发展可信计算加强信息安全保障ppt课件.ppt

上传人:小飞机 文档编号:1320683 上传时间:2022-11-08 格式:PPT 页数:62 大小:573KB
返回 下载 相关 举报
发展可信计算加强信息安全保障ppt课件.ppt_第1页
第1页 / 共62页
发展可信计算加强信息安全保障ppt课件.ppt_第2页
第2页 / 共62页
发展可信计算加强信息安全保障ppt课件.ppt_第3页
第3页 / 共62页
发展可信计算加强信息安全保障ppt课件.ppt_第4页
第4页 / 共62页
发展可信计算加强信息安全保障ppt课件.ppt_第5页
第5页 / 共62页
点击查看更多>>
资源描述

《发展可信计算加强信息安全保障ppt课件.ppt》由会员分享,可在线阅读,更多相关《发展可信计算加强信息安全保障ppt课件.ppt(62页珍藏版)》请在三一办公上搜索。

1、发展可信计算,加强信息安全保障Developing trusted computing to strength information assurance,宁家骏(国家信息中心)()2008.10,提 纲,一、信息安全形势呼唤可信计算Trust computing is the requirement of new situation in information security 二、可信计算能够保障信息安全Trust computing is one of the main measure to be able to guarantee the information security,环

2、境和背景Background,近年来,我国经济社会持续快速发展发展,信息化步伐加快,在促进经济发展、调整经济结构、改造传统产业和提高人民生活质量等方面发挥了不可替代的重要作用。一方面社会经济对信息化的依赖程度越来越高,同时逐步建设和积累了一批宝贵的信息资产。 与之而来的各类计算机犯罪及“黑客”攻击网络事件屡有发生,手段也越来越高技术化,从而对各国的主权、安全和社会稳定构成了威胁。 计算机互联网络涉及社会经济生活各个领域,并直接与世界相联,可以说是国家的一个政治“关口”,一条经济“命脉”。网络与信息安全已上升为一个事关国家政治稳定、社会安定、经济有序运行和社会主义精神文明建设的全局性问题。,北京

3、奥运会信息系统是奥运史上最为庞大和复杂的信息系统, “数字奥运”是北京奥运会的三大主题之一“科技奥运”的重要内容,信息网络在北京奥运会上承载赛程管理、新闻发布、赛事服务、商业运作等海量数据处理,其安全性直接关系到奥运会能否正常运行。一场围绕奥运安全的网络较量,已悄然拉开大幕。如何防止北京奥运会比赛正在紧张进行,突然,电视直播和网络直播画面被切换到不相干的信号;观众都在关注着北京奥运会比赛成绩,突然,奥运会官方网站的比赛成绩被篡改,重要数据丢失随着奥运临近,黑客入侵、计算机病毒、服务器瘫痪、篡改网页,各种形式针对奥运信息网络的攻击有加剧之势,北京奥运网络安全形势十分严峻。外电对北京奥运的网络安全

4、也十分关注,他们分析,为了“出名”,很多黑客都把奥运会作为挑战和攻击的对象,此外北京奥运会又可能面临个人、群体、组织乃至国家性的或带有某种政治目的的网络攻击。,Beijing Olympic Game has made more progress, including information assurance 北京奥运会信息系统安全成绩显著,打了一场漂亮的奥运信息安全保卫战,早在去年外界就以醒目的标题:“网络病毒正在虎视眈眈地盯着奥运会!” 6月下旬以来,木马病毒就被冠以奥运开幕式的文件名,在网络上到处发送。一些黑客集团将在奥运期间大肆活动。其目的很明确就是破坏北京奥运信息安全。事实上,每一

5、次大赛都将成为黑客大肆活动期。公开资料显示,2000年悉尼奥运会期间,官方网站经受了113亿次攻击,奥运期间平均每天遭受2.5万次的攻击。2006年2月意大利都灵冬奥会期间,网络安全系统平均每天生成300多万次安全事件报告。一位网络安全专家预计,北京奥运期间可能产生2亿个网络安全警报。然而经过我国各方通力协作,全方位的保卫北京奥运信息打了一场漂亮的战役,经受住了成了整个中国网络与信息安全界的严峻考验。这车战役的胜利,是党中央、国务院正确领导的结果,是各级信息安全主管部门严阵以待、兢兢业业努力的结果,是一场人民战争的胜利,超常举措 巨大投入 unusual methods and huge co

6、st,奥组委根据五大网络不同安全需求,有的放矢地加强安全建设。针对管理网开展了信息内容安全审计、病毒攻击监测、网络攻击监测等几方面的安全建设,并对网内所在USB接口实行接入限制。做好运动会专网链接保障和相关管理制度监查,确保运动会专网物理隔离及其管理制度的落实和监督检查上。将奥运官方网站、奥运场馆互联网接入与奥运管理网实现复制物理分离。奥运票务网系统对互联网的应用采用了数据加密传输的保护措施,设置了防火墙、VPN网关和密钥管理等设备。在防DDOS攻击上采取建设集中、统一的网络流量清洗中心,通过在中心部署流量分析、DDOS监控、清洗等业务控制系统,为不同的目标网络提供相关安全服务,新形势 新挑战

7、new situation & chanllge,随着我国信息化的高速发展,电子数据成为政府、重要行业、企业以及个人的重要资产。电子数据的可靠性、安全性和完整性关系到政府、重要行业以及企业的生存力和竞争力。数据丢失将直接影响到政府、重要行业、企业的正常运转,因此数据安全成为信息化发展重要问题之一。信息系统已经成为我国能源、交通、金融等领域的关键基础设施的神经中枢,以数据安全为例,它将直接影响到关键基础设施的正常运转。一旦发生数据安全问题,就可能导致大面积停电、交通瘫痪、通信中断,各行业管理失控等问题,不仅会严重影响人们正常的生产生活,还会严重干扰正常的社会经济秩序,造成重大经济损失和社会影响。

8、,信息安全形势依然不容乐观It is not optimistic for information security situation,据我国互联网安全中心统计:7月份,发现我国大陆地区159399个IP 地址所对应的主机被通过木马程序秘密控制,我国大陆地区253个IP地址对应的主机被利用作为僵尸网络控制服务器。 在对被篡改网站情况的监测分析中,CNCERT/CC发现本月我国大陆地区5835个网站被篡改。网站被篡改的数量为484个,约占大陆被篡改网站的8.29%。 在对恶意代码活动情况的监测分析中,CNCERT/CC本月平均每日捕获恶意代码4041次,平均每日捕获新样本407个。 本月收到国

9、内外通过电子邮件、应急热线、传真等方式报告的网络安全事件,共计564件(不含扫描类事件),其中来自国外的网络安全事件报告有522件。在接收的事件报告中,网页恶意代码类事件数量达到152件,网络仿冒类事件数量达到100件。国家选择处理了其中的104件事件,包括重点处理了一起针对银行的DDoS攻击事件,信息安全形势总体不容乐观,公安部网站最近公布的全国信息网络安全状况暨计算机病毒疫情调查的结果显示,我国信息网络安全事件发生比例连续3年呈上升趋势,今年已经达到65.7,较去年上升11.7。 调查结果显示,我国信息网络安全事件的主要类型是:感染计算机病毒,收到垃圾电子邮件,遭到网络攻击和网页篡改、失密

10、和被窃现象多有发生等。调查认为,近年来信息网络安全事件持续上升的主要原因是,随着信息化的快速发展,信息网络使用单位的安全防范意识虽有增强,但信息网络安全管理人员不足、专业素质不高,一些安全防范措施没有发挥应有作用。同时,信息安全服务业发展明显滞后于信息网络发展的要求。在网络信息技术高速发展的今天,信息安全已变得至关重要。计算机系统的安全一旦遭到破坏,不仅会带来巨大经济损失,也会导致社会的混乱,信息安全是信息化新形势下的老问题,信息化发展的结果计算设施的大大提高存储系统的普及数据中心的飞速发展截至2007年12月,上网计算机数量为7800万台(不包含服务器),年增长率为31%。中国网站数量已达1

11、50万个,比去年同期增长了66万个,增长率达到78.4%。,2007年度全国信息网络安全状况调查显示中国信息网络安全事件发生比例连续3年呈上升趋势,657的被调查单位发生过信息网络安全事件,比2006年上升15个百分点;其中发生过3次以上的占33,较2006年上升117。其中存储类设备发生安全事件呈快速上升态势,较2006年上升38%存储类设备被人植入木马病毒类事件占安全事件比例高达45%,Security hole 安全漏洞,Windows 2000 和 Windows XP 的源代码估计分别约有3500万和 4500万行。 平均每1500行会有一个已知的bug 或缺陷, Windows 2

12、000 和 Windows XP 的bug 或缺陷将分别达到2.3万和3万个。,报告的安全漏洞数,全球报告的安全漏洞数,美国国防部认为广域网失效原因中45%是人为错误,65%的攻击针对误配置系统,Security events我国报告的安全事件数,从2002到2005年,我国有关部门接到网络安全事件报告从1767件增加到123473件,病毒等网络欺诈行为导致全球经济损失惊人,最近Gartner组织公布了一项研究报告:每年由于病毒等网络欺诈行为导致全球经济损失高达160多亿美元。 “表哥,你最近还好吗?知道我是谁吗?看了我的相片你就知道了!” 这是在上海某银行上班的杨先生收到一封邮件,谁知邮件还

13、未打开,电脑出现了黑屏。杨先生还没有弄清是哪个“表妹”发来的玉照便丢失了大量银行保密资料,给单位造成的损失无法估量。 去年6月浙江警方破获一起“黑客窃取网游密码案”,单单一个黑客就窃取网游账号6万多个,价值上百万元。 去年6月3日至9月19日,就发现较大规模僵尸网络59个,平均每天发现3万个受黑客控制的“僵尸”计算机。 包含间谍软件、恶意插件和浏览器劫持在内的流氓软件也大行其道,它们侵入用户电脑安装插件和后门程序,窃取个人信息,一年之内使自己的流量上升600%;而通过设立搏彩、低价网络购物等欺诈性网站直接骗取用户钱财等等,更是数不胜数。,近年来集中的典型安全事件,数据窃取,例如超过9400万名

14、用户的Visa和MasterCard信用卡信息被黑客窃取。Windows Vista安全问题日益突出,更多的恶意软件作者会把目光集中在Vista身上。垃圾邮件,今年的垃圾邮件比例创下了历史新高。黑客工具成为赚钱工具,今年,不仅黑客的攻击手段越来越高明,而且还通过出售黑客工具获取利润,“钓鱼”式攻击依然肆虐,知名网站成为黑客攻击目标僵尸程序,一种偷偷安装在用户计算机上使未经授权的用户能远程控制计算机的程序,成为黑客窃取受保护信息的主要手段。 Web插件攻击。ActiveX控件是最易遭受攻击的Web插件黑客在网上拍卖软件漏洞虚拟机安全问题突出,安全趋势预测,感染U盘、利用ARP方式感染局域网和网页

15、挂马,成为其中最流行的三种途径利用应用软件漏洞攻击再掀高潮,ARP攻击持续,特别是在在中小型组织将继续泛滥。网站挂马攻击将会在08年延续,将会继续成为病毒的主要传播途径病毒数量会持续增加,去年某单位截获新病毒样本917839个,比去年增加70.7%。其中木马病毒580992个,后门病毒194581个,两者之和超过 77万,占总体病毒的84.5%。黑客与反病毒厂商之间的技术对抗发展到新阶段,从原来单纯的逃避追杀,发展到利用加壳、变形等进行全面对抗。而且,有的黑客组织甚至开始进行“前瞻性的研究”,以往漏洞最多的是Windows系统,但现在百度搜霸、暴风影音、realplayer等流行软件的漏洞成为

16、病毒利用的新对象,本年度新出现的网页木马中,利用百度搜霸漏洞的占据总体比例的39%。流氓网站,2008年,与流氓软件类似的“流氓网站”给用户带来极大安全隐患,他们利用网站注册、网络交友等流程上的设计,以欺骗的手段获取用户隐私资料,强迫注册、骚扰用户及其好友,获取了大量有商业价值的用户隐私,成为近期发展最快的灰色网络行业,安全事件之一:先行破坏,再乘人之危、网络敲诈开始出现,去年以来先后发生“敲诈(Win32.Hack.SnuHay.a)”木马,通过“网络抢劫”,以劫持等手段敲诈用户该病毒会中止用户系统中常见的杀毒软件进程,并试图隐藏用户文档,让用户误以为文件丢失,病毒乘机以帮用户恢复数据的名义

17、要求用户向指定的银行账户内汇入定额款项,以达到敲诈钱财的目的。该木马已经相继出现了多个变种之后还有“新敲诈”木马病毒,在未经用户许可情况偷偷将硬盘上文档文件上传,造成用户资料泄漏,对用户信息资产机密造成极大威胁。,安全事件之一:盗取虚拟财产转化为流通货币黑色产业链正在形成,偷:网游,网银盗号现象愈演愈烈,在06年截获的各类病毒中,专门盗取网银、网游等网络财产和QQ号的木马占了51,这类病毒相对去年有明显增长,已经成为众多网民面临的第一大威胁。“经济利益”毫无疑问已经成为病毒制造者最大的驱动力,病毒制造者已经不再是以炫耀自己的技术为目的,也不再是单打独斗,而是结成了团伙,有的人负责盗取银行或网游

18、帐号,有的人负责销赃,从而形成了一整条的黑色产业链。这类病毒的传播不再是漫无目的,而是具有鲜明的指向性。例如通过游戏网站、网游外挂传播木马病毒、盗取用户的相关信息。,安全事件之一:网络钓鱼层出不穷,网络钓鱼层出不穷,骗:利用钓鱼网站等形式诈骗用户资产,该类病毒占病毒总数的5.45 。诈骗者通常利用伪装的电子邮件和欺骗性网址,专门骗取用户财务数据。据分析,网络钓鱼今后将成为困扰个人用户的安全问题一大热点。目前网络钓鱼出现了一种新的伎俩,他们使用一种动态的JavaScript代码,而不仅是过去所用的静态的假地址栏图像。攻击者通过JAVA程序更改地址栏,修改中毒用户的浏览器,从而可将其诱骗到显示为银

19、行官方站点的假网站,欺骗用户登录达到盗取帐号的目的。,安全事件之一:流氓软件与病毒相互捆绑,牟取非法利益,去年以来,年病毒的传播渠道呈现更加多样化的趋势。在商业利益驱动下,恶意软件和病毒结成联盟,互相捆绑,对用户造成极大困扰,致使99的互联网用户,都受到过流氓软件的侵扰。恶意软件虽然不具有象病毒一样自动传播和恶意破坏的行为。但它通常通过网页下载、软件捆绑安装等方式悄悄的侵入用户系统。并且具有自动升级、高度隐藏、难以卸载等特点。许多病毒、木马与恶意软件相互捆绑,前者利用后者无孔不入地侵入用户地系统,后者则借助前者极强的传播性在更大地范围内扩散。流氓软件越来越多地利用底层驱动保护等技术来对抗防病毒

20、软件地查杀,这也说明两者在进一步互相渗透与融合。,从鸩酒到慢药:“混合性威胁”的时代已经到来,根据IDC最新的调查结果,如今计算机用户面临的三项最严重的安全威胁依次是垃圾邮件、DdoS攻击和网上欺诈。与前些年安全威胁大多来自病毒和蠕虫等的大规模猛烈爆发不同,近年来各种各样的“谍件”或恶意代码开始在网上肆虐,其疯狂程度已超过了传统的病毒威胁。倘若把病毒比作剧毒的鸩酒,那么“间谍软件”就如同小说里的“慢药”,毒性更强,中毒后还不易被察觉。由于利益驱动,“间谍软件”大都采用巧妙的形式潜伏于用户的个人电脑中,它们更难被被发现,却能窃取用户宝贵个人资料,以非法获利,这就是“网上欺诈”。今天用户面对的安全

21、威胁更复杂,经常是由多种善变的威胁组成的“混合型威胁”,包括病毒、蠕虫、间谍软件、拒绝服务攻击等。网络安全问题正日益严峻。,Threat Evolution,Multi and Blended attacks are now a common practice.Email is the most common delivery mechanism.The motive and intent is changingMoving from notoriety to financial gain.Theft of financial and personal information.Traditio

22、nal security isnt enough,Malicious code exposing confidential data has increased significantly,由重视边界防护到更加注重数据防护,传统上,我们谈到信息安全防护时,首先考虑到的就是网络边界防护,也就是通过防火墙/VPN、网关安全技术给自己的网络安装一道防护的“闸门”,通过网络访问控制技术来实现对内部网络的保护。 “可是,这种防护的负面影响甚至超过了它能带来的利益,给用户的限制要多于其所能消除的安全隐患。” 随着互联网的大量普及,我们的网络和信息系统不可避免地要对外开放,要开放给客户,要越来越多地共享应用

23、系统和数据库给合作伙伴,在这种情况下,保护数据本身比建一堵围墙重要得多也有效得多。,边界不再是网络设备,而是应用网络的人,“我们在数据周围建了很高的墙,但是却忽略了数据是流动的,不会呆在墙内原先的地方,我们要保护的是国王而不是城堡,而国王是要到处走动的。” “人们建起了更宽的护城河和更厚的城墙,但很多人却忘记在君主打开城门走出城堡时保护他这恰恰是一个公司最重要的资产。”-盖茨整体上来看,目前的安全思想整体已不能应对这个无论在公司内外都可以接入公司网络的互联网时代,利用“高打墙深挖壕”方法护卫网络的传统思想需要改变了。因此,人们必须转变观念,将原本清晰的网络边界更加模糊化。准确来讲,今天的网络边

24、界与以往不同,它不再是数据中心中的物理资产,也不是办公室中的桌面电脑,而是应用网络的人。“用户才是真正的网络边界。”他说。,Web2.0带来的互联网变化,使安全攻击更加变化多端,也使CSO夜不能寐,经过10多年的发展,互联网已经迎来第二个发展浪潮Web20时代。由于Web20的基础架构是无边际的信息沟通,因此在整个互联网平台,成千上万的用户正面临日益严峻的安全威胁。目前,对计算机系统造成大范围感染的病毒入侵行为越来越恶劣和复杂。今后,对病毒攻击的担心将促使人们不断地升级杀毒软件以最大限度地保障信息安全。 从全球杀毒软件市场就可以看到形势的严峻。据统计,2007年,全球杀毒软件市场的销售收入将从

25、2002年的197亿美元增长到接近398亿美元,PC杀毒软件的销售收入也将从2002年的1173亿美元增长到1543亿美元。其中,企业市场将从14448亿美元增长到30407亿美元;消费者市场将从2002年的525亿美元增长到9387亿美元,复合年增长率为116。 目前还缺乏了适合Web20形势下、完整的信息安全战略和信息安全架构,Web2.0下的网络安全趋势,Web2.0丰富了互联网,又给互联网带来了安全挑战Bbs,sns社交网络、视频分享、博客、维基百科、社区网络等Web2.0颠覆了门户、用户创造内容用户间交流互动并形成群体智慧自组织、去中心化和长尾化以个人为中心信息传播的速度和广度,前所

26、未有网络游戏web化应用-社区提供新的信息交流机制趋势不可阻挡,Web2.0给网络安全出了新课题,网络应用环境更复杂给网络安全带来了许多新挑战木马、黑客组织已经web2.0化黑客木马制作已经形成人民战争黑客木马代码开源化黑客木马培训更加职业化、专业化社区分享促进了木马的发展木马制作难度低、成本低社区的虚拟性、自组织、分散性小众化、针对性强,难以采集,难以查杀,我国是木马重灾区,木马传播极为容易,传播方式多样木马不需要像病毒一样感染文件即可大规模传播,通过网站进行漏洞攻击,浏览网页便可中招,网页上的恶意脚本利用漏洞攻击即可植入木马中招常常在不经意之间,无孔不入、防不胜防移动介质传播木马局域网ar

27、p攻击蔓延迅速木马爆炸型增长,传统防御为主的安全技术面临挑战,面对恶意软件和木马这类最大威胁,传统安全面临巨大挑战特征码扫描技术属于事后查杀,损失可能已经发生传统防御技术对用户的打扰太多,不实用过多的安全威胁通过终端从内部侵入,网络安全设备无法过滤,用可信计算技术打赢一场网络安全保卫战,面对Web2.0下的网络安全新形势可以充分利用可信技术,打一场反对木马、保障安全的人民战争利用可技术提供安全服务、尽可能降低网络安全服务的成本,将每一个用户武装起来,压缩木马的空间,我国信息安全问题呼唤可信计算,我国面临的信息安全问题已不再是一个局部性和技术性的问题,而是一个跨领域、跨行业、跨部门的综合性安全问

28、题。确保信息网络安全也正在成为新世纪国家安全的重要基石和基本内涵。信息安全呼唤可信计算,提 纲,一、信息安全形势呼唤可信计算二、可信计算能够保障信息安全,安全事故的技术原因:PC机软、硬件结构简化,导致资源可任意使用,尤其是执行代码可修改,恶意程序可以被植入病毒程序利用PC操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代码程序,实现病毒传播黑客利用被攻击系统的漏洞窃取超级用户权限,植入攻击程序,肆意进行破坏更为严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安全事故,身份管理和可信计算将成安全核心,理念的变化将带来安全防护方式的巨大变化。我们不仅要对自己的信息系统

29、的安全负责,还要对与自己网络紧密相连的客户、合作伙伴的信息系统的安全负责。因此,防护系统不能仅仅局限在网络边缘,而应该融入到所有的信息系统之中,这样才能作到“Keep it open, Keep it safe(保持开放,保持安全)”。 微软提出了一种新的计划确保安全的数据访问在IPv6网络中采用联合身份认证方式、采用数据权限管理保护文件和数据、在线身份确认采用智能卡的方式而不是口令的方式。随着网络边界的模糊,连接向合作伙伴、供应商、客户扩展,基于网络拓扑的权限分配模式将不再发生变化,这意味着我们可以通过一个标准化的方式,创建实现可信和可互操作性目标的简单的模式。 基于IPv6的IPsec技术

30、是一项未来非常具有前景的技术,采用IPsec技术,在连接的两端可以实现重要的身份认证,不管网络边界或者网络拓扑是怎样的,你都能定义策略,从逻辑上控制访问而不是从物理上控制访问。,可信计算等新型技术发展迅速,可信计算平台是一个以可信计算芯片为基础的通用安全体系结构,也是当前计算机安全领域的主要发展方向,该平台已不可篡改的物理安全芯片,增强计算机的系统启动、操作系统运行、应用软件执行、密钥和数据存储及可信网络连接等环节的安全性欧美等主流厂商与科研机构已经建立了国际可信计算组织TCG,指责推进其产业标准,并推行网络产业界正在陆续推出一批可以商用的成果和产品, 如微软推出的NCSGB可信计算,已经用于

31、Vista;Intel公司推出的LaGrande结构,将用于下一代处理器,IBM正在推出一完整性度量架构为核心的可信Linux系统,可信离彻底解决信息安全问题还远吗?,目前安全事件层次不穷,几乎让人焦头烂额,防火墙越砌越高,入侵检测越做越复杂,病毒库也越来越庞大,却依然无法应对层出不穷的恶意攻击和病毒,尤其是无法禁止已在电脑中驻存的恶意程序网上肆意传播。安全软件越来越大,对硬件环境的要求也越来越高,但安全事件还是越来越多这些状况根子是信息安全产品的被动性。信息安全是使用信息系统的过程中才发现的。 由于设计信息系统的时候没有做事前措施,导致安全事件不断发生。 因此,现在的信息安全大部分产品以及采

32、取的措施都不是从根本上解决问题,都在修补,效果可向而知。如何从本原上解决信息安全问题呢?就是可信。 就是要发放“良民证” 并且,“良民证”可以从技术上保证不会被复制,可以随时验证真实性。 对于信息系统,其主体应该是可信,那样我们离彻底解决信息安全问题还远吗?,未来安全走向何方?- 可信计算,今天全球都对安全已经引发了普遍忧虑,大家都在思考一个问题:未来的安全应走向何方?我们认为“可信计算平台”能够成为安全问题的下一个答案。我们把可信作为一种期望,在这种期望下设备按照特定的目的以特定的方式运转。并以平台形式制订出了一系列完整的规范,包括个人电脑、服务器、移动电话、通信网络、软件等等,这些规范所定

33、义的可信平台模块(Trusted Platform Module,TPM)通常以硬件的形式被嵌入到各种计算终端以用于提供更可信的运算基础。 可信计算平台就是在整个计算设施中建立起一个验证体系,通过确保每个终端的安全性提升整个计算体系的安全性,可信化从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全,近年来计算机安全问题愈演愈烈,传统安全理念很难有所突破,人们试图利用可信计算的理念来解决计算机安全问题,其主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为“可信”的计算平台。要解决的问题包括:基于TCP的访问控制基于TCP的安全操作系统基于TCP的安全中间件基于TCP的安全应

34、用,为了解决计算机和网络结构上的不安全,从根本上提高其安全性,必须从芯片、硬件结构和操作系统等方面综合采取措施,由此产生出可信计算的基本思想,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。,可信计算的基本思路,可信计算的基本思路是在硬件平台上引入安全芯片(可信平台模块)来提高终端系统的安全性,也就是说是在每个终端平台上植入一个信任根,让计算机从BIOS到操作系统内核层,再到应用层都构建信任关系;以此为基础,扩大到网络上,建立相应的信任链,从而进入计算免疫时代;当终端受到攻击时,可实现自我保护、自我管理和自我恢复;可信计算涉及:可信计算安全芯片,密码

35、技术和密钥体系,PKI/PMI技术,身份、权限管理(包括系统管理员),认证体系,可信接入安全服务平台,以及相应的法律、政策支撑等,着力打造可信计算平台,着力打造可信计算平台是信息安全保障的重要使命,通过平台,实现:保护指定的数据存储区,防止敌手实施特定类型的物理访问赋予所有在平台上执行的代码以证明它在一个未被篡改环境中运行的能力可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式,可信平台基本功能:可信平台需要提供三个基本功能:数据保护身份证明完整性测量、存储与报告,可信计算是安全的基础,从可信根出发,解决PC机结

36、构所引起的安全问题确保用户唯一身份、权限、工作空间的完整性/可用性确保存储、处理、传输的机密性/完整性确保硬件环境配置、操作系统内核、服务及应用程序的完整性确保密钥操作和存储的安全确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击。,基于可信赖平台模块(TPM)的可信计算终端,可信任链传递与可信任环境,本地应用,服务提供者(TSP),远程应用,服务提供者(TSP),RPC客户,RPC服务,TSS 核心服务层 (TCS),设备驱动库(TDDL),TPM设备驱动,可信平台模块(TPM),可信平台体系结构,核心模式,系统进程模式,用户进程模式,应用程序,可信计算平台的价值,可信计算之所以受到推

37、崇,究其根本源自于日益复杂的计算环境中层出不穷的安全威胁,传统的安全保护方法无论从构架还是从强度上来看已经力有未逮。目前业内的安全解决方案往往侧重于先防外后防内、先防服务设施后防终端设施,而可信计算则反其道而行之,首先保证所有终端的安全性,即透过确保安全的组件来组建更大的安全系统。 可信计算平台在更底层进行更高级别防护,通过可信赖的硬件对软件层次的攻击进行保护可以使用户获得更强的保护能力和选择空间。传统的安全保护基本是以软件为基础附以密钥技术,事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。 可信计算平台将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息不能在外部通过软

38、件随意获取。在这种情况下除非将硬件芯片从系统中移除,否则理论上是无法突破这层防护的,这正是构建可信的基础。,可信计算正在走向实际应用,可信计算正在国内外走向实用通过系统硬件执行底层的安全功能,能保证一些软件层的非法访问和恶意操作无法完成,同时这也为生产更安全的软件系统提供了支持。可信计算平台的应用可以为建设安全体系提供更加完善的底层基础设施,并为需要高安全级别的用户提供更强有力的解决方案。 对于安全要求较高的场合,可信计算平台能够为用户提供更加有效的安全防护。无论是要保护私密性数据,还是要控制网络访问,以及系统可用性保障等等. 应用可信计算技术之后都能够获得更高的保护强度和更灵活的执行方式。,

39、已发布的Windows Vista版本全面实现可信计算功能,运用TPM和USBKEY实现密码存储保密、身份认证和完整性验证。实现了版本不能被篡改、防病毒和黑客攻击等功能。,我国在可信计算技术研究方面起步较早,技术水平不低。在安全芯片、可信安全主机、安全操作系统、可信计算平台应用等方面都先后开展了大量的研究工作,并取得了可喜的成果,特别是沈昌祥院士为代表的一批学者为此作了突出的贡献今天到会的专家、学者和企业代表就使我国可信计算领域的先行者、探路者和开拓者,我国可信计算还面临挑战:理论研究相对滞后理论滞后于技术缺少软件的动态可信性的度量理论与方法。信任在传递过程中的损失度量尚需要深入研究关键技术尚

40、待攻克操作系统、网络、数据库和应用的可信机制配套亟待完善可信计算的应用需要开拓,自主创新就是从增强国家创新能力出发,加强原始创新、集成创新和引进消化吸收再创新。重点跨越就是坚持有所为、有所不为,选择具有一定基础和优势、关系国计民生和国家安全的关键领域,集中力量、重点突破,实现跨越式发展。支撑发展就是从现实的紧迫需求出发,着力突破重大关键、共性技术,支撑经济社会的持续协调发展。引领未来就是着眼长远,超前部署前沿技术和基础研究,创造新的市场需求,培育新兴产业,引领未来经济社会的发展。,安全测试评估。,可生存性。,网络监控与安全管理病毒与垃圾信息防范应急响应与数据恢复。,可信计算逆向分析与可控性密码

41、与认证授权 高安全等级系统。,国家网络基础设施和重要信息系统,网络和系统的生存能力,主动实时防护能力,安全产品和系统的测试评估能力,网络和系统的自主可控能力,动态性,可控性,高效性,复杂性,信息安全产业发展还赶不上发展和需要,应该说信息安全学科的最早发展是由于军事的需要。在二战,海湾战争中等重要战争中,对信息的窃取.破坏.伪装等信息攻击手段对战争的最终胜利起了决定作用。所以越来越多的国家开始意识到信息安全在国防建设中的重要作用随着近年来信息和通信产业的迅猛发展,以及全球化的网络黑客的破坏性的强烈攻击,很多国家更加重视信息安全产业的发展,积极探索,加强信息安全自主创新,可信计算技术的攻关和研究有

42、待突破目前急需建立一种产学研更好结合的新机制我国正在大力发展信息安全产业,其中可信计算亟待国家扶持要尽快实现科技成果的产业化,我国可信计算取得了进展,在发改委、科技部、原信息产业部和国家密码管理局的支持下,我国可信计算研究与产业化工作取得了长足的进步联想、兆日、华为、浪潮、瑞达、方正等企业先后研制了机遇TCG标准、符合可信平台标准TPM的安全芯片或整机中科院国家信息安全重点实验室、武汉大学、北京工业大学等在完整性度量、远程证明、标准制定进行了深入研究,取得了一批成果国家密码管理局已经制定了一批国家标准,包括可信计算密码支撑平台功能与接口规范等今年在沈昌祥院士积极推动下,由主要从可信计算的产学研

43、单位共同组建的中国可信计算联盟于5月正式宣布成立,目前秘书处设在中心网络安全部,我担任了理事长,吴亚非同志担任秘书长,建设独立自主、可信计算技术支撑体系,举国家之力,支持建设独立自主、与国际标准接轨的可信计算技术支撑体系。建设国家可信计算研发、生产、测评的基础设施和基础环境;落实开发相关技术和产品的攻关项目。通过研发自主关键技术和设备,满足国家网络基础设施和重要信息系统的需求,展望,我国可信计算正在经历从起步、初步到更高水平的发展的新阶段,机遇和挑战并存.建议:开展我国可信计算产业发展现状、问题的调研编制我国可信计算产业发展规划,将其作为国家重点支持的产业 国家支持建设我国可信计算科研、生产和评测的基础环境在政府投资的项目中,积极推进我国自主可信计算技术与产品的示范应用,尽快提高应用水平,并加大推广力度。,限于水平,可能还有许多不妥之处,欢迎批评指正!,谢 谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号