新四季網

信息安全防護方法、裝置及伺服器裝置的製作方法

2023-05-25 17:14:31 2

專利名稱:信息安全防護方法、裝置及伺服器裝置的製作方法
技術領域:
本發明涉及信息安全領域,尤其涉及一種信息安全防護方 法、裝置及伺服器裝置。
背景技術:
隨著信息技術的迅猛發展,信息安全問題越來越引起人們 的重視。信息安全防護的一種常用手段是在計算機終端上安裝 各種防火牆、殺病毒和殺流氓軟體的軟體。它們都是針對已知 病毒的特徵庫通過黑名單過濾的方式,使在黑名單中的病毒軟 件(或流氓軟體)無法安裝或運行。但是,每天各種病毒不斷地湧現,據統計,2007年被某安全公司查殺到的新惡意軟體有 近30萬種,這樣隨時隨地有近百種惡意軟體等待被安全公司發 現和生成解決方案。對於新出現的病毒,由於其不在黑名單中, 或者由於用戶無法將殺毒軟體(或殺流氓軟體的軟體)及時升 級到黑名單包括該病毒的版本,從而無法避免受到該病毒的攻 擊。發明內容本發明的目的是提供一種不依賴於黑名單的信息安全防護 方法及裝置,使得即使出現新的病毒也能起到信息安全防護作用。根據本發明的第一方面,提供一種信息安全防護方法,包 括判斷對象軟體是否在所保存的軟體名單中;如果所述對象 軟體在所述軟體名單中,則將第一權限分配給所述對象軟體; 如果所述對象軟體不在所述軟體名單中,則將低於第一權限的第二權限分配給所述對象軟體。這樣,本發明通過有別於現有技術的"黑名單"的所述軟體 名單,對於在所述軟體名單中的軟體分配較高的第 一權限,而對於不在所述軟體名單中的軟體則分配較低的第二權限,從而 使不在所述軟體名單中的軟體不會對系統造成危害。由於新出 現的木馬、病毒軟體或流氓軟體(統稱為惡意軟體)不可能在 所保存的所述軟體名單中,從而該新出現的惡意軟體不可能被 分配較高的權限,因此不會對系統造成危害,有效地保護了系 統的信息安全。在一優選實施例中,所述軟體名單中存儲的是安裝和運行 時需要系統關鍵資源且被確定為無危害的軟體的列表。在這種情況下,由於對軟體名單的範圍進行了適當的縮小, 可以提高判斷的效率。在又一實施例中,所述軟體名單包括第一名單,所述第一 名單中存儲的是與可信任的數字籤名有關的信息。在另一實施例中,所述軟體名單還包括第二名單,所述第 二名單中存儲的是安裝或運行時需要系統關鍵資源、不具有可 信任的數字籤名並且對系統沒有危害的軟體的列表。在這種情況下,由於進一步縮小了軟體名單的範圍,因此 可以進一 步^是高判斷的效率。根據本發明的另 一方面,本發明還提供一種信息安全防護裝置,包括存儲單元,用於存儲預定的軟體名單;判斷單元, 用於判斷對象軟體是否在所述存儲單元所存儲的軟體名單中; 權限分配單元,用於當所述判斷單元判斷為所述對象軟體在所 述軟體名單中時,將第一權限分配給所述對象軟體,以及當所 述判斷單元判斷為所述對象軟體不在所述軟體名單中時,將低 於第一權限的第二權限分配給所述對象軟體。在上述信息安全防護裝置中,通過判斷對象軟體是否在有 別於現有技術的"黑名單"的所述軟體名單中,對於在所述軟體 名單中的軟體分配較高的第 一權限,而對於不在所述軟體名單 中的軟體則分配較低的第二權限,從而使不在所述軟體名單中 的軟體不會對系統造成危害。由於新出現的惡意軟體不可能在 所保存的所述軟體名單中,從而該新出現的惡意軟體不可能被 分配較高的權限,因此不會對系統造成危害,有效地保護了系 統的信息安全。相應地,本發明還提供一種信息安全防護的伺服器裝置,包括判斷單元,用於判斷一軟體是否會對系統造成危害;添加單元,用於當所述判斷單元判斷為所述軟體不會對系統造成危害時,將所述軟體添加到一軟體名單中;存儲單元,用於存儲所述軟體名單。相應地,本發明還提供一種信息安全防護方法,包括判 斷步驟,用於判斷一軟體是否會對系統造成危害;添加步驟, 用於當在所述判斷步驟中判斷為所述軟體不會對系統造成危害 時,將所述軟體添加到所存儲的軟體名單中。通過下面參考附圖所說明的實施例,本發明的其它優點和 特徵將顯而易見。


圖l是示出本發明的信息安全防護方法的概要處理的流程圖;圖2示出本發明中的軟體名單的部分內容的例子;圖3示出本發明中的軟體名單中的第 一名單的部分內容的例子;圖4示出當軟體名單包括第 一 名單和第二名單兩部分時判斷對象軟體是否在軟體名單中的處理流程;圖5是示出當軟體名單包括第一名單和第二名單時,在伺服器端設備上建立所述軟體名單的過程的流程圓;圖6示出本發明的信息安全防護裝置的概要配置的框圖; 圖7示出當軟體名單包括第 一名單和第二名單時,根據本發明的信息安全防護裝置的配置;圖8示出本發明的信息安全防護的伺服器裝置的概要配置; 圖9示出當軟體名單包括第一名單和第二名單時,根據本發明的信息安全防護的伺服器裝置的配置。
具體實施方式
本發明通過有別於現有技術的"黑名單"的軟體名單,對於 在軟體名單中的軟體分配較高的第 一 權限,而對於不在軟體名 單中的軟體則分配較低的第二權限,從而使不在軟體名單中的 軟體不會對系統造成危害。由於新出現的病毒軟體或流氓軟體 不可能在所保存的軟體名單中,從而該新出現的病毒軟體或流 珉軟體不可能被分配較高的權限,因此不會對系統造成危害,有效地保護了系統的信息安全。下面將參考

本發明的示例性實施例。圖l是示出本發明的信息安全防護方法的概要處理的流程圖。本發明的信息安全防護方法是在用戶端設備例如個人計算 上實現的,該用戶端設備包括其賴以運行的諸如作業系統等的 軟體系統(在下文中簡稱為系統)。如圖l所示,對於要在應用 了本信息安全防護方法的用戶端設備上安裝或運行的軟體,首 先,在步驟S101中判斷該軟體(對象軟體)是否在所保存的軟 件名單中。這裡的軟體名單是被確定為對用戶端設備的系統不10會造成危害的軟體的列表。可以將該軟體名單預先存儲在該用 戶端設備的存儲單元中,作為該判斷處理的基準,也可以將其 預先存儲在用戶端設備之外的設備中,如伺服器設備中,在執 行該判斷步驟時通過網絡或其它通信方式從所述設備中讀取該 軟體名單,並進行判斷。病毒、木馬、流氓軟體(統稱為惡意軟體)及其它對系統 構成安全威脅和安全隱患的軟體為了達到其隱蔽地傳播、竊取 及破壞的目的,不可避免地利用系統的一些關鍵資源,如管理 員的訪問權限等。因此,作為一優選實施例,可以將所述軟體 名單限定為安裝或運行時需要系統關鍵資源並且對系統沒有危 害的軟體的列表。在這樣的情況下,對於不需要系統關鍵資源的軟體,不管 它是否是惡意軟體,由於它不在所述軟體名單中,因此均對其 分配較低的權限。對於不需要系統關鍵資源的非惡意軟體,由 於它不需要系統關鍵資源,該較低的權限不影響其正常安裝或運行;而如果它是不需要系統關鍵資源的惡意軟體,由於對其 分配了較低的權限,它的安裝或運行也不會對系統造成危害。 對於需要系統關鍵資源的軟體,由於所述軟體名單中的軟體是 雖然需要系統關鍵資源但已被確定為無危害的軟體,因此,如 果對象軟體在該軟體名單中,則可以放'"、地給予較高的權限使 其可以利用系統關鍵資源。對於需要系統關鍵資源但不確定是 否是惡意軟體的軟體,由於它們不在軟體名單中,因此只分配 給它們較低的權限,使它們無法利用系統關鍵資源,從而不會 對系統造成危害。另外,由於在已知軟體中需要關鍵資源的軟體只佔一小部 分,因此,大大減少了軟體名單中的數量,提高了判斷的效率。 同時,也方便了所述軟體名單的建立和維護。圖2示出本發明中的軟體名單的部分內容的例子,在圖2的 軟體名單中記載有 一 個軟體的識別信息,其中該識別信息包括軟體名稱201、字節數202、 CRC32 ( 32 bit Cyclic Redundancy Check, 32位循環冗餘碼校驗)信息203。其中,CRC32信息203 為對該軟體運用CRC32算法而得到的信息。當 一軟體要在用戶 端設備上安裝或運行時,對該軟體運用CRC32算法,並判斷由 此得到的信息以及該軟體的字節數是否與軟體名單中某 一 軟體 的對應的識別信息項相同。如果該判斷結果為是,則判斷為該 軟體在所述軟體名單中。在上述判斷中,識別信息中的軟體名 稱201隻是作為參考。在另 一優選實施例中,所述軟體名單中存儲的是具有可信 任的數字籤名的軟體的列表。當然,為了便於操作,在實際中 可以存儲與各數字籤名相關的信息,例如,由可信任的公司所 頒布的數字籤名的合法格式(如圖3所示,示出了兩個軟體的數 字籤名301、 302 )。當一軟體要在用戶端設備上安裝或運行時, 判斷該軟體是否具有數字籤名並且該數字籤名是否與所述軟體 名單中某一數字籤名的相關信息相一致,例如,判斷該軟體的 數字籤名的格式是否與所述軟體名單中所記錄的某一合法格式 相同。如果該判斷結果為是,則判斷為該軟體在所述軟體名單 中。在實際中有些軟體雖然不具有可信任的數字籤名,但是, 它們也有可能是對用戶端設備的系統沒有危害的正常軟體。因 此,作為又一優選實施例,所述軟體名單可以包括兩部分第 一名單和第二名單。第一名單中存儲的是與可信任的數字籤名 有關的信息(如圖3所示),第二名單中存儲的是安裝或運行時 需要系統關鍵資源、不具有可信任的數字籤名並且對系統沒有 危害的軟體的列表(如圖2所示)。在這種情況下,軟體名單中的軟體數量進一步縮小,因此, 進一 步提高了判斷的效率,同時軟體名單的建立和維護更加快 捷方便。下面參考圖4說明當軟體名單包括第 一名單和第二名單兩 部分時判斷對象軟體是否在軟體名單中的處理流程。在步驟S401中,判斷一軟體(對象軟體)是否在第一名單中。當該軟體要在用戶端設備上安裝或運行時,判斷該軟體是 否具有數字籤名並且該數字籤名是否與第一名單中某一數字籤 名的相關信息相一致,例如,判斷該軟體的數字籤名的格式是否與第一名單中所記錄的某一合法格式相同。如果在步驟S401 中判斷為該軟體在第一名單中,則處理進入步驟S403,判斷為 該軟體在軟體名單中;否則,處理進入步驟S402。在步驟S402中,判斷該軟體是否在第二名單中。對該軟體 運用CRC32算法,並判斷由此得到的信息以及該軟體的字節數 是否與軟體名單中某一軟體的對應的識別信息項相同。如果在 步驟S402中的判斷結果為是,則處理進入步驟S403,判斷為該 軟體在所述軟體名單中;否則,處理進入步驟S404,判斷為該 軟體不在所述軟體名單中。應當理解,上述步驟S401和步驟S402的順序並不限於在此 說明的順序,可以根據用戶的需要而進行調整。接下來,返回圖l。如果在步驟S101中判斷為對象軟體在 該軟體名單中,則處理進入步驟S102。在步驟S102中,將第一 權限分配給所述對象軟體。這裡的第一權限為相對於稍後將說 明的第二權限較高的權限,例如,該第一權限使得該軟體可以 使用系統關鍵資源等。在該步驟中,由於對象軟體在預設的所 述軟體名單中,因此雖然對其分配了較高的權限,但該對象軟 件並不會對系統造成危害。如果在步驟S101中判斷為對象軟體不在該軟體名單中,則處理進入步驟S103。在步驟S103中,將第二權限分配給所述對 象軟體。第二權限是相對於第一權限較低的權限,該第二權限使得對象軟體的權限受到很大的限制,使其無法使用系統關鍵 資源,從而無法對系統造成危害。例如,使該軟體不具有以下 權限1 .管理員的訪問權限或安裝相關的驅動程序的權限;2. 系統目錄、文件或註冊表等的寫權限;3. 系統啟動項或服務的修改權限;4. 行動裝置或光碟機的自啟動修改權限;5. 獲得網絡連接或網絡資源的權限。甚至使該軟體為零權限(禁止該對象軟體的安裝或運行), 從而使得它不會對系統造成危害。因此,通過該處理可以有效 防止新出現的惡意軟體對系統進行的攻擊,同時,對於是正常 軟體但未在該軟體名單中的軟體,由於對其分配了權限(雖然 較低),也能儘可能地不影響其正常安裝或運行。應當注意的是,在上述實施例中對對象軟體應用CRC32算 法從而得到軟體的摘要信息,其實,還可以通過MD5 (message-digest algorithm 5, 信息-摘要算法5)或SHA-1 (Secure Hash Algorithm 1,安全哈希算法l)等算法得到軟 件的摘要信息。當然,本發明也並不限於這三種算法,而是可 以使用能得到軟體摘要信息的任何算法。通過本發明的上述信息安全防護方法,可以有效防止新出 現的惡意軟體對系統造成危害,特別是對於新出現的惡意軟體 或零日攻擊(zero day attack),具有有效的防護作用。如上所述,在上述各實施例中,通過軟體名單在用戶端設 備上來實現本發明的信息安全防護方法。相應地,本發明還才是供一種在伺服器端設備上實現本發明的信息安全防護方法。下 面參考圖5通過優選實施例來說明在伺服器端設備上建立和維 護所述軟體名單的過程。圖5是示出當軟體名單包括第一名單和第二名單時,在伺服器端設備上建立所述軟體名單的過程的流程圖。在步驟S501中,判斷一軟體是否具有可信任的數字籤名。 該軟體是否有數字籤名;二是判斷該數字籤名的完整性和一致性,即,是否由該籤名人所持有的數字證書籤發的;三是判斷 用於籤名的數字證書是否為工人的合法這所持有;例如,如果籤名人是微軟公司,則判斷其證書頒發人是否是"Microsoft Code Si gning PCA ,,, 證書持有人名稱是否為 "Microsoft Corporation"。如果這三個條件均滿足,則判斷為是可信任的 數字籤名,反之則一定是不可信任的數字籤名。例如,條件一 和二均滿足,但證書信息中的公司名字與正常的不匹配或不一 致,則判斷為該數字籤名是非法的(因為有社會工程(social engineering)的-太騙已一皮廣泛地採用)。如果在步驟S501中判斷為該軟體具有可信任的數字籤名, 則處理進入步驟S502。在步驟S502中,將與該軟體的數字籤名 有關的信息添加到第一名單中。例如,將該數字籤名的頒布者、 籤名格式(如圖3所示)等信息添加到第一名單中。如果在步驟S501中判斷為該軟體不具有可信任的數字籤 名,則處理進入步驟S503。在步驟S503中,判斷該軟體安裝或 運行時是否需要系統關鍵資源。作為優選實施例,可以根據下 列條件來判斷該軟體是否需要系統關鍵資源1.需要管理員的訪問權限或需要安裝相關的驅動程序;一 般來說,惡意軟體為了要隱藏自己和獲取鍵盤擊鍵信息,需要安裝相關的鉤子和驅動才能達到這一 目的。2. 需要系統目錄、文件或註冊表等的寫權限;這是惡意軟體為了在系統啟動時能被執行或激活所必需的。3. 需要系統啟動項或服務的修改權限;這是惡意軟體為了 在系統啟動時能被執行或激活所必需的另 一種方式。4. 需要行動裝置或光碟機的自啟動修改;這是惡意軟體激活 的另 一種方式。5. 需要獲得網絡連接或網絡資源;這是惡意軟體為了收集 信息和獲得進一步新變種、新惡意軟體的一種方式。如果滿足上述條件之一或其中的多個,則判斷為該軟體需 要系統關鍵資源,從而觸發以下相關的檢測判斷。如果在步驟S503中判斷為該軟體需要系統資源,則處理進 入步驟S504。在步驟S504中,判斷該軟體是否會對系統造成危 害。作為優選實施例,可以通過011yDebug等工具對該軟體進行 反彙編分析,從而判斷該軟體是否會對系統造成危害。如果在步驟S504中判斷為該軟體不會對系統造成危害,則 處理進入步驟S505。在步驟S505中,將該軟體加入第二名單中。 具體地,提取該軟體的諸如軟體名稱、字節數、CRC32信息等 識別信息,並將其記錄到第二名單中。在本實施例中是通過對 軟體應用CRC32算法而提取軟體的摘要信息(CRC32信息),其 實,還可以通過MD5 ( message-digest algorithm 5, 信息-摘 要算法5)或SHA-1 ( Secure Hash Algorithm 1,安全哈希算 法l )等算法得到軟體的摘要信息。當然,本發明也並不限於 這三種算法,而是可以使用能得到軟體摘要信息的任何算法。如果在步驟S 5 0 3中判斷為該軟體不需要系統資源,或者在 步驟S 5 0 4中判斷為該軟體會對系統造成危害,則可以對其執行 其它處理(圖5中的步驟S506 ),例如不對其執行任何動作或者將該軟體添加到其它軟體黑名單中。通過對各軟體分別重複上述步驟S501至S505,可以在服務 器端設備上建立起所述軟體名單。將該軟體名單加載到應用了 本發明的信息安全防護方法的用戶端設備上,就可以實現本發 明的目的。在上述實施例中,步驟S501和S503、 S504的順序不 是固定的,可以根據用戶的設置而改變。應當理解,步驟S501至S505的處理是用於建立所述軟體名 單,其實還可以將步驟S501至S505的處理用於該軟體名單的維 護和更新。即,在建立起該軟體名單之後,根據已知軟體的變件名單,以將滿足條件的軟體新添加到該軟體名單中,或者將 不再滿足預定條件的軟體從該軟體名單中刪除。在上述實施例中,在建立和維護所述軟體名單時,具有判 斷軟體是否需要系統關鍵資源的步驟。由於在已知軟體中需要 系統關鍵資源的軟體數量不多,並且已被識別出,因此,在這 種情況下可以提高建立和維護所述軟體名單的效率。應當理解,當所述軟體名單中存儲是需要系統關鍵資源並 且對系統無危害的軟體列表時,建立和維護軟體名單的處理包 括除步驟S501和S502之外的步驟,在此省略對它們的說明。與本發明的信息安全防護方法相對應,本發明還提供一種 信息安全防護裝置。圖6示出了本發明的信息安全防護裝置的概 要配置。如圖6所示,本發明的信息安全防護裝置包括存儲單元 601,用於存儲預定的軟體名單,可以通過網絡或其它通信方 式從伺服器端設備上獲取該預定的軟體名單;判斷單元602, 用於判斷對象軟體是否在所述存儲單元601所存儲的軟體名單 中;權限分配單元603,用於當所述判斷單元602判斷為所述對配給所述對象軟體, 以及當所述判斷單元602判斷為所述對象軟體不在所述軟體名 單中時,將低於第一權限的第二權限分配給所述對象軟體。圖7示出當軟體名單包括第一名單和第二名單時,根據本 發明的信息安全防護裝置的配置。如圖7所示,判斷單元602具 體包括第一判斷單元6021,用於判斷所述對象軟體是否在所 述第一名單中;第二判斷單元6022,用於判斷所述對象軟體是 否在所述第二名單中。如果對象軟體在第一名單或第二名單中, 則判斷單元6 0 2判斷為對象軟體在軟體名單中。其中,對於所述軟體名單、第一權限以及第二權限等的說 明以及判斷軟體是否在軟體名單中的方式的說明,與本發明信 息安全防護方法中的說明相一致。相應地,本發明還提供一種信息安全防護的伺服器裝置, 圖8示出本發明的信息安全防護的伺服器裝置的概要配置,包 括判斷單元801,用於判斷一軟體是否會對系統造成危害;添 加單元802,用於當所述判斷單元801判斷為所述軟體不會對系 統造成危害時,將所述軟體添加到 一軟體名單中;存儲單元803, 用於存儲所述軟體名單。圖9示出當軟體名單包括第 一名單和第二名單時,根據本發 明的信息安全防護的伺服器裝置的配置。如圖9所示,判斷單 元801具體包括第一判斷單元8011,用於判斷一軟體是否具有 可信任的數字籤名;第二判斷單元8012,用於判斷所述軟體安 裝或運行時是否需要系統關鍵資源;第三判斷單元8013,用於 當所述第一判斷單元8011和所述第二判斷單元8012判斷為所述 軟體不具有可信任的數字籤名並且安裝或運行時需要系統關鍵 資源時,判斷所述軟體是否會對系統造為所述軟體具有可信任的數字籤名時,將有關所述數字籤名的信息記錄到所述第一名單中;第二添加單元8022,用於當所述 第三判斷單元8013判斷為所述軟體不會對系統造成危害時,將 所述軟體添加到所述第二名單中。其中,對於所述軟體名單、第一權限以及第二權限等的說 明以及判斷軟體是否在軟體名單中的方式的說明,與本發明信 息安全防護方法中的說明相一致。根據本發明提供的信息安全防護方法和裝置,通過有別於 現有技術的"黑名單,,的所述軟體名單,對於在所述軟體名單中 的軟體分配較高的第一權限,而對於不在所述軟體名單中的軟 件則分配較低的第二權限,從而使不在所述軟體名單中的軟體 不會對系統造成危害。由於新出現的木馬、病毒軟體或流氓軟體(統稱為惡意軟體)不可能在所保存的所述軟體名單中,從 而該新出現的惡意軟體不可能被分配較高的權限,因此不會對 系統造成危害,有效地保護了系統的信息安全。應當理解,還可以通過提供具有存儲有用於實現上述實 施例的功能的軟體的程序代碼的存儲介質的系統或設備,並 使所述系統或設備的計算機(或者CPU或MPU)讀出並執行 存儲在所述存儲介質內的程序代碼,來實現本發明的目的。在這種情況下,從存儲介質讀出的程序代碼本身實現了 上述實施例的功能,因而所述程序代碼和存儲有所述程序代 碼的存儲介質均構成本發明的組成部分。用於提供程序代碼的存儲介質的例子包括軟盤、硬碟、 磁光碟、CD-ROM、 CD-R、 CD-RW、 DVD-ROM、 DVD-RAM、 DVD-RW、 DVD+RW、磁帶、非易失存儲卡和ROM。可選地, 可以通過網絡下載所述程序。此外,應當理解,不僅可以通過由計算機執行所讀取的程序,還可以通過使運行於計算機上的OS (作業系統)等基 於所述程序代碼的指令執行部分或全部實際運算,來實現上 述實施例的功能。此外,應當理解,可以通過將從所述存儲介質讀出的程 序代碼寫入到配置於插入到計算機中的擴展板上或者連接至計算機的擴展單元中的存儲器內,然後使設置於所述擴展板 或擴展單元內的CPU等基於所述程序代碼的指令執行部分或 全部的實際運算,來實現上述實施例的功能。雖然已經參考示範性實施例對本發明進行了說明,但是 應當理解,本發明不限於所公開的示範性實施例。所附權利 要求的範圍符合最寬的解釋,以涵蓋所有這樣的修改以及等 同結構和功能。
權利要求
1.一種信息安全防護方法,其特徵在於,包括判斷對象軟體是否在所保存的軟體名單中;如果所述對象軟體在所述軟體名單中,則將第一權限分配給所述對象軟體;如果所述對象軟體不在所述軟體名單中,則將低於第一權限的第二權限分配給所述對象軟體。
2. 根據權利要求l所述的信息安全防護方法,其特徵在於, 所述軟體名單中存儲的是對系統沒有危害的軟體的列表。
3. 根據權利要求l所述的信息安全防護方法,其特徵在於, 所述軟體名單中存儲的是安裝或運行時需要系統關鍵資源並且 對系統沒有危害的軟體的列表。
4. 根據權利要求l所述的信息安全防護方法,其特徵在於, 所述軟體名單包括第一名單,所述第一名單中存儲的是與可信 任的數字籤名有關的信息。
5. 根據權利要求4所述的信息安全防護方法,其特徵在於, 所述軟體名單還包括第二名單,所述第二名單中存儲的是安裝 或運行時需要系統關鍵資源、不具有可信任的數字籤名並且對 系統沒有危害的軟體的列表。
6. 根據權利要求4所述的信息安全防護方法,其特徵在於, 所述判斷對象軟體是否在所保存的軟體名單中的方式為判斷 所述對象軟體是否具有數字籤名,並且所述數字籤名的信息是 否與所述第一名單中所存儲的信息相匹配,其中,如果所述對象軟體具有數字籤名,並且所述數字籤 名的信息與所述第一名單中所存儲的信息相匹配,則判斷為所 述對象軟體在所保存的軟體名單中。
7. 根據權利要求5所述的信息安全防護方法,其特徵在於,括判斷所述對象軟體是否在所述第 一名單中; 判斷所述對象軟體是否在所述第二名單中; 如果所述對象軟體載所述第一名單中或所述第二名單中, 則判斷為所述對象軟體在所保存的軟體名單中。
8. 根據權利要求7所述的信息安全防護方法,其特徵在於, 判斷所述對象軟體是否在所述第 一 名單中的方式為判斷所述 對象軟體是否具有數字籤名,並且所述數字籤名的信息是否與 所述第 一名單中所存儲的信息相匹配,其中,如果所述對象軟體具有數字籤名,並且所述數字籤 名的信息與所述第 一名單中所存儲的信息相匹配,則判斷為所 述對象軟體在所述第一名單中。
9. 根據權利要求5所述的信息安全防護方法,其特徵在於, 在判斷對象軟體是否在所述軟體名單中之前還包括在伺服器設 備上建立所述軟體名單的步驟,建立所述軟體名單的步驟包括判斷 一 軟體是否具有可信任的數字籤名;如果所述軟體具有可信任的數字籤名,則將有關所述數字 籤名的信息記錄到所述第一名單中;判斷所述軟體安裝或運行時是否需要系統關鍵資源;如果所述軟體不具有可信任的數字籤名並且需要系統關鍵 資源,則判斷所述軟體是否會對系統造成危害;如果所述軟體不具有可信任的數字籤名、安裝或運行時需 要系統關鍵資源並且對系統沒有危害,則將所述軟體添加到所 述第二名單中。
10. 根據權利要求1至3任一項所述的信息安全防護方法, 其特徵在於,所述軟體名單中存儲的是軟體的識別信息的列表。
11 其特徵在於,所述第二名單中存儲的是所述軟體的識別信息的列表。
12. —種信息安全防護裝置,其特徵在於,包括 存儲單元,用於存儲預定的軟體名單;判斷單元,用於判斷對象軟體是否在所述存儲單元所存儲 的軟體名單中;權限分配單元,用於當所述判斷單元判斷為所述對象軟體 在所述軟體名單中時,將第一權限分配給所述對象軟體,以及 當所述判斷單元判斷為所述對象軟體不在所述軟體名單中時, 將低於第 一 權限的第二權限分配給所述對象軟體。
13. 根據權利要求12所述的信息安全防護裝置,其特徵在 於,所述軟體名單包括第一名單和第二名單,其中,所述第一 名單中存儲的是與可信任的數字籤名有關的信息,所述第二名 單中存儲的是安裝或運行時需要系統關鍵資源、不具有可信任 的數字籤名並且對系統沒有危害的軟體的列表。
14. 根據權利要求13所述的信息安全防護裝置,其特徵在 於,所述判斷單元具體包括第一判斷單元,用於判斷所述對象軟體是否在所述第一名單中;第二判斷單元,用於判斷所述對象軟體是否在所述第二名 單中,其中,如果所述對象軟體在所述第一名單或第二名單中, 則所述判斷單元判斷為所述對象軟體在所述軟體名單中。
15. 根據權利要求14所述的信息安全防護裝置,其特徵在 於,所述第一判斷單元的判斷方式為判斷所述對象軟體是否 具有數字籤名,並且所述數字籤名的信息是否與所述第一名單 中所存儲的信息相匹配,其中,如果所述對象軟體具有數字籤名,並且所述數字籤 名的信息與所述第 一名單中所存儲的信息相匹配,則判斷為所 述對象軟體在所述第一名單中。
16. —種信息安全防護的伺服器裝置,其特徵在於,包括 判斷單元,用於判斷一軟體是否會對系統造成危害; 添加單元,用於當所述判斷單元判斷為所述軟體不會對系統造成危害時,將所述軟體添加到一軟體名單中; 存儲單元,用於存儲所述軟體名單。
17. 根據權利要求16所述的伺服器裝置,其特徵在於,所 述軟體名單包括第一名單和第二名單,其中,所述第一名單中 存儲的是與可信任的數字籤名有關的信息,所述第二名單中存 儲的是安裝或運行時需要系統關鍵資源、不具有可信任的數字 籤名並且對系統沒有危害的軟體的列表。
18. 根據權利要求17所述的伺服器裝置,其特徵在於,所 述判斷單元具體包括第一判斷單元,用於判斷一軟體是否具有可信任的數字籤名;第二判斷單元,用於判斷所述軟體安裝或運行時是否需要 系統關鍵資源;第三判斷單元,用於當所述第一判斷單元和所述第二判斷 單元判斷為所述軟體不具有可信任的數字籤名並且安裝或運行 時需要系統關鍵資源時,判斷所述軟體是否會對系統造成危害;所述添加單元具體包括第一添加單元,用於當所述第一判斷單元判斷為所述軟體 具有可信任的數字籤名時,將有關所述數字籤名的信息記錄到 所述第一名單中;第二添加單元,用於當所述第三判斷單元判斷為所述軟體不會對系統造成危害時,將所述軟體添加到所述第二名單中。
19. 一種信息安全防護方法,其特徵在於,包括 判斷步驟,用於判斷一軟體是否會對系統造成危害; 添加步驟,用於當在所述判斷步驟中判斷為所述軟體不會對系統造成危害時,將所述軟體添加到所存儲的軟體名單中。
20. 根據權利要求19所述的信息安全防護方法,其特徵在 於,所述軟體名單包括第一名單和第二名單,其中,所述第一 名單中存儲的是與可信任的數字籤名有關的信息,所述第二名 單中存儲的是安裝或運行時需要系統關鍵資源、不具有可信任 的數字籤名並且對系統沒有危害的軟體的列表。
21. 根據權利要求20所述的信息安全防護方法,其特徵在 於,所述判斷步驟具體包括第一判斷步驟,用於判斷一軟體是否具有可信任的數字籤名;第二判斷步驟,用於判斷所述軟體安裝或運行時是否需要 系統關鍵資源;第三判斷步驟,用於當在所述第一判斷步驟和所述第二判 斷步驟中判斷為所述軟體不具有可信任的數字籤名並且安裝或 運行時需要系統關鍵資源時,判斷所述軟體是否會對系統造成 危害;所述添加步驟具體包括第一添加步驟,用於當在所述第一判斷步驟中判斷為所述 軟體具有可信任的數字籤名時,將有關所述數字籤名的信息記 錄到所述第一名單中;第二添加步驟,用於當在所述第三判斷步驟中判斷為所述 軟體不會對系統造成危害時,將所述軟體添加到所述第二名單 中。
全文摘要
本發明公開了一種信息安全防護方法、裝置及伺服器裝置。該信息安全防護方法包括判斷對象軟體是否在所保存的名單中;如果所述對象軟體在所述名單中,則將第一權限分配給所述對象軟體;如果所述對象軟體不在所述名單中,則將低於第一權限的第二權限分配給所述對象軟體。通過本發明,可以有效防止新出現的惡意軟體對系統造成危害。
文檔編號G06F21/00GK101593250SQ20081008590
公開日2009年12月2日 申請日期2008年5月28日 優先權日2008年5月28日
發明者李子拓, 潘劍鋒, 鄒貴強 申請人:奇智軟體(北京)有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀