CN117272351A - 一种操作系统用户权限管理方法及系统 - Google Patents

一种操作系统用户权限管理方法及系统 Download PDF

Info

Publication number
CN117272351A
CN117272351A CN202311552118.0A CN202311552118A CN117272351A CN 117272351 A CN117272351 A CN 117272351A CN 202311552118 A CN202311552118 A CN 202311552118A CN 117272351 A CN117272351 A CN 117272351A
Authority
CN
China
Prior art keywords
user
operating system
processing
current
customizing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311552118.0A
Other languages
English (en)
Inventor
冷春莹
杨诏钧
田冬冬
屈宁
魏立峰
孔金珠
谌志华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kirin Software Co Ltd
Original Assignee
Kirin Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kirin Software Co Ltd filed Critical Kirin Software Co Ltd
Priority to CN202311552118.0A priority Critical patent/CN117272351A/zh
Publication of CN117272351A publication Critical patent/CN117272351A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及计算机安全技术领域,具体提供一种操作系统用户权限管理方法及系统,所述方法包括S1:定制系统标记和用户放行规则,存储在当前操作系统对应的设备上;S2:响应于用户处理操作系统中任意文件的处理动作,获取当前处理动作下的处理数据;S3:根据所述处理数据和操作系统预存的用户放行规则,判断是否允许本次处理动作执行。通过上述技术方案,解决了现有技术中对于用户权限的管理存在流程复杂、控制粗粒度的技术问题。

Description

一种操作系统用户权限管理方法及系统
技术领域
本发明涉及计算机安全技术领域,具体提供一种操作系统用户权限管理方法及系统。
背景技术
目前,主流的操作系统用户权限管理方法主要基于自主访问控制(DiscretionaryAccess Control, DAC)或强制访问控制(Mandatory Access Control,MAC)来实现。基于DAC的用户权限管理方法通过uid(user identification,用户标识)和gid(groupidentification,组标识)来限制某个文件的可访问用户和可访问用户组,其中可访问权限指该系统文件的读、写和执行权限。基于MAC的用户权限管理方法通过对系统中的用户、角色、主体和客体进行标记,从而实现更细粒度的权限划分和管理。在具体实施过程中,DAC和MAC两种访问控制方式都有各自的缺陷和短板。
概括来讲,基于DAC的用户权限管理方法有如下缺点:只能提供粗粒度的权限控制;无法便捷定制某个用户能执行的命令或能访问的文件;由于超级权限的存在,使得超级用户(root)和普通用户之间无法做到真正的用户数据隔离和命令执行权限隔离。
基于MAC的用户权限管理方法虽然可以提供更细粒度的访问控制,但仍存在如下缺点:基于标记的强制访问控制方式需要复杂的策略配置流程来定制各类权限,其繁琐的策略配置方式对普通的系统用户来讲不够友好,即便专业人员在修改基础策略时也可能会由于某些误配置而导致系统无法启动、无法进入桌面环境等问题,进而为系统引进安全性及可用性风险。例如,限制某个用户角色执行ls或rm命令就会导致系统无法正常进入桌面环境。因此,MAC方式只能对有限的与系统运行无关的指令进行限制,其针对用户的指令权限划分并不全面。
相应地,本领域需要一种新的操作系统用户权限管理方案来解决上述问题。
发明内容
为了克服上述缺陷,提出了本发明,解决了现有技术中对于用户权限的管理存在流程复杂、控制粗粒度的技术问题。
在第一方面,本发明提供一种操作系统用户权限管理方法,包括步骤:
S1:定制系统标记和用户放行规则,存储在当前操作系统对应的设备上;
S2:响应于用户处理操作系统中任意文件的处理动作,获取当前处理动作下的处理数据;
S3:根据所述处理数据和操作系统预存的用户放行规则,判断是否允许本次处理动作执行。
作为上述方法的进一步方案,所述用户放行规则包括命令执行规则和数据访问规则;
所述命令执行规则表示限制用户命令执行权限的规则,所述命令执行表示用户对可执行文件的执行操作,所述可执行文件包括脚本文件和二进制文件,所述命令执行权限包括在所有应用场景中限制命令执行和在指定应用场景中限制命令执行;
所述数据访问规则表示限制用户数据访问权限的规则,所述数据访问表示用户对数据文件的访问操作,所述访问操作指除执行操作外的所有其它操作。
作为上述方法的进一步方案,所述定制系统标记包括定制主体标记和定制客体标记,所述主体标记包括主体标签、用户标签和角色标签,所述客体标记包括客体标签;
定制主体标签包括,为操作系统中所有可执行文件定制用来表示所述可执行文件被执行时所对应的进程的标签;
定制用户标签包括,为每个用户定制用来表示不同用户身份的标签;
定制角色标签包括,为每个用户下的若干角色定制用来表示不同角色的标签;
定制客体标签包括,为操作系统中的所有文件定制用来表示不同文件的标签。
作为上述方法的进一步方案,所述处理数据包括角色标签、主体标签、客体标签、客体类别和处理操作;
所述处理操作包括执行操作或访问操作;
所述角色标签表示当前用户所对应的角色标签;
所述主体标签表示当处理操作为执行操作时,被处理的可执行文件对应的进程标签;
所述客体标签表示被访问的数据文件所对应的客体标签;
所述客体类别表示被访问的数据文件的类型。
作为上述方法的进一步方案,所述步骤S2包括:当发生处理动作时,通过内核钩子函数从cred进程结构体中获取处理数据。
作为上述方法的进一步方案,所述步骤S3包括:
S301:判断所述处理操作的类型,当所述处理操作为执行操作时,执行步骤S302,当所述处理操作为访问操作时,执行步骤S304;
S302:根据角色标签和客体标签判断当前角色下该客体是否被所有场景限制执行,若是,则不允许本次处理动作执行,若否,执行步骤S303;
S303:根据角色标签、主体标签和客体标签判断当前角色下该客体是否被当前主体限制执行,若是,则不允许本次处理动作执行,若否,执行步骤S304;
S304:根据角色标签、客体标签、客体类别和处理操作判断是否允许当前角色访问当前客体的相关属性,若是,则允许本次处理动作执行,若否,则不允许本次处理动作执行。
作为上述方法的进一步方案,所述方法还包括:提供系统调用接口和/或可视化界面;
所述系统调用接口根据用户的接口传参进行用户放行规则定制和用户权限切换;
所述可视化界面根据用户的界面传参进行用户放行规则定制和用户权限切换。
作为上述方法的进一步方案,所述用户放行规则定制包括:
根据用户传参对预存的系统标记和用户放行规则进行添加、删除或修改;
将修改后的系统标记和用户放行规则导入操作系统内核层;
所述用户权限切换包括:
根据用户传参对同一用户切换不同角色。
在第二方面,本发明提供一种操作系统用户权限管理系统,包括:
定制单元,用于定制系统标记和用户放行规则,存储在当前操作系统对应的设备上;
处理单元,用于响应于用户处理操作系统中任意文件的处理动作,获取当前处理动作下的处理数据;
判断单元,根据所述处理数据和操作系统预存的用户放行规则,判断是否允许本次处理动作执行。
作为上述系统的进一步方案,所述系统还包括配置单元,用于提供系统调用接口和/或可视化界面;
所述系统调用接口根据用户的接口传参进行用户放行规则定制和用户权限切换;
所述可视化界面根据用户的界面传参进行用户放行规则定制和用户权限切换。
本发明的工作原理和有益效果为:
在本发明中,通过自定义标记和放行规则,在用户每次发出处理动作时,根据定制的系统标记和放行规则对用户权限进行判断,基于定制系统标记和放行规则的权限判断具有更加细粒度的管控,并且整个管理过程简单高效,解决了现有技术中对于用户权限的管理存在流程复杂、控制粗粒度的技术问题。本发明提出的操作系统用户权限管理方法具有灵活度高、实用性强的特点,能够提高目前Linux或类Unix系统中对用户权限进行管理的效率,减少该过程的时间成本和人工成本。
附图说明
参照附图,本发明的公开内容将变得更易理解。本领域技术人员容易理解的是:这些附图仅仅用于说明的目的,而并非意在对本发明的保护范围组成限制。此外,图中类似的数字用以表示类似的部件,其中:
图1是本发明实施例1中操作系统用户权限管理方法的主要步骤流程示意图;
图2是本发明实施例1中步骤S3的主要步骤流程示意图;
图3是本发明实施例2中操作系统用户权限管理系统的结构框图;
附图标记列表:
11:定制单元;12:处理单元;13:判断单元;14:配置单元。
具体实施方式
下面参照附图来描述本发明的一些实施方式。本领域技术人员应当理解的是,这些实施方式仅仅用于解释本发明的技术原理,并非旨在限制本发明的保护范围。
实施例1
在本发明实施例中,通过对SELinux强制访问控制进行定制和改造来介绍本发明中用户权限管理方法的实现方式和效果。但是本领域的普通技术人员应当理解,本发明的保护范围还包括本发明的技术方案在如下领域的应用:
1. 自主访问控制,如在PAM模块的访问控制机制中应用本发明的技术方案;
2. 现有其它类型的强制访问控制,如AppArmor、Smack等;
3. 基于Linux安全模块(Linux Security Module, LSM)自主研发的其它访问控制方式。
基于SELinux强制访问控制应用用户权限管理技术旨在用于解释本发明,而不能理解为对本发明的限制。
图1是本发明实施例1中操作系统用户权限管理方法的主要步骤流程示意图。如图1所示,本发明实施例中的操作系统用户权限管理方法主要包括下列步骤S1-步骤S3。
步骤S1:定制系统标记和用户放行规则,存储在当前操作系统对应的设备上。
1. 定制系统标记。
本实施例中,通过定制SELinux策略来实现定制系统标记,定制SELinux策略包括对SELinux策略源码包进行修改、编译和安装。
定制系统标记包括定制主体标记和定制客体标记,主体标记包括主体标签、用户标签和角色标签,客体标记包括客体标签;
定制主体标签包括,为操作系统中所有可执行文件定制用来表示可执行文件被执行时所对应的进程的标签;
定制用户标签包括,为每个用户定制用来表示不同用户身份的标签;
定制角色标签包括,为每个用户下的若干角色定制用来表示不同角色的标签;
定制客体标签包括,为操作系统中的所有文件定制用来表示不同文件的标签。
本实施例中,客体代指系统上所有的静态文件,包括数据文件和可执行文件(可以是普通文件、硬件设备、目录、脚本文件、网络连接等等),只要是系统上有对应存储路径的文件,都会被分配客体标签。将客体标签存储在对应操作系统对象的security.selinux文件属性中,对于文件名为filename的客体,可以通过命令`getfattr -n security.selinuxfilename`或`ls -Z filename`命令查看其对应的客体标记。
其中主体指可以主动发起执行操作或访问操作的系统对象,主体标签根据定制策略在进程运行时自动生成,可以通过`ps -Z`命令查看进程对应的主体标签。特别地,角色可以看做是进程的主体,可以通过`id -Z`命令查看当前用户对应的角色标签。
例如,对于一个系统中的脚本文件test.sh,通过定制策略,可以实现脚本文件test.sh的客体标签为test_exec_t,主体标签为test_t。当用户运行该脚本时,脚本中的程序会被系统加载并以进程方式运行,该进程的标签即为脚本文件对应的主体标签(test_t)。通过`ls -Z` 或`getfattr`命令,可以获取脚本文件test.sh的客体标签(test_exec_t);通过`ps -Z`命令可以获取脚本文件test.sh对应进程的主体标签(test_t)。
2. 定制用户放行规则。
本实施例中,用户放行规则包括命令执行规则和数据访问规则。
(1)命令执行规则
命令执行规则表示限制用户命令执行权限的规则,命令执行表示用户执行系统中的脚本文件、二进制文件等一切可执行文件。
命令执行权限包括在所有应用场景中限制命令执行和在指定应用场景中限制命令执行。
在所有应用场景中限制命令执行,指在所有应用场景中,拒绝某个角色执行某条命令。
在指定应用场景中限制命令执行,是对命令执行权限更细粒度的划分,只针对某个角色在某个特定应用场景下拒绝其执行某条命令,而该角色在其它应用场景下执行该命令时全部放行。
例如,对于多用户系统的大型服务器,通常只有管理员可以进行桌面登录,其它用户通过远程登录访问服务器数据。为限制不同用户在远程登录时的执行权限,如只允许a角色具备远程读权限、b角色具备远程读写权限,c角色具备远程读写删除权限。通过为远程登录终端设置进程标签,并配置相关角色在该标签中可执行的命令,即可便捷实现对用户的权限划分。特别地,在指定场景中限制命令执行既能达到在某些关注的场景中进行权限划分的需求,又可有效规避因误操作或策略误配置导致的系统问题。
(2)数据访问规则
数据访问规则表示限制用户数据访问权限的规则,数据访问表示用户对数据文件的访问操作,访问操作指除执行操作外的所有其它操作,包括读、写、追加、链接、删除、重命名、属性设置等等。
将用户放行规则存储在当前操作系统对应的设备上,指将用户放行规则以普通文件、xml文件、数据库文件或其他形式存储在设备上,当系统发生执行或访问操作时,由内核根据相关存储文件进行判断,做出放行或拒绝的决策。
S2:响应于用户处理操作系统中任意文件的处理动作,获取当前处理动作下的处理数据。
其中,处理数据是在发生处理动作时,通过内核钩子函数从cred进程结构体中获取的。
本实施例中,处理数据包括角色标签、主体标签、客体标签、客体类别和处理操作,其中:
处理操作包括执行操作或访问操作;
角色标签表示当前用户所对应的角色标签;
主体标签表示当处理操作为执行操作时,被处理的可执行文件对应的进程标签;
客体标签表示被访问的数据文件所对应的客体标签;
客体类别表示被访问的数据文件的类型。
例如,当用户执行文件temp.sh时,获取的处理信息包括:角色标签(执行程序的用户对应角色的标签)、主体标签(指temp.sh被执行时的进程对应的标签)、客体标签(指temp.sh对应的客体标签)、客体类别(file,代表普通文件)、处理操作(执行)。
S3:根据处理数据和操作系统预存的用户放行规则,判断是否允许本次处理动作执行。
作为实施例1的进一步方案,图2是本发明实施例1中步骤S3的主要步骤流程示意图。如图2所示,本发明实施例中的操作系统用户权限管理方法主要包括下列步骤S301-步骤S304。
S301:判断处理操作的类型,当处理操作为执行操作时,执行步骤S302,当处理操作为访问操作时,执行步骤S304。
本实施例中,处理操作是从处理数据中获取的,处理操作包括执行(execute)操作和访问操作,访问操作包括读(read)、写(write)、追加(append)、链接(link)、删除(unlink)、重命名(rename)、属性设置(setattr)等所有执行以外的操作。
S302:根据角色标签和客体标签判断当前角色下该客体是否被所有场景限制执行,若是,则不允许本次处理动作执行,若否,执行步骤S303。
S303:根据角色标签、主体标签和客体标签判断当前角色下该客体是否被当前主体限制执行,若是,则不允许本次处理动作执行,若否,执行步骤S304。
本实施例中,场景可以理解为某个应用程序或进程。比如,如果想对user用户执行passwd命令修改密码的操作进行限制,可以指定user用户下所有进程都不能执行passwd命令(即被所有场景限制执行),也可以指定user用户下passwd命令只能被某些可信任的进程调用和执行,若当前主体不属于这些可信任的进程,则拒绝执行。
S304:根据角色标签、客体标签、客体类别和处理操作判断是否允许当前角色访问当前客体的相关属性,若是,则允许本次处理动作执行,若否,则不允许本次处理动作执行。
本实施例中,当运行到步骤S304时有两种情况,第一种是用户在操作系统中的处理动作是直接对数据文件进行访问操作,第二种是用户在操作系统中执行某个可执行文件,该可执行文件的功能是访问其它数据文件,进而运行到步骤S304。
在本实施例中,步骤S3是通过修改SELinux中负责访问权限判断的内核钩子函数,进而实现用户访问权限的判断和控制。其中,内核中的钩子函数会在核外发生系统调用时被调用,开发人员可以在钩子函数中获取、拦截和修改系统调用行为。本实施例中主要涉及到的内核钩子函数是avc_denied和avc_has_perm_noaudit,前者是根据缓存信息检查访问权限,后者进行访问权限判定并将结果写回缓存。
作为实施例1的进一步方案,本方法还提供系统调用接口和/或可视化界面,以方便用户自主进行放行规则定制和用户权限切换,并能够在用户配置后实时生效。
本实施例中,系统调用接口根据用户的接口传参进行用户放行规则定制和用户权限切换;可视化界面根据用户的界面传参进行用户放行规则定制和用户权限切换。
用户放行规则定制指根据用户传参对预存的系统标记用户放行规则进行添加、删除或修改,包括修改预存系统标记以及修改用户放行规则。所述修改预存系统标记指对设备上存储用户放行规则的文件或数据库进行修改,所述修改用户放行规则指将用户放行规则导入内核,以实现用户放行规则实时生效。在本发明的一实施例中,通过修改/sys/fs/security/文件夹下的内容来修改内核放行规则。
用户权限切换指通过切换用户角色赋予其本不具有的权限,例如,用户a原来的角色为user_r,用户root原来的角色为admin_r,通过将用户a的角色切换为admin_r,便可使用户a具备原本root用户具有的角色。在本发明的一实施例中,可以使用semanage命令实现用户权限切换。
基于上述步骤S1-步骤S3,本实施例公开的操作系统用户权限管理方法,在放行规则定制、用户权限管理等方面更加灵活,能快速响应客户的需求。相对于DAC方式的无法细粒度管控、传统MAC方式的复杂和繁琐,本方案使得操作过程简单高效,并且能便捷和精细地定制用户权限,在提高效率、降低复杂度的同时,实现更细粒度的用户权限管控。
应该明白,公开过程中的步骤的特定顺序或层次是示例性方法的实例。基于设计偏好,应该理解,过程中的步骤的特定顺序或层次可以在不脱离本公开的保护范围的情况下得到重新安排。所附的方法权利要求以示例性的顺序给出了各种步骤的要素,并不是要限于所述的特定顺序或层次。
实施例2
图3是本发明实施例2中操作系统用户权限管理系统的结构框图。如图3所示,本发明实施例中的操作系统用户权限管理系统主要包括:
定制单元11,用于定制系统标记和用户放行规则,存储在当前操作系统对应的设备上;
处理单元12,用于响应于用户处理操作系统中任意文件的处理动作,获取当前处理动作下的处理数据;
判断单元13,根据处理数据和操作系统预存的用户放行规则,判断是否允许本次处理动作执行。
作为实施例2的进一步方案,管理系统还包括配置单元14,用于提供系统调用接口和/或可视化界面;
系统调用接口根据用户的接口传参进行用户放行规则定制和用户权限切换;
可视化界面根据用户的界面传参进行用户放行规则定制和用户权限切换。
在一些实施例中,定制单元11、处理单元12、判断单元13和配置单元14中的一个或多个可以合并在一起成为一个模块。
一个实施方式中,定制单元11具体实现功能的描述可以参见步骤S1;处理单元12具体实现功能的描述可以参见步骤S2;判断单元13具体实现功能的描述可以参见步骤S3。
上述操作系统用户权限管理系统以用于执行图1所示的操作系统用户权限管理方法实施例,两者的技术原理、所解决的技术问题及产生的技术效果相似,本技术领域技术人员可以清楚地了解到,为了描述的方便和简洁,操作系统用户权限管理系统的具体工作过程及有关说明,可以参考操作系统用户权限管理方法的实施例所描述的内容,此处不再赘述。
在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,相反,本发明处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本发明单独的优选实施方案。
本领域技术人员还应当理解,结合本文的实施例描述的各种说明性的逻辑框、模块、电路和算法步骤均可以实现成电子硬件、计算机软件或其组合。为了清楚地说明硬件和软件之间的可交换性,上面对各种说明性的部件、框、模块、电路和步骤均围绕其功能进行了一般地描述。至于这种功能是实现成硬件还是实现成软件,取决于特定的应用和对整个系统所施加的设计约束条件。熟练的技术人员可以针对每个特定应用,以变通的方式实现所描述的功能,但是,这种实现决策不应解释为背离本公开的保护范围。
为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。

Claims (10)

1.一种操作系统用户权限管理方法,其特征在于,包括步骤:
S1:定制系统标记和用户放行规则,存储在当前操作系统对应的设备上;
S2:响应于用户处理操作系统中任意文件的处理动作,获取当前处理动作下的处理数据;
S3:根据所述处理数据和操作系统预存的用户放行规则,判断是否允许本次处理动作执行。
2.根据权利要求1所述的一种操作系统用户权限管理方法,其特征在于,所述用户放行规则包括命令执行规则和数据访问规则;
所述命令执行规则表示限制用户命令执行权限的规则,所述命令执行表示用户对可执行文件的执行操作,所述可执行文件包括脚本文件和二进制文件,所述命令执行权限包括在所有应用场景中限制命令执行和在指定应用场景中限制命令执行;
所述数据访问规则表示限制用户数据访问权限的规则,所述数据访问表示用户对数据文件的访问操作,所述访问操作指除执行操作外的所有其它操作。
3.根据权利要求2所述的一种操作系统用户权限管理方法,其特征在于,所述定制系统标记包括定制主体标记和定制客体标记,所述主体标记包括主体标签、用户标签和角色标签,所述客体标记包括客体标签;
定制主体标签包括,为操作系统中所有可执行文件定制用来表示所述可执行文件被执行时所对应的进程的标签;
定制用户标签包括,为每个用户定制用来表示不同用户身份的标签;
定制角色标签包括,为每个用户下的若干角色定制用来表示不同角色的标签;
定制客体标签包括,为操作系统中的所有文件定制用来表示不同文件的标签。
4.根据权利要求2所述的一种操作系统用户权限管理方法,其特征在于,所述处理数据包括角色标签、主体标签、客体标签、客体类别和处理操作;
所述处理操作包括执行操作或访问操作;
所述角色标签表示当前用户所对应的角色标签;
所述主体标签表示当处理操作为执行操作时,被处理的可执行文件对应的进程标签;
所述客体标签表示被访问的数据文件所对应的客体标签;
所述客体类别表示被访问的数据文件的类型。
5.根据权利要求1所述的一种操作系统用户权限管理方法,其特征在于,所述步骤S2包括:当发生处理动作时,通过内核钩子函数从cred进程结构体中获取处理数据。
6.根据权利要求4所述的一种操作系统用户权限管理方法,其特征在于,所述步骤S3包括:
S301:判断所述处理操作的类型,当所述处理操作为执行操作时,执行步骤S302,当所述处理操作为访问操作时,执行步骤S304;
S302:根据角色标签和客体标签判断当前角色下该客体是否被所有场景限制执行,若是,则不允许本次处理动作执行,若否,执行步骤S303;
S303:根据角色标签、主体标签和客体标签判断当前角色下该客体是否被当前主体限制执行,若是,则不允许本次处理动作执行,若否,执行步骤S304;
S304:根据角色标签、客体标签、客体类别和处理操作判断是否允许当前角色访问当前客体的相关属性,若是,则允许本次处理动作执行,若否,则不允许本次处理动作执行。
7.根据权利要求1所述的一种操作系统用户权限管理方法,其特征在于,所述方法还包括:提供系统调用接口和/或可视化界面;
所述系统调用接口根据用户的接口传参进行用户放行规则定制和用户权限切换;
所述可视化界面根据用户的界面传参进行用户放行规则定制和用户权限切换。
8.根据权利要求7所述的一种操作系统用户权限管理方法,其特征在于,所述用户放行规则定制包括:
根据用户传参对预存的系统标记和用户放行规则进行添加、删除或修改;
将修改后的系统标记和用户放行规则导入操作系统内核层;
所述用户权限切换包括:
根据用户传参对同一用户切换不同角色。
9.一种操作系统用户权限管理系统,其特征在于,包括:
定制单元,用于定制系统标记和用户放行规则,存储在当前操作系统对应的设备上;
处理单元,用于响应于用户处理操作系统中任意文件的处理动作,获取当前处理动作下的处理数据;
判断单元,根据处理数据和操作系统预存的用户放行规则,判断是否允许本次处理动作执行。
10.根据权利要求9所述的一种操作系统用户权限管理系统,其特征在于,还包括配置单元,用于提供系统调用接口和/或可视化界面;
所述系统调用接口根据用户的接口传参进行用户放行规则定制和用户权限切换;
所述可视化界面根据用户的界面传参进行用户放行规则定制和用户权限切换。
CN202311552118.0A 2023-11-21 2023-11-21 一种操作系统用户权限管理方法及系统 Pending CN117272351A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311552118.0A CN117272351A (zh) 2023-11-21 2023-11-21 一种操作系统用户权限管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311552118.0A CN117272351A (zh) 2023-11-21 2023-11-21 一种操作系统用户权限管理方法及系统

Publications (1)

Publication Number Publication Date
CN117272351A true CN117272351A (zh) 2023-12-22

Family

ID=89202980

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311552118.0A Pending CN117272351A (zh) 2023-11-21 2023-11-21 一种操作系统用户权限管理方法及系统

Country Status (1)

Country Link
CN (1) CN117272351A (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114003941A (zh) * 2021-12-28 2022-02-01 麒麟软件有限公司 基于Linux操作系统的软件权限控制系统及方法
CN114780996A (zh) * 2022-04-28 2022-07-22 四川万网鑫成信息科技有限公司 基于标签的权限设置方法、装置、设备及介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114003941A (zh) * 2021-12-28 2022-02-01 麒麟软件有限公司 基于Linux操作系统的软件权限控制系统及方法
CN114780996A (zh) * 2022-04-28 2022-07-22 四川万网鑫成信息科技有限公司 基于标签的权限设置方法、装置、设备及介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
不怕娜: "SELinux的原理是什么?怎么配置SELinux上下文?", pages 172 - 175, Retrieved from the Internet <URL:https://blog.csdn.net/m0_60511809/article/details/131991869> *

Similar Documents

Publication Publication Date Title
US11675918B2 (en) Policy-based user device security checks
US10419488B2 (en) Delegating security policy management authority to managed accounts
US11272030B2 (en) Dynamic runtime interface for device management
US20180307860A1 (en) Managing configurations of computing terminals
US8024564B2 (en) Automating configuration of software applications
Zhauniarovich et al. Moses: Supporting and enforcing security profiles on smartphones
US7516477B2 (en) Method and system for ensuring that computer programs are trustworthy
GB2521722A (en) Computer device and method for isolating untrusted content
GB2301912A (en) Security for computer system resources
CN108604187B (zh) 托管的虚拟机部署
US20090077086A1 (en) Policy-based method for configuring an access control service
US7797727B1 (en) Launching an application in a restricted user account
US20160087989A1 (en) Assignment of Security Contexts to Define Access Permissions for File System Objects
US20230315909A1 (en) Computer device and method for managing privilege delegation
CN114650170B (zh) 跨集群资源管理方法、装置、设备和存储介质
CN113612802B (zh) 一种访问控制方法、装置、设备及可读存储介质
CN109977644B (zh) 一种Android平台下分级权限管理方法
JP2004303242A (ja) 高信頼性コンピューティングシステムにおけるセキュリティ属性
US8819231B2 (en) Domain based management of partitions and resource groups
CN113255000A (zh) 数据访问控制方法、装置、电子设备及可读存储介质
CN117272351A (zh) 一种操作系统用户权限管理方法及系统
US11677754B2 (en) Access control systems and methods
EP2645293A2 (en) Method and apparatus for controlling operations performed by a mobile computing device
US20230198997A1 (en) Access control systems and methods
US20220385665A1 (en) Task Based Access Rights Control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination