户端主管可以决定灰名单是否变成白名单314,来减轻IT端的负担。对于灰名单302而言,基于用户端主管裁决312的方案,用户端主管可以决定本次阻挡执行的灰名单302是否于下一次执行时,变成白名单。因此,在主管裁决312之中,不让用户端员工有灰名单变成白名单的决定权,而是基于用户端主管以裁决灰名单是否变成白名单,来减轻IT端的负担。
若灰名单不进行员工裁决308,也不进行主管裁决312,则灰名单是禁止执行316的。
举一实施例而言,上面二个方案,不管基于用户端主管裁决或者基于用户端员工裁决,一次只能让单一灰名单程序转变成白名单。然而,因为不须经过IT端来处理,所以可以减轻IT端的负担。
在另一实施例之中,在服务器端(IT端)的允许之下,可以让用户端员工自行启动重新扫描应用程序,来减轻服务器端(IT端)的负担。服务器端(IT端)开放扫描应用程序的功能给特定的用户端。举例而言,服器端(IT端)可以授权给某些用户端员工,使被授权的用户端具有扫描应用程序的功能,因此可以自行启动重新扫描应用程序。亦即,在IT端所允许的用户端员工重新扫描应用程序之后,会让本次阻挡执行的灰名单变成白名单。
相较于习知的黑名单控管方式,本发明提出基于观察模式的应用程序控管方法。在刚刚布署应用程序控管功能,建议开启观察模式。观察模式在不打扰使用者的情况之下,观察灰名单。针对已知且安全的新的程序或者新的安装程序,让用户端员工或用户端主管可以决定本次阻挡执行的灰名单是否变成白名单,或自行更新应用程序控管清单,进而减轻IT端的负担,对于信息安全的检测效率大大地得到提升。
在不脱离本文范畴的情况下,可对上述基于观察模式的应用程序控管方法做出改变。因此,应当注意,包含在以上描述中并且在附图中示出的内容应当被解释为说明性的而非限制性之意义。以上权利要求旨在涵盖本文中所描述的所有一般特征及特定特征,以及本发明基于观察模式的应用程序控管方法的范畴的所有陈述,其在语言上可被说成落在其间。
Claims (10)
1.一种基于观察模式的应用程序控管方法,其特征在于,包括:
于一服务器设定一观察模式;
确定该服务器确定是否进入该观察模式,若进入该观察模式,则于一段测试期间依序收集并记录用户端的灰名单,该些灰名单于该观察模式是可执行;以及
于该测试期间,依照该些记录的灰名单以增补新的白名单或黑名单,直到无任何灰名单时,关闭该观察模式,启用应用程序控管。
2.如权利要求1所述的基于观察模式的应用程序控管方法,其特征在于,该服务器执行该应用程序控管的白名单比对流程,取得该些灰名单,其中该些灰名单于进入该观察模式之前不可执行。
3.如权利要求2所述的基于观察模式的应用程序控管方法,其特征在于,该方法还包含该服务器设定黑名单和白名单。
4.如权利要求3所述的基于观察模式的应用程序控管方法,其特征在于,执行该应用程序控管的白名单比对流程是依序比对凭证、杂凑和路径/档名。
5.如权利要求4所述的基于观察模式的应用程序控管方法,其特征在于,该凭证包含部分凭证和完整凭证。
6.如权利要求5所述的基于观察模式的应用程序控管方法,其特征在于,该用户端为个人电脑、平板电脑或计算机装置。
7.如权利要求1所述的基于观察模式的应用程序控管方法,其特征在于,该方法还包含上传该些灰名单的阻挡记录至该服务器。
8.如权利要求7所述的基于观察模式的应用程序控管方法,其特征在于,该用户端为个人电脑、平板电脑或计算机装置。
9.如权利要求7所述的基于观察模式的应用程序控管方法,其特征在于,该方法还包含该服务器设定黑名单和白名单。
10.如权利要求9所述的基于观察模式的应用程序控管方法,其特征在于,该用户端为个人电脑、平板电脑或计算机装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110477502.3A CN115270102A (zh) | 2021-04-30 | 2021-04-30 | 基于观察模式的应用程序控管方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110477502.3A CN115270102A (zh) | 2021-04-30 | 2021-04-30 | 基于观察模式的应用程序控管方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115270102A true CN115270102A (zh) | 2022-11-01 |
Family
ID=83745035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110477502.3A Pending CN115270102A (zh) | 2021-04-30 | 2021-04-30 | 基于观察模式的应用程序控管方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115270102A (zh) |
-
2021
- 2021-04-30 CN CN202110477502.3A patent/CN115270102A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9665708B2 (en) | Secure system for allowing the execution of authorized computer program code | |
EP3036623B1 (en) | Method and apparatus for modifying a computer program in a trusted manner | |
WO2005099342A2 (en) | A generic framework for runtime interception and execution control of interpreted languages | |
US20060053492A1 (en) | Software tracking protection system | |
CN105335197A (zh) | 终端中应用程序的启动控制方法和装置 | |
CN101414329A (zh) | 删除正在运行中的病毒的方法 | |
TWI765690B (zh) | 基於觀察模式之應用程式控管方法 | |
CN115270102A (zh) | 基于观察模式的应用程序控管方法 | |
CN115270101A (zh) | 于用户端执行的应用程序控管方法 | |
TWI796683B (zh) | 於用戶端執行之應用程式控管方法 | |
TWI802040B (zh) | 基於檔案屬性特徵之應用程式控管方法 | |
KR101651392B1 (ko) | 실행 전용 모듈을 통한 추가 인증 실행 시스템 및 그 방법 | |
CN115952474A (zh) | 基于文件属性特征的应用程序控管方法 | |
TWI789944B (zh) | 基於不同掃描方案之應用程式控管方法 | |
WO2009048158A1 (ja) | ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法 | |
CN115964698A (zh) | 基于不同扫描方案的应用程序控管方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |