可信计算的最新进展课件.ppt

上传人:牧羊曲112 文档编号:3003070 上传时间:2023-03-08 格式:PPT 页数:21 大小:2.45MB
返回 下载 相关 举报
可信计算的最新进展课件.ppt_第1页
第1页 / 共21页
可信计算的最新进展课件.ppt_第2页
第2页 / 共21页
可信计算的最新进展课件.ppt_第3页
第3页 / 共21页
可信计算的最新进展课件.ppt_第4页
第4页 / 共21页
可信计算的最新进展课件.ppt_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《可信计算的最新进展课件.ppt》由会员分享,可在线阅读,更多相关《可信计算的最新进展课件.ppt(21页珍藏版)》请在三一办公上搜索。

1、可信计算的最新进展,报告人:xx,1,目录,为什么需要可信计算,一些病毒肆虐的例子,可信计算的一些应用,什么是可信计算,可信计算的基本思想,TCG的诞生,可信计算3.0时代,国内发展状况,2,一.什么是可信计算,可信计算是指计算运算的同时进行安全防护,使操作和过程行为在任意条件下的结果总是与预期一样,计算全程可测可控,不被干扰。是一种运算和防护并存,自我免疫的新计算模式。,3,1.网络安全的威胁来源和攻击手段不断变化2.传统安全技术和被动防御手段面临巨大挑战3.网络空间信息安全形势越来越严峻,二.为什么需要可信计算,4,2017年5月,勒索病毒短短几小时就席卷了全球至少150个国家、30万名用

2、户,近百个国家的政府、高校、医院、个人等机构受到感染,引发了迄今为止网络世界最大的安全危机。,三.一些病毒肆虐的例子,5,2017年6月,新型勒索病毒Petya又开始肆虐,多国的政府、银行、电力系统、通讯系统等多个行业受到不同程度的影响。,三.一些病毒肆虐的例子,6,由此可见,计算机硬件结构和操作系统的安全是信息安全的基础,只有从信息系统的硬件和操作系统层面采取防护措施,保证计算机系统所提供的服务是可信的、可用的、信息和行为上是安全的,才能确保信息系统和整个网络的安全。,7,1999年,美国IBM,HP,Intel,Microsoft,Compaq和日本的SONY等世界著名IT公司联合成立了可

3、信计算平台联盟(TrustedComputingPlatform Alliance,TCPA),并于2003年更名为可信计算组织(Trusted Computing Group,TCG),标志着可信计算技术从原来的评价准则开始有了相应的技术规范和系统结构,可信计算从最初的设想已经演进为可供应用或借鉴的标准和技术。,四.TCG的诞生,8,在计算平台中,首先创建一个安全信任根,再建立从硬件平台、操作系统到应用系统的信任链,在这条信任链上从根开始进行逐级度量和验证,以此实现信任的逐级扩展,从而构建一个安全可信的计算环境。一个可信计算系统由信任根、可信硬件平台、可信操作系统和可信应用组成,其目标是提高

4、计算平台的安全性。,五.可信计算的基本思想,9,TCG采用数据的完整性作为对其可信性度量的依据,具体通过计算数据的Hash函数来实现。对于正确无误的原始数据,首先计算其Hash值,将结果保存在安全存储器(如platform configuration regist,PCR)中。之后,当系统需要调用这些数据资源时,需要重新计算其当前的Hash值,然后将计算结果与安全存储器中保存的值进行比较,根据比较结果是否相等来判断数据的完整性是否被破坏。进而确定当前数据的正确性以及系统运行状况的真实性和可靠性。,10,应用场景一:如果你不想你的网络银行被盗用那就需要可信计算技术,它可以确保只对信任根(秘钥)正

5、确的用户服务,不会被黑客冒充你的信息而被转账。,六.可信计算的一些应用,11,应用场景二:如果你不想在反恐精英Online上被作弊器自动瞄准爆头,你也需要可信计算技术。它可以确保所有接入游戏服务器的玩家其正运行一个未修改的软件副本,避免了一些玩家通过作弊器修改游戏副本而获得的不公平优势。,12,应用场景三:保证大型网格计算系统返回的结果是真实的,如天气系统模拟计算,不需要繁重的冗余运算来保证结果不被伪造,直接得到正确的结论。,13,目前我国的可信计算软硬件的发展已基本达到体系化要求,有些方面属于国际领先水平。2014年,在中国工程院沈昌祥院士提议下,中国电子信息产业集团、中国信息安全研究院、北

6、京工业大学、中国电力科学研究院、中标软件等60家单位发起中关村可信计算产业联盟正是成立。但是,目前产业界一直都是只有架构和相关技术,还没有见到成熟的可信计算产品发布。,七.国内发展状况,14,而在2016年举行的中国可信云社区(太原)会议上,山西百信和中标软件共同发布了首款基于国产操作系统的可信计算机。它基于自主的中标麒麟操作系统,搭载龙芯3B 1500处理器和昆仑固件,嵌入国民技术SSX44-B TCM模块。,七.国内发展状况,15,中标麒麟操作系统可以支持X86体系CPU及龙芯、申威、众志、飞腾等国产CPU平台。其核心产品包括中标麒麟高级服务器操作系统、中标麒麟桌面操作系统、中标麒麟安全操

7、作系统、中标麒麟安全云操作系统等产品。其中中标麒麟安全操作系统是国内唯一全面支持TCM/TPCM、TPM2.0可信规范的可信操作系统软件。2016年正式发布中标麒麟可信操作系统软件V6.0版本。,七.国内发展状况,16,。,七.国内发展状况,17,传统被动的防护手段 以防火墙、入侵检测和病毒防护为主的传统的信息安全技术仅仅只是从外部对企图共享信息资源的非法用户和越权访问进行封堵,以达到防止外部攻击的目的。,八.可信计算3.0时代,18,可信计算主动防御手段 可信计算及其产品采用主动免疫系统防御机制,根据主体的行为历史记录和当前行为特征来动态判断主体的可信度,确定主体行为是否违规、越权以及超过范围等,主体的可信性定义为其行为的预期性,软件的行为可信性划分级别,通过信息链传递。信任链是通过构建一个信任根,从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级,从而把这种信任扩展到整个计算机系统,结合可信测量、可信存储、可信报告机制,保证系统的可靠性、可用性、信息和行为的安全性。,19,可信计算主动防御手段的优势 在不依赖病毒样本特征、不安装系统补丁、不关闭网络端口、不升级杀毒软件的情况下,可信计算主动防御手段能够及时识别勒索病毒,阻止其执行破坏,阻断其传播感染,具有对操作系统漏洞级非预知病毒木马的防御能力。,20,谢谢大家!,21,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号