TWI715047B - 伺服器組態檢核及修正系統與檢核及修正伺服器組態的方法 - Google Patents

伺服器組態檢核及修正系統與檢核及修正伺服器組態的方法 Download PDF

Info

Publication number
TWI715047B
TWI715047B TW108117759A TW108117759A TWI715047B TW I715047 B TWI715047 B TW I715047B TW 108117759 A TW108117759 A TW 108117759A TW 108117759 A TW108117759 A TW 108117759A TW I715047 B TWI715047 B TW I715047B
Authority
TW
Taiwan
Prior art keywords
server
program
verification
legal
correction
Prior art date
Application number
TW108117759A
Other languages
English (en)
Other versions
TW202044035A (zh
Inventor
許銘峻
傅傳雲
Original Assignee
華南商業銀行股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 華南商業銀行股份有限公司 filed Critical 華南商業銀行股份有限公司
Priority to TW108117759A priority Critical patent/TWI715047B/zh
Publication of TW202044035A publication Critical patent/TW202044035A/zh
Application granted granted Critical
Publication of TWI715047B publication Critical patent/TWI715047B/zh

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一種伺服器組態檢核及修正系統,包括授權裝置及伺服器。授權裝置包括儲存電路及控制電路。儲存電路存放硬體內碼及第一雜湊值。控制電路包括第一及第二觸發元件。控制電路於第一或第二觸發元件接收觸發操作時分別產生第一或第二操作訊號。伺服器用以安裝驗證程式、檢核程式及修正程式。驗證程式用以判斷授權裝置、檢核程式及修正程式是否合法。檢核程式於驗證程式判斷為合法後且接收到第一操作訊號時執行以產生檢核報告。修正程式於驗證程式判斷為合法之後且接收到第二操作訊號時執行以修正伺服器之至少一組態值。

Description

伺服器組態檢核及修正系統與檢核及修正伺服器組態的方法
本發明係關於伺服器的組態檢核與修正,特別是一種透過授權裝置進行伺服器組態檢核及修正的系統及方法。
金融機構購入的新伺服器或電腦可安裝各種開放式作業系統例如Windows、AIX、Linux等。這些伺服器在實際上線運作之前,資安人員需要先確認每台伺服器或電腦中的安全設定皆符合內部規範。
然而,現今核對伺服器組態的方式耗費大量人力及工時。詳言之,檢核人員必須熟悉Windows 的PowerShell、Linux的Bash或IBM AIX的korn shell等命令列介面的指令操作方可順利進行檢核。此外,不只檢核費力費時,針對參數設定錯誤的伺服器組態進行修正的操作同樣需要大量時間及人力成本。再者,由於開放式伺服器作業系統的版本眾多,當伺服器更新作業系統的版本時,前次用於檢核或修正伺服器組態的指令亦可能隨之更新,因此導致檢核及程式開發人員未必能全部採用先前的指令迅速完成相關作業,增加檢核與修正作業上的困難程度。另外不容忽視的一點是,採用人工檢查的方式,很有可能因為檢核人員的一個小疏失而影響整個伺服器系統的穩定性與安全性。
有鑑於此,本發明提出一種伺服器組態檢核修正系統與檢核及修正伺服器組態的方法,在達到金融機構對於資訊安全需求的前提下,節省進行伺服器組態檢核及修正程序的人力及時間成本。
依據本發明一實施例的一種伺服器組態檢核及修正系統,包括授權裝置及伺服器。授權裝置包括儲存電路及控制電路。儲存電路用以存放硬體內碼及第一雜湊值。控制電路包括第一觸發元件及第二觸發元件。控制電路用以於第一觸發元件接收觸發操作時產生第一操作訊號,且於第二觸發元件接收另一觸發操作時產生第二操作訊號。伺服器電性連接授權裝置。伺服器用以安裝驗證程式、檢核程式及修正程式。驗證程式用以判斷授權裝置、檢核程式及修正程式是否合法。檢核程式用以於驗證程式判斷為合法之後且接收到第一操作訊號時執行以產生檢核報告。修正程式用以於驗證程式判斷為合法之後且接收到第二操作訊號時執行以修正伺服器之至少一組態值。
依據本發明一實施例的一種檢核及修正伺服器組態的方法,包括:以授權裝置電性連接安裝有檢核程式及修正程式的伺服器;伺服器執行驗證程式以判斷授權裝置、檢核程式及修正程式是否合法;當驗證程式判斷授權裝置、檢核程式及修正程式皆合法時,以授權裝置輸出第一操作訊號及第二操作訊號其中一者;其中當伺服器接收第一操作訊號時,執行檢核程式以產生檢核報告;或當伺服器接收第二操作訊號時,執行修正程式以修正伺服器之至少一組態值。
以上之關於本揭露內容之說明及以下之實施方式之說明係用以示範與解釋本發明之精神與原理,並且提供本發明之專利申請範圍更進一步之解釋。
以下在實施方式中詳細敘述本發明之詳細特徵以及優點,其內容足以使任何熟習相關技藝者了解本發明之技術內容並據以實施,且根據本說明書所揭露之內容、申請專利範圍及圖式,任何熟習相關技藝者可輕易地理解本發明相關之目的及優點。以下之實施例係進一步詳細說明本發明之觀點,但非以任何觀點限制本發明之範疇。
圖1係依據本發明一實施例的伺服器組態檢核及修正系統10所繪示的方塊架構圖。如圖1所示,伺服器組態檢核及修正系統10包括授權裝置1及伺服器3。授權裝置1電性連接伺服器3。具體來說,授權裝置1基於通用序列匯流排(Universal Serial Bus,USB)標準中的人性化界面裝置(Human Interface Device,HID)協定電性連接伺服器3。相較於使用通用序列匯流排(Universal Serial Bus,USB)標準中的USB大容量儲存裝置(Mass Stroage Device Class,MSC)協定作為連接介面的授權裝置,採用HID協定可降低電腦中毒的風險。另外,採用HID協定的授權裝置1可用於被禁用USB連接埠的伺服器3。
請參考圖1。授權裝置1包括儲存電路12及控制電路14。儲存電路12可存放硬體內碼及第一雜湊值,其中硬體內碼及第一雜湊值係預先被寫入至儲存電路12。硬體內碼用以證明授權裝置1屬於可信賴的裝置。第一雜湊值用以供伺服器3比對以確認本身安裝的程式是否未遭竄改。關於硬體內碼及第一雜湊值的應用方式將於後文詳述之。
控制電路14包括第一觸發元件16及第二觸發元件18。請參考圖2,圖2係依據本發明一實施例的伺服器組態檢核及修正系統10所繪示的授權裝置1與伺服器3的連接示意圖。實務上,授權裝置1例如係以USB隨身碟型態的外觀呈現,透過連接頭11電性連接至伺服器3。而第一觸發元件16及第二觸發元件18例如係以按鈕或切換開關的方式呈現。第二觸發元件18的外部可更包括一保護殼19以防止誤觸。須注意的是,上述外觀型態僅作為示例而非用以限制本發明。
請參考圖1。在第一觸發元件16接收觸發操作時,控制電路14產生第一操作訊號。在第二觸發元件18接收另一觸發操作時,控制電路14產生第二操作訊號。所述的觸發操作例如係按下按鈕或是撥動切換開關,本發明並不限制觸發操作的方式。
請一併參考圖1及圖3,圖3係繪示本發明一實施例的檢核及修正伺服器組態的方法的流程圖。伺服器3包括運算電路32及儲存電路34。運算電路32電性連接至儲存電路34。儲存電路34可預先安裝驗證程式、檢核程式及修正程式,如圖3的步驟S0所示。
請參考步驟S1:將授權裝置1電性連接至伺服器3。在步驟S1完成後,伺服器3將以運算電路32執行驗證程式以判斷連接到本身的裝置是否為合法裝置,再依據此合法授權裝置1判斷本身安裝的檢核程式及修正程式是否合法,所述的「合法」係指檢核程式及修正程式未受電腦病毒感染或因故毀損。
詳言之,如步驟S2所示,驗證程式首先取得硬體內碼及系統當前時間。實務上,可藉由伺服器3的運算電路32發出適當的電子訊號以獲取授權裝置1的硬體內碼;授權裝置1亦可在電性連接伺服器3之後主動向伺服器3發送本身的硬體內碼,本發明對於取得硬體內碼的方式不予限制。
在取得硬體內碼之後,驗證程式再行判斷硬體內碼是否合法,如步驟S3所示。舉例來說,驗證程式中儲存一清單,此清單包括複數個子清單。每一子清單中包括複數個合法硬體內碼及一合法時間區段。這些合法硬體內碼例如由資安單位預先寫入到清單中。所述合法時間區段代表該子清單中的硬體內碼的有效使用時間。因此,驗證程式找出當前時間落於合法時間區段的子清單,再依據所取得的硬體內碼和該子清單中的合法硬體內碼逐一比對;若找到相符者,則代表該授權裝置1為合法授權裝置;若未找到相符者,則運算單元32發送通知訊號告知使用者該授權裝置1為非法授權裝置,並回到步驟S2重新取得硬體內碼。
在確認授權裝置1合法之後,驗證程式繼續取得授權裝置1的儲存電路12中存放的第一雜湊值,如步驟S4所示。驗證程式依據檢核程式及修正程式執行一雜湊演算法以產生第二雜湊值,如步驟S5所示。所述的雜湊演算法例如係第三代安全雜湊演算法(Secure Hash Algorithm 3,SHA-3),但本發明並不以此為限。請參考步驟S6,驗證程式比對第一雜湊值及第二雜湊值是否相同,藉此確認安裝於伺服器3的檢核程式及修正程式是否仍為原本安裝時的版本。若第一雜湊值與第二雜湊值相同,代表檢核程式及修正程式之內容未被變更。因此,驗證程式產生一合法訊號以指示合法。所述的合法訊號例如指示運算電路32發送另一通知訊號,藉此告知使用者可開始執行伺服器3組態之檢核或修正。
請參考步驟S7,在確認檢核程式及修正程式合法之後,使用者可觸發授權裝置1上的第一觸發元件16以選擇在伺服器3上執行檢核程式,或觸發授權裝置1上的第二觸發元件18以選擇在伺服器3上或修正程式。
當接收到第一觸發元件16產生的第一操作訊號時(相當於使用者按下檢核按鈕),則執行步驟S8:運算單元32執行檢核程式以產生一檢核報告。詳言之,檢核程式係偵測伺服器3之作業系統類型及執行對應於該作業系統類型之複數個檢核指令,所述的檢核指令用以取得伺服器3之複數個組態設定值。檢核程式可依據一標準設定值列表(例如由金融機構內部自行定義的規格表)比對所取得的組態設定值,並將比對結果輸出至檢核報告中,使用者可根據檢核報告得知伺服器3的各項組態設定值。
所述的組態值例如伺服器3的密碼長度設定值,或是開啟作業系統的保護堆疊功能以防止IP傳送或主機欺騙(Host spoofing)。實務上,可根據金融機構的內部規範而自行定義檢核程式中的檢核指令。
當接收到第二觸發元件18產生的第二操作訊號時(相當於使用者按下修正按鈕),則執行步驟S9:運算單元32執行修正程式以修正伺服器3之至少一組態值。詳言之,修正程式係偵測伺服器3之作業系統類型及執行對應於該作業系統類型之複數個修正指令。所述的修正指令用以依據標準設定值列表之複數個設定值分別取代伺服器3之複數個組態設定值。
本發明另一實施例中,在執行步驟S8或步驟S9之前,可再包括一密碼驗證程序。使用者須在伺服器3提供的介面輸入指定密碼後方可繼續執行步驟S8的檢核程式或步驟S9的修正程式。上述方式可加強檢核或修正操作的安全性。
實務上,檢核程式及修正程式例如採用Java語言撰寫,並以Java Development Kit開發。因此,檢核程式及修正程式可在多種作業系統的環境運行,並呼叫對應於當前作業系統的檢核指令或修正指令。由於採用跨平台的程式語言開發檢核及修正程式,因此可降低後續程式維護的成本,同時也降低教育訓練的成本。另外,對於後續伺服器3作業系統的更新,僅需對應調整檢核程式中的檢核指令或修正程式中的修正指令便可輕易地適用於運行不同作業系統的伺服器3。
綜合以上所述,本發明所揭露的伺服器組態檢核及修正系統與檢核及修正伺服器組態的方法,只需連接授權裝置至伺服器再按壓授權裝置上的檢核或修正按鈕,伺服器本身便可採取批次作業的方式檢核或修正本身的組態設定,因此可大幅縮短作業時程並增加作業效率。其次,本發明所提出的授權裝置係使用USB Human Interface Device協定,而非傳統USB隨身碟所採用之USB Mass Storage Device協定。因此,可避免隨身碟造成伺服器系統中毒之風險,採用HID協定亦可在限制USB裝置使用的伺服器上進行伺服器檢核修正作業。再者,在修正及檢核程式執行之前,必需先確認授權裝置的硬體內碼是否合法,藉此避免未經授權的操作。因此,本發明可實現資訊安全原則中的驗證性(Authenticity)及可歸責性(Accountability)。另外,本發明所揭露的檢核及修正程式係採用SHA-3演算法提前進行安全雜湊計算,並將雜湊值置入授權裝置中。在執行檢核及修正程式之前,必需與授權裝置互相進行雜湊值驗證,在驗證程式通過後才可繼續執行。因此,可避免檢核程式及修正程式遭病毒竄改,故可達成資訊安全原則中的完整性(Integrity)。當雜湊值驗證失敗時,亦可提醒使用者伺服器可能已遭病毒感染。此外,本發明所述的檢核及修正程式係以JDK進行程式開發,故可於不同平台執行相同程式。因此,可降低檢核及修正作業操作人員的教育訓練及使用成本,並且提升檢核及修正程式的可攜性。本發明更可藉由檢核及修正程式的更新,一併更新作業系統的指令,藉此解決各作業系統間因指令不同而造成檢核或修正作業中斷的問題。
雖然本發明以前述之實施例揭露如上,然其並非用以限定本發明。在不脫離本發明之精神和範圍內,所為之更動與潤飾,均屬本發明之專利保護範圍。關於本發明所界定之保護範圍請參考所附之申請專利範圍。
10            伺服器組態檢核及修正系統 1              授權裝置 11            連接頭 12            儲存電路 14            控制電路 16            第一觸發元件 18            第二觸發元件 19            保護蓋 3              伺服器 32            運算電路 34            儲存電路
圖1係依據本發明一實施例的伺服器組態檢核及修正系統所繪示的方塊架構圖。 圖2係依據本發明一實施例的伺服器組態檢核及修正系統所繪示的授權裝置與伺服器的連接示意圖。 圖3係依據本發明一實施例的檢核及修正伺服器組態的方法所繪示的流程圖。
1              授權裝置 3              伺服器 11            連接頭 16            第一觸發元件 18            第二觸發元件 19            保護蓋

Claims (8)

  1. 一種伺服器組態檢核及修正系統,包括:一授權裝置,包括一儲存電路及一控制電路,該儲存電路電性連接該控制電路並用以存放一硬體內碼及一第一雜湊值;該控制電路包括一第一觸發元件及一第二觸發元件,該控制電路用以於該第一觸發元件接收一觸發操作時產生一第一操作訊號,且於該第二觸發元件接收另一觸發操作時產生一第二操作訊號;以及一伺服器,電性連接該授權裝置,該伺服器用以安裝一驗證程式、一檢核程式及一修正程式,其中該驗證程式用以判斷該授權裝置、該檢核程式及該修正程式是否合法;該檢核程式用以於該驗證程式判斷為合法之後且接收到該第一操作訊號時執行以產生一檢核報告;該修正程式用以於該驗證程式判斷為合法之後且接收到該第二操作訊號時執行以修正該伺服器之至少一組態值;其中該授權裝置基於人性化界面裝置(Human Interface Device)協定電性連接該伺服器。
  2. 如請求項1所述的伺服器組態檢核及修正系統,其中該驗證程式更用以取得該授權裝置之該硬體內碼、判斷該硬體內碼是否合法以決定該授權裝置是否合法;該驗證程式更用以取得該授權裝置之該第一雜湊值、依據該檢核程式及該修正程式執行一雜湊演算法以產生一第二雜湊值、以及比對該第一雜湊值及該第二雜湊值並選擇性地產生一合法訊號以指示該檢核程式及該修正程式是否合法;其中,該雜湊演算法係一第三代安全雜湊演算法(Secure Hash Algorithm 3,SHA-3)。
  3. 如請求項2所述的伺服器組態檢核及修正系統,其中該驗證程式更用以儲存一清單,該清單包括複數個子清單,每一該子清單包括複數個合法硬體內碼,該些子清單各自具有一合法時間區段;該驗證程序更用以依據一當前時間及該授權裝置之該硬體內碼比對該些子清單的該合法時間區段及該些子清單其中一者之該些合法硬體內碼,其中該當前時間落於該些子清單其中一者之該合法時間區段。
  4. 如請求項1所述的伺服器組態檢核及修正系統,其中該檢核程式及該修正程式係以Java Development Kit開發;該檢核程式更用以偵測該伺服器之一作業系統及執行對應於該作業系統之複數個檢核指令,該些檢核指令用以取得該伺服器之複數個組態設定值,依據一標準設定值列表比對該些組態設定值,及輸出一檢核報表,以及該修正程式更用以偵測該伺服器之該作業系統及執行對應於該作業系統之複數個修正指令,該些修正指令用以依據該標準設定值列表之複數個設定值分別取代該伺服器之該些組態設定值。
  5. 一種檢核及修正伺服器組態的方法,包括:以一授權裝置電性連接一伺服器,其中該伺服器安裝有一檢核程式及一修正程式,該授權裝置基於人性化界面裝置(Human Interface Device)協定電性連接該伺服器;以該伺服器執行一驗證程式以判斷該授權裝置、該檢核程式及該修正程式是否合法; 當該驗證程式判斷該授權裝置、該檢核程式及該修正程式皆合法時,以該授權裝置輸出一第一操作訊號及一第二操作訊號其中一者;其中當該伺服器接收該第一操作訊號時,執行一檢核程式以產生一檢核報告;或當該伺服器接收該第二操作訊號時,執行一修正程式以修正該伺服器之至少一組態值。
  6. 如請求項5所述的檢核及修正伺服器組態的方法,其中該驗證程式包括:取得該授權裝置之一硬體內碼並判斷該硬體內碼是否合法;當該硬體內碼合法時,取得該授權裝置之一第一雜湊值;在取得該第一雜湊值之後,依據該檢核程式及該修正程式執行一雜湊演算法以產生一第二雜湊值;以及比對該第一雜湊值及該第二雜湊值,且當該第一雜湊值及該第二雜湊值相等時,輸出一合法訊號以指示該授權裝置合法;其中,該雜湊演算法係一第三代安全雜湊演算法(Secure Hash Algorithm 3,SHA-3)。
  7. 如請求項6所述的檢核及修正伺服器組態的方法,其中判斷該硬體內碼是否合法更包括:以該伺服器讀取該驗證程式之一清單,該清單包括複數個子清單,每一該子清單包括複數個合法硬體內碼,該些子清單各自具有一合法時間區段; 以該伺服器分別比對一當前時間及該些子清單的該合法時間區段以取得該當前時間落於該合法時間區段之該些子清單其中一者;在該伺服器取得該些子清單其中一者之後,以該伺服器依據該授權裝置之該硬體內碼比對該子清單之該些合法硬體內碼;以及當該授權裝置之該硬體內碼與該些合法硬體內碼其中一者相符時,始以該伺服器取得該授權裝置之該第一雜湊值。
  8. 如請求項5所述的檢核及修正伺服器組態的方法,其中該檢核程式及該修正程式係以Java Development Kit開發,且在執行該檢核程式或該修正程式時更包括:偵測該伺服器之一作業系統;以及執行對應於該作業系統之複數個檢核指令或修正指令。
TW108117759A 2019-05-22 2019-05-22 伺服器組態檢核及修正系統與檢核及修正伺服器組態的方法 TWI715047B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW108117759A TWI715047B (zh) 2019-05-22 2019-05-22 伺服器組態檢核及修正系統與檢核及修正伺服器組態的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW108117759A TWI715047B (zh) 2019-05-22 2019-05-22 伺服器組態檢核及修正系統與檢核及修正伺服器組態的方法

Publications (2)

Publication Number Publication Date
TW202044035A TW202044035A (zh) 2020-12-01
TWI715047B true TWI715047B (zh) 2021-01-01

Family

ID=74668174

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108117759A TWI715047B (zh) 2019-05-22 2019-05-22 伺服器組態檢核及修正系統與檢核及修正伺服器組態的方法

Country Status (1)

Country Link
TW (1) TWI715047B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200520490A (en) * 2003-12-15 2005-06-16 Microsoft Corp System and method for managing and communicating software updates
US20050198235A1 (en) * 2004-01-29 2005-09-08 Arvind Kumar Server configuration and management
CN101908967A (zh) * 2009-06-02 2010-12-08 百度在线网络技术(北京)有限公司 Linux虚拟服务器配置方法和***
CN104092555A (zh) * 2013-12-04 2014-10-08 腾讯数码(天津)有限公司 一种更新参数值的方法、装置和***
CN105812570A (zh) * 2016-04-21 2016-07-27 深圳市旭子科技有限公司 终端固件更新方法及装置
CN109241747A (zh) * 2007-04-13 2019-01-18 瑞典爱立信有限公司 可信部件更新***和方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200520490A (en) * 2003-12-15 2005-06-16 Microsoft Corp System and method for managing and communicating software updates
US20050198235A1 (en) * 2004-01-29 2005-09-08 Arvind Kumar Server configuration and management
CN109241747A (zh) * 2007-04-13 2019-01-18 瑞典爱立信有限公司 可信部件更新***和方法
CN101908967A (zh) * 2009-06-02 2010-12-08 百度在线网络技术(北京)有限公司 Linux虚拟服务器配置方法和***
CN104092555A (zh) * 2013-12-04 2014-10-08 腾讯数码(天津)有限公司 一种更新参数值的方法、装置和***
CN105812570A (zh) * 2016-04-21 2016-07-27 深圳市旭子科技有限公司 终端固件更新方法及装置

Also Published As

Publication number Publication date
TW202044035A (zh) 2020-12-01

Similar Documents

Publication Publication Date Title
US9542337B2 (en) Device side host integrity validation
US9660807B2 (en) System and method for verifying changes to UEFI authenticated variables
JP5265662B2 (ja) トラステッドコンポーネント更新システム及びトラステッドコンポーネント更新方法
JP4708414B2 (ja) ランタイム・セキュリティ保証用の自律型メモリ・チェッカ
CN111008379A (zh) 电子设备的固件安全检测方法及相关设备
JP4769608B2 (ja) 起動検証機能を有する情報処理装置
US8341393B2 (en) Security to extend trust
US8266691B2 (en) Renewable integrity rooted system
US20060236122A1 (en) Secure boot
US20160098555A1 (en) Program code attestation circuitry, a data processing apparatus including such program code attestation circuitry and a program attestation method
US9519786B1 (en) Firmware integrity ensurance and update
US11422901B2 (en) Operating system repairs via recovery agents
EP3224721A1 (en) Method and device for providing verifying application integrity
CN108345805B (zh) 验证固件的方法及装置
CN106951785B (zh) 一种java虚拟机及其中的信任链延伸方法
CN110674494A (zh) 进程的保护方法、***及数据处理方法
CN106919845A (zh) ***安全信任链构建装置和构建方法
TWI715047B (zh) 伺服器組態檢核及修正系統與檢核及修正伺服器組態的方法
TWI746361B (zh) 基於雜湊演算法的伺服器組態檢核及修正系統及其方法
JP6744256B2 (ja) 確認システム、制御装置及び確認方法
TWI752813B (zh) 基於觸發操作的伺服器組態檢核及修正系統及其方法
CN111241548B (zh) 计算机启动方法
TWM583959U (zh) 伺服器組態檢核及修正系統
CN106169054A (zh) 一种基于可信状态的访问控制方法
KR100772881B1 (ko) 자기 수정 코드의 무결성 검증 장치 및 방법