系统保护用文件安全管理装置和管理方法

文档序号:9693267阅读:284来源:国知局
系统保护用文件安全管理装置和管理方法
【技术领域】
[0001]本发明涉及从各种恶意代码保护执行外部流入文件的各种系统,并防止所述系统的数据泄漏及故障等,最终保护所述系统的文件安全管理装置和管理方法。
【背景技术】
[0002]随着运行管理各种数据的电脑或移动终端等的数据处理系统,和传播这些相互通讯的如互联网等通信网路的发展,无数的数据通过数据处理系统进行处理。
[0003]这些数据不仅包含对用户有益的信息,还包含损坏性的信息,这种信息可以列举病毒(virus )、间谋软件(spy-ware )、恶意广告软件(ad-ware)等的恶意代码。所述恶意代码对特定或不特定多数用户所使用的数据处理系统造成严重的损伤,或执行用户不需要的动作,甚至泄漏用户的个人信息对用户造成经济上的损失。因此,必须持续地执行监视并拦截恶意代码的努力。
[0004]以往,通常为了检索恶意代码,将恶意代码的模式储存在DB,并监视相应模式的文件是否在指定的数据处理系统或网路的特定位置上存在。
[0005]然而,现有的方式是将储存的文件与储存在所述DB的模式随机比较确认的方式,因此相对于投资时间及投资资源具有安全度不高的问题。而且,现有的方式与文件的执行无关,只在现有的安全装置的驱动时刻对相应文件随机监视安全性,因此在特定时刻,对没有激活的恶意代码,或者不是恶意代码本身,而是在执行特定处理或在特定时刻开始进行恶意性功能的恶意代码,现有的安全装置具有无法监视的缺陷。尤其,现有的方式是在检查对象文件流入系统之后进行,因此具有在所述文件的检查之前已经可能执行的缺陷。即,检查对象文件被恶意代码感染时,相应系统即使具有现有方式的安全装置,存在由恶意代码产生问题的缺陷。
[0006]为了解决这种问题,曾有提出现有的安全装置对数据处理系统或在特定位置存在的所有文件以一定周期一一确认的方法。然而,现有的安全装置需要监视的安全对象文件的个数,随着数据处理系统或特定位置的规模其数不少,而且周期越短监视次数也越增加,因此为了精密的文件监视,现有的安全装置具有需要不少规格的问题。而且,仍然具有未能解决检查对象文件已流入到系统可能执行的缺陷。
[0007]发明详细内容
[0008]技术课题
[0009]对此,本发明是为了解决如上所述的问题而发明的,其课题是提供,事先防止从外部流入文件的执行所引起的负面影响,一贯监视有问题的文件,可以有效地防止产生系统的故障、数据泄漏等问题的系统保护用文件安全管理装置和管理方法。
[0010]课题解决手段
[0011]用于完成所述技术性课题的本发明系统保护用文件安全管理装置,包含:
[0012]转换模块,将系统接收的流入文件转换成监视对象文件;
[0013]探索处理模块,确认用于执行监视对象文件的选择,并将所述监视对象文件所含有的流入文件输出于探索窗口 ;以及
[0014]安全模块,处理所述监视对象文件解密成流入文件,并在设定为隔离环境的隔离驱动器通过相应的应用程序加以执行所述流入文件。
[0015]用于完成另一所述技术性课题的本发明系统保护用文件安全管理方法,包含:
[0016]管理装置确认监视对象文件的执行,并将所述监视对象文件的流入文件目录输出于探索窗口的探索窗口输出步骤;以及
[0017]处理所述管理装置在所述探索窗口输出的监视对象文件解密成所述流入文件,并在设定为隔离环境的隔离驱动器加以执行所述流入文件的流入文件执行步骤。
[0018]发明有益效果
[0019]如上所述,本发明是,在执行执行文件时,以手动方式驱动监视所述执行文件所含恶意代码动作的安全装置,因此可以提高对恶意代码的监视效率和动作效率,同时在监视动作时,具有可使系统负荷最小化的效果。
【附图说明】
[0020]图1是根据本发明构成有管理装置的系统的状态方块图。
[0021]图2是根据本发明用于构成管理装置隔离环境的系统结构示意图。
[0022]图3是根据本发明的管理装置运行探索窗口的一实施例图像。
[0023]图4是根据本发明的管理方法第I实施例的流程图。
[0024]图5是根据本发明构成有管理装置的系统的另一状态方块图
[0025]图6是根据本发明的管理方法第2实施例的流程图。
[0026]图7是通过根据本发明的管理装置转换成存根文件的原始执行文件和图标的状态图。
[0027]图8是根据本发明的管理方法第3实施例的流程图。
[0028][附图标记说明]
[0029]100,100’:系统110,110’:管理装置
[0030]111:设定模块112,112’:转换模块[0031 ]113:安全模块 114:探索处理模块
[0032]115:监视模块116:执行模块
[0033]120:通信手段130:储存手段
[0034]140: OS200:存根文件
[0035]210:存根220:标头
[0036]230:安全加载器
【具体实施方式】
[0037]如上所述的本发明的特征及效果通过附图和以下的相关详细说明将会变得更明确,由此本发明的技术领域中具有通常知识的技术人员可以容易实施本发明的技术思想。本发明可以实施多种变更,亦可以采取多种形态,所以在图面例示特定实施例,将对本发明进行详细的说明。但这不表示本发明限定在特定的揭示形态,而是应该理解成包含本发明的思想及技术范围所含的所有变更、均等物或替代物。在本说明书中使用的术语只是用于说明特定实施例而使用的,并不是意图限制本发明。
[0038]以下,结合附图对实施本发明的具体内容进行详细的说明。
[0039]图1是根据本发明构成有管理装置的系统的状态方块图,图2是根据本发明用于构成管理装置隔离环境的系统结构示意图,参照此图进行说明。
[0040]根据本发明的管理装置110包含:设定模块111,确认从系统100的外部流入的文件(以下简称‘流入文件’),并设定对监视与否的后续处理;转换模块112,对设定为监视对象的流入文件进行转换成监视对象文件的处理;探索处理模块114,探索流入文件流入系统100的流入路径W及隔离驱动器,并探索隔离驱动器内储存的监视对象文件加以执行;监视模块115,使相应监视对象文件的处理根据指定的存取权限信息进行处理;以及安全模块113,进行监视对象文件的解密,并使解密的流入文件在隔离区域,即隔离驱动器或人为组成的隔离环境完成执行。
[0041]管理装置110提供两个运行环境,其一是与系统100的硬件101进行通信并管理内核区动作的0S102上的实际运行环境103,另一是与其隔离的虚拟运行环境104。实际运行环境103和虚拟运行环境104共享内核区的OS,且实际运行环境103和虚拟运行环境104的资源(磁盘、注册表等)是通过相互不侵犯的虚拟化技术分离的,可由普通的虚拟化技术应用程序来实现。
[0042]设定模块111与处理系统100通信的通信手段120联系,对通信手段120接收的流入文件决定是否设定为监视对象。更具体的,在系统100上构成,如执行电子邮件或即时通讯等的Web浏览器、读取并确认USB外部储存装置的USB驱动器、读取并确认⑶的⑶驱动器等,处理外部文件流入路径W的公知公用的通信手段120。设定模块111是与这种通信手段120联系,确认通信手段120从流入路径W接收的流入文件,对用户询问所述流入文件的储存路径。即,询问所述流入文件是否设定为监视对象,当用户选择设定为监视对象时,进行后续过程以便将所述流入文件转换成监视对象文件。当然,用户在所述询问将所述流入文件设定为非监视对象时,依照户指定的路径储存所述流入文件。在根据本发明的实施例中,转换处理所述流入文件,使其只在限制的隔离环境执行,由此对所述流入文件的驱动设定监视。在此,所述流入文件是最初流入系统100的数据,USB、CD/DVD等是将所述流入文件流入系统100的流入路径W。因此,根据本发明的管理装置110将用于执行USB、⑶/DVD等的驱动器识别为隔离驱动器,探索处理模块114在输出探索窗口时,将USB驱动器及/或⑶/DVD驱动器等作为隔离驱动器输出。
[0043]然而,除此之外,根据本发明的安全管理装置可将通过USB驱动器及/或⑶/DVD驱动器等流入的流入文件无需额外的询问一贯转换成监视对象文件,且在系统100构成的USB驱动器及/或⑶/DVD驱动器等的驱动器都可设定为隔离驱动器。
[0044]转换模块112在设定模块111设定所述流入文件要转
当前第1页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1