專利名稱:信息安全防護(hù)方法、裝置及服務(wù)器裝置的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及信息安全領(lǐng)域,尤其涉及一種信息安全防護(hù)方 法、裝置及服務(wù)器裝置。
背景技術(shù):
隨著信息技術(shù)的迅猛發(fā)展,信息安全問(wèn)題越來(lái)越引起人們 的重視。信息安全防護(hù)的一種常用手段是在計(jì)算機(jī)終端上安裝 各種防火墻、殺病毒和殺流氓軟件的軟件。它們都是針對(duì)已知 病毒的特征庫(kù)通過(guò)黑名單過(guò)濾的方式,使在黑名單中的病毒軟 件(或流氓軟件)無(wú)法安裝或運(yùn)行。但是,每天各種病毒不斷地涌現(xiàn),據(jù)統(tǒng)計(jì),2007年被某安全公司查殺到的新惡意軟件有 近30萬(wàn)種,這樣隨時(shí)隨地有近百種惡意軟件等待被安全公司發(fā) 現(xiàn)和生成解決方案。對(duì)于新出現(xiàn)的病毒,由于其不在黑名單中, 或者由于用戶無(wú)法將殺毒軟件(或殺流氓軟件的軟件)及時(shí)升 級(jí)到黑名單包括該病毒的版本,從而無(wú)法避免受到該病毒的攻 擊。發(fā)明內(nèi)容本發(fā)明的目的是提供一種不依賴于黑名單的信息安全防護(hù) 方法及裝置,使得即使出現(xiàn)新的病毒也能起到信息安全防護(hù)作用。根據(jù)本發(fā)明的第一方面,提供一種信息安全防護(hù)方法,包 括判斷對(duì)象軟件是否在所保存的軟件名單中;如果所述對(duì)象 軟件在所述軟件名單中,則將第一權(quán)限分配給所述對(duì)象軟件; 如果所述對(duì)象軟件不在所述軟件名單中,則將低于第一權(quán)限的第二權(quán)限分配給所述對(duì)象軟件。這樣,本發(fā)明通過(guò)有別于現(xiàn)有技術(shù)的"黑名單"的所述軟件 名單,對(duì)于在所述軟件名單中的軟件分配較高的第 一權(quán)限,而對(duì)于不在所述軟件名單中的軟件則分配較低的第二權(quán)限,從而 使不在所述軟件名單中的軟件不會(huì)對(duì)系統(tǒng)造成危害。由于新出 現(xiàn)的木馬、病毒軟件或流氓軟件(統(tǒng)稱為惡意軟件)不可能在 所保存的所述軟件名單中,從而該新出現(xiàn)的惡意軟件不可能被 分配較高的權(quán)限,因此不會(huì)對(duì)系統(tǒng)造成危害,有效地保護(hù)了系 統(tǒng)的信息安全。在一優(yōu)選實(shí)施例中,所述軟件名單中存儲(chǔ)的是安裝和運(yùn)行 時(shí)需要系統(tǒng)關(guān)鍵資源且被確定為無(wú)危害的軟件的列表。在這種情況下,由于對(duì)軟件名單的范圍進(jìn)行了適當(dāng)?shù)目s小, 可以提高判斷的效率。在又一實(shí)施例中,所述軟件名單包括第一名單,所述第一 名單中存儲(chǔ)的是與可信任的數(shù)字簽名有關(guān)的信息。在另一實(shí)施例中,所述軟件名單還包括第二名單,所述第 二名單中存儲(chǔ)的是安裝或運(yùn)行時(shí)需要系統(tǒng)關(guān)鍵資源、不具有可 信任的數(shù)字簽名并且對(duì)系統(tǒng)沒(méi)有危害的軟件的列表。在這種情況下,由于進(jìn)一步縮小了軟件名單的范圍,因此 可以進(jìn)一 步^是高判斷的效率。根據(jù)本發(fā)明的另 一方面,本發(fā)明還提供一種信息安全防護(hù)裝置,包括存儲(chǔ)單元,用于存儲(chǔ)預(yù)定的軟件名單;判斷單元, 用于判斷對(duì)象軟件是否在所述存儲(chǔ)單元所存儲(chǔ)的軟件名單中; 權(quán)限分配單元,用于當(dāng)所述判斷單元判斷為所述對(duì)象軟件在所 述軟件名單中時(shí),將第一權(quán)限分配給所述對(duì)象軟件,以及當(dāng)所 述判斷單元判斷為所述對(duì)象軟件不在所述軟件名單中時(shí),將低 于第一權(quán)限的第二權(quán)限分配給所述對(duì)象軟件。在上述信息安全防護(hù)裝置中,通過(guò)判斷對(duì)象軟件是否在有 別于現(xiàn)有技術(shù)的"黑名單"的所述軟件名單中,對(duì)于在所述軟件 名單中的軟件分配較高的第 一權(quán)限,而對(duì)于不在所述軟件名單 中的軟件則分配較低的第二權(quán)限,從而使不在所述軟件名單中 的軟件不會(huì)對(duì)系統(tǒng)造成危害。由于新出現(xiàn)的惡意軟件不可能在 所保存的所述軟件名單中,從而該新出現(xiàn)的惡意軟件不可能被 分配較高的權(quán)限,因此不會(huì)對(duì)系統(tǒng)造成危害,有效地保護(hù)了系 統(tǒng)的信息安全。相應(yīng)地,本發(fā)明還提供一種信息安全防護(hù)的服務(wù)器裝置,包括判斷單元,用于判斷一軟件是否會(huì)對(duì)系統(tǒng)造成危害;添加單元,用于當(dāng)所述判斷單元判斷為所述軟件不會(huì)對(duì)系統(tǒng)造成危害時(shí),將所述軟件添加到一軟件名單中;存儲(chǔ)單元,用于存儲(chǔ)所述軟件名單。相應(yīng)地,本發(fā)明還提供一種信息安全防護(hù)方法,包括判 斷步驟,用于判斷一軟件是否會(huì)對(duì)系統(tǒng)造成危害;添加步驟, 用于當(dāng)在所述判斷步驟中判斷為所述軟件不會(huì)對(duì)系統(tǒng)造成危害 時(shí),將所述軟件添加到所存儲(chǔ)的軟件名單中。通過(guò)下面參考附圖所說(shuō)明的實(shí)施例,本發(fā)明的其它優(yōu)點(diǎn)和 特征將顯而易見(jiàn)。
圖l是示出本發(fā)明的信息安全防護(hù)方法的概要處理的流程圖;圖2示出本發(fā)明中的軟件名單的部分內(nèi)容的例子;圖3示出本發(fā)明中的軟件名單中的第 一名單的部分內(nèi)容的例子;圖4示出當(dāng)軟件名單包括第 一 名單和第二名單兩部分時(shí)判斷對(duì)象軟件是否在軟件名單中的處理流程;圖5是示出當(dāng)軟件名單包括第一名單和第二名單時(shí),在服務(wù)器端設(shè)備上建立所述軟件名單的過(guò)程的流程圓;圖6示出本發(fā)明的信息安全防護(hù)裝置的概要配置的框圖; 圖7示出當(dāng)軟件名單包括第 一名單和第二名單時(shí),根據(jù)本發(fā)明的信息安全防護(hù)裝置的配置;圖8示出本發(fā)明的信息安全防護(hù)的服務(wù)器裝置的概要配置; 圖9示出當(dāng)軟件名單包括第一名單和第二名單時(shí),根據(jù)本發(fā)明的信息安全防護(hù)的服務(wù)器裝置的配置。
具體實(shí)施方式
本發(fā)明通過(guò)有別于現(xiàn)有技術(shù)的"黑名單"的軟件名單,對(duì)于 在軟件名單中的軟件分配較高的第 一 權(quán)限,而對(duì)于不在軟件名 單中的軟件則分配較低的第二權(quán)限,從而使不在軟件名單中的 軟件不會(huì)對(duì)系統(tǒng)造成危害。由于新出現(xiàn)的病毒軟件或流氓軟件 不可能在所保存的軟件名單中,從而該新出現(xiàn)的病毒軟件或流 珉軟件不可能被分配較高的權(quán)限,因此不會(huì)對(duì)系統(tǒng)造成危害,有效地保護(hù)了系統(tǒng)的信息安全。下面將參考
本發(fā)明的示例性實(shí)施例。圖l是示出本發(fā)明的信息安全防護(hù)方法的概要處理的流程圖。本發(fā)明的信息安全防護(hù)方法是在用戶端設(shè)備例如個(gè)人計(jì)算 上實(shí)現(xiàn)的,該用戶端設(shè)備包括其賴以運(yùn)行的諸如操作系統(tǒng)等的 軟件系統(tǒng)(在下文中簡(jiǎn)稱為系統(tǒng))。如圖l所示,對(duì)于要在應(yīng)用 了本信息安全防護(hù)方法的用戶端設(shè)備上安裝或運(yùn)行的軟件,首 先,在步驟S101中判斷該軟件(對(duì)象軟件)是否在所保存的軟 件名單中。這里的軟件名單是被確定為對(duì)用戶端設(shè)備的系統(tǒng)不10會(huì)造成危害的軟件的列表??梢詫⒃撥浖麊晤A(yù)先存儲(chǔ)在該用 戶端設(shè)備的存儲(chǔ)單元中,作為該判斷處理的基準(zhǔn),也可以將其 預(yù)先存儲(chǔ)在用戶端設(shè)備之外的設(shè)備中,如服務(wù)器設(shè)備中,在執(zhí) 行該判斷步驟時(shí)通過(guò)網(wǎng)絡(luò)或其它通信方式從所述設(shè)備中讀取該 軟件名單,并進(jìn)行判斷。病毒、木馬、流氓軟件(統(tǒng)稱為惡意軟件)及其它對(duì)系統(tǒng) 構(gòu)成安全威脅和安全隱患的軟件為了達(dá)到其隱蔽地傳播、竊取 及破壞的目的,不可避免地利用系統(tǒng)的一些關(guān)鍵資源,如管理 員的訪問(wèn)權(quán)限等。因此,作為一優(yōu)選實(shí)施例,可以將所述軟件 名單限定為安裝或運(yùn)行時(shí)需要系統(tǒng)關(guān)鍵資源并且對(duì)系統(tǒng)沒(méi)有危 害的軟件的列表。在這樣的情況下,對(duì)于不需要系統(tǒng)關(guān)鍵資源的軟件,不管 它是否是惡意軟件,由于它不在所述軟件名單中,因此均對(duì)其 分配較低的權(quán)限。對(duì)于不需要系統(tǒng)關(guān)鍵資源的非惡意軟件,由 于它不需要系統(tǒng)關(guān)鍵資源,該較低的權(quán)限不影響其正常安裝或運(yùn)行;而如果它是不需要系統(tǒng)關(guān)鍵資源的惡意軟件,由于對(duì)其 分配了較低的權(quán)限,它的安裝或運(yùn)行也不會(huì)對(duì)系統(tǒng)造成危害。 對(duì)于需要系統(tǒng)關(guān)鍵資源的軟件,由于所述軟件名單中的軟件是 雖然需要系統(tǒng)關(guān)鍵資源但已被確定為無(wú)危害的軟件,因此,如 果對(duì)象軟件在該軟件名單中,則可以放'"、地給予較高的權(quán)限使 其可以利用系統(tǒng)關(guān)鍵資源。對(duì)于需要系統(tǒng)關(guān)鍵資源但不確定是 否是惡意軟件的軟件,由于它們不在軟件名單中,因此只分配 給它們較低的權(quán)限,使它們無(wú)法利用系統(tǒng)關(guān)鍵資源,從而不會(huì) 對(duì)系統(tǒng)造成危害。另外,由于在已知軟件中需要關(guān)鍵資源的軟件只占一小部 分,因此,大大減少了軟件名單中的數(shù)量,提高了判斷的效率。 同時(shí),也方便了所述軟件名單的建立和維護(hù)。圖2示出本發(fā)明中的軟件名單的部分內(nèi)容的例子,在圖2的 軟件名單中記載有 一 個(gè)軟件的識(shí)別信息,其中該識(shí)別信息包括軟件名稱201、字節(jié)數(shù)202、 CRC32 ( 32 bit Cyclic Redundancy Check, 32位循環(huán)冗余碼校驗(yàn))信息203。其中,CRC32信息203 為對(duì)該軟件運(yùn)用CRC32算法而得到的信息。當(dāng) 一軟件要在用戶 端設(shè)備上安裝或運(yùn)行時(shí),對(duì)該軟件運(yùn)用CRC32算法,并判斷由 此得到的信息以及該軟件的字節(jié)數(shù)是否與軟件名單中某 一 軟件 的對(duì)應(yīng)的識(shí)別信息項(xiàng)相同。如果該判斷結(jié)果為是,則判斷為該 軟件在所述軟件名單中。在上述判斷中,識(shí)別信息中的軟件名 稱201只是作為參考。在另 一優(yōu)選實(shí)施例中,所述軟件名單中存儲(chǔ)的是具有可信 任的數(shù)字簽名的軟件的列表。當(dāng)然,為了便于操作,在實(shí)際中 可以存儲(chǔ)與各數(shù)字簽名相關(guān)的信息,例如,由可信任的公司所 頒布的數(shù)字簽名的合法格式(如圖3所示,示出了兩個(gè)軟件的數(shù) 字簽名301、 302 )。當(dāng)一軟件要在用戶端設(shè)備上安裝或運(yùn)行時(shí), 判斷該軟件是否具有數(shù)字簽名并且該數(shù)字簽名是否與所述軟件 名單中某一數(shù)字簽名的相關(guān)信息相一致,例如,判斷該軟件的 數(shù)字簽名的格式是否與所述軟件名單中所記錄的某一合法格式 相同。如果該判斷結(jié)果為是,則判斷為該軟件在所述軟件名單 中。在實(shí)際中有些軟件雖然不具有可信任的數(shù)字簽名,但是, 它們也有可能是對(duì)用戶端設(shè)備的系統(tǒng)沒(méi)有危害的正常軟件。因 此,作為又一優(yōu)選實(shí)施例,所述軟件名單可以包括兩部分第 一名單和第二名單。第一名單中存儲(chǔ)的是與可信任的數(shù)字簽名 有關(guān)的信息(如圖3所示),第二名單中存儲(chǔ)的是安裝或運(yùn)行時(shí) 需要系統(tǒng)關(guān)鍵資源、不具有可信任的數(shù)字簽名并且對(duì)系統(tǒng)沒(méi)有 危害的軟件的列表(如圖2所示)。在這種情況下,軟件名單中的軟件數(shù)量進(jìn)一步縮小,因此, 進(jìn)一 步提高了判斷的效率,同時(shí)軟件名單的建立和維護(hù)更加快 捷方便。下面參考圖4說(shuō)明當(dāng)軟件名單包括第 一名單和第二名單兩 部分時(shí)判斷對(duì)象軟件是否在軟件名單中的處理流程。在步驟S401中,判斷一軟件(對(duì)象軟件)是否在第一名單中。當(dāng)該軟件要在用戶端設(shè)備上安裝或運(yùn)行時(shí),判斷該軟件是 否具有數(shù)字簽名并且該數(shù)字簽名是否與第一名單中某一數(shù)字簽 名的相關(guān)信息相一致,例如,判斷該軟件的數(shù)字簽名的格式是否與第一名單中所記錄的某一合法格式相同。如果在步驟S401 中判斷為該軟件在第一名單中,則處理進(jìn)入步驟S403,判斷為 該軟件在軟件名單中;否則,處理進(jìn)入步驟S402。在步驟S402中,判斷該軟件是否在第二名單中。對(duì)該軟件 運(yùn)用CRC32算法,并判斷由此得到的信息以及該軟件的字節(jié)數(shù) 是否與軟件名單中某一軟件的對(duì)應(yīng)的識(shí)別信息項(xiàng)相同。如果在 步驟S402中的判斷結(jié)果為是,則處理進(jìn)入步驟S403,判斷為該 軟件在所述軟件名單中;否則,處理進(jìn)入步驟S404,判斷為該 軟件不在所述軟件名單中。應(yīng)當(dāng)理解,上述步驟S401和步驟S402的順序并不限于在此 說(shuō)明的順序,可以根據(jù)用戶的需要而進(jìn)行調(diào)整。接下來(lái),返回圖l。如果在步驟S101中判斷為對(duì)象軟件在 該軟件名單中,則處理進(jìn)入步驟S102。在步驟S102中,將第一 權(quán)限分配給所述對(duì)象軟件。這里的第一權(quán)限為相對(duì)于稍后將說(shuō) 明的第二權(quán)限較高的權(quán)限,例如,該第一權(quán)限使得該軟件可以 使用系統(tǒng)關(guān)鍵資源等。在該步驟中,由于對(duì)象軟件在預(yù)設(shè)的所 述軟件名單中,因此雖然對(duì)其分配了較高的權(quán)限,但該對(duì)象軟 件并不會(huì)對(duì)系統(tǒng)造成危害。如果在步驟S101中判斷為對(duì)象軟件不在該軟件名單中,則處理進(jìn)入步驟S103。在步驟S103中,將第二權(quán)限分配給所述對(duì) 象軟件。第二權(quán)限是相對(duì)于第一權(quán)限較低的權(quán)限,該第二權(quán)限使得對(duì)象軟件的權(quán)限受到很大的限制,使其無(wú)法使用系統(tǒng)關(guān)鍵 資源,從而無(wú)法對(duì)系統(tǒng)造成危害。例如,使該軟件不具有以下 權(quán)限1 .管理員的訪問(wèn)權(quán)限或安裝相關(guān)的驅(qū)動(dòng)程序的權(quán)限;2. 系統(tǒng)目錄、文件或注冊(cè)表等的寫權(quán)限;3. 系統(tǒng)啟動(dòng)項(xiàng)或服務(wù)的修改權(quán)限;4. 移動(dòng)設(shè)備或光驅(qū)的自啟動(dòng)修改權(quán)限;5. 獲得網(wǎng)絡(luò)連接或網(wǎng)絡(luò)資源的權(quán)限。甚至使該軟件為零權(quán)限(禁止該對(duì)象軟件的安裝或運(yùn)行), 從而使得它不會(huì)對(duì)系統(tǒng)造成危害。因此,通過(guò)該處理可以有效 防止新出現(xiàn)的惡意軟件對(duì)系統(tǒng)進(jìn)行的攻擊,同時(shí),對(duì)于是正常 軟件但未在該軟件名單中的軟件,由于對(duì)其分配了權(quán)限(雖然 較低),也能盡可能地不影響其正常安裝或運(yùn)行。應(yīng)當(dāng)注意的是,在上述實(shí)施例中對(duì)對(duì)象軟件應(yīng)用CRC32算 法從而得到軟件的摘要信息,其實(shí),還可以通過(guò)MD5 (message-digest algorithm 5, 信息-摘要算法5)或SHA-1 (Secure Hash Algorithm 1,安全哈希算法l)等算法得到軟 件的摘要信息。當(dāng)然,本發(fā)明也并不限于這三種算法,而是可 以使用能得到軟件摘要信息的任何算法。通過(guò)本發(fā)明的上述信息安全防護(hù)方法,可以有效防止新出 現(xiàn)的惡意軟件對(duì)系統(tǒng)造成危害,特別是對(duì)于新出現(xiàn)的惡意軟件 或零日攻擊(zero day attack),具有有效的防護(hù)作用。如上所述,在上述各實(shí)施例中,通過(guò)軟件名單在用戶端設(shè) 備上來(lái)實(shí)現(xiàn)本發(fā)明的信息安全防護(hù)方法。相應(yīng)地,本發(fā)明還才是供一種在服務(wù)器端設(shè)備上實(shí)現(xiàn)本發(fā)明的信息安全防護(hù)方法。下 面參考圖5通過(guò)優(yōu)選實(shí)施例來(lái)說(shuō)明在服務(wù)器端設(shè)備上建立和維 護(hù)所述軟件名單的過(guò)程。圖5是示出當(dāng)軟件名單包括第一名單和第二名單時(shí),在服務(wù)器端設(shè)備上建立所述軟件名單的過(guò)程的流程圖。在步驟S501中,判斷一軟件是否具有可信任的數(shù)字簽名。 該軟件是否有數(shù)字簽名;二是判斷該數(shù)字簽名的完整性和一致性,即,是否由該簽名人所持有的數(shù)字證書(shū)簽發(fā)的;三是判斷 用于簽名的數(shù)字證書(shū)是否為工人的合法這所持有;例如,如果簽名人是微軟公司,則判斷其證書(shū)頒發(fā)人是否是"Microsoft Code Si gning PCA ,,, 證書(shū)持有人名稱是否為 "Microsoft Corporation"。如果這三個(gè)條件均滿足,則判斷為是可信任的 數(shù)字簽名,反之則一定是不可信任的數(shù)字簽名。例如,條件一 和二均滿足,但證書(shū)信息中的公司名字與正常的不匹配或不一 致,則判斷為該數(shù)字簽名是非法的(因?yàn)橛猩鐣?huì)工程(social engineering)的-太騙已一皮廣泛地采用)。如果在步驟S501中判斷為該軟件具有可信任的數(shù)字簽名, 則處理進(jìn)入步驟S502。在步驟S502中,將與該軟件的數(shù)字簽名 有關(guān)的信息添加到第一名單中。例如,將該數(shù)字簽名的頒布者、 簽名格式(如圖3所示)等信息添加到第一名單中。如果在步驟S501中判斷為該軟件不具有可信任的數(shù)字簽 名,則處理進(jìn)入步驟S503。在步驟S503中,判斷該軟件安裝或 運(yùn)行時(shí)是否需要系統(tǒng)關(guān)鍵資源。作為優(yōu)選實(shí)施例,可以根據(jù)下 列條件來(lái)判斷該軟件是否需要系統(tǒng)關(guān)鍵資源1.需要管理員的訪問(wèn)權(quán)限或需要安裝相關(guān)的驅(qū)動(dòng)程序;一 般來(lái)說(shuō),惡意軟件為了要隱藏自己和獲取鍵盤擊鍵信息,需要安裝相關(guān)的鉤子和驅(qū)動(dòng)才能達(dá)到這一 目的。2. 需要系統(tǒng)目錄、文件或注冊(cè)表等的寫權(quán)限;這是惡意軟件為了在系統(tǒng)啟動(dòng)時(shí)能被執(zhí)行或激活所必需的。3. 需要系統(tǒng)啟動(dòng)項(xiàng)或服務(wù)的修改權(quán)限;這是惡意軟件為了 在系統(tǒng)啟動(dòng)時(shí)能被執(zhí)行或激活所必需的另 一種方式。4. 需要移動(dòng)設(shè)備或光驅(qū)的自啟動(dòng)修改;這是惡意軟件激活 的另 一種方式。5. 需要獲得網(wǎng)絡(luò)連接或網(wǎng)絡(luò)資源;這是惡意軟件為了收集 信息和獲得進(jìn)一步新變種、新惡意軟件的一種方式。如果滿足上述條件之一或其中的多個(gè),則判斷為該軟件需 要系統(tǒng)關(guān)鍵資源,從而觸發(fā)以下相關(guān)的檢測(cè)判斷。如果在步驟S503中判斷為該軟件需要系統(tǒng)資源,則處理進(jìn) 入步驟S504。在步驟S504中,判斷該軟件是否會(huì)對(duì)系統(tǒng)造成危 害。作為優(yōu)選實(shí)施例,可以通過(guò)011yDebug等工具對(duì)該軟件進(jìn)行 反匯編分析,從而判斷該軟件是否會(huì)對(duì)系統(tǒng)造成危害。如果在步驟S504中判斷為該軟件不會(huì)對(duì)系統(tǒng)造成危害,則 處理進(jìn)入步驟S505。在步驟S505中,將該軟件加入第二名單中。 具體地,提取該軟件的諸如軟件名稱、字節(jié)數(shù)、CRC32信息等 識(shí)別信息,并將其記錄到第二名單中。在本實(shí)施例中是通過(guò)對(duì) 軟件應(yīng)用CRC32算法而提取軟件的摘要信息(CRC32信息),其 實(shí),還可以通過(guò)MD5 ( message-digest algorithm 5, 信息-摘 要算法5)或SHA-1 ( Secure Hash Algorithm 1,安全哈希算 法l )等算法得到軟件的摘要信息。當(dāng)然,本發(fā)明也并不限于 這三種算法,而是可以使用能得到軟件摘要信息的任何算法。如果在步驟S 5 0 3中判斷為該軟件不需要系統(tǒng)資源,或者在 步驟S 5 0 4中判斷為該軟件會(huì)對(duì)系統(tǒng)造成危害,則可以對(duì)其執(zhí)行 其它處理(圖5中的步驟S506 ),例如不對(duì)其執(zhí)行任何動(dòng)作或者將該軟件添加到其它軟件黑名單中。通過(guò)對(duì)各軟件分別重復(fù)上述步驟S501至S505,可以在服務(wù) 器端設(shè)備上建立起所述軟件名單。將該軟件名單加載到應(yīng)用了 本發(fā)明的信息安全防護(hù)方法的用戶端設(shè)備上,就可以實(shí)現(xiàn)本發(fā) 明的目的。在上述實(shí)施例中,步驟S501和S503、 S504的順序不 是固定的,可以根據(jù)用戶的設(shè)置而改變。應(yīng)當(dāng)理解,步驟S501至S505的處理是用于建立所述軟件名 單,其實(shí)還可以將步驟S501至S505的處理用于該軟件名單的維 護(hù)和更新。即,在建立起該軟件名單之后,根據(jù)已知軟件的變件名單,以將滿足條件的軟件新添加到該軟件名單中,或者將 不再滿足預(yù)定條件的軟件從該軟件名單中刪除。在上述實(shí)施例中,在建立和維護(hù)所述軟件名單時(shí),具有判 斷軟件是否需要系統(tǒng)關(guān)鍵資源的步驟。由于在已知軟件中需要 系統(tǒng)關(guān)鍵資源的軟件數(shù)量不多,并且已被識(shí)別出,因此,在這 種情況下可以提高建立和維護(hù)所述軟件名單的效率。應(yīng)當(dāng)理解,當(dāng)所述軟件名單中存儲(chǔ)是需要系統(tǒng)關(guān)鍵資源并 且對(duì)系統(tǒng)無(wú)危害的軟件列表時(shí),建立和維護(hù)軟件名單的處理包 括除步驟S501和S502之外的步驟,在此省略對(duì)它們的說(shuō)明。與本發(fā)明的信息安全防護(hù)方法相對(duì)應(yīng),本發(fā)明還提供一種 信息安全防護(hù)裝置。圖6示出了本發(fā)明的信息安全防護(hù)裝置的概 要配置。如圖6所示,本發(fā)明的信息安全防護(hù)裝置包括存儲(chǔ)單元 601,用于存儲(chǔ)預(yù)定的軟件名單,可以通過(guò)網(wǎng)絡(luò)或其它通信方 式從服務(wù)器端設(shè)備上獲取該預(yù)定的軟件名單;判斷單元602, 用于判斷對(duì)象軟件是否在所述存儲(chǔ)單元601所存儲(chǔ)的軟件名單 中;權(quán)限分配單元603,用于當(dāng)所述判斷單元602判斷為所述對(duì)配給所述對(duì)象軟件, 以及當(dāng)所述判斷單元602判斷為所述對(duì)象軟件不在所述軟件名 單中時(shí),將低于第一權(quán)限的第二權(quán)限分配給所述對(duì)象軟件。圖7示出當(dāng)軟件名單包括第一名單和第二名單時(shí),根據(jù)本 發(fā)明的信息安全防護(hù)裝置的配置。如圖7所示,判斷單元602具 體包括第一判斷單元6021,用于判斷所述對(duì)象軟件是否在所 述第一名單中;第二判斷單元6022,用于判斷所述對(duì)象軟件是 否在所述第二名單中。如果對(duì)象軟件在第一名單或第二名單中, 則判斷單元6 0 2判斷為對(duì)象軟件在軟件名單中。其中,對(duì)于所述軟件名單、第一權(quán)限以及第二權(quán)限等的說(shuō) 明以及判斷軟件是否在軟件名單中的方式的說(shuō)明,與本發(fā)明信 息安全防護(hù)方法中的說(shuō)明相一致。相應(yīng)地,本發(fā)明還提供一種信息安全防護(hù)的服務(wù)器裝置, 圖8示出本發(fā)明的信息安全防護(hù)的服務(wù)器裝置的概要配置,包 括判斷單元801,用于判斷一軟件是否會(huì)對(duì)系統(tǒng)造成危害;添 加單元802,用于當(dāng)所述判斷單元801判斷為所述軟件不會(huì)對(duì)系 統(tǒng)造成危害時(shí),將所述軟件添加到 一軟件名單中;存儲(chǔ)單元803, 用于存儲(chǔ)所述軟件名單。圖9示出當(dāng)軟件名單包括第 一名單和第二名單時(shí),根據(jù)本發(fā) 明的信息安全防護(hù)的服務(wù)器裝置的配置。如圖9所示,判斷單 元801具體包括第一判斷單元8011,用于判斷一軟件是否具有 可信任的數(shù)字簽名;第二判斷單元8012,用于判斷所述軟件安 裝或運(yùn)行時(shí)是否需要系統(tǒng)關(guān)鍵資源;第三判斷單元8013,用于 當(dāng)所述第一判斷單元8011和所述第二判斷單元8012判斷為所述 軟件不具有可信任的數(shù)字簽名并且安裝或運(yùn)行時(shí)需要系統(tǒng)關(guān)鍵 資源時(shí),判斷所述軟件是否會(huì)對(duì)系統(tǒng)造為所述軟件具有可信任的數(shù)字簽名時(shí),將有關(guān)所述數(shù)字簽名的信息記錄到所述第一名單中;第二添加單元8022,用于當(dāng)所述 第三判斷單元8013判斷為所述軟件不會(huì)對(duì)系統(tǒng)造成危害時(shí),將 所述軟件添加到所述第二名單中。其中,對(duì)于所述軟件名單、第一權(quán)限以及第二權(quán)限等的說(shuō) 明以及判斷軟件是否在軟件名單中的方式的說(shuō)明,與本發(fā)明信 息安全防護(hù)方法中的說(shuō)明相一致。根據(jù)本發(fā)明提供的信息安全防護(hù)方法和裝置,通過(guò)有別于 現(xiàn)有技術(shù)的"黑名單,,的所述軟件名單,對(duì)于在所述軟件名單中 的軟件分配較高的第一權(quán)限,而對(duì)于不在所述軟件名單中的軟 件則分配較低的第二權(quán)限,從而使不在所述軟件名單中的軟件 不會(huì)對(duì)系統(tǒng)造成危害。由于新出現(xiàn)的木馬、病毒軟件或流氓軟件(統(tǒng)稱為惡意軟件)不可能在所保存的所述軟件名單中,從 而該新出現(xiàn)的惡意軟件不可能被分配較高的權(quán)限,因此不會(huì)對(duì) 系統(tǒng)造成危害,有效地保護(hù)了系統(tǒng)的信息安全。應(yīng)當(dāng)理解,還可以通過(guò)提供具有存儲(chǔ)有用于實(shí)現(xiàn)上述實(shí) 施例的功能的軟件的程序代碼的存儲(chǔ)介質(zhì)的系統(tǒng)或設(shè)備,并 使所述系統(tǒng)或設(shè)備的計(jì)算機(jī)(或者CPU或MPU)讀出并執(zhí)行 存儲(chǔ)在所述存儲(chǔ)介質(zhì)內(nèi)的程序代碼,來(lái)實(shí)現(xiàn)本發(fā)明的目的。在這種情況下,從存儲(chǔ)介質(zhì)讀出的程序代碼本身實(shí)現(xiàn)了 上述實(shí)施例的功能,因而所述程序代碼和存儲(chǔ)有所述程序代 碼的存儲(chǔ)介質(zhì)均構(gòu)成本發(fā)明的組成部分。用于提供程序代碼的存儲(chǔ)介質(zhì)的例子包括軟盤、硬盤、 磁光盤、CD-ROM、 CD-R、 CD-RW、 DVD-ROM、 DVD-RAM、 DVD-RW、 DVD+RW、磁帶、非易失存儲(chǔ)卡和ROM。可選地, 可以通過(guò)網(wǎng)絡(luò)下載所述程序。此外,應(yīng)當(dāng)理解,不僅可以通過(guò)由計(jì)算機(jī)執(zhí)行所讀取的程序,還可以通過(guò)使運(yùn)行于計(jì)算機(jī)上的OS (操作系統(tǒng))等基 于所述程序代碼的指令執(zhí)行部分或全部實(shí)際運(yùn)算,來(lái)實(shí)現(xiàn)上 述實(shí)施例的功能。此外,應(yīng)當(dāng)理解,可以通過(guò)將從所述存儲(chǔ)介質(zhì)讀出的程 序代碼寫入到配置于插入到計(jì)算機(jī)中的擴(kuò)展板上或者連接至計(jì)算機(jī)的擴(kuò)展單元中的存儲(chǔ)器內(nèi),然后使設(shè)置于所述擴(kuò)展板 或擴(kuò)展單元內(nèi)的CPU等基于所述程序代碼的指令執(zhí)行部分或 全部的實(shí)際運(yùn)算,來(lái)實(shí)現(xiàn)上述實(shí)施例的功能。雖然已經(jīng)參考示范性實(shí)施例對(duì)本發(fā)明進(jìn)行了說(shuō)明,但是 應(yīng)當(dāng)理解,本發(fā)明不限于所公開(kāi)的示范性實(shí)施例。所附權(quán)利 要求的范圍符合最寬的解釋,以涵蓋所有這樣的修改以及等 同結(jié)構(gòu)和功能。
權(quán)利要求
1.一種信息安全防護(hù)方法,其特征在于,包括判斷對(duì)象軟件是否在所保存的軟件名單中;如果所述對(duì)象軟件在所述軟件名單中,則將第一權(quán)限分配給所述對(duì)象軟件;如果所述對(duì)象軟件不在所述軟件名單中,則將低于第一權(quán)限的第二權(quán)限分配給所述對(duì)象軟件。
2. 根據(jù)權(quán)利要求l所述的信息安全防護(hù)方法,其特征在于, 所述軟件名單中存儲(chǔ)的是對(duì)系統(tǒng)沒(méi)有危害的軟件的列表。
3. 根據(jù)權(quán)利要求l所述的信息安全防護(hù)方法,其特征在于, 所述軟件名單中存儲(chǔ)的是安裝或運(yùn)行時(shí)需要系統(tǒng)關(guān)鍵資源并且 對(duì)系統(tǒng)沒(méi)有危害的軟件的列表。
4. 根據(jù)權(quán)利要求l所述的信息安全防護(hù)方法,其特征在于, 所述軟件名單包括第一名單,所述第一名單中存儲(chǔ)的是與可信 任的數(shù)字簽名有關(guān)的信息。
5. 根據(jù)權(quán)利要求4所述的信息安全防護(hù)方法,其特征在于, 所述軟件名單還包括第二名單,所述第二名單中存儲(chǔ)的是安裝 或運(yùn)行時(shí)需要系統(tǒng)關(guān)鍵資源、不具有可信任的數(shù)字簽名并且對(duì) 系統(tǒng)沒(méi)有危害的軟件的列表。
6. 根據(jù)權(quán)利要求4所述的信息安全防護(hù)方法,其特征在于, 所述判斷對(duì)象軟件是否在所保存的軟件名單中的方式為判斷 所述對(duì)象軟件是否具有數(shù)字簽名,并且所述數(shù)字簽名的信息是 否與所述第一名單中所存儲(chǔ)的信息相匹配,其中,如果所述對(duì)象軟件具有數(shù)字簽名,并且所述數(shù)字簽 名的信息與所述第一名單中所存儲(chǔ)的信息相匹配,則判斷為所 述對(duì)象軟件在所保存的軟件名單中。
7. 根據(jù)權(quán)利要求5所述的信息安全防護(hù)方法,其特征在于,括判斷所述對(duì)象軟件是否在所述第 一名單中; 判斷所述對(duì)象軟件是否在所述第二名單中; 如果所述對(duì)象軟件載所述第一名單中或所述第二名單中, 則判斷為所述對(duì)象軟件在所保存的軟件名單中。
8. 根據(jù)權(quán)利要求7所述的信息安全防護(hù)方法,其特征在于, 判斷所述對(duì)象軟件是否在所述第 一 名單中的方式為判斷所述 對(duì)象軟件是否具有數(shù)字簽名,并且所述數(shù)字簽名的信息是否與 所述第 一名單中所存儲(chǔ)的信息相匹配,其中,如果所述對(duì)象軟件具有數(shù)字簽名,并且所述數(shù)字簽 名的信息與所述第 一名單中所存儲(chǔ)的信息相匹配,則判斷為所 述對(duì)象軟件在所述第一名單中。
9. 根據(jù)權(quán)利要求5所述的信息安全防護(hù)方法,其特征在于, 在判斷對(duì)象軟件是否在所述軟件名單中之前還包括在服務(wù)器設(shè) 備上建立所述軟件名單的步驟,建立所述軟件名單的步驟包括判斷 一 軟件是否具有可信任的數(shù)字簽名;如果所述軟件具有可信任的數(shù)字簽名,則將有關(guān)所述數(shù)字 簽名的信息記錄到所述第一名單中;判斷所述軟件安裝或運(yùn)行時(shí)是否需要系統(tǒng)關(guān)鍵資源;如果所述軟件不具有可信任的數(shù)字簽名并且需要系統(tǒng)關(guān)鍵 資源,則判斷所述軟件是否會(huì)對(duì)系統(tǒng)造成危害;如果所述軟件不具有可信任的數(shù)字簽名、安裝或運(yùn)行時(shí)需 要系統(tǒng)關(guān)鍵資源并且對(duì)系統(tǒng)沒(méi)有危害,則將所述軟件添加到所 述第二名單中。
10. 根據(jù)權(quán)利要求1至3任一項(xiàng)所述的信息安全防護(hù)方法, 其特征在于,所述軟件名單中存儲(chǔ)的是軟件的識(shí)別信息的列表。
11 其特征在于,所述第二名單中存儲(chǔ)的是所述軟件的識(shí)別信息的列表。
12. —種信息安全防護(hù)裝置,其特征在于,包括 存儲(chǔ)單元,用于存儲(chǔ)預(yù)定的軟件名單;判斷單元,用于判斷對(duì)象軟件是否在所述存儲(chǔ)單元所存儲(chǔ) 的軟件名單中;權(quán)限分配單元,用于當(dāng)所述判斷單元判斷為所述對(duì)象軟件 在所述軟件名單中時(shí),將第一權(quán)限分配給所述對(duì)象軟件,以及 當(dāng)所述判斷單元判斷為所述對(duì)象軟件不在所述軟件名單中時(shí), 將低于第 一 權(quán)限的第二權(quán)限分配給所述對(duì)象軟件。
13. 根據(jù)權(quán)利要求12所述的信息安全防護(hù)裝置,其特征在 于,所述軟件名單包括第一名單和第二名單,其中,所述第一 名單中存儲(chǔ)的是與可信任的數(shù)字簽名有關(guān)的信息,所述第二名 單中存儲(chǔ)的是安裝或運(yùn)行時(shí)需要系統(tǒng)關(guān)鍵資源、不具有可信任 的數(shù)字簽名并且對(duì)系統(tǒng)沒(méi)有危害的軟件的列表。
14. 根據(jù)權(quán)利要求13所述的信息安全防護(hù)裝置,其特征在 于,所述判斷單元具體包括第一判斷單元,用于判斷所述對(duì)象軟件是否在所述第一名單中;第二判斷單元,用于判斷所述對(duì)象軟件是否在所述第二名 單中,其中,如果所述對(duì)象軟件在所述第一名單或第二名單中, 則所述判斷單元判斷為所述對(duì)象軟件在所述軟件名單中。
15. 根據(jù)權(quán)利要求14所述的信息安全防護(hù)裝置,其特征在 于,所述第一判斷單元的判斷方式為判斷所述對(duì)象軟件是否 具有數(shù)字簽名,并且所述數(shù)字簽名的信息是否與所述第一名單 中所存儲(chǔ)的信息相匹配,其中,如果所述對(duì)象軟件具有數(shù)字簽名,并且所述數(shù)字簽 名的信息與所述第 一名單中所存儲(chǔ)的信息相匹配,則判斷為所 述對(duì)象軟件在所述第一名單中。
16. —種信息安全防護(hù)的服務(wù)器裝置,其特征在于,包括 判斷單元,用于判斷一軟件是否會(huì)對(duì)系統(tǒng)造成危害; 添加單元,用于當(dāng)所述判斷單元判斷為所述軟件不會(huì)對(duì)系統(tǒng)造成危害時(shí),將所述軟件添加到一軟件名單中; 存儲(chǔ)單元,用于存儲(chǔ)所述軟件名單。
17. 根據(jù)權(quán)利要求16所述的服務(wù)器裝置,其特征在于,所 述軟件名單包括第一名單和第二名單,其中,所述第一名單中 存儲(chǔ)的是與可信任的數(shù)字簽名有關(guān)的信息,所述第二名單中存 儲(chǔ)的是安裝或運(yùn)行時(shí)需要系統(tǒng)關(guān)鍵資源、不具有可信任的數(shù)字 簽名并且對(duì)系統(tǒng)沒(méi)有危害的軟件的列表。
18. 根據(jù)權(quán)利要求17所述的服務(wù)器裝置,其特征在于,所 述判斷單元具體包括第一判斷單元,用于判斷一軟件是否具有可信任的數(shù)字簽名;第二判斷單元,用于判斷所述軟件安裝或運(yùn)行時(shí)是否需要 系統(tǒng)關(guān)鍵資源;第三判斷單元,用于當(dāng)所述第一判斷單元和所述第二判斷 單元判斷為所述軟件不具有可信任的數(shù)字簽名并且安裝或運(yùn)行 時(shí)需要系統(tǒng)關(guān)鍵資源時(shí),判斷所述軟件是否會(huì)對(duì)系統(tǒng)造成危害;所述添加單元具體包括第一添加單元,用于當(dāng)所述第一判斷單元判斷為所述軟件 具有可信任的數(shù)字簽名時(shí),將有關(guān)所述數(shù)字簽名的信息記錄到 所述第一名單中;第二添加單元,用于當(dāng)所述第三判斷單元判斷為所述軟件不會(huì)對(duì)系統(tǒng)造成危害時(shí),將所述軟件添加到所述第二名單中。
19. 一種信息安全防護(hù)方法,其特征在于,包括 判斷步驟,用于判斷一軟件是否會(huì)對(duì)系統(tǒng)造成危害; 添加步驟,用于當(dāng)在所述判斷步驟中判斷為所述軟件不會(huì)對(duì)系統(tǒng)造成危害時(shí),將所述軟件添加到所存儲(chǔ)的軟件名單中。
20. 根據(jù)權(quán)利要求19所述的信息安全防護(hù)方法,其特征在 于,所述軟件名單包括第一名單和第二名單,其中,所述第一 名單中存儲(chǔ)的是與可信任的數(shù)字簽名有關(guān)的信息,所述第二名 單中存儲(chǔ)的是安裝或運(yùn)行時(shí)需要系統(tǒng)關(guān)鍵資源、不具有可信任 的數(shù)字簽名并且對(duì)系統(tǒng)沒(méi)有危害的軟件的列表。
21. 根據(jù)權(quán)利要求20所述的信息安全防護(hù)方法,其特征在 于,所述判斷步驟具體包括第一判斷步驟,用于判斷一軟件是否具有可信任的數(shù)字簽名;第二判斷步驟,用于判斷所述軟件安裝或運(yùn)行時(shí)是否需要 系統(tǒng)關(guān)鍵資源;第三判斷步驟,用于當(dāng)在所述第一判斷步驟和所述第二判 斷步驟中判斷為所述軟件不具有可信任的數(shù)字簽名并且安裝或 運(yùn)行時(shí)需要系統(tǒng)關(guān)鍵資源時(shí),判斷所述軟件是否會(huì)對(duì)系統(tǒng)造成 危害;所述添加步驟具體包括第一添加步驟,用于當(dāng)在所述第一判斷步驟中判斷為所述 軟件具有可信任的數(shù)字簽名時(shí),將有關(guān)所述數(shù)字簽名的信息記 錄到所述第一名單中;第二添加步驟,用于當(dāng)在所述第三判斷步驟中判斷為所述 軟件不會(huì)對(duì)系統(tǒng)造成危害時(shí),將所述軟件添加到所述第二名單 中。
全文摘要
本發(fā)明公開(kāi)了一種信息安全防護(hù)方法、裝置及服務(wù)器裝置。該信息安全防護(hù)方法包括判斷對(duì)象軟件是否在所保存的名單中;如果所述對(duì)象軟件在所述名單中,則將第一權(quán)限分配給所述對(duì)象軟件;如果所述對(duì)象軟件不在所述名單中,則將低于第一權(quán)限的第二權(quán)限分配給所述對(duì)象軟件。通過(guò)本發(fā)明,可以有效防止新出現(xiàn)的惡意軟件對(duì)系統(tǒng)造成危害。
文檔編號(hào)G06F21/00GK101593250SQ20081008590
公開(kāi)日2009年12月2日 申請(qǐng)日期2008年5月28日 優(yōu)先權(quán)日2008年5月28日
發(fā)明者李子拓, 潘劍鋒, 鄒貴強(qiáng) 申請(qǐng)人:奇智軟件(北京)有限公司