CN1760791B - 用于合并安全策略的方法和系统 - Google Patents

用于合并安全策略的方法和系统 Download PDF

Info

Publication number
CN1760791B
CN1760791B CN2005101099068A CN200510109906A CN1760791B CN 1760791 B CN1760791 B CN 1760791B CN 2005101099068 A CN2005101099068 A CN 2005101099068A CN 200510109906 A CN200510109906 A CN 200510109906A CN 1760791 B CN1760791 B CN 1760791B
Authority
CN
China
Prior art keywords
rule
rules
security
list
security strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005101099068A
Other languages
English (en)
Other versions
CN1760791A (zh
Inventor
A·萨缪尔森
M·A·艾丹诺夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1760791A publication Critical patent/CN1760791A/zh
Application granted granted Critical
Publication of CN1760791B publication Critical patent/CN1760791B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

提供了一种用于组合和实施安全策略的方法和系统。向该安全系统提供具有进程集准则和相关联规则的安全策略。该安全系统通过生成安全策略的规则列表和相关联的进程集准则来组合安全策略。规则列表的规则基于规则类型和规则的动作来排序。当启动新进程来执行应用程序时,该安全系统确定该应用程序所满足的进程集准则。该安全系统然后标识规则列表中与所满足的进程集准则相关联的规则。当发生与进程相关联的安全实施事件时,该安全系统以由规则列表执行的顺序将与该进程相关联的每一规则应用于该安全实施事件。

Description

用于合并安全策略的方法和系统
技术领域
所描述的技术一般涉及防止软件系统的易受攻击性的恶意利用的安全系统。
背景技术
尽管因特网在方便计算机系统之间的通信和允许电子商务方面取得了巨大的成功,然而连接到因特网的计算机系统几乎始终受到试图破坏其操作的黑客的攻击。许多攻击试图恶意利用软件系统,包括在那些计算机系统上执行的应用程序或其它计算机程序的易受攻击性。软件系统的开发者以及企业的计算机系统的管理员花了很大的努力和费用来识别和移除易受攻击性。然而,由于软件系统的复杂性,实际上不可能在发行软件系统之前识别和移除所有的易受攻击性。在发行软件系统之后,开发者可能以各种方式知道易受攻击性。没有恶意意图的一方可识别易受攻击性,并可秘密地通知开发者,因此该易受攻击性可在黑客识别且恶意利用它之前被移除。如果黑客首先识别了易受攻击性,则开发者在该易受攻击性被恶意利用之前可能无法获知它-这有时候会有灾难性的后果。
无论开发者如何找出易受攻击性,开发者通常开发移除易受攻击性的软件系统“补丁”或更新并将它们分发到系统管理员。如果易受攻击性尚未被恶意利用(例如,尚未被黑客所知),则开发者可以用要求的方式设计、实现、测试和分发补丁。如果该易受攻击性已被广泛地暴露,则开发者可能匆匆分发补丁,而不关心它是否在正常的环境下使用。当补丁被分发到计算机系统的管理员时,他们负责调度和安装补丁以移除易受攻击性。
不幸的是,管理员通常为各种理由而延迟用于移除易受攻击性的补丁的安装。当安装补丁时,软件系统和它所执行的可能的计算机系统可能需要被关机或重启。如果易受攻击性是在对组织的成功关键的软件系统内,则管理员需要分析保持软件系统运行、用被攻击的相关联风险运行、以及关闭企业的关键资源来安装补丁之间的权衡。某些管理员可能延迟补丁的安装,因为他们害怕由于匆忙的分发,该补丁可能未被正确地测试且具有非预期的副作用。如果补丁具有非预期的副作用,则由该补丁影响的软件系统、计算机系统或某一其它软件组件可能被补丁本身关闭。管理员在决定是否安装补丁时需要将非预期的副作用的可能性计算在内。这些管理员可能延迟安装补丁,直到其他人的经验指出没有严重的非预期副作用。
开发了可用于识别是否正做出恶意利用尚未打补丁的已知易受攻击性的入侵检测系统。这些入侵检测系统可用于防止尚未对其开发或安装补丁的新发现的易受攻击性的恶意利用。这些入侵检测系统可为可恶意利用易受攻击性的每一方法定义一“签名”。例如,如果易受攻击性可通过发送具有某一属性的某一类型的消息来恶意利用,则该恶意利用的签名可指定该类型和属性。当发生安全实施事件,诸如消息的接收,则该入侵检测系统核查其签名,以确定是否有任一个与安全实施事件相匹配。如果是,则入侵检测系统可采取诸如丢弃该消息等行动来防止恶意利用。
新发现的易受攻击性的恶意利用的签名可以用不同的方式来创建。入侵检测系统的开发者可在他们知道新恶意利用时创建和分发新签名。管理员然后可安装该新签名来防止恶意利用。然而,开发者可能不提供所有已知恶意利用的新签名。例如,易受攻击性可以在开发者不支持的专用应用程序内。为防止这一易受攻击性的恶意利用,入侵检测系统可允许管理员创建其自己的签名。
一个或多个签名的集合可被认为是安全策略。入侵检测系统的开发者可提供各种安全策略。例如,开发者可提供定义操作系统上的易受攻击性的签名的一个安全策略,以及对应用程序或一类应用程序专用的许多其它安全策略。类似地,管理员可定义对由企业使用的自定义应用程序专用的安全策略。
入侵检测系统通常只能实施一种安全策略。在这一情况下,需要将多个安全策略组合或合并成提供给入侵检测系统的单个安全策略。为组合安全策略,入侵检测系统的开发者或管理员通常可审阅各种安全策略,并试图合并签名的逻辑,使得可以实现每一安全策略的净效果。然而,由于签名可能非常复杂,且不同的安全策略之间的交互效果也可能是复杂且微妙的,因此安全策略的组合可以是耗时且易于出错的。
期望具有一种可将安全策略的效果自动组合成可被有效地实施的组合安全策略的机制。
发明内容
提供了一种用于组合和实施安全策略的方法和系统。向安全系统提供具有进程集准则和相关联的规则的安全策略。进程集准则定义了向其应用相关联的规则的进程或应用程序的属性。规则提供了条件以及当满足条件时要执行的动作。安全系统在用户模式中组合安全策略,并在内核模式中实施组合的安全策略。该安全系统通过生成一规则列表来组合安全策略,该规则列表是安全策略的规则的列表。规则列表的每一规则具有从该安全策略导出的相关联进程集准则。规则列表的规则是基于规则类型(例如,全局规则)和规则的动作来排序的。该安全系统在内核模式中使用规则列表来实施安全策略。当启动新进程来执行应用程序时,该安全系统确定应用程序是否满足进程集准则。该安全系统然后标识规则列表中与满足的进程集准则相关联的规则。该安全系统将这些所标识的规则与进程相关联。当发生与进程相关联的安全实施事件时,该安全系统以规则列表中指定的顺序将与该进程相关联的每一规则应用于该安全实施事件。
附图说明
图1上示出一个实施例中安全系统的组件的框图。
图2是示出一个实施例中安全系统的数据结构的框图。
图3是示出一个实施例中规则生成器的准备规则组件的处理的流程图。
图4是示出一个实施例中规则生成器的合并组件的处理的流程图。
图5是示出一个实施例中初始化规则矢量组件的处理的流程图。
图6是示出一个实施例中检索规则矢量组件的处理的流程图。
图7是示出一个实施例中更新进程集准则组件的处理的流程图。
图8是一个实施例中安全引擎组件的实施规则子组件的处理的流程图。
具体实施方式
提供了一种用于组合和实施安全策略的方法和系统。要实施的安全策略的集合表示组织的总体安全策略。在一个实施例中,向安全系统提供具有进程集准则和相关联的规则的安全策略。进程集准则定义了要向其应用相关联的规则的进程或应用程序的属性。例如,进程集准则可以是应用程序名称的列表,或定义匹配的应用程序名称的正则表达式。可用于进程集准则的应用程序的其它属性包括包含可执行文件的目录的名称、应用程序的开发者(例如,微软)、与应用程序相关联的注册表条目等等。如果进程正在执行与进程集准则相匹配的应用程序,则相关联的规则应用于该进程。每一规则可具有规则类型、条件和动作。例如,规则类型可指定规则是全局的、应用程序专用的还是默认的。全局规则应用于满足与该规则相关联的进程集准则的所有进程。应用程序专用规则仅应用于满足与该规则相关联的进程集准则且由该规则进一步具体标识的那些进程。默认规则在没有全局规则或应用程序专用规则适用时应用。在一个实施例中,规则类型指以下详细描述的“执行范围”。
安全系统在用户模式中组合安全策略,并在内核模式中实施组合的安全策略。安全系统通过生成规则列表来组合安全策略,该规则列表是包括安全策略的规则的列表。规则列表的每一规则具有从该安全策略导出的相关联的进程集准则。此外,规则列表的规则是基于规则类型和规则的动作来排序的。例如,全局规则可被排序在应用程序专用规则之前,而应用程序专用规则可被排序在默认规则之前。具有相同规则类型的每一组规则被称为“规则集”。在每一规则集内,规则可基于其动作来排序。例如,具有“拒绝”动作的规则可被排序在具有“允许”动作的规则之前。
安全系统在内核模式中适用规则列表来实施安全策略。当启动新进程来执行应用程序时,安全系统确定该应用程序满足进程集准则。安全系统然后标识规则列表中与所满足的进程集准则相关联的规则。安全系统将所标识的规则与进程相关联。当发生与该进程相关联的安全实施事件时,安全系统以由规则列表指定的顺序将与该进程相关联的每一规则应用于安全实施事件。如果满足适用规则的条件,且相关联的动作是拒绝,则安全系统拒绝与该安全实施事件相关联的活动,并停止应用这些规则。
该安全系统支持安全策略的动态更新和实施。总体安全策略可通过添加新安全策略或更新现有的安全策略来更新。安全策略可以通过改变进程集准则或规则来更新。当总体安全策略被更新时,该安全系统重新生成规则列表,并提供改变的指示。内核模式中的安全系统识别改变,并动态地更新与执行进程相关联的规则。
通过基于规则类型选择性地排序规则并通过将进程集准则映射到相关联的规则,安全系统可自动组合和有效地实施安全策略。
在一个实施例中,安全策略包括指定条件、动作和可任选例外的规则。例如,规则可指示应用程序不能在除端口80以外的任何网络端口上接收消息。该规则的条件可检测消息在除端口80以外的网络端口上接收,且拒绝动作可导致消息被丢弃。作为另一实例,规则可指示当应用程序试图在网络端口80上发送消息时,将从在其上实施该规则的计算系统的用户请求授权。规则可基于其行为被归类成安全类型。例如,具有网络安全类型的规则可被定向到网络话务的安全实施。每一安全类型可具有其自己的安全引擎,用于实施该安全类型的规则。
规则的条件、动作和例外可被指定为表达式。规则可在语义上被表达为“IF条件THEN动作EXCEPT例外”。规则的条件是要在其下执行规则的安全实施动作的情况的表达式。动作是当满足条件时要执行的活动的表达式。规则可以具有多个动作。例外是即使满足了条件也不会被执行的动作的表达式。条件可以是静态或动态的。静态条件是例如被称为硬编码文件列表的条件。动态条件是例如执行查询来确定与提供的准则相匹配的文件列表的条件。安全实施动作可包括允许引起安全实施事件的请求、拒绝请求、向用户请求输入、通知用户等等。其它规则构造也是可能的。作为一个示例,可添加“else”结构以当条件为假时执行备选的动作。
在一个实施例中,安全策略可指定默认规则和动作。当安全实施事件不满足安全政策的规则的任何条件时,可执行默认动作。例如,一个安全政策的默认动作可以是允许生成安全实施事件的活动,而另一安全政策的默认动作可以是拒绝该活动。
安全政策可组合成多个规则范围。范围可以在各种级别上定义,并且这些级别可具有分层关系。例如,范围可在应用程序级别、执行级别和保护级别定义。每一应用程序级别可具有执行级别,而每一执行级别可具有保护级别。应用程序级别范围可标识与软件资源相关联的所有规则。在一个实施例中,应用程序级别范围定义了一组规则的进程集准则,而执行级别和保护级别范围可以是规则条件的一部分。例如,应用程序级别范围可以对网络保护栈、web浏览器应用程序、文字处理应用程序以及数据库应用程序指示。执行级别范围可以标识与应用程序的执行环境相关联的规则。作为一个示例,web浏览应用程序可具有用于其超文本传输协议、文件传输协议以及“telnet”执行环境的执行级别范围。每一执行级别范围可具有一个或多个保护级别范围。保护级别范围可标识规则是全局的、资源专用的还是默认的。当规则为全局时,规则应用于在应用程序级别和执行级别范围内的所有进程,而不管引起安全实施事件的资源是什么(例如,文件系统)。当规则为资源专用时,规则仅在所标识的资源引起与该规则有关的安全实施事件时才适用。当规则为默认时,规则可应用于未在资源专用规则中具体标识的所有资源。
图1是示出一个实施例中安全系统的组件的框图。安全系统100包括用户模式组件110和内核模式组件120。用户模式组件包括策略管理器组件111、策略存储112、规则生成器组件113、进程集表114、规则表115。策略管理器组件从策略存储检索安全策略、为安全策略生成保护对象、以及向规则生成器组件提供保护对象。策略管理器组件为安全策略内的每一类型的规则和进程集准则生成保护对象。由此,保护对象包括规则类型、进程集策略以及相关联的规则集。规则生成器组件输入保护对象,并生成储存在进程集表和规则表中的规则列表。规则生成器组件对保护对象中的每一进程集准则,向进程集表添加条目。规则生成器组件将保护对象的规则集分割成多个规则集,其每一个具有同一动作类型。例如,对具有拒绝动作的那些规则生成一个规则集,而对具有允许动作的那些规则生成一个单独的规则集。规则集的这一分割方便了基于动作的规则排序。规则生成器组件也对与保护对象相关联的默认动作创建规则集。规则生成器组件然后将每一规则集的每一规则储存在规则表中。规则表中的规则是依照规则类型其依照规则动作在规则类型内排序的。每一分割规则集表示了规则集内规则的相邻排序。规则生成器组件设置进程集表的条目,以指向与该条目的进程集准则相关联的每一规则。例如,如果进程集准则与五个不同的规则相关联,则该进程集准则的条目将标识五个规则。在生成规则列表(即,进程集表和规则表)之后,安全系统的用户模式组件通知内核模式组件。
安全系统的内核模式组件包括安全引擎组件121、进程/规则矢量表122以及规则引擎组件123。只要安全实施事件发生,就通知规则引擎组件。安全引擎组件标识向其应用事件的进程,并从该进程的进程/规则矢量表检索规则矢量。规则矢量标识了规则表内适用于该进程的规则。安全引擎组件然后以基于规则表的排序的顺序将规则矢量的每一规则应用于安全实施事件。安全引擎组件调用规则引擎组件来提供用于进程的规则矢量。规则引擎组件标识进程所满足的进程集准则,并检索与进程集准则相关联的每一规则的指示。规则引擎组件然后将规则的标识组合成规则矢量,该规则矢量然后被提供给安全引擎组件。
在其上实现安全系统的计算设备可包括中央处理单元、存储器、输入设备(例如,键盘和定位设备)、输出设备(例如,显示设备)以及存储设备(例如,盘驱动器)。存储器和存储设备是可包含实现安全系统的指令的计算机可读介质。另外,数据结构和消息结构可被储存在诸如通信链路上的信号等数据传输介质上或通过其来发送。可使用各种通信链路,如因特网、局域网、广域网、点对点拨号连接、蜂窝电话网络等等。
安全系统可以在各种环境中实现,包括个人计算机、服务器计算机、手持式或膝上设备、多处理器系统、基于微处理器的系统、可编程消费者电子产品、数码相机、网络PC、小型机、大型机、包括以上系统或设备的任一个的分布式计算环境等等。客户机计算机系统可以是蜂窝电话、个人数字助理、智能电话、个人计算机、可编程消费者电子产品、数码相机等等。
该安全系统可以在诸如由一个或多个计算机或其它设备执行的程序模块等计算机可执行指令的一般上下文环境中描述。一般而言,程序模块包括例程、程序、对象、组件、数据结构等等,它们执行特定的任务或实现特定的抽象数据类型。通常,程序模块的功能可如各种实施例中所需要的组合或分布。
图2是示出一个实施例中安全系统的数据结构的框图。规则列表210包括进程集表211和规则表212。进程集表包括用于安全策略的每一进程集准则的条目。每一条目将进程集准则映射到规则表中相关联的规则。规则表包含用于安全策略的每一规则的条目。该条目标识了规则的条件、动作和例外。规则表的规则是基于规则类型和动作来排序的。进程/规则矢量映射220标识了适用于每一进程的规则。该映射包括用于每一进程的条目,它标识了该进程和相关联的规则矢量。本领域的技术人员可以理解,这些数据结构示出了数据结构的一种可能的逻辑组织。取决于存储器使用和计算速度目标,数据结构的其它组织可以是适当的。
图3是示出一个实施例中规则生成器的准备规则组件的处理的流程图。该组件在用户特许模式中执行。该组件循环处理由策略管理器组件提供的每一保护对象。在框301,该组件选择下一保护对象。在判别框302,如果所有的保护对象都已被选择过,则该组件完成,否则该组件继续到框303。在框303,该组件基于规则的动作将保护对象的规则分割成各种规则集。在框304,该组件为默认动作创建规则集。在框305-307,该组件向规则列表循环添加规则集的规则。在框305,该组件选择下一规则集。在判别框306,如果所有的规则集都已被选择过,则该组件循环到框301以选择下一保护对象,否则该组件继续到框307。在框307,该组件调用一合并组件,它传递保护对象的所选中的规则集以及进程集准则,以将规则和进程集准则添加到规则列表。该组件然后循环到框305以选择下一规则集。
图4是示出一个实施例中规则生成器的合并组件的处理的流程图。该组件在用户模式中执行。向该组件传递规则集和进程集准则。该组件向规则列表的规则表添加规则集的每一规则,并相应地更新进程集表。在框401,该组件核查进程集表中是否包含所传递的进程集准则的条目。在判别框402,如果找到条目,则该组件在框404,继续,否则该组件在框403继续。在框403,该组件在进程集表中为所传递的进程集准则创建新条目。在框404,该组件搜索规则表内用于所传递的规则集的规则的适当的插入点。适当的插入点是基于规则类型和动作排序来标识的。在框405,该组件在规则表内的插入点处插入规则集的规则。在框406,该组件更新进程集表中用于所传递的进程集准则的条目。当规则由规则表内的索引标识时,该组件可能需要更新进程集表中的其它条目以反映规则表内的新位置。或者,可在组合和实施被优化成专用进程的进程期间使用规则表的不同数据结构。例如,在组合时可使用链表数据结构,而在实施时可使用简单列表数据结构。该组件然后返回。
图5是示出一个实施例中初始化规则矢量组件的处理的流程图。该组件在内核模式中执行,并且可以是规则引擎组件的子组件。该组件可在安全引擎组件启动时调用。该组件访问规则列表的信息(例如,通过共享存储器),并生成进程的规则矢量。在框501,该规则选择当前正在执行的下一进程。在判别框502,如果所有的进程都已被选择过,则该组件完成,否则该组件继续到框503。在框503,该组件调用检索规则矢量组件以检索所选中进程的规则矢量。在框504,该组件在进程/规则矢量映射中储存用于所选中的进程和规则矢量组合的条目。该组件然后循环到框501以选择下一进程。
图6是示出一个实施例中检索规则矢量的处理的流程图。向该组件传递一进程标识符,并且该组件标识进程所满足的进程集准则。该组件然后创建标识与所满足的进程集准则相关联的每一规则的规则矢量。在框601,该组件选择下一进程集准则。在判别框602,如果所有的进程集准则都被选择过,则该组件继续到框605,否则该组件继续到框603。在判别框603,如果所传递的进程满足所选择的进程集准则,则该组件继续到框604,否则该组件循环到框601以选择下一进程集准则。在框604,该组件向规则矢量添加与选中的进程集准则相关联的规则,并且然后循环到框601以选择下一进程集准则。在框605,该组件对规则矢量内的规则排序、移除任何重复的规则,然后返回。
图7是示出一个实施例中更新进程集准则组件的处理的流程图。该组件在修改进程集准则时调用。在框701,该组件选择当前在计算机上执行的下一进程。在判别框702,如果所有的进程都已被选择过,则该组件完成,否则该组件继续到框703。在判别框703,如果存在从更新中所导致的、关于所选中的进程是否满足进程集准则的变化,则该组件继续到框704,否则该组件循环到框701以选择下一进程。当选中的进程仅满足先前的或更新的进程集准则中的一个时,从更新中导致变化。在框704,该组件对所选中的进程生成新的规则矢量。在框705,该组件向安全引擎组件通知对规则矢量的变化,并且然后循环到框701以选择下一进程。安全引擎在被通知之后可使用所改变的规则矢量来启动,以影响安全策略的动态更新和实施。
图8是示出一个实施例中安全引擎组件的实施规则子组件的处理的流程图。该组件在内核模式执行,并且向该组件传递进程标识符和安全实施事件。该组件向安全实施事件应用由该进程的规则矢量所标识的规则。在框801,该组件检索所标识的进程的规则矢量。在框802,该组件按顺序选择规则矢量的内下一规则。在判别框803,如果规则矢量的所有规则都已被选择过,则该组件完成,否则该组件继续到框804。在判别框804,如果满足所选中规则的条件,则该组件继续到框805,否则该组件循环到框802以选择下一规则。在判别框805,如果不满足规则的例外,则该组件继续到框806,否则该组件循环到框802以选择下一规则。在框806,该组件执行规则的动作然后完成。
从以上内容,可以理解,此处为说明的目的描述了该安全系统的具体实施例,但是可在不脱离本发明的精神和范围的情况下做出各种修改。因此,本发明除所附权利要求书之外不受任何限制。

Claims (18)

1.计算机系统中一种用于实施安全策略的方法,所述方法包括:
提供多个安全策略,所述多个安全策略的每一个具有一进程集准则,并具有一个或多个规则,每一规则具有规则类型、条件和动作;
在第一特许模式中,
通过将所述多个安全策略中的每个安全策略的每个规则添加到一规则列表中来生成所述多个安全策略中规则的组合安全策略,所述规则列表构成所述组合安全策略,所述规则列表中的每一规则与包括所述规则的安全策略中的进程集准则相关联,所述规则列表的多个规则是根据规则类型和动作来排序的;以及
在第二特许模式中,
当启动进程时,标识所述规则列表中与由所述进程满足的一个或多个进程集准则相关联的规则;以及
当发生与所述进程有关的安全事件时,以所述规则列表的顺序向所述安全事件应用所标识的规则。
2.如权利要求1所述的方法,其特征在于,所述第一特许模式是用户模式,而所述第二特许模式是内核模式。
3.如权利要求1所述的方法,其特征在于,包括:
当进程集准则改变时,
在所述第一特许模式中,
更新所述进程集准则;以及
向所述第二特许模式提供通知;以及
在所述第二特许模式中,
重新标识所述规则列表中用于所述进程的规则,使得当发生与所述进程有关的下一安全事件时,所重新标识的规则可被应用。
4.如权利要求1所述的方法,其特征在于,当改变安全策略时,为进程所标识的规则被动态地更新。
5.如权利要求1所述的方法,其特征在于,所述规则类型包括全局执行范围、应用程序专用执行范围和默认执行范围。
6.如权利要求5所述的方法,其特征在于,排序所述规则,使得全局在应用程序专用之前,而应用程序专用在默认之前。
7.如权利要求1所述的方法,其特征在于,所述动作包括拒绝和允许,且在每一规则类型内,具有拒绝动作的规则被排序在具有允许动作的规则之前。
8.如权利要求1所述的方法,其特征在于,所述规则列表包括每一进程集准则到相关联的规则的映射。
9.如权利要求6所述的方法,其特征在于,所述规则列表还在规则类型内按照动作来排序。
10.如权利要求6所述的方法,其特征在于,所述规则列表包括一进程集表和一规则表,其中,所述进程集表将进程集准则映射到所述规则表中相关联的规则。
11.如权利要求6所述的方法,其特征在于,为具有不同安全类型的安全策略生成单独的规则列表。
12.如权利要求6所述的方法,其特征在于,包括向安全组件提供所生成的规则列表以实施所述安全策略。
13.一种用于实施多个安全策略的计算机系统,包括:
一在第一特许模式中执行的合并组件,它通过将所述多个安全策略中的每个安全策略的每个规则添加到一规则列表中来生成所述多个安全策略中规则的组合安全策略,所述规则列表构成所述组合安全策略,所述规则列表中的每一规则与一进程集准则相关联,所述规则列表的多个规则按照规则类型和动作来排序;以及
一在第二特许模式中执行的实施组件,它标识所述规则列表中与进程所满足的一个或多个进程集准则相关联的规则,并以所述规则列表的顺序向所述进程的安全事件应用所标识的规则。
14.如权利要求13所述的计算机系统,其特征在于,所述第一特许模式是用户模式,而所述第二特许模式是内核模式。
15.如权利要求13所述的计算机系统,其特征在于,当改变安全策略时,所标识的规则被动态地更新。
16.如权利要求13所述的计算机系统,其特征在于,所述规则类型包括全局执行范围、应用程序专用执行范围和默认执行范围。
17.如权利要求16所述的计算机系统,其特征在于,排序所述规则,使得全局在应用程序专用之前,而应用程序专用在默认之前。
18.如权利要求16所述的计算机系统,其特征在于,所述动作包括拒绝和允许,且在每一规则类型中,具有拒绝动作的规则被排序在具有允许动作的规则之前。
CN2005101099068A 2004-10-14 2005-09-14 用于合并安全策略的方法和系统 Expired - Fee Related CN1760791B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/966,800 US7739720B2 (en) 2004-10-14 2004-10-14 Method and system for merging security policies
US10/966,800 2004-10-14

Publications (2)

Publication Number Publication Date
CN1760791A CN1760791A (zh) 2006-04-19
CN1760791B true CN1760791B (zh) 2010-05-26

Family

ID=35788136

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005101099068A Expired - Fee Related CN1760791B (zh) 2004-10-14 2005-09-14 用于合并安全策略的方法和系统

Country Status (5)

Country Link
US (1) US7739720B2 (zh)
EP (1) EP1650628A3 (zh)
JP (1) JP4880269B2 (zh)
KR (1) KR101150128B1 (zh)
CN (1) CN1760791B (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100706176B1 (ko) * 2005-07-12 2007-04-12 한국전자통신연구원 커널 취약요소를 방어하기 위한 커널 패치 방법 및 시스템
US7818625B2 (en) * 2005-08-17 2010-10-19 Microsoft Corporation Techniques for performing memory diagnostics
US7984138B2 (en) * 2006-06-23 2011-07-19 International Business Machines Corporation Apparatus and methods for activity-based management of computer systems
US8127336B2 (en) * 2007-03-01 2012-02-28 Bridgewater Systems Corp. Systems and methods for policy-based service management
US8443433B2 (en) * 2007-06-28 2013-05-14 Microsoft Corporation Determining a merged security policy for a computer system
US9043861B2 (en) 2007-09-17 2015-05-26 Ulrich Lang Method and system for managing security policies
US8484729B2 (en) * 2007-09-20 2013-07-09 Nec Corporation Security operation management system, security operation management method, and security operation management program
US20090222292A1 (en) * 2008-02-28 2009-09-03 Maor Goldberg Method and system for multiple sub-systems meta security policy
KR100966014B1 (ko) * 2008-09-11 2010-06-24 현대중공업 주식회사 프로그램의 동작 목적에 따른 프로세스 제어기반 파일시스템 제어기
CN101364877B (zh) * 2008-09-28 2010-10-27 福建星网锐捷网络有限公司 安全策略配置方法及其装置
US8312043B2 (en) * 2008-11-26 2012-11-13 Red Hat, Inc. Isolating an execution container in a system with mandatory access control (MAC)
US8479256B2 (en) * 2008-11-26 2013-07-02 Red Hat, Inc. Merging mandatory access control (MAC) policies in a system with multiple execution containers
US9767273B2 (en) * 2008-11-26 2017-09-19 Red Hat, Inc. Reliably terminating processes in a system with confined execution environments
US8931033B2 (en) 2008-12-12 2015-01-06 Microsoft Corporation Integrating policies from a plurality of disparate management agents
US8627462B2 (en) * 2010-05-10 2014-01-07 Mcafee, Inc. Token processing
US8756651B2 (en) * 2011-09-27 2014-06-17 Amazon Technologies, Inc. Policy compliance-based secure data access
EP2764455B1 (en) * 2011-10-05 2022-04-20 Opteon Corporation System and method for monitoring and/or controlling dynamic environments
US8813170B2 (en) 2011-11-10 2014-08-19 Microsoft Corporation Testing access policies
US10255121B1 (en) * 2012-02-21 2019-04-09 EMC IP Holding Company LLC Stackable system event clearinghouse for cloud computing
DK2680138T3 (da) * 2012-06-28 2019-05-13 Res Software Dev B V Dynamisk regelforvaltning for kernemodus-filterdrivere
US9275112B2 (en) * 2012-11-09 2016-03-01 Microsoft Technology Licensing, Llc Filtering views with predefined query
US9495444B2 (en) * 2014-02-07 2016-11-15 Quixey, Inc. Rules-based generation of search results
US9325733B1 (en) 2014-10-31 2016-04-26 Emc Corporation Unsupervised aggregation of security rules
US10628174B2 (en) 2016-02-17 2020-04-21 Microsoft Technology Licensing, Llc Transfer of control of configuration sources
CN108090361B (zh) * 2016-11-22 2020-06-30 腾讯科技(深圳)有限公司 安全策略更新方法及装置
US10944793B2 (en) * 2017-06-29 2021-03-09 Juniper Networks, Inc. Rules-based network security policy modification

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69610168D1 (de) * 1995-06-30 2000-10-12 Ibm Verfahren und Vorrichtung zur einmaligen Anmeldung in einer Umgebung für verteilte Berechnungen
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
GB0024919D0 (en) * 2000-10-11 2000-11-22 Sealedmedia Ltd Method of further securing an operating system
GB0102515D0 (en) * 2001-01-31 2001-03-21 Hewlett Packard Co Network adapter management
US7962950B2 (en) * 2001-06-29 2011-06-14 Hewlett-Packard Development Company, L.P. System and method for file system mandatory access control
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
JP4023654B2 (ja) * 2001-09-28 2007-12-19 日立ソフトウエアエンジニアリング株式会社 アプリケーションの監視方法およびプログラム
WO2003036609A1 (en) * 2001-10-24 2003-05-01 Bea Systems, Inc. Portal administration tool
US20030115476A1 (en) * 2001-10-31 2003-06-19 Mckee Bret Hardware-enforced control of access to memory within a computer using hardware-enforced semaphores and other similar, hardware-enforced serialization and sequencing mechanisms
US6947985B2 (en) * 2001-12-05 2005-09-20 Websense, Inc. Filtering techniques for managing access to internet sites or other software applications
JP2003242123A (ja) * 2002-02-21 2003-08-29 Hitachi Ltd 合議型アクセス制御方法
JP4400059B2 (ja) * 2002-10-17 2010-01-20 株式会社日立製作所 ポリシー設定支援ツール
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
US7523483B2 (en) * 2003-05-12 2009-04-21 I2 Technologies Us, Inc. Determining a policy parameter for an entity of a supply chain
US7523200B2 (en) * 2003-07-02 2009-04-21 International Business Machines Corporation Dynamic access decision information module
US7149873B2 (en) * 2003-10-24 2006-12-12 Hewlett-Packard Development Company, L.P. Methods and apparatus for a dual address space operating system
KR100544674B1 (ko) * 2003-11-11 2006-01-23 한국전자통신연구원 커널 기반의 침입탐지시스템에서의 침입탐지규칙 동적변경 방법
US20060005227A1 (en) * 2004-07-01 2006-01-05 Microsoft Corporation Languages for expressing security policies

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
说明书第2页第15段第3-5行,11-12行,第3页第23段,第27段第2-3行,第28段第1-4行、第3页表1、图3.

Also Published As

Publication number Publication date
EP1650628A3 (en) 2007-12-05
KR20060050641A (ko) 2006-05-19
KR101150128B1 (ko) 2012-06-21
CN1760791A (zh) 2006-04-19
US7739720B2 (en) 2010-06-15
JP2006114026A (ja) 2006-04-27
US20060085838A1 (en) 2006-04-20
JP4880269B2 (ja) 2012-02-22
EP1650628A2 (en) 2006-04-26

Similar Documents

Publication Publication Date Title
CN1760791B (zh) 用于合并安全策略的方法和系统
US10949528B1 (en) System and method for secure, policy-based access control for mobile computing devices
US11720669B1 (en) Interactive shell event detection
US7591010B2 (en) Method and system for separating rules of a security policy from detection criteria
US8661534B2 (en) Security system with compliance checking and remediation
EP3028489B1 (en) Centralized selective application approval for mobile devices
US7490323B2 (en) Method and system for monitoring distributed applications on-demand
US7523308B2 (en) Method and system for dynamic system protection
EP2939173B1 (en) Real-time representation of security-relevant system state
US20060282876A1 (en) Conditional activation of security policies
US8161560B2 (en) Extensible framework for system security state reporting and remediation
KR20070065306A (ko) 엔드 유저 위험 관리
US7707619B2 (en) Method and system for troubleshooting when a program is adversely impacted by a security policy
CN102460382A (zh) 标注虚拟应用进程
EP4250645A2 (en) Distributed digital security system
US20080244071A1 (en) Policy definition using a plurality of configuration items
US8121965B2 (en) Updating an engine using a description language
US20240259404A1 (en) Process tree and tags
EP1569107B1 (en) A method and system for monitoring distributed applications on-demand
Espenlaub Design of the SPEEDOS operating system kernel
Govindavajhala A formal approach to practical network security management
Manzoor An intelligent fault tolerant multi-agent framework for automated node monitoring and software deployment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150430

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150430

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100526

Termination date: 20200914