CN100514305C - 实现操作***安全控制的***及方法 - Google Patents

实现操作***安全控制的***及方法 Download PDF

Info

Publication number
CN100514305C
CN100514305C CNB2005100933885A CN200510093388A CN100514305C CN 100514305 C CN100514305 C CN 100514305C CN B2005100933885 A CNB2005100933885 A CN B2005100933885A CN 200510093388 A CN200510093388 A CN 200510093388A CN 100514305 C CN100514305 C CN 100514305C
Authority
CN
China
Prior art keywords
operating system
module
higher level
system module
subordinate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005100933885A
Other languages
English (en)
Other versions
CN1920786A (zh
Inventor
张兴明
梁金千
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nantong Yingke Information Technology Co ltd
Original Assignee
BEIJING STARSOFT COMMUNICATION Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING STARSOFT COMMUNICATION Co Ltd filed Critical BEIJING STARSOFT COMMUNICATION Co Ltd
Priority to CNB2005100933885A priority Critical patent/CN100514305C/zh
Priority to PCT/CN2006/001929 priority patent/WO2007022687A1/zh
Publication of CN1920786A publication Critical patent/CN1920786A/zh
Application granted granted Critical
Publication of CN100514305C publication Critical patent/CN100514305C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及一种实现操作***安全控制的***及方法。该***由上级操作***模块;一***隔离模块,一数据隔离模块,一安全控制模块构成,删除、建立和引导下级操作***模块,并复制动态数据到磁盘保护分区;该方法读取上级操作***模块的启动信息,并与标准信息比较,一致则创建下级操作***模块,并加载所述上级操作***模块和所述下级操作***模块,否则使用标准信息修复上级操作***模块的启动信息。通过本发明的***和方法,防止对计算机内核的恶意破坏;保证了当前操作***环境的安全性;采用数据隔离的方法保证了数据的完整性;并采用***隔离的方法保证了某一操作***不安全因素不会波及整个***。

Description

实现操作***安全控制的***及方法
技术领域
本发明涉及一种实现操作***安全控制的***及方法,尤其涉及一种应用数据隔离方法及***隔离方法实现操作***安全控制的***及方法,属于计算机操作***与计算机安全领域。
背景技术
计算机操作***用于控制计算机硬件设备,并为各种应用软件提供运行环境,其可靠性与安全性十分重要。
随着越来越多的应用被部署在单一操作***环境中,用户计算环境变得非常复杂,难以管理与维护,且复杂的计算环境使得各种计算机安全防护技术无法进行即时防护与识别,难以避免病毒和间谍软件的攻击。
为解决上述问题,目前比较通用的方法之一,是在操作***中安装操作***恢复软件来解决操作***故障以及病毒破坏的问题。此种方法的缺点在于:虽然***恢复软件可以将操作***还原到以前的某个健康状态,但用户的数据也会被还原到旧的状态,从而使得操作***还原软件的可用性大大的降低。
目前比较通用的方法之二,是用户在操作***中安装杀毒软件和防火墙一类的安全防护软件来应付日渐猖獗的病毒与恶意程序的破坏。此种方法的缺点在于:安全防护软件产品的发展一般都滞后于病毒和恶意程序的传播。且这些防护软件能否正常使用,往往依赖于操作***本身是否可靠的运行;因此,在操作***中安装安全防护软件来保证操作***、应用软件、用户数据的安全,虽然在一定程度上有效阻止病毒的破坏和传播,但用户需要不断的升级和维护病毒特征码,一旦疏忽即给病毒和恶意程序造成可乘之机。
综上所述,在IT应用中,计算机的安全性是目前普通遇到的最大问题,这些问题给计算机消费者和企业造成了巨大的时间成本和经济成本,而目前尚没有全面彻底的进行操作***安全控制的方法。因此,用户需要一种能够简化安全防护的步骤,显著降低安全防护的成本,并且能保证企业信息资产和个人用户数据安全可靠的技术方案。
发明内容
本发明的目的是提供一种实现操作***安全控制的***,该***能够对操作***的数据隔离并保护;并且能够对操作***进行隔离,产生可在用户不再使用时被删除的下级操作***模块。
本发明的另一目的是提供一种实现操作***安全控制的方法,该方法能够实现数据隔离和***隔离,实现隔离的***及数据不会互相影响;并且能对操作***进行校验,一旦发现未经授权的篡改,则进行恢复。
为实现上述目的,本发明提供了一种实现操作***安全控制的***,包括:
上级操作***模块;
一***隔离模块,所述***隔离模块与所述上级操作***模块交互,用于根据用户指令引导和/或建立下级操作***模块;所述***隔离模块还分别同所述上级操作***模块和下级操作***模块交互,用于监控所述上级操作***模块和下级操作***模块对磁盘的读/写访问;
一数据隔离模块,所述数据隔离模块将所述上级操作***模块和/或下级操作***模块的动态数据复制到磁盘保护分区;监控所述上级操作***模块和/或下级操作***模块对动态数据的读/写访问,并将对所述动态数据的读/写访问重定向和/或实时复制到所述磁盘保护分区;
一安全控制模块,与所述上级操作***模块和/或下级操作***模块交互,用于存储所述上级操作***模块的标准信息,采集所述上级操作***模块的启动信息,比较所述上级操作***模块的标准信息及所述启动信息,并根据比较结果对所述上级操作***模块进行加载和/或修复控制;以及用于删除所述下级操作***模块,并通知所述***隔离模块创建或自行创建新的下级操作***模块。
为实现上述另一目的,本发明提供了一种实现操作***安全控制的方法,包括以下步骤:
步骤1、读取上级操作***模块的启动信息,并与预先存储的所述上级操作***标准信息比较,如果所述上级操作***模块的启动信息与所述上级操作***标准信息一致,则执行步骤2,否则使用所述上级操作***标准信息修复所述的上级操作***模块的启动信息;
步骤2、创建下级操作***模块,并加载所述上级操作***模块和所述下级操作***模块。
所述步骤2之后还包括步骤3:监控所述上级操作***模块和/或所述下级操作***模块中动态数据的读写操作,并将对所述动态数据的读/写操作重定向或实时复制到磁盘保护分区。
所述步骤1之前,将所述上级操作***模块的安全状态下的备份数据存储为所述上级操作***标准信息。
因此,本发明具有以下优点:
1、计算机每次启动时,都创建新的当前操作***环境,保证了当前操作***环境的安全性;
2、采用数据隔离的方法,使每次创建的操作***环境都可映射出以前操作的数据,保证了数据的完整性;
3、对操作***内核进行校验,防止对计算机内核的恶意破坏;
4、操作***模块彼此隔离,保证了某一操作***不安全因素不会波及整个***。
下面结合附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为本发明实现操作***安全控制的***框图;
图2基于传统计算机架构下实现操作***隔离的***示意图;
图3为本发明实现操作***安全控制的***实施例2的框图;
图4为本发明实现操作***安全控制的方法的流程图。
具体实施方式
参见图1,是本发明实现操作***安全控制的***的实施例1,由上级操作***模块1,***隔离模块2,数据隔离模块3,安全控制模块4以及下级操作***模块5和磁盘保护分区6构成。上级操作***模块1为操作***内核或操作***内核和预先设置的应用程序构成的母操作***模块,所述上级操作***模块1作为母操作***模块,其上不再具有上级操作***模块。
上级操作***模块1可以仅包括一个用于完成最基本功能的操作***内核,所谓操作***内核指用于提供操作***必需的基本功能的软件程序;这个完成最基本功能的操作***内核可以为Linux或者Unix或者Windows的内核;本实施例中以Windows为例。
上级操作***模块1也可包括内核和内核之外的软件程序在内,即包括内核和操作***内核之外的应用程序,用于提供操作***必需的基本功能和其他用户选择的功能。比如,如果管理员设定所有的操作环境中都有Office软件,就可以将Office软件安装在上级操作***模块1中。
在用户或管理员确认的安全状态下,可以将上级操作***模块1的备份数据,也就是安全状态下的操作***程序作为标准信息存储起来。
上级操作***模块1为一个或一个以上。在传统计算机架构下,同时仅能运行一个上级操作***模块1,比如运行Windows或者Linux,但其中之一可以作为另外一个的副操作***,举例来说,当默认的Windows操作***出现故障,作为副操作***的Linux***自动运行加载。在虚拟机架构下,同时可以运行多个上级操作***模块1。
***隔离模块2与所述上级操作***模块1交互,用于根据用户指令引导和/或建立下级操作***模块5。
该下级操作***模块5可以为一个或一个以上,包括对所述上级操作***模块1所做的任何修改信息。本实施例中以一个为例,下级操作***模块5为在上级操作***模块1基础上安装了Office软件、翻译软件和计算软件程序,同时对IE进行了屏蔽;下级操作***模块5同上级操作***模块1共同构成一个完整的办公操作***环境,可以进行文字处理及数据计算,但是不可以上网。下级操作***模块5可以为多个,比如,还包括一个下级操作***模块5(图中未示),在上级操作***模块1基础上安装了的游戏软件和多媒体播放软件,同上级操作***模块1共同构成一个完整的娱乐操作***环境,可以游戏、看视频文件以及上网等。
下级操作***模块5同上级操作***模块1交互,可以对上级操作***模块1的独享磁盘空间中的数据进行读取访问。下级操作***模块5具有独享磁盘空间;如果有多个下级操作***模块5,则各个模块具有各自的独享磁盘空间,且下级操作***模块5可以对其独享磁盘空间及磁盘空白空间进行读/写访问。
***隔离模块2还分别同所述上级操作***模块1和下级操作***模块5交互,用于监控所述上级操作***模块1和下级操作***模块5对磁盘的读/写访问;具体为监控上级操作***模块1和下级操作***模块5对磁盘的读/写访问,拦截所有对上级操作***模块1的独享磁盘空间的写访问。
***隔离模块2还包括外存访问控制模块(图中未示),该模块被存放在硬盘存储器的磁盘空间中,它由多个文件所组成。包括:上级操作***模块1的磁盘位图文件,下级操作***模块5的磁盘位图文件和下级操作***模块5的索引文件。
***隔离模块2实现了上级操作***模块1和下级操作***模块5以及下级操作***模块5之间的数据隔离,其实现原理如下:
如图2所示,在传统计算机架构下,计算机***每次只能运行一个操作***,其结构为:最底层为计算机硬件,包括CPU、硬盘、内存、显卡、I/O接口等。***隔离模块2在此架构下可设置在计算机中的基本输入输出模块即BIOS中或者计算机扩展固件接口即EFI中;也可以设置在上级操作***模块1的内核之中或内核之外。
图2所示,为***隔离模块2被设置在上级操作***模块1的内核当中。在指定上级操作***模块1之前,用户首先需要在计算机中安装一个操作***,然后,用户可以根据需要对此操作***进行必要的配置,如安装和配置硬件驱动程序,配置网络地址,调整Windows桌面分辨率等。同时可以根据需要安装一些应用软件,如一些病毒防护软件和个人防火墙。因为在每个子操作***模块中都需要用到这些软件。此外,用户需要将***隔离模块2设置在上述操作***内核之中,图2中***隔离模块2作为操作***的驱动程序被设置在上述操作***内核之中。在完成上述准备工作之后,用户可以通过***隔离模块2指定上述的操作***为上级操作***模块1。当指定了上级操作***模块1之后,***隔离模块2同时在外存访问控制模块21中为母操作***模块1创建磁盘位图文件。此后,***隔离模块2将监控并拦截所有对磁盘的读/写访问,不允许任何程序和***改写上级操作***模块1中的程序和数据。
上级操作***模块1的磁盘位图文件记录上级操作***模块1的磁盘存储块状态,用于标识所述上级操作***模块1在磁盘上的独享磁盘空间;举例来说,如果磁盘上某个块单位(如以扇区为单位,则为某个扇区)上存有上级操作***模块1的有效数据,则在上级操作***模块1的磁盘位图文件对应的位置标志为1,否则标记为0。
当用户通过***隔离模块2指定了上级操作***模块1之后,则可以根据需要通过***隔离模块2与上级操作***模块1交互而创建下级操作***模块5。***隔离模块2在外存访问控制模块21中为下级操作***模块5创建下级操作***模块5的位图文件和下级操作***模块5的索引文件。
下级操作***模块5的磁盘位图文件记录下级操作***模块5的的磁盘存储块状态,用于标识下级操作***模块5的在磁盘上的独享磁盘空间;举例来说,如果磁盘上某个块单位(如以扇区为单位,则为某个扇区)上存有下级操作***模块5的的有效数据,则在下级操作***模块5的磁盘位图文件对应的位置标志为1,否则标记为0。
索引文件标识所有被***隔离模块2转储的数据的调用地址与转储后的存储地址及二者间的对应关系。比如,当操作者在办公环境中对上级操作***模块1的显卡驱程进行改写时,显然,***隔离模块2将拦截该操作,上级操作***模块1中的写有显卡驱程的地址A0的数据不可能被改变;但同时,办公环境中的操作者看到的却是显卡驱程被改变的效果;这是由于***隔离模块2将改写的驱程存储于该下级操作***模块5的独享磁盘空间或者空白磁盘空间的地址A1中,并在索引文件中记录该实际存储地址A1和调用该改写驱程的地址A0;当计算机启动,加载下级操作***模块5的同时,***隔离模块2检查该索引文件,即将地址A1的数据读取出来,而不读取A0中的数据;因此,在该下级操作***模块5构成的办公环境中,是上级操作***模块1中的显卡驱程被改变了的效果。
当完成了一个或多个下级操作***模块5的创建之后,用户即可在计算机启动时根据自己的需要选择启动任意一个下级操作***模块5。根据***隔离模块2设置的位置不同,其与上级操作***模块1的启动顺序也有不同:
***隔离模块2设置在BIOS或EFI时,先于上级操作***模块1启动,启动顺序为:***隔离模块2紧随计算机硬件启动,***隔离模块2引导提示用户选择进入哪一个操作***环境,比如,操作者选择娱乐环境。然后***隔离模块2引导上级操作***模块1启动,并在上级操作***模块1引导完成后加载下级操作***模块5,从而为用户形成完整得娱乐操作***环境。
当***隔离模块2设置在母操作***模块1的内核之中或内核之外时,与上级操作***模块1同时启动,启动顺序为:计算机硬件启动,上级操作***模块1与***隔离模块2同时启动,并提示用户选择进入哪一个操作***环境,比如,操作者选择办公环境,则***隔离模块2引导加载为办公程序的下级操作***模块5,构成完整的办公操作***环境。
当计算机启动之后,上级操作***模块1和***隔离模块2按照上述不同情况分别被加载运行。同时,***隔离模块2也会根据用户的选择加载指定的下级操作***模块5。此后,用户可以在当前加载的上级操作***模块1和下级操作***模块5中执行安装软件,修改配置,编辑文件等操作。但无论何种情况,***隔离模块2一直在监控对磁盘的读写访问,只要发生读写磁盘的访问都会被***隔离模块2拦截,并根据不同的情况分别进行处理,以实现操作***的隔离。
如果发现是读磁盘访问,***隔离模块2首先从读磁盘访问调用者那里获取读磁盘的目标地址A0,然后,***隔离模块2使用目标地址A0查询当前运行的下级操作***模块5的索引文件,如果索引文件中的A0位置存在相应的索引地址A1,则***隔离模块2从磁盘地址A1位置读取数据,并返回给调用者。否则,***隔离模块2则从磁盘地址A0位置读取数据,并返回给调用者。
如果***隔离模块2发现是写磁盘访问,***隔离模块2首先从写磁盘访问调用者那里获取写磁盘的目标地址B0,然后,***隔离模块2使用目标地址B0查询当前运行的下级操作***模块5的索引文件,如果索引文件中的B0位置存在相应的索引地址B1,则***隔离模块2将数据写入B1位置,并结束写访问。否则,***隔离模块将数据写入磁盘空白空间,该写入地址为存储地址B2;同时,***隔离模块在下级操作***模块5的索引文件中BO所指示的位置记录该存储地址B2,并将当前运行的下级操作***模块5的磁盘位图文件中B2所指示的位置标记为1,表示此位置的数据为下级操作***模块5所有,此后,***隔离模块2结束写访问。
根据上述实现操作***隔离的方法,当用户选择启动到任一下级操作***模块5时,通过***隔离模块2与外存访问控制模块21的交互作用,可以确保用户不会看到磁盘上其他下级操作***模块5的独享磁盘空间中的数据。比如用户选择启动进入娱乐环境,***隔离模块2只从外存访问控制模块中调用对应该环境的下级操作***模块5的磁盘位图文件和索引文件以及上级操作***模块1的磁盘位图文件,因此,对于上级操作***模块1来说,它只能看到和读取自己的独享磁盘空间中的内容,对于下级操作***模块5来说,它只能看到上级操作***模块1的磁盘独享空间和自身的独享磁盘空间以及空白磁盘空间,但看不到其他下级操作***模块5所占用的独享磁盘空间,而且,通过***隔离模块2的拦截作用,下级操作***模块5也不可能将数据写入上级操作***模块1的独享磁盘空间和其他下级操作***模块5的独享磁盘空间中。因此,采用上述原理,即可确保上级操作***模块1不可被更改,而且,各个下级操作***模块5之间实现相互隔离,最终实现了操作***的隔离。
另外,下级操作***模块5的独享磁盘空间是可以改变的,比如,当对应娱乐环境的下级操作***模块5执行写访问,将数据写入磁盘空白空间地址A3时,***隔离模块2就将其磁盘位图文件的对应位置进行标识,该空白磁盘空间即变为对应娱乐环境的下级操作***模块5的独享磁盘空间。当对应办公环境的下级操作***模块5执行写访问,将数据写入磁盘空白空间A4时,***隔离模块2就将其磁盘位图文件的对应位置进行标识,该空白磁盘空间即变为对应办公环境的下级操作***模块5的独享磁盘空间;当对应娱乐环境的下级操作***模块5启动时,A4的数据不会被读取,因此,对于对应娱乐环境的下级操作***模块5来说A4的数据为不可见。
在虚拟机架构下也可以实现操作***隔离。在支持虚拟机技术的计算机架构下,虚拟内存管理模块(Virtual Memory Manager,简称VMM)是虚拟机技术中最核心的部分,运行于所有其他操作***之下,为运行于其上的操作***分配和协调***资源。例如VMWare公司的VMWare软件,微软公司的Virtual PC软件,以及XenSource公司的Xen软件都是支持虚拟机技术的软件。在VMM的作用下,同一个计算机***中能够同时运行两个或者多个操作***,以一个上级操作***模块1为例,其中,上级操作***模块1又由***隔离模块2引导建立了多个下级操作***模块5。
***隔离模块2位于VMM中,与VMM同时启动,启动顺序为:计算机硬件启动;VMM与***隔离模块2启动;上级操作***模块1启动;下级操作***模块5根据据用户选择启动其中一个或多个。
***隔离模块2位于VMM中,它能够监控并拦截所有母/子操作***模块对磁盘的读/写访问,并与外存访问控制模块交互作用,实现操作***的隔离。
虚拟机架构下实现操作***隔离的又一方法为在虚拟机***中设有管理操作***模块或服务操作***模块(称为副操作***模块),和上级操作***模块1(也称为主操作***模块)同时运行或先上级操作***模块1运行,监控上级操作***模块1的状态,并为上级操作***模块1和下级操作***模块5提供磁盘访问接口。
***隔离模块2设置在副操作***模块的内核之中或内核之外,启动顺序为:计算机硬件启动;VMM启动;副操作***模块与***隔离模块启动;上级操作***模块1;下级操作***模块5根据用户选择启动其中一个或多个。
数据隔离模块3将上级操作***模块1和/或下级操作***模块5的动态数据复制到磁盘保护分区6;所谓的磁盘保护分区6可以是一个被隐藏的磁盘分区,例如基于硬盘HPA(Host Protection Area)标准构建的磁盘分区。磁盘保护分区6与上级操作***模块1和下级操作***模块5的独享磁盘空间不在一个地方,也不会重叠,其性质如同共享分区,只不过它比较安全,通过软件或者硬件加了保护措施,其特点是操作***和应用程序无法直接访问这个空间,只有通过特殊的程序才能访问到,从而实现安全的目的。上级操作***模块1和下级操作***模块5可以分割为以下几个部分组成:操作***程序和数据;应用软件程序和数据;用户数据。其中上级操作***模块1的操作***数据以外的操作***数据、应用软件程序和数据以及用户数据对用户应用而言是非常重要的,而且是经常变化的,我们称之为动态数据,即动态数据是指所述上级操作***模块1的操作***数据以外的数据,即动态数据是指所述上级操作***模块1的标准信息以外的数据。
数据隔离模块3能够实时的监控并拦截对动态数据的操作,监控上级操作***模块1和下级操作***模块5对动态数据的读/写访问,并将对动态数据的读/写访问重定向和/或实时复制到磁盘保护分区6。使用数据隔离的方法之后,上级操作***模块1和下级操作***模块5中的动态数据可以被隔离到磁盘保护分区6,对动态数据的任何操作都同时被重定向到磁盘保护分区6。
当用户将某个下级操作***模块5恢复到以前的某个状态时,因为动态数据已经被隔离到了磁盘保护分区6,所以恢复下级操作***模块5并不会影响到动态数据。当恢复完成后,动态数据依然可以通过数据隔离代理程序重定向到磁盘保护分区6。
数据隔离模块3可以被安装到上级操作***模块1中,上级操作***模块1被启动后加载并运行数据隔离模块3。在支持虚拟技术的计算机体系中,数据隔离模块3可以被安装到副操作***中或者安装到虚拟机***管理软件中,数据隔离模块3可以先于上级操作***模块1启动,也可以与上级操作***模块1同时启动。
安全控制模块4,与上级操作***模块1和/或下级操作***模块5交互,用于存储上级操作***模块1的标准信息作为上级操作***标准信息,采集上级操作***模块1的启动信息,比较上级操作***模块1的标准信息及所述启动信息,并根据比较结果对上级操作***模块1进行加载和/或修复控制;以及用于删除下级操作***模块5,并通知***隔离模块2创建或自行创建新的下级操作***模块5。
上级操作***标准信息可存储到安全控制模块4中。
安全控制模块4设置在BIOS、EFI、磁盘主引导记录MBR、副操作***、虚拟机的副操作***模块或虚拟机的虚拟内存管理模块中,且先于上级操作***模块1启动。
安全控制模块4中还设有模块创建模块(图中未示),该模块创建模块用于创建下级操作***模块5。通过模块创建模块,安全控制模块4无需通知***隔离模块2即可自行创建下级操作***模块5。
安全控制模块4中还设有一标准信息存储控制模块(图中未示),标准信息存储控制模块用于存储所述上级操作***模块1的标准信息。
该标准信息存储控制模块设置在所述磁盘保护分区6、计算机芯片或网络服务器上。
上级操作***标准信息可以存储到标准信息存储控制模块。
安全控制模块4利用一种指纹算法(如哈希算法)来鉴定上级操作***模块1和/或下级操作***模块5的完整性。因为采用了数据隔离模块3,可以将上级操作***模块1和下级操作***模块5中的动态数据隔离到磁盘保护分区6,因此,操作***程序在正常的运行过程中应保持不变。根据这个前提,可以对上级操作***模块1的标准信息提取其唯一的特征值,例如可以通过哈希算法将上级操作***模块1的扇区数据进行运算,算出一个唯一的特征值,可以作为该上级操作***模块1的指纹。此后,安全控制模块4在每次启动下级操作***模块5之前重新计算机启动信息的特征值,并且将特征值与标准的特征值进行比较,从而可以鉴别出上级操作***模块1有没有被篡改。假如上级操作***模块1被篡改,则可以使用一个标准信息来重新修复上级操作***模块1,该修复方法可以采用覆盖的方法,即使用标准信息完全覆盖上级操作***模块1,从而可以彻底的清除病毒,木马,间谍软件在上级操作***模块1的驻留。同时,因为采用了数据隔离模块3,可以确保在恢复上级操作***模块1的过程中,不会造成动态数据的丢失。假如上级操作***模块1未被篡改,则直接进行加载。
也可以不计算标准信息以及启动信息的特征值,而直接对标准信息和启动信息进行比较。
同时,安全控制模块4在每一次启动时,先删除下级操作***模块5(因为用户做了更改,也可能存在病毒或者木马,总而言之,这个下级操作***模块5可能不安全,因而要删除之),然后安全控制模块4再基于上级操作***模块1重新创建一个下级操作***模块5给用户使用,由于动态数据包括应用程序被保存在磁盘保护分区6,因此,新建的下级操作***模块5不会丢失任何数据信息。如此反复,最终的效果是每次都用一个新建的下级操作***模块5启动(因为新建,所以干净,安全),而用户的数据通过数据隔离模块3保护起来,不会受到牵连。并且通过数据隔离模块3的重定向功能,将数据映射(或者复制)到当前运行的下级操作***模块5中。
本发明实现操作***安全控制的***的实施例2为,上级操作***模块为预先设置的应用程序,该上级操作***模块有其下级操作***模块,且所述上级操作***模块为其上级操作***模块的下级操作***模块。
参见图3,基于某一上级操作***模块7构建了一下级操作***模块8,下级操作***模块8为预先设置的应用程序,比如构建为娱乐环境则安装了媒体播放应用程序;而进一步的,可以在该下级操作***模块8之上,继续构建下级操作***模块91、92和93,其中91为安装了游戏程序;92安装了flash程序;93安装了媒体转换程序。此时,下级操作***模块8就成为91、92和93的上级操作***模块,91、92和93为8的下级操作***模块。
当91、92和93其一建立时,安全控制模块存储8的标准信息,当计算机启动时,安全控制模块4在启动7之前重新7启动信息的特征值,并且将特征值与标准的特征值进行比较,从而可以鉴别出上级操作***模块7有没有被篡改。假如上级操作***模块7被篡改;则使用标准信息来重新修复上级操作***模块7,该修复的方法可以采用覆盖的方法,假如上级操作***模块7未被篡改,则直接进行加载。随后,安全控制模块4在启动8之前重新8启动信息的特征值,并且将特征值与标准的特征值进行比较,从而可以鉴别出8有没有被篡改。假如8被篡改;则使用标准信息来重新恢复8,假如8未被篡改,则直接进行加载。最后,根据用户选择,删除91、92或93并重新创建之。
在本实施例中,该操作***模块8可以为一个或一个以上。
仅仅上级操作***模块具有标准信息,任何操作***模块,只要具有了其下级操作***模块,该操作***模块就不可改写。
实现操作***安全控制的方法的实施例,如图4所示包括以下步骤:
步骤11、上级操作***模块的安全状态下的备份数据存储为上级操作***标准信息;
步骤12、读取上级操作***模块的启动信息;
步骤13、将启动信息与预先存储的所述上级操作***标准信息比较,如果一致,则执行步骤14,否则使用上级操作***标准信息修复(比如覆盖)所述的上级操作***模块的启动信息,并执行步骤14;
步骤14、判断该下级操作***模块是否存在,若存在,删除该下级操作***模块并执行步骤15,否则直接执行步骤15;
步骤15、创建下级操作***模块,并加载上级操作***模块和该下级操作***模块;
步骤16、监控上级操作***模块和/或下级操作***模块中动态数据的读写操作,并将对所述动态数据的读/写操作重定向或实时复制到磁盘保护分区。
其中,步骤13中,与标准信息比较的步骤为:
步骤1301、计算上级操作***模块的启动信息的特征值和上级操作***标准信息特征值。
步骤1302、比较启动信息的特征值和上级操作***标准信息的特征值;
步骤1303、如果二者相一致,则进入步骤14,否则使用所述上级操作***模块的标准信息修复所述的上级操作***模块的启动信息。
或者,步骤13中,与标准信息比较的步骤还可以为:
步骤1311、读取上级操作***模块的启动信息和上级操作***模块的标准信息。
步骤1312、比较所述启动信息和标准信息;
步骤1313、如果二者相一致,则执行步骤13,否则使用所述上级操作***模块的标准信息修复所述的上级操作***模块的启动信息。
步骤16中,对所述动态数据的读/写操作重定向或实时复制到磁盘保护分区的步骤包括:
步骤161、将所述动态数据复制到磁盘保护分区;
步骤162、监控对所述动态数据的读/写操作;
步骤163、将对所述动态数据的读/写操作映射到当前运行的下级操作***模块中。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。

Claims (15)

1、一种实现操作***安全控制的***,其特征在于包括:
上级操作***模块;
一***隔离模块,所述***隔离模块与所述上级操作***模块交互,用于根据用户指令引导和/或建立下级操作***模块;所述***隔离模块还分别同所述上级操作***模块和下级操作***模块交互,用于监控所述上级操作***模块和下级操作***模块对磁盘的读/写访问;
一数据隔离模块,所述数据隔离模块将所述上级操作***模块和/或下级操作***模块的动态数据复制到磁盘保护分区;监控所述上级操作***模块和/或下级操作***模块对动态数据的读/写访问,并将对所述动态数据的读/写访问重定向和/或实时复制到所述磁盘保护分区;
一安全控制模块,与所述上级操作***模块和/或下级操作***模块交互,用于存储所述上级操作***模块的标准信息,采集所述上级操作***模块的启动信息,比较所述上级操作***模块的标准信息及所述启动信息,并根据比较结果对所述上级操作***模块进行加载和/或修复控制;以及用于删除所述下级操作***模块,并通知所述***隔离模块创建或自行创建新的下级操作***模块。
2、根据权利要求1所述的实现操作***安全控制的***,其特征在于所述上级操作***模块为一个或一个以上,由操作***内核或操作***内核和预先设置的应用程序构成的母操作***模块。
3、根据权利要求1或2所述的实现操作***安全控制的***,其特征在于所述下级操作***模块为一个或一个以上。
4、根据权利要求1所述的实现操作***安全控制的***,其特征在于所述安全控制模块设置在BIOS、EFI、磁盘主引导记录、副操作***、虚拟机的副操作***模块或虚拟机的虚拟内存管理模块中,且先于所述上级操作***模块启动。
5、根据权利要求1所述的实现操作***安全控制的***,其特征在于所述安全控制模块中还设有模块创建模块,用于创建下级操作***模块。
6、根据权利要求1所述的实现操作***安全控制的***,其特征在于所述安全控制模块中还设有一标准信息存储控制模块,用于存储所述上级操作***模块的标准信息。
7、根据权利要求6所述的实现操作***安全控制的***,其特征在于所述标准信息存储控制模块设置在所述磁盘保护分区、计算机芯片或网络服务器上。
8、根据权利要求1所述的实现操作***安全控制的***,其特征在于所述上级操作***模块的标准信息为存储到所述安全控制模块的上级操作***模块安全状态下的备份数据。
9、根据权利要求6所述的实现操作***安全控制的***,其特征在于所述上级操作***模块的标准信息为存储到所述标准信息存储控制模块的上级操作***模块的安全状态下的备份数据。
10、根据权利要求1所述的实现操作***安全控制的***,其特征在于所述动态数据是指所述上级操作***模块的标准信息以外的数据。
11、一种实现操作***安全控制的方法,其特征在于首先将上级操作***模块的安全状态下的备份数据存储为所述上级操作***标准信息,然后执行以下步骤:
步骤1、读取所述上级操作***模块的启动信息,并与预先存储的所述上级操作***标准信息比较,如果所述上级操作***模块的启动信息与所述上级操作***标准信息一致,则执行步骤2,否则使用所述上级操作***标准信息修复所述的上级操作***模块的启动信息;
步骤2、创建下级操作***模块,并加载所述上级操作***模块和所述下级操作***模块;
步骤3、监控所述上级操作***模块和/或所述下级操作***模块中动态数据的读写操作,并将对所述动态数据的读/写操作重定向或实时复制到磁盘保护分区。
12、根据权利要求11所述的实现操作***安全控制的方法,其特征在于所述步骤1中,所述与上级操作***标准信息比较具体为:
步骤101、计算上级操作***模块的启动信息的特征值和上级操作***标准信息特征值;
步骤102、比较所述启动信息的特征值和上级操作***标准信息的特征值;
步骤103、如果一致,则进入步骤2,否则使用所述上级操作***标准信息修复所述的上级操作***模块的启动信息。
13、根据权利要求11所述的实现操作***安全控制的方法,其特征在于所述步骤1中,所述与上级操作***标准信息比较具体为:
步骤111、读取上级操作***模块的启动信息和上级操作***标准信息;
步骤112、比较所述启动信息和标准信息;
步骤113、如果一致,则执行步骤2,否则使用所述上级操作***标准信息修复所述的上级操作***模块的启动信息。
14、根据权利要求11所述的实现操作***安全控制的方法,其特征在于所述步骤2中,在创建所述下级操作***模块之前,如果下级操作***模块已经存在,则先删除所述下级操作***模块。
15、根据权利要求11所述的实现操作***安全控制的方法,其特征在于所述步骤3中,对所述动态数据的读/写操作重定向或实时复制到磁盘保护分区具体为:
步骤31、将所述动态数据复制到磁盘保护分区;
步骤32、监控对所述动态数据的读/写操作;
步骤33、将对所述动态数据的读/写操作映射到当前运行的下级操作***模块中。
CNB2005100933885A 2005-08-23 2005-08-23 实现操作***安全控制的***及方法 Expired - Fee Related CN100514305C (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CNB2005100933885A CN100514305C (zh) 2005-08-23 2005-08-23 实现操作***安全控制的***及方法
PCT/CN2006/001929 WO2007022687A1 (fr) 2005-08-23 2006-08-01 Système et procédé de contrôle de sécurité de système d’exploitation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2005100933885A CN100514305C (zh) 2005-08-23 2005-08-23 实现操作***安全控制的***及方法

Publications (2)

Publication Number Publication Date
CN1920786A CN1920786A (zh) 2007-02-28
CN100514305C true CN100514305C (zh) 2009-07-15

Family

ID=37771221

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100933885A Expired - Fee Related CN100514305C (zh) 2005-08-23 2005-08-23 实现操作***安全控制的***及方法

Country Status (2)

Country Link
CN (1) CN100514305C (zh)
WO (1) WO2007022687A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100524286C (zh) * 2007-10-29 2009-08-05 中国科学院计算技术研究所 一种多核处理***及其管理方法
CN103617069B (zh) * 2011-09-14 2017-07-04 北京奇虎科技有限公司 恶意程序检测方法和虚拟机
CN103914650B (zh) * 2012-12-31 2017-12-01 腾讯科技(深圳)有限公司 病毒检测方法和装置
CN105335227B (zh) * 2014-06-19 2019-01-08 华为技术有限公司 一种节点内的数据处理方法、装置和***
CN104360917B (zh) * 2014-11-29 2017-06-27 中国航空工业集团公司第六三一研究所 一种航空电子***n+1模块备份方法
CN108959915B (zh) * 2018-06-30 2022-07-22 平安科技(深圳)有限公司 一种rootkit检测方法、装置及服务器

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1308846C (zh) * 2002-12-16 2007-04-04 联想(北京)有限公司 在硬盘上实现保护计算机操作***的方法
TWI223774B (en) * 2003-07-18 2004-11-11 Mitac Technology Corp Selectable booting operation method by the bios with the multi-partition in the disk
US7558911B2 (en) * 2003-12-18 2009-07-07 Intel Corporation Maintaining disk cache coherency in multiple operating system environment

Also Published As

Publication number Publication date
WO2007022687A1 (fr) 2007-03-01
CN1920786A (zh) 2007-02-28

Similar Documents

Publication Publication Date Title
US7519806B2 (en) Virtual partition for recording and restoring computer data files
US9164787B2 (en) Methods and systems for running multiple operating systems in a single mobile device
US7146525B2 (en) Method for backing up and recovering data in the hard disk of a computer
RU2409838C2 (ru) Архивирование данных в виртуальном прикладном окружении
CN100389408C (zh) 硬盘数据加密备份及还原方法
US20070011445A1 (en) System and method for loading programs from HDD independent of operating system
US7827376B2 (en) System and method for protecting hidden protected area of HDD during operation
CN104484625B (zh) 一种具有双操作***的计算机及其实现方法
CN100514305C (zh) 实现操作***安全控制的***及方法
CN105512550A (zh) 用于活跃的操作***内核保护的***和方法
KR101615646B1 (ko) 컴퓨터시스템, 그 제어방법과, 그 컴퓨터프로그램이 저장된 기록매체
CN100507850C (zh) 一种借助USB设备启动在Windows操作***中嵌入内核驱动程序的方法
WO2010021269A1 (ja) 記憶装置、情報処理装置およびプログラム
CN111399988B (zh) 一种云平台的内存安全检测***及方法
CN100403212C (zh) 一种实现操作***隔离的***及方法
WO2009096936A2 (en) Erasing and restoring factory settings in computer systems
JP2020520037A (ja) 孤立したユーザーコンピューティング部を有するコンピュータ
US20110055535A1 (en) Method of Converting Personal Computers Into Thin Client Computers
CN101236498B (zh) 一种借助PCI卡启动在Windows操作***中嵌入内核驱动程序的方法
US7882353B2 (en) Method for protecting data in a hard disk
US8572742B1 (en) Detecting and repairing master boot record infections
US20090055683A1 (en) Method of restoring previous computer configuration
CN100424652C (zh) 一种基于嵌入式操作***的硬盘自恢复保护方法
CN101853193B (zh) 基于硬盘控制器的数据保护还原方法、***和卡
US7917952B1 (en) Replace malicious driver at boot time

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200916

Address after: No.408, building 10a, Zilang science and Technology City, Nantong innovation District, No.60 Chongzhou Avenue, Nantong City, Jiangsu Province 226000

Patentee after: Nantong Yingke Information Technology Co.,Ltd.

Address before: 100085, Beijing, Haidian District on the road No. 1, No. 3, block A

Patentee before: Star Softcomm Pte. Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090715