中国计算机学会西宁会议.ppt

上传人:sccc 文档编号:5396678 上传时间:2023-07-03 格式:PPT 页数:60 大小:631.01KB
返回 下载 相关 举报
中国计算机学会西宁会议.ppt_第1页
第1页 / 共60页
中国计算机学会西宁会议.ppt_第2页
第2页 / 共60页
中国计算机学会西宁会议.ppt_第3页
第3页 / 共60页
中国计算机学会西宁会议.ppt_第4页
第4页 / 共60页
中国计算机学会西宁会议.ppt_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《中国计算机学会西宁会议.ppt》由会员分享,可在线阅读,更多相关《中国计算机学会西宁会议.ppt(60页珍藏版)》请在三一办公上搜索。

1、2005-8-6,中国计算机学会西宁会议,1/60,可信计算 Trusted Computing 卿斯汉 2005年8月6日,2005-8-6,中国计算机学会西宁会议,2/60,报告提纲,第一部分 基本情况 1.可信计算组织(TCG)简介 2.我国现状 第二部分 挑战与机遇 第三部分 今后工作基本设想,2005-8-6,中国计算机学会西宁会议,3/60,第一部分 基本情况,1.可信计算组织(TCG)简介,2005-8-6,中国计算机学会西宁会议,4/60,TCG发展历程,1999年10月由HP、IBM、Intel和Microsoft等公司牵头组织 TCPA(Trusted Computing

2、Platform Alliance),发展成员约200家,遍布全球各大洲主力厂商TCPA专注于从计算平台体系结构上增强其安全性,2001年1月发布了TPM主规范(v1.1)2003年3月改组为TCG(Trusted Computing Group),发展成员约100家2003年10月发布了TPM主规范(v1.2),2005-8-6,中国计算机学会西宁会议,5/60,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。Intel 的 LaGrande计划微软公司的“LongHorn”计划具有TPM功能的PC机已经上市(IBM、HP、Intel等),2005

3、-8-6,中国计算机学会西宁会议,6/60,国际背景,发起者,TCG,2003年3月成立,TCPA,改组,1999年成立,TCG使命:制定与推进公开、中立性、适合产业化、跨平台的可信计算构建模块和标准规范,2005-8-6,中国计算机学会西宁会议,7/60,TCG 规范族,TCG主规范系列:包括主规范、TPM规范。平台设计规范系列:个人电脑(PC Platform)个人数字助理(PDA Platform)无线移动通讯设备(cellular Platform)等作为可信计算平台的设计规范TCG软件栈规范系列:主要规定了可信计算平台从固件到应用程序的完整的软件栈,2005-8-6,中国计算机学会西

4、宁会议,8/60,TCG 规范族,TCG主规范:TCG main Spec v1.1可信计算平台的普适性规范,支持多平台:PC/PDATCG PC规范:TCG PC Spec v1.1可信计算平台的 PC规范TPM Main Spec v1.2系列可信计算平台的信任根可信计算模块规范TSS(TCG Software Stack)v1.1操作系统上的可信软件接口规范,2005-8-6,中国计算机学会西宁会议,9/60,TCG工作组,TPM芯片 TSS软件 体系结构;PC客户端Server服务器 没有密码工作组Mobile,Network移动;网络Storage存储Peripheral外设,200

5、5-8-6,中国计算机学会西宁会议,10/60,TCG的工作方式,管理方式董事会(9个成员)常务董事7家(发起者)非常务董事2家(贡献者中选出)目前是:Verisign,Seagate 主席Jim Ward(IBM)秘书Mark Schiller(HP)司库Nicholas Szeto(SONY),2005-8-6,中国计算机学会西宁会议,11/60,TCG工作方式,付费制多数表决制专利处理问题知识产权保护问题注重规范视频会议第一线人员制定标准与规范,2005-8-6,中国计算机学会西宁会议,12/60,第一部分 基本情况,2.我国现状,2005-8-6,中国计算机学会西宁会议,13/60,我

6、国可信计算工作小组成立,在曲维枝主任的亲自关怀下,在吕诚昭副主任、林宁秘书长等领导的具体指导下,全国信息安全技术标准化委员会成立我国可信计算工作小组。2005年1月19日,我国可信计算工作小组成立大会在北京福建大厦召开,会期1天,到会代表120人。,2005-8-6,中国计算机学会西宁会议,14/60,我国可信计算工作小组成立,吕诚昭副主任;林宁秘书长;贾颖禾、吴志刚副秘书长;沈昌祥院士、蔡吉人院士、周仲义院士;相关主管部门、科研机构、高等院校、测评单位、企业的专家与主管参加了会议。吕诚昭、林宁在会上作了重要发言。吴志刚介绍了小组成立的背景。贾颖禾主持会议。卿斯汉作了简短发言。,2005-8-

7、6,中国计算机学会西宁会议,15/60,我国可信计算工作小组成立,沈昌祥院士作了主报告。他强调:“我国可信计算工作小组的成立,是我国信息安全领域中的一件政治上的大事。”大会发言包括:北大陈钟教授;中科院吕述望研究员;武汉大学张焕国教授。公安部景乾元处长、国家信息安全产品测评认证中心李守鹏副主任。公司老总:联想韦卫、启明星辰严望佳、上海三零卫士张建军、天融信贺卫东、山东浪潮张远明、中安科技李大东、武汉瑞达刘义等。,2005-8-6,中国计算机学会西宁会议,16/60,我国可信计算工作小组成立,有关主管部门重视:国信办、信安标委、公安部、安全部、国家保密局、国密办、信息产业部、用户感到重要性:中航

8、一集团企业高度重视:联想、浪潮、华为、方正、神州数码等著名IT企业;启明星辰、天融信、三零卫士等著名信息安全专业企业;中安科技、深圳兆日、武汉瑞达等专业企业。,2005-8-6,中国计算机学会西宁会议,17/60,最新进展,中科院操作系统联想芯片兆日、瑞达芯片企业联盟,2005-8-6,中国计算机学会西宁会议,18/60,我国目前安全等级最高的安全操作系统通过鉴定验收,2005年2月5日,中国科学院在北京组织召开了由中国科学院软件研究所研制的“结构化保护级安全操作系统”成果鉴定会。该成果是在中国科学院知识创新工程重要方向项目(KGCX2-SW-104)支持下完成的,2005-8-6,中国计算机

9、学会西宁会议,19/60,鉴定委员会,鉴定委员会由权威专家组成。张效祥院士为鉴定委员会主任;沈昌祥院士、蔡吉人院士为副主任;周仲义院士、何新贵院士、曲成义、崔书昆等资深专家为委员。中科院高技术局桂文庄局长主持验收。项目首席科学家:卿斯汉,2005-8-6,中国计算机学会西宁会议,20/60,测试小组,测试小组由我国最具权威的专家组成。组长:国家保密技术研究所所长杜虹研究员。组员由各测评中心的评测主任担任。公安部朱建平、国家保密局马朝斌、解放军钟力、北京市刘海峰等,2005-8-6,中国计算机学会西宁会议,21/60,鉴定意见,鉴定委员会认为,该项目总体设计合理,技术先进,拥有自主版权的安全内核

10、。突破了国外在高安全等级操作系统上的技术封锁,理论和技术上创新性强,工作量大,技术难度高,达到了国内领先、国际先进水平,首创的隐蔽通道“回溯搜索方法”、三个新型的形式化安全策略模型、安全体系结构等关键技术达到了国际领先水平。文档齐全、规范。鉴定委员会一致同意通过成果鉴定。,2005-8-6,中国计算机学会西宁会议,22/60,重要突破,首创的隐蔽通道“回溯搜索方法”。发现18条隐蔽通道,5条从未公布过三个新型的形式化安全策略模型:基于动态调节安全级范围的多安全级访问控制策略模型;基于DTE技术的完整性保护模型;基于Posix权能机制和角色机制的特权控制模型安全体系结构及高安全级别操作系统的设计

11、方法,2005-8-6,中国计算机学会西宁会议,23/60,与TCG的互动,应邀参加TCG 成员大会 3.28-3.31,美国San Diego 3.28,应邀参加董事会晚宴 3.29,应邀作大会主题报告 3.30,应邀参加董事会会议 参加工作组会议,2005-8-6,中国计算机学会西宁会议,24/60,与TCG的互动,TCG联络成员 中国信安标委.TCG特邀专家 中国(卿斯汉)、德国各1名,2005-8-6,中国计算机学会西宁会议,25/60,Status Report on Information Security Standardization in China Prof.Sihan Q

12、ing Member of CISTC Invited Expert of TCG,TCG Members Meeting,2005-8-6,中国计算机学会西宁会议,26/60,第二部分 挑战与机遇,2005-8-6,中国计算机学会西宁会议,27/60,TCG的理念,首先建立一个信任根。信任根的可信性由技术安全和管理安全确保。再建立一条信任链。从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。从而把这种信任扩展到整个计算机系统。,2005-8-6,中国计算机学会西宁会议,28/60,TCG理念的特点,从硬件到软件;从应用系统到基础软件;从PC到服务器;从移动设备到网络;

13、从存储到外设。无所不包从进入可信计算环境开始,直到退出,提供一个完整的解决方案以标准的形式,提供一个可伸缩的、模块化的体系架构,2005-8-6,中国计算机学会西宁会议,29/60,TCG的影响,巨大的商业利益和市场驱动,使得本来是竞争对手的IT业巨子联手影响 先进技术的整合,形成不可阻挡的趋势 IT龙头企业联手,极易形成垄断 势必造成巨大冲击,业界重新洗牌,2005-8-6,中国计算机学会西宁会议,30/60,可信计算将成为全球计算机安全技术发展趋势核心技术面临挑战可信计算将拉大与中国厂商的差距丧失市场=信息安全全军覆没,2005-8-6,中国计算机学会西宁会议,31/60,可能的冲击,影响

14、国家安全影响我国IT企业的市场份额;特别是影响我国信息安全中小型企业的生存影响我国独立自主产品的研制与开发,2005-8-6,中国计算机学会西宁会议,32/60,TCG的影响已经显现,IDC预计,3年内,安装TPM的PC与笔记本电脑的数量,将占市场总额的60以上Intel 的 LaGrande计划正在向纵深发展微软公司的“LongHorn”计划受到普遍关注,2005-8-6,中国计算机学会西宁会议,33/60,国际厂商正大力推出TCG技术产品,台式机厂商:IBM、HP、宏基笔记本厂商:IBM、HP、东芝、富士通、三星Tablet PC:富士通TPM厂商:Infineon、Atmel、国半、ST

15、 Microelectronic主板厂商:Intel(四款产品)、Radisys(两款产品)软件开发商:NTRU、Infineon、Wave System、RSA、HP、IBM,2005-8-6,中国计算机学会西宁会议,34/60,Intel-LT:物理层抗攻击,新CPU指令可将公共内存区与受保护内存分区进行隔离,并控制软件访问受保护的内存区,内存保护机制阻断设备访问受保护的内存区(页),只有“可信赖的”软件才能访问这些内存区(页),在显卡与受保护分区之间建立安全路径,CPU,Trusted Graphics,MCH,ICH,LPC总线接口,TPM1.2,RAM,TPM存储和保护用于身份认证的

16、信任证书(credentials)TPM含有非易失“受保护存储区”、密码算法计算引擎、数字签名、硬件随机数生成器。,在键盘/鼠标与受保护分区之间建立安全路径,PortableToken,受保护的内存计算区域(Pages(1 of n),Intel CPU with new IA-32 mode and Chipset support 3rd party TPM 芯片 and Portable token,USB,USB,2005-8-6,中国计算机学会西宁会议,35/60,微软 Longhorn计划,Main OS,USB,Driver,Nexus-Mode(RHS),Nexus,NexusM

17、gr.sys,HAL,NAL,TPM,Agent,NCA Runtime Library,Trusted UserEngine(TUE),TSP,TSP,TSP,Agent,Agent,标准模式(“std-mode”/LHS),user,内核层,硬件层,Secure Input,Chipset,CPU,Secure Video,嵌入NGSCB(Next Generation Security Computing Base),2005-8-6,中国计算机学会西宁会议,36/60,我们的差距,技术差距TCPA成立6年之久;TCG成立2年 MS 操作系统无法控制 CPU,Chipset无法控制 专利

18、差距TCG 20 项公开;Intel/IBM 控制主专利,2005-8-6,中国计算机学会西宁会议,37/60,有利条件,政府主导标准带动企业积极性空前高涨评测机构重视重要用户关心不算太晚,2005-8-6,中国计算机学会西宁会议,38/60,中国已建立信息系统安全等级保护标准体系,纳入可信计算技术体系,2005-8-6,中国计算机学会西宁会议,39/60,产业链给中国厂商带来机会,Chip&Comp,Board,BIOS VT/DM,OS,Software TSS,.,IS&Service,System,TPM,Enhance,product,TSS,T-chain,Wave,MSLinux

19、,台湾PhoenixIBMIntelMS,台湾Intel,IntelNSAtmelInfineon,?,Intel,2005-8-6,中国计算机学会西宁会议,40/60,把握机会,乘胜前进,国家在政策;标准;市场导向;人、财、物力方面的有力支持中国厂商有整合产业链的能力中国有巨大的市场需求目前,除CPU和Chipset外,有产品研发的空间 关键技术:芯片,操作系统等有所突破,2005-8-6,中国计算机学会西宁会议,41/60,第三部分 今后工作基本设想,2005-8-6,中国计算机学会西宁会议,42/60,今后任务,长期目标制定与审定具有中国特色的可信计算国家标准建立类似于TCG的我国企业联

20、盟建议并提出有关可信计算的科研项目加强国际合作,密切与TCG的联系,2005-8-6,中国计算机学会西宁会议,43/60,我们必须走一条自己的“可信计算”之路!,2005-8-6,中国计算机学会西宁会议,44/60,掌握时机,及时出击,该出手时就出手现阶段积极学习TCG已有的先进经验,缩短差距承认差距积极储备具有自主版权的关键技术,提出具有我国特色的标准由被动到主导,2005-8-6,中国计算机学会西宁会议,45/60,抓住重点,打好基础,重点领域芯片操作系统体系结构理论创新,2005-8-6,中国计算机学会西宁会议,46/60,面向实际,瞄准市场,改变重宏观,轻微观;重理论、轻实际的观念创造

21、标准引导市场、促进我国产品发展的新局面培养标准制定与审定人才 培养新时期的标准人才,2005-8-6,中国计算机学会西宁会议,47/60,2005-8-6,中国计算机学会西宁会议,48/60,2005-8-6,中国计算机学会西宁会议,49/60,2005-8-6,中国计算机学会西宁会议,50/60,今后任务,近期目标建立我国可信计算领域不同的工作组各工作组提出今年工作计划提出我国可信计算标准立项建议与TCG共同组织两次活动,2005-8-6,中国计算机学会西宁会议,51/60,今年两次大的国际活动,一、2005年10月1314日,TCG董事会在北京召开 加强合作;积极应对 学习国外先进经验 拿

22、出一些我国有影响力的东西来,2005-8-6,中国计算机学会西宁会议,52/60,今年两次大的国际活动,二、TCG支持ICICS2005 类似于RSA大会,举办TCG工作日(一天)内容分为4大部分:TPM;TSS;网络和体系结构,2005-8-6,中国计算机学会西宁会议,53/60,2005-8-6,中国计算机学会西宁会议,54/60,国际信息与通信安全会议ICICS,ICICS97,北京,Springer LNCS 1334ICICS99,悉尼,Springer LNCS 1729ICICS2001,西安,Springer LNCS2229ICICS2002,新加坡,Springer LNC

23、S 2513ICICS2003,呼和浩特,Springer LNCS 2836ICICS2004,西班牙,Springer LNCS 3336ICICS2005,北京,Springer LNCS 指导委员会主席:卿斯汉,2005-8-6,中国计算机学会西宁会议,55/60,国际信息与通信安全会议ICICS,程序委员会Sihan Qing(Chinese Academy of Sciences,China)Wenbo Mao(HP Labs,Bristol,UK)Javier Lopez(University of Malaga,Spain)组织委员会Yinghe Jia(Executive D

24、eputy Secretary General,CISTC,China),2005-8-6,中国计算机学会西宁会议,56/60,国际信息与通信安全会议ICICS,学术部分:可信计算是研讨重点 邀请国外知名专家作可信计算主题 报告工业部分:可信计算工作日 可信计算产品展示,2005-8-6,中国计算机学会西宁会议,57/60,若干重要问题的思考,一、TCG推出的标准与产品真正可信吗?先进的理念。全面、统一的解决方案巨大的市场需求。不管你是否愿意分阶段实现:不同的目标,2005-8-6,中国计算机学会西宁会议,58/60,若干重要问题的思考,二、我们如何应对?密切关注,积极跟踪,借鉴先进经验不盲目仿效,为我所用提出我国自主的标准,带动产品,及时出手,2005-8-6,中国计算机学会西宁会议,59/60,展 望,在国信办和相关主管部门的重视与支持下,在信安标委的指导下,通过企业的积极参与,重点用户的积极配合,以及科研人员的努力工作;抓住可信计算的新契机,以标准带动技术和产品,以产品推动市场,建立我国信息安全保障的新局面。,2005-8-6,中国计算机学会西宁会议,60/60,谢 谢,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号