CN114651240A - 安全检查 - Google Patents

安全检查 Download PDF

Info

Publication number
CN114651240A
CN114651240A CN201980102365.6A CN201980102365A CN114651240A CN 114651240 A CN114651240 A CN 114651240A CN 201980102365 A CN201980102365 A CN 201980102365A CN 114651240 A CN114651240 A CN 114651240A
Authority
CN
China
Prior art keywords
trusted
diskless
bios
operating system
snapshot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980102365.6A
Other languages
English (en)
Inventor
A·鲍德温
S·里斯
J·格里芬
D·埃拉姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN114651240A publication Critical patent/CN114651240A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • G06F9/45508Runtime interpretation or emulation, e g. emulator loops, bytecode interpretation
    • G06F9/45512Command shells

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)

Abstract

在一些示例中,一种用于执行设备的带外安全检查的方法包括:生成设备的状态的快照,将表示快照的数据存储到设备的非易失性存储装置,以及将快照的散列存储在设备BIOS中,转变设备的功率状态;触发可信无盘操作系统镜像的引导,将表示所述快照的数据和所述快照的散列提供到所述无盘可信操作系统镜像,以及执行基于触发事件和所述快照的散列而选择的脚本以分析所述设备的非易失性存储装置的至少一部分。

Description

安全检查
背景技术
用户设备可能由于多种原因而变得不能工作或受到损害。例如,在设备的本地存储上提供的设备操作系统可能会由于一般文件系统或升级问题而被破坏,或者可能被恶意软件感染。
附图说明
从以下结合附图的详细描述中,某些示例的各种特征和优点将是显而易见的,附图仅以示例的方式一起示出了多个特征,并且其中:
图1是根据一个示例的用于数据管理的方法的示意性表示;以及
图2是根据一个示例的设备的示意性表示。
具体实施方式
在以下描述中,出于解释的目的,阐述了某些示例的许多具体细节。说明书中对“一个示例”或类似语言的引用意味着结合该示例描述的特定特征、结构或特性被包括在至少该一个示例中,但不一定在其他示例中。
端点设备,诸如计算机、膝上型计算机或其他计算或智能装置形式的用户设备,例如可以能够使用各种不同的操作系统。通常,在所讨论的设备的本地存储位置上提供这种操作系统。
操作系统不断受到来自各种参与者的攻击,所述参与者希望找到能使其运行其自己的软件或恶意软件的漏洞(exploit),诸如但不限于远程访问特洛伊木马、勒索软件或加密货币挖掘器。还可能存在其他软件或硬件的问题,其使得端点设备被损坏、不可引导或不可使用。
一旦OS(操作系统)被损坏,攻击者可以获得完全的管理员或内核级访问,从而使他们能够控制平台上的系统,使得反病毒系统(其否则可以报告一切正常)和其他检查和控制可以被攻击者破坏以隐藏它们而不被检测到。例如,恶意软件可以挂钩到各种操作系统API中以尝试并隐藏从OS内运行的进程,或者操纵OS结构,使得恶意软件的证据不被报告。
根据一个示例,用户、IT或安全工作人员、或者系统或设备本身可以休眠(或重新引导)其主OS,并经由设备的设备硬件组件(例如,固件)启动安全的增强的可信无盘操作系统镜像(image)。在一个示例中,设备硬件组件可用于在引导过程期间执行设备硬件初始化。设备硬件组件还可以提供用于操作系统和程序的运行时服务,并且通常将是设备上的预安装组件。这种设备硬件组件可以被称为BIOS(基本输入/输出系统),并且可以以诸如集成电路之类的一个或多个组件的形式来提供。这里对BIOS的引用表示可以用于在设备引导过程期间执行设备硬件初始化的任何合适的设备硬件组件。
在一个示例中,可向安全增强的可信无盘操作系统镜像提供来自主OS的信息,使得其能够检查设备的主OS存储位置和正常引导操作系统的问题,并根据需要修复这些问题,而不执行受损的操作系统和/或存储装置上包含的可能恶意软件。
在一个示例中,自动或强制引导到可信无盘镜像中以进行安全扫描可能是由于例如操作系统上的代理检测到潜在的损害(或重复的可疑行为),和/或IT(信息技术)管理员或IT安全人员从设备监视(诸如使用端点检测和响应/反病毒EDR/AV工具)或从网络业务或甚至由于某人已经访问的位置检测到可疑行为,和/或由于设备运行(或不运行)的方式而可疑的用户,和/或安装的操作系统在启动时不再引导或崩溃,并且用户因此想要运行检查(如上)。这可以包括例如MBR(主引导记录)被破坏的情况,和/或出现BIOS级攻击的事实,导致代理恢复BIOS。
图1是根据一个示例的用于执行设备的带外安全检查的方法的示意性表示。设备100包括BIOS 103和存储位置105(其可以包括例如基于盘或闪存的存储装置、CD-ROM、光存储装置等)。存储位置105存储设备OS 107,其可以包括安全代理109。远程(远离设备100)位置113包括可信无盘引导镜像115。在一个示例中,可信无盘引导镜像115包括可信增强操作系统117。
代理109可以监视121 OS 107内的某些活动。在图1的示例中,代理可以作为存储在设备100的存储位置105中的OS 107的一部分来提供。设备的存储位置可以包括硬盘驱动器、磁带驱动器、软盘、光盘或USB闪存驱动器等。代理109可以检测问题、摄取检测事件以及接收命令,诸如从作为企业135的一部分的管理员接收命令。在一个示例中,在平台(BIOS103或EC 102)和代理109之间存在可信关系。
在一个示例中,代理109的安全检测或代理109从管理员接收的通知可以触发123代理执行124 OS 107内的一个或多个脚本,并且将由一个或多个脚本的执行产生的数据保存到盘105。这使得代理109能够获得潜在被破坏OS 107如何看到设备100的状态的快照。当数据被写入盘105时,代理109可以保持所写入的内容的散列(hash)和/或将散列写入BIOS103。这可以是文件的运行散列,但是它可以根据数据的容量和复杂度而被组织为散列树。
在一个示例中,代理109然后可以例如经由Windows管理工具WMI调用向BIOS 103发送127安全事件。BIOS 103然后可以强制129 OS 107休眠或强制重新引导(通过ACPI(高级配置和功率接口)功率管理接口)。BIOS 103可触发已被定制为以有限的用户交互来运行安全脚本119的替代的可信无盘OS镜像115的引导。例如,BIOS 103可指示131代理109从本地位置106引导预安装的可信OS无盘引导镜像。可信OS无盘引导镜像115可存储在本地但非OS存储位置106中,或可根据需要(从远程位置113)下载133。
在一个替选示例中,设备100的用户可以重新引导或休眠设备100。在设备重启时,可以(例如,通过BIOS 103菜单)向他们提供运行安全代理109的能力。在这种情况下,将不存在来自基于OS的代理的支持信息(或者基于OS的代理可以定期维护一组新的支持数据)。在这种情况下,代理109可以不是设备100的一个组件。
在一个示例中,BIOS 103可以被配置成具有位置113以获得镜像115或任何本地镜像存储106的位置,以及包括用于签署镜像115的公共密钥的安全信息,以及当前镜像的镜像版本信息或散列。这些值可以被安全地管理并存储在BIOS 103中。在一个示例中,BIOS103可以使用该安全信息检查该镜像是批准的镜像。
BIOS 103可以使由代理109(或例如经由代理109的IT管理员)提供的任何安全事件信息连同写入到盘105的任何数据的散列可用。如果通过代理109(和相应的BIOS配置)检测到的事件触发了到镜像115的引导,则可以使如上所述的由代理记录的事件信息可用。例如,这可经由WMI或通过UEFI变量来传送。
根据一个示例,可信无盘OS镜像115被配置成执行脚本119。脚本119可以使用事件信息来确定要执行的安全检查的级别。在这样做时,可以提示用户提供对附加问题的回答,下载附加脚本(在OS镜像内定义的或者经由BIOS配置内指定的位置并且利用证书认证的)并且提供给安全扫描OS。
作为脚本119的操作的一部分,主OS盘105可以被安装137 (使用任何必要的例如位锁定器恢复密钥)。安全扫描OS 117然后可以运行多个操作。例如,脚本119可以触发:
对盘105上的所有文件(或仅盘的某些区域)执行AV扫描;
分析设备注册表,寻找“启动”(即,当OS启动时启动的事情)并移除未批准列表中的任何一个(如果需要,创建要反转的脚本);
使用OS代理109所写入的信息来执行“内部/外部”检查。
例如,脚本可以检查盘105上的数据是否与BIOS提供的散列匹配。这然后可以允许检查到例如:确定在OS中报告的注册表条目是否与注册表单元文件中的那些匹配(由于引导到替代OS中而仅可访问);检查文件系统条目对应于通过例如Windows API报告的那些文件系统条目;如果系统已经休眠,则可以在包含存储器转储(dump)的休眠文件上运行检查。这里,内核结构可以与OS代理所报告的那些进行比较。可以运行寻找已知恶意软件的其他脚本。
在一个示例中,可以检查和修复OS配置(包括用于AV系统的那些配置)。可以对照好的文件散列列表来检查操作系统文件的完整性。可执行查看已安装应用的其它脚本以查找不需要的程序。
可以记录在安全扫描内检测到的任何安全问题。此外,在一个示例中,可以运行清理脚本,以例如删除文件(甚至难以访问系统文件夹中的那些文件)或经由编辑注册表单元文件来校正注册表条目。还可以运行特定的清理脚本或者修复潜在可疑的文件或配置。
在一个示例中,该安全扫描和修理的结果可以被记录在盘105上并且创建散列(或者它们可以被传送回到例如远程位置113或企业135的中央服务器)。假设记录被写入盘(即主OS盘105),则该记录的散列可以被发送回139到BIOS 103。在重新引导到主OS 107(现在已修复)时,代理109可被给予日志文件的散列(例如,通过心跳机制),并且可检查所执行的动作,并通知用户和IT管理员/服务等。
在如步骤127代理109将数据的散列传送到BIOS或者在步骤139上取回任何扫描结果的散列的示例中,这可以利用基于OS的代理与BIOS 103或EC 102之间的任何安全通信或安全心跳。这提供了关于数据(或数据散列)的源的附加保证。
因此,根据一个示例,如果本地盘105上的OS 107被怀疑被感染恶意软件,或者以其他方式被损害了,则可信外部镜像可以用来执行脚本,该脚本可以执行扫描、补丁和修复等而不使用受损的OS 107。
根据一个示例,可以在设备BIOS内指定用于重新镜像或存储管理的可信无盘引导镜像。例如,可以在BIOS中指定这种镜像的位置。替代地,BIOS可提供执行安全代理的能力,所述安全代理被配置成从可远离所述设备的指定位置下载或安装可信无盘引导镜像。在一个示例中,BIOS、安全代理或设备的安全区域(诸如例如可信平台模块)可存储表示可信无盘引导镜像的位置、用于签署镜像的公共密钥和可信无盘引导镜像的散列中的一个或多个的数据。例如,BIOS可以将可信无盘引导镜像的散列与从远程位置提取的可信无盘引导镜像的散列进行比较,以验证任何下载/安装的镜像。
在一个示例中,设备用户或企业可触发可信无盘引导镜像的OS的引导或安装。例如,在接收到Windows管理工具(WMI)调用或类似用于其它系统时,设备BIOS可配置成迫使设备改变操作或功率状态,例如通过ACPI功率管理接口休眠或重新引导。BIOS可配置成然后触发可信无盘引导镜像的引导,所述可信无盘引导镜像可使用例如上文所述的机制中的一个在远离设备的位置处来提供。
根据一个示例,当引导时,可信无盘引导镜像可以执行连接到设备的主OS驱动器的脚本,以便使得能够执行例如企业指定(或用户选择)的数据分析、修复或备份脚本。在一个示例中,这样的脚本可以被集成到作为OS或BIOS的一部分而提供的恢复代理中。
在一个示例中,当使用提供可信增强操作系统117的可信无盘引导镜像115安全地引导端点设备100时,可以使用用于从存储位置读取数据的加密密钥将数据写入设备的存储位置105,由此维护用户和企业数据的安全性。在一个示例中,可以从远程位置接收加密密钥。
在一个示例中,触发事件123可以由代理109自动生成,或者通过用户输入的方式(例如,设备用户,或者诸如企业安全控制器的第三方)生成,或者直接由用户经由OS 107(例如,设备用户,或者诸如企业安全控制器的第三方)来生成。
本公开中的示例可以提供为方法、系统或机器可读指令,诸如软件、硬件、固件等的任何组合。这样的机器可读指令可以被包括在其中或其上具有计算机可读程序代码的计算机可读存储介质(包括但不限于盘存储装置、CD-ROM、光存储装置等)上。
参考根据本公开的示例的方法、设备和系统的流程图和/或框图来描述本公开。尽管上述流程图示出了特定的执行顺序,但是执行顺序也可以与所描述的不同。针对一个流程图描述的框可以与另一个流程图的框组合。在一些示例中,流程图的一些框可能不是必需的和/或可以添加附加的框。应当理解,流程图和/或框图中的每个流程和/或框以及流程图和/或框图中的流程和/或图的组合可以通过机器可读指令来实现。
机器可读指令例如可以由通用计算机、专用计算机、嵌入式处理器或其他可编程数据处理设备的处理器来执行,以实现说明书和附图中描述的功能。特别地,处理器或处理装置可以执行机器可读指令。因此,装置的模块(例如,代理109)可以由执行存储在存储器中的机器可读指令的处理器或根据嵌入在逻辑电路中的指令操作的处理器来实现。术语“处理器”应被广义地解释为包括CPU、处理单元、ASIC、逻辑单元或可编程门组等。这些方法和模块都可以由单个处理器执行,或者可以被分在若干处理器之间。
这样的机器可读指令还可以存储在计算机可读存储装置中,其可以引导计算机或其他可编程数据处理设备以特定模式来工作。
例如,指令可以被提供在编码有可由处理器执行的指令的非瞬态计算机可读存储介质上。
图2是根据一个示例的设备的示意性表示。设备100包括与存储器301相关联的处理器300。存储器301包括可由处理器300执行的计算机可读指令303。指令303可以包括用于通过以下来执行设备100的带外安全检查的指令:生成所述设备的状态的快照;将表示快照的数据存储到设备的非易失性存储装置105,并且将快照的散列存储在设备BIOS 103中;转换设备的功率状态(例如,重新引导或使设备休眠);触发可信无盘操作系统镜像115的引导;将表示所述快照的数据和所述快照的散列提供到可信无盘操作系统镜像;以及,执行基于触发事件和快照的散列选择的脚本119。
这样的机器可读指令303也可以加载到计算机或其他可编程数据处理设备上,使得计算机或其他可编程数据处理设备执行一系列操作以产生计算机实现的处理,因此在计算机或其他可编程设备上执行的指令提供用于实现由图1中的流程图中的(一个或多个)流程和/或(一个或多个)框指定的功能的操作。
此外,本文的教导可以以计算机软件产品的形式实现,该计算机软件产品存储在存储介质中并且包括用于使计算机设备实现本公开的示例中所记载的方法的多个指令。
虽然已经参考某些示例描述了方法、装置和相关方面,但是可以在不脱离本公开的范围的情况下进行各种修改、改变、省略和替换。特别地,来自一个示例的特征或块可以与另一示例的特征/块组合或由另一示例的特征/块替换。
词语“包括”不排除存在除了权利要求中列出的那些要素之外的要素,“一”或“一个”不排除多个,并且单个处理器或其他单元可以实现权利要求中记载的若干单元的功能。
任何从属权利要求的特征可以与独立权利要求或其它从属权利要求中的任何一个的特征组合。

Claims (15)

1.一种用于执行设备的带外安全检查的方法,所述方法包括:
生成所述设备的状态的快照;
将表示所述快照的数据存储到所述设备的非易失性存储装置,并且将所述快照的散列存储在设备BIOS中;
转换所述设备的功率状态;
触发可信无盘操作系统镜像的引导;
将表示所述快照的数据和所述快照的散列提供到所述可信无盘操作系统镜像;以及
执行基于触发事件和所述快照的散列选择的脚本以分析所述设备的非易失性存储装置的至少一部分。
2.根据权利要求1所述的方法,还包括:
响应于所述触发事件而执行数据收集过程。
3.根据权利要求1所述的方法,其中,所述触发事件包括安全检测或用户干预中的一个。
4.根据权利要求1所述的方法,还包括:
从所述可信无盘操作系统镜像安装所述设备的非易失性存储装置。
5.根据权利要求1所述的方法,其中,转变所述设备的功率状态包括从所述设备的当前操作状态强制重新引导所述设备。
6.根据权利要求1所述的方法,还包括从所述设备的本地存储位置安装所述可信无盘操作系统镜像,其中,所述本地存储位置与所述设备的所述非易失性存储装置分开。
7.根据权利要求1所述的方法,还包括通过写入盘的数据和经由BIOS发送的散列将对所述设备的非易失性存储装置的所述至少一部分的分析的结果传送到代理。
8.一种设备,其包括:
BIOS,用以接收触发以发起提取包括可信无盘操作系统的可信无盘引导镜像;以及
处理器,用以执行作为所述可信无盘操作系统的部分而提供的脚本,借此执行所述设备的非易失性存储装置的至少一部分的带外安全检查。
9.根据权利要求8所述的设备,所述BIOS还响应于所述触发而发起所述设备的状态的改变。
10.根据权利要求8所述的设备,所述处理器还用于从远程存储装置下载所述可信无盘操作系统镜像,所述远程存储装置的位置配置在所述设备BIOS中。
11.根据权利要求8所述的设备,所述处理器还用于从所述设备的本地存储位置安装所述可信无盘操作系统,其中,所述本地存储位置与所述设备的非易失性存储装置分开,所述设备的主OS安装在所述非易失性存储装置中。
12.根据权利要求8所述的设备,所述BIOS还用于执行安全代理以从远程位置下载可信无盘引导镜像。
13.根据权利要求8所述的设备,所述BIOS还用于将期望的可信无盘引导镜像的散列与从远程位置提取的可信无盘引导镜像的散列进行比较。
14.一种编码有用于执行带外安全检查的指令的机器可读存储介质,所述指令可由装置的处理器执行以使所述装置:
改变操作状态以重新引导所述装置;以及
基于作为脚本的一部分而提供的信息来分析所述装置的非易失性存储装置的至少一部分,所述脚本作为可信无盘操作系统的一部分而提供。
15.根据权利要求14所述的机器可读存储介质,还包括指令以:
从远程位置下载可信无盘引导镜像。
CN201980102365.6A 2019-11-22 2019-11-22 安全检查 Pending CN114651240A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2019/062759 WO2021101562A1 (en) 2019-11-22 2019-11-22 Security inspections

Publications (1)

Publication Number Publication Date
CN114651240A true CN114651240A (zh) 2022-06-21

Family

ID=75981702

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980102365.6A Pending CN114651240A (zh) 2019-11-22 2019-11-22 安全检查

Country Status (4)

Country Link
US (1) US20220382636A1 (zh)
EP (1) EP4062287A4 (zh)
CN (1) CN114651240A (zh)
WO (1) WO2021101562A1 (zh)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8335931B2 (en) 2008-06-20 2012-12-18 Imation Corp. Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
US8505103B2 (en) * 2009-09-09 2013-08-06 Fujitsu Limited Hardware trust anchor
US8635705B2 (en) * 2009-09-25 2014-01-21 Intel Corporation Computer system and method with anti-malware
WO2012068566A1 (en) * 2010-11-18 2012-05-24 Google Inc. Delayed shut down of computer
US10142353B2 (en) * 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US10546131B2 (en) 2015-10-22 2020-01-28 Mcafee, Llc End-point visibility
US9912528B2 (en) 2015-12-22 2018-03-06 Mcafee, Llc Security content over a management band
US11049039B2 (en) 2016-09-30 2021-06-29 Mcafee, Llc Static and dynamic device profile reputation using cloud-based machine learning

Also Published As

Publication number Publication date
WO2021101562A1 (en) 2021-05-27
EP4062287A1 (en) 2022-09-28
US20220382636A1 (en) 2022-12-01
EP4062287A4 (en) 2023-07-26

Similar Documents

Publication Publication Date Title
US10754955B2 (en) Authenticating a boot path update
US8028172B2 (en) Systems and methods for updating a secure boot process on a computer with a hardware security module
US7506380B2 (en) Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module
US9129115B2 (en) System, method, and computer program product for mounting an image of a computer system in a pre-boot environment for validating the computer system
US9245122B1 (en) Anti-malware support for firmware
US20220398321A1 (en) Data management
CN108292342B (zh) 向固件中的侵入的通知
US9930064B1 (en) Network management security and protection system
US8838952B2 (en) Information processing apparatus with secure boot capability capable of verification of configuration change
US9448888B2 (en) Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank
US9465643B1 (en) Systems and methods for monitoring a primary operating system (OS) and/or migrating data using an OS hypervisor
RU2583714C2 (ru) Агент безопасности, функционирующий на уровне встроенного программного обеспечения, с поддержкой безопасности уровня операционной системы
US20220393869A1 (en) Recovery keys
US20240143771A1 (en) Raid array for validating and recovering operating system boot files for uefi secure boot systems
US11797679B2 (en) Trust verification system and method for a baseboard management controller (BMC)
CN114651240A (zh) 安全检查
US11922199B2 (en) Associating security tags to continuous data protection checkpoints/snapshots/point-in-time images
US20200244461A1 (en) Data Processing Method and Apparatus
US20200167463A1 (en) Out-of-Band Content Analysis
KR20090000576A (ko) 보안을 제공하는 장치 및 방법
US11960372B2 (en) Verified callback chain for bios security in an information handling system
US11593490B2 (en) System and method for maintaining trusted execution in an untrusted computing environment using a secure communication channel
US20240184889A1 (en) Concept for Erasing User Data
US20240143444A1 (en) Error handling for runtime operations of operating system boot files for uefi secure boot systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination