專利名稱:一種對被管理設備進行監(jiān)控的方法
技術領域:
本發(fā)明屬于監(jiān)控技術和可信計算機技術領域,特別是指一種對被管理設備進行監(jiān)控的方法。
背景技術:
目前,用于設備管理的管理中心通常為一服務器,其負責采集被管理設備的信息,如被管理設備的日志事件,CPU運行負載,當前網(wǎng)絡性能,以及已經(jīng)發(fā)生的攻擊事件等。當管理中心發(fā)現(xiàn)被管理設備處于被攻擊狀態(tài)時發(fā)出告警。但是,管理中心所監(jiān)控的信息僅限于被管理設備中的某些具體模塊或部件的信息,以及已知的攻擊事件,對于被管理設備當前的狀態(tài)以及未知的攻擊事件,是無法監(jiān)控的。
由此可以看出,現(xiàn)有的監(jiān)控僅限于對已知攻擊事件的監(jiān)控,而對于未知的攻擊事件以及被管理設備當前的狀態(tài)是根本無法監(jiān)控的。并且,管理中心也無法檢測被管理設備的系統(tǒng)是否存在漏洞。
發(fā)明內(nèi)容
本發(fā)明的主要目的在于提供一種對被管理設備進行監(jiān)控的方法,使管理中心能夠監(jiān)控到被管理設備當前是否存在未知的攻擊。
為達到上述目的,本發(fā)明的技術方案是這樣實現(xiàn)的一種對被管理設備進行監(jiān)控的方法,管理中心預先保存完整性列表,該完整性列表中包含被管理設備的系統(tǒng)完整性值,以及被管理設備與其自身的系統(tǒng)完整性值的對應關系,被管理設備啟動時采集自身當前的系統(tǒng)完整性值并保存;該方法還包括以下步驟
a、被管理設備接收到來自管理中心的監(jiān)控命令后,將當前的系統(tǒng)完整性值信息發(fā)送給管理中心;b、管理中心根據(jù)接收到的信息以及所述完整性列表,判斷接收到的該被管理設備當前的系統(tǒng)完整性值與自身已保存的該被管理設備的完整性值是否一致,如果一致,則不做處理,如果不一致,管理中心進行告警處理。
較佳地,所述告警處理為發(fā)出報警信息,或者,發(fā)出報警信息且對被破壞的參數(shù)進行修復。
較佳地,所述完整性列表中進一步包括每個被管理設備具備的應用軟件,以及應用軟件的完整性值;該方法進一步包括被管理設備啟動應用軟件之前,計算該應用軟件的完整性值,將該應用軟件當前的完整性值信息發(fā)送給管理中心;由管理中心根據(jù)接收到的信息以及所述完整性列表,判斷接收到的該被管理設備當前所應用的應用軟件的完整性值與自身保存的該被管理設備所對應的應用軟件的完整性值是否一致,如果一致,則不做處理,如果不一致,管理中心發(fā)出報警信息,或者,發(fā)出報警信息且對被破壞的應用軟件進行修復。
較佳地,所述管理中心預先保存操作系統(tǒng)OS版本列表和/或應用軟件版本列表,所述操作系統(tǒng)版本列表中包含不同操作系統(tǒng)的不同版本的完整性值,以及同一操作系統(tǒng)不同版本的完整性值的對應關系,所述應用軟件版本列表中包含不同應用軟件的不同版本的完整性值,同一應用軟件不同版本的完整性值的對應關系;所述OS版本列表中還進一步包含存在安全漏洞的OS版本所對應的補丁程序,所述應用軟件版本列表中還進一步包含存在安全漏洞的應用軟件版本所對應的補丁程序;步驟a所述被管理設備接收到來自管理中心的監(jiān)控命令后,進一步包括將當前的OS版本的完整性值和/或應用軟件版本的完整性值信息發(fā)送給管理中心;步驟b所述管理中心判斷出該被管理設備狀態(tài)正常后,進一步包括根據(jù)當前來自被管理設備的OS和/或應用軟件版本的完整性值以及所述OS和/或應用軟件版本列表判斷出被管理設備當前所應用的OS和/或應用軟件版本,并根據(jù)預先的配置確定該OS和/或應用軟件版本是否存在安全漏洞,如果是,則發(fā)送報警信息,并將該OS和/或應用軟件版本所對應的補丁程序發(fā)送給該被管理設備,否則,不做處理。
較佳地,步驟a所述當前的系統(tǒng)完整性值信息為當前的系統(tǒng)完整性值的明文。
較佳地,步驟a所述當前的系統(tǒng)完整性值信息為應用預設的對稱密鑰對當前的系統(tǒng)完整性值進行加密后的密文;步驟b所述管理中心根據(jù)接收到的信息以及所述完整性列表進行判斷之前,進一步包括管理中心應用預設的對稱密鑰對接收到的信息進行解密,解密成功后,再執(zhí)行判斷操作。
較佳地,步驟a所述當前的系統(tǒng)完整性值信息為當前的系統(tǒng)完整性值的明文,以及應用預先生成的私鑰對當前系統(tǒng)完整性值的進行簽名后的信息;步驟b所述管理中心根據(jù)接收到的信息以及所述完整性列表進行判斷之前,進一步包括管理中心應用預先保存的與步驟a所述私鑰相對應的公鑰對當前系統(tǒng)完整性值的簽名進行驗證,驗證成功后再執(zhí)行判斷操作。
較佳地,步驟a所述當前的系統(tǒng)完整性值信息為當前的系統(tǒng)完整性值的明文、應用預先生成的私鑰對當前系統(tǒng)完整性值的進行簽名后的信息,以及預先生成的與所述私密對應的由可信第三方簽署的公鑰證書的組合信息;步驟b所述管理中心根據(jù)接收到的信息以及所述完整性列表進行判斷之前,進一步包括管理中心應用接收到的公鑰對當前系統(tǒng)完整性值的簽名進行驗證,驗證成功后再執(zhí)行判斷操作。
較佳地,步驟a所述當前的系統(tǒng)完整性值信息為當前的系統(tǒng)完整性值的明文、應用預先生成的私鑰對當前系統(tǒng)完整性值的進行簽名后的信息,預先生成的與所述私密對應的公鑰、以及匿名證書的組合信息;步驟b所述管理中心根據(jù)接收到的信息以及所述完整性列表進行判斷之前,進一步包括管理中心應用接收到的匿名證書對發(fā)送方的身份認證通過后,再應用接收到的公鑰對當前系統(tǒng)完整性值的簽名進行驗證,驗證成功后再執(zhí)行判斷操作。
較佳地,所述被管理設備為計算機,所述被管理設備啟動時采集自身當前的系統(tǒng)完整性值并保存的過程包括以下步驟i、計算機電源開啟后,CPU計算系統(tǒng)ROM,以及BIOS或EFI固件代碼以及硬件配置參數(shù)的完整性值,并將其存儲在安全存儲部件中;ii、在BIOS或EFI啟動后,計算系統(tǒng)所有已經(jīng)配置完成的參數(shù)信息、主引導扇區(qū)和系統(tǒng)引導分區(qū)的完整性值,并將其存儲在安全存儲部件中;iii、在BIOS或EFI裝入引導操作系統(tǒng)之前,計算操作系統(tǒng)裝入代碼的完整性值,并將其存儲在安全存儲部件中;iv、在操作系統(tǒng)裝入代碼后,計算操作系統(tǒng)內(nèi)核、系統(tǒng)啟動文件、系統(tǒng)配置文件和驅(qū)動軟件的完整性值,并將其存儲在安全存儲部件中;v、根據(jù)步驟i至步驟iv所述的所有完整性值,計算當前的系統(tǒng)完整性值。
較佳地,所述已經(jīng)配置完成的參數(shù)信息包括CPU微碼軟件,系統(tǒng)各類功能的使能(enable或disable)狀態(tài)配置,各類認證口令,磁盤配置參數(shù),外設配置參數(shù),安全功能配置參數(shù)。
較佳地,安全存儲部件為安全芯片TPM、或具有安全保護功能的硬盤、或USB-key,或smart-card。
本發(fā)明關鍵是,管理中心預先保存完整性列表,該完整性列表中包含被管理設備的系統(tǒng)完整性值,以及被管理設備與其自身的系統(tǒng)完整性值的對應關系,被管理設備啟動時采集自身當前的系統(tǒng)完整性值并保存;被管理設備接收到來自管理中心的監(jiān)控命令后,將當前的系統(tǒng)完整性值信息發(fā)送給管理中心;管理中心根據(jù)接收到的信息以及所述完整性列表,判斷接收到的該被管理設備當前的系統(tǒng)完整性值與自身保存的該被管理設備的完整性值是否一致,如一致則不做處理,如不一致則管理中心進行告警處理。應用本發(fā)明,管理中心能夠獲知被管理設備當前是否處于可信狀態(tài),如果被管理設備當前處于不可信狀態(tài),則說明其存在潛在的攻擊,從而使管理中心能夠確定被管理設備當前是否存在未知的攻擊。再有,本發(fā)明對被管理設備當前所應用的應用軟件也進行監(jiān)控,進一步監(jiān)控了應用軟件是否被攻擊或破壞。另外,本發(fā)明還對被管理設備的操作系統(tǒng)的版本進行監(jiān)控,可監(jiān)控到被管理設備當前的操作系統(tǒng)是否存在漏洞,是否需要打補丁。
圖1所示為應用本發(fā)明的一實施例的實現(xiàn)流程示意圖。
圖2所示為應用本發(fā)明的待接入設備計算自身的系統(tǒng)完整性值的流程示意圖。
具體實施例方式
本發(fā)明的思路是管理中心預先保存完整性列表,該完整性列表中包含被管理設備的系統(tǒng)完整性值,以及被管理設備與其自身的系統(tǒng)完整性值的對應關系,被管理設備啟動時采集自身當前的系統(tǒng)完整性值并保存;被管理設備接收到來自管理中心的監(jiān)控命令后,將當前的系統(tǒng)完整性值信息發(fā)送給管理中心;管理中心根據(jù)接收到的信息以及所述完整性列表,判斷接收到的該被管理設備當前的系統(tǒng)完整性值與自身保存的該被管理設備的完整性值是否一致,如果一致,則不做處理,如果不一致,管理中心進行告警處理。
圖1所示為應用本發(fā)明的一實施例的實現(xiàn)流程示意圖。管理中心預先保存完整性列表,該完整性列表中包含被管理設備的系統(tǒng)完整性值,以及被管理設備與其自身的系統(tǒng)完整性值的對應關系;步驟101,被管理設備啟動時采集自身當前的系統(tǒng)完整性值并保存;步驟102,被管理設備接收到來自管理中心的監(jiān)控命令后,將已保存的當前的系統(tǒng)完整性值發(fā)送給管理中心;步驟103,管理中心根據(jù)接收到的信息以及所述完整性列表,判斷接收到的該被管理設備當前的系統(tǒng)完整性值與自身保存的該被管理設備的完整性值是否一致,如果一致,則該被管理設備狀態(tài)正常,且處于可信狀態(tài),不做處理,如果不一致,則管理中心認為該被管理設備處于不可信狀態(tài),并進行告警處理。
上述不可信狀態(tài)包括但不限于固件及各種系統(tǒng)參數(shù)被破壞。上述告警處理包括發(fā)送報警信息,或者,發(fā)送報警信息且對被破壞的參數(shù)進行修復。
至此,實現(xiàn)了對被管理設備的監(jiān)控。
參見圖2,圖2所示為應用本發(fā)明的被管理設備采集自身的系統(tǒng)完整性值的流程示意圖。在本實施例中,被管理設備為計算機。
步驟201,計算機每次電源開啟后,由CPU計算系統(tǒng)ROM,以及基本輸入輸出系統(tǒng)(BIOS)或可擴展固件界面(EFI)的固件代碼以及硬件配置參數(shù)的完整性值,并將其存儲在安全存儲部件中。
步驟202,在BIOS或EFI啟動后,計算系統(tǒng)所有已經(jīng)配置完成的參數(shù)信息、主引導扇區(qū)和系統(tǒng)引導分區(qū)的完整性值,并將其存儲在安全存儲部件中;所述已經(jīng)配置完成的參數(shù)信息包括CPU微碼軟件,系統(tǒng)各類功能的使能(enable或disable)狀態(tài)配置,各類認證口令,磁盤配置參數(shù),外設配置參數(shù)以及安全功能配置參數(shù)等。
步驟203,在BIOS或EFI裝入引導操作系統(tǒng)之前,計算操作系統(tǒng)裝入代碼的完整性值,并將其存儲在安全存儲部件中。
步驟204,在操作系統(tǒng)裝入代碼后,計算操作系統(tǒng)內(nèi)核、系統(tǒng)啟動文件、系統(tǒng)配置文件和驅(qū)動軟件的完整性值,并將其存儲在安全存儲部件中。
步驟205,根據(jù)步驟201至步驟204所述的所有完整性值,計算系統(tǒng)完整性值。
上述安全存儲部件為安全芯片(TPM,Trusted Platform Module)、或具有安全保護功能的硬盤、或USB-key,或smart-card。
對于上述實施例中,完整性列表中還可以包括每個被管理設備具備的應用軟件,以及應用軟件的完整性值;在被管理設備正常啟動后,啟動應用軟件之前,還可以進一步包括計算所應用的應用軟件的完整性值,將該應用軟件當前的完整性值信息發(fā)送給管理中心;由管理中心根據(jù)接收到的信息以及所述完整性列表,判斷接收到的該被管理設備當前所應用的應用軟件的完整性值與自身保存的該被管理設備所對應的應用軟件的完整性值是否一致,如果一致,則該被管理設備狀態(tài)正常,不做處理,如果不一致,則認為該應用軟件被破壞,管理中心發(fā)出告警信息,或者,管理中心發(fā)出告警信息且對被破壞的應用軟件進行修復。
再有,在上述管理中心還可以預先設置操作系統(tǒng)(OS)版本列表和/或應用軟件版本列表,該OS版本列表中包含不同操作系統(tǒng)的不同版本的完整性值,以及同一操作系統(tǒng)不同版本的完整性值的對應關系;該應用軟件的版本列表中包含不同應用軟件的不同版本的完整性值,以及同一應用軟件不同版本的完整性值的對應關系。同時,該OS版本列表和應用軟件版本列表中還分別包含有存在安全漏洞的OS版本和應用軟件版本所對應的補丁程序。當被管理設備接收到來自管理中心的監(jiān)控命令后,除發(fā)送當前的系統(tǒng)完整性值外,還可以進一步將當前的OS版本的完整性值和/或應用軟件版本的完整性值信息發(fā)送給管理中心;在管理中心判斷出該被管理設備狀態(tài)正常后,再根據(jù)當前來自被管理設備的OS版本的完整性值和/或應用軟件版本的完整性值以及所述OS版本列表和/或應用軟件版本列表判斷出被管理設備當前所應用的OS版本和/或應用軟件版本,并根據(jù)預先的配置確定該OS版本和/或應用軟件版本是否存在安全漏洞,如果是,則將該OS版本所對應的補丁程序發(fā)送給該被管理設備,否則,不做處理。
對于操作系統(tǒng)版本和應用軟件版本的管理過程相同,下面僅以操作系統(tǒng)為例具體說明。
例如,在管理中心的OS版本列表內(nèi)預先保存有Windows2000操作系統(tǒng)的3個版本的完整性值的信息,如表1所示
表1當管理中心接收到來自被管理設備的操作系統(tǒng)版本的完整性值,如果確認接收到的完整性值與自身保存的WINDOWS2000的最原始的版本的完整性值相同即與版本1相同后,則向該被管理設備發(fā)送告警信息,并將該版本所對應的補丁程序發(fā)送給該被管理設備;如果確認接收到的完整性值與WINDOWS2000的最原始的版本安裝補丁程序后的完整性值一致即與版本2的完整性值一致,或者,與WINDOWS2000的最新版本的完整性值一致,即與版本2的完整性值一致,則認為該操作系統(tǒng)正常,不做處理。
在上述實現(xiàn)監(jiān)控的過程中,被管理設備發(fā)送給管理中心的信息是以明文方式直接發(fā)送的,如當前操作系統(tǒng)的完整性值,應用軟件的完整性值,以及OS版本的完整性值等;當然被管理設備也可以將待發(fā)送信息應用密鑰或簽名保護后再發(fā)送給管理中心。下面以發(fā)送當前操作系統(tǒng)的完整性值為例,具體說明應用密鑰或簽名保護的發(fā)送方式應用密鑰保護的方式管理中心和被管理設備中預先存儲對稱密鑰;被管理設備應用對稱密鑰對當前的系統(tǒng)完整性值進行加密后,將加密后的當前系統(tǒng)完整性值發(fā)送給管理中心,管理中心則對接收到的信息進行解密,解密成功后,進行完整性判斷操作。
應用簽名保護的方式被管理設備預先生成公私鑰,被管理設備應用私鑰對當前的系統(tǒng)完整性值進行簽名,管理中心則應用公鑰對簽名進行驗證,驗證通過后,再進行完整性判斷。
如果被管理設備預先生成的公私鑰已經(jīng)可信第三方簽署,且管理中心已保存了該私鑰所對應的公鑰,則被管理設備發(fā)送給管理中心的信息中只需包含當前的系統(tǒng)完整性值的明文以及該當前的系統(tǒng)完整性值的簽名即可;如果被管理設備預先生成的公私鑰已經(jīng)可信第三方簽署,但管理中心未保存該私鑰所對應的公鑰,則被管理設備發(fā)送給管理中心的信息中需要包含當前的系統(tǒng)完整性值的明文、該當前的系統(tǒng)完整性值的簽名以及與簽名所用私鑰相對應的公鑰;如果被管理設備預先生成的公私鑰未經(jīng)可信第三方簽署,則被管理設備發(fā)送給管理中心的信息中需要包含當前的系統(tǒng)完整性值的明文、該當前的系統(tǒng)完整性值的簽名、與簽名所用私鑰相對應的公鑰以及匿名身份證書;此時,管理中心通過匿名身份證書證實發(fā)送方合法后,再應用接收到的公鑰來驗證簽名。
上述計算系統(tǒng)完整性值的操作是由被管理設備內(nèi)的完整性信息采集模塊執(zhí)行的,上述加密或簽名操作,是由被管理設備內(nèi)的簽名加密模塊完成的,其接收來自管理中心的監(jiān)控命令,向管理中心發(fā)送信息的操作是由管理代理模塊執(zhí)行的。管理中心是一臺服務器,其所執(zhí)行的驗證操作是由其內(nèi)的被管理設備可信信息采集模塊完成的,其所執(zhí)行告警處理是由其內(nèi)的事件處理告警模塊執(zhí)行的。
以上所述僅為本發(fā)明的較佳實施例而已,并不用以限制本發(fā)明,凡在本發(fā)明的精神和原則之內(nèi),所作的任何修改、等同替換、改進等,均應包含在本發(fā)明的保護范圍之內(nèi)。
權利要求
1.一種對被管理設備進行監(jiān)控的方法,其特征在于,管理中心預先保存完整性列表,該完整性列表中包含被管理設備的系統(tǒng)完整性值,以及被管理設備與其自身的系統(tǒng)完整性值的對應關系,被管理設備啟動時采集自身當前的系統(tǒng)完整性值并保存;該方法還包括以下步驟a、被管理設備接收到來自管理中心的監(jiān)控命令后,將當前的系統(tǒng)完整性值信息發(fā)送給管理中心;b、管理中心根據(jù)接收到的信息以及所述完整性列表,判斷接收到的該被管理設備當前的系統(tǒng)完整性值與自身已保存的該被管理設備的完整性值是否一致,如果一致,則不做處理,如果不一致,管理中心進行告警處理。
2.根據(jù)權利要求1所述的方法,其特征在于,所述告警處理為發(fā)出報警信息,或者,發(fā)出報警信息且對被破壞的參數(shù)進行修復。
3.根據(jù)權利要求1所述的方法,其特征在于,所述完整性列表中進一步包括每個被管理設備具備的應用軟件,以及應用軟件的完整性值;該方法進一步包括被管理設備啟動應用軟件之前,計算該應用軟件的完整性值,將該應用軟件當前的完整性值信息發(fā)送給管理中心;由管理中心根據(jù)接收到的信息以及所述完整性列表,判斷接收到的該被管理設備當前所應用的應用軟件的完整性值與自身保存的該被管理設備所對應的應用軟件的完整性值是否一致,如果一致,則不做處理,如果不一致,管理中心發(fā)出報警信息,或者,發(fā)出報警信息且對被破壞的應用軟件進行修復。
4.根據(jù)權利要求1或3所述的方法,其特征在于,該方法進一步包括所述管理中心預先保存操作系統(tǒng)OS版本列表和/或應用軟件版本列表,所述操作系統(tǒng)版本列表中包含不同操作系統(tǒng)的不同版本的完整性值,以及同一操作系統(tǒng)不同版本的完整性值的對應關系,所述應用軟件版本列表中包含不同應用軟件的不同版本的完整性值,以及同一應用軟件不同版本的完整性值的對應關系;所述OS版本列表中還進一步包含存在安全漏洞的OS版本所對應的補丁程序,所述應用軟件版本列表中還進一步包含存在安全漏洞的應用軟件版本所對應的補丁程序;步驟a所述被管理設備接收到來自管理中心的監(jiān)控命令后,進一步包括將當前的OS版本的完整性值和/或應用軟件版本的完整性值信息發(fā)送給管理中心;步驟b所述管理中心判斷出該被管理設備狀態(tài)正常后,進一步包括根據(jù)當前來自被管理設備的OS和/或應用軟件版本的完整性值以及所述OS和/或應用軟件版本列表判斷出被管理設備當前所應用的OS和/或應用軟件的版本,并根據(jù)預先的配置確定該OS和/或應用軟件版本是否存在安全漏洞,如果是,則發(fā)送告警信息,并將該OS和/或應用軟件版本所對應的補丁程序發(fā)送給該被管理設備,否則,不做處理。
5.根據(jù)權利要求1所述的方法,其特征在于,步驟a所述當前的系統(tǒng)完整性值信息為當前的系統(tǒng)完整性值的明文。
6.根據(jù)權利要求1所述的方法,其特征在于,步驟a所述當前的系統(tǒng)完整性值信息為應用預設的對稱密鑰對當前的系統(tǒng)完整性值進行加密后的密文;步驟b所述管理中心根據(jù)接收到的信息以及所述完整性列表進行判斷之前,進一步包括管理中心應用預設的對稱密鑰對接收到的信息進行解密,解密成功后,再執(zhí)行判斷操作。
7.根據(jù)權利要求1所述的方法,其特征在于,步驟a所述當前的系統(tǒng)完整性值信息為當前的系統(tǒng)完整性值的明文,以及應用預先生成的私鑰對當前系統(tǒng)完整性值的進行簽名后的信息;步驟b所述管理中心根據(jù)接收到的信息以及所述完整性列表進行判斷之前,進一步包括管理中心應用預先保存的與步驟a所述私鑰相對應的公鑰對當前系統(tǒng)完整性值的簽名進行驗證,驗證成功后再執(zhí)行判斷操作。
8.根據(jù)權利要求1所述的方法,其特征在于,步驟a所述當前的系統(tǒng)完整性值信息為當前的系統(tǒng)完整性值的明文、應用預先生成的私鑰對當前系統(tǒng)完整性值的進行簽名后的信息,以及預先生成的與所述私密對應的由可信第三方簽署的公鑰證書的組合信息;步驟b所述管理中心根據(jù)接收到的信息以及所述完整性列表進行判斷之前,進一步包括管理中心應用接收到的公鑰對當前系統(tǒng)完整性值的簽名進行驗證,驗證成功后再執(zhí)行判斷操作。
9.根據(jù)權利要求1所述的方法,其特征在于,步驟a所述當前的系統(tǒng)完整性值信息為當前的系統(tǒng)完整性值的明文、應用預先生成的私鑰對當前系統(tǒng)完整性值的進行簽名后的信息,預先生成的與所述私密對應的公鑰、以及匿名證書的組合信息;步驟b所述管理中心根據(jù)接收到的信息以及所述完整性列表進行判斷之前,進一步包括管理中心應用接收到的匿名證書對發(fā)送方的身份認證通過后,再應用接收到的公鑰對當前系統(tǒng)完整性值的簽名進行驗證,驗證成功后再執(zhí)行判斷操作。
10.根據(jù)權利要求1所述的方法,其特征在于,所述被管理設備為計算機,所述被管理設備啟動時采集自身當前的系統(tǒng)完整性值并保存的過程包括以下步驟i、計算機電源開啟后,CPU計算系統(tǒng)ROM,以及基本輸入輸出系統(tǒng)BIOS或EFI固件代碼以及硬件配置參數(shù)的完整性值,并將其存儲在安全存儲部件中;ii、在BIOS或EFI啟動后,計算系統(tǒng)所有已經(jīng)配置完成的參數(shù)信息、主引導扇區(qū)和系統(tǒng)引導分區(qū)的完整性值,并將其存儲在安全存儲部件中;iii、在BIOS或EFI裝入引導操作系統(tǒng)之前,計算操作系統(tǒng)裝入代碼的完整性值,并將其存儲在安全存儲部件中;iv、在操作系統(tǒng)裝入代碼后,計算操作系統(tǒng)內(nèi)核、系統(tǒng)啟動文件、系統(tǒng)配置文件和驅(qū)動軟件的完整性值,并將其存儲在安全存儲部件中;v、根據(jù)步驟i至步驟iv所述的所有完整性值,計算當前的系統(tǒng)完整性值。
11.根據(jù)權利要求10所述的方法,其特征在于,所述已經(jīng)配置完成的參數(shù)信息包括CPU微碼軟件,系統(tǒng)各類功能的使能(enable或disable)狀態(tài)配置,各類認證口令,磁盤配置參數(shù),外設配置參數(shù),安全功能配置參數(shù)。
12.根據(jù)權利要求11所述的方法,其特征在于,安全存儲部件為安全芯片TPM、或具有安全保護功能的硬盤、或USB-key,或smart-card。
全文摘要
本發(fā)明公開了一種對被管理設備進行監(jiān)控的方法,關鍵是,管理中心預先保存完整性列表,該完整性列表中包含被管理設備的系統(tǒng)完整性值,以及被管理設備與其自身的系統(tǒng)完整性值的對應關系,被管理設備啟動時采集自身當前的系統(tǒng)完整性值并保存;被管理設備接收到來自管理中心的監(jiān)控命令后,將當前的系統(tǒng)完整性值信息發(fā)送給管理中心;管理中心根據(jù)接收到的信息以及所述完整性列表,判斷接收到的該被管理設備當前的系統(tǒng)完整性值與自身保存的該被管理設備的完整性值是否一致,一致則不做處理,如不一致則管理中心進行告警處理。應用本發(fā)明,管理中心能夠獲知被管理設備當前是否處于可信狀態(tài),從而使管理中心能夠確定被管理設備當前是否存在未知的攻擊。
文檔編號H04L29/06GK1703014SQ200510051118
公開日2005年11月30日 申請日期2005年2月28日 優(yōu)先權日2005年2月28日
發(fā)明者韋衛(wèi), 曲亞東, 陳軍 申請人:聯(lián)想(北京)有限公司