CN101727545A - 一种安全操作***强制访问控制机制的实施方法 - Google Patents

一种安全操作***强制访问控制机制的实施方法 Download PDF

Info

Publication number
CN101727545A
CN101727545A CN200810167560A CN200810167560A CN101727545A CN 101727545 A CN101727545 A CN 101727545A CN 200810167560 A CN200810167560 A CN 200810167560A CN 200810167560 A CN200810167560 A CN 200810167560A CN 101727545 A CN101727545 A CN 101727545A
Authority
CN
China
Prior art keywords
access control
module
security
main body
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200810167560A
Other languages
English (en)
Inventor
沈昌祥
刘威鹏
胡俊
张兴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Graduate School of CAS
University of Chinese Academy of Sciences
Original Assignee
University of Chinese Academy of Sciences
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Chinese Academy of Sciences filed Critical University of Chinese Academy of Sciences
Priority to CN200810167560A priority Critical patent/CN101727545A/zh
Publication of CN101727545A publication Critical patent/CN101727545A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一种安全操作***强制访问控制机制的实施方法,属安全操作***设计和实现领域。其主体是安全体系结构和访问控制流程。安全体系结构给出了操作***为支持强制访问控制机制,在设计上的层次划分和模块之间的依赖关系,在实施方法中,由下到上分为四个层次:即驱动层、内核层、***层和应用层,并包括:强制访问控制执行模块、标记管理模块、管理信息处理模块,安全初始化模块以及存储介质加密保护模块。强制访问控制流程给出了在安全操作***中实施强制访问控制在时序、过程上先后关系。支撑模型、数据结构和钩子函数给出了实现的具体细节。强制访问控制机制是高安全等级操作***必备的安全功能,该方法可广泛地应用于高安全等级操作***的设计上。

Description

一种安全操作***强制访问控制机制的实施方法
(一)技术领域
强制访问控制机制的实施方法属于安全操作***设计与实现领域,是信息安全的核心技术之一。
(二)背景技术
操作***是应用软件同***硬件的接口,其目标足高效地、最大限度地、合理地使用计算机资源。而安全操作***是增强安全机制与功能,保障计算资源使用的保密性,完整性和可用性。如果没有安全操作***的支持,数据库就不可能具有存取控制的安全可用性,就不可能有网络***的安全性,也不可能有应用软件信息处理的安全性。因此,安全操作***是整个信息***安全的基础,缺少安全操作***的保护,整个***的安全就如同建立在沙滩上的堡垒。
许多经典文献指出,当前主流操作***的不安全的主要原因也是由于缺少强制访问控制机制。强制访问控制机制是安全操作操作***的重要的安全功能之一,是否具备该功能,也是高安全等级操作***和低安全等级操作***重要区别之一。在GB17859-1999《计算机信息***安全保护等级划分准则》中,要求符合第三级安全标记保护级要求的***具有强制访问控制功能,并且强制访问控制的实施需要提供有关强制访问控制模型、数据标记、以及主体和客体非形式化描述。更近一步,在第四级结构化保护级的***中,要求可信计算基建立在一个形式化模型之上,并且强制访问控制的范围扩到***中所有的主体和客体。GB/T20271-2006《信息安全技术操作***安全技术要求》是国内最新的安全操作***国家标准,其采用了ISO/IEC15408-1999《信息技术安全技术信息技术安全评估通用准则》中安全功能要求和安全保证要求的思想对于安全操作***等级进行了划分,其对于强制访问控制从策略,功能,范围,粒度和环境五个方面对于强制访问控制进行了一般性的规定,并描述了可使用的安全策略模型,包括:保密性多级安全模型,完整性多级安全模型以及基于角色的访问控制模型。
当前,大多数商业公司和研究机构都是基于Linux内核(Kernel)来开发安全操作***的,并设计和实现强制访问控制机制,因为Linux是一个开放源码(Open Source)的操作***,研究者可以深入到内核,拥有更大的自主阅读和修改权限。而通常所采用的方法为修改Kernel中进程管理,文件***等模块中关键的***调用,在其中***相应的钩子函数,来实施某种特定的安全策略。尽管这种方法能够完成强制访问控制功能,但是这样做比较困难。一是这种方法对于***开发人员素质要求较高,必须深入到内核,读懂关键的***调用,这是一件困难的工作;二是,这种方法工作量较大,内核中***调用需要修改的地方较多,较为琐碎,容易产生混乱,影响开发速度和进程。
随着对于安全操作***研究的不断深入以及对于开发出高安全等级操作***迫切需求,研究者提出了一个基于Linux内核通用访问控制框架LSM(Linux Security Module),它为开发者提供了一个较低的技术开发门槛,本专利给出了如何利用该框架进行安全操作***中强制访问机制的设计与开发的技术路线。
(三)发明内容
高安全等级操作***中通常具有强制访问控制机制,根据全局的访问控制策略进行主体对于客体的访问授权是强制访问控制最显著的特征。
本发明从四个方面:即安全体系结构、流程、支撑模型以及关键钩子和数据结构对于强制访问控制机制在安全操作***中的实施方法进行了说明。这为构造大型、复杂、安全的应用信息***提供了保障,并在电子商务、电子政务和电子金融等信息***中有着广泛而重要的应用。
作为后续讨论的基础,首先明确几个重要的概念。
3.1几个基本概念
安全操作***(Security Operating System):能对所管理的数据与资源提供适当的保护级、有效地控制硬件与软件的操作***。就安全操作***的形成方式而言,一种是从***开始设计时就充分考虑到***的安全性的安全设计方式。另一种是基于一个通用的操作***,专门进行安全性改进或增强的安全增强方式。安全操作***在开发完成后,在正式投入使用之前,都要求通过相应的安全性测评。
操作***安全性(Security of Operating System):操作***具有或应具有的安全功能,比如存储保护、运行保护、标识与鉴别、访问控制、安全审计。
可信计算基(Trusted Computing Base):简称TCB,是计算机***内保护装置的总体,包括硬件、软件、固件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供了一个可信计算***所要求的附加用户服务。
安全策略(Security Policy):对TCB中资源进行管理、保护和分配的一组规则。简单的说,就是用户对于安全需要的描述。一个TCB中可以有一个或多个安全策略。
安全模型(Security Model):用形式化方法来描述如何实现***的机密性、完整性和可用性等安全要求。
主体(Subject):是这样的一种实体,它引起信息在客体之间的流动。通常,这些实体是指人、进程或设备等。
客体(Object):***中被动的主体行为承担者。对一个客体的访问隐含着对其所含信息的访问,客体的类型有记录、程序块、页面、段、文件、目录等。
访问控制(Access Control):限制已授权的用户、程序、进程、或计算机网络中其它***访问本***资源的过程。
强制访问控制(Mandatory Access Control):用于将***中的信息分密级和类进行管理,以保证每个用户只能够访问那些被标明可以由他访问的信息的一种访问约束机制。
自主访问控制(Discretionary Access Control):用来决定一个用户是否有权限访问此客体的一种访问约束机制,而该客体的所有者可以按照自己意愿指定***中其它用户对此客体访问的权限。
敏感标记(Sensitivity Label):用以表示主体或客体安全级别并描述客体数据敏感性的一组信息。在可信计算基中把敏感标记作为强制访问控制决策的依据。
LSM(Linux Security Module):是Linux***中一个灵活的、通用的访问控制框架,通过提供一系列关于程序执行(Program Execution)、文件***(FileSystem)、节点(Inode)、文件(File)、进程(Task)、进程问通信(IPC)等方面的钩子函数接口,而由用户重写相应的安全策略。
3.2安全体系结构
开发安全操作***首先要确定其安全体系结构,通常它包括以下几个方面的关键内容:
1)详细描述了***中安全相关的所有方面;这包括***可能提供的所有安全服务以及保护***安全的所有安全措施,描述方式可以采用自然语言也可以用形式化语言;
2)提出了指导设计的基本原理;根据***设计的要求以及工程设计的理论和方法,明确***设计的各个方面的基本原则;
3)在一定的抽象层次上描述各个安全相关模块之间的关系。这可以用逻辑关系图表达。这在抽象层次上按满足安全需求的方式描述了***关键元素之间的关系;
4)提出了开发过程中的基本框架及对应于该框架的层次结构;显然,安全体系结构在整个开发过程中了扮演了指导者的角色,确立它的中心地位,所有开发者在开发前需要对于安全体系必须达成共识,并在开发过程中自觉服从于安全体系结构。
本说明书的中强制访问控制机制是项目Linux高安全等级操作***的重要安全功能之一,整个安全操作******由下到上分为四个层次:即驱动层,内核层,***层和应用层,其主要包括:强制访问控制执行模块、标记管理模块、管理信息处理模块,安全初始化模块以及存储介质加密保护模块,整个***的模块结构划分以及模块之间的关系见图1(见说明书附图1),图1是Linux安全操作***中模块划分图,***的强制访问控制功能主要是由强制访问控制执行模块,标记管理模块以及管理信息处理模块共同完成的。
下面分别描述各模块的功能:
1.强制访问控制执行模块:强制访问控制执行模块在***调用接口位置截取***执行流程,并顺序执行以下功能:
●调用标记管理模块完成***中主客体的标识和强制访问控制验证工作。
●根据标记管理模块返回的函数调用结果,对***调用行为进行裁决。
●根据裁决的结果,提取该次行为的审计信息,并将其发送到管理信息处理模块。
●对被裁决为非法访问的行为,进行返回处理,并返回***错误信息给应用子***。
2.标记管理模块:标记管理模块在***内核层执行,完成如下一些安全功能:
●根据管理信息处理模块提供的强制访问控制包,建立内核用户安全列表、客体安全列表和特权安全列表。
●在***执行创建新主体(fork,exec)和创建新客体(open,create)的操作时,从安全列表中查找对应的安全标记,并与主体/客体绑定。
●在***执行访问时,根据强制访问控制执行模块提供的主体/客体标记,对访问是否符合强制访问控制进行判决,如果判决允许,则返回允许结果给强制访问控制执行模块。
●对不符合强制访问控制的访问,判断主体是否具有该客体的执行特权,如符合该特权,则返回特权允许信息给强制访问控制执行模块,否则返回禁止访问结果。
3.管理信息处理模块:管理信息处理模块处理与安全管理相关的信息收发、筛选,包括强制访问控制模块的接收和审计模块的发送,具体功能如下:
●接收安全管理中心发送的下拉安全管理策略数据包,检查其可信性,即完整性,而后将其解密后发送给标记管理模块。
●接收强制访问控制处理模块中获取的审计信息,对其进行分类筛选,并根据其优先级次序将审计信息发送给审计子***。
●对需要完整性验证的客体访问操作,当标记管理模块返回不确定结果时,强制访问控制执行模块向管理信息处理模块发送对应审计信息,由管理信息处理模块的完整性验证进程执行完整性验证功能,并将结果向标记管理模块发送,然后通知强制访问控制执行模块。
●对网络访问控制行为,当标记管理模块返回不确定结果时,强制访问控制执行模块向管理信息处理模块发送对应审计信息或执行完整性验证功能,管理信息处理模块据此组织可信接入申请数据包,并向对应的安全节点子***发送,而后获取对应节点的可信接入应答数据包,返回可信接入确认数据包,然后通知强制访问控制执行模块。
4.安全初始化模块:安全初始化模块完成功能如下:
●***从启动到正常运行过程中基于完整性度量的可信链建立,包括TPCM模块对BIOS的完整性检查,BIOS对可信引导程序的完整性检查,可信引导程序对可信初始***的完整性检查,可信初始***对运行环境的完整性检查。
●在***引导过程中,执行***用户开机检查功能,为***的启动分配初始主体信息。
5.存储介质加密保护模块:存储介质加密保护模块对文件***向存储介质的读写操作执行文件粒度的加密保护功能,防止绕过***TCB机制对存储介质的直接访问行为导致泄密事故。
3.3强制访问控制流程
***在初始化过程中,安全管理中心需要对***中的所有主体和客体实施身份管理、标记管理、授权管理和策略管理。身份管理是确定***中的所有合法用户的身份、工作密钥、证书等与安全相关的内容。标记管理是根据业务***的需要,结合客体资源的重要程度,确定***中所有客体资源的安全级,生成全局客体标记列表,同时根据用户在业务***中的权限和角色确定主体的安全标记,生成全局主体标记列表。授权管理是根据***需求和安全状况,授予用户访问客体资源能力的权限,生成强制访问控制列表和特权列表。策略管理则是根据节点***的需求,生成和执行主体相关的策略,包括强制访问控制策略、级别改变检查策略等,供节点***执行。除此之外,***审计员需要通过安全管理中心制定***审计策略,实施***的审计管理。
***初始化完成后,用户便可以请求访问***资源,该请求将被强制访问控制模块截获。强制访问控制模块从用户请求中取出访问控制相关的主体、客体、操作三要素信息,然后查询全局主/客体列表,得到主/客体的标记信息。进而依据强制访问控制策略对该请求实施策略符合性检查。如果该请求符合***强制访问控制策略,则***将允许该主体执行资源访问。否则,***将进行级别改变审核,即依据级别改变检查策略,判断发出该请求的主体是否有特权访问该客体。如果上述检查通过,***同样允许该主体执行资源访问,否则,该请求将被***拒绝执行。
***强制访问控制机制在执行强制访问控制过程中,需要根据***审计员制定的审计策略,对用户的请求及安全决策结果进行审计,并且将生成的审计信息发送到审计服务器存储,供审计员管理。
图2是强制访问控制实施流程图(见说明书附图2),其给出了***中强制访问控制执行的流程。
3.4支撑模型
强制访问控制机制应该建立在形式化的安全模型之上。经典的BLP模型是一个最早提出的防止敏感信息泄漏的机密性安全模型,而Biba模型是一个防止信息被非法的篡改和破坏的完整性模型。在当前复杂的计算环境下,在防止信息泄漏的基础上应该防止信息被非授权的修改,即在保护敏感信息机密性的同时保护信息的完整性,因此需要一个兼顾信息机密性和完整性的二元多级安全模型。
以下是在实现安全操作***时,所采用的安全策略模型的形式化描述:
定义1主体、客体及操作:S为主体的集合,O为客体的集合,而A={r,w,a,e}表示主体对于客体访问方式的集合,其中r为读访问,w为写访问,a为追加写访问,e为执行访问。定义2机密性等级集合:LC为机密性等级集合,
Figure G2008101675600D0000061
其中Cf为正整数保密级函数集合,
Figure G2008101675600D0000062
cm>cn表示保密级cm大于保密级cn。Kc={k1,k2,.....,kn}为非等级机密性范畴,
Figure G2008101675600D0000063
Figure G2008101675600D0000064
表示k1包含于k2。定义LC上的满足偏序特性的“支配”关系≥,设l1=(c1,k1)∈Lc,l2=(c2,k2)∈Lc,l1≥l2当且仅当c1≥c2
Figure G2008101675600D0000065
定义3完整性等级集合:LI为完整性等级集合,
Figure G2008101675600D0000066
其中If为正整数完整级函数集合,
Figure G2008101675600D0000067
im>in表示完整级im大于完整级in。Ki={k1,k2,.....,kn}为非等级完整性范畴,
Figure G2008101675600D0000068
Figure G2008101675600D0000069
表示k1包含于k2,设定义LI上的满足偏序特性的“支配”关系≥,l1=(c1,k1)∈Li,l2=(c2,k2)∈Li,l1≥l2当且仅当i1≥i2
定义4***状态:***状态v,集合V中的元素v∈V={B×M×F×I×H}为一个***状态,其中:
当前存取集B:对于b=(s×o×a)∈B,s∈S,o∈O,a∈A表示主体s以a的方式对于客体o进行访问;
存取控制矩阵M:M={M是矩阵|mij∈M是主体si对于客体oj的访问权限集合};
机密级等级函数F:是由三个分量组成,即f={fs,fc,fo},fs为主体最大机密级函数,fs(s)∈Lc表示主体最大机密级;fc为主体当前机密级函数,fc(s)∈Lc为主体当前机密级;fo为客体机密级函数,fo(s)∈Lc为客体机密级。
完整级等级函数I:是由三个分量组成,I={Is,Ic,Io},Is为主体最大完整级函数,Is(s)∈Li表示主体最大完整级;Ic为主体当前完整级函数,Ic(s)∈Li为主体当前完整级;Io为客体完整级函数,Io(s)∈Li为客体完整级。
客体间的层次结构H:H={h|h∈P(O)O⌒属性1⌒属性2}。
属性1: ∀ o i ∈ O , ∀ o j ∈ O ( o i ≠ o j ⇒ H ( o i ) ∩ H ( o j ) = φ ) ;
属性2: ! ∃ { o 1 , o 2 , o 3 , . . . . . . o w } ⊆ O [ ∀ r ( 1 ≤ r ≤ w ⇒ o r + 1 ∈ H ( o r ) ) ∩ ( o w + 1 ≡ o 1 ) ]
规则1:扩展自主安全
一个状态v=(b×m×f×i×h)满足可信自主安全,当且仅当 ( s i , o j , x ) ∈ b ⇒ x ∈ M ij ;
规则2:扩展简单安全
一个状态v=(b×m×f×i×h)对于主体集S,s∈S满足可信扩展简单安全,当且仅当
( s , o , x ) ∈ b ⇒
a)x=e;
b)x=r,并且fs(s)≥fo(o);
c)x=a,并且Is(s)≥Io(o);
d)x=w,并且fs(s)≥fo(o),Is(s)≥Io(o);
规则3:扩展读安全
一个状态v=(b×m×f×i×h)对于非可信主体Sut,s∈Sut满足扩展读安全,当且仅当
( s , o , r ) ∈ b ⇒
a)fc(s)≥fo(o),Ic(s)≤Io(o);
b)fc(s)≥fo(o),Ic(s)>Io(o),if s∈St
c)fc(s)<fo(o),Ic(s)≤Io(o),if s∈St
规则4:扩展追加写安全
一个状态v=(b×m×f×i×h)对于非可信主体Sut,s∈Sut满足扩展读安全,当且仅当
( s , o , a ) ∈ b ⇒
a)fc(s)≤fo(o),Ic(s)≥Io(o),if s∈St
b)fc(s)>fo(o),Ic(s)≥Io(o),if s∈St
c)fc(s)≤fo(o),Ic(s)<Io(o),if s∈St
规则5:扩展写安全
一个状态v=(b×m×f×i×h)对于非可信主体Sut满足扩展写安全,当且仅当
Figure G2008101675600D0000072
a)fc(s)=fo(o),Ic(s)=Io(o);
b)fc(s)=fo(o),Ic(s)<Io(o),if s∈St
c)fc(s)=fo(o),Ic(s)>Io(o),if s∈St
d)fc(s)>fo(o),Ic(s)=Io(o),if s∈St
e)fc(s)<fo(o),Ic(s)=Io(o),if s∈St
3.5数据结构和钩子函数
//强制访问控制标记
typedef struct tagMAC_Label
{
    BYTE ConfLevel;    //保密级别
    BYTE InteLevel;   //完整级别
    BYTE SecClass[8];  //主/客体机密性范畴
    BYTE InteClass[8]; //主/客体完整性范畴
}_attribute_((packed))MAC_LABEL;
//***主体标记数据结构
typedef struct tagSubjectLabel
{   V_String SubName;    //主体名称
    V_String GroupName;  //主体组名称
    MAC_LABEL SubLabel;  //主体强制访控标识
    BYTE SubType;        //主/客体类型
  } _attribute_((packed))SUB_LABEL;
//***客体标记数据结构
typedef struct tagObjectLabel
{   V_String  ObjName;   //客体名称
    MAC_LABEL ObjLabel;  //客体强制访控标识
    BYTE      ObjType;   //客体类型
    DWORD     CheckSum;  //客体校验值
}_attribute_((packed))OBJ_LABEL;
强制访问判断函数:
这是我们***中的一个关键函数,该函数的在是对于上述安全支撑策略的在编程级别的一个实现。
int label_mac_verify(SUB_LABEL*sub)_label,OBJ_LABEL*obj_label,
      BYTE mode)
{  BYTE test_mode;
   test_mode=0;
   //如果双方处于不同域,则返回自主访问控制失败
   if(sub_label->SubLabel.SecClass==
      obj_label->ObjLabel.SecClass)
      return VERIFY_DAC_FAILED;
   //如果主体保密级别不低于客体级别,主体完整级别不高于
   //客体级别,则主体可读客体.
   if(sub_label->SubLabel.ConfLevel>=
      obj_label->ObjLabel.ConfLevel)
   {
      if(sub_label->SubLabel.InteLevel<=
         obj_label->ObjLabel.InteLevel)
      {
         test_mode|=OPERATION_TYPE_READ;
      }
    }
    //如果主体保密级别不高于客体级别,主体完整级别不低于
    //客体级别,则主体可写客体.
    if(sub_label->SubLabel.ConfLevel<=
       obj_label->ObjLabel.ConfLevel)
    {
       if(sub_label->SubLabel.InteLevel>=
          obj_label->ObjLabel.InteLevel)
    {
       test_mode|=OPERATION_TYPE_WRITE;
    }
}
//如果主体保密级别不低于客体保密级别,主体完整级别不高于客体级别,
//则主体可执行客体.
if(sub_label->SubLabel.ConfLevel>=
   obj_label->ObjLabel.ConfLevel)
{
   if(sub_label->SubLabel.InteLevel<=
      obj_label->ObjLabel.InteLevel)
   {
   test_mode|=OPERATION_TYPE_EXEC;
   }
   //检查操作是否与权限一致
   if((mode&test_mode)!=mode)
     return VERIFY_MAC_FAILED;
   return VERIFY_MAC_SUCCESS;
}
下表1给出了对于***中文件进行强制访问控制中所选取的钩子函数及说明。
  钩子函数名称 功能说明
  int*inode_alloc_security(struct inode*inode) 分配一个安全结构并将指针指向inode->i_security。当初次创建inode结构时,安全结构被初始化为NULL。
  void*inode_free_security(struct inode*inode) 撤销并清空inode->i_security结构。
  static int os210_inode_create(struct inode*inode.struct dentry*dentry,int mask) 创建一个普通文件时检查权限。
  static int os210_inode_mkdir(struct inode*inode,struct dentry*dentry,int mask) 设置一个新创建的目录的安全属性。
  int*inode_link(struct dentry*old_dentry,struct inode*dir,struct dentry*new_dentry) 在创建一个文件新的硬链接前检查权限。
  int*inode_unlink(struct inode*dir,structdentry*dentry) 在删除一个文件硬链接前检查权限。
  int*inode_symlink(struct inode*dir,structdentry*dentry,const char*old_name) 在创建一个文件的符号链接前检查权限。
  int*inode_mknod(struct inode*dir,structdentry*dentry,int mode,dev_t dev) 检查创建一个特殊文件(或socket、fifo文件)的权限。如果mknod操作是用于一个普通文件,就会调用creat钩子,而不是这个钩子。
  钩子函数名称 功能说明
  static int os210_inode_rmdir(struct inode*inode,struct dentry*dentry) 检查删除目录的权限。
  static int os210_inode_rename(struct inode*old_inode,struct dentry*old_dentry,structinode*new_inode,struct dentry*new_dentry) 检查重命名一个文件或目录权限。
  static int os210_inode_setattr(struct dentry*dentry,struct iattr*iattr) 在设置文件属性前检查权限。只要文件属性发生改变(如文件被截尾,改变文件属主、改变文件模式、传送磁盘配额等),核心就会在多个位置调用notify_change。
  static int os210_inode_getattr(struct vfsmount*mnt,struct dentry*dentry) 检查是否允许读文件属性。
  钩子函数名称 功能说明
  static int os210_file_permission(struct file*file,int mask) 在访问一个打开文件之前检查文件的权限。各种读写文件的操作都会调用这个钩子。一个安全模块可以用这个钩子对读写操作进行附加的检查,例如可以使用重新生效权限来支持特权分类或策略改变。这个钩子是在真正执行读/写操作时才使用的,而inode_security_ops是在文件打开时被调用。尽管这个钩子可以被各种执行文件读写操作的***调用用来重新验证访问权限,但是它无法解决内存映射文件的权限重新验证的问题。
  int*file_alloc_security(struct file*file) 分配一个安全结构并将指针指向file->f_security。当初次创建file结构时,安全结构被初始化为NULL。
  void*file_free_security(struct file*file) 撤销并清空file->f_security结构。
表1  钩子函数及功能说明
3.6优点和积极效果
3.6.1通用性好
LSM能够支持当前广泛当前使用的Linux各个内核版本,并且在更高级的Linux内核版本中为必选项目。
3.6.2灵活性好
可以根据当前的安全需求和安全策略,重写钩子函数,来实现不同的安全目标,例如,能够支持单一的机密性目标或完整性目标,或同时支持机密性和完整性目标。
3.6.3效率高
相关实验和性能测试表明,使用LSM钩子函数对于***的开销影响不大。
3.6.3易于使用和开发
由于不是在安全操作***内核级开发,对于开发者的门槛要求比较低,可以通过模块的形式进行挂载和卸载。
(四)具体实施方式
本发明阐述了一种安全操作***强制访问控制机制的实施方法,它基于Linux安全模块(Linux Security Module)框架,包括4个部分:安全体系结构、强制访问控制流程、强制访问控制策略模型、关键的数据结构。通过这四个部分,就可以勾勒出一个实施强制访问控制的大体框架。该方法具有:通用性好、灵活性好,效率高和易于使用和开发的优点。

Claims (1)

1.本专利权利要求主要包括安全体系结构、强制访问控制流程和强制访问控制支撑模型三项:
1.安全体系结构的划分
强制访问控制机制是安全Linux操作***的重要部分,整个***主要包括:
强制访问控制执行模块、标记管理模块、管理信息处理模块、安全初始化模块以及存储介质加密保护模块,模块的关系在附图1,以下是各个模块的关系。
1)强制访问控制执行模块:强制访问控制执行模块在***调用接口位置截取***执行流程,并顺序执行以下功能:
●调用标记管理模块完成***中主客体的标识和强制访问控制验证工作。
●根据标记管理模块返回的函数调用结果,对***调用行为进行裁决。
●根据裁决的结果,提取该次行为的审计信息,并将其发送到管理信息处理模块。
●对被裁决为非法访问的行为,进行返回处理,并返回***错误信息给应用子***。
2)标记管理模块:标记管理模块在***内核层执行,完成如下一些安全功能:
●根据管理信息处理模块提供的强制访问控制包,建立内核用户安全列表、客体安全列表和特权安全列表。
●在***执行创建新主体(fork,exec)和创建新客体(open,create)的操作时,从安全列表中查找对应的安全标记,并与主体/客体绑定。
●在***执行访问时,根据强制访问控制执行模块提供的主体/客体标记,对访问是否符合强制访问控制进行判决,如果判决允许,则返回允许结果给强制访问控制执行模块。
●对不符合强制访问控制的访问,判断主体是否具有该客体的执行特权,如符合该特权,则返回特权允许信息给强制访问控制执行模块,否则返回禁止访问结果。
3)管理信息处理模块:管理信息处理模块处理与安全管理相关的信息收发、筛选,包括强制访问控制模块的接收和审计模块的发送,具体功能如下:
●接收安全管理中心发送的下拉安全管理策略数据包,检查其可信性,即完整性,而后将其解密后发送给标记管理模块。
●接收强制访问控制处理模块中获取的审计信息,对其进行分类筛选,并根据其优先级次序将审计信息发送给审计子***。
●对需要完整性验证的客体访问操作,当标记管理模块返回不确定结果时,强制访问控制执行模块向管理信息处理模块发送对应审计信息,由管理信息处理模块的完整性验证进程执行完整性验证功能,并将结果向标记管理模块发送,然后通知强制访问控制执行模块。
●对网络访问控制行为,当标记管理模块返回不确定结果时,强制访问控制执行模块向管理信息处理模块发送对应审计信息或执行完整性验证功能,管理信息处理模块据此组织可信接入申请数据包,并向对应的安全节点子***发送,而后获取对应节点的可信接入应答数据包,返回可信接入确认数据包,然后通知强制访问控制执行模块。
4)安全初始化模块:安全初始化模块完成功能如下:
●***从启动到正常运行过程中基于完整性度量的可信链建立,包括TPCM模块对BIOS的完整性检查,BIOS对可信引导程序的完整性检查,可信引导程序对可信初始***的完整性检查,可信初始***对运行环境的完整性检查。
●在***引导过程中,执行***用户开机检查功能,为***的启动分配初始主体信息。
5)存储介质加密保护模块:存储介质加密保护模块对文件***向存储介质的读写操作执行文件粒度的加密保护功能,防止绕过***TCB机制对存储介质的直接访问行为导致泄密事故。
注:其具体划分参加说明书附图1。
2.强制访问控制实施流程
***在初始化过程中,安全管理中心需要对***中的所有主体和客体实施身份管理、标记管理、授权管理和策略管理。身份管理是确定***中的所有合法用户的身份、工作密钥、证书等与安全相关的内容。标记管理是根据业务***的需要,结合客体资源的重要程度,确定***中所有客体资源的安全级,生成全局客体标记列表,同时根据用户在业务***中的权限和角色确定主体的安全标记,生成全局主体标记列表。授权管理是根据***需求和安全状况,授予用户访问客体资源能力的权限,生成强制访问控制列表和特权列表。策略管理则是根据节点***的需求,生成和执行主体相关的策略,包括强制访问控制策略、级别改变检查策略等,供节点***执行。除此之外,***审计员需要通过安全管理中心制定***审计策略,实施***的审计管理。
***初始化完成后,用户便可以请求访问***资源,该请求将被强制访问控制模块截获。强制访问控制模块从用户请求中取出访问控制相关的主体、客体、操作三要素信息,然后查询全局主/客体列表,得到主/客体的标记信息。进而依据强制访问控制策略对该请求实施策略符合性检查。如果该请求符合***强制访问控制策略,则***将允许该主体执行资源访问。否则,***将进行级别改变审核,即依据级别改变检查策略,判断发出该请求的主体是否有特权访问该客体。如果上述检查通过,***同样允许该主体执行资源访问,否则,该请求将被***拒绝执行。
***强制访问控制机制在执行强制访问控制过程中,需要根据***审计员制定的审计策略,对用户的请求及安全决策结果进行审计,并且将生成的审计信息发送到审计服务器存储,供审计员管理。
注:其具体流程参加说明书附图2。
3.强制访问控制的支撑模型:二元多级安全模型
强制访问控制机制应该建立在形式化的安全模型之上。经典的BLP模型是一个最早提出的防止敏感信息泄漏的机密性安全模型,而Biba模型是一个防止信息被非法的篡改和破坏的完整性模型。在当前复杂的计算环境下,在防止信息泄漏的基础上应该防止信息被非授权的修改,即在保护敏感信息机密性的同时保护信息的完整性,因此需要一个兼顾信息机密性和完整性的二元多级安全模型。
以下是在实现安全操作***时,所采用的安全策略模型的形式化描述:
定义1主体、客体及操作:S为主体的集合,O为客体的集合,而A={r,w,a,e}表示主体对于客体访问方式的集合,其中r为读访问,w为写访问,a为追加写访问,e为执行访问。
定义2机密性等级集合:LC为机密性等级集合,
Figure F2008101675600C0000031
其中Cf为正整数保密级函数集合,
Figure F2008101675600C0000032
cm>cn表示保密级cm大于保密级cn。Kc={k1,k2,....,kn}为非等级机密性范畴,
Figure F2008101675600C0000033
Figure F2008101675600C0000034
表示k1包含于k2。定义LC上的满足偏序特性的“支配”关系≥,设l1=(c1,k1)∈Lc,l2=(c2,k2)∈Lc,l1≥l2当且仅当c1≥c2
Figure F2008101675600C0000035
定义3完整性等级集合:LI为完整性等级集合,其中If为正整数完整级函数集合,im>in表示完整级im大于完整级in。Ki={k1,k2,....,kn}为非等级完整性范畴,
Figure F2008101675600C0000039
表示k1包含于k2,设定义LI上的满足偏序特性的“支配”关系≥,l1=(c1,k1)∈Li,l2=(c2,k2)∈Li,l1≥l2当且仅当i1≥i2
Figure F2008101675600C00000310
定义4***状态:***状态v,集合V中的元素v∈V={B×M×F×I×H}为一个***状态,其中:
当前存取集B:对于b=(s×o×a)∈B,s∈S,o∈O,a∈A表示主体s以a的方式对于客体o进行访问;
存取控制矩阵M:M={M是矩阵|mij∈M是主体si对于客体oj的访问权限集合};
机密级等级函数F:是由三个分量组成,即f={fs,fc,fo},fs为主体最大机密级函数,fs(s)∈Lc表示主体最大机密级;fc为主体当前机密级函数,fc(s)∈Lc为主体当前机密级;fo为客体机密级函数,fo(s)∈Lc为客体机密级。
完整级等级函数I:是由三个分量组成,I={Is,Ic,Io},Is为主体最大完整级函数,Is(s)∈Li表示主体最大完整级;Lc为主体当前完整级函数,Ic(s)∈Li为主体当前完整级;Io为客体完整级函数,Io(s)∈Li为客体完整级。
客体间的层次结构H:H={h|h∈P(O)o∩属性1∩属性2}。
属性1: &ForAll; o i &Element; O , &ForAll; o j &Element; O , ( o i &NotEqual; o j &DoubleRightArrow; H ( o i ) &cap; H ( o j ) = &phi; ) ;
属性2: ! &Exists; { o 1 , o 2 , o 3 , . . . . . . o w } &SubsetEqual; O [ &ForAll; r ( 1 &le; r &le; w &DoubleRightArrow; o r + 1 &Element; H ( o r ) ) &cap; ( o w + 1 &equiv; o 1 ) ]
规则1:扩展自主安全
一个状态v=(b×m×f×i×h)满足可信自主安全,当且仅当
Figure F2008101675600C00000313
规则2:扩展简单安全
一个状态v=(b×m×f×i×h)对于主体集S,s∈S满足可信扩展简单安全,当且仅当 ( s , o , x ) &Element; b &DoubleRightArrow;
a)x=e;
b)x=r,并且fs(s)≥fo(o);
c)x=a,并且Is(s)≥Io(o);
d)x=w,并且fs(s)≥fo(o),Is(s)≥Io(o);
规则3:扩展读安全
一个状态v=(b×m×f×i×h)对于非可信主体Sut,s∈Sut满足扩展读安全,当且仅当 ( s , o , r ) &Element; b &DoubleRightArrow;
a)fc(s)≥fo(o),Ic(s)≤Io(o);
b)fc(s)≥fo(o),Ic(s)>Io(o),if s∈St
c)fc(s)<fo(o),Ic(s)≤Io(o),if s∈St
规则4:扩展追加写安全
一个状态v=(b×m×f×i×h)对于非可信主体Sut,s∈Sut满足扩展读安全,当且仅当 ( s , o , a ) &Element; b &DoubleRightArrow;
a)fc(s)≤fo(o),Ic(s)≥Io(o),if s∈St
b)fc(s)>fo(o),Ic(s)≥Io(o),if s∈St
c)fc(s)≤fo(o),Ic(s)<Io(o),if s∈St
规则5:扩展写安全
一个状态v=(b×m×f×i×h)对于非可信主体Sut满足扩展写安全,当且仅当
Figure F2008101675600C0000043
a)fc(s)=fo(o),Ic(s)=Io(o);
b)fc(s)=fo(o),Ic(s)<Io(o),if s∈St
c)fc(s)=fo(o),Ic(s)>Io(o),if s∈St
d)fc(s)>fo(o),Ic(s)=Io(o),if s∈St
e)fc(s)<fo(o),Ic(s)=Io(o),if s∈St
CN200810167560A 2008-10-10 2008-10-10 一种安全操作***强制访问控制机制的实施方法 Pending CN101727545A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200810167560A CN101727545A (zh) 2008-10-10 2008-10-10 一种安全操作***强制访问控制机制的实施方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810167560A CN101727545A (zh) 2008-10-10 2008-10-10 一种安全操作***强制访问控制机制的实施方法

Publications (1)

Publication Number Publication Date
CN101727545A true CN101727545A (zh) 2010-06-09

Family

ID=42448425

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810167560A Pending CN101727545A (zh) 2008-10-10 2008-10-10 一种安全操作***强制访问控制机制的实施方法

Country Status (1)

Country Link
CN (1) CN101727545A (zh)

Cited By (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997912A (zh) * 2010-10-27 2011-03-30 苏州凌霄科技有限公司 基于Android平台的强制访问控制装置及控制方法
CN102034052A (zh) * 2010-12-03 2011-04-27 北京工业大学 基于三权分立的操作***体系结构及实现方法
CN102184355A (zh) * 2011-04-11 2011-09-14 浪潮电子信息产业股份有限公司 一种利用内核技术实现三权分立的方法
CN102254117A (zh) * 2011-07-07 2011-11-23 李鹏 一种基于虚拟化技术的数据防泄密***
CN102394870A (zh) * 2011-10-19 2012-03-28 浙江中烟工业有限责任公司 一种多级互联支撑平台的tcb扩展方法
CN102479097A (zh) * 2010-11-26 2012-05-30 中国科学院声学研究所 一种支持多级加载的安全嵌入式操作***
WO2012159231A1 (zh) * 2011-07-25 2012-11-29 华为技术有限公司 访问控制方法及访问控制服务器
CN102833251A (zh) * 2012-08-28 2012-12-19 瑞达信息安全产业股份有限公司 一种面向等级保护***的跨级互联安全策略管理方法
CN102904889A (zh) * 2012-10-12 2013-01-30 北京可信华泰信息技术有限公司 支持跨平台统一管理的强制访问控制***及方法
CN103023922A (zh) * 2012-12-05 2013-04-03 清华大学 基于控制流模型行为的动态远程证明方法
CN103188253A (zh) * 2011-12-31 2013-07-03 北京市国路安信息技术有限公司 一种基于逻辑绑定的访问控制方法
CN103379481A (zh) * 2012-04-26 2013-10-30 腾讯科技(深圳)有限公司 一种实现安全防护的方法及一种防火墙
CN103401906A (zh) * 2013-07-23 2013-11-20 国电南瑞科技股份有限公司 一种安全联锁装置的远程配置方法
CN103778006A (zh) * 2014-02-12 2014-05-07 成都卫士通信息安全技术有限公司 一种操作***进程控制方法
CN103870763A (zh) * 2014-02-28 2014-06-18 浪潮集团山东通用软件有限公司 一种支持多种密级类型的erp数据强制访问控制方法
CN104008337A (zh) * 2014-05-07 2014-08-27 广州华多网络科技有限公司 一种基于Linux***的主动防御方法及装置
CN105530236A (zh) * 2014-10-20 2016-04-27 帝斯贝思数字信号处理和控制工程有限公司 软件模型的保护
CN105959322A (zh) * 2016-07-13 2016-09-21 浪潮(北京)电子信息产业有限公司 一种基于多保护策略融合的强制访问控制方法及***
CN106095495A (zh) * 2016-06-02 2016-11-09 北京元心科技有限公司 SELinux策略的动态生成方法、装置及终端设备
CN106156607A (zh) * 2016-07-11 2016-11-23 青岛海信智能商用***有限公司 一种SElinux安全访问方法和POS终端
CN106203080A (zh) * 2016-07-14 2016-12-07 北京元心科技有限公司 ***调用方法和装置
CN103778012B (zh) * 2014-01-23 2017-01-04 北京奇虎科技有限公司 更改终端运营商信息的方法及装置
CN106295319A (zh) * 2016-08-02 2017-01-04 中标软件有限公司 操作***安全防护方法
CN106537406A (zh) * 2014-07-18 2017-03-22 Empow网络安全有限责任公司 一种网络安全***及其方法
CN106557699A (zh) * 2016-11-11 2017-04-05 大唐高鸿信安(浙江)信息科技有限公司 基于权能模块的操作***安全增强***
CN106778298A (zh) * 2016-12-01 2017-05-31 电子科技大学 一种面向实时操作***的强制访问控制方法及装置
WO2017174030A1 (zh) * 2016-04-08 2017-10-12 中兴通讯股份有限公司 一种数据访问控制方法和装置
CN107547520A (zh) * 2017-07-31 2018-01-05 中国科学院信息工程研究所 Flask安全模块、构建方法及移动Web***
CN107612939A (zh) * 2017-10-30 2018-01-19 北京众铖科技有限公司 自助服务终端的安全防护方法及装置
US9953104B2 (en) 2013-07-01 2018-04-24 International Business Machines Corporation Controlling access to one or more datasets of an operating system in use
CN108429719A (zh) * 2017-02-14 2018-08-21 华为技术有限公司 密钥保护方法及装置
CN108596598A (zh) * 2018-04-27 2018-09-28 北京可信华泰信息技术有限公司 一种可信软件列表的更新方法
CN108614969A (zh) * 2018-05-02 2018-10-02 北京搜狐新媒体信息技术有限公司 一种***启动后加载的强制访问控制方法及***
CN109460673A (zh) * 2018-10-22 2019-03-12 南瑞集团有限公司 基于强制访问控制保护移动终端敏感数据的方法及***
CN109753345A (zh) * 2018-12-18 2019-05-14 北京可信华泰信息技术有限公司 一种云环境下的安全管理方法
CN109948360A (zh) * 2019-02-26 2019-06-28 维正知识产权服务有限公司 一种用于复杂场景的多控制域安全内核构建方法及***
CN109981684A (zh) * 2019-04-12 2019-07-05 浙江中烟工业有限责任公司 一种基于应用代理控制流速的实现方法
CN109992983A (zh) * 2019-04-15 2019-07-09 苏州浪潮智能科技有限公司 一种强制访问控制方法、装置、设备及可读存储介质
CN110348234A (zh) * 2019-07-01 2019-10-18 电子科技大学 Mils架构中的强制访问安全策略实现方法及管理方法
CN111125796A (zh) * 2019-12-26 2020-05-08 深信服科技股份有限公司 对移动存储设备进行保护的方法及装置、设备、存储介质
CN111177703A (zh) * 2019-12-31 2020-05-19 青岛海尔科技有限公司 操作***数据完整性的确定方法及装置
CN111328395A (zh) * 2017-11-08 2020-06-23 西门子股份公司 用于提供对网络设备的硬件组件接口的受限访问的方法
CN111737013A (zh) * 2020-08-04 2020-10-02 南京芯驰半导体科技有限公司 芯片的资源管理方法、装置、存储介质及***芯片
WO2020211500A1 (zh) * 2019-04-18 2020-10-22 创新先进技术有限公司 数据处理方法及装置
CN111818059A (zh) * 2020-07-09 2020-10-23 公安部第三研究所 一种高等级信息***访问控制策略自动化构建***及方法
CN112231726A (zh) * 2020-10-16 2021-01-15 中国南方电网有限责任公司 访问控制方法、装置、计算机设备及可读存储介质
CN112685729A (zh) * 2020-12-25 2021-04-20 中国科学院信息工程研究所 专用强制访问控制方法、***、电子设备及存储介质
CN112970021A (zh) * 2019-03-14 2021-06-15 华为技术有限公司 一种用于实现***状态感知安全策略的方法
US11074352B2 (en) 2019-04-18 2021-07-27 Advanced New Technologies Co., Ltd. Data processing method and device
CN115086075A (zh) * 2022-07-21 2022-09-20 深圳市永达电子信息股份有限公司 一种行为可信的强制访问控制方法及装置

Cited By (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997912A (zh) * 2010-10-27 2011-03-30 苏州凌霄科技有限公司 基于Android平台的强制访问控制装置及控制方法
CN102479097A (zh) * 2010-11-26 2012-05-30 中国科学院声学研究所 一种支持多级加载的安全嵌入式操作***
CN102479097B (zh) * 2010-11-26 2014-06-11 中国科学院声学研究所 一种支持多级加载的安全嵌入式操作***
CN102034052A (zh) * 2010-12-03 2011-04-27 北京工业大学 基于三权分立的操作***体系结构及实现方法
CN102034052B (zh) * 2010-12-03 2014-04-16 北京工业大学 基于三权分立的操作***体系结构及实现方法
CN102184355A (zh) * 2011-04-11 2011-09-14 浪潮电子信息产业股份有限公司 一种利用内核技术实现三权分立的方法
CN102254117B (zh) * 2011-07-07 2013-10-02 胡建斌 一种基于虚拟化技术的数据防泄密***
CN102254117A (zh) * 2011-07-07 2011-11-23 李鹏 一种基于虚拟化技术的数据防泄密***
WO2012159231A1 (zh) * 2011-07-25 2012-11-29 华为技术有限公司 访问控制方法及访问控制服务器
CN102394870B (zh) * 2011-10-19 2014-06-04 浙江中烟工业有限责任公司 一种多级互联支撑平台的tcb扩展方法
CN102394870A (zh) * 2011-10-19 2012-03-28 浙江中烟工业有限责任公司 一种多级互联支撑平台的tcb扩展方法
CN103188253B (zh) * 2011-12-31 2017-06-16 西藏国路安科技股份有限公司 一种基于逻辑绑定的访问控制方法
CN103188253A (zh) * 2011-12-31 2013-07-03 北京市国路安信息技术有限公司 一种基于逻辑绑定的访问控制方法
US9584476B2 (en) 2012-04-26 2017-02-28 Tencent Technology (Shenzhen) Company Limited Safety protection method, firewall, terminal device and computer-readable storage medium
CN103379481A (zh) * 2012-04-26 2013-10-30 腾讯科技(深圳)有限公司 一种实现安全防护的方法及一种防火墙
CN103379481B (zh) * 2012-04-26 2015-05-06 腾讯科技(深圳)有限公司 一种实现安全防护的方法
CN102833251B (zh) * 2012-08-28 2015-05-06 瑞达信息安全产业股份有限公司 一种面向等级保护***的跨级互联安全策略管理方法
CN102833251A (zh) * 2012-08-28 2012-12-19 瑞达信息安全产业股份有限公司 一种面向等级保护***的跨级互联安全策略管理方法
CN102904889A (zh) * 2012-10-12 2013-01-30 北京可信华泰信息技术有限公司 支持跨平台统一管理的强制访问控制***及方法
CN102904889B (zh) * 2012-10-12 2016-09-07 北京可信华泰信息技术有限公司 支持跨平台统一管理的强制访问控制***及方法
CN103023922A (zh) * 2012-12-05 2013-04-03 清华大学 基于控制流模型行为的动态远程证明方法
CN103023922B (zh) * 2012-12-05 2014-07-02 清华大学 基于控制流模型行为的动态远程证明方法
US9953104B2 (en) 2013-07-01 2018-04-24 International Business Machines Corporation Controlling access to one or more datasets of an operating system in use
US10628489B2 (en) 2013-07-01 2020-04-21 International Business Machines Corporation Controlling access to one or more datasets of an operating system in use
CN103401906B (zh) * 2013-07-23 2016-08-31 国电南瑞科技股份有限公司 一种安全联锁装置的远程配置方法
CN103401906A (zh) * 2013-07-23 2013-11-20 国电南瑞科技股份有限公司 一种安全联锁装置的远程配置方法
CN103778012B (zh) * 2014-01-23 2017-01-04 北京奇虎科技有限公司 更改终端运营商信息的方法及装置
CN103778006A (zh) * 2014-02-12 2014-05-07 成都卫士通信息安全技术有限公司 一种操作***进程控制方法
CN103778006B (zh) * 2014-02-12 2017-02-08 成都卫士通信息安全技术有限公司 一种操作***进程控制方法
CN103870763A (zh) * 2014-02-28 2014-06-18 浪潮集团山东通用软件有限公司 一种支持多种密级类型的erp数据强制访问控制方法
CN104008337B (zh) * 2014-05-07 2019-08-23 广州华多网络科技有限公司 一种基于Linux***的主动防御方法及装置
CN104008337A (zh) * 2014-05-07 2014-08-27 广州华多网络科技有限公司 一种基于Linux***的主动防御方法及装置
CN106537406A (zh) * 2014-07-18 2017-03-22 Empow网络安全有限责任公司 一种网络安全***及其方法
US10554404B2 (en) 2014-10-20 2020-02-04 Dspace Digital Signal Processing And Control Engineering Gmbh Protection of software models
CN105530236A (zh) * 2014-10-20 2016-04-27 帝斯贝思数字信号处理和控制工程有限公司 软件模型的保护
CN105530236B (zh) * 2014-10-20 2020-11-03 帝斯贝思数字信号处理和控制工程有限公司 用于加密的方法、加密装置、解密装置及开发***
CN107273754A (zh) * 2016-04-08 2017-10-20 中兴通讯股份有限公司 一种数据访问控制方法和装置
WO2017174030A1 (zh) * 2016-04-08 2017-10-12 中兴通讯股份有限公司 一种数据访问控制方法和装置
CN106095495A (zh) * 2016-06-02 2016-11-09 北京元心科技有限公司 SELinux策略的动态生成方法、装置及终端设备
CN106156607A (zh) * 2016-07-11 2016-11-23 青岛海信智能商用***有限公司 一种SElinux安全访问方法和POS终端
CN106156607B (zh) * 2016-07-11 2020-01-17 青岛海信智能商用***股份有限公司 一种SElinux安全访问方法和POS终端
CN105959322A (zh) * 2016-07-13 2016-09-21 浪潮(北京)电子信息产业有限公司 一种基于多保护策略融合的强制访问控制方法及***
CN106203080B (zh) * 2016-07-14 2019-02-15 北京元心科技有限公司 ***调用方法和装置
CN106203080A (zh) * 2016-07-14 2016-12-07 北京元心科技有限公司 ***调用方法和装置
CN106295319B (zh) * 2016-08-02 2019-07-19 中标软件有限公司 操作***安全防护方法
CN106295319A (zh) * 2016-08-02 2017-01-04 中标软件有限公司 操作***安全防护方法
CN106557699A (zh) * 2016-11-11 2017-04-05 大唐高鸿信安(浙江)信息科技有限公司 基于权能模块的操作***安全增强***
CN106778298A (zh) * 2016-12-01 2017-05-31 电子科技大学 一种面向实时操作***的强制访问控制方法及装置
CN108429719A (zh) * 2017-02-14 2018-08-21 华为技术有限公司 密钥保护方法及装置
CN107547520A (zh) * 2017-07-31 2018-01-05 中国科学院信息工程研究所 Flask安全模块、构建方法及移动Web***
CN107612939A (zh) * 2017-10-30 2018-01-19 北京众铖科技有限公司 自助服务终端的安全防护方法及装置
CN111328395A (zh) * 2017-11-08 2020-06-23 西门子股份公司 用于提供对网络设备的硬件组件接口的受限访问的方法
CN111328395B (zh) * 2017-11-08 2024-03-26 西门子股份公司 用于提供对网络设备的硬件组件接口的受限访问的方法
CN108596598A (zh) * 2018-04-27 2018-09-28 北京可信华泰信息技术有限公司 一种可信软件列表的更新方法
CN108614969A (zh) * 2018-05-02 2018-10-02 北京搜狐新媒体信息技术有限公司 一种***启动后加载的强制访问控制方法及***
CN109460673A (zh) * 2018-10-22 2019-03-12 南瑞集团有限公司 基于强制访问控制保护移动终端敏感数据的方法及***
CN109753345A (zh) * 2018-12-18 2019-05-14 北京可信华泰信息技术有限公司 一种云环境下的安全管理方法
CN109948360A (zh) * 2019-02-26 2019-06-28 维正知识产权服务有限公司 一种用于复杂场景的多控制域安全内核构建方法及***
CN112970021A (zh) * 2019-03-14 2021-06-15 华为技术有限公司 一种用于实现***状态感知安全策略的方法
CN109981684A (zh) * 2019-04-12 2019-07-05 浙江中烟工业有限责任公司 一种基于应用代理控制流速的实现方法
CN109992983A (zh) * 2019-04-15 2019-07-09 苏州浪潮智能科技有限公司 一种强制访问控制方法、装置、设备及可读存储介质
US11281784B2 (en) 2019-04-18 2022-03-22 Advanced New Technologies Co., Ltd. Data processing method and device
US11074352B2 (en) 2019-04-18 2021-07-27 Advanced New Technologies Co., Ltd. Data processing method and device
WO2020211500A1 (zh) * 2019-04-18 2020-10-22 创新先进技术有限公司 数据处理方法及装置
CN110348234A (zh) * 2019-07-01 2019-10-18 电子科技大学 Mils架构中的强制访问安全策略实现方法及管理方法
CN111125796A (zh) * 2019-12-26 2020-05-08 深信服科技股份有限公司 对移动存储设备进行保护的方法及装置、设备、存储介质
CN111125796B (zh) * 2019-12-26 2022-06-21 深信服科技股份有限公司 对移动存储设备进行保护的方法及装置、设备、存储介质
CN111177703A (zh) * 2019-12-31 2020-05-19 青岛海尔科技有限公司 操作***数据完整性的确定方法及装置
CN111818059B (zh) * 2020-07-09 2022-07-12 公安部第三研究所 一种高等级信息***访问控制策略自动化构建***及方法
CN111818059A (zh) * 2020-07-09 2020-10-23 公安部第三研究所 一种高等级信息***访问控制策略自动化构建***及方法
CN111737013A (zh) * 2020-08-04 2020-10-02 南京芯驰半导体科技有限公司 芯片的资源管理方法、装置、存储介质及***芯片
CN112231726A (zh) * 2020-10-16 2021-01-15 中国南方电网有限责任公司 访问控制方法、装置、计算机设备及可读存储介质
CN112231726B (zh) * 2020-10-16 2022-09-27 中国南方电网有限责任公司 基于可信验证的访问控制方法、装置和计算机设备
CN112685729A (zh) * 2020-12-25 2021-04-20 中国科学院信息工程研究所 专用强制访问控制方法、***、电子设备及存储介质
CN115086075A (zh) * 2022-07-21 2022-09-20 深圳市永达电子信息股份有限公司 一种行为可信的强制访问控制方法及装置
CN115086075B (zh) * 2022-07-21 2022-12-27 深圳市永达电子信息股份有限公司 一种行为可信的强制访问控制方法及装置

Similar Documents

Publication Publication Date Title
CN101727545A (zh) 一种安全操作***强制访问控制机制的实施方法
Anderson Computer security technology planning study
Aljawarneh et al. Cloud security engineering: Early stages of SDLC
Schultz et al. IFDB: decentralized information flow control for databases
Cheng et al. Abstractions for usable information flow control in Aeolus
Gollamudi et al. Automatic enforcement of expressive security policies using enclaves
CN112738194A (zh) 一种安全运维管理的访问控制***
Neumann Architectures and formal representations for secure systems
Jaeger et al. Support for the file system security requirements of computational e-mail systems
Barati et al. A privacy-preserving distributed platform for COVID-19 vaccine passports
Holford et al. Using self-defending objects to develop security aware applications in java
Ge et al. Secure databases: an analysis of Clark-Wilson model in a database environment
Hiet et al. Policy-based intrusion detection in web applications by monitoring java information flows
Zeleznik Security design in distributed computing applications
Kuhnhauser A paradigm for user-defined security policies
Bijlani et al. A lightweight and fine-grained file system sandboxing framework
Boebert et al. A further note on the confinement problem
Ye et al. Improving web service security and privacy
Saydjari Lock: An historical perspective
Franco et al. Security enhanced Linux to enforce mandatory access control in health information systems
Zeng et al. Accountable administration in operating systems
Vyas et al. SPLinux: An Information Flow Secure Linux
Magazinius et al. Decentralized delimited release
Chou LnRBAC: A Multiple-Levelled Role-Based Access Control Model for Protecting Privacy in Object-Oriented Systems.
Jaidi et al. To summarize the problem of non-conformity in concrete rbac-based policies: synthesis, system proposal and future directives

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20100609