CN113127873A - 堡垒机的可信度量***及电子设备 - Google Patents
堡垒机的可信度量***及电子设备 Download PDFInfo
- Publication number
- CN113127873A CN113127873A CN202110454865.5A CN202110454865A CN113127873A CN 113127873 A CN113127873 A CN 113127873A CN 202110454865 A CN202110454865 A CN 202110454865A CN 113127873 A CN113127873 A CN 113127873A
- Authority
- CN
- China
- Prior art keywords
- trusted
- measurement
- operating system
- module
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
- G06F11/324—Display of status information
- G06F11/327—Alarm or error message display
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种堡垒机的可信度量***及电子设备。其中,该堡垒机的可信度量***,包括:可信控制模块,部署在堡垒机的服务器中,用于对堡垒机的操作***进行可信引导,其中,上述可信引导用于将信任链从上述堡垒机中的可信密码模块传导至上述操作***;软件可信模块,部署在上述操作***中,用于基于上述可信引导对上述操作***的启动过程以及在上述堡垒机上运行的应用程序进行可信度量,得到可信度量结果。本发明解决了现有的金融堡垒机***难以防止恶意程序对***的攻击和破坏的技术问题。
Description
技术领域
本发明涉及金融堡垒机领域,具体而言,涉及一种堡垒机的可信度量***及电子设备。
背景技术
现有的金融堡垒机***的启动过程与其他服务器的启动过程相同,并不能识别恶意程序对***引导阶段的攻击及对***引导行为的破坏,因此,也难以防止恶意程序对***引导阶段的攻击及对***引导行为的破坏。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种堡垒机的可信度量***及电子设备,以至少解决现有的金融堡垒机***难以防止恶意程序对***的攻击和破坏的技术问题。
根据本发明实施例的一个方面,提供了一种堡垒机的可信度量***,包括:可信控制模块,部署在堡垒机的服务器中,用于对堡垒机的操作***进行可信引导,其中,上述可信引导用于将信任链从上述堡垒机中的可信密码模块传导至上述操作***;软件可信模块,部署在上述操作***中,用于基于上述可信引导对上述操作***的启动过程以及在上述堡垒机上运行的应用程序进行可信度量,得到可信度量结果。
可选的,上述软件可信模块还用于在上述操作***启动时,对上述操作***的核心文件和应用程序进行第一可信度量,得到第一可信度量结果;以及当检测到上述第一可信度量结果指示上述核心文件和/或上述应用程序被篡改时,输出告警信息并控制上述操作***停止启动或者隔离被篡改内容。
可选的,上述软件可信模块还用于采用静态完整性度量方式计算第一度量对象的第一杂凑值,并基于上述第一杂凑值检验上述第一度量对象的完整性是否遭受破坏,其中,上述第一度量对象包括以下至少之一:可执行程序、动态库、内核模块。
可选的,上述软件可信模块还用于采用动态完整性度量方式计算第二度量对象的第二杂凑值,并基于上述第二杂凑值检测上述操作***的运行状态是否可信,其中,上述第二度量对象包括以下至少之一:内核模块的代码段、只读数据段、关键跳转表和应用层的进程代码段。
可选的,上述软件可信模块还用于基于上述操作***的内核层进行开发适配,对上述操作***的强制访问控制,其中,上述强制访问控制的内容包括以下至少之一:文件、目录、进程、注册表和服务。
可选的,上述操作***包括:可信管理平台,部署在上述操作***中,用于在上述堡垒机的终端节点上部署硬件可信根和软件可信基组件,其中,上述硬件可信根包括上述可信密码模块和上述可信控制模块,上述硬件可信根以硬件方式内置或插卡在上述终端节点上;上述可信管理平台还用于通过上述软件可信基组件推送可信基客户端至上述终端节点,上述终端节点用于在本地安装部署上述可信基客户端。
可选的,上述信任链的基本建立思想是启动链条上一级度量一级且一级信任一级,以保证上述操作***在启动过程中的可信性,其中,在启动过程中基于硬件可信根对上述启动链条上所有节点进行可信验证并对上述启动链条进行逐级度量,以构成完整的上述信任链,上述信任链用于保障上述操作***在启动后进入一个可信的计算环境。
可选的,上述静态完整性度量方式用于阻止未经许可的代码执行,以及用于采用预定机制完成静态度量功能,其中,上述预定机制包括以下至少之一:度量、判定、控制;上述静态完整性度量方式还用于采用主动免疫***防御机制提供执行程序可信度量,以阻止非授权应用程序和不符合预期应用程序的运行。
可选的,上述操作***还用于对上述操作***上的可执行程序进行特征采集,得到特征采集信息,并基于上述特征采集信息生成基准库,其中,上述特征采集的采集对象包括:二进制可执行文件、动态库和内核模块,存在于上述基准库中的采集对象为可正常运行加载对象。
可选的,上述动态完整性度量方式用于针对不同的上述第二度量对象选择对应的度量时机和度量方法对上述第二度量对象的运行状况进行度量,并依据度量策略及不同度量对象的特性对发生变化的度量对象进行报告,并将得到的度量结果发送给控制机制并采取更新度量预期值或可信恢复措施。
可选的,上述动态完整性度量方式还用于实时监听上述操作***,以及对进程的资源访问行为进行实时度量和控制,其中,监听内容包括以下至少之一:所有关键进程、模块、执行代码、数据结构、跳转表。
可选的,上述可信控制模块集成在可信计算平台中,用于建立和保障信任源点的基础核心模块,用于为上述可信计算平台提供如下至少之一功能:主动度量、主动控制、可信认证、加密保护、可信报告;
上述可信计算平台还部署有可信密码模块,并采用上述可信密码模块为上述可信计算平台提供密码运算功能。
可选的,软件可信基组件用于动态解析可信策略并采用上述可信策略对上述操作***进行可信验证,其中,上述软件可信基用于同时运行在可信体系和计算体系之中;上述软件可信基组件的第三度量对象主要包括如下至少之一:操作***环境、应用进程环境、其他安全机制的执行代码及相关运行态。
根据本发明实施例的另一方面,还提供了一种电子设备,包括任一项上述的堡垒机的可信度量***。
在本发明实施例中,通过可信控制模块,部署在堡垒机的服务器中,用于对堡垒机的操作***进行可信引导,其中,上述可信引导用于将信任链从上述堡垒机中的可信密码模块传导至上述操作***;软件可信模块,部署在上述操作***中,用于基于上述可信引导对上述操作***的启动过程以及在上述堡垒机上运行的应用程序进行可信度量,得到可信度量结果,达到了金融堡垒机***防止恶意程序对***的攻击和破坏的目的,从而实现了确保金融堡垒机***的可信运行状态的技术效果,进而解决了现有的金融堡垒机***难以防止恶意程序对***的攻击和破坏的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种堡垒机的可信度量***的结构示意图;
图2是根据本发明实施例的一种可选的信任链构建和传递的示意图;
图3是根据本发明实施例的一种可选的采用静态完整性度量方式进行度量的流程示意图;
图4是根据本发明实施例的一种可选的采用动态完整性度量方式进行度量的流程图;
图5是根据本发明实施例的一种可选的可信堡垒机***的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,为方便理解本发明实施例,下面将对本发明中所涉及的部分术语或名词进行解释说明:
可信计算(Trusted Computing,TC)是一项由可信计算组(可信计算集群,前称为TCPA)推动和开发的技术。可信计算是在计算和通信***中广泛使用基于硬件安全模块支持下的可信计算平台,以提高***整体的安全性。
实施例1
根据本发明实施例,提供了一种堡垒机的可信度量***的实施例,图1是根据本发明实施例的一种堡垒机的可信度量***的结构示意图,如图1所示,上述堡垒机的可信度量***,包括:可信控制模块10和软件可信模块12,其中:
可信控制模块10,部署在堡垒机的服务器中,用于对堡垒机的操作***进行可信引导,其中,上述可信引导用于将信任链从上述堡垒机中的可信密码模块传导至上述操作***;软件可信模块12,部署在上述操作***中,用于基于上述可信引导对上述操作***的启动过程以及在上述堡垒机上运行的应用程序进行可信度量,得到可信度量结果。
在本发明实施例中,通过可信控制模块,部署在堡垒机的服务器中,用于对堡垒机的操作***进行可信引导,其中,上述可信引导用于将信任链从上述堡垒机中的可信密码模块传导至上述操作***;软件可信模块,部署在上述操作***中,用于基于上述可信引导对上述操作***的启动过程以及在上述堡垒机上运行的应用程序进行可信度量,得到可信度量结果,达到了金融堡垒机***防止恶意程序对***的攻击和破坏的目的,从而实现了确保金融堡垒机***的可信运行状态的技术效果,进而解决了现有的金融堡垒机***难以防止恶意程序对***的攻击和破坏的技术问题。
可选的,在本申请实施例中,通过在金融堡垒机的服务器主板上部署可信控制模块,在金融堡垒机的操作***上部署软件可信模块,可以实现可信控制模块(硬件可信根)对操作***的可信引导,将信任链从可信密码模块传导至操作***,保证操作***的启动安全过渡到***运行状态,确保***运行状态的可信,为访问控制机制和可信证明机制提供支撑。通过对***引导数据的验证,防止恶意程序对***引导阶段的攻击及对***引导行为的破坏。
作为一种可选的实施例,信任链构建和传递的示意图如图2所示,本申请实施例基于可信计算的信任链技术、静态度量技术和动态度量技术实现。其中,在本申请实施例中,建立上述信任链的基本思想是,一级度量一级,一级信任一级,保证***启动的可信性。启动过程中的所有节点都应基于可信根进行可信验证。启动过程包括整个启动链条的逐级度量,构成一个完整的信任链,保障启动以后进入一个可信的计算环境。
在一种可选的实施例中,上述软件可信模块还用于在上述操作***启动时,对上述操作***的核心文件和应用程序进行第一可信度量,得到第一可信度量结果;以及当检测到上述第一可信度量结果指示上述核心文件和/或上述应用程序被篡改时,输出告警信息并控制上述操作***停止启动或者隔离被篡改内容。
可选的,在堡垒机操作***中部署软件可信模块,此软件可信模块可以用于基于操作***内核层开发适配,采用***内核加固技术实现对文件、目录、进程、注册表和服务的强制访问控制,即可以采用软件可信模块实现堡垒机操作***启动过程和应用程序的第一可信度量,对堡垒机操作***和应用进行动态保护,阻止非授权程序在堡垒机运行,控制用户权限。
通过本申请实施例,软件可信模块在堡垒机操作***启动时对堡垒机操作***的核心文件和应用程序进行第一可信度量,并记录第一可信度量结果,当检测到篡改时给用户告警并采取停止启动或者隔离被篡改文件。通过本申请实施例,可以保证金融堡垒机实现开机到操作***启动,再到应用程序启动的可信验证,并在应用程序的所有执行环节对其执行环境进行可信验证,阻止非授权程序在堡垒机运行。
在一种可选的实施例中,上述软件可信模块还用于采用静态完整性度量方式计算第一度量对象的第一杂凑值,并基于上述第一杂凑值检验上述第一度量对象的完整性是否遭受破坏,其中,上述第一度量对象包括以下至少之一:可执行程序、动态库、内核模块。
可选的,在上述实施例中,采用静态完整性度量方式进行度量的流程示意图如图3所示,通过静态完整性度量方式计算被测量对象(即第一度量对象,包括可执行程序、动态库、内核模块)的第一杂凑值,并基于该第一杂凑值检验其完整性是否遭受破坏,保证***运行对象初始状态可信。
在一种可选的实施例中,上述软件可信模块还用于采用动态完整性度量方式计算第二度量对象的第二杂凑值,并基于上述第二杂凑值检测上述操作***的运行状态是否可信,其中,上述第二度量对象包括以下至少之一:内核模块的代码段、只读数据段、关键跳转表和应用层的进程代码段。
可选的,在上述实施例中,采用动态完整性度量方式进行度量的流程图如图4所示,通过动态完整性度量方式计算被测量对象(即第二度量对象,包括***内核的代码段、只读数据段、关键跳转表和应用层的进程代码段)的第二杂凑值,基于上述第二杂凑值检测其运行状况,确保***运行状态的可信,为访问控制机制和可信证明机制提供支撑。
在一种可选的实施例中,上述软件可信模块还用于基于上述操作***的内核层进行开发适配,对上述操作***的强制访问控制,其中,上述强制访问控制的内容包括以下至少之一:文件、目录、进程、注册表和服务。
在一种可选的实施例中,上述操作***包括:可信管理平台,部署在上述操作***中,用于在上述堡垒机的终端节点上部署硬件可信根和软件可信基组件,其中,上述硬件可信根包括上述可信密码模块和上述可信控制模块,上述硬件可信根以硬件方式内置或插卡在上述终端节点上;上述可信管理平台还用于通过上述软件可信基组件推送可信基客户端至上述终端节点,上述终端节点用于在本地安装部署上述可信基客户端。
可选的,在本申请实施例中,可信管理平台(可信管理中心)是对TSB、TPCM进行策略、基准、日志统一管理的平台,同时也是基于可信数据的服务平台,能够提供可信状态评估支撑可信连接,基于可信日志数据进行数据分析挖掘,呈现可信态势提供可信服务以增强可信计算节点的免疫能力。其中,信任管理、关联感知都是在安全运营中心中进行实现,在本申请实施例中,可以采用纯软件方式进行部署可信管理平台。
可选的,上述硬件可信根包括:可信密码模块(Trusted Cryptography Module,简称“TCM”)和可信平台控制模块(Trusted Platform Control Module,简称“TPCM”)共同组成。可信平台控制模块是一种可集成在可信计算平台中,用于建立和保障信任源点的基础核心模块,为可信计算平台提供主动度量、主动控制、可信认证、加密保护、可信报告等功能。可信密码模块(TCM密码模块)是可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。TCM密码模块采用国产密码算法SM2、SM3、SM4,依据TCM国家标准提供密码服务和密钥的管理体系,用于支撑可信计算身份认证、状态度量、保密存储过程中的密码服务。
作为一种可选的实施例,上述可信密码模块以插卡形式部署于计算平台主板上,储存证书、算法、密钥、配置信息等重要文件,通过硬件保护避免非法读取和破坏,并提供密码计算服务和主动度量功能,以此为信任根对整个终端建立从启动到运行的信任链。在本申请实施例中,通过将TPCM的处理器、专有物理内存、持久化存储空间、TCM等集成到PCI-E板卡或模组中得到的TPCM。其中,持久化存储区中可以存储有TPCM操作***、TSB程序、密钥等,TCM密码模块主要用于为TPCM提供加密服务。
在一种可选的实施例中,上述信任链的基本建立思想是启动链条上一级度量一级且一级信任一级,以保证上述操作***在启动过程中的可信性,其中,在启动过程中基于硬件可信根对上述启动链条上所有节点进行可信验证并对上述启动链条进行逐级度量,以构成完整的上述信任链,上述信任链用于保障上述操作***在启动后进入一个可信的计算环境。
在一种可选的实施例中,上述静态完整性度量方式用于阻止未经许可的代码执行,以及用于采用预定机制完成静态度量功能,其中,上述预定机制包括以下至少之一:度量、判定、控制;上述静态完整性度量方式还用于采用主动免疫***防御机制提供执行程序可信度量,以阻止非授权应用程序和不符合预期应用程序的运行。
在上述可选的实施例中,上述静态完整性度量方式即采用静态度量技术实现,用于阻止未经许可的代码执行,是***运行时可信最重要的功能。静态度量的技术方案采用度量、判定、控制机制完成静态度量功能,在本申请实施例中,结合可信计算技术,采用主动免疫***防御机制,提供执行程序可信度量,阻止非授权及不符合预期的执行程序运行,实现对已知/未知恶意代码的主动防御,降低操作***完整性及可用性被破坏的风险。
在一种可选的实施例中,上述操作***还用于对上述操作***上的可执行程序进行特征采集,得到特征采集信息,并基于上述特征采集信息生成基准库,其中,上述特征采集的采集对象包括:二进制可执行文件、动态库和内核模块,存在于上述基准库中的采集对象为可正常运行加载对象。
可选的,本申请实施例中,上述操作***(可信计算***)在部署过程中可以实现对堡垒机的操作***中的可执行程序的特征进行采集,采集对象包含:二进制可执行文件、动态库和内核模块(驱动程序)等格式文件。在本申请实施例中,在完成信息采集后,基于特征采集信息生成策略基准库,其中,存在于基准库中的程序可以正常执行,动态库可以正常链接,驱动模块可以正常加载,达到阻止恶意代码及未授权软件运行的防护效果。
在一种可选的实施例中,上述动态完整性度量方式用于针对不同的上述第二度量对象选择对应的度量时机和度量方法对上述第二度量对象的运行状况进行度量,并依据度量策略及不同度量对象的特性对发生变化的度量对象进行报告,并将得到的度量结果发送给控制机制并采取更新度量预期值或可信恢复措施。
在本申请实施例中,可信软件基可以通过静态度量功能保证***运行对象初态可信。在此基础上,动态度量功能将针对不同的度量对象,选择合适的度量时机,采用合理的度量方法,对***中度量对象的运行状况进行度量,并依据策略及不同度量对象的特性,对发生变化的度量对象进行报告,并将度量结果发送给控制机制,同时采取更新度量预期值或可信恢复措施,从而确保***运行状态的可信,为访问控制机制提供支撑。
在一种可选的实施例中,上述动态完整性度量方式还用于实时监听上述操作***,以及对进程的资源访问行为进行实时度量和控制,其中,监听内容包括以下至少之一:所有关键进程、模块、执行代码、数据结构、跳转表。
可选的,上述动态完整性度量方式用于实时监视***内所有关键进程、模块、执行代码、数据结构、重要跳转表等,对进程的资源访问行为进行实时度量和控制,是保障***安全运行、安全机制不被旁路和篡改的核心部件。
通过本申请实施例,采用动态度量模块针对不同的度量对象,采用合理的度量方法,选择合适的度量时机,对***的运行进行全面度量,确保***安全可信。动态度量是***的核心保障,是监控***运行状态、度量进程行为、分析***可信性的关键。动态度量的运行机制实现了对***的重要节点进行监控,有效阻断恶意代码对***入侵。
在一种可选的实施例中,上述可信控制模块集成在可信计算平台中,用于建立和保障信任源点的基础核心模块,用于为上述可信计算平台提供如下至少之一功能:主动度量、主动控制、可信认证、加密保护、可信报告;上述可信计算平台还部署有可信密码模块,并采用上述可信密码模块为上述可信计算平台提供密码运算功能。
在本申请实施例中,如图5所示,可以基于上述的可信计算技术,首先部署可信管理平台,并在堡垒机的终端节点部署硬件可信根和软件可信基TSB组件,并且,硬件可信根以硬件方式内置或插卡在节点上,TSB软件可信基通过可信管理平台实现对终端统一远程推送安装部署TSB客户端。
在一种可选的实施例中,软件可信基组件用于动态解析可信策略并采用上述可信策略对上述操作***进行可信验证,其中,上述软件可信基用于同时运行在可信体系和计算体系之中;上述软件可信基组件的第三度量对象主要包括如下至少之一:操作***环境、应用进程环境、其他安全机制的执行代码及相关运行态。
可选的,上述软件可信基组件可以为TSB可信软件基,是软件层的核心机制,能够动态解析可信策略,截获***和应用行为,依据策略在TPCM的支撑下进行可信验证。可信软件基同时运行在可信体系和计算体系之中,TSB代理主要实现截获、控制内嵌在计算体系操作***中,常以内核模块形式存在;TSB运行在TPCM中,是TPCM的应用层,使用TPCM提供的隔离保障的资源进行计算。
作为一种可选的实施例,上述可信软件基为终端提供运行时对***、应用、安全机制的重要度量,并提供安全防护功能,通过可信软件基与TPCM的交互保证了终端的安全和自身安全机制的完整,同时将信任传递到应用程序中。TSB产品根据不同TPCM构建方式进行配套,动态调整采用部分计算资源平衡补充不同TPCM构建的差异。
作为另一种可选的实施例,上述可信软件基的度量对象主要包括几类,包括操作******环境(如:内核代码段、内核模块代码段、中断表、syscal l、重要函数跳转表、内核模块表与相关执行代码段等关键数据结构)、应用进程环境(如:主程序代码段、共享库代码段、共享库表以及相关函数跳转表、业务自定义的关键数据区域等)和其他安全机制的执行代码及相关运行态等。
根据本发明实施例,还提供了一种电子设备,包括任一项上述的堡垒机的可信度量***。
需要说明的是,上述任意一种可选的或优选的堡垒机的可信度量***,均可以在本实施例所提供的电子设备中执行或实现。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取非易失性存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个非易失性存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的非易失性存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (14)
1.一种堡垒机的可信度量***,其特征在于,包括:
可信控制模块,部署在堡垒机的服务器中,用于对堡垒机的操作***进行可信引导,其中,所述可信引导用于将信任链从所述堡垒机中的可信密码模块传导至所述操作***;
软件可信模块,部署在所述操作***中,用于基于所述可信引导对所述操作***的启动过程以及在所述堡垒机上运行的应用程序进行可信度量,得到可信度量结果。
2.根据权利要求1所述的***,其特征在于,
所述软件可信模块还用于在所述操作***启动时,对所述操作***的核心文件和应用程序进行第一可信度量,得到第一可信度量结果;以及当检测到所述第一可信度量结果指示所述核心文件和/或所述应用程序被篡改时,输出告警信息并控制所述操作***停止启动或者隔离被篡改内容。
3.根据权利要求1所述的***,其特征在于,
所述软件可信模块还用于采用静态完整性度量方式计算第一度量对象的第一杂凑值,并基于所述第一杂凑值检验所述第一度量对象的完整性是否遭受破坏,其中,所述第一度量对象包括以下至少之一:可执行程序、动态库、内核模块。
4.根据权利要求1所述的***,其特征在于,
所述软件可信模块还用于采用动态完整性度量方式计算第二度量对象的第二杂凑值,并基于所述第二杂凑值检测所述操作***的运行状态是否可信,其中,所述第二度量对象包括以下至少之一:内核模块的代码段、只读数据段、关键跳转表和应用层的进程代码段。
5.根据权利要求1所述的***,其特征在于,
所述软件可信模块还用于基于所述操作***的内核层进行开发适配,对所述操作***的强制访问控制,其中,所述强制访问控制的内容包括以下至少之一:文件、目录、进程、注册表和服务。
6.根据权利要求1所述的***,其特征在于,所述操作***包括:
可信管理平台,部署在所述操作***中,用于在所述堡垒机的终端节点上部署硬件可信根和软件可信基组件,其中,所述硬件可信根包括所述可信密码模块和所述可信控制模块,所述硬件可信根以硬件方式内置或插卡在所述终端节点上;
所述可信管理平台还用于通过所述软件可信基组件推送可信基客户端至所述终端节点,所述终端节点用于在本地安装部署所述可信基客户端。
7.根据权利要求1所述的***,其特征在于,
所述信任链的基本建立思想是启动链条上一级度量一级且一级信任一级,以保证所述操作***在启动过程中的可信性,其中,在启动过程中基于硬件可信根对所述启动链条上所有节点进行可信验证并对所述启动链条进行逐级度量,以构成完整的所述信任链,所述信任链用于保障所述操作***在启动后进入一个可信的计算环境。
8.根据权利要求3所述的***,其特征在于,
所述静态完整性度量方式用于阻止未经许可的代码执行,以及用于采用预定机制完成静态度量功能,其中,所述预定机制包括以下至少之一:度量、判定、控制;
所述静态完整性度量方式还用于采用主动免疫***防御机制提供执行程序可信度量,以阻止非授权应用程序和不符合预期应用程序的运行。
9.根据权利要求1所述的***,其特征在于,所述操作***还用于对所述操作***上的可执行程序进行特征采集,得到特征采集信息,并基于所述特征采集信息生成基准库,其中,所述特征采集的采集对象包括:二进制可执行文件、动态库和内核模块,存在于所述基准库中的采集对象为可正常运行加载对象。
10.根据权利要求4所述的***,其特征在于,
所述动态完整性度量方式用于针对不同的所述第二度量对象选择对应的度量时机和度量方法对所述第二度量对象的运行状况进行度量,并依据度量策略及不同度量对象的特性对发生变化的度量对象进行报告,并将得到的度量结果发送给控制机制并采取更新度量预期值或可信恢复措施。
11.根据权利要求4所述的***,其特征在于,
所述动态完整性度量方式还用于实时监听所述操作***,以及对进程的资源访问行为进行实时度量和控制,其中,监听内容包括以下至少之一:所有关键进程、模块、执行代码、数据结构、跳转表。
12.根据权利要求4所述的***,其特征在于,
所述可信控制模块集成在可信计算平台中,用于建立和保障信任源点的基础核心模块,用于为所述可信计算平台提供如下至少之一功能:主动度量、主动控制、可信认证、加密保护、可信报告;
所述可信计算平台还部署有可信密码模块,并采用所述可信密码模块为所述可信计算平台提供密码运算功能。
13.根据权利要求12所述的***,其特征在于,
软件可信基组件用于动态解析可信策略并采用所述可信策略对所述操作***进行可信验证,其中,所述软件可信基用于同时运行在可信体系和计算体系之中;所述软件可信基组件的第三度量对象主要包括如下至少之一:操作***环境、应用进程环境、其他安全机制的执行代码及相关运行态。
14.一种电子设备,其特征在于,包括权利要求1至13中任一项所述的堡垒机的可信度量***。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110454865.5A CN113127873A (zh) | 2021-04-26 | 2021-04-26 | 堡垒机的可信度量***及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110454865.5A CN113127873A (zh) | 2021-04-26 | 2021-04-26 | 堡垒机的可信度量***及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113127873A true CN113127873A (zh) | 2021-07-16 |
Family
ID=76780036
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110454865.5A Pending CN113127873A (zh) | 2021-04-26 | 2021-04-26 | 堡垒机的可信度量***及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113127873A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115001703A (zh) * | 2022-05-25 | 2022-09-02 | 深圳市证通电子股份有限公司 | 一种基于国密加密机的堡垒机安全提升方法 |
CN115618364A (zh) * | 2022-12-16 | 2023-01-17 | 飞腾信息技术有限公司 | 实现安全可信启动的方法、安全架构***及相关设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103679015A (zh) * | 2012-09-04 | 2014-03-26 | 江苏中科慧创信息安全技术有限公司 | 一种保护内核***的攻击控制方法 |
CN105468978A (zh) * | 2015-11-16 | 2016-04-06 | 国网智能电网研究院 | 一种适用于电力***通用计算平台的可信计算密码平台 |
CN111950014A (zh) * | 2020-08-27 | 2020-11-17 | 英业达科技有限公司 | 服务器***启动的安全度量方法、安全度量装置及服务器 |
-
2021
- 2021-04-26 CN CN202110454865.5A patent/CN113127873A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103679015A (zh) * | 2012-09-04 | 2014-03-26 | 江苏中科慧创信息安全技术有限公司 | 一种保护内核***的攻击控制方法 |
CN105468978A (zh) * | 2015-11-16 | 2016-04-06 | 国网智能电网研究院 | 一种适用于电力***通用计算平台的可信计算密码平台 |
CN111950014A (zh) * | 2020-08-27 | 2020-11-17 | 英业达科技有限公司 | 服务器***启动的安全度量方法、安全度量装置及服务器 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115001703A (zh) * | 2022-05-25 | 2022-09-02 | 深圳市证通电子股份有限公司 | 一种基于国密加密机的堡垒机安全提升方法 |
CN115001703B (zh) * | 2022-05-25 | 2023-09-01 | 深圳市证通电子股份有限公司 | 一种基于国密加密机的堡垒机安全提升方法 |
CN115618364A (zh) * | 2022-12-16 | 2023-01-17 | 飞腾信息技术有限公司 | 实现安全可信启动的方法、安全架构***及相关设备 |
CN115618364B (zh) * | 2022-12-16 | 2023-06-23 | 飞腾信息技术有限公司 | 实现安全可信启动的方法、安全架构***及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11176255B2 (en) | Securely booting a service processor and monitoring service processor integrity | |
US11503030B2 (en) | Service processor and system with secure booting and monitoring of service processor integrity | |
US11606211B2 (en) | Secured system operation | |
US8028172B2 (en) | Systems and methods for updating a secure boot process on a computer with a hardware security module | |
JP4855679B2 (ja) | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 | |
US7506380B2 (en) | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module | |
WO2011146305A2 (en) | Extending an integrity measurement | |
WO2012064171A1 (en) | A method for enabling a trusted platform in a computing system | |
JP2008503014A (ja) | ソフトウェアのセキュリティ確保 | |
Böck et al. | Towards more trustable log files for digital forensics by means of “trusted computing” | |
CN102880828A (zh) | 一种针对虚拟化支撑环境的入侵检测与恢复*** | |
JP2019057167A (ja) | コンピュータプログラム、デバイス及び判定方法 | |
CN113127873A (zh) | 堡垒机的可信度量***及电子设备 | |
EP3563548B1 (en) | Historic data breach detection | |
Muñoz et al. | TPM, a pattern for an architecture for trusted computing | |
CN113647053A (zh) | 用于利用至少一个导出密钥配置安全模块的方法 | |
Frazelle | Securing the boot process | |
CN111858114B (zh) | 设备启动异常处理,设备启动控制方法、装置及*** | |
KR102211846B1 (ko) | 랜섬웨어 탐지 시스템 및 그의 동작 방법 | |
Galanou et al. | Matee: Multimodal attestation for trusted execution environments | |
Risto | Forensics from trusted computing and remote attestation | |
CN117494232B (zh) | 固件的执行方法和装置、***、存储介质及电子设备 | |
CN117610025B (zh) | 一种基于电力智能终端的嵌入式操作***安全引导方法 | |
WO2019137614A1 (en) | Apparatus and method for runtime integrity protection for execution environments | |
CN117667301A (zh) | 保护容器生态*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |