[发明专利]一种文件访问控制方法、装置及介质有效
申请号: | 202110018175.5 | 申请日: | 2021-01-07 |
公开(公告)号: | CN112733165B | 公开(公告)日: | 2022-09-20 |
发明(设计)人: | 刘波 | 申请(专利权)人: | 苏州浪潮智能科技有限公司 |
主分类号: | G06F21/60 | 分类号: | G06F21/60;G06F21/62;G06F21/64 |
代理公司: | 北京权智天下知识产权代理事务所(普通合伙) 11638 | 代理人: | 王新爱 |
地址: | 215124 江苏省苏州*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 文件 访问 控制 方法 装置 介质 | ||
本发明公开了一种文件访问控制方法,包括设置主体与客体的安全标记;当主体访问客体时,判断获取主体和客体的安全标记是否成功;若获取失败,则主体没有权限对客体进行访问;若获取成功,则将主体和客体的安全标记进行对比,并根据对比结果控制主体对客体的访问权限;通过上述方式,本发明能够在主体访问客体文件时,不仅考虑主体和客体的安全级别,而且考虑主体和客体的安全集束以及数据完整性,通过对主体和文件设置安全集束,然后在不同的安全集束中设置相对应的安全级别和数据完整性级别,当主体访问客体文件,通过对比相同安全集束中对应的安全标记,可以控制不同安全集束之间信息流动,提高了数据的安全性。
技术领域
本发明涉及操作系统技术领域,特别是涉及一种文件访问控制方法、装置及介质。
背景技术
Linux操作系统访问控制包括自主访问控制(DAC)和强制访问控制(MAC),自主访问控制(DAC)主要由客体的所有者来决定其他组或者用户对客体的访问权限。强制访问控制(MAC)主要通过对主体和客体设置安全标记,通过判断主体和客体所拥有的安全标记来判断主体是否对客体拥有访问权限。
根据国家最新出台的《信息安全技术操作系统安全技术要求》中明确要求,操作系统中要存在标记和强制访问控制功能。操作系统中的强制访问控制都是基于一系列模型实现,如BLP模型。
BLP模型基于强制访问控制系统,它是以敏感度来划分主体和客体的安全级别,在主体访问客体时,根据主体和客体的安全级别来判断主体是否对客体拥有访问权限。
Lattice模型是对BLP模型的扩充,它将用户和资源进行分类,并允许它们之间交换信息。但是目前Lattice模型只考虑了数据的保密性,并没有关注数据的完整性。
发明内容
本发明主要解决的技术问题是目前Lattice模型进行主体对客体的访问时只考虑了数据的保密性,并没有关注数据的完整性。
为解决上述技术问题,本发明采用的一个技术方案是:提供一种文件访问控制方法,包括以下步骤:
设置主体与客体的安全标记;
当所述主体访问所述客体时,获取所述主体和所述客体的安全标记并判断是否获取成功;
若获取失败,则所述主体对所述客体没有访问权限,并将失败结果写入审计日志中;
若获取成功,则将所述主体和所述客体的安全标记进行对比,并根据对比结果控制所述主体对所述客体的访问权限。
优选的,所述设置主体与客体的安全标记的步骤进一步包括:
设定主体标记策略和设定客体标记策略;
当登录系统时,根据所述主体标记策略设置所述主体的安全标记;当所述主体中含有第一主体时,所述第一主体的安全标记与所述主体的安全标记相同;
在系统安装过程中,获取客体标记策略,并调用客体安全标记脚本,设置所述客体的安全标记。
优选的,当所述主体创建第一客体时,所述第一客体的安全标记与所述主体的安全标记相同。
进一步,所述安全标记包括安全集束、安全级别和数据完整性级别;所述安全级别和所述数据完整性级别在所述安全集束中;所述主体中的安全标记中包含若干所述安全集束;所述客体的安全标记中包含一个所述安全集束。
优选的,所述根据对比结果控制所述主体对所述客体的访问权限进一步包括:
所述对比结果包括第一对比结果、第二对比结果、第三对比结果、第四对比结果和第五对比结果;
当所述对比结果为所述第一对比结果和所述第五对比结果时,所述主体对所述客体没有访问权限,则访问失败,并将所述访问失败写入所述审计日志中;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于苏州浪潮智能科技有限公司,未经苏州浪潮智能科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110018175.5/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种服务器固件升级的自适应多任务方法、系统及介质
- 下一篇:润滑油分配器