




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
周福才教授/博士生导师fczhou@可信计算课程简介近几年来,随着病毒、木马以及间谍软件数量的快速增长,安全问题呈现出愈演愈烈的状态,用户急需一种新的方法为他们提供更为安全的保障。可信计算为克服上述安全问题提供了一条新思路,为平台提供安全增强的硬件基础,并在这样平台上通过软硬件结合的方式构建可信计算环境。可信计算环境确保其上所进行的计算具有真实性、机密性和完整性等。课程简介本课计划学时数24,本课程面向信息安全专业大三、四本科生,本课程将以专题的形式介绍计算机安全及可信计算领域的若干基本问题。计划分6个专题介绍,本课程的目标是通过学习和参与,对计算机网络与信息安全、可信计算有一个基本的了解,并为在相关重要研究领域从事研究起引导作用。课程内容概述可信计算基础—密码学技术可信计算基础—PKI技术可信计算概述
TPM核心功能TCG软件栈(TSS)及实例课程安排
总学时:24学时(讲课22/习题(考试)2)周学时:4学时
(4-9周)最后1周复习/考试考试方式:笔试成绩:考试+作业+考勤资源:/fczhou/kx
/fczhou/kx课程目标
了解网络信息安全的主要问题、分类学习解决信息安全、可信计算问题的理论、技术、方案使用、构建和部署可信安全产品和系统引导网络安全、可信计算方面的开发和研究兴趣参考书目邹德清、羌卫中、金海编著,《可信计算技术原理与应用》,科技出版社,2011年。《可信计算》:(美)查利纳,赵波等译。机械工业出版社,2009年M.Bishop:ComputerSecurity-ArtandScience,清华大学出版社,2005(中译本由电子工业出版社出版)第一章概述1.1概述1.2信息安全的威胁1.3信息安全与可信计算1.4课程资料第一章概述1.1概述1.2安全威胁1.3信息安全与可信计算1.4课程资料信息——成为社会发展的重要战略资源。信息技术——改变着人们的生活和工作方式。信息产业——成为新的经济增长点。社会的信息化已成为当今世界发展的潮流。
信息获取、处理和安全保障能力成为综合国力的重要组成部分。
信息安全事关国家安全,事关社会稳定。信息安全重要性我国信息安全专业现状80多所学校建立信息安全专业本科毕业生2万多人信息安全人才学历教育,已形成完成体系(本科、硕士、博士)学科门类:工学(08)计算机类(0809)信息安全(080904K)信息安全学科的内涵信息安全学科内涵:信息安全学科是研究信息获取、信息存储、信息传输和信息处理中信息安全保障问题的一门新兴的学科。信息安全学科是综合计算机、电子、通信、数学、物理、生物、管理、法律、教育等学科而成的交叉学科。信息安全学科的研究内容密码学:密码编码学和密码分析学组成。对称密码、公钥密码、Hash函数、密码协议、新型密码技术(生物密码、量子密码)、密码应用。网络安全:在网络各个层次和范围内采取保护措施。通信安全、协议安全、网络防护、入侵检测、入侵响应、可信网络等信息安全学科的研究内容信息系统安全:从系统整体上研究信息系统安全与威胁。设备安全、硬件系统安全、软件系统安全、访问控制、信息安全等级保护、可信计算、应用信息系统安全。信息内容安全:信息内容是信息在政治、法律、道德层次上的要求。信息内容获取、信息内容的分析与识别、信息内容管控、信息内容安全的法律保障。信息安全知识体系组成专业知识体系信息科学基础知识领域信息安全基础知识领域密码
学知识领域网络安全知识领域信息系统安全知识领域信息内容安全知识领域NICE战略计划美国于2010年4月启动了“网络空间安全教育国家计划”(NICE,NationalInitiativeforCybersecurityEducation)愿景:通过创新网络空间教育、培训和常识普及的规范体系,全面满足网络空间安全需求,构建一个安全的数字国家,促进和保障美国的经济繁荣和国家安全。使命:增强美国整体的网络空间安全。2011年8月发布NICE战略草案在网上公开征集意见,2012年9月发布了修改草案。NICE战略计划NICE的三大目标和任务(Goals)—目标1:提高全民网络空间安全的风险意识。—目标2:扩充网络空间安全队伍的后备人才。—目标3:培养一支具有全球竞争力网络空间安全队伍BusinessprocessautomationBottom-lineimprovementLongbusinesscycleTerabytesoflargelystructureddataReal-time,pattern-basedactionTop-linerevenuegrowthReactiveforshorterproductcyclesZettabytesoflargelyunstructureddataBigDataAnalyticsMobileSocialComputingCloudSecurityProcess-CentriceraInformation-Centricera新的IT时代本课程的定位现有课程解决什么问题?密码学、访问控制、病毒、网络安全、漏洞挖掘……体现在软件层面可信计算解决什么问题?结合硬件通过软硬结合的方式构建可信计算环境第一章概述1.1概述1.2安全威胁1.3信息安全与可信计算1.4课程资料计算机安全问题主要针对系统中软件的攻击软件安全漏洞产生的根源在于现代软件系统惊人的复杂性(Linux1000万行,windows5000万行)软件安全漏洞与软件规模成正比的关系典型的产品级软件每千行代码就会有一个与安全相关的漏洞一个主流应用系统有可能隐藏了10万个以上的安全漏洞1.2安全威胁1.2安全威胁软件漏洞引起的攻击跨站脚本攻击(XSS)SQL注入缓冲区溢出恶意文件执行不安全的对象引用不安全的身份鉴别和加密存储……1.2安全威胁软件漏洞状况呈现了两年翻一番的发展趋势需要做频繁的补丁更新客户端系统更易受到攻击当今世界平均每20s就有一起黑客事件发生仅在美国每年造成的经济损失就超过100亿美元CERT软件漏洞统计1.2安全威胁数据泄漏软件攻击身份和鉴别信息的电子盗窃移动电子设备或其它数据存储媒介失窃美国数据泄露案件统计1.2安全威胁计算机安全威胁日益增多安全防护方式的被动性防火墙、入侵监测和病毒防范是构成传统信息安全系统的主要技术手段现有平台架构的开放性导致恶意程序很容易植入软件系统中软件的固有缺陷不足仅依靠软件本身无法完全检测出恶意代码检测软件自身的安全性无法证明1.2安全威胁基于硬件的嵌入式安全解决手段为计算平台增加具有安全保护功能的硬件通过软硬件结合的方式构建可信计算环境使用可信计算环境保证其中运行程序和数据的真实性、机密性、可控性等结合硬件弥补软件安全防护方式带来的不足USBKey(加密锁、U盾、友key)可信计算芯片第一章概述1.1概述1.2安全威胁1.3信息安全与可信计算1.4课程资料信息安全主要包括设备安全、数据安全、内容安全和行为安全。信息系统硬件结构安全和操作系统安全是信息系统安全的基础。密码和网络安全等是信息系统安全的关键技术。只有从硬件和软件底层做起,从整体上采取措施,才能有效地确保信息系统的安全。堵漏洞
—漏洞无处不在,不论在硬件、BIOS、操作系统、应用系统都有漏洞。还有蠕虫、间谍软件、僵尸网络无处不在。病毒不仅针对PC机、手机、照相机,都会有病毒出现。(到了2010年我们每5分钟就能发现一个新的漏洞)防外攻
—今天的环境下网络无处不在。网络无处不在的结论就是说攻击无处不在,有了网络就有了攻击。做高墙
—采用防火墙等技术手段传统的信息安全措施防不胜防信息系统安全的基本观点:在各种信息安全技术措施中,硬件结构的安全和操作系统的安全是基础,密码等其它安全技术是关键技术。只有从整体上采取措施,特别是从底层采取措施,才能比较有效的解决信息安全问题。在可信计算体系中,密码技术是最重要的核心技术。具体的方案是以密码算法为突破口,解决人与程序之间、人与机器之间的信息安全传递。因此,“可信计算”成为信息安全发展的必由之路可信计算有别于传统的信息安全技术,可信计算的目标希望杜绝的是不可信代码的存在,包括有漏洞的,或者是恶意的。
对于微机,只有从芯片、主板、BIOS(BasicInputOutputSystem,基本输入输出系统)和操作系统做起,采取综合措施,才能提高微机的安全性。正是这一思想推动了可信计算的产生和发展。美国国防部国家计算机安全中心于上个世纪80年代中期提出“可信计算机安全评价标准”(TCSEC)第一次提出可信计算机和可信计算基TCB(TrustedComputingBase)的概念针对网络、系统和数据库的三个解释性文件(1987年)可信网络解释TNI(TrustedNetworkInterpretation)计算机安全系统解释(ComputerSecuritySubsystemInterpretation)可信数据库解释TDI(TrustedDatabaseInterpretation)
1993年1月,美国公布了融合欧洲ITSEC的可信计算机安全评价准则之联邦准则安全启动的体系结构(1997年,AEGIS项目)提出信任传递概念计算机从启动的过程开始,由前一个程序度量后一个程序的完整性,只有在完整性通过验证后,才把控制权交给后一个程序,如此反复直到操作系统的启动LaGrande硬件技术NGSCB(nextgenerationsecurecomputingbase)VISTA支持可信计算机制TCG1999年10月由HP、IBM、In
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 办公场地出租合同标准文本
- 个人承包山林股合同标准文本
- 公司车库出售合同范例
- 劳务用工临时合同标准文本
- 分红转让协议合同范例
- 企业员工定制礼服合同标准文本
- 务农劳动合同范例
- 超市牛奶购销合同范本
- 婴儿湿疹的预防与治疗
- 2025年国网河南省电力公司招聘高校毕业生约350人(第二批)笔试参考题库附带答案详解
- 2024年太原城市职业技术学院高职单招数学历年参考题库含答案解析
- DB31∕T 795-2014 综合建筑合理用能指南
- GB/T 44979-2024智慧城市基础设施紧凑型城市智慧交通
- 戏剧课程设计方案
- 2025年保密知识试题库附参考答案(精练)
- 物料提升机安全技术操作规程(4篇)
- 临床微生物学检验技术知到智慧树章节测试课后答案2024年秋济宁医学院
- 分级护理质量考核标准
- 图书室管理领导小组及职责
- 食品厂卫生安全员工培训
- 幼儿园校园欺凌自查报告2022
评论
0/150
提交评论