RU2572385C2 - System for restricting access to file extensions - Google Patents

System for restricting access to file extensions Download PDF

Info

Publication number
RU2572385C2
RU2572385C2 RU2014101191/08A RU2014101191A RU2572385C2 RU 2572385 C2 RU2572385 C2 RU 2572385C2 RU 2014101191/08 A RU2014101191/08 A RU 2014101191/08A RU 2014101191 A RU2014101191 A RU 2014101191A RU 2572385 C2 RU2572385 C2 RU 2572385C2
Authority
RU
Russia
Prior art keywords
input
access
file
output
files
Prior art date
Application number
RU2014101191/08A
Other languages
Russian (ru)
Other versions
RU2014101191A (en
Inventor
Андрей Юрьевич Щеглов
Константин Андреевич Щеглов
Original Assignee
Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" filed Critical Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе"
Priority to RU2014101191/08A priority Critical patent/RU2572385C2/en
Publication of RU2014101191A publication Critical patent/RU2014101191A/en
Application granted granted Critical
Publication of RU2572385C2 publication Critical patent/RU2572385C2/en

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: physics, computer engineering.
SUBSTANCE: invention relates to means for protection from unauthorised information accessing. An access restricting system comprises a first decision unit, a second decision unit, a third decision, a fourth decision unit, a file object access rights storage unit, wherein the first input of the first decision unit is connected to the first input of the system, the first input of the second decision unit, the first input of the third decision unit, the second input is connected to the first output of the file object access rights storage unit, the first output is connected to the first input of the file object access rights storage unit, the second input of the file object access rights storage unit is connected to the second input of the system, the second output of the first decision unit is connected to the third input of the fourth decision unit, the second input of which is connected to the second output of the second decision unit, the first input is connected to the second output of the third decision unit, the output is connected to the output of the system, the first output of the second decision unit is connected to the third input of the file object access rights storage unit, the second input is connected to the second output of the file object access rights storage unit, the third output of which is connected to the second input of the third decision unit, the first output of which is connected to the fourth input of the file object access rights storage unit.
EFFECT: restricting access to file extensions.
2 dwg

Description

Изобретение относится к области вычислительной техники, а именно к области защиты от несанкционированного доступа (НСД) к информации, создаваемой и хранимой в компьютерных системах (КС).The invention relates to the field of computer technology, and in particular to the field of protection against unauthorized access (unauthorized access) to information created and stored in computer systems (CS).

Важнейшей характеристикой файла в ОС Microsoft Windows является его расширение. Именно расширением файла определяется его тип, например, исполняемый файл имеет расширения ".exe", ".com", ".bat", ".sys" и т.д., файлы-скрипты: ".vbs" и ".vbe" (VBScript), ".js" и ".jse" (JavaScript), ".sept" (AppleScript) и т.д. To же относится к тестовым и иным обрабатываемым в КС файлам.The most important feature of a file in Microsoft Windows is its extension. It is the file extension that determines its type, for example, the executable file has the extensions ".exe", ".com", ".bat", ".sys", etc., script files: ".vbs" and ".vbe "(VBScript)," .js "and" .jse "(JavaScript)," .sept "(AppleScript), etc. The same applies to test and other files processed in the CS.

Как следствие, расширение файла может быть использовано в качестве объекта доступа в разграничительной политике, с целью реализации разграничения доступа к типам файлов.As a result, the file extension can be used as an access object in the delineation policy, in order to implement the delineation of access to file types.

При реализации подобной разграничительной политики появляется возможность решения множества важнейших задач защиты обработки информации в КС.When implementing such a differentiating policy, it becomes possible to solve many of the most important tasks of protecting information processing in the CS.

Рассмотрим лишь несколько из таких задач и возможность их решения, посредством разграничения доступа по расширениям файлов.Consider only a few of these tasks and the possibility of solving them, by restricting access to file extensions.

1. Защита от загрузки в КС и запуска вредоносных программ. Решается данная задача следующим образом:1. Protection against downloading to the COP and the launch of malware. This problem is solved as follows:

- Разрешается исполнять файлы только с конкретными (заданными) расширениями. Опытным путем определен список расширений исполняемых файлов, которые необходимо разрешить на исполнения для корректной работы операционной системы - ".exe", ".bat", ".config", ".dll", ".manifest", ".drv", ".fon", ".ttf, ".sys" (файлы с данными расширениями в КС разрешаются на чтение и исполнение);- It is allowed to execute files only with specific (specified) extensions. An empirically determined list of executable file extensions that must be allowed to run for the operating system to work correctly is ".exe", ".bat", ".config", ".dll", ".manifest", ".drv", " .fon "," .ttf, ".sys" (files with these extensions in the COP are allowed to read and execute);

- Предотвращается возможность удаления и модификации разрешенных к исполнению файлов (файлов с заданными расширениями);- The ability to delete and modify files authorized for execution (files with specified extensions) is prevented;

- Предотвращается возможность создания в КС новых разрешенных к исполнению файлов (файлов с заданными расширениями);- Prevents the possibility of creating new authorized files for execution in the CS (files with specified extensions);

- Предотвращается возможность переименования разрешенных к исполнению файлов (файлов с заданными расширениями)- Prevents the ability to rename files allowed for execution (files with specified extensions)

- Предотвращается возможность переименования иных файлов в файлы, разрешенные к исполнению (в файлы с заданными расширениями).- Prevents the possibility of renaming other files to files that are allowed for execution (to files with specified extensions).

В результате в КС можно будет исполнить только санкционированные исполняемые файлы - исполняемые файлы вредоносных программ (с заданными расширениями) не смогут быть установлены в КС и затем исполнены.As a result, only authorized executable files can be executed in the CS - executable malware files (with the given extensions) cannot be installed in the CS and then executed.

Замечание. Подобные правила можно установить для всех пользователей (включая системных), можно же разрешить установку исполняемых файлов в КС только администратору.Comment. Similar rules can be set for all users (including system users), but you can only allow the administrator to install executable files in the CS.

2. Защита от несанкционированной модификации системных файлов (исполняемых файлов и файлов настройки ОС и приложений).2. Protection against unauthorized modification of system files (executable files and OS and application settings files).

Предотвращается возможность несанкционированного удаления/модификации, переименования файлов с соответствующими расширениями.The possibility of unauthorized deletion / modification, renaming of files with the corresponding extensions is prevented.

Замечание. Подобные правила можно установить для всех интерактивных пользователей, можно же разрешить модификацию системных файлов в КС только администратору.Comment. Similar rules can be set for all interactive users, but you can only allow the administrator to modify system files in the CS.

3. Защита от загрузки в КС вредоносных скриптовых файлов.3. Protection against downloading malicious script files to the CS.

При прочтении подобного файла соответствующее приложение (например, интернет-браузер, Java-машина наделяются вредоносными свойствами.When reading such a file, the corresponding application (for example, an Internet browser, Java machine is endowed with malicious properties.

Предотвращается возможность несанкционированного удаления/модификации, переименования установленных в КС скриптовых файлов (по их расширениям), создания в КС новых скриптовых файлов, переименование созданного в КС файла в скриптовый файл.It prevents the possibility of unauthorized deletion / modification, renaming script files installed in the CS (by their extensions), creating new script files in the CS, renaming the file created in the CS to the script file.

Замечание. Подобные правила можно установить для всех интерактивных пользователей, можно же разрешить модификацию системных файлов в КС только администратору. Заданием разграничений для субъекта доступа (процесс) - в разграничительной политике задается полнопутевым именем его исполняемого файла, можно локализовать типы (по расширениям) скриптовых файлов, к которым будет разрешен доступ на чтение конкретному приложению.Comment. Similar rules can be set for all interactive users, but you can only allow the administrator to modify system files in the CS. By setting delimitations for the access subject (process) - in the delimiting policy it is specified by the full-path name of its executable file, types (by extensions) of script files to which read access to a specific application will be allowed can be localized.

4. Ограничение работы пользователя только с определенными типами файлов (по расширениям), в том числе исполняемых.4. Restriction of the user’s work only with certain types of files (by extension), including executable ones.

Например, можно запретить пользователю работу с файлами, имеющими расширения ".http", ".avi" и т.д.For example, you can prevent the user from working with files that have the extensions ".http", ".avi", etc.

Замечание. В качестве субъекта доступа в разграничительной политике здесь выступает пользователь.Comment. Here, the user acts as the subject of access in the delineation policy.

5. Ограничение работы приложения только с определенными типами файлов (по расширениям), в том числе, исполняемых.5. Restriction of the application only with certain types of files (by extension), including executable ones.

Например, можно запретить интернет-браузеру доступ к файлам, предназначенным для хранения в КС конфиденциальной информации, например к файлам, имеющим расширение ".doc" и т.д.For example, you can prevent the Internet browser from accessing files intended for storing confidential information in the CS, for example, files with the extension ".doc", etc.

Замечание. В качестве субъекта доступа в разграничительной политике здесь выступает процесс.Comment. Here, the process acts as the subject of access in the delineation policy.

Это лишь примеры решаемых задач, список которых может быть существенно расширен. Важным здесь является формирование требований к системе разграничения доступа по расширениям файлов:These are just examples of tasks to be solved, the list of which can be significantly expanded. Important here is the formation of requirements for a system for restricting access by file extensions:

- объект доступа должен задаваться расширением файла;- the access object must be specified by the file extension;

- субъект доступа в общем случае должен задаваться двумя сущностями -пользователь, процесс;- the subject of access in the general case should be defined by two entities — the user, the process;

- должны задаваться правила доступа (чтение, запись, удаление, исполнение, переименование и т.д.) к файлам, задаваемым расширениями;- Access rules should be set (read, write, delete, execute, rename, etc.) to files specified by extensions;

- должны задаваться правила доступа по созданию файлов с задаваемыми расширениями;- Access rules for creating files with specified extensions must be set;

- должны задаваться правила доступа по переименованию файлов в файлы с задаваемыми расширениями.- Access rules must be set for renaming files to files with specified extensions.

Анализ литературных источников и описаний работы современных ОС и приложений позволяет отметить следующее. Несмотря на широкие возможности, предоставляемые разграничительной политике доступа к файлам, по их расширениям, в современных ОС и приложениях подобные принципы контроля доступа, в частности, выполняющие сформулированные требования к системе разграничения доступа к файлам по их расширениям, не реализованы.An analysis of the literature and descriptions of the operation of modern OS and applications allows us to note the following. Despite the wide possibilities provided by the delimiting policy of access to files, by their extensions, in modern OS and applications, similar principles of access control, in particular, fulfilling the formulated requirements for a system of differentiating access to files by their extensions, are not implemented.

В настоящее время известны различные системы разграничения доступа к файловым объектам.Currently, various systems for restricting access to file objects are known.

Так, например, в системе разграничения доступа к ресурсам, Патент №2207619 (G06F 13/00), реализована возможность задавать разграничения доступа как для пользователей, так и для процессов. Однако это не позволяет реализовать разграничения доступа к файлам по их расширениям.So, for example, in the system of access control for resources, Patent No. 2207619 (G06F 13/00), it is possible to set access control for both users and processes. However, this does not allow to implement access control for files by their extensions.

В заявке ЕПВ N 0192243 (кл. G06F 12/14, 1986) описан способ защиты системных файлов, в котором информация, определяющая права доступа системных пользователей, остается все время в безопасном процессоре. Это не позволяет реализовать разграничения доступа к файлам по их расширениям.EPO application N 0192243 (CL G06F 12/14, 1986) describes a method for protecting system files in which information defining the access rights of system users remains all the time in a secure processor. This does not allow to implement access control for files by their extensions.

В патенте №2134931 (кл. H04L 9/32, G06F 12/14) описан способ обеспечения доступа к объектам в операционной системе основанный на назначении меток безопасности субъектам и объектам доступа, при этом для каждого объекта операционной системы заранее формируют и затем запоминают в памяти сигнал метки объекта, т.е. права доступа к объектам, назначаемые в виде меток безопасности, опять же должны присваиваться администратором статичным объектам (папкам). Это не позволяет реализовать разграничения доступа к файлам по их расширениям.Patent No. 2134931 (class H04L 9/32, G06F 12/14) describes a method for providing access to objects in the operating system based on the assignment of security labels to subjects and access objects, while for each object of the operating system they are formed in advance and then stored in memory object label signal, i.e. access rights to objects assigned in the form of security labels must again be assigned by the administrator to static objects (folders). This does not allow to implement access control for files by their extensions.

Наиболее близкой по техническому решению и выбранной авторами за прототип является система разграничения доступа к файловым объектам, реализуемая в ОС Microsoft Windows [М. Руссинович, Д. Соломон. Внутреннее устройство Microsoft Windows. - СПб.: Питер, 2005 - 992 с. (глава 8, рис.8.5. Пример проверки прав доступа)].Closest to the technical solution and chosen by the authors for the prototype is a system for restricting access to file objects, implemented in Microsoft Windows [M. Russinovich, D. Solomon. Microsoft Windows internal device. - St. Petersburg: Peter, 2005 - 992 p. (Chapter 8, Fig. 8.5. An example of checking access rights)].

Система представлена на Фиг.1. Система контроля доступа к файловым объектам содержит решающий блок 1, блок хранения прав доступа к файловым объектам 2, причем первый вход решающего блока соединен с первым входом системы 3, второй вход - с выходом блока хранения прав доступа к файловым объектам 2, первый выход - с первым входом блока хранения прав доступа к файловым объектам 2, второй выход - с выходом системы 4, второй вход блока хранения прав доступа к файловым объектам 2 соединен со вторым входом системы 5.The system is presented in figure 1. The access control system for file objects contains a deciding unit 1, a storage unit for access rights to file objects 2, the first input of a deciding unit connected to the first input of the system 3, the second input with the output of the storage unit for access rights to file objects 2, the first output with the first input of the storage unit for access rights to file objects 2, the second output with the output of the system 4, the second input of the storage unit for access rights to file objects 2 is connected to the second input of the system 5.

Работает система следующим образом. Администратором со второго входа системы 5 (со входа задания прав доступа к файловым объектам) в блок хранения прав доступа к файловым объектам 2 устанавливаются права доступа к файловым объектам субъектов (например, этот блок может хранить матрицу доступа в виде отдельного файла), в которых для файлового объекта указывается, какие субъекты имеют право доступа к нему и какие ему разрешены права доступа (чтение, запись, исполнение, переименование, удаление и т.д.). При запросе доступа, содержащем в своем составе имя субъекта (имя пользователя (учетной записи) и имя процесса, запрашивающих доступ, а также запрашиваемые права доступа - чтение, запись и т.д.) к файловому объекту, запрос доступа с первого входа системы 3 (со входа запроса доступа) поступает на решающий блок 1. Для обработки запроса доступа решающий блок с первого выхода запрашивает у блока хранения прав доступа к файловым объектам 2 атрибуты объекта, к которому запрошен доступ, получает их на второй вход и сравнивает запрошенные права доступа к файловому объекту с разрешенными (запрещенными) правами доступа к этому объекту, указанными в атрибутах файла. В результате сравнения решающий блок выдает на выход системы 4 (на управляющий выход разрешения/запрета доступа) управляющий сигнал, разрешающий (если запрос не противоречит разрешениям) или отклоняющий запрошенный у системы с первого входа системы 3 доступ.The system works as follows. The administrator from the second input of system 5 (from the input of setting access rights to file objects) to the storage unit for access rights to file objects 2 sets access rights to file objects of subjects (for example, this block can store the access matrix as a separate file), in which for The file object indicates which entities have access rights to it and which access rights are allowed to it (read, write, execute, rename, delete, etc.). When requesting access, which contains the name of the subject (the name of the user (account) and the name of the process requesting access, as well as the requested access rights - read, write, etc.) to the file object, access request from the first input of the system 3 (from the input of the access request) arrives at the decisive block 1. To process the access request, the decisive block from the first output requests the storage unit for access rights to file objects 2 attributes of the object to which access is requested, receives them at the second input and compares the requested access rights to a file object with permitted (forbidden) access rights to this object specified in the file attributes. As a result of the comparison, the decisive unit issues a control signal to the output of system 4 (to the control output of the access permission / deny), allowing (if the request does not contradict the permissions) or rejecting the access requested from the system from the first input of system 3.

Прототип, реализующий разграничение доступа к файловым объектам, не позволяет реализовать разграничения доступа к файлам по их расширениям, т.к. объект доступа, к которому разграничиваются права доступа, однозначно идентифицируется своим полнопутевым именем - не предоставляется возможности задания объекта доступа расширением (типом) файла, т.е. своего рода маской, которой заданием объекта доступа в разграничительной политике определяется не один конкретный файл, а все файлы определенного типа (подпадающие под эту маску).The prototype, which implements access control to file objects, does not allow to implement access control to files by their extensions, because an access object to which access rights are differentiated is uniquely identified by its full path name - it is not possible to set the access object with the file extension (type), i.e. It’s a kind of mask, by which the task of the access object in the delineation policy defines not one specific file, but all files of a certain type (falling under this mask).

В предлагаемом изобретении решается задача расширения функциональных возможностей системы разграничения доступа к файловым объектам за счет реализации разграничения доступа по расширениям файлов.The present invention solves the problem of expanding the functionality of the system for restricting access to file objects by implementing access control for file extensions.

Для достижения технического результата в систему разграничения доступа к файловым объектам, содержащую первый решающий блок, блок хранения прав доступа к файловым объектам, причем первый вход первого решающего блока соединен с первым входом системы, второй вход - с первым выходом блока хранения прав доступа к файловым объектам, первый выход - с первым входом блока хранения прав доступа к файловым объектам, второй вход блока хранения прав доступа к файловым объектам соединен со вторым входом системы, дополнительно введены второй, третий и четвертый решающие блоки, причем второй выход первого решающего блока соединен с третьим входом четвертого решающего блока, второй вход которого - со вторым выходом второго решающего блока, первый вход - со вторым выходом третьего решающего блока, выход - с выходом системы, первый вход первого решающего блока соединен с первым входом третьего решающего блока, с первым входом второго решающего блока, первый выход которого - с третьим входом блока хранения прав доступа к файловым объектам, второй вход - со вторым выходом блока хранения прав доступа к файловым объектам, третий выход которого - со вторым входом третьего решающего блока, первый выход которого - с четвертым входом блока хранения прав доступа к файловым объектам.To achieve a technical result, a system for restricting access to file objects containing a first decision block, a storage block for access rights to file objects, the first input of the first decision block is connected to the first input of the system, the second input is to the first output of the block for access rights to file objects , the first output is with the first input of the file objects access rights storage unit, the second input of the file objects access rights storage unit is connected to the second system input, the second, third and fourth decision blocks, the second output of the first decision block being connected to the third input of the fourth decision block, the second input of which is the second output of the second decision block, the first input is the second output of the third decision block, the output is the system output, the first input of the first decision block connected to the first input of the third crucial unit, with the first input of the second critical unit, the first output of which is with the third input of the storage unit for access rights to file objects, the second input is with the second output of the storage unit of rights a step to file objects, the third output of which is with the second input of the third decision block, the first output of which is with the fourth input of the storage block of access rights to file objects.

Новым в предлагаемом изобретении является снабжение системы разграничения доступа к файловым объектам вторым, третьим и четвертым решающими блоками, и их связями.New in the present invention is the provision of a system for restricting access to file objects with second, third and fourth decision blocks, and their relationships.

В результате проведенного заявителем анализа уровня техники, включая поиск по патентным и научно-техническим источникам информации и выявление источников, содержащих сведения об аналогах заявленного технического решения, не было обнаружено источника, характеризующегося признаками, тождественными всем существенным признакам заявленного технического решения. Определение из перечня выявленных аналогов прототипа как наиболее близкого по совокупности признаков аналога позволило установить совокупность существенных по отношению к усматриваемому заявителем техническому результату отличительных признаков заявленной системы сессионного контроля доступа к файловым объектам. Следовательно, заявленное техническое решение соответствует критерию «новизна».As a result of the analysis of the prior art by the applicant, including a search by patent and scientific and technical sources of information and identification of sources containing information about analogues of the claimed technical solution, no source was found characterized by features identical to all the essential features of the claimed technical solution. The determination from the list of identified analogues of the prototype as the closest analogue in terms of the totality of features made it possible to establish the set of distinguishing features essential to the applicant’s technical result of the claimed system of session control of access to file objects. Therefore, the claimed technical solution meets the criterion of "novelty."

Проведенный заявителем дополнительный поиск не выявил известные решения, содержащие признаки, совпадающие с отличительными от прототипа признаками заявленной системы разграничения доступа по расширениям файлов. Заявленное техническое решение не вытекает для специалиста явным образом из известного уровня техники и не основано на изменении количественных признаков. Следовательно, заявленное техническое решение соответствует критерию «изобретательский уровень».An additional search conducted by the applicant did not reveal known solutions containing features that match the distinctive features of the claimed system for restricting access by file extensions. The claimed technical solution does not follow for the specialist explicitly from the prior art and is not based on a change in quantitative characteristics. Therefore, the claimed technical solution meets the criterion of "inventive step".

Совокупность существенных признаков в предлагаемом изобретении позволила обеспечить расширение функциональных возможностей системы разграничения доступа к файловым объектам за счет реализации разграничения доступа по расширениям файлов.The set of essential features in the present invention made it possible to expand the functionality of the system for restricting access to file objects by implementing access control for file extensions.

В результате можно сделать вывод о том, что:As a result, we can conclude that:

- предлагаемое техническое решение обладает изобретательским уровнем, т.к. оно явным образом не следует из уровня техники;- the proposed technical solution has an inventive step, because it does not explicitly follow from the prior art;

- изобретение является новым, так как из уровня техники по доступным источникам информации не выявлено аналогов с подобной совокупностью признаков;- the invention is new, since the prior art on available sources of information did not reveal analogues with a similar set of features;

- изобретение является промышленно применимым, так как может быть использовано во всех областях, где требуется реализация контроля доступа (разграничений прав доступа) к файловым объектам.- the invention is industrially applicable, as it can be used in all areas where implementation of access control (access rights delimitation) to file objects is required.

Предлагаемое изобретение поясняется чертежом, представленным на Фиг.2.The invention is illustrated by the drawing shown in Fig.2.

Заявляемая система разграничения доступа по расширениям файлов содержит первый решающий блок 1, второй решающий блок 2, третий решающий блок 3, четвертый решающий блок 4, блок хранения прав доступа к файловым объектам 5, причем первый вход первого решающего блока 1 соединен с первым входом системы 6, с первым входом второго решающего блока 2, с первым входом третьего решающего блока 3, второй вход - с первым выходом блока хранения прав доступа к файловым объектам 5, первый выход - с первым входом блока хранения прав доступа к файловым объектам 5, второй вход блока хранения прав доступа к файловым объектам 5 соединен со вторым входом системы 7, второй выход первого решающего блока 1 соединен с третьим входом четвертого решающего блока 4, второй вход которого - со вторым выходом второго решающего блока 2, первый вход - со вторым выходом третьего решающего блока 3, выход - с выходом системы 8, первый выход второго решающего блока 2 - с третьим входом блока хранения прав доступа к файловым объектам 5, второй вход - со вторым выходом блока хранения прав доступа к файловым объектам 5, третий выход которого - со вторым входом третьего решающего блока 3, первый выход которого - с четвертым входом блока хранения прав доступа к файловым объектам 5.The inventive access control system for file extensions comprises a first decision block 1, a second decision block 2, a third decision block 3, a fourth decision block 4, a storage unit for access rights to file objects 5, the first input of the first decision block 1 being connected to the first input of the system 6 , with the first input of the second critical unit 2, with the first input of the third critical unit 3, the second input - with the first output of the storage unit for access rights to file objects 5, the first output - with the first input of the storage unit for access rights to file objects 5, w The second input of the storage block for access rights to file objects 5 is connected to the second input of the system 7, the second output of the first decision block 1 is connected to the third input of the fourth decision block 4, the second input of which is with the second output of the second decision block 2, the first input is with the second output the third decision block 3, the output - with the output of the system 8, the first output of the second decision block 2 - with the third input of the storage unit for access rights to file objects 5, the second input - with the second output of the storage unit for access rights to file objects 5, the third exit to orogo - to a second input of the third deciding unit 3 whose first output - to a fourth input of the storage unit of access rights to file objects 5.

Рассмотрим работу системы разграничения доступа по расширениям файлов.Consider the work of access control system for file extensions.

Разграничительная политика доступа задается администратором со входа 7 системы в блоке 5, который представляет собой хранилище задаваемых администратором правил доступа субъектов к объектам, например отдельный файл, объект реестра и т.д. Атрибуты файла в данном случае не используются, поскольку объект доступа задается расширением файла, т.е. одним объектом доступа в разграничительной политике, например, ".ехе" может одновременно может описываться несколько файлов, имеющих одинаковые расширения. Итак, объект доступа задается расширением файла, например ".ехе", при этом могут использоваться маски, например, ".vbs" и ".vbe" могут задаваться маской ".vb*". Субъект доступа в общем случае задается парой сущностей: пользователь (идентифицируется SID), процесс (идентифицируется полнопутевым именем исполняемого файла процесса). При задании субъектов доступа могут использоваться маски и переменные среды окружения, например, маска * (Все) может использоваться для задания правил для любого (всех) пользователя, для любого (всех) процесса, что позволяет реализовывать разграничительную политику доступа как для отдельных сущностей, задающих субъект доступа (только для пользователей или только для процессов), так и для их комбинации (какому пользователю каким процессом разрешается/запрещается доступ к объекту). Маски могут использоваться и для задания процессов в субъекте доступа, например file://C:/Program Files\* (все процессы, запускаемые из каталога file://C:/Program Files). Принципиальным отличием задания правил доступа к объектам, идентифицируемым расширением файла, является то, что задаются не только разрешенные/запрещенные правила доступа к объекту (чтение, исполнение, удаление, переименование и т.д.), но и правило разрешения/запрета создания объекта (например, для объекта ".ехе" разрешается или запрещается создание новых подобных объектов - создание файлов с расширением. ехе) и правило разрешения/запрета переименования в объект (например, для объекта ".ехе" разрешается или запрещается переименование в подобный объект переименование любого файла в файл с расширением. ехе, по сути, переименование расширения файла). Таким образом контролируется, как переименование "из" (переименование объекта, имеющего заданное расширение), так и переименование "в" (переименование в объект, имеющий заданное расширение).A delimiting access policy is set by the administrator from system input 7 in block 5, which is a repository of administrator-defined access rules for entities to objects, for example, a separate file, registry object, etc. File attributes are not used in this case, since the access object is specified by the file extension, i.e. one access object in a delimiting policy, for example, “.exe”, can simultaneously describe several files with the same extension. So, the access object is specified by the file extension, for example, “.exe”, while masks can be used, for example, “.vbs” and “.vbe” can be set by the mask “.vb *”. An access subject is generally defined by a pair of entities: the user (identified by SID), the process (identified by the full path name of the process executable). When defining access subjects, masks and environment variables can be used, for example, the mask * (All) can be used to set rules for any (all) users, for any (all) processes, which allows implementing a differentiating access policy for separate entities that specify the access subject (only for users or only for processes), and for their combination (which user is allowed / denied access to the object by which process). Masks can also be used to specify processes in the access subject, for example file: // C: / Program Files \ * (all processes launched from the file: // C: / Program Files directory). The fundamental difference in setting the rules for accessing objects identified by the file extension is that not only the allowed / forbidden rules for accessing the object are set (read, execute, delete, rename, etc.), but also the rule for allowing / prohibiting the creation of the object ( for example, for the .exe object, creation or creation of new similar objects is allowed or prohibited - creation of files with the extension .exe) and the rule of allowing / prohibiting renaming to an object (for example, for the .exe object, renaming in The desired object is renaming any file to a file with the extension .exe, in fact, renaming the file extension). In this way, both renaming "from" (renaming an object having a given extension) and renaming "to" (renaming to an object having a given extension) are controlled.

Запрос доступа субъекта к объекту поступает в первый 1, второй 2 и третий 3 решающие блоки со входа 6 системы. Из запроса доступа этими блока идентифицируется субъект доступа - какой пользователь каким процессов запросил доступ. Решающими блоками 1, 2, 3 определяется из запроса и обрабатывается различная информация. Первым решающим блоком 1 анализируется запрошенное субъектом действие над файлом, за исключением переименования (чтение, запись, исполнение, удаление и т.д.). При этом блок 1 определяет из запроса доступа полнопутевое имя файла, к которому запрашивается доступ и запрошенное субъектом действие над этим файлом. Из полнопутевого имени файла, полученного из запроса, блоком 1 выделяется его расширение (определяется объект доступа в разграничительной политике). После чего, по запросу с первого выхода, первым решающим блоком 1 на второй вход из блока 5 получаются разрешенные (либо запрещенные, если реализуется запретительная разграничительная политика доступа) правила доступа субъекта (субъект был выделен из запроса) к объекту. Первый решающий блок 1 анализирует на непротиворечивость запрос доступа заданным администратором правилам, в результате чего формирует и передает в четвертый решающий блок 4 управляющий сигнал разрешения или запрета доступа.The request for access of the subject to the object comes in the first 1, second 2 and third 3 decision blocks from the input 6 of the system. From the access request, these blocks identify the subject of access - which user which processes requested access. The decisive blocks 1, 2, 3 are determined from the request and various information is processed. The first decision block 1 analyzes the action requested by the subject on the file, with the exception of renaming (read, write, execute, delete, etc.). In this case, block 1 determines from the access request the full path name of the file to which access is requested and the action requested by the subject on this file. From the full path name of the file received from the request, block 1 selects its extension (the access object is defined in the delimiting policy). Then, upon request from the first exit, the first decisive block 1 to the second input from block 5 receives the allowed (or forbidden if a prohibitive delimiting access policy is implemented) access rules of the subject (the subject was isolated from the request) to the object. The first decision block 1 analyzes the access request for consistency by the rules specified by the administrator for consistency, as a result of which it generates and transmits to the fourth decision block 4 a control signal for allowing or denying access.

Второй решающий блок 2 аналогичным образом обрабатывает запрос на создание файла. В случае если на вход 6 системы поступает запрос на создание файла, он идентифицируется вторым решающим блоком 2. Этим блоком из полнопутевого имени создаваемого файла, определяемого из запроса доступа, выделяется его расширение (определяется объект доступа в разграничительной политике). После чего, по запросу с первого выхода, вторым решающим блоком 2 на второй вход из блока 5 получаются разрешенные (либо запрещенные, если реализуется запретительная разграничительная политика доступа) правила создания субъектом (субъект был выделен из запроса) файлов. Второй решающий блок 2 анализирует на непротиворечивость запрос доступа заданным администратором правилам создания субъектами файлов с определенными расширениями, в результате чего формирует и передает в четвертый решающий блок 4 управляющий сигнал разрешения или запрета запрошенного доступа на создание файла.The second decision block 2 similarly processes the request to create a file. If a request to create a file is received at input 6 of the system, it is identified by the second decisive block 2. This block allocates its extension from the full path name of the created file, determined from the access request (the access object is defined in the delimiting policy). Then, upon request from the first exit, by the second decisive block 2 to the second input from block 5, the allowed (or forbidden if a prohibitive delimiting access policy is implemented) rules for creating files (the subject was isolated from the request) are obtained. The second decision block 2 analyzes the access request for consistency by the administrator-defined rules for creating files with certain extensions by the subjects, as a result of which it generates and transmits to the fourth decision block 4 a control signal to enable or disable the requested access to create the file.

Третий решающий блок 3 аналогичным образом обрабатывает запрос на переименование файла. В случае если на вход 6 системы поступает запрос на переименование файла, он идентифицируется третим решающим блоком 3. Этим блоком из полнопутевого имени переименуемого файла и из полнопутевого имени, в которое переименуется исходный файл, определяемый из запроса доступа, выделяются их расширения (определяются объекты доступа в разграничительной политике). После чего, по запросу с первого выхода, третьим решающим блоком 3 на второй вход из блока 5 получаются разрешенные (либо запрещенные, если реализуется запретительная разграничительная политика доступа) правила переименования субъектом (субъект был выделен из запроса) файлов. Третий решающий блок 3 анализирует на непротиворечивость запрос доступа заданным администратором правилам переименования субъектами файлов с определенными расширениями, в результате чего формирует и передает в четвертый решающий блок 4 управляющий сигнал разрешения или запрета запрошенного доступа на переименование файла. При этом блоком 3 анализируются два правила в отношении двух объектов доступа. Анализируется, можно ли переименовывать исходный объект (переименовывать файл с соответствующим расширением) и можно ли переименовывать в запрошенный объект (переименовывать в файл с соответствующим расширением).The third decision block 3 similarly processes the request to rename the file. In the event that a request to rename a file is received at input 6 of the system, it is identified by the third decisive block 3. This block from the full path name of the renamed file and from the full path name to which the original file is determined, which is determined from the access request, their extensions are selected (access objects are defined in demarcation policy). Then, upon request from the first exit, by the third decision block 3 to the second entrance from block 5, the allowed (or forbidden if the prohibitive delimiting access policy is implemented) rules for renaming files by the subject (the subject was isolated from the request) are obtained. The third decision block 3 analyzes for consistency the access request specified by the administrator for the rules for renaming files with certain extensions by the subjects, as a result of which it generates and transmits to the fourth decision block 4 a control signal to enable or disable the requested access to rename the file. In this case, block 3 analyzes two rules regarding two access objects. It is analyzed whether it is possible to rename the original object (rename the file with the corresponding extension) and whether it is possible to rename the requested object (rename the file with the corresponding extension).

Четвертый решающий блок 4 формирует управляющий сигнал разрешения или запрета запрошенного доступа на выход 8 системы. Если хотя бы одним из решающих блоков 1, 2, 3 в четвертый решающий блок 4 был выдан управляющий сигнал запрета запрошенного доступа, блоком 4 на выход 8 системы формируется управляющий сигнал запрета запрошенного доступа.The fourth decision block 4 generates a control signal to enable or disable the requested access to the output 8 of the system. If at least one of the decision blocks 1, 2, 3 in the fourth decision block 4 has been issued a control signal to prohibit the requested access, block 4 to the output 8 of the system generates a control signal to prohibit the requested access.

Оценим достижение поставленной цели - решение задачи расширения функциональных возможностей системы разграничения доступа к файловым объектам, за счет реализации разграничения доступа по расширениям файлов. Видим, что в полном объеме реализованы требования к системе разграничения доступа по расширениям файлов:Let us evaluate the achievement of the goal - the solution to the problem of expanding the functionality of the system for restricting access to file objects, by implementing access control for file extensions. We see that the requirements for the access control system for file extensions are fully implemented:

- объект доступа должен задаваться расширением файла;- the access object must be specified by the file extension;

- субъект доступа в общем случае должен задаваться двумя сущностями - пользователь, процесс;- the subject of access in the general case should be defined by two entities - the user, the process;

- должны задаваться правила доступа (чтение, запись, удаление, исполнение, переименование и т.д.) к файлам, задаваемым расширениями;- Access rules should be set (read, write, delete, execute, rename, etc.) to files specified by extensions;

- должны задаваться правила доступа по созданию файлов с задаваемыми расширениями;- Access rules for creating files with specified extensions must be set;

- должны задаваться правила доступа по переименованию файлов в файлы с задаваемыми расширениями.- Access rules must be set for renaming files to files with specified extensions.

Это позволяет в полном объеме решать рассмотренные задачи защиты информации.This allows you to fully solve the problems of information security.

Изобретение является промышленно применимым в части возможности технической реализации включенных в систему блоков.The invention is industrially applicable in terms of the possibility of technical implementation of the blocks included in the system.

Техническая реализация всех блоков системы основана на типовых решениях по хранению и обработке данных (включая их выборку и анализ), по обработке запросов доступа к файловым объектам. Все используемые блоки технически реализуемы, и их реализация достигается стандартными средствами.The technical implementation of all system blocks is based on standard solutions for storing and processing data (including their selection and analysis), for processing requests for access to file objects. All used blocks are technically feasible, and their implementation is achieved by standard means.

Данное решение апробировано заявителем при построении опытного образца средства защиты компьютерной информации.This decision was tested by the applicant when building a prototype of a means of protecting computer information.

Таким образом, в предлагаемом изобретении решены задачи расширения функциональных возможностей системы разграничения доступа к файловым объектам за счет реализации разграничения доступа по расширениям файлов.Thus, in the present invention, the tasks of expanding the functionality of the system for restricting access to file objects by implementing access control for file extensions are solved.

С учетом современного уровня развития вычислительной техники оно технически реализуемо.Given the current level of development of computer technology, it is technically feasible.

Claims (1)

Система разграничения доступа к файловым объектам, содержащая первый решающий блок, блок хранения прав доступа к файловым объектам, причем первый вход первого решающего блока соединен с первым входом системы, второй вход - с первым выходом блока хранения прав доступа к файловым объектам, первый выход - с первым входом блока хранения прав доступа к файловым объектам, второй вход блока хранения прав доступа к файловым объектам соединен со вторым входом системы, отличающаяся тем, что в нее дополнительно введены второй, третий и четвертый решающие блоки, причем второй выход первого решающего блока соединен с третьим входом четвертого решающего блока, второй вход которого - со вторым выходом второго решающего блока, первый вход - со вторым выходом третьего решающего блока, выход - с выходом системы, первый вход первого решающего блока соединен с первым входом третьего решающего блока, с первым входом второго решающего блока, первый выход которого - с третьим входом блока хранения прав доступа к файловым объектам, второй вход - со вторым выходом блока хранения прав доступа к файловым объектам, третий выход которого - со вторым входом третьего решающего блока, первый выход которого - с четвертым входом блока хранения прав доступа к файловым объектам. A system for restricting access to file objects, comprising a first decision block, a block for storing access rights to file objects, the first input of the first decision block being connected to the first input of the system, the second input to the first output of the block for storing access rights to file objects, the first output from the first input of the storage unit for access rights to file objects, the second input of a storage unit for access rights to file objects is connected to the second input of the system, characterized in that a second, third and fourth solution are additionally introduced into it and the second output of the first crucial unit is connected to the third input of the fourth critical unit, the second input of which is with the second output of the second critical unit, the first input is with the second output of the third critical unit, the output is with the system output, the first input of the first critical unit is connected with the first input of the third crucial unit, with the first input of the second critical unit, the first output of which is with the third input of the file permissions storage unit, the second input is with the second output of the file permissions storage unit m objects, the third output of which - to the second input of the third deciding unit, a first output of which - a fourth input of the storage access rights to file objects.
RU2014101191/08A 2014-01-15 2014-01-15 System for restricting access to file extensions RU2572385C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014101191/08A RU2572385C2 (en) 2014-01-15 2014-01-15 System for restricting access to file extensions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014101191/08A RU2572385C2 (en) 2014-01-15 2014-01-15 System for restricting access to file extensions

Publications (2)

Publication Number Publication Date
RU2014101191A RU2014101191A (en) 2015-07-20
RU2572385C2 true RU2572385C2 (en) 2016-01-10

Family

ID=53611490

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014101191/08A RU2572385C2 (en) 2014-01-15 2014-01-15 System for restricting access to file extensions

Country Status (1)

Country Link
RU (1) RU2572385C2 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2376630C2 (en) * 2003-03-27 2009-12-20 Майкрософт Корпорейшн File system for displaying different types of elements and from different physical locations

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2376630C2 (en) * 2003-03-27 2009-12-20 Майкрософт Корпорейшн File system for displaying different types of elements and from different physical locations

Also Published As

Publication number Publication date
RU2014101191A (en) 2015-07-20

Similar Documents

Publication Publication Date Title
US8429741B2 (en) Altered token sandboxing
US7870387B1 (en) Program-based authorization
EP3355226B1 (en) System call policies for containers
US7725922B2 (en) System and method for using sandboxes in a managed shell
US20050091192A1 (en) Dynamically identifying dependent files of an application program or an operating system
JP2009522694A (en) Managing user access to objects
US20020099952A1 (en) Policies for secure software execution
RU2584507C1 (en) Method of providing safe execution of script file
GB2566347A (en) Computer device and method for controlling process components
Mambretti et al. Trellis: Privilege separation for multi-user applications made easy
US10929528B2 (en) Systems and methods for intrinsic runtime security
RU2572385C2 (en) System for restricting access to file extensions
RU2524566C1 (en) System for controlling file access based on automatic tagging thereof
RU2583759C1 (en) System for controlling access to files based on automatic markup thereof with arrangement of account data of access subject to created file
Anderson A comparison of Unix sandboxing techniques
US11132437B2 (en) Secure computer operating system through interpreted user applications
Wazan et al. RootAsRole: towards a secure alternative to sudo/su commands for home users and SME administrators
Narayanan et al. Architectural design for a secure Linux operating system
Majchrzycka et al. Control operation flow for mobile access control with the use of MABAC model
Hossen et al. On understanding permission usage contextuality in android apps
RU2534599C1 (en) Access control system to resources of computer system with subject of access "user, processes"
Mohanta et al. Windows internals
RU2583757C2 (en) System for session-based control of access to created files
WO2017070209A1 (en) Techniques for defining and enforcing security policies upon computer processes and related systems and methods
RU2562410C2 (en) System for session-based file object access control

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20160123