VERSCHLÜSSELUNGSÜBERWACHUNGSREGISTER UND -SYSTEM

Ein Verfahren, ein Computerprogrammprodukt und ein System zum Initialisieren von Komponenten, um eine Überwachung auf nicht autorisierte Verschlüsselungen von Dateisystemobjekten vorzunehmen, die auf einem Datenverarbeitungssystem gespeichert sind. Das Verfahren umfasst ein Konfigurieren eines Versc...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: Wu, Ching-Farn Eric, Burugula, Ramanjaneya Samma, Jann, Joefon, Dubey, Niteesh Kumar
Format: Patent
Sprache:ger
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Ein Verfahren, ein Computerprogrammprodukt und ein System zum Initialisieren von Komponenten, um eine Überwachung auf nicht autorisierte Verschlüsselungen von Dateisystemobjekten vorzunehmen, die auf einem Datenverarbeitungssystem gespeichert sind. Das Verfahren umfasst ein Konfigurieren eines Verschlüsselungsüberwachungsregisters, um Überwachungsvorgaben von Dateisystemobjekten einzurichten, und ein Zuordnen einer vorher festgelegten Größe an persistentem Speicher als Backup-Speicherbereich, um vorab verschlüsselte Versionen der Dateisystemobjekte zu speichern. Das Verfahren umfasst auch ein Einfügen einer Startadresse des Backup-Speicherbereichs in Datenbits des Verschlüsselungsüberwachungsregisters und ein Setzen von Verschlüsselungsüberwachungsbits von Seitentabelleneinträgen in einer Hardwareseitentabelle, die mindestens einem Dateisystemobjekt entsprechen, wodurch eine Überwachung der Verschlüsselung des Dateisystemobjekts eingerichtet wird. A method, a computer program product, and a system for initializing components to monitor for unauthorized encryptions of filesystem objects stored on a computing system. The method includes configuring an encryption monitor register to establish monitoring preferences of filesystem objects and allocating a predetermined size of persistent memory as a backup memory area for storing pre-encrypted versions of the filesystem objects. The method also includes inserting a starting address of the backup memory area in data bits of the encryption monitor register, and setting encryption monitor bits of page table entries in a hardware page table that correspond to at least one filesystem object, thereby establishing encryption monitoring of the filesystem object.