CN110677483B - 信息处理系统和可信安全管理系统 - Google Patents
信息处理系统和可信安全管理系统 Download PDFInfo
- Publication number
- CN110677483B CN110677483B CN201910935886.1A CN201910935886A CN110677483B CN 110677483 B CN110677483 B CN 110677483B CN 201910935886 A CN201910935886 A CN 201910935886A CN 110677483 B CN110677483 B CN 110677483B
- Authority
- CN
- China
- Prior art keywords
- information
- client
- target client
- trusted
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种信息处理系统和可信安全管理系统。其中,该信息处理系统包括:目标客户端和目标服务器,目标服务端,用于建立与已在目标服务端进行注册的目标客户端之间的通信连接,向目标客户端发送可信防护软件,并在目标客户端启动可信防护软件之后对目标客户端的相关信息进行处理,其中,可信防护软件用于对目标客户端进行主动安全防护;目标客户端,用于接收并安装可信防护软件,并在可信防护软件运行过程中基于预先配置的权限信息对可信防护软件进行安全保护。
Description
技术领域
本发明涉及信息处理技术领域,具体而言,涉及一种信息处理系统和可信安全管理系统。
背景技术
相关技术中,在进行安全防护时,客户端和服务器常常是单一化的安全防护,无法让客户端和服务器相互配合,即客户端通过单一的外部安全杀毒软件进行定时杀毒处理,而服务器会依据客户端上部的数据,对客户端的数据进行存储或者计算处理;这种单一化的安全防护仅仅能够实现客户端内部信息的被动防御,若是客户端的安全杀毒软件无法及时处理这些客户端上的病毒,就会造成文件的损毁,无法修复,客户端无法正常使用。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种信息处理系统和可信安全管理系统,以至少解决相关技术中客户端和服务器都是进行单一化的安全防护,无法主动对客户端内部的信息进行安全防护,容易造成文件损毁,导致用户使用兴趣下降的技术问题。
根据本发明实施例的一个方面,提供了一种信息处理系统,包括:目标客户端和目标服务器,所述目标服务端,用于建立与已在所述目标服务端进行注册的目标客户端之间的通信连接,向所述目标客户端发送可信防护软件,并在所述目标客户端启动所述可信防护软件之后对所述目标客户端的相关信息进行处理,其中,所述可信防护软件用于对所述目标客户端进行主动安全防护;所述目标客户端,用于接收并安装所述可信防护软件,并在所述可信防护软件运行过程中基于预先配置的权限信息对所述可信防护软件进行安全保护。
可选地,所述目标服务器至少包括:状态管理单元,用于接收所述目标客户端传输的当前状态信息,并对所述当前状态进行评估,以生成所述目标客户端的可信状态报告,其中,所述可信状态报告用于评估所述目标客户端的可信状态。
可选地,所述目标服务器还包括:客户端管理单元,用于接收所述目标客户端的客户端信息,并基于所述客户端信息对所述目标客户端进行主动安全管理,其中,所述客户端信息至少包括:客户端的标识信息、注册信息、组织结构信息。
可选地,所述目标服务器还包括:审计信息上传单元,用于在所述客户端和所述目标服务端之间建立通信连接后,所述目标服务器每隔预设时间段获取一次所述目标客户端的审计信息,其中,所述审计信息为所述可信防护软件在所述目标客户端上运行时产生的防护信息,所述审计信息标识当前审计位置和审计主体;过滤单元,用于过滤所述审计信息;上报单元,用于将过滤后的所述审计信息上报至系统管理中心;记录单元,用于记录所述审计信息的当前审计位置。
可选地,所述目标客户端包括:注册单元,用于接收注册表访问指令,其中,所述注册表访问指令用于访问行为注册表,所述访问行为注册表记录通过验证的用户访问行为;读取单元,用于读取策略集合中的注册表策略,其中,所述注册表策略中至少包含链接用户访问行为的注册表路径;对比单元,用于将所述访问行为注册表的第一路径与所述注册表策略的注册表路径进行对比;保存单元,用于在所述访问行为注册表的第一路径与所述注册表策略的注册表路径不相同的情况下,保存与所述注册表访问指令对应的用户访问行为日志。
可选地,所述目标客户端还包括:白名单采集单元,用于采集白名单软件数据,并将采集的数据写入预设存储数据库;基础服务单元,在接收到新的软件数据后,调用所述白名单软件数据查询新的软件数据是否在所述白名单软件数据内,以判断新的软件数据是否能够安全使用。
可选地,所述目标客户端还包括:加密单元,采用预设的加密算法对待发送的数据进行加密处理,并将加密后的文件发送至所述目标服务器。
可选地,所述目标客户端还包括:动态度量单元,用于对所述目标客户端的控制系统内运行的应用程序和多个文件进行安全度量,并验证所述应用程序和所述多个文件是否可用。
可选地,所述目标客户端还包括:审计单元,用于对采集到的目标客户端内的审计信息进行安全审计,其中,所述审计信息至少包括:关键资源保护结果、可信防护软件自保护结果、动态度量结果;日志输出单元,用于对安全审计后得到审计日志上报至目标服务器。
根据本发明实施例的另一方面,还提供了一种可信安全管理系统,包括:上述任意一项所述信息处理系统。
在本发明实施例中,通过目标服务端建立与已在目标服务端进行注册的目标客户端之间的通信连接,向目标客户端发送可信防护软件,并在目标客户端启动可信防护软件之后对目标客户端的相关信息进行处理,其中,可信防护软件用于对目标客户端进行主动安全防护,并通过目标客户端接收并安装可信防护软件,并在可信防护软件运行过程中基于预先配置的权限信息对可信防护软件进行安全保护。在该实施例中,可以通过可信防护软件对客户端进行主动安全防护,服务端主动处理客户端的数据,能够及时根据客户端的运行状态对可信防护软件进行调整,能够对客户端实现全面、准确的安全防护,提高文件、软件等信息的安全性能,提高用户的使用兴趣,从而解决相关技术中客户端和服务器都是进行单一化的安全防护,无法主动对客户端内部的信息进行安全防护,容易造成文件损毁,导致用户使用兴趣下降的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的信息处理系统的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于本领域普通技术人员理解本发明,下面对本发明各实施例中涉及的部分术语或名词做出解释:
白名单:将应用程序或软件,经过特定算法计算得到一个摘要值,该摘要值值可以理解为该软件的白名单值,简称白名单。
软件库:为客户端提供软件下载服务,软件的集合,所有软件的仓储,对软件进行统一管理,配置管理服务端的核心组成之一。
动态度量:动态度量是在系统运行过程中,对系统完整性和行为进行测量和评估的可信度量方法。运行时刻的度量,度量的对象、时机、顺序因机器、软件、软件的使用等而不同。
本发明实施例涉及到信息处理系统,该信息处理系统包括目标服务器和目标客户端,目标服务器可以运行在可信安全管理平台上,可信安全管理平台用于支持维护多个客户端,客户端包括并行的计算子系统与防护子系统,其中,计算子系统用于完成计算任务,而防护子系统用于根据可信策略对计算子系统进行主动度量,可信计算平台负责采集应用程序的访问行为数据,并上报给可信安全管理平台。
上述信息处理系统以可信机制为主动安全防护的基础支撑,通过动态度量、静态度量和访问控制等可信安全技术,为客户端的控制系统提供可信证明,保证整个计算环境的应用软件的可信、安全。
上述的客户端可以包括但不限于:平板、移动终端、PC、IPAD等。对于不同的业务应用和用户场景需要制定不同的免疫可信策略,在通过可信策略进行主动度量后,确定可信策略对客户端的安全防护是否全面、准确,使得每个客户端的可信策略符合自身客户端的运行情况。
图1是根据本发明实施例的一种可选的信息处理系统的示意图,如图1所述,该信息处理系统包括:目标客户端11和目标服务器13,其中,
目标服务端11,用于建立与已在目标服务端进行注册的目标客户端之间的通信连接,向目标客户端发送可信防护软件,并在目标客户端启动可信防护软件之后对目标客户端的相关信息进行处理,其中,可信防护软件用于对目标客户端进行主动安全防护。
在目标客户端中安装可信防护软件时,可以包括:目标客户端通过管理中心或者U盘等外设工具将安装程序/安装包拷贝到目标文件目录下;安装系统常用运行库合集;运行安装程序/解压压缩包;安装程序自动扫描白名单并把安装信息上报至管理中心;向管理中心注册该目标客户端以及报告程序安装完毕。可选的,本发明实施例的安装包可以为EXE格式的。
目标客户端13,用于接收并安装可信防护软件,并在可信防护软件运行过程中基于预先配置的权限信息对可信防护软件进行安全保护。
上述信息处理系统,可以通过目标服务端建立与已在目标服务端进行注册的目标客户端之间的通信连接,向目标客户端发送可信防护软件,并在目标客户端启动可信防护软件之后对目标客户端的相关信息进行处理,其中,可信防护软件用于对目标客户端进行主动安全防护,并通过目标客户端接收并安装可信防护软件,并在可信防护软件运行过程中基于预先配置的权限信息对可信防护软件进行安全保护。在该实施例中,可以通过可信防护软件对客户端进行主动安全防护,服务端主动处理客户端的数据,能够及时根据客户端的运行状态对可信防护软件进行调整,能够对客户端实现全面、准确的安全防护,提高文件、软件等信息的安全性能,提高用户的使用兴趣,从而解决相关技术中客户端和服务器都是进行单一化的安全防护,无法主动对客户端内部的信息进行安全防护,容易造成文件损毁,导致用户使用兴趣下降的技术问题。
本发明实施例中,目标服务器可以支持三权管理,管理者包括:系统管理员、安全管理员、审计管理员,管理者可以通过web管理页面进行登录、验证、管理。其中,系统管理员进入管理页面后能够进行的管理功能包括:部门组织结构信息管理、修改管理员自身密码、客户端信息管理、基础配置信息管理、软件配置管理等功能;安全管理员进入管理页面后能够进行的管理功能包括:客户端信息查看、修改管理员自身密码、关键文件策略配置管理、签名文件管理等功能;审计管理员进入管理页面后能够进行的管理功能包括:客户端信息查看、修改管理员自身密码、审计信息查看等功能。
可选的,目标服务器至少包括:状态管理单元,用于接收目标客户端传输的当前状态信息,并对当前状态进行评估,以生成目标客户端的可信状态报告,其中,可信状态报告用于评估目标客户端的可信状态。
另一种可选的,目标服务器还包括:客户端管理单元,用于接收目标客户端的客户端信息,并基于客户端信息对目标客户端进行主动安全管理,其中,客户端信息至少包括:客户端的标识信息、注册信息、组织结构信息。
在本发明可选的实施例中,目标服务器还包括:审计信息上传单元,用于在客户端和目标服务端之间建立通信连接后,目标服务器每隔预设时间段获取一次目标客户端的审计信息,其中,审计信息为可信防护软件在目标客户端上运行时产生的防护信息,审计信息标识当前审计位置和审计主体;过滤单元,用于过滤审计信息;上报单元,用于将过滤后的审计信息上报至系统管理中心;记录单元,用于记录审计信息的当前审计位置。
在本发明实施例中,目标服务器还可以完成软件自签名,包括:目标服务器接收目标客户端传输的软件包;目标服务器采集软件包的软件基本信息;目标服务器基于软件基本信息,对软件包进行签名验证;若签名验证成功,则将软件包存入软件库;若签名验证失败,则进行软件自签名,并在完成自签名后将软件包上传至软件库。
本发明实施例中,可以控制目标服务器对客户端传输的软件包实现导入、存储、解析、配置、下载、维护等功能处理,而且可以查看软件包的详细信息,如果是多个软件包,可以设置软件组来管理,实现对一个或多个软件包的有效管理。
另一种可选的,本发明实施例中的可信防护软件可以实现静态度量和动态度量,其中,静态度量包括:尝试运行某程序;内核发现运行程序;驱动拦截程序运行,在程序启动阶段,读取数据库中的白名单表,对软件进行度量,得到度量值;将度量值与基准值比较;若度量值与基准值结果一致,允许程序正常运行;将程序成功运行生成的日志保存至数据库,并上报至管理中心;若度量值与基准值结果不一致,禁止程序运行,向客户端界面发送运行失败提示信息;将程序失败运行生成的日志保存至数据库,可用于查询或上报至管理中心。而在进行动态度量时,包括:终端从管理中心获取动态度量策略;终端将策略从应用层传至驱动;硬盘将策略中所有需要度量内容进行计算,得出的值为基准值;进程中含有策略内容的值为特征值;将基准值和特征值进行比较;将比较结果生成动态度量日志保存至数据库。
目标服务器除了可进行上述信息处理外,还可以支持部门管理,即将客户端按照所属部门进行配置管理,对所属部门进行添加、修改、删除等操作。
可选的,目标客户端包括:注册单元,用于接收注册表访问指令,其中,注册表访问指令用于访问行为注册表,访问行为注册表记录通过验证的用户访问行为;读取单元,用于读取策略集合中的注册表策略,其中,注册表策略中至少包含链接用户访问行为的注册表路径;对比单元,用于将访问行为注册表的第一路径与注册表策略的注册表路径进行对比;保存单元,用于在访问行为注册表的第一路径与注册表策略的注册表路径不相同的情况下,保存与注册表访问指令对应的用户访问行为日志。
另一种可选的,目标客户端还包括:白名单采集单元,用于采集白名单软件数据,并将采集的数据写入预设存储数据库;基础服务单元,在接收到新的软件数据后,调用白名单软件数据查询新的软件数据是否在白名单软件数据内,以判断新的软件数据是否能够安全使用。
可选的,白名单采集单元包括:运行模块,控制白名单采集程序运行;遍历模块,用于遍历磁盘上的所有文件,得到磁盘文件;识别模块,用于识别磁盘文件中可执行的文件,确定文件类型和文件格式;计算模块,用于根据可执行文件的二进制内容使用加密算法计算出文件的hash值;存储模块,将计算出来的hash值存入基准库,得到白名单。
采集白名单的文件格式包括但不限于:控制系统支持(文件判断PE头,凡是带PE头的文件都支持):EXE、DLL、OCX、SYS、COM和脚本(.msi、.msu、.bat、.cmd)等格式文件。
可选的,目标客户端还包括:加密单元,采用预设的加密算法对待发送的数据进行加密处理,并将加密后的文件发送至目标服务器。
本发明实施例并不限定加密的类型,包括但不限于:国码SM3加密。
可选的,目标客户端还包括:动态度量单元,用于对目标客户端的控制系统内运行的应用程序和多个文件进行安全度量,并验证应用程序和多个文件是否可用。
作为本发明一可选的实施例,目标客户端不仅可以实现动态度量,还可以实现静态度量,静态度量功能需满足以下要求:能够对控制系统的可执行文件和内核模块进行度量,对所有应用层的可执行文件进行度量;度量的对象包括但不限于:控制系列系统的可执行文件格式包括:EXE、DLL、OCX、SYS、COM和脚本(.msi、.msu、.bat、.cmd)等。
本发明实施例中,动态度量的对象包括但不限于:控制系统的内核函数表、中断描述符表、全局描述符表、内核进程信息和内核线程信息等。将度量对象的数据内容的当前值与基准值进行比较(采用hash算法或数据直接比较),结果一致的状态可信;否则状态不可信,进行审计和告警。
作为本发明可选的实施例,目标客户端还包括:审计单元,用于对采集到的目标客户端内的审计信息进行安全审计,其中,审计信息至少包括:关键资源保护结果、可信防护软件自保护结果、动态度量结果;日志输出单元,用于对安全审计后得到审计日志上报至目标服务器。
审计日志可以包括但不限于:客户端ID、事件主体(如可信防护软件)、事件客体(如下载的应用程序)、事件内容描述、事件结果、发生时间、事件类型等。目标客户端在将审计日志上报后,可以查询审计日志,并能够根据指定条件进行检索,显示检索结果时,可以是通过列表形式或者视图形式显示检索结果。
本发明实施例中,目标客户端还可以包括:软件自保护单元,用于对可信防护软件的安装文件进行保护,防止非法修改或删除,同时,对启动运行的客户端后台代理程序进行保护,防止被非法终止或修改。
另一种可选的实施例方式,目标客户端还包括:关键资源单元,用于对控制系统的关键资源文件进行保护,设置资源权限,若接收到修改或删除指令,根据资源权限确定是否可以对关键资源文件进行修改或删除。例如,设置资源权限为可读不可改或不可删。关键资源文件包括但不限于:系统注册表、系统核心文件。
可选的,本发明实施例中的信息处理系统还可以实现联网模式管理,包括:实现目标客户端与目标服务端的实时通讯联网,并在管理中心界面显示联网状态下的管理界面,其中,管理界面包括下述至少之一:日志查看页面、策略查看页面、版本信息页面,所述日志查看页面可查看审计日志、可信防护软件运行日志、客户端防护日志、服务端管理日志、软件包下载日志,所述策略查看页面可查看可信策略、白名单采集策略、注册表访问策略,所述版本信息页面可查看可信防护软件最新版本和历史版本、白名单采集版本。
另一种可选的,本发明实施例中的信息处理系统可以包括:UI配置管理层,业务层,基础层和核心层。其中,UI配置管理层主要供管理员登录后配置管理平台使用;配置管理各个业务使用;展示相关内容使用。业务层是信息处理系统的各业务组件集合,供管理系统的各个业务模块注册,配置管理使用。在系统开发中,主要是开发业务层整体架构的支撑和相关接口的约定,即:制定业务层功能模块的标准。基础层是信息处理系统的基础组件,支撑管理平台的基本功能,供上层使用,使用OSGI提供的注册接口,注册到系统中,给业务提供接口服务和支撑,注册后,进行初始化处理,然后可以启用。核心层是信息处理系统的核心,基于OSGI为上层的服务提供系统级支持,可以独立运行,提供注册机制,可以注册基础组件等功能。
本发明实施例中的信息处理系统中,可以采用采用http或https方式接受目标客户端请求,进行对应的业务处理。服务端和客户端均采用SM3方式进行加密,策略通信使用,无明文信息传输,应用软件包传输时,使用明文,为了提高效率,但软件包接收后,会进行完整性校验,防止非法篡改。
根据本发明实施例的另一方面,还提供了一种可信安全管理平台,包括:上述任意一项信息处理系统。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种信息处理系统,其特征在于,包括:目标客户端和目标服务器,
所述目标服务器,运行在可信安全管理平台上,用于建立与已在所述目标服务器进行注册的目标客户端之间的通信连接,向所述目标客户端发送可信防护软件,并在所述目标客户端启动所述可信防护软件之后对所述目标客户端的相关信息进行处理,其中,所述可信防护软件用于对所述目标客户端进行主动安全防护;
所述可信防护软件用于实现静态度量和动态度量,其中,所述静态度量包括:运行程序;内核发现运行的所述程序;驱动拦截所述程序的运行,包括:在所述程序启动阶段,读取数据库中的白名单表,对软件进行度量,得到度量值,将所述度量值与第一基准值比较,若所述度量值与所述第一基准值结果一致,允许所述程序正常运行,将所述程序成功运行生成的日志保存至数据库,并上报至系统管理中心;若所述度量值与所述第一基准值结果不一致,禁止所述程序运行,向所述目标客户端界面发送运行失败提示信息,将所述程序失败运行生成的日志保存至数据库,用于查询或上报至系统管理中心;所述动态度量包括:终端从系统管理中心获取动态度量策略;终端将所述策略从应用层传至驱动;硬盘将所述策略中所有度量内容进行计算,得出的值为第二基准值;进程中含有策略内容的值为特征值;将所述第二基准值和特征值进行比较;将比较结果生成动态度量日志保存至数据库;
所述目标客户端,用于接收并安装所述可信防护软件,并在所述可信防护软件运行过程中基于预先配置的权限信息对所述可信防护软件进行安全保护。
2.根据权利要求1所述的系统,其特征在于,所述目标服务器至少包括:
状态管理单元,用于接收所述目标客户端传输的当前状态信息,并对所述当前状态进行评估,以生成所述目标客户端的可信状态报告,其中,所述可信状态报告用于评估所述目标客户端的可信状态。
3.根据权利要求1所述的系统,其特征在于,所述目标服务器还包括:
客户端管理单元,用于接收所述目标客户端的客户端信息,并基于所述客户端信息对所述目标客户端进行主动安全管理,其中,所述客户端信息至少包括:客户端的标识信息、注册信息、组织结构信息。
4.根据权利要求1所述的系统,其特征在于,所述目标服务器还包括:
审计信息上传单元,用于在所述客户端和所述目标服务器之间建立通信连接后,所述目标服务器每隔预设时间段获取一次所述目标客户端的审计信息,其中,所述审计信息为所述可信防护软件在所述目标客户端上运行时产生的防护信息,所述审计信息标识当前审计位置和审计主体;
过滤单元,用于过滤所述审计信息;
上报单元,用于将过滤后的所述审计信息上报至系统管理中心;
记录单元,用于记录所述审计信息的当前审计位置。
5.根据权利要求1所述的系统,其特征在于,所述目标客户端包括:
注册单元,用于接收注册表访问指令,其中,所述注册表访问指令用于访问行为注册表,所述访问行为注册表记录通过验证的用户访问行为;
读取单元,用于读取策略集合中的注册表策略,其中,所述注册表策略中至少包含链接用户访问行为的注册表路径;
对比单元,用于将所述访问行为注册表的第一路径与所述注册表策略的注册表路径进行对比;
保存单元,用于在所述访问行为注册表的第一路径与所述注册表策略的注册表路径不相同的情况下,保存与所述注册表访问指令对应的用户访问行为日志。
6.根据权利要求1所述的系统,其特征在于,所述目标客户端还包括:
白名单采集单元,用于采集白名单软件数据,并将采集的数据写入预设存储数据库;
基础服务单元,在接收到新的软件数据后,调用所述白名单软件数据查询新的软件数据是否在所述白名单软件数据内,以判断新的软件数据是否能够安全使用。
7.根据权利要求1所述的系统,其特征在于,所述目标客户端还包括:
加密单元,采用预设的加密算法对待发送的数据进行加密处理,并将加密后的文件发送至所述目标服务器。
8.根据权利要求1所述的系统,其特征在于,所述目标客户端还包括:
动态度量单元,用于对所述目标客户端的控制系统内运行的应用程序和多个文件进行安全度量,并验证所述应用程序和所述多个文件是否可用。
9.根据权利要求1所述的系统,其特征在于,所述目标客户端还包括:
审计单元,用于对采集到的目标客户端内的审计信息进行安全审计,其中,所述审计信息至少包括:关键资源保护结果、可信防护软件自保护结果、动态度量结果;
日志输出单元,用于对安全审计后得到审计日志上报至目标服务器。
10.一种可信安全管理系统,其特征在于,包括:权利要求1至9中任意一项所述信息处理系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910935886.1A CN110677483B (zh) | 2019-09-29 | 2019-09-29 | 信息处理系统和可信安全管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910935886.1A CN110677483B (zh) | 2019-09-29 | 2019-09-29 | 信息处理系统和可信安全管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110677483A CN110677483A (zh) | 2020-01-10 |
CN110677483B true CN110677483B (zh) | 2022-06-24 |
Family
ID=69080447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910935886.1A Active CN110677483B (zh) | 2019-09-29 | 2019-09-29 | 信息处理系统和可信安全管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110677483B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115941656B (zh) * | 2022-12-29 | 2023-09-08 | 南京维拓科技股份有限公司 | 一种工业设计中设计软件的集成方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105138901A (zh) * | 2015-08-03 | 2015-12-09 | 浪潮电子信息产业股份有限公司 | 一种基于白名单的云主机主动防御实现方法 |
CN106096421A (zh) * | 2016-06-20 | 2016-11-09 | 浪潮电子信息产业股份有限公司 | 一种基于tpm的高安全性的主机安全保护系统及方法 |
CN109543413A (zh) * | 2018-11-01 | 2019-03-29 | 郑州云海信息技术有限公司 | 一种基于IMA保护Linux操作系统安全的系统和方法 |
CN109918915A (zh) * | 2019-03-14 | 2019-06-21 | 沈昌祥 | 一种基于双体系结构可信计算平台的动态度量方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414341B (zh) * | 2007-10-15 | 2014-12-10 | 北京瑞星信息技术有限公司 | 一种软件自我保护的方法 |
CN103577748B (zh) * | 2013-11-20 | 2017-01-18 | 北京可信华泰信息技术有限公司 | 基于可信计算的动态度量方法与管理系统 |
CN103559591B (zh) * | 2013-11-20 | 2016-10-26 | 北京可信华泰信息技术有限公司 | 基于可信计算的软件管理系统和管理方法 |
US10210333B2 (en) * | 2016-06-30 | 2019-02-19 | General Electric Company | Secure industrial control platform |
CN109918916B (zh) * | 2019-03-14 | 2020-02-18 | 沈昌祥 | 一种双体系可信计算系统及方法 |
-
2019
- 2019-09-29 CN CN201910935886.1A patent/CN110677483B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105138901A (zh) * | 2015-08-03 | 2015-12-09 | 浪潮电子信息产业股份有限公司 | 一种基于白名单的云主机主动防御实现方法 |
CN106096421A (zh) * | 2016-06-20 | 2016-11-09 | 浪潮电子信息产业股份有限公司 | 一种基于tpm的高安全性的主机安全保护系统及方法 |
CN109543413A (zh) * | 2018-11-01 | 2019-03-29 | 郑州云海信息技术有限公司 | 一种基于IMA保护Linux操作系统安全的系统和方法 |
CN109918915A (zh) * | 2019-03-14 | 2019-06-21 | 沈昌祥 | 一种基于双体系结构可信计算平台的动态度量方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110677483A (zh) | 2020-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200184042A1 (en) | Modular software protection | |
US7958367B2 (en) | Authentication system and apparatus | |
US9652632B2 (en) | Method and system for repairing file at user terminal | |
US10963543B2 (en) | Secure communication between operating system and processes | |
US9059978B2 (en) | System and methods for remote maintenance in an electronic network with multiple clients | |
US8566949B2 (en) | Software component, software component management method, and software component management system | |
KR20190090037A (ko) | 클라우드 기반 운영 체제 이벤트 및 데이터 액세스 감시를 위한 시스템 및 방법 | |
CN110321713B (zh) | 基于双体系架构的可信计算平台的动态度量方法和装置 | |
US20140201843A1 (en) | Systems and methods for identifying and reporting application and file vulnerabilities | |
CN110334515B (zh) | 一种基于可信计算平台生成度量报告的方法及装置 | |
CN110688653A (zh) | 客户端的安全防护方法及装置、终端设备 | |
US20140025954A1 (en) | Information processing device, information processing method, and computer program product | |
WO2021121382A1 (en) | Security management of an autonomous vehicle | |
CN110245495B (zh) | Bios校验方法、配置方法、设备及系统 | |
JP6951375B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
CN110677483B (zh) | 信息处理系统和可信安全管理系统 | |
CN116260595B (zh) | 一种云密码检测方法及系统 | |
CN113542191A (zh) | 基于区块链的数据访问、验证的方法以及装置 | |
CN108345804B (zh) | 一种可信计算环境中的存储方法和装置 | |
CN110704849B (zh) | 客户端信息的处理方法及装置 | |
CN111858114B (zh) | 设备启动异常处理,设备启动控制方法、装置及系统 | |
CN115114657A (zh) | 数据保护方法、电子设备及计算存储介质 | |
US20210209240A1 (en) | Information processing device, information processing method, information processing program, and information processing system | |
CN117033086B (zh) | 操作系统的恢复方法、装置、存储介质和服务器管理芯片 | |
CN113836542B (zh) | 可信白名单匹配方法、系统和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |