CN114651232A - 数据管理 - Google Patents

数据管理 Download PDF

Info

Publication number
CN114651232A
CN114651232A CN201980102442.8A CN201980102442A CN114651232A CN 114651232 A CN114651232 A CN 114651232A CN 201980102442 A CN201980102442 A CN 201980102442A CN 114651232 A CN114651232 A CN 114651232A
Authority
CN
China
Prior art keywords
data
user data
trusted
storage
bios
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980102442.8A
Other languages
English (en)
Inventor
A·鲍德温
S·里斯
J·格里芬
D·埃拉姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN114651232A publication Critical patent/CN114651232A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party

Abstract

在一些示例中,一种用于数据管理的方法,所述方法包括:经由设备固件组件引导可信无盘操作系统镜像;使用可信无盘操作系统镜像访问所述设备的非易失性存储装置;以及从所述设备的非易失性存储装置提取用户数据,和/或将从远程位置接收的用户数据写入所述设备的非易失性存储装置。

Description

数据管理
背景技术
用户设备可能由于多种原因而变得不能工作或受到损害。例如,在设备的本地存储装置上提供的设备操作系统可能由于一般文件系统或升级问题而被破坏,或者可能被恶意软件感染。
附图说明
从以下结合附图的详细描述中,某些示例的各种特征和优点将是显而易见的,附图仅以示例的方式一起示出了多个特征,并且其中:
图1是根据一个示例的用于数据管理的方法的示意性表示;
图2是根据一个示例的用户数据修改过程的示意性表示;以及
图3是根据一个示例的设备的示意性表示。
具体实施方式
在以下描述中,出于解释的目的,阐述了某些示例的许多具体细节。说明书中对“一个示例”或类似语言的引用意味着结合该示例描述的特定特征、结构或特性被包括在至少该一个示例中,但不一定在其他示例中。
端点设备,诸如计算机、膝上型计算机或其他计算或智能装置形式的用户设备,例如能够使用各种不同的操作系统。通常,在所讨论的设备的本地存储位置上提供这种操作系统。
操作系统不断受到各种参与者的攻击,其希望找到能使其运行其自己的软件或恶意软件的漏洞,所述恶意软件诸如但不限于远程访问特洛伊木马、勒索软件或加密货币挖掘器。还可能存在其他软件或硬件的问题,其使得端点设备被损坏、不可引导或不可使用。
一旦端点设备发现自身处于这种状态,则可能会对系统/用户有一定程度的数据损失。例如,用户数据损失可能是由于对用户数据文件进行加密的勒索软件、存储设备上的一般文件系统问题、失败的操作系统或软件升级、以及用户未将其数据存储在备份或同步到诸如例如云服务等备份服务的位置内而发生的。
重新镜像操作是其中设备上的所有软件被移除并且随后被重新安装的一个过程,其通常被视为解决诸如当系统运行缓慢、未正确工作或被损害时,或者当例如被恶意软件感染时之类的问题的好方法。然而,当发生重新镜像时,它可能会导致数据损失,尤其是在没有使用诸如备份代理或通过同步到远程存储装置的数据备份和恢复机制来备份数据的情况下。这种机制依赖于用户已经将信息存储在正确的位置内或者已经首先实际启用备份服务。此外,在一些情况下,用户数据可能是导致重新镜像操作的问题的根本原因,因此即使被备份,它也可能会由于其随后的重新引入而重新损害重新镜像系统。
根据一个示例,提供了一种方法,其使得设备的用户或设备本身能够启动安全的增强的可信无盘操作系统镜像,以使得能够将诸如用户数据的数据(全部或选择性地)从设备的存储位置上传到远离存储位置并因此远离设备的安全位置。设备的存储位置可以包括硬盘驱动器、磁带驱动器、软盘、光盘或USB闪存驱动器等。
在一个示例中,可经由设备的BIOS启动可信无盘操作系统镜像。然后,可以重新镜像该设备,并且一旦重新镜像,用户数据可以返回到该设备的存储位置。在一个示例中,可以以修改或净化的形式提供返回到设备的存储位置的数据。
在一个示例中,来自设备的存储位置的数据可以是设备的操作系统的完整或部分镜像形式的,或者是设备的存储卷或整个数据存储位置的内容和结构的完整或部分镜像形式的。上传到远程安全位置的这种镜像可以由企业或安全代理以取证方式来使用,其中,例如可以分析、认证和检查盘镜像。在一个示例中,这样上传的镜像可以被安装在诸如虚拟机之类的执行环境中,以使得企业等能够在沙箱环境中检查实况镜像,查看其行为并恢复任何丢失的数据或应用。将镜像移入云中还为用户提供了作为恢复过程的一部分将其用作瘦客户机的选项。
因此,根据一个示例,可以从设备引导可信无盘OS(操作系统)镜像,以使得能够在没有设备的OS的情况下将数据移入设备/从将数据移出设备,这在OS被破坏或损害的情况下是有用的。这可以用于确保在例如重新镜像设备之前保存没有备份在设备上的任何数据。它还可以提供集中方式来提供用户更新。
因此,在操作系统故障的情况下或者在平台恢复和重新镜像事件的情况下,可以将所提供的用户数据保持在设备的本地存储位置中。所述设备可以安全地引导BIOS内指定的可信无盘镜像,所述可信无盘镜像将允许在(例如)重新镜像所述设备并因此破坏用户数据之前将用户数据上传到远离所述设备的安全位置。即使OS被破坏并且由于安全问题而没有引导或没有处于可信状态,这也提供了一种备份机制。
用户数据可以作为重新镜像过程的一部分或者从安全引导的可信镜像内在能够保持存储设备的加密状态的同时在重新镜像过程之后返回到设备的存储位置。在一个示例中,用户数据可以包括存储在设备盘的存储位置上的用户文档或在非同步位置发现的用户文档、整个或部分文件系统结构、诸如盘块的允许更深的取证分析(包括删除的文件)的较低级别结构、以及去重块,例如来自企业维护的标准盘镜像的改变。
根据一个示例,可以在设备BIOS内指定用于重新镜像或存储管理的可信无盘引导镜像。例如,可以在BIOS中指定这种镜像的位置。替代地,BIOS可提供执行安全代理的能力,所述安全代理可被配置成从可远离所述设备的指定位置下载或安装可信无盘引导镜像。在一个示例中,BIOS、安全代理或设备的安全区域(诸如例如可信平台模块)可存储表示可信无盘引导镜像的位置、用于签署可信无盘引导镜像的公共密钥和可信无盘引导镜像的散列中的一个或多个的数据。例如,BIOS可以将可信无盘引导镜像的散列与从远程位置提取的可信无盘引导镜像的散列进行比较,以便验证任何下载/安装的镜像。
在一个示例中,设备用户或企业可触发可信无盘引导镜像的OS的引导或安装。用户可以经由BIOS菜单(例如,在按下f10之后)或企业在重新引导时触发动作,或者用户可以经由本地设备上的客户端的管理应用或经由本地设备应用触发引导,该本地设备应用将经由WMI调用向BIOS发送命令。该命令将以BIOS设置在设备上被保护的方式被保护,例如,需要BIOS管理密码或用BIOS管理私有密钥签名。
例如,在接收到Windows管理工具(WMI)调用或用于其它系统的类似调用时,设备BIOS可以被配置成迫使设备改变操作或功率状态,例如通过ACPI功率管理接口休眠或重新引导。BIOS可被配置成然后使用例如上文所述的中的一个触发设置在远离设备的位置处的可信无盘引导镜像的引导。可以为远程位置提供公钥,以便系统可以安全地与其通信。一旦被引导,可信无盘引导镜像的OS便可用于将用户数据从设备的存储位置安全地移到远程数据存储位置,例如可由可信无盘引导镜像的OS访问的基于云的存储位置。在一个示例中,这是可信过程,因为BIOS代码在OS之下,并且在运行之前已被良好地保护和验证。这将使得任何攻击者都很难破坏该过程,并因此很难破坏数据管理代理。一旦用户数据被移动,设备就可以被例如重新镜像。
用户数据到安全位置的上传给予用户/企业关于他们然后可以对数据做什么的很大程度的选择。例如,在用户数据对应于形成设备的存储位置的盘镜像的设备的存储卷或整个数据存储位置的内容和结构的情况下,知道使用可信安全OS提取数据的企业可以将盘镜像安装在虚拟机中并且在此时运行取证分析套件,这可以使得它能够在使数据对用户可用之前清洁(clean)任何恶意软件或未授权软件的数据。(干净的或其他)数据可以经由另一接口对用户可用,从而允许用户提取他们的文件。在另一示例中,企业可以构造用于设备的镜像,可选地包含用户的数据,用于将其返回到端点设备的存储装置的目的。所构造的镜像可以包括净化的数据和/或补丁或附加应用形式的附加数据等等。
在一个示例中,企业可以使用去重复来向设备返回刚刚改变或更改的数据块以节省时间和存储要求。例如,上传的用户数据可以被处理以便清洁任何恶意软件或未授权软件的数据和/或增强或替换用户数据中的数据或应用。去重复数据的使用减少了需要被上传的数据。例如,云中的OS和常见应用文件的列表可被下载到代理,并且代理可发送回已知文件的散列而非完整文件。一个替选示例是代理在系统上发送(较大文件)的散列,然后云侧标记哪些是已知的,使未知文件返回。同样,公共文件(或者甚至部分文件可以被标识)减少上传回云。
根据一个示例,当引导时,可信无盘引导镜像可以执行连接到设备的主OS驱动器的脚本,以便使例如企业指定(或用户选择)的数据备份脚本能够被执行,这可以执行一个或多个前述备份选项。在一个示例中,这样的脚本可以被集成到作为OS或BIOS的一部分提供的恢复代理中,使得在重新镜像之前,存在捕获用户未能备份的数据或可以如上所述在云中运行的完整镜像的机会。在另一示例中,可信无盘代理可以检查设备上存储装置以找到未被正常备份服务或基于云的盘同步过程覆盖的数据。这种机制将会发现用户可能在重新镜像时会丢失数据。然后,可以将该数据备份到远程设备。
在一个示例中,当使用提供可信增强操作系统的可信无盘引导镜像安全地引导端点设备时,可以使用早先提取的用于从存储位置读取数据的加密密钥将数据写入到设备的存储位置(如以下更详细描述的),从而维护用户和企业数据的安全性。例如,标准端点镜像可以被写入存储位置。替代地,标准端点镜像加上用户数据可被写入存储位置。各种其它替选方案也是可能的。例如,经修复的端点镜像可以被写入存储位置,或者定制镜像可以被写入存储位置,例如包含当前不存在于标准镜像中的额外的取证分析软件,或者经更新的镜像(例如OS升级)可以被写入存储位置,可选地具有用户数据,或者(如上所述)仅当与标准镜像相比时改变的块可以被写入存储位置。
根据一个示例,从安全的角度来看,如果可以在可信平台模块层级内访问设备身份,诸如基于可信平台模块内的身份的设备身份,则这可以用于识别其盘镜像或数据将在例如重新镜像之前被上传的设备。这可以用于证明可以被传递到恢复代理并且用于例如保护与备份服务器的通信的暂时性公共私有密钥对。由于存储的位置也被安全地存储在BIOS中,所以也可以提供存储服务的公共密钥,其允许生成用于存储会话的密钥。
在一个替选示例中,可以由用户可以利用智能设备扫描的恢复代理生成包含随机临时数(nonce)的诸如例如QR码的码。QR码可以编码数据,当使用智能设备扫描和处理时,该数据可以将用户引导到例如他们可以登录的网站(例如使用企业单点登录)。在另一示例中,码可以包括加密密钥,该加密密钥可以用于恢复云上的数据或者在尝试将数据重新加载回到设备上时恢复数据。因此,这可以提供在没有用户干预的情况下不能访问数据的存储服务。可以使用随机数作为名称来创建用于要放置的备份/上传的用户数据的区域。可以使用对称密钥来加密要备份的数据,该对称密钥是使用配置到BIOS中的公共密钥来加密的。公共密钥将属于允许在存储服务处解密数据的用户或企业。QR码或类似物的使用为用户提供了方便的选项。BIOS可以具有进行存储以将数据安全地递送到正确位置的云服务的公共密钥,并且QR码可以包括将使得用户能够标识他们的数据的与下载有关的信息(例如,设备序列号或随机数)。
图1是根据一个示例的用于数据管理的方法的示意性表示。设备100包括BIOS 103和存储位置105(其可以包括例如基于盘或闪存的存储装置、CD-ROM、光存储装置等)。存储位置105存储设备OS 107,其可以包括安全代理109和用户数据111。远程(远离设备100)位置113包括可信无盘引导镜像115。在一个示例中,可信无盘引导镜像115包括可信增强操作系统117。远程位置113包括数据存储装置119。在一些示例中,数据存储装置119可以被提供在本身远离位置113的替代位置处。替代低,数据存储装置119可设置在位置113,而OS 117可设置在本身远离位置113的替代位置处。
根据一个示例,由BIOS 103接收触发事件(或消息)121。触发121可以由代理109通过用户输入(例如,设备用户,或诸如企业安全控制器的第三方),或直接由用户经由OS 107(例如,设备用户,或诸如企业管理系统的第三方)来生成。在接收到触发121时,BIOS 103通过例如引起重新引导123来激活设备100的操作状态的改变。
在状态改变之后,BIOS 103可以向远程位置113发送对可信无盘引导镜像115的请求125。在一个示例中,BIOS 103可以从附加的安全控制器102接收位置113的位置,该附加的安全控制器可以是例如可信组件,或者是具有安全功能和安全(完整性检查)存储并因此提供存储其完整性对安全性敏感的信息的适当位置的附加安全模块。通过可信无盘引导镜像115执行的可信OS 117可访问127设备100的存储位置105。在一个示例中,无盘镜像从113递送,但是在100内执行(即,使用处理器104)。例如,作为请求125的一部分,BIOS 103可以提供访问密钥以供可信OS 117使用,以使其能够访问存储位置105。在一个示例中,可以从远程位置接收密钥。可信OS 117可从存储位置105提取129用户数据111,并且将其上传到数据存储装置119。
存储在数据存储装置119中的用户数据(133)可经受修改131。例如,如上所述,企业135可以通过移除恶意软件或其他数据或应用来清洁数据133,通过打补丁或添加应用来增强它,等等。一旦被修改,数据133就可以从数据存储装置119返回137到设备100。这可以在设备100的存储位置105的重新镜像过程139之前、之后或期间(例如作为其一部分)发生。
如上所述,用户数据133可以包括存储卷的内容和结构,诸如设备100的存储位置105的一部分(例如分区),或者整个数据存储位置105的内容和结构,从而形成设备的存储位置的盘镜像。这样,企业135(或企业批准的服务)可安装130数据133以执行修改131。在一个示例中,修改的或未修改的数据可以被上传到云或重写到设备。
图2是根据一个示例的用户数据修改过程的示意性表示。如参考图1所述,用户数据111被上传到远程位置113处的数据存储装置119。在图2的示例中,用户数据111包括三个数据部分:数据1、数据2和数据3。参考图2,数据的一部分可以包括形成数据块、应用、恶意软件、文档的用户数据,或诸如表示例如注册表条目的数据等更一般的数据部分。
如参考图1所述,企业135可以访问130存储在数据存储装置133中的用户数据并修改它(131)。在图2的示例中,由企业135修改131用户数据133,使得数据部分数据3变成数据部分数据3'。该修改的数据部分可以与其他数据部分组合或孤立地(因为它是唯一修改的数据部分)返回200到设备100。在后一种情况下,修改的数据部分(数据3')可以覆盖设备100的存储位置105中的未修改的数据部分(数据3)。实际上,这提供了一种仅使用已被修改的那些数据部分来重新镜像设备100的机制,从而节省了时间和带宽。
修改的数据部分数据3'可以表示数据部分数据3的经净化、打补丁或替换的版本,例如,一旦被访问(130),企业135就可以分析201用户数据133。如上所述,这可以是确定例如是否存在恶意软件,和/或移除、增强或更新设备100的例如应用。
本公开中的示例可以被提供为方法、系统或机器可读指令,诸如软件、硬件、固件等的任何组合。这样的机器可读指令可以被包括在其中或其上具有计算机可读程序代码的计算机可读存储介质(包括但不限于盘存储装置、CD-ROM、光存储装置等)上。
参考根据本公开的示例的方法、设备和系统的流程图和/或框图来描述本公开。尽管上述流程图示出了特定的执行顺序,但是执行顺序也可以与所描述的不同。针对一个流程图描述的框可以与另一个流程图的框组合。在一些示例中,流程图的一些框可能不是必需的和/或可以添加附加的框。应当理解,流程图和/或框图中的每个流程和/或框以及流程图和/或框图中的流程和/或图的组合可以通过机器可读指令来实现。
机器可读指令例如可以由通用计算机、专用计算机、嵌入式处理器或其他可编程数据处理设备的处理器来执行,以实现说明书和附图中描述的功能。特别地,处理器或处理装置可以执行机器可读指令。因此,装置的模块(例如,代理109)可以由执行存储在存储器中的机器可读指令的处理器或根据嵌入在逻辑电路中的指令操作的处理器来实现。术语“处理器”应被广义地解释为包括CPU、处理单元、ASIC、逻辑单元或可编程门组等。方法和模块都可以由单个处理器执行,或者可以被分在若干处理器之间。
这样的机器可读指令还可以存储在计算机可读存储装置中,其可以引导计算机或其他可编程数据处理设备以特定模式来操作。
例如,指令可以被提供在编码有可由处理器执行的指令的非暂态计算机可读存储介质上。
图3是根据一个示例的设备的示意性表示。设备100包括与存储器301相关联的处理器300。存储器301包括可由处理器300执行的计算机可读指令303。指令303可以包括指令以:经由设备固件组件103引导可信无盘操作系统镜像115(例如,响应于触发121),使用可信无盘操作系统镜像115访问设备100的非易失性存储装置105,且从(111)设备100的非易失性存储装置105提取129数据和/或将数据写入137到(133)设备100的非易失性存储装置105。在一个示例中,指令303可以由处理器响应于来自BIOS 103的指令而执行。在另一个示例中,指令303可以由BIOS 103来执行。
这样的机器可读指令303也可以加载到计算机或其他可编程数据处理设备上,使得计算机或其他可编程数据处理设备执行一系列操作以产生计算机实现的处理,因此在计算机或其他可编程设备上执行的指令提供用于实现由图1和2中的流程图和/或框中的流程指定的功能的操作。
此外,本文的教导可以以计算机软件产品的形式来实现,该计算机软件产品存储在存储介质中并且包括用于使计算机设备实现本公开的示例中所记载的方法的多个指令。
虽然已经参考某些示例描述了方法、装置和相关方面,但是可以在不脱离本公开的情况下进行各种修改、改变、省略和替换。特别地,来自一个示例的特征或块可以与另一示例的特征/块组合或由另一示例的特征/块替换。
词语“包括”不排除存在除了权利要求中列出的那些要素之外的要素,“一”或“一个”不排除多个,并且单个处理器或其他单元可以实现权利要求中记载的若干单元的功能。
任何从属权利要求的特征可以与独立权利要求或其它从属权利要求中的任何一个的特征组合。

Claims (15)

1.一种用于数据管理的方法,所述方法包括:
经由设备固件组件引导可信无盘操作系统镜像;
使用所述可信无盘操作系统镜像访问所述设备的非易失性存储装置;
从所述设备的非易失性存储装置中提取用户数据,和/或将从远程位置接收的用户数据写入所述设备的非易失性存储装置。
2.根据权利要求1所述的方法,还包括:
安装从所述设备的非易失性存储装置中提取的用户数据;以及
分析所述提取的用户数据。
3.根据权利要求2所述的方法,还包括:
在执行环境中安装从所述设备的非易失性存储装置中提取的用户数据。
4.根据权利要求1所述的方法,还包括:
清洁从所述设备的非易失性存储装置中提取的用户数据。
5.根据权利要求1所述的方法,还包括:
检查要提取的用户数据的任何部分是否存在于远程存储中,从而减少要提取的用户数据的量。
6.根据权利要求1所述的方法,还包括:
修改从所述设备的非易失性存储装置中提取的用户数据以形成修改的用户数据。
7.根据权利要求6所述的方法,还包括:
将经修改的用户数据返回到所述设备的非易失性存储装置。
8.一种设备,包括:
包括用户数据的存储位置;以及
BIOS,用于:
接收用于发起从远程位置提取可信无盘引导镜像的触发;以及
提供安全密钥以使得能够通过所述可信无盘引导镜像访问所述设备的存储位置。
9.根据权利要求8所述的设备,所述BIOS还响应于所述触发而发起所述设备状态的改变。
10.根据权利要求8所述的设备,所述BIOS还用于从所述设备的安全控制器中提取安全密钥。
11.根据权利要求8所述的设备,所述BIOS还响应于触发从远程位置提取可信无盘引导镜像。
12.根据权利要求8所述的设备,所述BIOS还执行安全代理以从远程位置下载可信无盘引导镜像。
13.根据权利要求8所述的设备,所述BIOS还用于将期望的可信无盘引导镜像的散列与从远程位置提取的可信无盘引导镜像的散列进行比较。
14.一种编码有用于数据管理的指令的机器可读存储介质,所述指令可由装置的处理器执行以使所述装置:
改变操作状态以重新引导所述装置;
提供安全密钥以使得能够访问所述装置的存储位置;以及
从远程位置的数据存储装置提取经修改的用户数据。
15.根据权利要求14所述的机器可读存储介质,还包括指令以:
使用存储在所述远程位置的数据存储装置中的镜像来执行恢复过程。
CN201980102442.8A 2019-11-22 2019-11-22 数据管理 Pending CN114651232A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2019/062760 WO2021101563A1 (en) 2019-11-22 2019-11-22 Data management

Publications (1)

Publication Number Publication Date
CN114651232A true CN114651232A (zh) 2022-06-21

Family

ID=75980173

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980102442.8A Pending CN114651232A (zh) 2019-11-22 2019-11-22 数据管理

Country Status (4)

Country Link
US (1) US20220398321A1 (zh)
EP (1) EP4062278A4 (zh)
CN (1) CN114651232A (zh)
WO (1) WO2021101563A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11916957B1 (en) 2021-06-24 2024-02-27 Airgap Networks Inc. System and method for utilizing DHCP relay to police DHCP address assignment in ransomware protected network
US11736520B1 (en) 2021-06-24 2023-08-22 Airgap Networks Inc. Rapid incidence agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links
US11695799B1 (en) * 2021-06-24 2023-07-04 Airgap Networks Inc. System and method for secure user access and agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links
US11722519B1 (en) 2021-06-24 2023-08-08 Airgap Networks Inc. System and method for dynamically avoiding double encryption of already encrypted traffic over point-to-point virtual private networks for lateral movement protection from ransomware
US11711396B1 (en) 2021-06-24 2023-07-25 Airgap Networks Inc. Extended enterprise browser blocking spread of ransomware from alternate browsers in a system providing agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links
US11757934B1 (en) 2021-06-24 2023-09-12 Airgap Networks Inc. Extended browser monitoring inbound connection requests for agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links
US11757933B1 (en) 2021-06-24 2023-09-12 Airgap Networks Inc. System and method for agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links
US20230143189A1 (en) * 2021-11-08 2023-05-11 Samsung Electronics Co., Ltd. Storage device and method of operating the same

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6948099B1 (en) * 1999-07-30 2005-09-20 Intel Corporation Re-loading operating systems
US20030088650A1 (en) * 2001-07-30 2003-05-08 Lockheed Martin Corporation Using a diskless client network topology for disk duplication and configuration
US7165260B2 (en) * 2002-06-12 2007-01-16 Fsl, L.L.C. Layered computing systems and methods for insecure environments
US7024581B1 (en) * 2002-10-09 2006-04-04 Xpoint Technologies, Inc. Data processing recovery system and method spanning multiple operating system
US6813708B2 (en) * 2002-10-29 2004-11-02 Electronic Data Systems Corporation System and method for searching a BIOS for a type of computer network drive to boot and an operating system for migrating an operating system to a computer
US7036040B2 (en) * 2002-11-26 2006-04-25 Microsoft Corporation Reliability of diskless network-bootable computers using non-volatile memory cache
US7174451B2 (en) * 2003-03-31 2007-02-06 Intel Corporation System and method for saving and/or restoring system state information over a network
US7356729B2 (en) * 2004-06-14 2008-04-08 Lucent Technologies Inc. Restoration of network element through employment of bootable image
US7506149B2 (en) * 2004-08-27 2009-03-17 Intel Corporation Method, program and system to update files in a computer system
US20060200539A1 (en) * 2005-03-03 2006-09-07 Kappler Elizabeth M Determining a boot server network address from which to download an operating system during a boot sequence
JP2008533573A (ja) * 2005-03-10 2008-08-21 テレコム・イタリア・エッセ・ピー・アー 障害回復アーキテクチャー
US8037290B1 (en) * 2005-07-01 2011-10-11 Symantec Corporation Preboot security data update
EP1832977A3 (en) * 2006-03-09 2007-10-10 Telefonaktiebolaget LM Ericsson (publ) Platform boot with bridge support
US20070294566A1 (en) * 2006-05-31 2007-12-20 Microsoft Corporation Restoring Computing Devices Using Network Boot
US20080005611A1 (en) * 2006-05-31 2008-01-03 Microsoft Corporation Providing A Restore Operating System With New Or Updated Software Components
US7668945B2 (en) * 2006-08-18 2010-02-23 Intel Corporation Network booting using a platform management coprocessor
US7962956B1 (en) * 2006-11-08 2011-06-14 Trend Micro Incorporated Evaluation of incremental backup copies for presence of malicious codes in computer systems
US8898355B2 (en) * 2007-03-29 2014-11-25 Lenovo (Singapore) Pte. Ltd. Diskless client using a hypervisor
US7941657B2 (en) * 2007-03-30 2011-05-10 Lenovo (Singapore) Pte. Ltd Multi-mode mobile computer with hypervisor affording diskless and local disk operating environments
US7962737B2 (en) * 2007-11-21 2011-06-14 Dell Products L.P. Methods, media and apparatus for booting diskless systems
US20110040812A1 (en) * 2007-12-20 2011-02-17 Virtual Computer, Inc. Layered Virtual File System
US20090216866A1 (en) 2008-02-25 2009-08-27 Ching-Tung Lu Diskless computer-to-remote storage server opeating system installation system and method
BRPI0910794A2 (pt) * 2008-07-11 2015-09-29 Hewlett Packard Development Co método para atualizar uma imagem de cliente fino, sistema de computador e método para atualizar um sistema operacional de clente fino
US8055893B2 (en) * 2008-08-28 2011-11-08 Lenovo (Singapore) Pte. Ltd. Techniques for booting a stateless client
US8103909B2 (en) * 2008-09-15 2012-01-24 Juniper Networks, Inc. Automatic hardware-based recovery of a compromised computer
US20100174894A1 (en) * 2009-01-07 2010-07-08 Lenovo (Singapore) Pte, Ltd. Method, Apparatus, and System for Configuring an Operating System on a Target Computer
US8261126B2 (en) * 2009-04-03 2012-09-04 Microsoft Corporation Bare metal machine recovery from the cloud
WO2010137079A1 (en) * 2009-05-29 2010-12-02 Hitachi, Ltd. Management methods of storage system and file system
WO2010140222A1 (ja) * 2009-06-02 2010-12-09 富士通株式会社 情報処理システム、管理装置および情報処理方法
EP2467778A4 (en) 2009-08-17 2013-01-16 Virtual Computer Inc LAYERED VIRTUAL FILES SYSTEM
US20110060945A1 (en) * 2009-09-08 2011-03-10 Softthinks Sas Smart repair of computer systems
KR20110080583A (ko) * 2010-01-06 2011-07-13 삼성전자주식회사 원격 운영체제 복구 가능한 컴퓨터 시스템 및 그 방법
US9037843B2 (en) * 2010-03-10 2015-05-19 Hewlett-Packard Development, L.P. Managing a target computing device
US8463873B2 (en) * 2010-03-30 2013-06-11 Lenovo (Singapore) Pte. Ltd. Streaming client system base images
US8856534B2 (en) * 2010-05-21 2014-10-07 Intel Corporation Method and apparatus for secure scan of data storage device from remote server
US9535715B2 (en) * 2012-12-14 2017-01-03 Microsoft Technology Licensing, Llc Booting from a trusted network image
US9594638B2 (en) * 2013-04-15 2017-03-14 Amazon Technologies, Inc. Host recovery using a secure store
US9189345B1 (en) * 2013-09-25 2015-11-17 Emc Corporation Method to perform instant restore of physical machines
US9218301B2 (en) * 2013-10-24 2015-12-22 Dell Products L.P. Storage device security system
US9250923B2 (en) * 2013-11-26 2016-02-02 Ncr Corporation Techniques for computer system recovery
US10372463B1 (en) * 2013-11-27 2019-08-06 EMC IP Holding Company LLC Provisioning a computerized device with an operating system
US20150277934A1 (en) * 2014-03-25 2015-10-01 Microsoft Technology Licensing, Llc One time dual boot mobile phone device
US20160125059A1 (en) * 2014-11-04 2016-05-05 Rubrik, Inc. Hybrid cloud data management system
US10417010B2 (en) * 2014-12-01 2019-09-17 Hewlett-Packard Development Company, L.P. Disk sector based remote storage booting
US9361301B1 (en) * 2015-05-07 2016-06-07 Storagecraft Technology Corporation Detecting modifications to a storage that occur in an alternate operating environment
US10061651B2 (en) * 2015-06-12 2018-08-28 Dell Products, Lp System and method for hosting multiple recovery operating systems in memory
US9665452B2 (en) * 2015-06-17 2017-05-30 Dell Products, L.P. Systems and methods for smart diagnoses and triage of failures with identity continuity
US9798624B2 (en) * 2015-06-23 2017-10-24 Dell Products, L.P. Automated fault recovery
US9529602B1 (en) * 2015-07-22 2016-12-27 Dell Products, L.P. Systems and methods for internet recovery and service
US10127055B2 (en) * 2015-10-16 2018-11-13 Quanta Computer Inc. iSCSI based bare metal OS image deployment and diskless boot
US20170111388A1 (en) * 2015-10-20 2017-04-20 Mcafee, Inc. Centralized and Automated Recovery
US10289493B1 (en) * 2016-03-31 2019-05-14 Amazon Technologies, Inc. Data snapshot analysis systems and techniques
US10360044B2 (en) * 2016-09-13 2019-07-23 Nutanix, Inc. Massively parallel autonomous reimaging of nodes in a computing cluster
US10885199B2 (en) * 2016-09-26 2021-01-05 Mcafee, Llc Enhanced secure boot
US11436328B1 (en) * 2017-02-24 2022-09-06 Acronis International Gmbh Systems and methods of safeguarding user data
US20180314598A1 (en) * 2017-04-28 2018-11-01 Hewlett Packard Enterprise Development Lp Container-based backups
US11120151B1 (en) * 2017-08-02 2021-09-14 Seagate Technology Llc Systems and methods for unlocking self-encrypting data storage devices
WO2019089047A1 (en) * 2017-11-06 2019-05-09 Hewlett-Packard Development Company, L.P. Operating system repairs via recovery agents
US10534620B2 (en) * 2017-11-30 2020-01-14 Dell Products, L.P. Systems and methods for establishing core root of trust measurement (CRTM) for basic input/output (BIOS) image recovery
US11157615B2 (en) * 2018-04-13 2021-10-26 Veeam Software Ag Malware scanning of an image level backup
US10838736B2 (en) * 2018-07-26 2020-11-17 Vmware, Inc. Bare metal device management
US11494289B2 (en) * 2019-01-28 2022-11-08 American Megatrends International, Llc Automatic framework to create QA test pass
US10795769B2 (en) * 2019-02-04 2020-10-06 Dell Products L.P. Facilitating the identification of a service operating system when a main operating system fails
US11226827B2 (en) * 2019-03-01 2022-01-18 Dell Products L.P. Device and method for remote management of information handling systems
US11336750B1 (en) * 2019-06-10 2022-05-17 EMC IP Holding Company LLC Remote procedure calls that offload search pattern matching from clients to servers
US10776132B1 (en) * 2019-06-26 2020-09-15 Dell Products, L.P. System and method for preboot device driver provisioning for remotely-staged operating system
US11341250B2 (en) * 2019-09-16 2022-05-24 Dell Products L.P. System and method to securely map UEFI RAMDISK using DMAR table for securely launching SOS contents
US11303668B2 (en) * 2019-09-27 2022-04-12 Veeam Software Ag Secure restore

Also Published As

Publication number Publication date
WO2021101563A1 (en) 2021-05-27
EP4062278A4 (en) 2023-08-16
US20220398321A1 (en) 2022-12-15
EP4062278A1 (en) 2022-09-28

Similar Documents

Publication Publication Date Title
CN114651232A (zh) 数据管理
US10740468B2 (en) Multiple roots of trust to verify integrity
RU2568295C2 (ru) Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости
JP4837985B2 (ja) 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法
KR101359841B1 (ko) 신뢰성 있는 부트 최적화를 위한 방법 및 장치
EP3248133B1 (en) Upgrading a secure boot policy on a virtual machine
US9824220B2 (en) Secure execution of software modules on a computer
CN107430669B (zh) 计算系统和方法
US9768952B1 (en) Removable circuit for unlocking self-encrypting data storage devices
US8725995B1 (en) Systems and methods for updating system-level services within read-only system images
US9690944B2 (en) System and method updating disk encryption software and performing pre-boot compatibility verification
US9384353B2 (en) System and method for encryption of disk based on pre-boot compatibility testing
US11341230B1 (en) Maintaining dual-party authentication requirements for data retention compliance
JP2013175112A (ja) 認証装置、および、認証方法
US10855451B1 (en) Removable circuit for unlocking self-encrypting data storage devices
US9940461B2 (en) Enabling an external operating system to access encrypted data units of a data storage system
WO2015116204A1 (en) Encrypted in-place operating system migration
RU2623887C2 (ru) Способ установки обновления модуля полнодискового шифрования
US20240070329A1 (en) Applying trusted backup configuration to a node
CN114651240A (zh) 安全检查
RU2571724C2 (ru) Система и способ полнодискового шифрования с проверкой совместимости загрузочного диска
JP6049042B2 (ja) 記憶部およびシンクライアントシステム
Lee {APRON}: Authenticated and Progressive System Image Renovation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination