一种数据保护方法及安全堡垒机的制作方法_2

文档序号:8475152阅读:来源:国知局
作权限,在判断结果为目标应用程序对访问控制列表具有操作权限时,允许目标应用程序对访问控制列表进行操作,否则,阻止目标应用程序对访问控制列表进行操作。
[0047]为使本发明的目的、技术方案和优点更加清楚,下面结合附图及具体实施例对本发明作进一步地详细描述。
[0048]如图2所示,本发明实施例提供了一种数据保护方法,该方法可以包括以下步骤:
[0049]步骤201:配置堡皇机系统网络,将堡皇机串联在客户端和服务器之间的路径上。
[0050]如图3所示,通过将堡皇机串联在客户端和服务器之间的路径上,当客户端需要访问服务器时,必须通过堡皇机,堡皇机通过协议代理、自动代填等关键技术,可以实现运维用户对远程服务器的单点登录,能够有效防止客户端在恶意访问服务器数据时进行及时阻止,以保证服务器数据的安全性能。
[0051]步骤202:在客户端侧,内核加固管理员通过浏览器登录堡皇机的管理系统,获取服务器多个数据。
[0052]在本实施例中,为了与系统管理员的权限区分开来,可以创建一个与系统管理员相互独立的内核加固管理员来登录堡皇机系统以实现数据存储。堡皇机操作系统内核经过定制开发、重新编译,从内核层存储服务器账号密码的系统目录、文件进行保护,提高堡皇机系统安全等级。
[0053]在本实施例中,使用浏览器登录堡皇机的方式能够进一步防止黑客的攻击。其中,获取服务器的多个数据可以包括:IP地址、端口、系统账号、密码等信息。
[0054]在本实施例中,堡皇机可以通过协议代理转发的方式连接服务器,以获取服务器的多个数据。其中,服务器的运维短裤(3389、22)只对堡皇机开放,并且支持所有Windows类服务器、RedHat, Solaris、HP-UNIX、AIX等类Unix服务器的访问管理。
[0055]步骤203:内核加固管理员根据获取的服务器的多个数据,设定每个数据的重要级别,并根据重要级别大于设定阈值的数据建立访问控制列表。
[0056]由于在现有技术中系统管理员具有对堡皇机中的内核层所存储的服务器数据进行最高的操作权限,因此容易使得黑客以某种方式获取到系统管理的最高操作权限,从而对堡皇机中的内核层进行攻击,为了保证堡皇机中内核层所保存的重要数据不被攻击,可以设定每个数据的重要级别,例如,设定IP地址的重要级别为1、端口的重要级别为3、系统账号的重要级别为2、密码的重要级别为3。其中,重要级别所对应的数字越大,其重要程度就越尚。
[0057]因此,在本实施例中,可以设定一个阈值,例如2,将重要级别大于该阈值的数据作为重要数据,保证不被黑客攻击,可以根据重要级别大于2的数据建立访问控制列表。其中,访问控制列表包括重要级别大于2的数据信息。
[0058]步骤204:内核加固管理员设置对访问控制列表具有操作权限的应用程序,并设置系统管理员对访问控制列表无操作权限,并将设置的操作权限存储到堡皇机的加固层。
[0059]在本实施例中,为了防止黑客获取系统管理员的权限而对堡皇机进行攻击,可以适当削弱系统管理的权限,例如,设置系统管理员对访问控制列表无操作权限,即系统管理员无法实现对访问控制列表中所包括的重要级别较高的数据进行操作,相应地,系统管理员对重要级别小于设定阈值的数据具有操作权限。
[0060]在本实施例中,还需要设置对访问控制列表具有操作权限的应用程序,可以通过签名的方式设置对访问控制列表具有操作权限的应用程序/etc/ssc/sscservice,例如,设定应用程序A、应用程序B和应用程序C对访问控制列表具有操作权限,那么就在应用程序A、应用程序B和应用程序C进行签名,例如,利用128位Hash签名算法,对可信的堡皇机的应用程序A、应用程序B和应用程序C进行签名,允许其对访问控制列表中的对象进行操作。其中,还可以设置可信的堡皇机的应用程序对访问控制列表中的对象的哪一种操作,例如,允许应用程序A对访问控制列表中的对象进行读操作,允许应用程序B和应用程序C对访问控制列表中的对象进行读和修改的操作权限。
[0061]为了保证堡皇机内核层所存储数据的安全性,如图3所示,可以利用HOOK技术在堡皇机中用户层和内核层之间增加加固层,从而在堡皇机中构建了一个访问控制层,将上述操作权限的设置添加到该加固层中,并设定重定向函数,以使每一个操作指令均需重定向到加固层进行判断,从而限制系统管理员的权限。另外,通过在堡皇机中增加加固层,并提供用户层接口和单独的内核加固管理员,自定义对关键系统目录文件的强制访问控制列表。
[0062]步骤205:退出内核加固管理员的登录,启动内核加固程序的守护进程启动脚本Dprotect.sh,以对内核层进行保护。
[0063]步骤206:接收客户端侧发送的操作指令,根据该操作指令,确定该操作指令所请求操作的数据的重要级别,若所请求操作的数据的重要级别小于等于设定阈值,则允许其对所请求操作的数据进行操作;否则,继续执行步骤207。
[0064]其中,可以利用浏览器方式接收客户端侧发生的操作指令。
[0065]步骤207:判断该操作指令是否具有对所请求操作的数据的操作权限,若该操作指令是由系统管理员发送的,则执行步骤208,若该操作指令是由具有访问控制列表的操作权限的应用程序所发送的,则执行步骤209,若该操作指令是由不具有访问控制列表的操作权限的应用程序锁发送的,则执行步骤208。
[0066]步骤208:提示客户端,该操作指令没有权限。
[0067]例如,该提示内容可以是:操作被阻止,请联系内核加固管理员。
[0068]步骤209:允许该操作指令对所请求操作的数据进行操作。
[0069]由以上结果可知,经过内核加固的安全堡皇机系统,可以对操作系统关键目录、文件进行内核级防护,限制系统管理员的操作权限,提高操作系统安全等级,最小化黑客攻击造成的后果。
[0070]在本实施例中,该内核加固技术对用户不可见,且不影响正常应用,但是,可以防止黑客攻击堡皇机后,利用系统管理员查看、修改、删除储存的服务器账号密码,提高堡皇操作系统的安全等级。
[0071]根据上述方案,该堡皇机开源采用开源Linux操作系统,可以通过内核加固技术直接与Linux内核接口进行通信,并在内核层与用户层之间建立一种强制访问控制层,使应用层请求访问内核时都必须与强制访问控制层进行交互,获得强制访问控制层的许可后才能访问内核接口和数据。
[0072]如图4所示,本发明实施例还提供了一种堡皇机,堡皇机串联在客户端和服务器之间的路径上,包括:
[0073]获取单元401,用于获取服务器的多个数据;
[0074]处理单元402,用于确定每个数据的重要级别,并设置系统管理员对重要级别高于设定阈值的数据无操作权限;
[0075]确定单元403,用于在接收到系统管理员发送的第一操作指令时,确定所述第一操作指令所操作数据的重要级别;
[0076]阻止单元404,用于在确定所述第一操作指令所操作数据的重要级别高于所述设定阈值时,阻止所述第一操作指令对其所操作数据的访问。
[0077]在本发明一个实施例中,如图5所示,该堡皇机可以进一步包括:
[0078]建立单元501,用于根据重要级别高于所述设定阈值的各个数据,建立访问控制列表,并设置对所述访问控制列表具有操作权限的应用程序;
[0079]所述确定单元403,用于在接收到目标应用程序发送的第二操作指令时,确定所述第二操作指令所操作数据的重要级别,在确定所述第二操作指令所操作数据的重要级别高于所述设定阈值时,判断所述目标应用程序是否对所述访问控制列表具有操作权限,在判断结果为所述目标应用程序对所述访问控
当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1