信息安全防护方法、装置及服务器装置的制作方法

文档序号:6461643阅读:169来源:国知局
专利名称:信息安全防护方法、装置及服务器装置的制作方法
技术领域
本发明涉及信息安全领域,尤其涉及一种信息安全防护方 法、装置及服务器装置。
背景技术
随着信息技术的迅猛发展,信息安全问题越来越引起人们 的重视。信息安全防护的一种常用手段是在计算机终端上安装 各种防火墙、杀病毒和杀流氓软件的软件。它们都是针对已知 病毒的特征库通过黑名单过滤的方式,使在黑名单中的病毒软 件(或流氓软件)无法安装或运行。但是,每天各种病毒不断地涌现,据统计,2007年被某安全公司查杀到的新恶意软件有 近30万种,这样随时随地有近百种恶意软件等待被安全公司发 现和生成解决方案。对于新出现的病毒,由于其不在黑名单中, 或者由于用户无法将杀毒软件(或杀流氓软件的软件)及时升 级到黑名单包括该病毒的版本,从而无法避免受到该病毒的攻 击。发明内容本发明的目的是提供一种不依赖于黑名单的信息安全防护 方法及装置,使得即使出现新的病毒也能起到信息安全防护作用。根据本发明的第一方面,提供一种信息安全防护方法,包 括判断对象软件是否在所保存的软件名单中;如果所述对象 软件在所述软件名单中,则将第一权限分配给所述对象软件; 如果所述对象软件不在所述软件名单中,则将低于第一权限的第二权限分配给所述对象软件。这样,本发明通过有别于现有技术的"黑名单"的所述软件 名单,对于在所述软件名单中的软件分配较高的第 一权限,而对于不在所述软件名单中的软件则分配较低的第二权限,从而 使不在所述软件名单中的软件不会对系统造成危害。由于新出 现的木马、病毒软件或流氓软件(统称为恶意软件)不可能在 所保存的所述软件名单中,从而该新出现的恶意软件不可能被 分配较高的权限,因此不会对系统造成危害,有效地保护了系 统的信息安全。在一优选实施例中,所述软件名单中存储的是安装和运行 时需要系统关键资源且被确定为无危害的软件的列表。在这种情况下,由于对软件名单的范围进行了适当的縮小, 可以提高判断的效率。在又一实施例中,所述软件名单包括第一名单,所述第一 名单中存储的是与可信任的数字签名有关的信息。在另一实施例中,所述软件名单还包括第二名单,所述第 二名单中存储的是安装或运行时需要系统关键资源、不具有可 信任的数字签名并且对系统没有危害的软件的列表。在这种情况下,由于进一步缩小了软件名单的范围,因此 可以进一 步^是高判断的效率。根据本发明的另 一方面,本发明还提供一种信息安全防护装置,包括存储单元,用于存储预定的软件名单;判断单元, 用于判断对象软件是否在所述存储单元所存储的软件名单中; 权限分配单元,用于当所述判断单元判断为所述对象软件在所 述软件名单中时,将第一权限分配给所述对象软件,以及当所 述判断单元判断为所述对象软件不在所述软件名单中时,将低 于第一权限的第二权限分配给所述对象软件。在上述信息安全防护装置中,通过判断对象软件是否在有 别于现有技术的"黑名单"的所述软件名单中,对于在所述软件 名单中的软件分配较高的第 一权限,而对于不在所述软件名单 中的软件则分配较低的第二权限,从而使不在所述软件名单中 的软件不会对系统造成危害。由于新出现的恶意软件不可能在 所保存的所述软件名单中,从而该新出现的恶意软件不可能被 分配较高的权限,因此不会对系统造成危害,有效地保护了系 统的信息安全。相应地,本发明还提供一种信息安全防护的服务器装置,包括判断单元,用于判断一软件是否会对系统造成危害;添加单元,用于当所述判断单元判断为所述软件不会对系统造成危害时,将所述软件添加到一软件名单中;存储单元,用于存储所述软件名单。相应地,本发明还提供一种信息安全防护方法,包括判 断步骤,用于判断一软件是否会对系统造成危害;添加步骤, 用于当在所述判断步骤中判断为所述软件不会对系统造成危害 时,将所述软件添加到所存储的软件名单中。通过下面参考附图所说明的实施例,本发明的其它优点和 特征将显而易见。


图l是示出本发明的信息安全防护方法的概要处理的流程图;图2示出本发明中的软件名单的部分内容的例子;图3示出本发明中的软件名单中的第 一名单的部分内容的例子;图4示出当软件名单包括第 一 名单和第二名单两部分时判断对象软件是否在软件名单中的处理流程;图5是示出当软件名单包括第一名单和第二名单时,在服务器端设备上建立所述软件名单的过程的流程圓;图6示出本发明的信息安全防护装置的概要配置的框图; 图7示出当软件名单包括第 一名单和第二名单时,根据本发明的信息安全防护装置的配置;图8示出本发明的信息安全防护的服务器装置的概要配置; 图9示出当软件名单包括第一名单和第二名单时,根据本发明的信息安全防护的服务器装置的配置。
具体实施方式
本发明通过有别于现有技术的"黑名单"的软件名单,对于 在软件名单中的软件分配较高的第 一 权限,而对于不在软件名 单中的软件则分配较低的第二权限,从而使不在软件名单中的 软件不会对系统造成危害。由于新出现的病毒软件或流氓软件 不可能在所保存的软件名单中,从而该新出现的病毒软件或流 珉软件不可能被分配较高的权限,因此不会对系统造成危害,有效地保护了系统的信息安全。下面将参考

本发明的示例性实施例。图l是示出本发明的信息安全防护方法的概要处理的流程图。本发明的信息安全防护方法是在用户端设备例如个人计算 上实现的,该用户端设备包括其赖以运行的诸如操作系统等的 软件系统(在下文中简称为系统)。如图l所示,对于要在应用 了本信息安全防护方法的用户端设备上安装或运行的软件,首 先,在步骤S101中判断该软件(对象软件)是否在所保存的软 件名单中。这里的软件名单是被确定为对用户端设备的系统不10会造成危害的软件的列表。可以将该软件名单预先存储在该用 户端设备的存储单元中,作为该判断处理的基准,也可以将其 预先存储在用户端设备之外的设备中,如服务器设备中,在执 行该判断步骤时通过网络或其它通信方式从所述设备中读取该 软件名单,并进行判断。病毒、木马、流氓软件(统称为恶意软件)及其它对系统 构成安全威胁和安全隐患的软件为了达到其隐蔽地传播、窃取 及破坏的目的,不可避免地利用系统的一些关键资源,如管理 员的访问权限等。因此,作为一优选实施例,可以将所述软件 名单限定为安装或运行时需要系统关键资源并且对系统没有危 害的软件的列表。在这样的情况下,对于不需要系统关键资源的软件,不管 它是否是恶意软件,由于它不在所述软件名单中,因此均对其 分配较低的权限。对于不需要系统关键资源的非恶意软件,由 于它不需要系统关键资源,该较低的权限不影响其正常安装或运行;而如果它是不需要系统关键资源的恶意软件,由于对其 分配了较低的权限,它的安装或运行也不会对系统造成危害。 对于需要系统关键资源的软件,由于所述软件名单中的软件是 虽然需要系统关键资源但已被确定为无危害的软件,因此,如 果对象软件在该软件名单中,则可以放'"、地给予较高的权限使 其可以利用系统关键资源。对于需要系统关键资源但不确定是 否是恶意软件的软件,由于它们不在软件名单中,因此只分配 给它们较低的权限,使它们无法利用系统关键资源,从而不会 对系统造成危害。另外,由于在已知软件中需要关键资源的软件只占一小部 分,因此,大大减少了软件名单中的数量,提高了判断的效率。 同时,也方便了所述软件名单的建立和维护。图2示出本发明中的软件名单的部分内容的例子,在图2的 软件名单中记载有 一 个软件的识别信息,其中该识别信息包括软件名称201、字节数202、 CRC32 ( 32 bit Cyclic Redundancy Check, 32位循环冗余码校验)信息203。其中,CRC32信息203 为对该软件运用CRC32算法而得到的信息。当 一软件要在用户 端设备上安装或运行时,对该软件运用CRC32算法,并判断由 此得到的信息以及该软件的字节数是否与软件名单中某 一 软件 的对应的识别信息项相同。如果该判断结果为是,则判断为该 软件在所述软件名单中。在上述判断中,识别信息中的软件名 称201只是作为参考。在另 一优选实施例中,所述软件名单中存储的是具有可信 任的数字签名的软件的列表。当然,为了便于操作,在实际中 可以存储与各数字签名相关的信息,例如,由可信任的公司所 颁布的数字签名的合法格式(如图3所示,示出了两个软件的数 字签名301、 302 )。当一软件要在用户端设备上安装或运行时, 判断该软件是否具有数字签名并且该数字签名是否与所述软件 名单中某一数字签名的相关信息相一致,例如,判断该软件的 数字签名的格式是否与所述软件名单中所记录的某一合法格式 相同。如果该判断结果为是,则判断为该软件在所述软件名单 中。在实际中有些软件虽然不具有可信任的数字签名,但是, 它们也有可能是对用户端设备的系统没有危害的正常软件。因 此,作为又一优选实施例,所述软件名单可以包括两部分第 一名单和第二名单。第一名单中存储的是与可信任的数字签名 有关的信息(如图3所示),第二名单中存储的是安装或运行时 需要系统关键资源、不具有可信任的数字签名并且对系统没有 危害的软件的列表(如图2所示)。在这种情况下,软件名单中的软件数量进一步缩小,因此, 进一 步提高了判断的效率,同时软件名单的建立和维护更加快 捷方便。下面参考图4说明当软件名单包括第 一名单和第二名单两 部分时判断对象软件是否在软件名单中的处理流程。在步骤S401中,判断一软件(对象软件)是否在第一名单中。当该软件要在用户端设备上安装或运行时,判断该软件是 否具有数字签名并且该数字签名是否与第一名单中某一数字签 名的相关信息相一致,例如,判断该软件的数字签名的格式是否与第一名单中所记录的某一合法格式相同。如果在步骤S401 中判断为该软件在第一名单中,则处理进入步骤S403,判断为 该软件在软件名单中;否则,处理进入步骤S402。在步骤S402中,判断该软件是否在第二名单中。对该软件 运用CRC32算法,并判断由此得到的信息以及该软件的字节数 是否与软件名单中某一软件的对应的识别信息项相同。如果在 步骤S402中的判断结果为是,则处理进入步骤S403,判断为该 软件在所述软件名单中;否则,处理进入步骤S404,判断为该 软件不在所述软件名单中。应当理解,上述步骤S401和步骤S402的顺序并不限于在此 说明的顺序,可以根据用户的需要而进行调整。接下来,返回图l。如果在步骤S101中判断为对象软件在 该软件名单中,则处理进入步骤S102。在步骤S102中,将第一 权限分配给所述对象软件。这里的第一权限为相对于稍后将说 明的第二权限较高的权限,例如,该第一权限使得该软件可以 使用系统关键资源等。在该步骤中,由于对象软件在预设的所 述软件名单中,因此虽然对其分配了较高的权限,但该对象软 件并不会对系统造成危害。如果在步骤S101中判断为对象软件不在该软件名单中,则处理进入步骤S103。在步骤S103中,将第二权限分配给所述对 象软件。第二权限是相对于第一权限较低的权限,该第二权限使得对象软件的权限受到很大的限制,使其无法使用系统关键 资源,从而无法对系统造成危害。例如,使该软件不具有以下 权限1 .管理员的访问权限或安装相关的驱动程序的权限;2. 系统目录、文件或注册表等的写权限;3. 系统启动项或服务的修改权限;4. 移动设备或光驱的自启动修改权限;5. 获得网络连接或网络资源的权限。甚至使该软件为零权限(禁止该对象软件的安装或运行), 从而使得它不会对系统造成危害。因此,通过该处理可以有效 防止新出现的恶意软件对系统进行的攻击,同时,对于是正常 软件但未在该软件名单中的软件,由于对其分配了权限(虽然 较低),也能尽可能地不影响其正常安装或运行。应当注意的是,在上述实施例中对对象软件应用CRC32算 法从而得到软件的摘要信息,其实,还可以通过MD5 (message-digest algorithm 5, 信息-摘要算法5)或SHA-1 (Secure Hash Algorithm 1,安全哈希算法l)等算法得到软 件的摘要信息。当然,本发明也并不限于这三种算法,而是可 以使用能得到软件摘要信息的任何算法。通过本发明的上述信息安全防护方法,可以有效防止新出 现的恶意软件对系统造成危害,特别是对于新出现的恶意软件 或零日攻击(zero day attack),具有有效的防护作用。如上所述,在上述各实施例中,通过软件名单在用户端设 备上来实现本发明的信息安全防护方法。相应地,本发明还才是供一种在服务器端设备上实现本发明的信息安全防护方法。下 面参考图5通过优选实施例来说明在服务器端设备上建立和维 护所述软件名单的过程。图5是示出当软件名单包括第一名单和第二名单时,在服务器端设备上建立所述软件名单的过程的流程图。在步骤S501中,判断一软件是否具有可信任的数字签名。 该软件是否有数字签名;二是判断该数字签名的完整性和一致性,即,是否由该签名人所持有的数字证书签发的;三是判断 用于签名的数字证书是否为工人的合法这所持有;例如,如果签名人是微软公司,则判断其证书颁发人是否是"Microsoft Code Si gning PCA ,,, 证书持有人名称是否为 "Microsoft Corporation"。如果这三个条件均满足,则判断为是可信任的 数字签名,反之则一定是不可信任的数字签名。例如,条件一 和二均满足,但证书信息中的公司名字与正常的不匹配或不一 致,则判断为该数字签名是非法的(因为有社会工程(social engineering)的-太骗已一皮广泛地采用)。如果在步骤S501中判断为该软件具有可信任的数字签名, 则处理进入步骤S502。在步骤S502中,将与该软件的数字签名 有关的信息添加到第一名单中。例如,将该数字签名的颁布者、 签名格式(如图3所示)等信息添加到第一名单中。如果在步骤S501中判断为该软件不具有可信任的数字签 名,则处理进入步骤S503。在步骤S503中,判断该软件安装或 运行时是否需要系统关键资源。作为优选实施例,可以根据下 列条件来判断该软件是否需要系统关键资源1.需要管理员的访问权限或需要安装相关的驱动程序;一 般来说,恶意软件为了要隐藏自己和获取键盘击键信息,需要安装相关的钩子和驱动才能达到这一 目的。2. 需要系统目录、文件或注册表等的写权限;这是恶意软件为了在系统启动时能被执行或激活所必需的。3. 需要系统启动项或服务的修改权限;这是恶意软件为了 在系统启动时能被执行或激活所必需的另 一种方式。4. 需要移动设备或光驱的自启动修改;这是恶意软件激活 的另 一种方式。5. 需要获得网络连接或网络资源;这是恶意软件为了收集 信息和获得进一步新变种、新恶意软件的一种方式。如果满足上述条件之一或其中的多个,则判断为该软件需 要系统关键资源,从而触发以下相关的检测判断。如果在步骤S503中判断为该软件需要系统资源,则处理进 入步骤S504。在步骤S504中,判断该软件是否会对系统造成危 害。作为优选实施例,可以通过011yDebug等工具对该软件进行 反汇编分析,从而判断该软件是否会对系统造成危害。如果在步骤S504中判断为该软件不会对系统造成危害,则 处理进入步骤S505。在步骤S505中,将该软件加入第二名单中。 具体地,提取该软件的诸如软件名称、字节数、CRC32信息等 识别信息,并将其记录到第二名单中。在本实施例中是通过对 软件应用CRC32算法而提取软件的摘要信息(CRC32信息),其 实,还可以通过MD5 ( message-digest algorithm 5, 信息-摘 要算法5)或SHA-1 ( Secure Hash Algorithm 1,安全哈希算 法l )等算法得到软件的摘要信息。当然,本发明也并不限于 这三种算法,而是可以使用能得到软件摘要信息的任何算法。如果在步骤S 5 0 3中判断为该软件不需要系统资源,或者在 步骤S 5 0 4中判断为该软件会对系统造成危害,则可以对其执行 其它处理(图5中的步骤S506 ),例如不对其执行任何动作或者将该软件添加到其它软件黑名单中。通过对各软件分别重复上述步骤S501至S505,可以在服务 器端设备上建立起所述软件名单。将该软件名单加载到应用了 本发明的信息安全防护方法的用户端设备上,就可以实现本发 明的目的。在上述实施例中,步骤S501和S503、 S504的顺序不 是固定的,可以根据用户的设置而改变。应当理解,步骤S501至S505的处理是用于建立所述软件名 单,其实还可以将步骤S501至S505的处理用于该软件名单的维 护和更新。即,在建立起该软件名单之后,根据已知软件的变件名单,以将满足条件的软件新添加到该软件名单中,或者将 不再满足预定条件的软件从该软件名单中删除。在上述实施例中,在建立和维护所述软件名单时,具有判 断软件是否需要系统关键资源的步骤。由于在已知软件中需要 系统关键资源的软件数量不多,并且已被识别出,因此,在这 种情况下可以提高建立和维护所述软件名单的效率。应当理解,当所述软件名单中存储是需要系统关键资源并 且对系统无危害的软件列表时,建立和维护软件名单的处理包 括除步骤S501和S502之外的步骤,在此省略对它们的说明。与本发明的信息安全防护方法相对应,本发明还提供一种 信息安全防护装置。图6示出了本发明的信息安全防护装置的概 要配置。如图6所示,本发明的信息安全防护装置包括存储单元 601,用于存储预定的软件名单,可以通过网络或其它通信方 式从服务器端设备上获取该预定的软件名单;判断单元602, 用于判断对象软件是否在所述存储单元601所存储的软件名单 中;权限分配单元603,用于当所述判断单元602判断为所述对配给所述对象软件, 以及当所述判断单元602判断为所述对象软件不在所述软件名 单中时,将低于第一权限的第二权限分配给所述对象软件。图7示出当软件名单包括第一名单和第二名单时,根据本 发明的信息安全防护装置的配置。如图7所示,判断单元602具 体包括第一判断单元6021,用于判断所述对象软件是否在所 述第一名单中;第二判断单元6022,用于判断所述对象软件是 否在所述第二名单中。如果对象软件在第一名单或第二名单中, 则判断单元6 0 2判断为对象软件在软件名单中。其中,对于所述软件名单、第一权限以及第二权限等的说 明以及判断软件是否在软件名单中的方式的说明,与本发明信 息安全防护方法中的说明相一致。相应地,本发明还提供一种信息安全防护的服务器装置, 图8示出本发明的信息安全防护的服务器装置的概要配置,包 括判断单元801,用于判断一软件是否会对系统造成危害;添 加单元802,用于当所述判断单元801判断为所述软件不会对系 统造成危害时,将所述软件添加到 一软件名单中;存储单元803, 用于存储所述软件名单。图9示出当软件名单包括第 一名单和第二名单时,根据本发 明的信息安全防护的服务器装置的配置。如图9所示,判断单 元801具体包括第一判断单元8011,用于判断一软件是否具有 可信任的数字签名;第二判断单元8012,用于判断所述软件安 装或运行时是否需要系统关键资源;第三判断单元8013,用于 当所述第一判断单元8011和所述第二判断单元8012判断为所述 软件不具有可信任的数字签名并且安装或运行时需要系统关键 资源时,判断所述软件是否会对系统造为所述软件具有可信任的数字签名时,将有关所述数字签名的信息记录到所述第一名单中;第二添加单元8022,用于当所述 第三判断单元8013判断为所述软件不会对系统造成危害时,将 所述软件添加到所述第二名单中。其中,对于所述软件名单、第一权限以及第二权限等的说 明以及判断软件是否在软件名单中的方式的说明,与本发明信 息安全防护方法中的说明相一致。根据本发明提供的信息安全防护方法和装置,通过有别于 现有技术的"黑名单,,的所述软件名单,对于在所述软件名单中 的软件分配较高的第一权限,而对于不在所述软件名单中的软 件则分配较低的第二权限,从而使不在所述软件名单中的软件 不会对系统造成危害。由于新出现的木马、病毒软件或流氓软件(统称为恶意软件)不可能在所保存的所述软件名单中,从 而该新出现的恶意软件不可能被分配较高的权限,因此不会对 系统造成危害,有效地保护了系统的信息安全。应当理解,还可以通过提供具有存储有用于实现上述实 施例的功能的软件的程序代码的存储介质的系统或设备,并 使所述系统或设备的计算机(或者CPU或MPU)读出并执行 存储在所述存储介质内的程序代码,来实现本发明的目的。在这种情况下,从存储介质读出的程序代码本身实现了 上述实施例的功能,因而所述程序代码和存储有所述程序代 码的存储介质均构成本发明的组成部分。用于提供程序代码的存储介质的例子包括软盘、硬盘、 磁光盘、CD-ROM、 CD-R、 CD-RW、 DVD-ROM、 DVD-RAM、 DVD-RW、 DVD+RW、磁带、非易失存储卡和ROM。可选地, 可以通过网络下载所述程序。此外,应当理解,不仅可以通过由计算机执行所读取的程序,还可以通过使运行于计算机上的OS (操作系统)等基 于所述程序代码的指令执行部分或全部实际运算,来实现上 述实施例的功能。此外,应当理解,可以通过将从所述存储介质读出的程 序代码写入到配置于插入到计算机中的扩展板上或者连接至计算机的扩展单元中的存储器内,然后使设置于所述扩展板 或扩展单元内的CPU等基于所述程序代码的指令执行部分或 全部的实际运算,来实现上述实施例的功能。虽然已经参考示范性实施例对本发明进行了说明,但是 应当理解,本发明不限于所公开的示范性实施例。所附权利 要求的范围符合最宽的解释,以涵盖所有这样的修改以及等 同结构和功能。
权利要求
1.一种信息安全防护方法,其特征在于,包括判断对象软件是否在所保存的软件名单中;如果所述对象软件在所述软件名单中,则将第一权限分配给所述对象软件;如果所述对象软件不在所述软件名单中,则将低于第一权限的第二权限分配给所述对象软件。
2. 根据权利要求l所述的信息安全防护方法,其特征在于, 所述软件名单中存储的是对系统没有危害的软件的列表。
3. 根据权利要求l所述的信息安全防护方法,其特征在于, 所述软件名单中存储的是安装或运行时需要系统关键资源并且 对系统没有危害的软件的列表。
4. 根据权利要求l所述的信息安全防护方法,其特征在于, 所述软件名单包括第一名单,所述第一名单中存储的是与可信 任的数字签名有关的信息。
5. 根据权利要求4所述的信息安全防护方法,其特征在于, 所述软件名单还包括第二名单,所述第二名单中存储的是安装 或运行时需要系统关键资源、不具有可信任的数字签名并且对 系统没有危害的软件的列表。
6. 根据权利要求4所述的信息安全防护方法,其特征在于, 所述判断对象软件是否在所保存的软件名单中的方式为判断 所述对象软件是否具有数字签名,并且所述数字签名的信息是 否与所述第一名单中所存储的信息相匹配,其中,如果所述对象软件具有数字签名,并且所述数字签 名的信息与所述第一名单中所存储的信息相匹配,则判断为所 述对象软件在所保存的软件名单中。
7. 根据权利要求5所述的信息安全防护方法,其特征在于,括判断所述对象软件是否在所述第 一名单中; 判断所述对象软件是否在所述第二名单中; 如果所述对象软件载所述第一名单中或所述第二名单中, 则判断为所述对象软件在所保存的软件名单中。
8. 根据权利要求7所述的信息安全防护方法,其特征在于, 判断所述对象软件是否在所述第 一 名单中的方式为判断所述 对象软件是否具有数字签名,并且所述数字签名的信息是否与 所述第 一名单中所存储的信息相匹配,其中,如果所述对象软件具有数字签名,并且所述数字签 名的信息与所述第 一名单中所存储的信息相匹配,则判断为所 述对象软件在所述第一名单中。
9. 根据权利要求5所述的信息安全防护方法,其特征在于, 在判断对象软件是否在所述软件名单中之前还包括在服务器设 备上建立所述软件名单的步骤,建立所述软件名单的步骤包括判断 一 软件是否具有可信任的数字签名;如果所述软件具有可信任的数字签名,则将有关所述数字 签名的信息记录到所述第一名单中;判断所述软件安装或运行时是否需要系统关键资源;如果所述软件不具有可信任的数字签名并且需要系统关键 资源,则判断所述软件是否会对系统造成危害;如果所述软件不具有可信任的数字签名、安装或运行时需 要系统关键资源并且对系统没有危害,则将所述软件添加到所 述第二名单中。
10. 根据权利要求1至3任一项所述的信息安全防护方法, 其特征在于,所述软件名单中存储的是软件的识别信息的列表。
11 其特征在于,所述第二名单中存储的是所述软件的识别信息的列表。
12. —种信息安全防护装置,其特征在于,包括 存储单元,用于存储预定的软件名单;判断单元,用于判断对象软件是否在所述存储单元所存储 的软件名单中;权限分配单元,用于当所述判断单元判断为所述对象软件 在所述软件名单中时,将第一权限分配给所述对象软件,以及 当所述判断单元判断为所述对象软件不在所述软件名单中时, 将低于第 一 权限的第二权限分配给所述对象软件。
13. 根据权利要求12所述的信息安全防护装置,其特征在 于,所述软件名单包括第一名单和第二名单,其中,所述第一 名单中存储的是与可信任的数字签名有关的信息,所述第二名 单中存储的是安装或运行时需要系统关键资源、不具有可信任 的数字签名并且对系统没有危害的软件的列表。
14. 根据权利要求13所述的信息安全防护装置,其特征在 于,所述判断单元具体包括第一判断单元,用于判断所述对象软件是否在所述第一名单中;第二判断单元,用于判断所述对象软件是否在所述第二名 单中,其中,如果所述对象软件在所述第一名单或第二名单中, 则所述判断单元判断为所述对象软件在所述软件名单中。
15. 根据权利要求14所述的信息安全防护装置,其特征在 于,所述第一判断单元的判断方式为判断所述对象软件是否 具有数字签名,并且所述数字签名的信息是否与所述第一名单 中所存储的信息相匹配,其中,如果所述对象软件具有数字签名,并且所述数字签 名的信息与所述第 一名单中所存储的信息相匹配,则判断为所 述对象软件在所述第一名单中。
16. —种信息安全防护的服务器装置,其特征在于,包括 判断单元,用于判断一软件是否会对系统造成危害; 添加单元,用于当所述判断单元判断为所述软件不会对系统造成危害时,将所述软件添加到一软件名单中; 存储单元,用于存储所述软件名单。
17. 根据权利要求16所述的服务器装置,其特征在于,所 述软件名单包括第一名单和第二名单,其中,所述第一名单中 存储的是与可信任的数字签名有关的信息,所述第二名单中存 储的是安装或运行时需要系统关键资源、不具有可信任的数字 签名并且对系统没有危害的软件的列表。
18. 根据权利要求17所述的服务器装置,其特征在于,所 述判断单元具体包括第一判断单元,用于判断一软件是否具有可信任的数字签名;第二判断单元,用于判断所述软件安装或运行时是否需要 系统关键资源;第三判断单元,用于当所述第一判断单元和所述第二判断 单元判断为所述软件不具有可信任的数字签名并且安装或运行 时需要系统关键资源时,判断所述软件是否会对系统造成危害;所述添加单元具体包括第一添加单元,用于当所述第一判断单元判断为所述软件 具有可信任的数字签名时,将有关所述数字签名的信息记录到 所述第一名单中;第二添加单元,用于当所述第三判断单元判断为所述软件不会对系统造成危害时,将所述软件添加到所述第二名单中。
19. 一种信息安全防护方法,其特征在于,包括 判断步骤,用于判断一软件是否会对系统造成危害; 添加步骤,用于当在所述判断步骤中判断为所述软件不会对系统造成危害时,将所述软件添加到所存储的软件名单中。
20. 根据权利要求19所述的信息安全防护方法,其特征在 于,所述软件名单包括第一名单和第二名单,其中,所述第一 名单中存储的是与可信任的数字签名有关的信息,所述第二名 单中存储的是安装或运行时需要系统关键资源、不具有可信任 的数字签名并且对系统没有危害的软件的列表。
21. 根据权利要求20所述的信息安全防护方法,其特征在 于,所述判断步骤具体包括第一判断步骤,用于判断一软件是否具有可信任的数字签名;第二判断步骤,用于判断所述软件安装或运行时是否需要 系统关键资源;第三判断步骤,用于当在所述第一判断步骤和所述第二判 断步骤中判断为所述软件不具有可信任的数字签名并且安装或 运行时需要系统关键资源时,判断所述软件是否会对系统造成 危害;所述添加步骤具体包括第一添加步骤,用于当在所述第一判断步骤中判断为所述 软件具有可信任的数字签名时,将有关所述数字签名的信息记 录到所述第一名单中;第二添加步骤,用于当在所述第三判断步骤中判断为所述 软件不会对系统造成危害时,将所述软件添加到所述第二名单 中。
全文摘要
本发明公开了一种信息安全防护方法、装置及服务器装置。该信息安全防护方法包括判断对象软件是否在所保存的名单中;如果所述对象软件在所述名单中,则将第一权限分配给所述对象软件;如果所述对象软件不在所述名单中,则将低于第一权限的第二权限分配给所述对象软件。通过本发明,可以有效防止新出现的恶意软件对系统造成危害。
文档编号G06F21/00GK101593250SQ20081008590
公开日2009年12月2日 申请日期2008年5月28日 优先权日2008年5月28日
发明者李子拓, 潘剑锋, 邹贵强 申请人:奇智软件(北京)有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1