[发明专利]一种终端零信任安全控制方法及系统有效
申请号: | 202011501589.5 | 申请日: | 2020-12-16 |
公开(公告)号: | CN112653689B | 公开(公告)日: | 2023-03-24 |
发明(设计)人: | 李科 | 申请(专利权)人: | 北京观数科技有限公司 |
主分类号: | H04L9/32 | 分类号: | H04L9/32;G06F21/45 |
代理公司: | 北京之于行知识产权代理有限公司 11767 | 代理人: | 何志欣 |
地址: | 100080 北京市海淀区北四*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 终端 信任 安全 控制 方法 系统 | ||
1.一种终端零信任安全控制系统,其特征在于,所述系统至少包括阻断模块(10)和授权模块(40);
所述阻断模块(10)拦截输入系统的用户身份信息和/或行为信息,
所述授权模块(40)以默认零信任的方式对所述身份信息和/或行为信息按照访问控制列表ACL进行至少一次授权验证,
在用户行为命中访问控制列表的内容且所述授权模块判断授权失败的情况下,所述阻断模块(10)禁止输入系统的用户身份信息和/或行为信息;
在用户行为命中访问控制列表的内容且所述授权模块判断授权成功的情况下,所述阻断模块(10)允许输入系统的用户身份信息和/或行为信息通过;
所述系统还包括认证模块(30),
在用户身份信息和/或行为信息具有零信任标记的情况下,即使所述授权模块基于所述身份信息和/或行为信息判断授权成功,所述授权模块(40)也向认证模块(30)发出认证请求信息,
响应于认证请求信息,所述认证模块(30)对用户身份信息和/或行为信息进行至少一次零信任身份认证,
在身份认证失败的情况下,所述阻断模块禁止输入系统的用户身份信息和/或行为信息;
其中,零信任标记能够在任何客体上标记,一旦标记零信任标记,则代表针对该客体的任何访问将触发认证模块,进行二次确权后才可继续访问;
授权模块(40)是在操作系统原有的权限控制体系之上,再建立一套基于内核的访问控制机制,该机制优先级高于操作系统原有的权限机制;所述终端零信任安全控制系统通过修改操作系统的内核,使得自身的安全控制程序步骤成为操作系统内的安全控制的一部分,所述终端零信任安全控制系统的各个模块和管理后台独立设置在操作系统外;
所述终端零信任安全控制系统通过修改配电终端的嵌入式linux内核实现,是基于嵌入式linux源代码进行的二次开发;
对于不属于授权模块(40)的ACL访问控制的操作指令,授权模块(40)直接执行操作系统原有的权限机制;
在操作系统原有的权限验证系统的验证之前和/或之后,所述终端零信任安全控制系统对输入系统的用户身份信息和/或行为信息进行零信任验证。
2.根据权利要求1所述的终端零信任安全控制系统,其特征在于,
在授权验证和/或认证未通过的情况下,所述阻断模块(10)将当前用户和行为信息发送至日志模块(20)。
3.根据权利要求2所述的终端零信任安全控制系统,其特征在于,
在拦截的行为信息为程序执行信息的情况下,所述阻断模块(10)以标记签名值的方式将系统内所执行文件进行完整值保存,
在行为信息的授权验证和认证成功的情况下,所述授权模块以比对签名值的方式对执行文件进行完整性校验,从而确保程序文件未被修改;
在所述授权模块的比对签名值不一致的情况下,所述阻断模块响应于所述授权模块的阻断请求信息对程序执行信息进行拦截,并且将与程序执行信息相关的记录发送至日志模块的违规记录中。
4.根据权利要求1~3任一项所述的终端零信任安全控制系统,其特征在于,
所述阻断模块截获系统的硬件设备启用信息并且向认证模块发送认证请求信息,
响应于认证请求信息,所述认证模块对当前用户进行零信任认证识别,
响应于所述认证模块发送的认证通过信息,所述阻断模块允许所述硬件设备的启用和运行。
5.根据权利要求1~3任一项所述的终端零信任安全控制系统,其特征在于,
在操作系统自身的权限验证系统的验证之前,在行为信息的授权验证和零信任认证成功的情况下,若所述行为信息与操作系统自身的权限规则不匹配,则所述行为信息操作失败。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京观数科技有限公司,未经北京观数科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202011501589.5/1.html,转载请声明来源钻瓜专利网。