CN106960163A - 一种大数据平台的安全防护方法及系统 - Google Patents

一种大数据平台的安全防护方法及系统 Download PDF

Info

Publication number
CN106960163A
CN106960163A CN201710192338.5A CN201710192338A CN106960163A CN 106960163 A CN106960163 A CN 106960163A CN 201710192338 A CN201710192338 A CN 201710192338A CN 106960163 A CN106960163 A CN 106960163A
Authority
CN
China
Prior art keywords
trust
big data
root
data platform
basic input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710192338.5A
Other languages
English (en)
Inventor
马鹏程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201710192338.5A priority Critical patent/CN106960163A/zh
Publication of CN106960163A publication Critical patent/CN106960163A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种大数据平台的安全防护方法,当需要对大数据平台进行安全防护时,首先在大数据平台的至少一个信任主机中建立信任根,其中,信任根包括能够被系统信任的组件,其中,大数据平台至少包括一个信任主机,然后根据建立的信任根对信任主机和大数据平台进行逐级的校验,建立从底层硬件到上层软件的可信链,提高了对大数据平台的安全防护。本发明还公开了一种大数据平台的安全防护系统。

Description

一种大数据平台的安全防护方法及系统
技术领域
本发明涉及系统安全防护技术领域,尤其涉及一种大数据平台的安全防护方法及系统。
背景技术
随着大数据技术在各行业领域的应用与推广,对大数据平台存储的数据资源及平台的安全防护日益重要,需要面向分布式的大数据集群,对平台、服务进行认证与校验,防止系统仿冒客户端或服务,进入平台恶意访问、删除或篡改信息、非法获取数据资产等对整体平台、服务或数据造成破坏。
目前,现有的大数据平台的安全防护,主要聚焦在传统的防火墙、入侵监测和病毒防范构成的信息安全系统,部分平台采用了认证协议,保障了服务到服务端,服务到客户端的双向认证与安全保障。但是这种安全方案更多聚焦在对外部的防护,没有建立起来从底层硬件到上层软件的可信链,而大数据安全既需要外部安全的隔离,也需要内部提供强大的安全认证与管理服务,从底层采取安全措施,确保信息系统安全。因此,如何提高对大数据平台的安全防护是一项亟待解决的问题。
发明内容
有鉴于此,本发明提供了一种大数据平台的安全防护方法,能够有效提高对大数据平台的安全防护。
本发明提供了一种大数据平台的安全防护方法,包括:
在所述大数据平台的至少一个信任主机中建立信任根,其中,所述信任根包括能够被系统信任的组件,所述大数据平台包括至少一个信任主机;
基于所述信任根对所述信任主机和所述大数据平台进行逐级校验。
优选地,所述基于所述信任根对所述信任主机和所述大数据平台进行逐级校验包括:
读取预先建立在所述大数据平台的信任主机中的信任根;
基于所述信任根对所述信任主机中的基本输入输出系统的完整性进行度量,判断所述基本输入输出系统是否可信。
优选地,所述基于所述信任根对所述信任主机中的基本输入输出系统的完整性进行度量,判断所述基本输入输出系统是否可信包括:
在系统加电启动时,基于所述信任主机中的信任根计算所述基本输入输出系统当前代码的可信值;
将所述计算出的可信值与预期可信值进行比较,当所述计算出的可信值与预期可信值一致时,判断所述基本输入输出系统可信,当所述计算出的可信值与预期可信值不一致时,判断所述基本输入输出系统不可信。
优选地,当判断所述基本输入输出系统可信时,还包括:
执行所述基本输入输出系统;
通过所述基本输入输出系统对操作系统的加载器进行可信度校验,判断所述操作系统的加载器是否可信。
优选地,当判断所述操作系统的加载器可信时,还包括:
执行操作系统加载程序加载操作系统;
操作系统启动后,对所述大数据平台的完整性进行校验。
一种大数据平台的安全防护系统,包括:
建立模块,用于在所述大数据平台的至少一个信任主机中建立信任根,其中,所述信任根包括能够被系统信任的组件,所述大数据平台包括至少一个主机;
校验模块,用于基于所述信任根对所述信任主机和所述大数据平台进行逐级校验。
优选地,所述校验模块包括:
读取单元,用于读取预先建立在所述大数据平台的主机中的信任根;
第一判断单元,用于基于所述信任根对所述大数据平台的主机中的基本输入输出系统的完整性进行度量,判断所述基本输入输出系统是否可信。
优选地,所述第一判断单元包括:
计算子单元,用于在系统加电启动时,基于所述数据平台的主机中的信任根计算所述基本输入输出系统当前代码的可信值;
比较子单元,用于将所述计算出的可信值与预期可信值进行比较,当所述计算出的可信值与预期可信值一致时,判断所述基本输入输出系统可信,当所述计算出的可信值与预期可信值不一致时,判断所述基本输入输出系统不可信。
优选地,当判断所述基本输入输出系统可信时,还包括:
第一执行单元,用于执行所述基本输入输出系统;
第二判断单元,用于通过所述基本输入输出系统对操作系统的加载器进行可信度校验,判断所述操作系统的加载器是否可信。
优选地,当判断所述操作系统的加载器可信时,还包括:
第二执行单元,用于执行操作系统加载程序加载操作系统;
验证单元,用于操作系统启动后,对所述大数据平台的完整性进行校验。
从上述技术方案可以看出,本申请公开的一种大数据平台的安全防护方法,当需要对大数据平台进行安全防护时,首先在大数据平台的至少一个信任主机中建立信任根,其中,信任根包括能够被系统信任的组件,其中,大数据平台至少包括一个信任主机,然后根据建立的信任根对信任主机和大数据平台进行逐级的校验,建立从底层硬件到上层软件的可信链,提高了对大数据平台的安全防护。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明公开的一种大数据平台的安全防护方法实施例1的方法流程图;
图2为本发明公开的一种大数据平台的安全防护方法实施例2的方法流程图;
图3为本发明公开的一种大数据平台的安全防护方法实施例3的方法流程图;
图4为本发明公开的一种大数据平台的安全防护方法实施例4的方法流程图;
图5为本发明公开的一种大数据平台的安全防护方法实施例5的方法流程图;
图6为本发明公开的一种大数据平台的安全防护系统实施例1的结构示意图;
图7为本发明公开的一种大数据平台的安全防护系统实施例2的结构示意图;
图8为本发明公开的一种大数据平台的安全防护系统实施例3的结构示意图;
图9为本发明公开的一种大数据平台的安全防护系统实施例4的结构示意图;
图10为本发明公开的一种大数据平台的安全防护系统实施例5的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为本发明提供的一种大数据平台的安全防护方法实施例1的方法流程图,所述方法可以包括以下步骤:
S101、在大数据平台的至少一个信任主机中建立信任根;
当需要对大数据平台的安全进行防护时,即对大数据平台进行可信计算,可信计算的基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统再到大数据平台,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而保证计算机系统的可信。
建立这种逐级校验的信任链,需要建立可信根即信任根,信任根是一个必须能够被系统信任的组件。其主要作用以完整性校验为例,是对上层系统、应用进行完整性度量、存储完整性校验的值、计算相关完整性是否存储的目标值。通常存储在大数据平台的信任主机中,需要说明的是,在大数据平台中至少包括一个信任主机,并且至少在一个信任主机中建立信任根。例如,将信任根存储于TPM(Trusted Platform Module,安全芯片)和BIOS(Basic Input Output System,基本输入输出系统)芯片中,在大数据平台建立之后,认为TPM和BIOS芯片是绝对可信的,由TPM作为信任根从底层硬件到上层应用逐层校验形成信任链。
S102、基于信任根对信任主机和大数据平台进行逐级校验。
在大数据平台中的至少一个信任主机中建立信任根后,通过建立的信任根对信任主机和大数据平台进行逐级的校验。
综上所述,在上述实施例中,当需要对大数据平台进行安全防护时,首先在大数据平台的至少一个信任主机中建立信任根,其中,信任根包括能够被系统信任的组件,其中,大数据平台至少包括一个信任主机,然后根据建立的信任根对信任主机和大数据平台进行逐级的校验,建立从底层硬件到上层软件的可信链,提高了对大数据平台的安全防护。
如图2所示,为本发明公开的大数据平台的安全防护方法实施例2的方法流程图,所述方法可以包括以下步骤:
S201、在大数据平台的至少一个信任主机中建立信任根;
当需要对大数据平台的安全进行防护时,即对大数据平台进行可信计算,可信计算的基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统再到大数据平台,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而保证计算机系统的可信。
建立这种逐级校验的信任链,需要建立可信根即信任根,信任根是一个必须能够被系统信任的组件。其主要作用以完整性校验为例,是对上层系统、应用进行完整性度量、存储完整性校验的值、计算相关完整性是否存储的目标值。通常存储在大数据平台的信任主机中,需要说明的是,在大数据平台中至少包括一个信任主机,并且至少在一个信任主机中建立信任根。例如,将信任根存储于TPM(Trusted Platform Module,安全芯片)和BIOS(Basic Input Output System,基本输入输出系统)芯片中,在大数据平台建立之后,认为TPM和BIOS芯片是绝对可信的,由TPM作为信任根从底层硬件到上层应用逐层校验形成信任链。
S202、读取预先建立在大数据平台的信任主机中的信任根;
当在大数据平台的至少一个信任主机中建立信任根后,读取建立在信任主机中的信任根,即提取出预先建立的信任根。
S203、基于信任根对信任主机中的基本输入输出系统的完整性进行度量,判断基本输入输出系统是否可信。
其中,大数据平台中的信任主机中包含输入输出系统,例如BIOS(Basic InputOutput System,基本输入输出系统),在对大数据平台的安全进行防护时,需要对信任主句中的基本输入输出系统的完整性进行度量,判断基本输入输出系统是否可信,进而判断大数据平台是否安全。
综上所述,在上述实施例中,当需要对大数据平台进行安全防护时,首先在大数据平台的至少一个信任主机中建立信任根,其中,信任根包括能够被系统信任的组件,其中,大数据平台至少包括一个信任主机,然后读取预先建立在信任主机中的信任根,根据信任根对信任主机中的基本输入输出系统的完整性进行度量,判断基本输入输出系统是否可信,通过对基本输入输出系统可信度的判断,进而判断大数据平台是否安全。
如图3所示,为本发明公开的大数据平台的安全防护方法实施例3的方法流程图,所述方法可以包括以下步骤:
S301、在大数据平台的至少一个信任主机中建立信任根;
当需要对大数据平台的安全进行防护时,即对大数据平台进行可信计算,可信计算的基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统再到大数据平台,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而保证计算机系统的可信。
建立这种逐级校验的信任链,需要建立可信根即信任根,信任根是一个必须能够被系统信任的组件。其主要作用以完整性校验为例,是对上层系统、应用进行完整性度量、存储完整性校验的值、计算相关完整性是否存储的目标值。通常存储在大数据平台的信任主机中,需要说明的是,在大数据平台中至少包括一个信任主机,并且至少在一个信任主机中建立信任根。例如,将信任根存储于TPM(Trusted Platform Module,安全芯片)和BIOS(Basic Input Output System,基本输入输出系统)芯片中,在大数据平台建立之后,认为TPM和BIOS芯片是绝对可信的,由TPM作为信任根从底层硬件到上层应用逐层校验形成信任链。
S302、读取预先建立在大数据平台的信任主机中的信任根;
当在大数据平台的至少一个信任主机中建立信任根后,读取建立在信任主机中的信任根,即提取出预先建立的信任根。
S303、在系统加电启动时,基于信任主机中的信任根计算基本输入输出系统当前代码的可信值;
在系统加电启动运行时,首先执行基本输入输出中的一段代码,对基本输入输出系统的完整性进行度量,这种度量就是把基本输入输出系统当前代码的可信值计算出来。
S304、将计算出的可信值与预期可信值进行比较,当计算出的可信值与预期可信值一致时,判断基本输入输出系统可信,当计算出的可信值与预期可信值不一致时,判断基本输入输出系统不可信。
当计算出输入输出系统当前代码的可信值后,将计算出的可信值与预期的可信值进行比较,即将当前计算出的可信值与预先设定的可信值进行比较,当计算出的可信值与预期可信值一致时,表明输入输出系统没有被篡改,即当前输入输出系统可信,当计算出的可信值与预期的可信值不一致时,表明输入输出系统的完整性遭到了破坏,即表明当前输入输出系统不可信。
如图4所示,为本发明公开的一种大数据平台的安全防护方法实施例4的方法流程图,所述方法可以包括以下步骤:
S401、在大数据平台的至少一个信任主机中建立信任根;
当需要对大数据平台的安全进行防护时,即对大数据平台进行可信计算,可信计算的基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统再到大数据平台,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而保证计算机系统的可信。
建立这种逐级校验的信任链,需要建立可信根即信任根,信任根是一个必须能够被系统信任的组件。其主要作用以完整性校验为例,是对上层系统、应用进行完整性度量、存储完整性校验的值、计算相关完整性是否存储的目标值。通常存储在大数据平台的信任主机中,需要说明的是,在大数据平台中至少包括一个信任主机,并且至少在一个信任主机中建立信任根。例如,将信任根存储于TPM(Trusted Platform Module,安全芯片)和BIOS(Basic Input Output System,基本输入输出系统)芯片中,在大数据平台建立之后,认为TPM和BIOS芯片是绝对可信的,由TPM作为信任根从底层硬件到上层应用逐层校验形成信任链。
S402、读取预先建立在大数据平台的信任主机中的信任根;
当在大数据平台的至少一个信任主机中建立信任根后,读取建立在信任主机中的信任根,即提取出预先建立的信任根。
S403、在系统加电启动时,基于信任主机中的信任根计算基本输入输出系统当前代码的可信值;
在系统加电启动运行时,首先执行基本输入输出中的一段代码,对基本输入输出系统的完整性进行度量,这种度量就是把基本输入输出系统当前代码的可信值计算出来。
S404、将计算出的可信值与预期可信值进行比较,当计算出的可信值与预期可信值一致时,判断基本输入输出系统可信,当计算出的可信值与预期可信值不一致时,判断基本输入输出系统不可信。
当计算出输入输出系统当前代码的可信值后,将计算出的可信值与预期的可信值进行比较,即将当前计算出的可信值与预先设定的可信值进行比较,当计算出的可信值与预期可信值一致时,表明输入输出系统没有被篡改,即当前输入输出系统可信,当计算出的可信值与预期的可信值不一致时,表明输入输出系统的完整性遭到了破坏,即表明当前输入输出系统不可信。
S405、当判断基本输入输出系统可信时,执行基本输入输出系统;
当判断信任主机中的基本输入输出系统可信时,将大数据平台的信任边界扩大至输入输出系统,并执行基本输入输出系统。
S406、通过基本输入输出系统对操作系统的加载器进行可信度校验,判断所述操作系统的加载器是否可信。
当基本输入输出系统可信时,进一步通过基本输入输出系统对操作系统的加载器进行度量,其中,操作系统的加载器包括主引导记录、操作系统引导扇区等,通过基本输入属性系统对操作系统的加载器的可信度进行判断。
如图5所示,为本发明公开的一种大数据平台的安全防护方法实施例5的方法流程图,所述方法可以包括以下步骤:
S501、在大数据平台的至少一个信任主机中建立信任根;
当需要对大数据平台的安全进行防护时,即对大数据平台进行可信计算,可信计算的基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统再到大数据平台,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而保证计算机系统的可信。
建立这种逐级校验的信任链,需要建立可信根即信任根,信任根是一个必须能够被系统信任的组件。其主要作用以完整性校验为例,是对上层系统、应用进行完整性度量、存储完整性校验的值、计算相关完整性是否存储的目标值。通常存储在大数据平台的信任主机中,需要说明的是,在大数据平台中至少包括一个信任主机,并且至少在一个信任主机中建立信任根。例如,将信任根存储于TPM(Trusted Platform Module,安全芯片)和BIOS(Basic Input Output System,基本输入输出系统)芯片中,在大数据平台建立之后,认为TPM和BIOS芯片是绝对可信的,由TPM作为信任根从底层硬件到上层应用逐层校验形成信任链。
S502、读取预先建立在大数据平台的信任主机中的信任根;
当在大数据平台的至少一个信任主机中建立信任根后,读取建立在信任主机中的信任根,即提取出预先建立的信任根。
S503、在系统加电启动时,基于信任主机中的信任根计算基本输入输出系统当前代码的可信值;
在系统加电启动运行时,首先执行基本输入输出中的一段代码,对基本输入输出系统的完整性进行度量,这种度量就是把基本输入输出系统当前代码的可信值计算出来。
S504、将计算出的可信值与预期可信值进行比较,当计算出的可信值与预期可信值一致时,判断基本输入输出系统可信,当计算出的可信值与预期可信值不一致时,判断基本输入输出系统不可信。
当计算出输入输出系统当前代码的可信值后,将计算出的可信值与预期的可信值进行比较,即将当前计算出的可信值与预先设定的可信值进行比较,当计算出的可信值与预期可信值一致时,表明输入输出系统没有被篡改,即当前输入输出系统可信,当计算出的可信值与预期的可信值不一致时,表明输入输出系统的完整性遭到了破坏,即表明当前输入输出系统不可信。
S505、当判断基本输入输出系统可信时,执行基本输入输出系统;
当判断信任主机中的基本输入输出系统可信时,将大数据平台的信任边界扩大至输入输出系统,并执行基本输入输出系统。
S506、通过基本输入输出系统对操作系统的加载器进行可信度校验,判断所述操作系统的加载器是否可信;
当基本输入输出系统可信时,进一步通过基本输入输出系统对操作系统的加载器进行度量,其中,操作系统的加载器包括主引导记录、操作系统引导扇区等,通过基本输入属性系统对操作系统的加载器的可信度进行判断。
S507、当判断操作系统的加载器可信时,执行操作系统加载程序加载操作系统;
当通过基本输入输出系统判断操作系统的加载器可信时,将大数据平台的信任边界扩大至操作系统,此时,执行操作系统加载程序,加载操作系统。
S508、操作系统启动后,对大数据平台的完整性进行校验。
当操作系统可信并启动操作系统后,进一步对大数据平台的应用程序的完整性进行度量、较量。
如图6所示,为本发明提供的一种大数据平台的安全防护系统实施例1的结构示意图,所述系统可以包括:
建立模块601,用于在大数据平台的至少一个信任主机中建立信任根;
当需要对大数据平台的安全进行防护时,即对大数据平台进行可信计算,可信计算的基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统再到大数据平台,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而保证计算机系统的可信。
建立这种逐级校验的信任链,需要建立可信根即信任根,信任根是一个必须能够被系统信任的组件。其主要作用以完整性校验为例,是对上层系统、应用进行完整性度量、存储完整性校验的值、计算相关完整性是否存储的目标值。通常存储在大数据平台的信任主机中,需要说明的是,在大数据平台中至少包括一个信任主机,并且至少在一个信任主机中建立信任根。例如,将信任根存储于TPM(Trusted Platform Module,安全芯片)和BIOS(Basic Input Output System,基本输入输出系统)芯片中,在大数据平台建立之后,认为TPM和BIOS芯片是绝对可信的,由TPM作为信任根从底层硬件到上层应用逐层校验形成信任链。
校验模块602,用于基于信任根对信任主机和大数据平台进行逐级校验。
在大数据平台中的至少一个信任主机中建立信任根后,通过建立的信任根对信任主机和大数据平台进行逐级的校验。
综上所述,在上述实施例中,当需要对大数据平台进行安全防护时,首先在大数据平台的至少一个信任主机中建立信任根,其中,信任根包括能够被系统信任的组件,其中,大数据平台至少包括一个信任主机,然后根据建立的信任根对信任主机和大数据平台进行逐级的校验,建立从底层硬件到上层软件的可信链,提高了对大数据平台的安全防护。
如图7所示,为本发明提供的一种大数据平台的安全防护系统实施例2的结构示意图,所述系统可以包括:
建立模块701,用于在大数据平台的至少一个信任主机中建立信任根;
当需要对大数据平台的安全进行防护时,即对大数据平台进行可信计算,可信计算的基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统再到大数据平台,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而保证计算机系统的可信。
建立这种逐级校验的信任链,需要建立可信根即信任根,信任根是一个必须能够被系统信任的组件。其主要作用以完整性校验为例,是对上层系统、应用进行完整性度量、存储完整性校验的值、计算相关完整性是否存储的目标值。通常存储在大数据平台的信任主机中,需要说明的是,在大数据平台中至少包括一个信任主机,并且至少在一个信任主机中建立信任根。例如,将信任根存储于TPM(Trusted Platform Module,安全芯片)和BIOS(Basic Input Output System,基本输入输出系统)芯片中,在大数据平台建立之后,认为TPM和BIOS芯片是绝对可信的,由TPM作为信任根从底层硬件到上层应用逐层校验形成信任链。
读取单元702,用于读取预先建立在大数据平台的信任主机中的信任根;
当在大数据平台的至少一个信任主机中建立信任根后,读取建立在信任主机中的信任根,即提取出预先建立的信任根。
第一判断单元703,用于基于信任根对信任主机中的基本输入输出系统的完整性进行度量,判断基本输入输出系统是否可信。
其中,大数据平台中的信任主机中包含输入输出系统,例如BIOS(Basic InputOutput System,基本输入输出系统),在对大数据平台的安全进行防护时,需要对信任主句中的基本输入输出系统的完整性进行度量,判断基本输入输出系统是否可信,进而判断大数据平台是否安全。
综上所述,在上述实施例中,当需要对大数据平台进行安全防护时,首先在大数据平台的至少一个信任主机中建立信任根,其中,信任根包括能够被系统信任的组件,其中,大数据平台至少包括一个信任主机,然后读取预先建立在信任主机中的信任根,根据信任根对信任主机中的基本输入输出系统的完整性进行度量,判断基本输入输出系统是否可信,通过对基本输入输出系统可信度的判断,进而判断大数据平台是否安全。
如图8所示,为本发明提供的一种大数据平台的安全防护系统实施例3的结构示意图,所述系统可以包括:
建立模块801,用于在大数据平台的至少一个信任主机中建立信任根;
当需要对大数据平台的安全进行防护时,即对大数据平台进行可信计算,可信计算的基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统再到大数据平台,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而保证计算机系统的可信。
建立这种逐级校验的信任链,需要建立可信根即信任根,信任根是一个必须能够被系统信任的组件。其主要作用以完整性校验为例,是对上层系统、应用进行完整性度量、存储完整性校验的值、计算相关完整性是否存储的目标值。通常存储在大数据平台的信任主机中,需要说明的是,在大数据平台中至少包括一个信任主机,并且至少在一个信任主机中建立信任根。例如,将信任根存储于TPM(Trusted Platform Module,安全芯片)和BIOS(Basic Input Output System,基本输入输出系统)芯片中,在大数据平台建立之后,认为TPM和BIOS芯片是绝对可信的,由TPM作为信任根从底层硬件到上层应用逐层校验形成信任链。
读取单元802,用于读取预先建立在大数据平台的信任主机中的信任根;
当在大数据平台的至少一个信任主机中建立信任根后,读取建立在信任主机中的信任根,即提取出预先建立的信任根。
计算子单元803,用于在系统加电启动时,基于信任主机中的信任根计算基本输入输出系统当前代码的可信值;
在系统加电启动运行时,首先执行基本输入输出中的一段代码,对基本输入输出系统的完整性进行度量,这种度量就是把基本输入输出系统当前代码的可信值计算出来。
比较子单元804,用于将计算出的可信值与预期可信值进行比较,当计算出的可信值与预期可信值一致时,判断基本输入输出系统可信,当计算出的可信值与预期可信值不一致时,判断基本输入输出系统不可信。
当计算出输入输出系统当前代码的可信值后,将计算出的可信值与预期的可信值进行比较,即将当前计算出的可信值与预先设定的可信值进行比较,当计算出的可信值与预期可信值一致时,表明输入输出系统没有被篡改,即当前输入输出系统可信,当计算出的可信值与预期的可信值不一致时,表明输入输出系统的完整性遭到了破坏,即表明当前输入输出系统不可信。
如图9所示,为本发明提供的一种大数据平台的安全防护系统实施例4的结构示意图,所述系统可以包括:
建立模块901,用于在大数据平台的至少一个信任主机中建立信任根;
当需要对大数据平台的安全进行防护时,即对大数据平台进行可信计算,可信计算的基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统再到大数据平台,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而保证计算机系统的可信。
建立这种逐级校验的信任链,需要建立可信根即信任根,信任根是一个必须能够被系统信任的组件。其主要作用以完整性校验为例,是对上层系统、应用进行完整性度量、存储完整性校验的值、计算相关完整性是否存储的目标值。通常存储在大数据平台的信任主机中,需要说明的是,在大数据平台中至少包括一个信任主机,并且至少在一个信任主机中建立信任根。例如,将信任根存储于TPM(Trusted Platform Module,安全芯片)和BIOS(Basic Input Output System,基本输入输出系统)芯片中,在大数据平台建立之后,认为TPM和BIOS芯片是绝对可信的,由TPM作为信任根从底层硬件到上层应用逐层校验形成信任链。
读取单元902,用于读取预先建立在大数据平台的信任主机中的信任根;
当在大数据平台的至少一个信任主机中建立信任根后,读取建立在信任主机中的信任根,即提取出预先建立的信任根。
计算子单元903,用于在系统加电启动时,基于信任主机中的信任根计算基本输入输出系统当前代码的可信值;
在系统加电启动运行时,首先执行基本输入输出中的一段代码,对基本输入输出系统的完整性进行度量,这种度量就是把基本输入输出系统当前代码的可信值计算出来。
比较子单元904,用于将计算出的可信值与预期可信值进行比较,当计算出的可信值与预期可信值一致时,判断基本输入输出系统可信,当计算出的可信值与预期可信值不一致时,判断基本输入输出系统不可信。
当计算出输入输出系统当前代码的可信值后,将计算出的可信值与预期的可信值进行比较,即将当前计算出的可信值与预先设定的可信值进行比较,当计算出的可信值与预期可信值一致时,表明输入输出系统没有被篡改,即当前输入输出系统可信,当计算出的可信值与预期的可信值不一致时,表明输入输出系统的完整性遭到了破坏,即表明当前输入输出系统不可信。
第一执行单元905,用于当判断基本输入输出系统可信时,执行基本输入输出系统;
当判断信任主机中的基本输入输出系统可信时,将大数据平台的信任边界扩大至输入输出系统,并执行基本输入输出系统。
第二判断单元906,用于通过基本输入输出系统对操作系统的加载器进行可信度校验,判断所述操作系统的加载器是否可信。
当基本输入输出系统可信时,进一步通过基本输入输出系统对操作系统的加载器进行度量,其中,操作系统的加载器包括主引导记录、操作系统引导扇区等,通过基本输入属性系统对操作系统的加载器的可信度进行判断。
如图10所示,为本发明提供的一种大数据平台的安全防护系统实施例5的结构示意图,所述系统可以包括:
建立模块1001,用于在大数据平台的至少一个信任主机中建立信任根;
当需要对大数据平台的安全进行防护时,即对大数据平台进行可信计算,可信计算的基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统再到大数据平台,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而保证计算机系统的可信。
建立这种逐级校验的信任链,需要建立可信根即信任根,信任根是一个必须能够被系统信任的组件。其主要作用以完整性校验为例,是对上层系统、应用进行完整性度量、存储完整性校验的值、计算相关完整性是否存储的目标值。通常存储在大数据平台的信任主机中,需要说明的是,在大数据平台中至少包括一个信任主机,并且至少在一个信任主机中建立信任根。例如,将信任根存储于TPM(Trusted Platform Module,安全芯片)和BIOS(Basic Input Output System,基本输入输出系统)芯片中,在大数据平台建立之后,认为TPM和BIOS芯片是绝对可信的,由TPM作为信任根从底层硬件到上层应用逐层校验形成信任链。
读取单元1002,用于读取预先建立在大数据平台的信任主机中的信任根;
当在大数据平台的至少一个信任主机中建立信任根后,读取建立在信任主机中的信任根,即提取出预先建立的信任根。
计算子单元1003,用于在系统加电启动时,基于信任主机中的信任根计算基本输入输出系统当前代码的可信值;
在系统加电启动运行时,首先执行基本输入输出中的一段代码,对基本输入输出系统的完整性进行度量,这种度量就是把基本输入输出系统当前代码的可信值计算出来。
比较子单元1004,用于将计算出的可信值与预期可信值进行比较,当计算出的可信值与预期可信值一致时,判断基本输入输出系统可信,当计算出的可信值与预期可信值不一致时,判断基本输入输出系统不可信。
当计算出输入输出系统当前代码的可信值后,将计算出的可信值与预期的可信值进行比较,即将当前计算出的可信值与预先设定的可信值进行比较,当计算出的可信值与预期可信值一致时,表明输入输出系统没有被篡改,即当前输入输出系统可信,当计算出的可信值与预期的可信值不一致时,表明输入输出系统的完整性遭到了破坏,即表明当前输入输出系统不可信。
第一执行单元1005,用于当判断基本输入输出系统可信时,执行基本输入输出系统;
当判断信任主机中的基本输入输出系统可信时,将大数据平台的信任边界扩大至输入输出系统,并执行基本输入输出系统。
第二判断单元1006,用于通过基本输入输出系统对操作系统的加载器进行可信度校验,判断所述操作系统的加载器是否可信;
当基本输入输出系统可信时,进一步通过基本输入输出系统对操作系统的加载器进行度量,其中,操作系统的加载器包括主引导记录、操作系统引导扇区等,通过基本输入属性系统对操作系统的加载器的可信度进行判断。
第二执行单元1007,用于当判断操作系统的加载器可信时,执行操作系统加载程序加载操作系统;
当通过基本输入输出系统判断操作系统的加载器可信时,将大数据平台的信任边界扩大至操作系统,此时,执行操作系统加载程序,加载操作系统。
验证单元1008,用于操作系统启动后,对大数据平台的完整性进行校验。
当操作系统可信并启动操作系统后,进一步对大数据平台的应用程序的完整性进行度量、较量。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种大数据平台的安全防护方法,其特征在于,包括:
在所述大数据平台的至少一个信任主机中建立信任根,其中,所述信任根包括能够被系统信任的组件,所述大数据平台包括至少一个信任主机;
基于所述信任根对所述信任主机和所述大数据平台进行逐级校验。
2.根据权利要求1所述的方法,其特征在于,所述基于所述信任根对所述信任主机和所述大数据平台进行逐级校验包括:
读取预先建立在所述大数据平台的信任主机中的信任根;
基于所述信任根对所述信任主机中的基本输入输出系统的完整性进行度量,判断所述基本输入输出系统是否可信。
3.根据权利要求2所述的方法,其特征在于,所述基于所述信任根对所述信任主机中的基本输入输出系统的完整性进行度量,判断所述基本输入输出系统是否可信包括:
在系统加电启动时,基于所述信任主机中的信任根计算所述基本输入输出系统当前代码的可信值;
将所述计算出的可信值与预期可信值进行比较,当所述计算出的可信值与预期可信值一致时,判断所述基本输入输出系统可信,当所述计算出的可信值与预期可信值不一致时,判断所述基本输入输出系统不可信。
4.根据权利要求2所述的方法,其特征在于,当判断所述基本输入输出系统可信时,还包括:
执行所述基本输入输出系统;
通过所述基本输入输出系统对操作系统的加载器进行可信度校验,判断所述操作系统的加载器是否可信。
5.根据权利要求4所述的方法,其特征在于,当判断所述操作系统的加载器可信时,还包括:
执行操作系统加载程序加载操作系统;
操作系统启动后,对所述大数据平台的完整性进行校验。
6.一种大数据平台的安全防护系统,其特征在于,包括:
建立模块,用于在所述大数据平台的至少一个信任主机中建立信任根,其中,所述信任根包括能够被系统信任的组件,所述大数据平台包括至少一个主机;
校验模块,用于基于所述信任根对所述信任主机和所述大数据平台进行逐级校验。
7.根据权利要求6所述的系统,其特征在于,所述校验模块包括:
读取单元,用于读取预先建立在所述大数据平台的主机中的信任根;
第一判断单元,用于基于所述信任根对所述大数据平台的主机中的基本输入输出系统的完整性进行度量,判断所述基本输入输出系统是否可信。
8.根据权利要求7所述的系统,其特征在于,所述第一判断单元包括:
计算子单元,用于在系统加电启动时,基于所述数据平台的主机中的信任根计算所述基本输入输出系统当前代码的可信值;
比较子单元,用于将所述计算出的可信值与预期可信值进行比较,当所述计算出的可信值与预期可信值一致时,判断所述基本输入输出系统可信,当所述计算出的可信值与预期可信值不一致时,判断所述基本输入输出系统不可信。
9.根据权利要求7所述的系统,其特征在于,当判断所述基本输入输出系统可信时,还包括:
第一执行单元,用于执行所述基本输入输出系统;
第二判断单元,用于通过所述基本输入输出系统对操作系统的加载器进行可信度校验,判断所述操作系统的加载器是否可信。
10.根据权利要求9所述的系统,其特征在于,当判断所述操作系统的加载器可信时,还包括:
第二执行单元,用于执行操作系统加载程序加载操作系统;
验证单元,用于操作系统启动后,对所述大数据平台的完整性进行校验。
CN201710192338.5A 2017-03-28 2017-03-28 一种大数据平台的安全防护方法及系统 Pending CN106960163A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710192338.5A CN106960163A (zh) 2017-03-28 2017-03-28 一种大数据平台的安全防护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710192338.5A CN106960163A (zh) 2017-03-28 2017-03-28 一种大数据平台的安全防护方法及系统

Publications (1)

Publication Number Publication Date
CN106960163A true CN106960163A (zh) 2017-07-18

Family

ID=59470606

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710192338.5A Pending CN106960163A (zh) 2017-03-28 2017-03-28 一种大数据平台的安全防护方法及系统

Country Status (1)

Country Link
CN (1) CN106960163A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109948327A (zh) * 2017-12-20 2019-06-28 北京可信华泰信息技术有限公司 一种异常状态核查方法及终端
CN112445537A (zh) * 2020-12-11 2021-03-05 中国科学院信息工程研究所 操作系统可信启动方法、装置、移动终端和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101038556A (zh) * 2007-04-30 2007-09-19 中国科学院软件研究所 可信引导方法及其系统
CN101458743A (zh) * 2007-12-12 2009-06-17 中国长城计算机深圳股份有限公司 一种保护计算机系统安全的方法
CN102436566A (zh) * 2012-01-12 2012-05-02 冶金自动化研究设计院 一种动态可信度量方法及安全嵌入式系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101038556A (zh) * 2007-04-30 2007-09-19 中国科学院软件研究所 可信引导方法及其系统
CN101458743A (zh) * 2007-12-12 2009-06-17 中国长城计算机深圳股份有限公司 一种保护计算机系统安全的方法
CN102436566A (zh) * 2012-01-12 2012-05-02 冶金自动化研究设计院 一种动态可信度量方法及安全嵌入式系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109948327A (zh) * 2017-12-20 2019-06-28 北京可信华泰信息技术有限公司 一种异常状态核查方法及终端
CN112445537A (zh) * 2020-12-11 2021-03-05 中国科学院信息工程研究所 操作系统可信启动方法、装置、移动终端和存储介质

Similar Documents

Publication Publication Date Title
CN102436566B (zh) 一种动态可信度量方法及安全嵌入式系统
CN104751063B (zh) 一种基于实模式技术的操作系统可信引导方法
EP2962241B1 (en) Continuation of trust for platform boot firmware
CN103038745B (zh) 扩展完整性测量
CN104424441B (zh) 处理系统
US8886929B2 (en) Generating a chain of trust for a virtual endpoint
US20200042711A1 (en) Method for starting trusted embedded platform based on tpm industrial control
US9710658B2 (en) Computing entities, platforms and methods operable to perform operations selectively using different cryptographic algorithms
CN105930733A (zh) 一种信任链构建方法和装置
US20210248239A1 (en) Verification of a provisioned state of a platform
WO2021249359A1 (zh) 数据完整性保护的方法和装置
CN102833745B (zh) 一种软件安全升级的方法、通信设备和通信系统
US10181956B2 (en) Key revocation
EP2126770A2 (en) Trusted computing entities
CN106656915A (zh) 基于可信计算的云安全服务器
CN106960163A (zh) 一种大数据平台的安全防护方法及系统
CN101908115A (zh) 基于可信平台模块实现软件可信执行的方法
Zimmer et al. Establishing the root of trust
EP3176723B1 (en) Computer system and operating method therefor
CN111241548B (zh) 计算机启动方法
US11657157B2 (en) Secure boot system, method and apparatus
Setapa et al. Trusted computing based microkernel
CN102833296A (zh) 用于构建安全的计算环境的方法和设备
CN116208353A (zh) 一种校验固件的方法、装置、网卡、芯片系统及服务器
CN112199682B (zh) 一种基于可信计算的白名单库文件保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170718