版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、中国可信计算创新与应用2目录目录页可信计算是什么?中国可信计算的作用3国内外可信计算差异2中国可信计算技术的应用情况415可信计算技术发展趋势3可信计算是什么?可信计算技术的提出应用层攻击ROOTKIT攻击升级BOOTKIT攻击攻击防护引导层硬件层应用层内核层4可信计算是什么?可信计算技术的提出 密码是信息安全的基石; 密钥管理是构建安全密码防护体系的基础; 当前的计算机体系结构缺少密钥等要重信息存储的根;5可信计算是什么?可信计算技术的提出6可信计算是什么?可信计算技术的提出 国外可信计算技术发展较早,技术体系较为完整,支持厂商均是IT产业国际巨头。 1999年,世界领先的IT巨头企业IBM
2、、惠普、英特尔以及微软联合发起并建立了可信计算平台联盟 (简称为TCPA)。 2003年,可信计算平台联盟改名并重组成为可信计算组织(简称为TCG),研究并确定了多种关于可信计算平台、可信存储以及可信网络连接等关于可信计算技术规范。 国际IT厂商,开发出TCG标准的TPM硬件芯片、TSS支撑中间件,可信计算机、可信网络接入产品等,其中TPM芯片装机超过2亿片。7 Windows BitlockerWindows Bitlocker可信计算是什么?可信计算技术的提出8核查应用程序核查应用程序信誉服务信誉服务 具有EV代码签名证书不具有EV代码签名证书已建立信誉未建立信誉SmartScreen为应
3、用程序提供信誉服务,建立信誉的应用程序直接运行,未建立信誉,因而存在风险的应用程序时向用户发出警告启动应用程序应用程序验证验证EVEV代码签名代码签名 允许启动允许启动允许启动允许启动不允许启动并发不允许启动并发出警告出警告Symantec和DigiCert为SmartScreen颁发EV代码签名证书,SmartScreen截获应用程序检查是否存在EV代码签名证书可信计算是什么?可信计算技术的提出9u 为什么不能用国际可信计算技术可信计算是什么?中国可信计算技术架构10u 为什么要大力发展我国自己的可信计算可信计算是什么?中国可信计算技术架构11中国可信计算技术架构可信计算是什么?12可信计算
4、 是指在运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰。 可信计算是一种运算和防护并存的主动免疫的新计算模式,具有身份识别、状态度量、保密存储等功能。 可信计算技术能够及时识别“自己”和“非己”成份,从而破坏与排斥进入机体的有害物质。可信计算是什么?中国可信计算技术架构13目录目录页可信计算是什么?中国可信计算的作用国内外可信计算差异中国可信计算技术的应用情况可信计算技术发展趋势3451214国内外可信计算差异TPCM为主动控制设备TPM为外挂式被动设备主动对外设、系统、软件、网络进行度量被动对外设、系统、软件、网络进行度量信任链从TPCM开始建立信任链从BIOS
5、开始建立可信监控体系和宿主计算体系分离可信监控体系和宿主计算体系耦合中国可信计算中国可信计算TCG15u 可信平台控制模块创新点TPCM作为自主可控的可信根,植入可信源根,在TCM基础上加以信任根控制功能,实现密码与控制相结合以TPCM为根的主动控制和度量功能,TPCM先于CPU启动,对BIOS进行验证改变了可信平台模块作为被动设备的传统思路,将可信平台控制模块设计为主动控制节点,实现了TPCM对整个平台的主动控制国内外可信计算差异我国可信计算的创新16u 可信主板创新点在可信平台主板中,增加了可信度量节点,构成双节点(TPCM+TCM),实现到操作系统的信任传递,为上层提供可信硬件环境平台对
6、外设资源实行总线级硬件可信控制CPU上电前,TPCM主动对Boot ROM进行度量,提高系统安全性信任链在“加电第一时刻”开始建立国内外可信计算差异我国可信计算的创新17u 可信软件基创新点国内外可信计算差异我国可信计算的创新18国内外可信计算差异我国可信计算的创新u 总结 国产化的密码,实现了根的可信; 信任链在加电第一时刻开始建立,符合中国国情; 主动对硬件及外设资源进行度量,防止供应链安全问题发生; 主动对操作系统、应用软件进行度量,防止已知、未知病毒、木马等恶意代码发作;19目录目录页可信计算是什么?中国可信计算的作用国内外可信计算差异中国可信计算技术的应用情况可信计算技术发展趋势45
7、12320可信计算保障系统主体、客体可信,构建可信框架:中国可信计算的作用21身份可信 是指基于可信硬件设备TCM的安全身份鉴别机制,为用户、平台提供基于硬件的身份认证机制。 在可信计算保障体系下,传统的针对口令的字典攻击将无法成功实施; 传统的通过破解SAM数据库进行攻击身份认证的方法将无法实施; 传统的通过截获认证数据进行重放攻击的方式将无法实施。中国可信计算的作用22存储可信 是以可信存储根为基础,通过对称/非对称密码机制管理系统中的存储密钥或安全机制需要的敏感信息。 实现口令等敏感认证数据的存储安全; 实现密钥、证书等加密数据的存储安全。中国可信计算的作用23程序可信 是以可信第三方的
8、黑、白名单为基准,对执行程序程序进行控制,白名单程序能够运行,黑名单程序自动删除,并告警。 能够防止已知的恶意程序执行; 能够防止未知的恶意程序执行。中国可信计算的作用24配置可信 是以可信第三方的安全配置库为基准,对每一台服务器的安全配置进行实时的监控,分析程序配置是否符合程序安全配置标准,并对不符合标准的配置给予提示,并提供修复指导。 通过修改配置,使得安全功能失效的攻击方法将无法实施; 因为不合理配置,导致安全隐患的情景将大大减少。中国可信计算的作用25行为可信 是预期行为为基准,对程序的访问网络行为、文件操作行为、进程操作行为、危险操作行为、其他行为等进行控制。 通过注入等攻击方式,篡
9、改程序的行为将难以实施; 为提权攻击造成技术障碍; 能够有效遏制越权攻击。中国可信计算的作用26总结 1)可信计算是技术,是思想,而不是一个安全产品。2)基于可信计算技术,能够保障应用的配置正确、程序和发布版本一致、行为没有变化、使用者身份不被冒充,从而实现程序的正确运行。但是,如果应用本身设计有重大缺陷,可信计算也无能为力。3)所以可信计算不是安全机制,而是一种保障机制,能够保障应用和安全机制的按既定目标执行。中国可信计算的作用27中国可信计算的作用基于可信计算技术构建安全防护系统28中国可信计算的作用基于可信计算技术构建安全防护系统29可信节点可信节点A可信节点可信节点B可信证明可信证明网
10、络可信证明网络可信证明中国可信计算的作用基于可信计算技术构建安全防护系统30可信计算环境可信计算环境可信证明可信证明可信节点可信节点C生产区域生产区域可信节点可信节点D可信证明可信证明可信节可信节点点A运维区运维区域域可信节可信节点点B可信证明可信证明可信节点可信节点C管理区管理区域域可信节点可信节点D中国可信计算的作用基于可信计算技术构建安全防护系统31中国可信计算的作用基于可信计算技术构建安全防护系统32目录目录页可信计算是什么?中国可信计算的作用国内外可信计算差异中国可信计算技术的应用情况可信计算技术发展趋势5123433中国可信计算技术的应用情况我国可信计算具备产业化条件国家中长期科学
11、技术发展(2006-2020年)明确提出“以发展高可信网络为重点,开发网络安全技术及相关产品,建立网络安全技术保障体系”“十二五”规划有关工程项目都把可信计算列为发展重点u 国家高度重视我国核心设备发展战略已将可信计算技术列为网络空间安全领域的第一个重要技术34中国可信计算技术的应用情况我国可信计算具备产业化条件可信计算标准系列逐步制定,研究制定单位达40多家,参加人员达400多,标准的创新点都作了技术验证,申报专利达40多项中国可信计算于1992年正式立项研究并规模应用,早于TCG(2000年成立),经过长期攻关,形成了自主创新的体系不少单位和部门已按有关标准研制了芯片、整机、软件和网络连接
12、等可信部件和设备,并得到了有效的应用u 技术已经成熟35中国可信计算技术的应用情况我国可信计算具备产业化条件由中国工程院沈昌祥院士提议,中国电子信息产业集团、中国信息安全研究院、北京工业大学、中国电力科学研究院等60家单位发起,经北京市民政局批准、具有法人资格的社会团体中关村可信计算产业联盟(“联盟”)于14年4月16日正式成立联盟成员单位具有广泛的代表性,60家发起单位涉及到国内可信计算产业链的各个环节,覆盖了“产学研用”各界。其中,既有国有企业,也有民营企业、大学、事业单位;既有生产企业,还有科研院所、部门与行业用户,甚至包括政府采购领域媒体、投资平台等u 产业正在形成36中国可信计算技术
13、的应用情况我国可信计算相关产品37中国可信计算技术的应用情况我国可信计算应用情况u 应用前景广阔-电网调度系统应用CPU使用率内存使用率计算时间加载前加载后影响度加载前加载后影响度加载前加载后影响度应用12.92%2.95%1.03%11%11%0%69s69.9s1.3%应用22.3%2.33%1.3%6.9%7%1.45%24.6s25.1s2.03%应用32.8%2.85%1.79%7.8%7.9%1.28%18.9s19.4s2.65%采用PCI可信卡的方式进行部署实施实现了对已知、未知恶意代码的免疫实现了可信保障机制,使得系统中的安全机制不被旁路或篡改基于D5000平台的安全标签,实
14、现针对服务的强制访问控制 通过逐级认证实现系统的主动免疫,达到等级保护四级技术要求38中国可信计算技术的应用情况我国可信计算应用情况u 应用前景广阔-央视播出系统39中国可信计算技术的应用情况当前可信计算应用情况u 应用前景广阔-央视播出系统40中国可信计算技术的应用情况当前可信计算应用情况u 总结在电力、政府、金融、广电等重要信息系统中广泛使用已开始在军队大规模推广获得军队科技进步一等奖获得公安部科技进步二等奖41目录目录页可信计算是什么?中国可信计算的作用国内外可信计算差异中国可信计算技术的应用情况可信计算技术发展趋势1234542可信计算技术发展趋势可信计算技术的局限性u 新技术新应用下
15、可信计算的挑战43构建基准库,将操作系统和业务软件进行备案,并对备案的系统或软件做安全测试。只有预装控制模块的系统才能接入到业务环境,并且只有符合知识库要求的程序才能运行。通过构建知识库和预装控制模块,可实现对操作系统的:构建基准库预装控制模块可信、可控、可管行业范围的可信基准库构建u 应对不断变化的环境,加强策略中心、构建可信基准库、进行分析与展示可信计算技术发展趋势44记录每一个系统程序和业务程序的漏洞信息,并提供相应解决方案。记录系统程序和业务程序的配置文件模版和配置参数描述。记录每一个系统程序和业务程序的HASH值,并做安全性分析,标记黑白名单。程序身份信息调用漏洞信息程序配置信息厂商主动投递(系统、软件)程序安全性检查(专用检查环境)基准库发布(开放查询接口)记录系统程序和业务程序的网络、文件等操作访问行为。程序行为信息行业范围的可信基准库构建可信计算技术发展趋势45操作系统接入业务环境前需开启安全控制模块,未开启安全控制模块的系统禁止接入系统环境。操作系统需要出厂时预装安全控
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年个人居间协议范文(2篇)
- 2025年个人货运汽车租赁合同模板(2篇)
- 2025年产品经销协议标准范文(2篇)
- 2025年五年级班主任期末个人工作总结模版(2篇)
- 2025年产品供货合同格式范文(2篇)
- 智慧小镇用地中介合同范本
- 办公大楼石材运送合同模板
- 2025年度安防设备展览会现场展位安保合同
- 婚庆服务居间合同
- 教育设施改造贷款居间合同
- (完整)金正昆商务礼仪答案
- RB/T 101-2013能源管理体系电子信息企业认证要求
- GB/T 4513.7-2017不定形耐火材料第7部分:预制件的测定
- GB/T 10205-2009磷酸一铵、磷酸二铵
- 公司财务制度及流程
- 深圳版初中英语单词汇总
- 健康养生,快乐生活课件
- 《物流与供应链管理-新商业、新链接、新物流》配套教学课件
- MDD指令附录一 基本要求检查表2013版
- 骆驼祥子1一24章批注
- 新部编人教版四年级下册道德与法治全册教案(教学设计)
评论
0/150
提交评论