RU2581552C2 - Method of trusted download in virtualised media - Google Patents

Method of trusted download in virtualised media Download PDF

Info

Publication number
RU2581552C2
RU2581552C2 RU2014136615/08A RU2014136615A RU2581552C2 RU 2581552 C2 RU2581552 C2 RU 2581552C2 RU 2014136615/08 A RU2014136615/08 A RU 2014136615/08A RU 2014136615 A RU2014136615 A RU 2014136615A RU 2581552 C2 RU2581552 C2 RU 2581552C2
Authority
RU
Russia
Prior art keywords
virtual machine
trusted
virtual
boot
bootloader
Prior art date
Application number
RU2014136615/08A
Other languages
Russian (ru)
Other versions
RU2014136615A (en
Inventor
Александр Сергеевич Веряев
Василий Васильевич Вылегжанин
Алексей Сергеевич Марков
Андрей Анатольевич Рязанцев
Андрей Анатольевич Фадин
Валентин Леонидович Цирлов
Original Assignee
Закрытое Акционерное Общество "Научно-Производственное Объединение "Эшелон" (ЗАО "НПО "Эшелон")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое Акционерное Общество "Научно-Производственное Объединение "Эшелон" (ЗАО "НПО "Эшелон") filed Critical Закрытое Акционерное Общество "Научно-Производственное Объединение "Эшелон" (ЗАО "НПО "Эшелон")
Priority to RU2014136615/08A priority Critical patent/RU2581552C2/en
Publication of RU2014136615A publication Critical patent/RU2014136615A/en
Application granted granted Critical
Publication of RU2581552C2 publication Critical patent/RU2581552C2/en

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

FIELD: information technologies.
SUBSTANCE: method includes creation of a section on a hard disc of virtualised medium with a loader providing for trusted download of virtual machines, addition of the module of trusted download microsoftware into a virtual BIOS, realisation of virtual machine start, realisation of loader configuration. Then the virtual machine is restarted, the virtual machine user is authenticated, the control of virtual machine files integrity is performed. The virtual machine is started in accordance with the virtual machine download scenario.
EFFECT: increased protection of virtualised media against unauthorised access due to provision of trusted download of virtual machines in virtualised media.
3 dwg

Description

Изобретение относится к способам предоставления доступа к ресурсам виртуализированной среды (среды виртуализации), а более конкретно к способам доверенной загрузки виртуальных машин. Способ предназначен для защиты среды виртуализации от несанкционированной загрузки виртуальных машин и от получения возможности несанкционированного доступа к конфиденциальной информации, хранящейся внутри виртуальных машин.The invention relates to methods for providing access to the resources of a virtualized environment (virtualization environment), and more particularly to methods for trusted loading of virtual machines. The method is intended to protect the virtualization environment from unauthorized loading of virtual machines and from gaining the possibility of unauthorized access to confidential information stored inside virtual machines.

Информационные системы, построенные на базе технологий виртуализации, получивших бурное развитие с начала XXI века, имеют серьезные преимущества перед информационными системами, построенными без их применения. Их использование приводит к сокращению количества физических серверов (а вместе с этим приносит значительные экономические выгоды), повышению качества администрирования и доступности инфраструктуры информационной системы и ко многим другим выгодам.Information systems built on the basis of virtualization technologies, which have been rapidly developed since the beginning of the 21st century, have serious advantages over information systems built without their use. Their use reduces the number of physical servers (and at the same time brings significant economic benefits), improves the quality of administration and the availability of information system infrastructure, and many other benefits.

С другой стороны, вместе с преимуществами виртуализация имеет и недостатки, среди которых необходимо выделить рост числа угроз информационной безопасности виртуальной инфраструктуры. Одной из угроз, направленных на нарушение конфиденциальности информации, хранящейся в виртуализированной среде, является угроза, связанная с получением несанкционированного доступа к виртуальным машинам и к пользовательским данным внутри них. Эффективной мерой борьбы с данной угрозой является доверенная загрузка виртуальных машин, т.е. загрузка виртуальных машин после успешного проведения процедур аутентификации пользователя виртуальной машины и контроля целостности файлов виртуальной машины.On the other hand, along with the advantages of virtualization, there are also disadvantages, among which it is necessary to highlight the growing number of threats to the information security of virtual infrastructure. One of the threats aimed at violating the confidentiality of information stored in a virtualized environment is the threat associated with obtaining unauthorized access to virtual machines and user data inside them. An effective measure to combat this threat is the trusted loading of virtual machines, i.e. loading of virtual machines after successful authentication procedures for the user of the virtual machine and monitoring the integrity of the files of the virtual machine.

Из уровня техники известен способ обеспечения безопасной загрузки компьютерной системы, заключающийся в загрузке безопасного загрузочного кода; загрузке защищенной операционной системы для проведения аутентификации, при этом защищенная операционная система использует драйверы от основной операционной системы; проведение аутентификации пользователя в защищенной операционной системе вплоть до предоставления доступа к основной операционной системе;The prior art method for providing a secure boot computer system, which consists in downloading a secure boot code; loading a secure operating system for authentication, while the secure operating system uses drivers from the main operating system; user authentication in a secure operating system up to providing access to the main operating system;

после проведения аутентификации осуществляется выпуск ключа шифрования, перезагрузка и расшифрование основной операционной системы с использованием ключа шифрования (US 7,360,073 B1, 15.04.2008, G06F 1/26).after authentication, the encryption key is released, the main operating system is rebooted and decrypted using the encryption key (US 7,360,073 B1, 04/15/2008, G06F 1/26).

Также из уровня техники известны аппаратные модули доверенной загрузки операционных систем, которые выполняют следующие функции:Also known from the prior art are hardware modules of trusted loading of operating systems that perform the following functions:

- идентификация и аутентификация пользователей до загрузки ОС с помощью персональных электронных идентификаторов;- identification and authentication of users prior to loading the OS using personal electronic identifiers;

- блокировка несанкционированной загрузки ОС с внешних съемных носителей;- blocking unauthorized loading of OS from external removable media;

- контроль целостности объектов системы, объектов пользователя и программного обеспечения МДЗ до загрузки ОС;- integrity control of system objects, user objects and MDZ software before loading the OS;

- регистрация действий как пользователей, так и программ;- registration of actions of both users and programs;

- предоставление возможностей для внешних приложений (работа с датчиком случайных чисел, работа с электронными идентификаторами и т.д.). (Е. Никитин, В. Шрамко. Всегда ли на замке? Как обезопасить компьютер модулем доверенной загрузки. http://samag.ru/archive/article/1068).- providing opportunities for external applications (working with a random number sensor, working with electronic identifiers, etc.). (E. Nikitin, V. Shramko. Is it always locked? How to secure a computer with a trusted boot module. Http://samag.ru/archive/article/1068).

Недостатком вышеуказанных способа и модулей доверенной загрузки является их невозможность обеспечить доверенную загрузку виртуальных машин в виртуализированных средах. Кроме того, наличие аппаратной платы имеет свои недостатки, связанные с возможностью обхода передачи управления на нее как физическими, так и микропрограммными способами.The disadvantage of the above method and modules trusted boot is their inability to provide trusted boot virtual machines in virtualized environments. In addition, the presence of a hardware board has its drawbacks associated with the ability to bypass the transfer of control to it by both physical and firmware methods.

Техническим результатом, на достижение которого направлено данное изобретение, является обеспечение доверенной загрузки виртуальных машин в виртуализированных средах, что в свою очередь повышает защищенность виртуализированных сред от несанкционированного доступа.The technical result to which this invention is directed is to ensure trusted loading of virtual machines in virtualized environments, which in turn increases the security of virtualized environments from unauthorized access.

Технический результат достигается за счет использования способа доверенной загрузки в виртуализированных средах, который заключается в том, что:The technical result is achieved through the use of trusted boot in virtualized environments, which consists in the fact that:

создают раздел на жестком диске виртуализированной среды с загрузчиком, обеспечивающим доверенную загрузку виртуальных машин;create a partition on the hard drive of a virtualized environment with a bootloader that provides trusted boot virtual machines;

добавляют модуль микропрограммы доверенной загрузки в виртуальный BIOS виртуализированной среды;add the trusted boot firmware module to the virtual BIOS of the virtualized environment;

осуществляют запуск виртуальной машины, для которой необходима доверенная загрузка, при этом модуль микропрограммы доверенной загрузки осуществляет поиск на жестком диске виртуализированной среды загрузчика, обеспечивающего доверенную загрузку виртуальных машин, и передает ему управление;start a virtual machine for which trusted download is required, while the trusted boot firmware module searches the hard drive for a virtualized bootloader environment that provides trusted loading of virtual machines and transfers control to it;

осуществляют конфигурацию загрузчика, обеспечивающего доверенную загрузку виртуальных машин, путем добавления сценария загрузки виртуальной машины, создания профилей пользователей, для которых загрузка виртуальной машины разрешена, и выбора файлов виртуальной машины, целостность которых необходимо контролировать;configure the bootloader to ensure trusted loading of virtual machines by adding a virtual machine boot script, creating user profiles for which virtual machine boot is allowed, and selecting virtual machine files whose integrity must be controlled;

перезапускают виртуальную машину, для которой необходима доверенная загрузка;restart a virtual machine that requires trusted boot;

проводят аутентификацию пользователя виртуальной машины;authenticate the user of the virtual machine;

проводят контроль целостности файлов виртуальной машины при условии успешной аутентификации пользователя виртуальной машины;control the integrity of the virtual machine files subject to successful authentication of the user of the virtual machine;

производят загрузку виртуальной машины в соответствии со сценарием загрузки виртуальной машины и при условии успешного прохождения контроля целостности файлов виртуальной машины.load the virtual machine in accordance with the virtual machine boot scenario and provided that the integrity control of the files of the virtual machine is successfully passed.

На фигуре 1 представлена типовая схема виртуализированной среды с гипервизором I-го типа, т.е. установленным напрямую на аппаратное обеспечение.The figure 1 presents a typical diagram of a virtualized environment with a type I hypervisor, i.e. installed directly on hardware.

На фигуре 2 представлен процесс загрузки виртуальной машины без использования способа доверенной загрузки.Figure 2 shows the boot process of a virtual machine without using the trusted boot method.

На фигуре 3 показан процесс доверенной загрузки виртуальной машины в виртуализированной среде.Figure 3 shows the trusted boot process of a virtual machine in a virtualized environment.

В виртуализированной среде, как правило, предполагается наличие следующих компонентов (фигура 1):In a virtualized environment, the following components are usually assumed (Figure 1):

- гипервизор;- hypervisor;

- аппаратное обеспечение;- Hardware;

- виртуальная машина;- virtual machine;

- гостевая операционная система (не показано, является содержимым виртуальной машины).- guest operating system (not shown, is the contents of the virtual machine).

Гипервизор создает среду функционирования других программ за счет имитации аппаратных средств вычислительной техники, управления данными средствами и гостевыми операционными системами, функционирующими в данной среде. Гипервизор I типа устанавливается непосредственно на аппаратное обеспечение в качестве системного программного обеспечения.The hypervisor creates an environment for the functioning of other programs by simulating the hardware of computer technology, managing these tools and guest operating systems operating in this environment. Type I hypervisor is installed directly on the hardware as system software.

Виртуальная машина состоит из виртуальных устройств обработки, хранения и передачи данных и дополнительно может содержать программное обеспечение и пользовательские данные. Гостевая операционная система устанавливается на виртуальную машину.A virtual machine consists of virtual devices for processing, storing and transmitting data and may additionally contain software and user data. The guest operating system is installed on a virtual machine.

В общем случае загрузка виртуальной машины в виртуализированной среде включает в себя следующие этапы (фигура 2):In general, booting a virtual machine in a virtualized environment involves the following steps (figure 2):

1. Запуск загрузочного сектора виртуального BIOS, который выполняет контроль целостности остальных системных компонентов BIOS.1. Launch the boot sector of the virtual BIOS, which performs integrity control of the remaining system BIOS components.

2. Далее виртуальный BIOS инициализирует и выполняет проверку работоспособности виртуального аппаратного обеспечения, имитируемого гипервизором, такого как материнская плата, чипсет, память и процессор.2. Next, the virtual BIOS initializes and performs a health check of the virtual hardware simulated by the hypervisor, such as the motherboard, chipset, memory, and processor.

3. Виртуальный BIOS вызывает дополнительное системное программное обеспечение, которое расширяет возможности основного виртуального BIOS или инициализирует дополнительное виртуальное аппаратное обеспечение, такое как видеокарта, сетевая карта и т.п.3. The virtual BIOS calls additional system software that extends the capabilities of the primary virtual BIOS or initializes additional virtual hardware, such as a video card, network card, etc.

4. После того как все необходимое виртуальное аппаратное обеспечение было сконфигурировано, виртуальный BIOS выполняет поиск устройства (жесткий диск, USB диск, оптический накопитель), с которого возможна дальнейшая загрузка виртуальной машины, и дальше передает управление загрузчику на этом устройстве.4. After all the necessary virtual hardware has been configured, the virtual BIOS searches for the device (hard disk, USB disk, optical drive), from which further loading of the virtual machine is possible, and then transfers control to the loader on this device.

5. Загрузчик выполняет инициализацию и загрузку ядра гостевой операционной системы, установленной на виртуальную машину. После окончания этих процессов управление загрузкой передается от виртуального BIOS к операционной системе.5. The bootloader initializes and loads the kernel of the guest operating system installed on the virtual machine. After completing these processes, boot control is transferred from the virtual BIOS to the operating system.

Вышеуказанная последовательность действий по загрузке виртуальной машины имеет недостаток, заключающийся в том, что доступ к настройкам загрузки виртуальной машины и данным внутри виртуальной машины может получить неуполномоченный пользователь, что может провести к нарушению конфиденциальности информации, хранящейся в виртуальной машине, и подмене файлов сценария загрузки виртуальной машины (угроза целостности). Для устранения вышеуказанного недостатка необходимо использовать доверенную загрузку виртуальных машин.The above sequence of actions for loading a virtual machine has the disadvantage that an unauthorized user can get access to the boot settings of the virtual machine and the data inside the virtual machine, which can lead to a violation of the confidentiality of information stored in the virtual machine and spoofing of the virtual boot script files machines (integrity threat). To eliminate the above drawback, you must use trusted boot virtual machines.

Предложенный способ доверенной загрузки в виртуализированных средах позволяет обеспечить доверенную загрузку виртуальных машин.The proposed trusted boot method in virtualized environments allows trusted boot of virtual machines.

Модуль микропрограммы доверенной загрузки встраивается непосредственно в виртуальный BIOS и начинает свою работу на самых ранних этапах запуска виртуальных машин. Его основная функция - обнаружить, удостоверить загрузчик, обеспечивающий доверенную загрузку виртуальных машин, и передать ему управление.The trusted boot firmware module is integrated directly into the virtual BIOS and starts its work at the very early stages of starting virtual machines. Its main function is to detect, authenticate the bootloader that provides trusted loading of virtual machines, and transfer control to it.

Загрузчик, обеспечивающий доверенную загрузку виртуальных машин, - это модуль, предоставляющий основные функции для доверенной загрузки внутри виртуальных машин.A bootloader that provides trusted boot for virtual machines is a module that provides basic functions for trusted boot inside virtual machines.

После первого запуска виртуальной машины, для которой необходимо обеспечить доверенную загрузку, необходимо произвести конфигурацию загрузчика, обеспечивающего доверенную загрузку и расположенного на жестком диске виртуализированной среды. Целью конфигурации загрузчика, обеспечивающего доверенную загрузку виртуальных машин, является создание конфигурационных файлов, используемых загрузчиком, обеспечивающим доверенную загрузку виртуальных машин, для изменения следующих аспектов работы загрузчика:After the first start of the virtual machine, for which it is necessary to provide trusted boot, it is necessary to configure the bootloader, which provides trusted boot and located on the hard disk of a virtualized environment. The purpose of configuring the bootloader to ensure trusted loading of virtual machines is to create configuration files used by the bootloader to provide trusted loading of virtual machines to change the following aspects of the bootloader:

- управления контролем целостности файлов виртуальных машин (создание, удаление групп целей (файлов) для контроля целостности);- management of integrity control of files of virtual machines (creation, deletion of groups of targets (files) for integrity monitoring);

- управления виртуальными машинами (создание, удаление, создание, правка сценариев загрузки, назначение/сверка групп целей для контроля целостности);- management of virtual machines (creating, deleting, creating, editing boot scripts, assigning / reconciling target groups for integrity monitoring);

- управления пользователями (создание, удаление, установка паролей, привилегий, назначение доступных к запуску виртуальных машин).- user management (creating, deleting, setting passwords, privileges, assigning virtual machines available for launch).

С целью повышения достоверности и защиты от несанкционированных изменений созданные файлы конфигурации в процессе их генерации могут подписываться закрытым ключом во время конфигурирования. Закрытые ключи при этом могут храниться на внешнем носителе, например на флеш-накопителе.In order to increase the reliability and protection against unauthorized changes, the created configuration files in the process of their generation can be signed with a private key during configuration. Private keys can be stored on an external medium, for example, on a flash drive.

После конфигурации загрузчика, обеспечивающего доверенную загрузку виртуальных машин, виртуальную машину, для которой необходимо обеспечить доверенную загрузку, перезапускают для того, чтобы внесенные на этапе конфигурации изменения вступили в силу.After configuring the bootloader that provides trusted loading of virtual machines, the virtual machine for which it is necessary to ensure trusted loading is restarted in order for the changes made at the configuration stage to take effect.

При следующем перезапуске виртуальной машины пользователь проходит процедуру аутентификации. Например, это может быть аутентификация с использованием пароля. При этом правильный пароль пользователя задается на этапе конфигурации загрузчика, обеспечивающего доверенную загрузку виртуальных машин. Если введенный во время аутентификации пользователем пароль оказался правильным, то загрузчик, обеспечивающий доверенную загрузку виртуальных машин, переходит на следующий этап - контроль целостности файлов виртуальной машины. В случае неудачи завершается запуск виртуальной машины (происходит останов виртуальной машины) и система возвращается в исходное состояние. Таким образом, аутентификация позволяет ограничить круг лиц, имеющих доступ к данным виртуальной машины, до списка уполномоченных пользователей, определенных на этапе конфигурации загрузчика.At the next restart of the virtual machine, the user goes through the authentication procedure. For example, it could be password authentication. In this case, the correct user password is set at the bootloader configuration stage, which ensures trusted loading of virtual machines. If the password entered during user authentication was correct, then the bootloader, which provides trusted loading of virtual machines, proceeds to the next step - monitoring the integrity of the virtual machine files. In case of failure, the virtual machine starts up (the virtual machine stops) and the system returns to its original state. Thus, authentication allows you to limit the circle of people who have access to the virtual machine data to the list of authorized users defined at the bootloader configuration stage.

На следующем этапе загрузчик, обеспечивающий доверенную загрузку виртуальных машин, проверяет (контролирует) целостность файлов виртуальных машин, список которых был создан на этапе конфигурации загрузчика. Контроль целостности осуществляется с использованием алгоритмов контрольного суммирования (например, MD5, SHA-2 или ГОСТ Р 34.11-2012). Контроль целостности позволяет уполномоченному пользователю убедиться в том, что до запуска виртуальной машины в ее файлы не были внесены несанкционированные изменения. В случае положительного результата проверки целостности начинается загрузка виртуальной машины: производится загрузка в память ядра гостевой ОС, расположенной внутри виртуальной машины, и передача ему управления или передача управления следующему загрузчику. В случае неудачи завершается запуск виртуальной машины (происходит останов виртуальной машины) и система возвращается в исходное состояние.At the next stage, the bootloader, which provides trusted loading of virtual machines, checks (controls) the integrity of the files of virtual machines, a list of which was created at the bootloader configuration stage. Integrity control is carried out using checksum algorithms (for example, MD5, SHA-2 or GOST R 34.11-2012). Integrity control allows an authorized user to make sure that no unauthorized changes were made to its files before the virtual machine started. If the integrity check is positive, the virtual machine starts loading: the kernel of the guest OS located inside the virtual machine is loaded into memory and control is transferred to it or control is transferred to the next bootloader. In case of failure, the virtual machine starts up (the virtual machine stops) and the system returns to its original state.

Загрузчик, обеспечивающий доверенную загрузку виртуальных машин, может после процедуры аутентификации пользователя предоставлять выбор виртуальных машин для запуска из списка виртуальных машин, дозволенных к запуску данному пользователю, созданного на этапе конфигурации загрузчика.The bootloader, which provides trusted loading of virtual machines, can, after the user authentication procedure, provide a choice of virtual machines to start from the list of virtual machines allowed to run for this user, created at the bootloader configuration stage.

Дополнительно, загрузчик, обеспечивающий доверенную загрузку виртуальных машин, может использовать открытый ключ для удостоверения файлов конфигурации, в случае если эти файлы сгенерированы и подписаны закрытым ключом во время конфигурирования.Additionally, a bootloader that provides trusted boot of virtual machines can use the public key to authenticate configuration files if these files are generated and signed with the private key during configuration.

Claims (1)

Способ доверенной загрузки в виртуализированных средах, заключающийся в том, что:
создают раздел на жестком диске виртуализированной среды с загрузчиком, обеспечивающим доверенную загрузку виртуальных машин;
добавляют модуль микропрограммы доверенной загрузки в виртуальный BIOS виртуализированной среды;
осуществляют запуск виртуальной машины, для которой необходима доверенная загрузка, при этом модуль микропрограммы доверенной загрузки осуществляет поиск на жестком диске виртуализированной среды загрузчика, обеспечивающего доверенную загрузку виртуальных машин, и передает ему управление;
осуществляют конфигурацию загрузчика, обеспечивающего доверенную загрузку виртуальных машин, путем добавления сценария загрузки виртуальной машины, создания профилей пользователей, для которых загрузка виртуальной машины разрешена, и выбора файлов виртуальной машины, целостность которых необходимо контролировать;
перезапускают виртуальную машину, для которой необходима доверенная загрузка;
проводят аутентификацию пользователя виртуальной машины;
проводят контроль целостности файлов виртуальной машины при условии успешной аутентификации пользователя виртуальной машины;
производят загрузку виртуальной машины в соответствии со сценарием загрузки виртуальной машины при условии успешного прохождения контроля целостности файлов виртуальной машины.
A trusted boot method in virtualized environments is that:
create a partition on the hard drive of a virtualized environment with a bootloader that provides trusted boot virtual machines;
add the trusted boot firmware module to the virtual BIOS of the virtualized environment;
start a virtual machine for which trusted download is required, while the trusted boot firmware module searches the hard drive for a virtualized bootloader environment that provides trusted loading of virtual machines and transfers control to it;
configure the bootloader to ensure trusted loading of virtual machines by adding a virtual machine boot script, creating user profiles for which virtual machine boot is allowed, and selecting virtual machine files whose integrity must be controlled;
restart a virtual machine that requires trusted boot;
authenticate the user of the virtual machine;
control the integrity of the virtual machine files subject to successful authentication of the virtual machine user;
load the virtual machine in accordance with the virtual machine boot scenario, provided that the integrity control of the files of the virtual machine is successfully passed.
RU2014136615/08A 2014-09-10 2014-09-10 Method of trusted download in virtualised media RU2581552C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014136615/08A RU2581552C2 (en) 2014-09-10 2014-09-10 Method of trusted download in virtualised media

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014136615/08A RU2581552C2 (en) 2014-09-10 2014-09-10 Method of trusted download in virtualised media

Publications (2)

Publication Number Publication Date
RU2014136615A RU2014136615A (en) 2016-03-27
RU2581552C2 true RU2581552C2 (en) 2016-04-20

Family

ID=55638594

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014136615/08A RU2581552C2 (en) 2014-09-10 2014-09-10 Method of trusted download in virtualised media

Country Status (1)

Country Link
RU (1) RU2581552C2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2770136C1 (en) * 2021-04-22 2022-04-14 Общество С Ограниченной Ответственностью "Кировский Региональный Центр Деловой Информации" Method for protecting a computer system from unauthorised access to information, implemented at the hardware platform level by means of virtualisation mechanisms, and apparatus for implementation thereof
US11687655B2 (en) 2019-03-08 2023-06-27 International Business Machines Corporation Secure execution guest owner environmental controls

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7360073B1 (en) * 2003-05-15 2008-04-15 Pointsec Mobile Technologies, Llc Method and apparatus for providing a secure boot for a computer system
RU101555U1 (en) * 2010-10-25 2011-01-20 Закрытое Акционерное Общество "Научно-Производственное Объединение "Эшелон" ЗАО "НПО "Эшелон" TRUST DOWNLOAD DEVICE

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7360073B1 (en) * 2003-05-15 2008-04-15 Pointsec Mobile Technologies, Llc Method and apparatus for providing a secure boot for a computer system
RU101555U1 (en) * 2010-10-25 2011-01-20 Закрытое Акционерное Общество "Научно-Производственное Объединение "Эшелон" ЗАО "НПО "Эшелон" TRUST DOWNLOAD DEVICE

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11687655B2 (en) 2019-03-08 2023-06-27 International Business Machines Corporation Secure execution guest owner environmental controls
RU2770136C1 (en) * 2021-04-22 2022-04-14 Общество С Ограниченной Ответственностью "Кировский Региональный Центр Деловой Информации" Method for protecting a computer system from unauthorised access to information, implemented at the hardware platform level by means of virtualisation mechanisms, and apparatus for implementation thereof
WO2022225416A1 (en) * 2021-04-22 2022-10-27 Общество С Ограниченной Ответственностью "Кировский Региональный Центр Деловой Информации" Method for protecting a computer system against unauthorized access

Also Published As

Publication number Publication date
RU2014136615A (en) 2016-03-27

Similar Documents

Publication Publication Date Title
US20200301764A1 (en) Operating system on a computing system
US10740468B2 (en) Multiple roots of trust to verify integrity
KR101359841B1 (en) Methods and apparatus for trusted boot optimization
CN109669734B (en) Method and apparatus for starting a device
EP2913956B1 (en) Management control method and device for virtual machines
US10977381B2 (en) Protection system and method against unauthorized data alteration
US8522018B2 (en) Method and system for implementing a mobile trusted platform module
US9319380B2 (en) Below-OS security solution for distributed network endpoints
US8335931B2 (en) Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
US10169589B2 (en) Securely booting a computer from a user trusted device
EP2973171B1 (en) Context based switching to a secure operating system environment
US9824220B2 (en) Secure execution of software modules on a computer
US20110246778A1 (en) Providing security mechanisms for virtual machine images
US10140454B1 (en) Systems and methods for restarting computing devices into security-application-configured safe modes
US10853086B2 (en) Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification
US9779248B1 (en) Protection of secured boot secrets for operating system reboot
CN105760787A (en) System and method used for detecting malicious code of random access memory
RU2581552C2 (en) Method of trusted download in virtualised media
WO2019209893A1 (en) Operating system on a computing system
Ravi et al. Securing pocket hard drives
Chaitanya et al. Data privacy for grid systems
Strömberg et al. Converting Hardware to a Container Solution and its Security Implication
Osero et al. Implementing Security on virtualized network storage environment
James Secure portable execution environments: a review of available technologies
Guan et al. An approach to ensure the trustworthiness of cloud platform using the trusted chain

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200911