CN104573491B - 一种基于uefi的终端管理系统和方法 - Google Patents

一种基于uefi的终端管理系统和方法 Download PDF

Info

Publication number
CN104573491B
CN104573491B CN201410457570.3A CN201410457570A CN104573491B CN 104573491 B CN104573491 B CN 104573491B CN 201410457570 A CN201410457570 A CN 201410457570A CN 104573491 B CN104573491 B CN 104573491B
Authority
CN
China
Prior art keywords
terminal management
terminal
main program
drive module
client main
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410457570.3A
Other languages
English (en)
Other versions
CN104573491A (zh
Inventor
陈小春
孙亮
张超
朱立森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kunlun Taike Beijing Technology Co ltd
Original Assignee
CETC Beijing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC Beijing Co filed Critical CETC Beijing Co
Priority to CN201410457570.3A priority Critical patent/CN104573491B/zh
Publication of CN104573491A publication Critical patent/CN104573491A/zh
Application granted granted Critical
Publication of CN104573491B publication Critical patent/CN104573491B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本发明公开了一种基于UEFI的终端管理系统和方法,属于计算机安全技术领域。系统包括终端管理驱动模块、终端管理客户端主程序和终端管理服务端;终端管理驱动模块能够在开机过程中生成终端标识,并将终端发送到服务端进行身份验证,能够执行在本地终端或通过网络接收的终端安全保护策略;终端管理客户端主程序通过接口与终端管理驱动模块实现实时的守护,能够保证客户端主程序的正确运行;终端管理系统服务端提供终端信息管理服务、终端策略管理服务和网络通信服务,能够对通过网络发送终端管理指令和软件更新。本发明能解决在更换硬盘、重新分区时,无法自动恢复终端管理客户端的问题。

Description

一种基于UEFI的终端管理系统和方法
技术领域
本发明属于计算机安全技术领域,涉及一种基于UEFI固件,在开机引导过程和操作系统运行的过程中,通过固件层对计算机终端进行管理的方法。
背景技术
目前,在计算机安全领域,对计算机终端进行管理的方法主要是通过在操作系统中运行的终端管理程序执行既定策略实现对终端的管理。终端可以执行存储在本地的策略,可以执行通过网络传输的管理策略。
通过在操作系统中运行的终端管理程序执行对终端的管理有着以下的不足,主要包括:
(1)在计算设备更换硬盘、Flash等存储被保护程序的装置后,将不能自动地重新安装和恢复终端管理程序。
(2)在对硬盘、Flash等被保护程序的存储空间进行重新分区后,计算设备将不能自动地重新安装和恢复终端管理程序。
(3)在对硬盘、Flash等被保护程序的存储空间进行格式化后,计算设备将不能自动地重新安装和恢复终端管理程序。
(4)当被保护软件不属于操作系统自带软件的情况下,在计算设备重新安装操作系统后,将不能自动地重新安装和恢复终端管理程序。
(5)不能阻止合法的终端使用用户非法地卸载本终端上运行的终端管理程序。
(6)当终端的操作系统中的终端管理程序被病毒或木马篡改和删除后,将不能合法地启动和运行。
(7)不能在操作系统启动前,确定终端管理程序文件是否存在。如果该程序文件不存在,则终端将无法通过终端管理程序进行管理和保护。
(8)不能够在操作系统启动前,对终端进行身份验证。
发明内容
本发明的目的是为了克服已有技术的缺陷,为了解决在更换硬盘、重新分区时,无法自动恢复终端管理客户端的问题,提出一种基于固件的终端管理系统和方法。
一种基于UEFI的终端管理系统,所述系统包括终端管理驱动模块、终端管理客户端主程序和终端管理服务端;
所述终端管理驱动模块是符合UEFI规范的,驻守在固件层的驱动程序;该驱动模块能够在开机过程中生成终端标识,并将终端发送到服务端进行身份验证,能够执行在本地终端或通过网络接收的终端安全保护策略;同时,终端管理驱动模块可以执行对终端管理客户端主程序的实时守护,包括在开机阶段和操作系统运行阶段;当终端管理客户端主程序的程序文件被篡改或删除时,终端管理驱动模块可以执行对终端管理客户端主程序的自动恢复;
所述终端管理客户端主程序运行于操作系统中,通过接口与终端管理驱动模块实现实时的守护,能够保证客户端主程序的正确运行;终端管理客户端主程序包括指令解析子模块、指令执行子模块、通信接口子模块、加/解密子模块;其中,通信接口子模块用于完成终端管理指令的交互功能;加/解密子模块用于完成对传输信息加/解密;指令解析子模块用于识别服务器传输指令或本地保存的策略;指令执行子模块用于执行指令解析子模块识别的终端管理指令;
终端管理系统服务端提供终端信息管理服务、终端策略管理服务和网络通信服务,能够对通过网络发送终端管理指令和软件更新。
一种基于UEFI的终端管理系统的实现方法,其实现步骤如下:
步骤一、开机上电后,在UEFI引导阶段中,加载相应的驱动;
步骤二、加载终端管理驱动模块;
步骤三、终端管理驱动模块检测是否有需要执行的本地策略;如果有则执行本地终端安全管理策略,该流程结束;否则,转入步骤四;
步骤四、终端管理驱动模块生成终端标识,并发送到服务端;
步骤五、检测是否该终端通过了身份验证;如果未通过身份认证,则执行本地终端安全管理策略,该流程结束;如果通过身份认证,则转入步骤六;
步骤六、终端管理驱动模块对硬盘中的终端管理客户端主程序文件进行检测,查看是否被篡改和删除,如果文件异常则进行恢复;
步骤七、操作系统启动后,终端管理客户端主程序随操作系统自启动;
步骤八、终端管理客户端主程序检测是否需要执行本地策略;如果需要,则执行本地安全管理策略;否则,转入步骤九;
步骤九、终端管理主程序将终端状态发送到服务端;
步骤十、终端管理客户端主程序与终端管理服务端进行通信,检测是否需要对终端进行控制;如果需要则转入步骤十一,否则转入步骤十四;
步骤十一、终端管理客户端主程序从服务器端下载相应的终端管理控制指令并进行解析;
步骤十二、终端管理客户端主程序执行终端管理控制指令;
步骤十三、终端管理客户端主程序将执行结果回传到服务端;
步骤十四、检测是否收到终端管理客户端主程序停止运行指令,如果收到,则终端管理流程结束,否则,转入步骤九。
有益效果:
1、在计算设备更换硬盘、Flash等存储被保护程序的装置后,能够自动地重新安装和恢复终端管理程序。
2、在对硬盘、Flash等被保护程序的存储空间进行重新分区后,计算设备能够自动地重新安装和恢复终端管理程序。
3、在对硬盘、Flash等被保护程序的存储空间进行格式化后,计算设备能够自动地重新安装和恢复终端管理程序。
4、当被保护软件不属于操作系统自带软件的情况下,在计算设备重新安装操作系统后,能够自动地重新安装和恢复终端管理程序。
5、能够阻止合法的终端使用用户非法地卸载本终端上运行的终端管理程序。
6、当终端的操作系统中的终端管理程序被病毒或木马篡改和删除后,能够合法地启动和运行。
7、能够在操作系统启动前,确定终端管理程序文件是否存在。如果该程序文件不存在,则终端将无法通过终端管理程序进行管理和保护。
8、能够在操作系统启动前,对终端进行身份验证。
附图说明
图1为本发明的总体框架结构示意图;
图2为本发明终端管理驱动模块和客户端主程序流程图。
具体实施方式
下面结合附图并举实施例,对本发明进行详细描述。
如附图1所示,本发明提供了一种基于固件的终端管理系统,所述系统包括终端管理驱动模块、终端管理客户端主程序和终端管理服务端;
所述终端管理驱动模块是符合UEFI规范的,驻守在固件层的驱动程序;该驱动模块能够在开机过程中生成终端标识,并将终端发送到服务端进行身份验证,能够执行在本地终端或通过网络接收的终端安全保护策略;同时,终端管理驱动模块可以执行对终端管理客户端主程序的实时守护,包括在开机阶段和操作系统运行阶段;当终端管理客户端主程序的程序文件被篡改或删除时,终端管理驱动模块可以执行对终端管理客户端主程序的自动恢复;
所述终端管理客户端主程序运行于操作系统中,通过接口与终端管理驱动模块实现实时的守护,能够保证客户端主程序的正确运行;终端管理客户端主程序包括指令解析子模块、指令执行子模块、通信接口子模块、加/解密子模块;其中,通信接口子模块用于完成终端管理指令的交互功能;加/解密子模块用于完成对传输信息加/解密;指令解析子模块用于识别服务器传输指令或本地保存的策略;指令执行子模块用于执行指令解析子模块识别的终端管理指令;
终端管理系统服务端提供终端信息管理服务、终端策略管理服务和网络通信服务,能够对通过网络发送终端管理指令和软件更新。
本发明在应用前,需要在计算机终端先行部署,可以选用的方法包括:
(1)在UEFI核心镜像中添加驱动模块。
(2)在UEFI核心镜像中挂载Option ROM模块。
(3)在可信卡等其他外围设备中挂载驱动模块。
如附图2所示,本发明的一种基于固件的终端管理系统的实现方法,其实现步骤如下:
步骤一、开机上电后,在UEFI引导阶段中,加载相应的驱动;
步骤二、加载终端管理驱动模块;
步骤三、终端管理驱动模块检测是否有需要执行的本地策略;如果有则执行本地终端安全管理策略,包括锁定终端、删除文件等,在执行完安全管理流程后,则流程结束。否则,转入步骤四;
步骤四、终端管理驱动模块生成终端标识,并发送到服务端;
步骤五、检测是否该终端通过了身份验证;如果未通过身份认证,则执行本地终端安全管理策略,包括锁定终端、删除文件等,在执行完安全管理流程后,则流程结束,如果通过身份认证,则转入步骤六;
步骤六、终端管理驱动模块对硬盘中的终端管理客户端主程序文件进行检测,查看是否被篡改和删除,如果文件异常则进行恢复;
步骤七、操作系统启动后,终端管理客户端主程序随操作系统自启动;
步骤八、终端管理客户端主程序检测是否需要执行本地策略;如果需要,则执行本地安全管理策略;否则,转入步骤九;
步骤九、终端管理客户端主程序将终端状态发送到服务端;终端信息包括终端中的软/硬件信息,如当前CPU、内存、硬盘信息等;
步骤十、终端管理客户端主程序与终端管理服务端进行通信,检测是否需要对终端进行控制;如果需要则转入步骤十一,否则转入步骤十四;
步骤十一、终端管理客户端主程序从服务器端下载相应的终端管理控制指令并进行解析;控制指令包括锁定终端、删除文件、回传文件、地理追踪等;
步骤十二、终端管理客户端主程序执行终端管理控制指令;
步骤十三、终端管理客户端主程序将执行结果回传到服务端;
步骤十四、检测是否收到终端管理客户端主程序停止运行指令,如果收到,则终端管理流程结束,否则,转入步骤九。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (2)

1.一种基于固件的终端管理系统,其特征在于,所述系统包括终端管理驱动模块、终端管理客户端主程序和终端管理服务端;
所述终端管理驱动模块是符合UEFI规范的,驻守在固件层的驱动程序;该驱动模块能够在开机过程中生成终端标识,并将终端标识发送到服务端进行身份验证,能够执行在本地终端或通过网络接收的终端安全保护策略;同时,终端管理驱动模块可以执行对终端管理客户端主程序的实时守护,包括在开机阶段和操作系统运行阶段;当终端管理客户端主程序的程序文件被篡改或删除时,终端管理驱动模块可以执行对终端管理客户端主程序的自动恢复;
所述终端管理客户端主程序运行于操作系统中,通过接口与终端管理驱动模块实现实时的守护,能够保证客户端主程序的正确运行;终端管理客户端主程序包括指令解析子模块、指令执行子模块、通信接口子模块、加/解密子模块;其中,通信接口子模块用于完成终端管理指令的交互功能;加/解密子模块用于完成对传输信息加/解密;指令解析子模块用于识别服务器传输指令或本地保存的策略;指令执行子模块用于执行指令解析子模块识别的终端管理指令;
终端管理系统服务端提供终端信息管理服务、终端策略管理服务和网络通信服务,能够对通过网络发送终端管理指令和软件更新。
2.一种基于固件的终端管理系统的实现方法,其特征在于,其实现步骤如下:
步骤一、开机上电后,在UEFI引导阶段中,加载相应的驱动;
步骤二、加载终端管理驱动模块;
步骤三、终端管理驱动模块检测是否有需要执行的本地策略;如果有则执行本地终端安全管理策略,该流程结束;否则,转入步骤四;
步骤四、终端管理驱动模块生成终端标识,并发送到服务端;
步骤五、检测是否该终端通过了身份验证;如果未通过身份认证,则执行本地终端安全管理策略,该流程结束;如果通过身份认证,则转入步骤六;
步骤六、终端管理驱动模块对硬盘中的终端管理客户端主程序文件进行检测,查看是否被篡改和删除,如果文件异常则进行恢复;
步骤七、操作系统启动后,终端管理客户端主程序随操作系统自启动;
步骤八、终端管理客户端主程序检测是否需要执行本地策略;如果需要,则执行本地安全管理策略;否则,转入步骤九;
步骤九、终端管理主程序将终端状态发送到服务端;
步骤十、终端管理客户端主程序与终端管理服务端进行通信,检测是否需要对终端进行控制;如果需要则转入步骤十一,否则转入步骤十四;
步骤十一、终端管理客户端主程序从服务器端下载相应的终端管理控制指令并进行解析;
步骤十二、终端管理客户端主程序执行终端管理控制指令;
步骤十三、终端管理客户端主程序将执行结果回传到服务端;
步骤十四、检测是否收到终端管理客户端主程序停止运行指令,如果收到,则终端管理流程结束,否则,转入步骤九。
CN201410457570.3A 2014-09-10 2014-09-10 一种基于uefi的终端管理系统和方法 Active CN104573491B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410457570.3A CN104573491B (zh) 2014-09-10 2014-09-10 一种基于uefi的终端管理系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410457570.3A CN104573491B (zh) 2014-09-10 2014-09-10 一种基于uefi的终端管理系统和方法

Publications (2)

Publication Number Publication Date
CN104573491A CN104573491A (zh) 2015-04-29
CN104573491B true CN104573491B (zh) 2017-08-01

Family

ID=53089531

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410457570.3A Active CN104573491B (zh) 2014-09-10 2014-09-10 一种基于uefi的终端管理系统和方法

Country Status (1)

Country Link
CN (1) CN104573491B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1952885A (zh) * 2005-10-19 2007-04-25 联想(北京)有限公司 一种可进行完整性检测的计算机系统和方法
CN101241528A (zh) * 2008-01-31 2008-08-13 武汉大学 终端接入可信pda的方法和接入系统
CN101859373A (zh) * 2010-04-28 2010-10-13 国网电力科学研究院 一种移动可信终端安全接入方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1952885A (zh) * 2005-10-19 2007-04-25 联想(北京)有限公司 一种可进行完整性检测的计算机系统和方法
CN101241528A (zh) * 2008-01-31 2008-08-13 武汉大学 终端接入可信pda的方法和接入系统
CN101859373A (zh) * 2010-04-28 2010-10-13 国网电力科学研究院 一种移动可信终端安全接入方法

Also Published As

Publication number Publication date
CN104573491A (zh) 2015-04-29

Similar Documents

Publication Publication Date Title
US10032025B1 (en) Behavior-based ransomware detection
CN101494651B (zh) 一种数据主动备份的方法
CN102262574B (zh) 操作系统启动保护方法和装置
CN102880828B (zh) 一种针对虚拟化支撑环境的入侵检测与恢复系统
CN102867146B (zh) 一种防止计算机病毒反复感染系统的方法及系统
CA2797880C (en) Method and apparatus for implementing real-time protection
CN104580136A (zh) 一种基于uefi的远程身份验证系统和方法
CN105825131A (zh) 一种基于uefi的计算机安全启动防护方法
JP6139028B2 (ja) アプリケーションの更新を指示するためのシステム及び方法
KR101369251B1 (ko) 시스템 파일 보호 및 복구를 위한 장치, 방법, 사용자 단말기 및 시스템
CN102831356A (zh) 基于软件指纹的软件动态可信认证方法
CN106778124A (zh) 一种隐藏应用的使用方法以及装置
CN106548097A (zh) 网络设备软件的运行方法及装置
CN104572169B (zh) 一种基于uefi的软件分发和安装系统
CN104573499A (zh) 一种基于uefi的可执行程序文件保护系统和方法
CN104580135B (zh) 一种基于uefi的终端实时控制系统和方法
CN105740729A (zh) 一种系统服务程序可信检查的方法
CN102968588B (zh) 智能终端系统
US10880316B2 (en) Method and system for determining initial execution of an attack
CN104573491B (zh) 一种基于uefi的终端管理系统和方法
CN104573417A (zh) 一种基于uefi的软件全过程保护系统和方法
CN104573500A (zh) 一种基于uefi的软件实时保护系统和方法
CN104573487B (zh) 一种基于uefi的终端实时定位系统和方法
CN115879070B (zh) 安全加固方法、装置、存储介质及备份服务器
CN108985051A (zh) 一种基于行为跟踪的入侵防御方法与系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Patentee after: CLP Technology (Beijing) Co.,Ltd.

Address before: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Patentee before: CETC (BEIJING) Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Patentee after: Kunlun Taike (Beijing) Technology Co.,Ltd.

Address before: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Patentee before: CLP Technology (Beijing) Co.,Ltd.

CP01 Change in the name or title of a patent holder