一种磁盘阵列系统的安全管理方法、装置、介质及设备与流程

文档序号:24184932发布日期:2021-03-09 13:26阅读:138来源:国知局
一种磁盘阵列系统的安全管理方法、装置、介质及设备与流程

1.本发明涉及存储系统安全技术领域,尤其涉及一种磁盘阵列系统的安全管理方法、装置、介质及设备。


背景技术:

2.近年来,随着云计算、物联网、移动计算等技术的发展和应用领域的不断拓宽,现代信息技术在社会生产生活中的引领作用越来越突出,信息技术手段在社会各领域中的支撑功能越来越重要。与此同时,无论是信息的提供者还是访问者,对信息的安全要求及重视程度越来越高,人们对信息安全的要求已超出了传统定义中的保密性、完整性、可靠性、可用性和不可抵赖性这五大要素,继承传统技术和应用、体现当前应用需求和技术特点、融合现代管理理念和人类社会信任机制的可信计算技术成为信息安全领域的新元素,并在实践中不断探索和发展。
3.业务数据是数据中心的核心资产,磁盘阵列系统是当前数据中心的核心基础设施,业务数据大多存储在磁盘阵列上。近年来,针对磁盘阵列系统的恶意攻击和业务数据的非法获取,呈逐年上升之势,所以针对磁盘阵列系统的保护越来越重要。黑客往往采取在磁盘阵列上层软件系统中植入恶意软件或恶意代码,非法替换磁盘阵列内部嵌入式设备或器件的固件或在固件中植入恶意代码以及直接恶意盗取磁盘阵列系统中存储的数据,因此需要一种针对磁盘阵列系统的安全的管理方法。


技术实现要素:

4.有鉴于此,本发明的目的在于提出一种磁盘阵列系统的安全管理方法、装置、介质及设备,用以解决现有技术中磁盘阵列系统易被入侵的问题。
5.基于上述目的,本发明提供了一种磁盘阵列系统的安全管理方法,包括如下步骤:
6.响应于磁盘阵列系统上电,获取可信根,其中,可信根预设有磁盘阵列系统启动过程中的系列软件的哈希值;
7.依次将启动过程中获取的系列软件的哈希值与可信根中对应的预设哈希值进行比对,基于每次的比对结果一致而顺序进行后续启动,直到启动可信配置度量软件;
8.通过可信配置度量软件获取磁盘阵列软件的哈希值并将其与可信根中对应的哈希值进行比对,响应于比对结果一致,判定磁盘阵列系统启动成功。
9.在一些实施例中,依次将启动过程中获取的系列软件的哈希值与可信根中对应的预设哈希值进行比对,基于每次的比对结果一致而顺序进行后续启动,直到启动可信配置度量软件包括:
10.cpu作为核心测量可信根加载cpu微码且cpu微码加载bios acm并获取其哈希值,且与可信根中对应的哈希值比对,磁盘阵列系统基于比对结果一致而继续启动;
11.bios acm加载bios boot block且获取其哈希值并与可信根中对应的哈希值比对,磁盘阵列系统基于比对结果一致而继续启动;
12.bios boot block加载bios main block且获取其哈希值并与可信根中对应的哈希值比对,磁盘阵列系统基于比对结果一致而继续启动;
13.bios main block加载option rom且获取其哈希值并与可信根中对应的哈希值比对,磁盘阵列系统基于比对结果一致而继续启动;
14.bios main block加载bootloader且获取其哈希值并与可信根中对应的哈希值比对,磁盘阵列系统基于比对结果一致而继续启动;
15.bootloader加载os且获取其哈希值并与可信根中对应的哈希值比对,磁盘阵列系统基于比对结果一致而继续启动,并启动可信配置度量软件。
16.在一些实施例中,方法还包括:可信配置度量软件在启动过程中获取其哈希值并与从可信根中获取的对应的哈希值进行比对,磁盘阵列系统基于比对结果一致而继续启动。
17.在一些实施例中,方法还包括:
18.将可信配置度量软件设置的待更新固件的第一哈希值发送到可信根,并启动固件更新;
19.磁盘阵列软件获取固件更新过程中的第二哈希值且接收由可信配置度量软件从可信根中获取的第一哈希值并将第一哈希值与第二哈希值进行比对,基于比对结果一致对固件进行更新。
20.在一些实施例中,可信配置度量软件配置为通过可信路径与可信根进行通信。
21.在一些实施例中,方法还包括:通过可信根提供的加解密接口对写入的数据进行加密并存储到磁盘。
22.在一些实施例中,方法还包括:通过可信根提供的加解密接口对读取的数据进行解密并返回给业务系统。
23.本发明的另一方面,还提供了一种磁盘阵列系统的安全管理装置,包括:
24.可信根获取模块,配置用于响应于磁盘阵列系统上电,获取可信根,其中,可信根预设有磁盘阵列系统启动过程中的系列软件的哈希值;
25.启动过程模块,配置用于依次将启动过程中获取的系列软件的哈希值与可信根中对应的预设哈希值进行比对,基于每次的比对结果一致而顺序进行后续启动,直到启动可信配置度量软件;以及
26.启动成功模块,配置用于通过可信配置度量软件获取磁盘阵列软件的哈希值并将其与可信根中对应的哈希值进行比对,响应于比对结果一致,判定磁盘阵列系统启动成功。
27.本发明的又一方面,还提供了一种计算机可读存储介质,存储有计算机程序指令,该计算机程序指令被执行时实现上述任意一项方法。
28.本发明的再一方面,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该计算机程序被处理器执行时执行上述任意一项方法。
29.本发明至少具有以下有益技术效果:
30.1.本发明通过采用可信计算技术保护磁盘阵列系统,使用可信根保存磁盘阵列系统启动过程中涉及的软件,通过在启动过程中将获取的哈希值与可信根中的哈希值比对而使得系统继续启动或停止启动,有效避免了非法篡改或破坏磁盘阵列系统的情况,保证了系统启动过程中的安全;
31.2.通过设置可信配置度量软件,使得其与可信根进行通信,便于对系统进行其他配置或维护、更新,可以提升系统管理员的使用体验。
附图说明
32.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
33.图1为根据本发明提供的磁盘阵列系统的安全管理方法的实施例的示意图;
34.图2为根据本发明提供的磁盘阵列系统的安全管理装置的实施例的示意图;
35.图3为本发明提供的执行磁盘阵列系统的安全管理方法的计算机设备的一个实施例的硬件结构示意图。
具体实施方式
36.为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
37.需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称的非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备固有的其他步骤或单元。
38.基于上述目的,本发明实施例的第一个方面,提出了一种磁盘阵列系统的安全管理方法的实施例。图1示出的是本发明提供的磁盘阵列系统的安全管理方法的实施例的示意图。如图1所示,本发明实施例包括如下步骤:
39.步骤s10、响应于磁盘阵列系统上电,获取可信根,其中,可信根预设有磁盘阵列系统启动过程中的系列软件的哈希值;
40.步骤s20、依次将启动过程中获取的系列软件的哈希值与可信根中对应的预设哈希值进行比对,基于每次的比对结果一致而顺序进行后续启动,直到启动可信配置度量软件;
41.步骤s30、通过可信配置度量软件获取磁盘阵列软件的哈希值并将其与可信根中对应的哈希值进行比对,响应于比对结果一致,判定磁盘阵列系统启动成功。
42.本发明实施例通过采用可信计算技术保护磁盘阵列系统,使用可信根保存磁盘阵列系统启动过程中涉及的软件,通过在启动过程中将获取的哈希值与可信根中的哈希值比对而使得系统继续启动或停止启动,有效避免了非法篡改或破坏磁盘阵列系统的情况,保证了系统启动过程中的安全;通过设置可信配置度量软件,使得其与可信根进行通信,便于对系统进行其他配置或维护、更新,可以提升系统管理员的使用体验。
43.在一些实施例中,依次将启动过程中获取的系列软件的哈希值与可信根中对应的预设哈希值进行比对,基于每次的比对结果一致而顺序进行后续启动,直到启动可信配置度量软件包括:cpu作为核心测量可信根加载cpu微码且cpu微码加载bios acm并获取其哈
希值,且与可信根中对应的哈希值比对,磁盘阵列系统基于比对结果一致而继续启动;bios acm加载bios boot block且获取其哈希值并与可信根中对应的哈希值比对,磁盘阵列系统基于比对结果一致而继续启动;bios boot block加载bios main block且获取其哈希值并与可信根中对应的哈希值比对,磁盘阵列系统基于比对结果一致而继续启动;bios main block加载option rom且获取其哈希值并与可信根中对应的哈希值比对,磁盘阵列系统基于比对结果一致而继续启动;响应于bios main block加载bootloader且获取其哈希值并与可信根中对应的哈希值比对,磁盘阵列系统基于比对结果一致而继续启动;bootloader加载os且获取其哈希值并与可信根中对应的哈希值比对,磁盘阵列系统基于比对结果一致而继续启动,并启动可信配置度量软件。本实施例中,若某一次的比对结果不一致,则磁盘阵列系统不再继续启动,记录当下的启动失败日志,也不再产生后续的软件哈希值比对的过程,保证了磁盘阵列启动的安全性。本实施例中,核心测量可信根是系统启动后执行的第1段代码,以cpu(中央处理单元)作为核心测量可信根,它初始化可信启动顺序,执行最初的可信测量。cpu微码是cpu的标准接口。bios是英文“basic input output system”的缩略词,中文名称是“基本输入输出系统”,是一种固件接口;bios是计算机启动时加载的第一个软件;它是一组固化到计算机内主板上一个rom芯片上的程序,它保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序。bios acm是cpu boot guard引入了一个叫做acm(authenticated code module)的黑盒,也把bios凭空分成两部分:ibb和obb;ibb(initial boot block)一般只包括pei和sec阶段,obb(oem boot block)则是剩余的阶段。bios boot block是bios中一段特定的区域,包含有用于引导的最小指令集。option rom用于设备初始化和系统启动,有的option rom被存放在板卡上,而有的则保存在bios的binary里面。bootloader是开机管理程序,用以加载核心文件,也就是引导操作系统开始工作。os是操作系统内核。
44.在一些实施例中,方法还包括:可信配置度量软件在启动过程中获取其哈希值并与从可信根中获取的对应的哈希值进行比对,磁盘阵列系统基于比对结果一致而继续启动。本实施例中,可信配置度量软件可以监控系统中的所有软件,通过比对可信根中预先保存的磁盘阵列系统的软件哈希值,禁止非可信磁盘阵列系统的程序运行,确保磁盘阵列系统运行环境安全,性能稳定。
45.在一些实施例中,方法还包括:将可信配置度量软件设置的待更新固件的第一哈希值发送到可信根,并启动固件更新;磁盘阵列软件获取固件更新过程中的第二哈希值且接收由可信配置度量软件从可信根中获取的第一哈希值并将第一哈希值与第二哈希值进行比对,基于比对结果一致对固件进行更新。在一些实施例中,可信配置度量软件通过可信路径与可信根进行通信。通过可信配置度量软件,使用可信路径可以下发待更新固件的第一哈希值到可信根中;可信路径是可信计算技术中的一种机制,该机制不能被不可信软件模仿。磁盘阵列系统在固件更新时,通过将第一哈希值与第二哈希值比对,若比对成功即进行固件更新,若比对不成功即不进行固件更新;提高了磁盘阵列系统管理的完整性,进一步提升了系统的安全级别。
46.在一些实施例中,方法还包括:通过可信根提供的加解密接口对写入的数据进行加密并存储到磁盘。在一些实施例中,方法还包括:通过可信根提供的加解密接口对读取的数据进行解密并返回给业务系统。可信磁盘阵列系统,使用了可信根向外提供的加解密接
口,使业务数据在磁盘阵列系统中加密存储,加密密钥对用户和系统都不可见,避免了业务数据被非法获取及不当泄露,使业务数据的机密性得到了保证。
47.本发明实施例的第二个方面,还提供了一种磁盘阵列系统的安全管理装置。图2示出的是本发明提供的磁盘阵列系统的安全管理装置的实施例的示意图。一种磁盘阵列系统的安全管理装置包括:可信根获取模块10,配置用于响应于磁盘阵列系统上电,获取可信根,其中,可信根预设有磁盘阵列系统启动过程中的系列软件的哈希值;启动过程模块20,配置用于依次将启动过程中获取的系列软件的哈希值与可信根中对应的预设哈希值进行比对,基于每次的比对结果一致而顺序进行后续启动,直到启动可信配置度量软件;以及启动成功模块30,配置用于通过可信配置度量软件获取磁盘阵列软件的哈希值并将其与可信根中对应的哈希值进行比对,响应于比对结果一致,判定磁盘阵列系统启动成功。
48.本实施例的磁盘阵列系统的安全管理装置,通过采用可信计算技术保护磁盘阵列系统,使用可信根保存磁盘阵列系统启动过程中涉及的软件,通过在启动过程中将获取的哈希值与可信根中的哈希值比对而使得系统继续启动或停止启动,有效避免了非法篡改或破坏磁盘阵列系统的情况,保证了系统启动过程中的安全;通过设置可信配置度量软件,使得其与可信根进行通信,便于对系统进行其他配置或维护、更新,可以提升系统管理员的使用体验。
49.本发明实施例的第三个方面,还提供了一种计算机存储介质,存储介质存储有计算机程序指令,该计算机程序指令被执行时实现上述任意一项实施例方法。
50.应当理解,在相互不冲突的情况下,以上针对根据本发明的磁盘阵列系统的安全管理方法阐述的所有实施方式、特征和优势同样地适用于根据本发明的磁盘阵列系统的安全管理装置和存储介质。也就是说,上面所述的应用于磁盘阵列系统的安全管理方法的所有实施例及其变化都可以直接移转应用于根据本发明的装置和存储介质,并直接结合于此。为了本公开的简洁起见,在此不再重复阐述。
51.本发明实施例的第四个方面,还提供了一种计算机设备,包括存储器302和处理器301,该存储器中存储有计算机程序,该计算机程序被该处理器执行时实现上述任意一项实施例方法。
52.如图3所示,为本发明提供的执行磁盘阵列系统的安全管理方法的计算机设备的一个实施例的硬件结构示意图。以如图3所示的计算机设备为例,在该计算机设备中包括一个处理器301以及一个存储器302,并还可以包括:输入装置303和输出装置304。处理器301、存储器302、输入装置303和输出装置304可以通过总线或者其他方式连接,图3中以通过总线连接为例。输入装置303可接收输入的数字或字符信息,以及产生与磁盘阵列系统的安全管理装置的用户设置以及功能控制有关的键信号输入。输出装置304可包括显示屏等显示设备。处理器301通过运行存储在存储器302中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的磁盘阵列系统的安全管理方法。
53.最后需要说明的是,本文的计算机可读存储介质(例如,存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦写可编程rom(eeprom)或快闪存储器。易失性存储器可以包括随机存取存
储器(ram),该ram可以充当外部高速缓存存储器。作为例子而非限制性的,ram可以以多种形式获得,比如同步ram(dram)、动态ram(dram)、同步dram(sdram)、双数据速率sdram(ddr sdram)、增强sdram(esdram)、同步链路dram(sldram)、以及直接rambus ram(drram)。所公开的方面的存储设备意在包括但不限于这些和其它合适类型的存储器。
54.本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
55.结合这里的公开所描述的方法或算法的步骤可以直接包含在硬件中、由处理器执行的软件模块中或这两者的组合中。软件模块可以驻留在ram存储器、快闪存储器、rom存储器、eprom存储器、eeprom存储器、寄存器、硬盘、可移动盘、cd-rom、或本领域已知的任何其它形式的存储介质中。示例性的存储介质被耦合到处理器,使得处理器能够从该存储介质中读取信息或向该存储介质写入信息。在一个替换方案中,存储介质可以与处理器集成在一起。处理器和存储介质可以驻留在asic中。asic可以驻留在用户终端中。在一个替换方案中,处理器和存储介质可以作为分立组件驻留在用户终端中。
56.以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
57.应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
58.所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1