我国可信计算创新与应用_第1页
我国可信计算创新与应用_第2页
我国可信计算创新与应用_第3页
我国可信计算创新与应用_第4页
我国可信计算创新与应用_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、中国可信计算创新与应用 2 目录 目 录 页 可信计算是什 么? 中国可信计算 的作用 3 国内外可信计 算差异 2 中国可信计算 技术的应用情 况 415 可信计算技术 发展趋势 3 可信计算是什么?可信计算技术的提出 应用层攻击 ROOTKIT攻击 升级 BOOTKIT攻击 攻击防护 引导层 硬件层 应用层 内核层 4 可信计算是什么?可信计算技术的提出 密码是信息安全的基石; 密钥管理是构建安全密码防护体系的基础; 当前的计算机体系结构缺少密钥等要重信息存储的根; 5 可信计算是什么?可信计算技术的提出 6 可信计算是什么?可信计算技术的提出 国外可信计算技术发展较早,技术体系较为完整,

2、支持厂商均是IT产业国际巨 头。 1999年,世界领先的IT巨头企业IBM、惠普、英特尔以及微软联合发起并建立 了可信计算平台联盟 (简称为TCPA)。 2003年,可信计算平台联盟改名并重组 成为可信计算组织(简称为TCG),研究并确定了多种关于可信计算平台、可信存 储以及可信网络连接等关于可信计算技术规范。 国际IT厂商,开发出TCG标准的TPM硬件芯片、TSS支撑中间件,可信计算机 、可信网络接入产品等,其中TPM芯片装机超过2亿片。 7 Windows BitlockerWindows Bitlocker 可信计算是什么?可信计算技术的提出 8 核查应用程序核查应用程序 信誉服务信誉服

3、务 具有EV代码 签名证书 不具有EV代 码签名证书 已建立信誉 未建立信誉 SmartScreen为应用程序提供信誉服务, 建立信誉的应用程序直接运行,未建立信 誉,因而存在风险的应用程序时向用户发 出警告 启动 应用程序应用程序 验证验证EVEV代码签名代码签名 允许启动允许启动 允许启动允许启动 不允许启动并发不允许启动并发 出警告出警告 Symantec和DigiCert为SmartScreen颁 发EV代码签名证书,SmartScreen截获 应用程序检查是否存在EV代码签名证书 可信计算是什么?可信计算技术的提出 9 u 为什么不能用国际可信计算技术 可信计算是什么?中国可信计算技

4、术架构 10 u 为什么要大力发展我国自己的可信计算 可信计算是什么?中国可信计算技术架构 11 中国可信计算技术架构可信计算是什么? 12 可信计算 是指在运算的同时进行安全防护,使计算结果总是与预期一样,计算全程 可测可控,不被干扰。 可信计算是一种运算和防护并存的主动免疫的新计算模式,具有身份识别、状态度量 、保密存储等功能。 可信计算技术能够及时识别“自己”和“非己”成份,从而破坏与排斥进入机体的有 害物质。 可信计算是什么?中国可信计算技术架构 13 目录 目 录 页 可信计算是什 么? 中国可信计算 的作用 国内外可信计 算差异 中国可信计算 技术的应用情 况 可信计算技术 发展趋

5、势 34512 14 国内外可信计算差异 TPCM为主动控制设备TPM为外挂式被动设备 主动对外设、系统、软 件、网络进行度量 被动对外设、系统、软 件、网络进行度量 信任链从TPCM开始建立信任链从BIOS开始建立 可信监控体系和宿主计 算体系分离 可信监控体系和宿主计 算体系耦合 中国可信计算中国可信计算TCG 15 u 可信平台控制模块创新点 TPCM作为自主可控的可信根,植入可信源根,在TCM基础上加以信任根控制 功能,实现密码与控制相结合 以TPCM为根的主动控制和度量功能,TPCM先于CPU启动,对BIOS进行验证 改变了可信平台模块作为被动设备的传统思路,将可信平台控制模块设计

6、为主动控制节点,实现了TPCM对整个平台的主动控制 国内外可信计算差异我国可信计算的创新 16 u 可信主板创新点 在可信平台主板中,增加了可信度量节点,构成双节点(TPCM+TCM),实现到操 作系统的信任传递,为上层提供可信硬件环境平台 对外设资源实行总线级硬件可信控制 CPU上电前,TPCM主动对Boot ROM进行度量,提高系统安全性 信任链在“加电第一时刻”开始建立 国内外可信计算差异我国可信计算的创新 17 u 可信软件基创新点 国内外可信计算差异我国可信计算的创新 18 国内外可信计算差异我国可信计算的创新 u 总结 国产化的密码,实现了根的可信; 信任链在加电第一时刻开始建立,

7、符合中国国情; 主动对硬件及外设资源进行度量,防止供应链安全问题发生; 主动对操作系统、应用软件进行度量,防止已知、未知病毒、木马等恶意代码发作; 19 目录 目 录 页 可信计算是什 么? 中国可信计算 的作用 国内外可信计 算差异 中国可信计算 技术的应用情 况 可信计算技术 发展趋势 45123 20 可信计算保障系统主体、客体可信,构建可信框架: 中国可信计算的作用 21 身份可信 是指基于可信硬件设备TCM的安全身份鉴别机制,为用户、平台提供基于 硬件的身份认证机制。 在可信计算保障体系下,传统的针对口令的字典攻击 将无法成功实施; 传统的通过破解SAM数据库进行攻击身份认证的方法

8、将无法实施; 传统的通过截获认证数据进行重放攻击的方式将无法 实施。 中国可信计算的作用 22 存储可信 是以可信存储根为基础,通过对称/非对称密码机制管理系统中的存储密钥 或安全机制需要的敏感信息。 实现口令等敏感认证数据的存储安全; 实现密钥、证书等加密数据的存储安全。 中国可信计算的作用 23 程序可信 是以可信第三方的黑、白名单为基准,对执行程序程序进行控制,白名单程 序能够运行,黑名单程序自动删除,并告警。 能够防止已知的恶意程序执行; 能够防止未知的恶意程序执行。 中国可信计算的作用 24 配置可信 是以可信第三方的安全配置库为基准,对每一台服务器的安全配置进行实 时的监控,分析程

9、序配置是否符合程序安全配置标准,并对不符合标准的配置给予提示, 并提供修复指导。 通过修改配置,使得安全功能失效的攻击方法将无法实施; 因为不合理配置,导致安全隐患的情景将大大减少。 中国可信计算的作用 25 行为可信 是预期行为为基准,对程序的访问网络行为、文件操作行为、进程操作行 为、危险操作行为、其他行为等进行控制。 通过注入等攻击方式,篡改程序的行为将难以实施; 为提权攻击造成技术障碍; 能够有效遏制越权攻击。 中国可信计算的作用 26 总结 1)可信计算是技术,是思想,而不是一个安全产品。 2)基于可信计算技术,能够保障应用的配置正确、程序和发布版本一致、行为没有 变化、使用者身份不

10、被冒充,从而实现程序的正确运行。但是,如果应用本身设计 有重大缺陷,可信计算也无能为力。 3)所以可信计算不是安全机制,而是一种保障机制,能够保障应用和安全机制的按 既定目标执行。 中国可信计算的作用 27 中国可信计算的作用基于可信计算技术构建安全防护系统 28 中国可信计算的作用基于可信计算技术构建安全防护系统 29 可信节点可信节点A可信节点可信节点B 可信证明可信证明 网络可信证明网络可信证明 中国可信计算的作用基于可信计算技术构建安全防护系统 30 可信计算环境可信计算环境 可信证明可信证明 可信节点可信节点C 生产区域生产区域 可信节点可信节点D 可信证明可信证明 可信节可信节点点

11、A 运维区运维区域域 可信节可信节点点B 可信证明可信证明 可信节点可信节点C 管理区管理区域域 可信节点可信节点D 中国可信计算的作用基于可信计算技术构建安全防护系统 31 中国可信计算的作用基于可信计算技术构建安全防护系统 32 目录 目 录 页 可信计算是什 么? 中国可信计算 的作用 国内外可信计 算差异 中国可信计算 技术的应用情 况 可信计算技术 发展趋势 51234 33 中国可信计算技术的应用情况我国可信计算具备产业化条件 国家中长期科学技术发展(2006-2020年)明确提出“以发展高可信网络 为重点,开发网络安全技术及相关产品,建立网络安全技术保障体系” “十二五”规划有关

12、工程项目都把可信计算列为发展重点 u 国家高度重视 我国核心设备发展战略已将可信计算技术列为网络空间安全领域的第一个重要 技术 34 中国可信计算技术的应用情况我国可信计算具备产业化条件 可信计算标准系列逐步制定,研究制定单位达40多家,参加人员达400多,标 准的创新点都作了技术验证,申报专利达40多项 中国可信计算于1992年正式立项研究并规模应用,早于TCG(2000年成立) ,经过长期攻关,形成了自主创新的体系 不少单位和部门已按有关标准研制了芯片、整机、软件和网络连接等可信部件 和设备,并得到了有效的应用 u 技术已经成熟 35 中国可信计算技术的应用情况我国可信计算具备产业化条件

13、由中国工程院沈昌祥院士提议,中国电子信息产业集团、中国信息安全研究 院、北京工业大学、中国电力科学研究院等60家单位发起,经北京市民政局 批准、具有法人资格的社会团体中关村可信计算产业联盟(“联盟”) 于14年4月16日正式成立 联盟成员单位具有广泛的代表性,60家发起单位涉及到国内可信计算产业链 的各个环节,覆盖了“产学研用”各界。其中,既有国有企业,也有民营企 业、大学、事业单位;既有生产企业,还有科研院所、部门与行业用户,甚 至包括政府采购领域媒体、投资平台等 u 产业正在形成 36 中国可信计算技术的应用情况我国可信计算相关产品 37 中国可信计算技术的应用情况我国可信计算应用情况 u

14、 应用前景广阔-电网调度系统 应 用 CPU使用率内存使用率计算时间 加 载 前 加 载 后 影 响 度 加 载 前 加 载 后 影 响 度 加 载 前 加 载 后 影 响 度 应 用1 2.92 % 2.95 % 1.03 %11%11%0%69s 69.9 s 1.3 % 应 用2 2.3 % 2.33 % 1.3 % 6.9 %7% 1.45 % 24.6 s 25.1 s 2.03 % 应 用3 2.8 % 2.85 % 1.79 % 7.8 % 7.9 % 1.28 % 18.9 s 19.4 s 2.65 % 采用PCI可信卡的方式进行部署实施 实现了对已知、未知恶意代码的免疫 实

15、现了可信保障机制,使得系统中的安全机制不被旁路 或篡改 基于D5000平台的安全标签,实现针对服务的强制访问 控制 通过逐级认证实现系统的主动免疫,达到等级保护四级技术要求 38 中国可信计算技术的应用情况我国可信计算应用情况 u 应用前景广阔-央视播出系统 39 中国可信计算技术的应用情况当前可信计算应用情况 u 应用前景广阔-央视播出系统 40 中国可信计算技术的应用情况当前可信计算应用情况 u 总结 在电力、政府、金融、广电等重要信息系统中广泛使用 已开始在军队大规模推广 获得军队科技进步一等奖 获得公安部科技进步二等奖 41 目录 目 录 页 可信计算是什 么? 中国可信计算 的作用

16、国内外可信计 算差异 中国可信计算 技术的应用情 况 可信计算技术 发展趋势 12345 42 可信计算技术发展趋势可信计算技术的局限性 u 新技术新应用下可信计算的挑战 43 构建基准库,将操作系统和业务软件进行备 案,并对备案的系统或软件做安全测试。 只有预装控制模块的系统才能接入到业务 环境,并且只有符合知识库要求的程序才 能运行。 通过构建知识库和预装控制模块,可实现对操作系统的: 构建基准库预装控制模块 可信、可控、可管 行业范围的可信基准库构建 u 应对不断变化的环境,加强策略中心、构建可信基准库、进行分析与展示 可信计算技术发展趋势 44 记录每一个系统程序和业务 程序的漏洞信息,并提供相 应解决方案。 记录系统程序和业务程序的 配置文件模版和配置参数描 述。 记录每一个系统程序和业务程 序的HASH值,并做安全性分 析,标记黑白名单。 程序身份信息调用漏洞信息程序配置信息 厂商主动投递 (系统、软件) 程序安全性检查 (专用检查环境) 基准库发布 (开放查询接口) 记录系统程序和业务程序的 网络、文件等操作访问行为 。 程序行为信息 行业范围的可信基准库构建可信计算技术发展趋势 45 操作系统接入业务环境前需开 启安全控制模块,未开启安全 控制模块的系统禁止接入系统 环境。 操作系统需要出厂时预装安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论