System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及电力系统中交换机防护,更具体的说是涉及基于可信计算的电力系统交换机本体安全防护方法及系统。
技术介绍
1、电力系统中交换机设备是电力系统中网络通信的神经中枢,其信息安全问题直接关系到电力系统的安全。
2、但是,传统信息安全防护技术手段具有局限性,网络无法阻断物理介质传输数据和物理设备的接入,即使是物理隔离的交换机设备,亦可以成为攻击目标;另外,交换机作为电力系统中网络传输的主要介质其安全性要求非常高,传统的依赖防火墙等传统被动安全防护手段不能满足目前网络安全防护标准,迫切需要增强电力交换机设备自身的本体安全防护能力。
3、交换机本体安全是指通过利用设备自身的软硬件架构和运行机制等内源性因素,构建本体安全性设计和安全功能的一种安全性措施,它不仅在设备设计与开发阶段注重安全性,而且具备融合性的安全设计和主动性的安全防护能力,相较于以往的“设备+安全”分离式部署,本体安全追求设备本体具备适度有效的安全性,从而能够有效应对不确定性的网络攻击风险。
4、交换机本体安全的技术内涵涉及硬件、操作系统、访问控制、可信计算、拟态防御、密码和审计等多个方面;而信息安全要解决的本质问题是可信和可控,可信计算的提出为信息安全领域提供了很好的安全防护思路,在等保2.0中,从等保一级到四级中都有对可信的要求,主要包括计算环境可信、网络可信、接入可信三个领域。
5、因此,如何基于可信计算实现电力系统交换机的本体安全防护是本领域技术人员亟需解决的问题。
技术实现思路>
1、有鉴于此,本专利技术提供了一种基于可信计算的电力系统交换机本体安全防护方法及系统以解决
技术介绍
中提到的部分技术问题。
2、为了实现上述目的,本专利技术采用如下技术方案:
3、一种基于可信计算的电力系统交换机本体安全防护方法,包括以下步骤:
4、s1.交换机启动度量:系统上电稳定后,交换机启动前,通过可信安全模组tpcm度量交换机主板引导程序u-boot,度量通过后交换机cpu启动u-boot;
5、s2.cpu启动后静态度量:交换机cpu启动后,通过可信安全模组tpcm进行静态度量,度量内核、文件系统,度量通过则交换机操作系统启动:
6、s3.交换机操作系统启动后对文件的保护、应用程序的保护:在交换机主板文件系统启动后,交换机主板的可信代理程序通过可信内核安全模块与可信安全模组tpcm通信,部署文件防护策略和运行程序白名单对文件和应用程序进行保护。
7、优选的,步骤s1的交换机启动度量的具体内容为:
8、s11.交换机主板和其他设备上电,交换机主板上的控制芯片组向cpu发出并保持reset信号,当控制芯片组检测到电源稳定供电,控制芯片组向可信安全模组tpcm发出交换机主板上电完成信号;
9、s12.tpcm启动度量相关配置,并发出spi switch控制信号至控制芯片组,由控制芯片组切换spi switch为tpcm优先访问交换机主板程序存储模块,tpcm对交换机主板引导程序u-boot进行度量;
10、s13.度量完成后,tpcm向控制芯片组发出度量状态信号,若度量成功tpcm发出spiswitch控制信号至控制芯片组,控制芯片组切换spi switch为cpu访问交换机主板程序存储模块,控制芯片组撤去reset信号,cpu开始执行u-boot指令。
11、优选的,步骤s2的cpu启动后静态度量的具体内容为:
12、s21.u-boot将命令数据结构格式化为报文并发送到可信安全模组;
13、s22.可信安全模组在收到命令报文之后对命令报文进行解析,提取需要度量文件生成hash值,并与基准中的hash进行对比,生成度量结果并发送给u-boot;
14、s32.u-boot根据可信芯片返回的比对结果决定是否执行交换机操作系统启动后续操作。
15、优选的,命令数据结构包括:命令头、度量文件的hash值和附属信息。
16、优选的,步骤s3的具体内容为:
17、s31.在交换机操作系统启动后,可信代理程序接收可信管理中心下发的文件防护策略、运行程序白名单和文件证书,并通过交换机操作系统底层的可信内核管理模块发送至可信安全模组tpcm,进行安全功能的部署和安全机制的同步;
18、s32.对文件保护:可信代理程序利用可信内核安全模块从可信安全模组tpcm中提取并分析文件防护策略和文件证书,对不同的文件进行保护,如果一个库文件是被保护不允许修改的,则拦截修改动作并触发可信告警;
19、s33.对应用程序保护:在交换机主板系统中应用程序运行之前,可信代理程序利用可信内核安全模块从可信安全模组tpcm中提取并分析运行程序白名单判断程序是否可以执行,如果运行程序不在可信白名单策略中,则被拦截并触发可信告警。
20、优选的,步骤s31前还包括,通过可信sm3工具扫描文件系统中文件,并且计算文件的摘要值,生成文件证书和文件id。
21、优选的,步骤s3还包括:可信代理程序与可信管理中心对接;
22、具体内容为:
23、交换机操作系统中运行可信代理程序通过系统中可信内核安全模块与可信安全模组tpcm通信控制;
24、可信代理程序对接可信管理中心,接收可信管理中心下发的可信安全策略并且将系统中可信状态信息以及可信告警信息发送到可信管理中心。
25、优选的,可信代理程序控制可信内核安全模块通过spi总线的方式与可信安全模组tpcm,通过加密udp的方式与可信管理中心通信。
26、一种基于可信计算的电力系统交换机本体安全防护系统,基于所述的一种基于可信计算的电力系统交换机本体安全防护方法,包括交换机本体和可信管理中心;交换机本体与可信管理中心通信连接;
27、交换机本体包括可信安全模组tpcm和交换机主板;可信安全模组tpcm通过spi总线和gpio总线与交换机主板连接;
28、交换机主板包括模拟开关、主板引导程序u-boot存储模块和交换机cpu;
29、可信安全模组tpcm通过模拟开关分别与主板引导程序u-boot存储模块和交换机cpu通信连接;
30、交换机cpu包括可信代理程序模块和可信内核安全模块;
31、可信代理程序模块与可信管理中心通信连接,并通过可信内核安全模块与可信安全模组tpcm通信。
32、经由上述的技术方案可知,与现有技术相比,本专利技术公开提供了一种基于可信计算的电力系统交换机本体安全防护方法及系统,实现了电力系统中交换机的本体安全,对交换机的物理启动过程使用可信安全模块进行安全度量,确保引导程序的安全性以及系统内核、文件系统的安全性,引导镜像以及核心镜像被篡改后无法在此系统中进行启动运行,保证了物理启动的安全性;在进入到交换机系统中通过安装可信内核安全模块实现系统中安本文档来自技高网...
【技术保护点】
1.一种基于可信计算的电力系统交换机本体安全防护方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的一种基于可信计算的电力系统交换机本体安全防护方法,其特征在于,步骤S1的交换机启动度量的具体内容为:
3.根据权利要求1所述的一种基于可信计算的电力系统交换机本体安全防护方法,其特征在于,步骤S2的CPU启动后静态度量的具体内容为:
4.根据权利要求3所述的一种基于可信计算的电力系统交换机本体安全防护方法,其特征在于,命令数据结构包括:命令头、度量文件的HASH值和附属信息。
5.根据权利要求1所述的一种基于可信计算的电力系统交换机本体安全防护方法,其特征在于,步骤S3的具体内容为:
6.根据权利要求5所述的一种基于可信计算的电力系统交换机本体安全防护方法,其特征在于,步骤S31前还包括,通过可信SM3工具扫描文件系统中文件,并且计算文件的摘要值,生成文件证书和文件ID。
7.根据权利要求5所述的一种基于可信计算的电力系统交换机本体安全防护方法,其特征在于,步骤S3还包括:可信代理程序与可信管理中心对接;
8.根据权利要求7所述的一种基于可信计算的电力系统交换机本体安全防护方法,其特征在于,可信代理程序控制可信内核安全模块通过SPI总线的方式与可信安全模组TPCM通信,通过加密UDP的方式与可信管理中心通信。
9.一种基于可信计算的电力系统交换机本体安全防护系统,其特征在于,基于权利要求1-8任意一项所述的一种基于可信计算的电力系统交换机本体安全防护方法,包括交换机本体和可信管理中心;交换机本体与可信管理中心通信连接;
...【技术特征摘要】
1.一种基于可信计算的电力系统交换机本体安全防护方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的一种基于可信计算的电力系统交换机本体安全防护方法,其特征在于,步骤s1的交换机启动度量的具体内容为:
3.根据权利要求1所述的一种基于可信计算的电力系统交换机本体安全防护方法,其特征在于,步骤s2的cpu启动后静态度量的具体内容为:
4.根据权利要求3所述的一种基于可信计算的电力系统交换机本体安全防护方法,其特征在于,命令数据结构包括:命令头、度量文件的hash值和附属信息。
5.根据权利要求1所述的一种基于可信计算的电力系统交换机本体安全防护方法,其特征在于,步骤s3的具体内容为:
6.根据权利要求5所述的一种基于可信计算的电力系统交换机本体安全...
【专利技术属性】
技术研发人员:密雪东,陈秋荣,徐刚,蒋新成,杨贵,胡炯,敖国新,王聪,王世伟,
申请(专利权)人:北京四方继保工程技术有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。