CN106991301A - 用于防篡改权限管理的方法、装置和*** - Google Patents

用于防篡改权限管理的方法、装置和*** Download PDF

Info

Publication number
CN106991301A
CN106991301A CN201610035296.XA CN201610035296A CN106991301A CN 106991301 A CN106991301 A CN 106991301A CN 201610035296 A CN201610035296 A CN 201610035296A CN 106991301 A CN106991301 A CN 106991301A
Authority
CN
China
Prior art keywords
module
tamper
updates
processing business
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610035296.XA
Other languages
English (en)
Inventor
徐教强
丁鸣
嵇建军
黄荣谞
王雷
邱昊
杨林
刘炜
胡陶军
陈辰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN201610035296.XA priority Critical patent/CN106991301A/zh
Publication of CN106991301A publication Critical patent/CN106991301A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种用于防篡改权限管理的方法、装置和***。该方法包括:业务更新模块在接收到业务更新触发消息时,向权限管理模块发送业务更新通知;权限管理模块在接收到业务更新通知时,指示防篡改模块开启防篡改权限管理;在防篡改模块开启防篡改权限管理后,业务更新模块进行业务更新流程。本发明通过将防篡改权限管理功能与业务流程结合,能够有效解决目前防篡改技术与业务弱相关的问题,将防篡改权限与业务更新流程合理结合,进而实现更高安全级别的防篡改要求。

Description

用于防篡改权限管理的方法、装置和***
技术领域
本发明涉及信息安全领域,特别涉及一种用于防篡改权限管理的方法、装置和***。
背景技术
随着互联网技术的发展,WEB应用越来越广泛深入到各个领域,企业内部的联系越来越紧密,数据的价值越来越高,网络安全事件的频发,导致人企业和人们也越来越重视网络安全,尤其是WEB应用安全。虽然目前已有防火墙、入侵检测等安全防范手段,但WEB应用***的复杂性和多样性导致***漏洞层出不穷、防不胜防,黑客入侵和篡改页面的事件时有发生。针对这些情况,网页防篡改***应运而生,经过多年的发展,网页防篡改***采用的技术也在不断的发展和更新,到目前为止,网页防篡改技术已经发展到了第三代。
第三代防篡改技术在安全性、执行效率及易用性等方面有独到优势。页面防篡改模块采用操作***层文件过滤驱动级保护技术,对任何文件进行监测,执行准确率高。这样做完全杜绝了轮询扫描式页面防篡改软件的扫描间隔中被篡改内容被用户访问的可能,是一种简单、高效、安全性又极高的一种防篡改技术。
但是,现有的防篡改技术在防护监测流程上与业务隔离,相对独立,即防篡改技术与业务弱相关。在业务更新频繁场景下可对防篡改技术与业务紧密的要求无法达到,越来越不适应业务的发展需求。
发明内容
鉴于以上技术问题,本发明提供了一种用于防篡改权限管理的方法、装置和***,能够有效解决目前防篡改技术与业务弱相关的问题,将防篡改权限与业务更新流程进行合理结合。
根据本发明的一个方面,提供一种用于防篡改权限管理的方法,包括:
业务更新模块在接收到业务更新触发消息时,向权限管理模块发送业务更新通知;
权限管理模块在接收到业务更新通知时,指示防篡改模块开启防篡改权限管理;
在防篡改模块开启防篡改权限管理后,业务更新模块进行业务更新流程。
在本发明的一个实施例中,所述方法还包括:
在业务更新模块进行业务更新流程时,防篡改模块监测业务更新模块对文件的修改操作。
在本发明的一个实施例中,防篡改模块监测文件的修改操作的步骤包括:
防篡改模块判断业务更新模块的当前修改进程是否属于合法进程;
若当前修改进程属于合法进程,则允许当前修改进程修改受保护文件;
若当前修改进程不属于合法进程,则拒绝当前修改进程修改受保护文件。
在本发明的一个实施例中,在业务更新模块进行业务更新流程时,所述方法还包括:
命令处理模块在业务更新模块需要对文件进行操作时,根据要操作的文件,形成文件请求命令;
命令处理模块对文件请求命令进行加密后,发送加密的命令请求给防篡改权限管理模块;
权限管理模块解析命令处理模块发送的命令请求,并对命令请求进行解密;
权限管理模块对解密后的命令请求进行校验;
权限管理模块在校验通过后,将解密后的命令请求转换为当前修改进程的数据信息,以便防篡改模块根据当前修改进程监测文件的修改操作。
在本发明的一个实施例中,所述方法还包括:
业务更新模块在业务更新流程结束后,向权限管理模块发送更新结束通知;
权限管理模块在接收到更新结束通知时,指示防篡改模块关闭防篡改权限管理。
根据本发明的另一方面,提供一种用于防篡改权限管理的装置,包括业务更新模块、权限管理模块和防篡改模块,其中:
业务更新模块,用于接收到业务更新触发消息时,向权限管理模块发送业务更新通知;
权限管理模块,用于在接收到业务更新通知时,向防篡改模块发送开启指令,以指示防篡改模块开启防篡改权限管理;
防篡改模块,用于根据权限管理模块的开启指令,开启防篡改权限管理;并在开启防篡改权限管理后,指示业务更新模块进行业务更新操作。
在本发明的一个实施例中,防篡改模块还用于在业务更新模块进行业务更新流程时,监测业务更新模块对文件的修改操作。
在本发明的一个实施例中,防篡改模块包括识别单元和保护单元,其中:
识别单元,用于判断业务更新模块的当前修改进程是否属于合法进程;
保护单元,用于根据识别单元的判断结果,若当前修改进程属于合法进程,则允许当前修改进程修改受保护文件;若当前修改进程不属于合法进程,则拒绝当前修改进程修改受保护文件。
在本发明的一个实施例中,所述装置还包括命令处理模块,其中:
命令处理模块,用于在业务更新模块需要对文件进行操作时,根据要操作的文件,形成文件请求命令;以及对文件请求命令进行加密后,发送加密的命令请求给防篡改权限管理模块;
权限管理模块还用于解析命令处理模块发送的命令请求,并对命令请求进行解密;对解密后的命令请求进行校验;以及在校验通过后,将解密后的命令请求转换为当前修改进程的数据信息,以便防篡改模块根据当前修改进程监测业务更新模块对文件的修改操作。
在本发明的一个实施例中,业务更新模块还用于在业务更新流程结束后,向权限管理模块发送更新结束通知;权限管理模块还用于在接收到更新结束通知时,指示防篡改模块关闭防篡改权限管理。
根据本发明的另一方面,提供一种用于防篡改权限管理的***,包括防篡改装置、防篡改管理设备和业务管理设备,其中:
防篡改装置,为上述任一实施例所述的用于防篡改权限管理的装置;
防篡改管理设备,用于向防篡改装置配置防护策略;
业务管理设备,用于管理业务文件的更新和维护。
在本发明的一个实施例中,所述防篡改装置设置在防护目标设备上。
本发明通过将防篡改权限管理功能与业务流程结合,能够有效解决目前防篡改技术与业务弱相关的问题,将防篡改权限与业务更新流程合理结合,进而实现更高安全级别的防篡改要求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明用于防篡改权限管理的***一个实施例的示意图。
图2为本发明用于防篡改权限管理的装置一个实施例的示意图。
图3为本发明一个实施例中防篡改模块的示意图。
图4为本发明用于防篡改权限管理的装置另一实施例的示意图。
图5为本发明用于防篡改权限管理的方法一个实施例的示意图。
图6为本发明用于防篡改权限管理的方法另一实施例的示意图。
图7为本发明用于防篡改权限管理的方法又一实施例的示意图。。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1为本发明用于防篡改权限管理的***一个实施例的示意图。如图1所示,本发明用于防篡改权限管理的***可以包括防篡改装置1、防篡改管理设备2和业务管理设备3,其中:
防篡改管理设备2,用于在业务更新前,向防篡改装置1配置防护策略,即,配置受保护文件或目录和允许文件操作的进程白名单(合法进程)。
业务管理设备3,用于管理防护目标设备4上业务文件的更新和维护。
防篡改装置1,用于在业务管理设备3需要对防护目标设备4上的业务文件进行更新时,开启防篡改权限;监测业务更新流程对文件的修改操作,监测过程中允许合法进程修改受保护文件,拒绝非法进程(不在配置的进程白名单中的进程)修改受保护文件。
在本发明的一个实施例中,所述防篡改装置1可以设置在防护目标设备4上。
在本发明的一个实施例中,防护目标设备4可以为用户终端或服务器。
在本发明的一个具体实施例中,防护目标设备4可以为IPTV视讯平台EPG(Electronic Program Guide,电子节目指南)服务器。
在本发明的一个实施例中,防篡改装置1还可以用于业务更新流程结束时,关闭防篡改权限管理,禁止任何进程修改受保护文件。
基于本发明上述实施例提供的本发明用于防篡改权限管理的***,将防篡改权限管理功能与业务流程相结合,实现了在业务更新流程未启用时禁止任何进程修改受保护文件;可以实现在业务更新流程开始和结束时通知文件防篡改权限管理打开和关闭;在业务流程更新过程中,允许合法进程修改受保护文件,可实现即使黑客短时间攻破了***也因无法摸清业务的具体操作时间而无法对文件进行篡改,从而满足了电信级业务安全防护的需要。
在本发明的一个实施例中,防篡改装置1还可以用于以预定时间间隔向防篡改管理设备2上传防护日志;以及在发现非法进程试图修改受保护文件时,向防篡改管理设备2发送告警消息。
防篡改管理设备2还可以用于收集防篡改装置1上传的日志和告警消息。
本发明上述实施例防篡改管理设备2可以收集防篡改装置1上传的日志和告警消息,由此用户可以方便地查询防篡改装置对防护目标设备的防护效果,以及还可以根据告警消息及时发现非法进程并执行相应的保护措施。
下面通过具体实施例对本发明用于防篡改权限管理的装置(即图1实施例中的防篡改装置1)的结构和功能、以及本发明用于防篡改权限管理的方法进行详细介绍。
图2为本发明用于防篡改权限管理的装置一个实施例的示意图。如图2所示,图1实施例中的防篡改装置1具体可以包括业务更新模块11、权限管理模块12和防篡改模块13,其中:
业务更新模块11,用于接收到业务更新触发消息时,向权限管理模块12发送业务更新通知,所述业务更新触发消息中包括需要更新的文件信息和修改进程。
在本发明的一个实施例中,所述业务更新触发消息可以是主动触发的,即用于防篡改权限管理的装置自身产生的触发消息。例如:用于防篡改权限管理的装置可以设置为以预定时间间隔进行业务更新的主动触发。
在本发明的另一实施例中,所述业务更新触发消息可以是业务管理设备3发送的,用于防篡改权限管理的装置根据业务管理设备3的触发消息进行业务更新。即对于用于防篡改权限管理的装置而言,是一种被动触发。
权限管理模块12,用于在接收到业务更新通知时,向防篡改模块13发送开启指令,以指示防篡改模块13开启防篡改权限管理。
防篡改模块13,用于根据权限管理模块12的开启指令,开启防篡改权限管理;并在开启防篡改权限管理后,指示业务更新模块11进行业务更新操作。
在本发明的一个实施例中,防篡改模块13的安装形式可以采用如安装核心功能模块、安装驱动、进程等形式。
在本发明的一个实施例中,业务更新模块11可以提供诸如WEB应用等的具体业务功能的更新。
在本发明的一个实施例中,所述业务更新操作会涉及对防护目标设备4上文件的修改,所述修改包括更新、删除等等。
在本发明的一个实施例中,业务更新模块11还可以用于在进行业务更新流程时,将当前修改进程(当前更新进程)发送给防篡改模块13。防篡改模块13还可以用于在业务更新模块11进行业务更新流程时,根据当前修改进程监测业务更新模块11对文件的修改操作。
在本发明的一个实施例中,业务更新模块11还可以用于在业务更新流程结束后,向权限管理模块12发送更新结束通知;权限管理模块12还可以用于在接收到更新结束通知时,指示防篡改模块13关闭防篡改权限管理。
在本发明的一个实施例中,防篡改模块13还可以用于在业务更新模块11进行业务更新前,接收并配置防篡改管理设备2发送的防护策略,其中所述防护策略包括受保护文件或目录、和允许文件操作的进程白名单(即合法进程)。
图3为本发明一个实施例中防篡改模块的示意图。如图3所示,图2实施例中的防篡改模块13可以包括识别单元131和保护单元132,其中:
识别单元131,用于判断业务更新模块11的当前修改进程是否属于合法进程。
保护单元132,用于根据识别单元131的判断结果,若当前修改进程属于合法进程,则允许当前修改进程修改受保护文件;若当前修改进程不属于合法进程,则拒绝当前修改进程修改受保护文件。
本发明上述实施例结合业务更新流程提出一个基于第三代防篡改功能的增强型防篡改装置,能够有效解决目前防篡改技术与业务弱相关的问题,将防篡改权限与业务更新流程合理结合,相比现有技术能够在电信级业务上提供更高安全级别的防篡改要求。
本发明上述实施例相对现有防篡改技术而言,有如下优点:
1、业务更新流程未触发时,禁止所有进程修改受保护文件,提高了安全性。
2、在业务更新流程开始和结束时通知防篡改权限管理的开启和关闭,仅在业务更新流程中,可以对受保护文件进行合法修改操作,此种条件下即使黑客短时间攻破了***也因无法摸清业务的具体操作时间而对文件进行篡改。
在本发明的一个具体实施例中,在业务管理设备3需要进行业务更新时,例如需要修改a.jsp文件时,将修改a.jsp文件的操作下发至业务更新模块11,并通知到权限管理模块12;权限管理模块12通知并开启防篡改权限,若该修改进程为合法进程,则在防篡改模块13监测下业务更新模块11完成正常业务更新。
图4为本发明用于防篡改权限管理的装置另一实施例的示意图。与图2所示实施例相比,在图4所示实施例中,所述装置还可以包括命令处理模块14,其中:
命令处理模块(业务更新接口命令处理模块)14,用于在业务更新模块11进行业务更新流程中,需要对文件进行操作时,根据要操作的文件,形成文件请求命令;以及对文件请求命令进行加密后,发送加密的命令请求给防篡改权限管理模块12。
权限管理模块12还可以用于解析命令处理模块14发送的命令请求,并对命令请求进行解密;对解密后的命令请求进行校验;以及在校验通过后,将解密后的命令请求转换为当前修改进程的数据信息,其中当前修改进程的数据结构为防篡改模块13能够识别的数据结构,以便防篡改模块13根据当前修改进程监测业务更新模块11对文件的修改操作。
本发明通过设置在业务更新模块11的业务更新接口的命令处理模块14对文件更新流程中文件操作命令的处理和加密、以及权限管理模块12对所述命令的解析、解密和翻译转换,提高了命令请求传输的安全性,从而进一步提高了受保护文件的安全性。
在本发明的一个实施例中,防篡改模块13还可以用于劫持文件的操作,获取操作文件的进程上下文,对照模块的命令中的对应规则,判断文件的访问的合法性,一旦判断文件操作不在允许的数据结构中,则拒绝,做出对文件的保护。
在本发明的一个实施例中,如图4所示,所述装置还可以包括业务处理模块15,其中:
业务处理模块15,用于处理业务管理设备3的业务更新通知,并在接收到所述业务更新通知时,向业务更新模块11发送更新触发消息。
在本发明的另一实施例中,业务处理模块15还可以用于以预定时间间隔向业务更新模块11发送主动触发的更新触发消息。
本发明上述实施例可以主动或被动触发业务更新模块进行业务更新流程。
在本发明的一个实施例中,如图4所示,所述装置还可以包括防篡改客户端16和上传模块17,其中:
防篡改模块13还用于在发现非法进程试图修改受保护文件时,指示上传模块17向防篡改管理设备2发送告警消息,并指示防篡改客户端16通过声、光、电等报警方式向外报警。
上传模块17,用于以预定时间间隔向上传防篡改管理设备2上传防护日志。
本发明上述实施例使得用户可以方便地查询防篡改装置对防护目标设备的防护效果,并可以根据告警消息及时发现非法进程并执行相应的保护措施。
在本发明的一个实施例中,防篡改客户端16还可以用于接收用户设定的受保护文件信息和合法进程信息,并将受保护文件信息和合法进程信息配置到防篡改模块13。
由此本发明上述实施例中用户也可以通过防篡改客户端16配置受保护文件信息和合法进程信息,从而方便了用户操作。
本发明一个具体实施例中,图1所示的用于防篡改权限管理的***以及图2-图4中任一项所述的用于防篡改权限管理的装置部署在在IPTV视讯平台EPG服务器上,通过详细穿测与现网试用,本发明上述实施例试用效果良好,能为EPG服务器中海量动态更新文件提供电信级安全防护。
图5为本发明用于防篡改权限管理的方法一个实施例的示意图。优选的,本实施例可由本发明上述任一实施例所述的用于防篡改权限管理的装置执行。该方法包括以下步骤:
步骤501,业务更新模块11在接收到业务更新触发消息时,向权限管理模块12发送业务更新通知。
在本发明的一个实施例中,所述业务更新触发消息可以由防篡改权限管理的装置自身主动触发、或由外界的业务管理设备3被动触发的。
步骤502,权限管理模块12在接收到业务更新通知时,指示防篡改模块13开启防篡改权限管理。
步骤503,在防篡改模块13开启防篡改权限管理后,业务更新模块11进行业务更新流程。
在本发明的一个实施例中,所述方法还可以包括:业务更新模块11在业务更新流程结束后,向权限管理模块12发送更新结束通知;权限管理模块12在接收到更新结束通知时,指示防篡改模块13关闭防篡改权限管理。
基于本发明上述实施例提供的用于防篡改权限管理的方法,在业务更新流程未启用时,禁止任何进程修改受保护文件,在业务更新流程开始和结束时通知文件防篡改权限管理打开和关闭,仅在业务流程更新过程中,允许合法进程修改受保护文件。
图6为本发明用于防篡改权限管理的方法另一实施例的示意图。优选的,本实施例可由本发明上述任一实施例所述的用于防篡改权限管理的装置执行。该方法包括以下步骤:
步骤601,业务更新模块11在接收到业务更新触发消息(例如更新a.jsp)时,向权限管理模块12发送业务更新通知。
步骤602,权限管理模块12在接收到业务更新通知时,指示防篡改模块13开启防篡改权限管理。
步骤603,防篡改模块13开启防篡改权限管理。
步骤604,在防篡改模块13开启防篡改权限管理后,防篡改模块13指示业务更新模块11开始进行业务更新流程。
步骤605,业务更新模块11进行业务更新流程。
步骤606,在业务更新模块11进行业务更新流程时,防篡改模块13根据业务更新模块11的当前修改进程监测业务更新模块11对文件的修改操作。
步骤607,业务更新模块11在业务更新流程结束后,向权限管理模块12发送更新结束通知。
步骤608,权限管理模块12在接收到更新结束通知时,指示防篡改模块13关闭防篡改权限管理。
步骤609,防篡改模块13关闭防篡改权限管理。
图7为本发明用于防篡改权限管理的方法又一实施例的示意图。如图7所示,所述方法可以包括:
步骤701,在业务更新模块11的业务更新流程中,业务更新模块11在需要对防护目标设备的文件进行操作时,向命令处理模块14发送需要操作的文件信息。
步骤702,命令处理模块14根据所述需要操作的文件信息,形成文件请求命令。
步骤703,命令处理模块14对文件请求命令进行加密。
步骤704,命令处理模块14发送加密的命令请求给防篡改权限管理模块12。
步骤705,权限管理模块12解析命令处理模块14发送的命令请求,并对命令请求进行解密。
步骤706,权限管理模块12对解密后的命令请求进行校验(即判断是否合法)。
步骤707,权限管理模块12在校验通过(即判断合法)后,将解密后的命令请求转换为当前修改进程的数据信息,其中当前修改进程的数据结构为防篡改模块13能够识别的数据结构,以便防篡改模块13根据当前修改进程监测文件的修改操作。
步骤708,权限管理模块12将当前修改进程发送给防篡改模块13。
步骤709,防篡改模块13判断业务更新模块的当前修改进程是否属于合法进程。
步骤710,若当前修改进程属于合法进程,则防篡改模块13允许当前修改进程修改受保护文件;若当前修改进程不属于合法进程,则防篡改模块13拒绝当前修改进程修改受保护文件。
在本发明的一个实施例中,在防篡改模块13还用于在业务更新模块11进行业务更新前,所述方法还可以包括:接收并配置防篡改管理设备发送的防护策略,其中所述防护策略包括受保护文件或目录、和允许文件操作的进程白名单(即合法进程)。
在本发明的一个实施例中,所述防护策略的配置过程既可以在信任设备(例如防篡改管理设备)上配置后由信任设备主动下推给防篡改模块13;也可以由防篡改模块13以预定的时间间隔从信任设备进行主动下载和更新。
本发明上述实施例在普通流程下,业务管理设备相关业务更新进程配置在防篡改模块的白名单策略中,防篡改模块部署在防护目标设备上,发生业务更新时,防篡改模块监测更新过程的发生,并有效阻止非法篡改的发生。
本发明上述实施例采用了基于通知机制的防篡改权限管理方法,可实现业务更新流程未触发时,禁止所有进程修改受保护文件,从而提高了安全性;可实现在业务更新流程开始和结束时通知防篡改权限管理的开启和关闭;实现在业务更新流程中,允许且仅允许合法进程对受保护文件进行修改操作,此种条件下即使黑客短时间攻破了***也因无法摸清业务的具体操作时间而对文件进行篡改;此外,本发明已在IPTV视讯平台EPG上部署,并进行了详细穿测与现网试用,试用效果良好,能为EPG服务器中海量动态更新文件提供电信级安全防护。
在本发明的一个实施例中,步骤710中,若当前修改进程不属于合法进程,则所述方法还包括:指示上传模块17向防篡改管理设备2发送告警消息,并指示防篡改客户端16通过声、光、电等报警方式向外报警。
在本发明的一个实施例中,所述方法还可以包括上传模块17以预定时间间隔向上传防篡改管理设备2上传防护日志。
本发明上述实施例使得用户可以方便地查询防篡改装置对防护目标设备的防护效果,并可以根据告警消息及时发现非法进程并执行相应的保护措施。
在上面所描述的业务更新模块11、权限管理模块12和防篡改模块13、命令处理模块14、业务处理模块15等功能单元可以实现为用于执行本申请所描述功能的通用处理器、可编程逻辑控制器(PLC)、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件或者其任意适当组合。
至此,已经详细描述了本发明。为了避免遮蔽本发明的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。

Claims (12)

1.一种用于防篡改权限管理的方法,其特征在于,包括:
业务更新模块在接收到业务更新触发消息时,向权限管理模块发送业务更新通知;
权限管理模块在接收到业务更新通知时,指示防篡改模块开启防篡改权限管理;
在防篡改模块开启防篡改权限管理后,业务更新模块进行业务更新流程。
2.根据权利要求1所述的方法,其特征在于,还包括:
在业务更新模块进行业务更新流程时,防篡改模块监测业务更新模块对文件的修改操作。
3.根据权利要求2所述的方法,其特征在于,防篡改模块监测文件的修改操作的步骤包括:
防篡改模块判断业务更新模块的当前修改进程是否属于合法进程;
若当前修改进程属于合法进程,则允许当前修改进程修改受保护文件;
若当前修改进程不属于合法进程,则拒绝当前修改进程修改受保护文件。
4.根据权利要求2或3所述的方法,其特征在于,在业务更新模块进行业务更新流程时,还包括:
命令处理模块在业务更新模块需要对文件进行操作时,根据要操作的文件,形成文件请求命令;
命令处理模块对文件请求命令进行加密后,发送加密的命令请求给防篡改权限管理模块;
权限管理模块解析命令处理模块发送的命令请求,并对命令请求进行解密;
权限管理模块对解密后的命令请求进行校验;
权限管理模块在校验通过后,将解密后的命令请求转换为当前修改进程的数据信息,以便防篡改模块根据当前修改进程监测文件的修改操作。
5.根据权利要求1-3中任一项所述的方法,其特征在于,还包括:
业务更新模块在业务更新流程结束后,向权限管理模块发送更新结束通知;
权限管理模块在接收到更新结束通知时,指示防篡改模块关闭防篡改权限管理。
6.一种用于防篡改权限管理的装置,其特征在于,包括业务更新模块、权限管理模块和防篡改模块,其中:
业务更新模块,用于接收到业务更新触发消息时,向权限管理模块发送业务更新通知;
权限管理模块,用于在接收到业务更新通知时,向防篡改模块发送开启指令,以指示防篡改模块开启防篡改权限管理;
防篡改模块,用于根据权限管理模块的开启指令,开启防篡改权限管理;并在开启防篡改权限管理后,指示业务更新模块进行业务更新操作。
7.根据权利要求6所述的装置,其特征在于,
防篡改模块还用于在业务更新模块进行业务更新流程时,监测业务更新模块对文件的修改操作。
8.根据权利要求7所述的装置,其特征在于,防篡改模块包括识别单元和保护单元,其中:
识别单元,用于判断业务更新模块的当前修改进程是否属于合法进程;
保护单元,用于根据识别单元的判断结果,若当前修改进程属于合法进程,则允许当前修改进程修改受保护文件;若当前修改进程不属于合法进程,则拒绝当前修改进程修改受保护文件。
9.根据权利要求7或8所述的装置,其特征在于,还包括命令处理模块,其中:
命令处理模块,用于在业务更新模块需要对文件进行操作时,根据要操作的文件,形成文件请求命令;以及对文件请求命令进行加密后,发送加密的命令请求给防篡改权限管理模块;
权限管理模块还用于解析命令处理模块发送的命令请求,并对命令请求进行解密;对解密后的命令请求进行校验;以及在校验通过后,将解密后的命令请求转换为当前修改进程的数据信息,以便防篡改模块根据当前修改进程监测业务更新模块对文件的修改操作。
10.根据权利要求6-8中任一项所述的装置,其特征在于,
业务更新模块还用于在业务更新流程结束后,向权限管理模块发送更新结束通知;
权限管理模块还用于在接收到更新结束通知时,指示防篡改模块关闭防篡改权限管理。
11.一种用于防篡改权限管理的***,其特征在于,包括防篡改装置、防篡改管理设备和业务管理设备,其中:
防篡改装置,为如权利要求6-10中任一项所述的用于防篡改权限管理的装置;
防篡改管理设备,用于向防篡改装置配置防护策略;
业务管理设备,用于管理业务文件的更新和维护。
12.根据权利要求11所述的***,其特征在于,所述防篡改装置设置在防护目标设备上。
CN201610035296.XA 2016-01-20 2016-01-20 用于防篡改权限管理的方法、装置和*** Pending CN106991301A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610035296.XA CN106991301A (zh) 2016-01-20 2016-01-20 用于防篡改权限管理的方法、装置和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610035296.XA CN106991301A (zh) 2016-01-20 2016-01-20 用于防篡改权限管理的方法、装置和***

Publications (1)

Publication Number Publication Date
CN106991301A true CN106991301A (zh) 2017-07-28

Family

ID=59414256

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610035296.XA Pending CN106991301A (zh) 2016-01-20 2016-01-20 用于防篡改权限管理的方法、装置和***

Country Status (1)

Country Link
CN (1) CN106991301A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111355993A (zh) * 2018-12-20 2020-06-30 中国电信股份有限公司 图片显示方法、装置、机顶盒及计算机可读存储介质
CN111967058A (zh) * 2020-07-28 2020-11-20 浙江军盾信息科技有限公司 支持用户白名单的防篡改方法、电子装置和存储介质
CN112135165A (zh) * 2020-08-06 2020-12-25 河北广电无线传媒有限公司 一种iptv模板文件防篡改方法及***
CN113595962A (zh) * 2020-04-30 2021-11-02 华为技术有限公司 一种安全管控的方法、装置和安全管控设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902926A (zh) * 2012-10-11 2013-01-30 长春理工大学 基于分布式文件同步技术的网站文件防篡改方法
CN103236932A (zh) * 2013-05-07 2013-08-07 安徽海加网络科技有限公司 一种基于访问控制和目录保护的网页防篡改装置及方法
CN104348914A (zh) * 2014-10-31 2015-02-11 福建六壬网安股份有限公司 一种防篡改***文件同步***及其方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902926A (zh) * 2012-10-11 2013-01-30 长春理工大学 基于分布式文件同步技术的网站文件防篡改方法
CN103236932A (zh) * 2013-05-07 2013-08-07 安徽海加网络科技有限公司 一种基于访问控制和目录保护的网页防篡改装置及方法
CN104348914A (zh) * 2014-10-31 2015-02-11 福建六壬网安股份有限公司 一种防篡改***文件同步***及其方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111355993A (zh) * 2018-12-20 2020-06-30 中国电信股份有限公司 图片显示方法、装置、机顶盒及计算机可读存储介质
CN111355993B (zh) * 2018-12-20 2021-12-21 中国电信股份有限公司 图片显示方法、装置、机顶盒及计算机可读存储介质
CN113595962A (zh) * 2020-04-30 2021-11-02 华为技术有限公司 一种安全管控的方法、装置和安全管控设备
CN111967058A (zh) * 2020-07-28 2020-11-20 浙江军盾信息科技有限公司 支持用户白名单的防篡改方法、电子装置和存储介质
CN112135165A (zh) * 2020-08-06 2020-12-25 河北广电无线传媒有限公司 一种iptv模板文件防篡改方法及***
CN112135165B (zh) * 2020-08-06 2022-07-12 河北广电无线传媒有限公司 一种iptv模板文件防篡改方法及***

Similar Documents

Publication Publication Date Title
Petrenko et al. Protection model of PCS of subway from attacks type «wanna cry»,«petya» and «bad rabbit» IoT
Miller et al. Looking back to look forward: Lessons learnt from cyber-attacks on industrial control systems
CN110691064B (zh) 一种现场作业终端安全接入防护和检测***
US9197652B2 (en) Method for detecting anomalies in a control network
US11689544B2 (en) Intrusion detection via semantic fuzzing and message provenance
KR100838799B1 (ko) 해킹 현상을 검출하는 종합보안관리 시스템 및 운용방법
Ogie Cyber security incidents on critical infrastructure and industrial networks
CN106991301A (zh) 用于防篡改权限管理的方法、装置和***
CN110099060A (zh) 一种网络信息安全保护方法及***
CN115314286A (zh) 一种安全保障***
Rekik et al. A cyber-physical threat analysis for microgrids
CN110677415A (zh) 一种网络信息安全防护***
CN102184371B (zh) Sql语句的数据库操作权限检测方法与***
CN113382076A (zh) 物联网终端安全威胁分析方法及防护方法
CN106027476A (zh) 一种身份证云认证***及读卡***
Rekik et al. Cyber-physical security risk assessment for train control and monitoring systems
Kovacevic et al. Cyber attacks on critical infrastructure: Review and challenges
CN117390656B (zh) 一种加密设备的安全管理方法及***
He RETRACTED: Analysis of network intrusion detection technology based on computer information security technology
CN111756707A (zh) 一种应用于全球广域网的后门安全防护装置和方法
Kamal et al. Identifying and scoring vulnerability in scada environments
CN114338166B (zh) 一种边缘设备风险处理方法、装置、设备及云端服务器
Stoytcheva et al. Security threats and models in the field of renewable energy systems
CN109614796A (zh) 一种网络安全***
Beretas Industrial control systems: The biggest cyber threat

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170728

RJ01 Rejection of invention patent application after publication