一种对被管理设备进行监控的方法

文档序号:7615586阅读:207来源:国知局
专利名称:一种对被管理设备进行监控的方法
技术领域
本发明属于监控技术和可信计算机技术领域,特别是指一种对被管理设备进行监控的方法。
背景技术
目前,用于设备管理的管理中心通常为一服务器,其负责采集被管理设备的信息,如被管理设备的日志事件,CPU运行负载,当前网络性能,以及已经发生的攻击事件等。当管理中心发现被管理设备处于被攻击状态时发出告警。但是,管理中心所监控的信息仅限于被管理设备中的某些具体模块或部件的信息,以及已知的攻击事件,对于被管理设备当前的状态以及未知的攻击事件,是无法监控的。
由此可以看出,现有的监控仅限于对已知攻击事件的监控,而对于未知的攻击事件以及被管理设备当前的状态是根本无法监控的。并且,管理中心也无法检测被管理设备的系统是否存在漏洞。

发明内容
本发明的主要目的在于提供一种对被管理设备进行监控的方法,使管理中心能够监控到被管理设备当前是否存在未知的攻击。
为达到上述目的,本发明的技术方案是这样实现的一种对被管理设备进行监控的方法,管理中心预先保存完整性列表,该完整性列表中包含被管理设备的系统完整性值,以及被管理设备与其自身的系统完整性值的对应关系,被管理设备启动时采集自身当前的系统完整性值并保存;该方法还包括以下步骤
a、被管理设备接收到来自管理中心的监控命令后,将当前的系统完整性值信息发送给管理中心;b、管理中心根据接收到的信息以及所述完整性列表,判断接收到的该被管理设备当前的系统完整性值与自身已保存的该被管理设备的完整性值是否一致,如果一致,则不做处理,如果不一致,管理中心进行告警处理。
较佳地,所述告警处理为发出报警信息,或者,发出报警信息且对被破坏的参数进行修复。
较佳地,所述完整性列表中进一步包括每个被管理设备具备的应用软件,以及应用软件的完整性值;该方法进一步包括被管理设备启动应用软件之前,计算该应用软件的完整性值,将该应用软件当前的完整性值信息发送给管理中心;由管理中心根据接收到的信息以及所述完整性列表,判断接收到的该被管理设备当前所应用的应用软件的完整性值与自身保存的该被管理设备所对应的应用软件的完整性值是否一致,如果一致,则不做处理,如果不一致,管理中心发出报警信息,或者,发出报警信息且对被破坏的应用软件进行修复。
较佳地,所述管理中心预先保存操作系统OS版本列表和/或应用软件版本列表,所述操作系统版本列表中包含不同操作系统的不同版本的完整性值,以及同一操作系统不同版本的完整性值的对应关系,所述应用软件版本列表中包含不同应用软件的不同版本的完整性值,同一应用软件不同版本的完整性值的对应关系;所述OS版本列表中还进一步包含存在安全漏洞的OS版本所对应的补丁程序,所述应用软件版本列表中还进一步包含存在安全漏洞的应用软件版本所对应的补丁程序;步骤a所述被管理设备接收到来自管理中心的监控命令后,进一步包括将当前的OS版本的完整性值和/或应用软件版本的完整性值信息发送给管理中心;步骤b所述管理中心判断出该被管理设备状态正常后,进一步包括根据当前来自被管理设备的OS和/或应用软件版本的完整性值以及所述OS和/或应用软件版本列表判断出被管理设备当前所应用的OS和/或应用软件版本,并根据预先的配置确定该OS和/或应用软件版本是否存在安全漏洞,如果是,则发送报警信息,并将该OS和/或应用软件版本所对应的补丁程序发送给该被管理设备,否则,不做处理。
较佳地,步骤a所述当前的系统完整性值信息为当前的系统完整性值的明文。
较佳地,步骤a所述当前的系统完整性值信息为应用预设的对称密钥对当前的系统完整性值进行加密后的密文;步骤b所述管理中心根据接收到的信息以及所述完整性列表进行判断之前,进一步包括管理中心应用预设的对称密钥对接收到的信息进行解密,解密成功后,再执行判断操作。
较佳地,步骤a所述当前的系统完整性值信息为当前的系统完整性值的明文,以及应用预先生成的私钥对当前系统完整性值的进行签名后的信息;步骤b所述管理中心根据接收到的信息以及所述完整性列表进行判断之前,进一步包括管理中心应用预先保存的与步骤a所述私钥相对应的公钥对当前系统完整性值的签名进行验证,验证成功后再执行判断操作。
较佳地,步骤a所述当前的系统完整性值信息为当前的系统完整性值的明文、应用预先生成的私钥对当前系统完整性值的进行签名后的信息,以及预先生成的与所述私密对应的由可信第三方签署的公钥证书的组合信息;步骤b所述管理中心根据接收到的信息以及所述完整性列表进行判断之前,进一步包括管理中心应用接收到的公钥对当前系统完整性值的签名进行验证,验证成功后再执行判断操作。
较佳地,步骤a所述当前的系统完整性值信息为当前的系统完整性值的明文、应用预先生成的私钥对当前系统完整性值的进行签名后的信息,预先生成的与所述私密对应的公钥、以及匿名证书的组合信息;步骤b所述管理中心根据接收到的信息以及所述完整性列表进行判断之前,进一步包括管理中心应用接收到的匿名证书对发送方的身份认证通过后,再应用接收到的公钥对当前系统完整性值的签名进行验证,验证成功后再执行判断操作。
较佳地,所述被管理设备为计算机,所述被管理设备启动时采集自身当前的系统完整性值并保存的过程包括以下步骤i、计算机电源开启后,CPU计算系统ROM,以及BIOS或EFI固件代码以及硬件配置参数的完整性值,并将其存储在安全存储部件中;ii、在BIOS或EFI启动后,计算系统所有已经配置完成的参数信息、主引导扇区和系统引导分区的完整性值,并将其存储在安全存储部件中;iii、在BIOS或EFI装入引导操作系统之前,计算操作系统装入代码的完整性值,并将其存储在安全存储部件中;iv、在操作系统装入代码后,计算操作系统内核、系统启动文件、系统配置文件和驱动软件的完整性值,并将其存储在安全存储部件中;v、根据步骤i至步骤iv所述的所有完整性值,计算当前的系统完整性值。
较佳地,所述已经配置完成的参数信息包括CPU微码软件,系统各类功能的使能(enable或disable)状态配置,各类认证口令,磁盘配置参数,外设配置参数,安全功能配置参数。
较佳地,安全存储部件为安全芯片TPM、或具有安全保护功能的硬盘、或USB-key,或smart-card。
本发明关键是,管理中心预先保存完整性列表,该完整性列表中包含被管理设备的系统完整性值,以及被管理设备与其自身的系统完整性值的对应关系,被管理设备启动时采集自身当前的系统完整性值并保存;被管理设备接收到来自管理中心的监控命令后,将当前的系统完整性值信息发送给管理中心;管理中心根据接收到的信息以及所述完整性列表,判断接收到的该被管理设备当前的系统完整性值与自身保存的该被管理设备的完整性值是否一致,如一致则不做处理,如不一致则管理中心进行告警处理。应用本发明,管理中心能够获知被管理设备当前是否处于可信状态,如果被管理设备当前处于不可信状态,则说明其存在潜在的攻击,从而使管理中心能够确定被管理设备当前是否存在未知的攻击。再有,本发明对被管理设备当前所应用的应用软件也进行监控,进一步监控了应用软件是否被攻击或破坏。另外,本发明还对被管理设备的操作系统的版本进行监控,可监控到被管理设备当前的操作系统是否存在漏洞,是否需要打补丁。


图1所示为应用本发明的一实施例的实现流程示意图。
图2所示为应用本发明的待接入设备计算自身的系统完整性值的流程示意图。
具体实施例方式
本发明的思路是管理中心预先保存完整性列表,该完整性列表中包含被管理设备的系统完整性值,以及被管理设备与其自身的系统完整性值的对应关系,被管理设备启动时采集自身当前的系统完整性值并保存;被管理设备接收到来自管理中心的监控命令后,将当前的系统完整性值信息发送给管理中心;管理中心根据接收到的信息以及所述完整性列表,判断接收到的该被管理设备当前的系统完整性值与自身保存的该被管理设备的完整性值是否一致,如果一致,则不做处理,如果不一致,管理中心进行告警处理。
图1所示为应用本发明的一实施例的实现流程示意图。管理中心预先保存完整性列表,该完整性列表中包含被管理设备的系统完整性值,以及被管理设备与其自身的系统完整性值的对应关系;步骤101,被管理设备启动时采集自身当前的系统完整性值并保存;步骤102,被管理设备接收到来自管理中心的监控命令后,将已保存的当前的系统完整性值发送给管理中心;步骤103,管理中心根据接收到的信息以及所述完整性列表,判断接收到的该被管理设备当前的系统完整性值与自身保存的该被管理设备的完整性值是否一致,如果一致,则该被管理设备状态正常,且处于可信状态,不做处理,如果不一致,则管理中心认为该被管理设备处于不可信状态,并进行告警处理。
上述不可信状态包括但不限于固件及各种系统参数被破坏。上述告警处理包括发送报警信息,或者,发送报警信息且对被破坏的参数进行修复。
至此,实现了对被管理设备的监控。
参见图2,图2所示为应用本发明的被管理设备采集自身的系统完整性值的流程示意图。在本实施例中,被管理设备为计算机。
步骤201,计算机每次电源开启后,由CPU计算系统ROM,以及基本输入输出系统(BIOS)或可扩展固件界面(EFI)的固件代码以及硬件配置参数的完整性值,并将其存储在安全存储部件中。
步骤202,在BIOS或EFI启动后,计算系统所有已经配置完成的参数信息、主引导扇区和系统引导分区的完整性值,并将其存储在安全存储部件中;所述已经配置完成的参数信息包括CPU微码软件,系统各类功能的使能(enable或disable)状态配置,各类认证口令,磁盘配置参数,外设配置参数以及安全功能配置参数等。
步骤203,在BIOS或EFI装入引导操作系统之前,计算操作系统装入代码的完整性值,并将其存储在安全存储部件中。
步骤204,在操作系统装入代码后,计算操作系统内核、系统启动文件、系统配置文件和驱动软件的完整性值,并将其存储在安全存储部件中。
步骤205,根据步骤201至步骤204所述的所有完整性值,计算系统完整性值。
上述安全存储部件为安全芯片(TPM,Trusted Platform Module)、或具有安全保护功能的硬盘、或USB-key,或smart-card。
对于上述实施例中,完整性列表中还可以包括每个被管理设备具备的应用软件,以及应用软件的完整性值;在被管理设备正常启动后,启动应用软件之前,还可以进一步包括计算所应用的应用软件的完整性值,将该应用软件当前的完整性值信息发送给管理中心;由管理中心根据接收到的信息以及所述完整性列表,判断接收到的该被管理设备当前所应用的应用软件的完整性值与自身保存的该被管理设备所对应的应用软件的完整性值是否一致,如果一致,则该被管理设备状态正常,不做处理,如果不一致,则认为该应用软件被破坏,管理中心发出告警信息,或者,管理中心发出告警信息且对被破坏的应用软件进行修复。
再有,在上述管理中心还可以预先设置操作系统(OS)版本列表和/或应用软件版本列表,该OS版本列表中包含不同操作系统的不同版本的完整性值,以及同一操作系统不同版本的完整性值的对应关系;该应用软件的版本列表中包含不同应用软件的不同版本的完整性值,以及同一应用软件不同版本的完整性值的对应关系。同时,该OS版本列表和应用软件版本列表中还分别包含有存在安全漏洞的OS版本和应用软件版本所对应的补丁程序。当被管理设备接收到来自管理中心的监控命令后,除发送当前的系统完整性值外,还可以进一步将当前的OS版本的完整性值和/或应用软件版本的完整性值信息发送给管理中心;在管理中心判断出该被管理设备状态正常后,再根据当前来自被管理设备的OS版本的完整性值和/或应用软件版本的完整性值以及所述OS版本列表和/或应用软件版本列表判断出被管理设备当前所应用的OS版本和/或应用软件版本,并根据预先的配置确定该OS版本和/或应用软件版本是否存在安全漏洞,如果是,则将该OS版本所对应的补丁程序发送给该被管理设备,否则,不做处理。
对于操作系统版本和应用软件版本的管理过程相同,下面仅以操作系统为例具体说明。
例如,在管理中心的OS版本列表内预先保存有Windows2000操作系统的3个版本的完整性值的信息,如表1所示
表1当管理中心接收到来自被管理设备的操作系统版本的完整性值,如果确认接收到的完整性值与自身保存的WINDOWS2000的最原始的版本的完整性值相同即与版本1相同后,则向该被管理设备发送告警信息,并将该版本所对应的补丁程序发送给该被管理设备;如果确认接收到的完整性值与WINDOWS2000的最原始的版本安装补丁程序后的完整性值一致即与版本2的完整性值一致,或者,与WINDOWS2000的最新版本的完整性值一致,即与版本2的完整性值一致,则认为该操作系统正常,不做处理。
在上述实现监控的过程中,被管理设备发送给管理中心的信息是以明文方式直接发送的,如当前操作系统的完整性值,应用软件的完整性值,以及OS版本的完整性值等;当然被管理设备也可以将待发送信息应用密钥或签名保护后再发送给管理中心。下面以发送当前操作系统的完整性值为例,具体说明应用密钥或签名保护的发送方式应用密钥保护的方式管理中心和被管理设备中预先存储对称密钥;被管理设备应用对称密钥对当前的系统完整性值进行加密后,将加密后的当前系统完整性值发送给管理中心,管理中心则对接收到的信息进行解密,解密成功后,进行完整性判断操作。
应用签名保护的方式被管理设备预先生成公私钥,被管理设备应用私钥对当前的系统完整性值进行签名,管理中心则应用公钥对签名进行验证,验证通过后,再进行完整性判断。
如果被管理设备预先生成的公私钥已经可信第三方签署,且管理中心已保存了该私钥所对应的公钥,则被管理设备发送给管理中心的信息中只需包含当前的系统完整性值的明文以及该当前的系统完整性值的签名即可;如果被管理设备预先生成的公私钥已经可信第三方签署,但管理中心未保存该私钥所对应的公钥,则被管理设备发送给管理中心的信息中需要包含当前的系统完整性值的明文、该当前的系统完整性值的签名以及与签名所用私钥相对应的公钥;如果被管理设备预先生成的公私钥未经可信第三方签署,则被管理设备发送给管理中心的信息中需要包含当前的系统完整性值的明文、该当前的系统完整性值的签名、与签名所用私钥相对应的公钥以及匿名身份证书;此时,管理中心通过匿名身份证书证实发送方合法后,再应用接收到的公钥来验证签名。
上述计算系统完整性值的操作是由被管理设备内的完整性信息采集模块执行的,上述加密或签名操作,是由被管理设备内的签名加密模块完成的,其接收来自管理中心的监控命令,向管理中心发送信息的操作是由管理代理模块执行的。管理中心是一台服务器,其所执行的验证操作是由其内的被管理设备可信信息采集模块完成的,其所执行告警处理是由其内的事件处理告警模块执行的。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
权利要求
1.一种对被管理设备进行监控的方法,其特征在于,管理中心预先保存完整性列表,该完整性列表中包含被管理设备的系统完整性值,以及被管理设备与其自身的系统完整性值的对应关系,被管理设备启动时采集自身当前的系统完整性值并保存;该方法还包括以下步骤a、被管理设备接收到来自管理中心的监控命令后,将当前的系统完整性值信息发送给管理中心;b、管理中心根据接收到的信息以及所述完整性列表,判断接收到的该被管理设备当前的系统完整性值与自身已保存的该被管理设备的完整性值是否一致,如果一致,则不做处理,如果不一致,管理中心进行告警处理。
2.根据权利要求1所述的方法,其特征在于,所述告警处理为发出报警信息,或者,发出报警信息且对被破坏的参数进行修复。
3.根据权利要求1所述的方法,其特征在于,所述完整性列表中进一步包括每个被管理设备具备的应用软件,以及应用软件的完整性值;该方法进一步包括被管理设备启动应用软件之前,计算该应用软件的完整性值,将该应用软件当前的完整性值信息发送给管理中心;由管理中心根据接收到的信息以及所述完整性列表,判断接收到的该被管理设备当前所应用的应用软件的完整性值与自身保存的该被管理设备所对应的应用软件的完整性值是否一致,如果一致,则不做处理,如果不一致,管理中心发出报警信息,或者,发出报警信息且对被破坏的应用软件进行修复。
4.根据权利要求1或3所述的方法,其特征在于,该方法进一步包括所述管理中心预先保存操作系统OS版本列表和/或应用软件版本列表,所述操作系统版本列表中包含不同操作系统的不同版本的完整性值,以及同一操作系统不同版本的完整性值的对应关系,所述应用软件版本列表中包含不同应用软件的不同版本的完整性值,以及同一应用软件不同版本的完整性值的对应关系;所述OS版本列表中还进一步包含存在安全漏洞的OS版本所对应的补丁程序,所述应用软件版本列表中还进一步包含存在安全漏洞的应用软件版本所对应的补丁程序;步骤a所述被管理设备接收到来自管理中心的监控命令后,进一步包括将当前的OS版本的完整性值和/或应用软件版本的完整性值信息发送给管理中心;步骤b所述管理中心判断出该被管理设备状态正常后,进一步包括根据当前来自被管理设备的OS和/或应用软件版本的完整性值以及所述OS和/或应用软件版本列表判断出被管理设备当前所应用的OS和/或应用软件的版本,并根据预先的配置确定该OS和/或应用软件版本是否存在安全漏洞,如果是,则发送告警信息,并将该OS和/或应用软件版本所对应的补丁程序发送给该被管理设备,否则,不做处理。
5.根据权利要求1所述的方法,其特征在于,步骤a所述当前的系统完整性值信息为当前的系统完整性值的明文。
6.根据权利要求1所述的方法,其特征在于,步骤a所述当前的系统完整性值信息为应用预设的对称密钥对当前的系统完整性值进行加密后的密文;步骤b所述管理中心根据接收到的信息以及所述完整性列表进行判断之前,进一步包括管理中心应用预设的对称密钥对接收到的信息进行解密,解密成功后,再执行判断操作。
7.根据权利要求1所述的方法,其特征在于,步骤a所述当前的系统完整性值信息为当前的系统完整性值的明文,以及应用预先生成的私钥对当前系统完整性值的进行签名后的信息;步骤b所述管理中心根据接收到的信息以及所述完整性列表进行判断之前,进一步包括管理中心应用预先保存的与步骤a所述私钥相对应的公钥对当前系统完整性值的签名进行验证,验证成功后再执行判断操作。
8.根据权利要求1所述的方法,其特征在于,步骤a所述当前的系统完整性值信息为当前的系统完整性值的明文、应用预先生成的私钥对当前系统完整性值的进行签名后的信息,以及预先生成的与所述私密对应的由可信第三方签署的公钥证书的组合信息;步骤b所述管理中心根据接收到的信息以及所述完整性列表进行判断之前,进一步包括管理中心应用接收到的公钥对当前系统完整性值的签名进行验证,验证成功后再执行判断操作。
9.根据权利要求1所述的方法,其特征在于,步骤a所述当前的系统完整性值信息为当前的系统完整性值的明文、应用预先生成的私钥对当前系统完整性值的进行签名后的信息,预先生成的与所述私密对应的公钥、以及匿名证书的组合信息;步骤b所述管理中心根据接收到的信息以及所述完整性列表进行判断之前,进一步包括管理中心应用接收到的匿名证书对发送方的身份认证通过后,再应用接收到的公钥对当前系统完整性值的签名进行验证,验证成功后再执行判断操作。
10.根据权利要求1所述的方法,其特征在于,所述被管理设备为计算机,所述被管理设备启动时采集自身当前的系统完整性值并保存的过程包括以下步骤i、计算机电源开启后,CPU计算系统ROM,以及基本输入输出系统BIOS或EFI固件代码以及硬件配置参数的完整性值,并将其存储在安全存储部件中;ii、在BIOS或EFI启动后,计算系统所有已经配置完成的参数信息、主引导扇区和系统引导分区的完整性值,并将其存储在安全存储部件中;iii、在BIOS或EFI装入引导操作系统之前,计算操作系统装入代码的完整性值,并将其存储在安全存储部件中;iv、在操作系统装入代码后,计算操作系统内核、系统启动文件、系统配置文件和驱动软件的完整性值,并将其存储在安全存储部件中;v、根据步骤i至步骤iv所述的所有完整性值,计算当前的系统完整性值。
11.根据权利要求10所述的方法,其特征在于,所述已经配置完成的参数信息包括CPU微码软件,系统各类功能的使能(enable或disable)状态配置,各类认证口令,磁盘配置参数,外设配置参数,安全功能配置参数。
12.根据权利要求11所述的方法,其特征在于,安全存储部件为安全芯片TPM、或具有安全保护功能的硬盘、或USB-key,或smart-card。
全文摘要
本发明公开了一种对被管理设备进行监控的方法,关键是,管理中心预先保存完整性列表,该完整性列表中包含被管理设备的系统完整性值,以及被管理设备与其自身的系统完整性值的对应关系,被管理设备启动时采集自身当前的系统完整性值并保存;被管理设备接收到来自管理中心的监控命令后,将当前的系统完整性值信息发送给管理中心;管理中心根据接收到的信息以及所述完整性列表,判断接收到的该被管理设备当前的系统完整性值与自身保存的该被管理设备的完整性值是否一致,一致则不做处理,如不一致则管理中心进行告警处理。应用本发明,管理中心能够获知被管理设备当前是否处于可信状态,从而使管理中心能够确定被管理设备当前是否存在未知的攻击。
文档编号H04L29/06GK1703014SQ200510051118
公开日2005年11月30日 申请日期2005年2月28日 优先权日2005年2月28日
发明者韦卫, 曲亚东, 陈军 申请人:联想(北京)有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1