到安全操作系统环境的基于上下文的切换的制作方法

文档序号:9401957阅读:298来源:国知局
到安全操作系统环境的基于上下文的切换的制作方法
【技术领域】
[0001]本公开涉及到安全操作系统环境的基于上下文的切换,并且更特别地涉及利用基于云的数据同步和过滤的、到安全操作系统环境的基于上下文的切换。
【背景技术】
[0002]计算平台及其相关联的操作系统(OS)易受恶意软件(malware)、病毒和其他类型的恶意软件的攻击,所述其他类型的恶意软件可能出于经济获益或其他非法目的而可以试图危害用户的敏感或机密数据。例如,在用户不知道的情况下,恶意软件可以记录击键或捕获屏幕图像并且向远程攻击者传输该信息。
[0003]处理该问题的某些现有方法关注于恶意软件防止,例如,通过扫描下载的数据和程序来检测恶意软件的存在并且在它们可以造成危害之前阻止它们对系统的进入。然而,扫描软件一般地要求频繁的更新并且仅可以检测较旧的已知的威胁,使系统在演进的威胁环境中易受攻击。
[0004]其他方法涉及沙盒技术,诸如例如使用虚拟机来包含可以被恶意软件感染的软件执行。然而,虚拟机通常减慢执行速度,其可能导致不可接受的系统性能。例如,如果恶意软件可以在启动虚拟机管理器之前执行,则还可以破坏虚拟机安全。
[0005]仍有其他方法依赖于符合安全性协议和程序的用户的勤奋。这通常将不便强加于用户并且经常导致在用户部分的流失,这可以导致安全性破坏。
【附图说明】
[0006]随着以下的详细描述进行并且在参考附图时,要求保护的主题的实施例的特征和优势将变得清楚,其中相同的标号描绘相同的部分,并且其中:
图1图不了与本公开一致的一个不例实施例的顶级系统图;
图2图示了与本公开一致的一个示例实施例的框图;
图3图示了与本公开一致的另一示例实施例的框图;
图4图不了与本公开一致的另一不例实施例的框图;
图5图示了与本公开一致的一个示例实施例的操作的流程图;
图6图示了与本公开一致的另一示例实施例的操作的流程图;以及图7图示了与本公开一致的另一示例实施例的操作的流程图。
[0007]尽管将参考说明性实施例进行以下的详细描述,但是对本领域的那些技术人员而言所述说明性实施例的许多替代、修改和变型将是清楚的。
【具体实施方式】
[0008]—般地,本公开提供一种设备、系统、方法和计算机可读介质,用于从主OS到安全OS环境的基于上下文的切换,切换包括基于云的数据同步和过滤。可以监视web站点访问以确定是否正在尝试“高价值”事务(例如,财务或其他敏感事务)或者web站点是否在被过滤的或被列入白名单的web站点的列表上。响应于这样的确定,可以执行OS切换,其中挂起(suspend)主OS并且从安全记忆装置取回例如只读副本的安全OS的副本并将其加载为OS的新的工作副本。取回的安全OS可以处于例如如最初从制造商或供应商提供的“干净(clean) ”状态,或者处于任何已知/受信任的状态。然后可以将安全OS的工作副本的状态从该干净的状态更新到与更新近的活动相关联的状态。状态更新可以基于从安全的基于云的数据同步服务器接收的状态数据。
[0009]当完成与web站点的事务时,可以使新的当前状态(例如,反映在事务完成之后的安全OS的工作副本的状态)与安全的基于云的数据同步服务器重新同步(例如,被存储回到安全的基于云的数据同步服务器)并且可以执行回到主OS的切换。
[0010]图1图示了与本公开一致的一个示例实施例的顶级系统图100。计算系统或平台104被示出包括主OS 106、安全OS 108和基于上下文的OS切换模块110。平台104可以是任何类型的计算系统,诸如例如,台式工作站、膝上型计算机、平板计算机、智能电话或者包括操作系统的任何其他设备。
[0011]通常,主OS 106可以执行与在平台104上的用户的会话相关联的工作的大部分,而安全OS工作副本108的操作可以被限制于针对其期望安全的那些情况。在某些实施例中,主OS 106和安全OS 108最初,例如在供应时,可以是相同的。然而,随时间,主OS可以通过与外部实体的交互而改变,所述交互诸如例如与web站点的互联网事务,其中的某些可能是恶意的,而安全OS维持在干净或初始状态,如以下将更详细地解释的那样。可以将基于上下文的OS切换模块110配置成基于与web站点访问和事务相关联的上下文在主OS106和安全OS 108之间切换,如以下将更详细地解释的那样。在某些实施例中,可以连同状态数据的同步,例如与安全OS 108的先前的调用相关联地在平台104和安全的基于云的数据同步服务器102之间完成切换。
[0012]图2图示了与本公开一致的一个示例实施例的框图200。更详细地示出平台104以说明主OS 106可以作为存储的副本206存在,并且安全OS 108也可以作为存储的副本(例如,只读副本)208存在。在运行时间期间,可以加载和执行主OS的工作副本216和/或安全OS的工作副本218。在图2中利用虚线绘制出工作副本216和218以指示在运行时间创建它们。平台104还可以包括存储控制器204和受信任的执行环境(TEE)210,其连同安全OS代理202可以是图1的基于上下文的OS切换模块110的部件。可以将存储控制器204配置成维持和访问主OS的存储的副本206以及只读的安全OS 208。在某些实施例中,存储控制器204可以将这些副本存储在固态存储器设备中以促进在主OS的工作副本216和安全OS的存储的只读副本208之间的更快速的切换,以及在安全OS的工作副本218和存储的主OS的工作副本206之间返回切换(switching back)。存储的安全OS 208可以被存储为如最初从制造商或供应商供应的那样的“干净”状态,并且可以被存储为只读副本(或使用任何其他适合的安全机制存储)以防止修改和可能的恶化或危害。TEE 210可以被配置成提供与在平台104和安全的基于云的数据同步服务器102之间的通信相关联的加密和认证服务,如以下将更详细地解释的那样。
[0013]主OS工作副本216可以包括安全OS代理202。安全OS代理202可以进一步包括上下文确定模块212和OS切换模块214。上下文确定模块212可以被配置成通过监视对web站点的访问来执行上下文确定,所述web站点被包括在与安全OS操作相关联的web站点的过滤的列表中。web站点的该过滤的列表或白名单可以包含针对其安全OS操作是优选的web站点,因为例如机密或敏感的数据可以是可用的。另外,在某些实施例中,可以将安全OS限制于仅访问被包括在白名单中的那些web站点以进一步限制可以起因于对恶意web站点的访问的安全危害的可能性。上下文确定模块212可以被进一步配置成监视在平台104与这些web站点之间的事务以确定事务是否是高价值事务,所述高价值事务例如资金转移或支付类型的事务。高价值事务还可以包括诸如查看包含机密的、私人的或否则敏感性质的数据的文档之类的活动。这样的高价值事务还可以与安全OS操作相关联。
[0014]OS切换模块214可以被配置成响应于由模块212对要求安全OS操作的确定来将操作系统从主OS工作副本216切换
当前第1页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1