网络安全技术与实践网络安全新技术及解决方案
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算投入了大量的经费支持。如中国国家密码管理委员会组织了可信 密码模块的标准制定,并在其官方网站上提供了部分标准。中国科技 部的863、973计划开展了可信计算技术的项目专题研究,自然基金 委开展了“可信软件”的重大专项研究计划支持。
12.1 网络安全新技术概述
12.1.2 云安全技术
1.云安全的概念
云安全(Cloud Security)融合了并行处理、网格计算、 未知病毒行为判断等新兴技术和概念,是云计算技术在信息安 全领域的应用。是网络时代信息安全的最新体现,通过网状的 大量客户端对网络中软件行为的异常监测,获取互联网中木马、 恶意程序的最新信息,传送到Server端进行自动分析和处理, 再把病毒和木马的解决方案分发到每一个客户端,构成整个网 络系统的安全体系。
为了实现这个目标,人们从20世纪70年代后一直不懈努力。从应用程 序层面、操作系统层面、硬件层面提出的TCB较多。最实用的是以硬件 平台为基础的可信计算平台,包括安全协处理器、密码加速器、个人令 牌、软件狗、可信平台模块、增强型CPU、安全设备和多功能设备。目 标是实现:数据的真实性、机密性、数据保护及代码的真实性、代码的 机密性和代码的保护。根据S.W. Smith的著作《可信计算平台:设计与 应用》,这些平台的实现目的包括两个层面的意思:
2. 云安全关键技术
可信云安全的关键技术主要包括:可信密码学技术、可信模 式识别技术、可信融合验证技术、可信“零知识”挑战应答技 术、可信云计算安全架构技术等。
12.1 网络安全新技术概述
案例12-2 云安全技术应用案例。在最近几年的新技术成果 中,可信云电子证书发放过程,如图12-1所示。可信云端互动 的端接入过程,如图12-2所示。
中国工程院院士沈昌祥指出:作为国家信息安全基础建设的 重要组成部分,自主创新的可信计算平台和相关产品实质上也是 国家主权的一部分。只有掌握关键技术,才能提升我国信息安全 核心竞争力。打造我国可信计算技术产业链,形成和完善中国可 信计算标准,并在国际标准中占有一席之地,需要走联合发展的 道路。
12.1 网络安全新技术概述
*第12章 网络安全新技术及解决方案
目录
1 12.1 网络安全新技术概述
2
12.2 网络安全解决方案概述
3 12.3 网络安全需求分析及任务
4
12.4 网络安全解决方案设计
5 *12.5 金融网络安全解决方案
6 *12.6 电力网络安全解决方案
7 12.7 本章小结
教学目标
教学目标
● 了解网络安全新技术的概念、特点和应用
可信计算技术的核心是可信平台模块(TPM )的安全芯片。 TPM是一个含有密码运算部件和存储部件的小型片上系统,以 TPM为基础,可信机制主要体现在三个方面:
(1)可信的度量 (2)度量的存储
(3)度量的报告
12.1 网络安全新技术概述
12.1.1 可信计算概述
2. 可信计算的产生与发展
据中国信息安全专家《软件行为学》所述,影响网络安全的行为安全包括: 行为的机密性、完整性、真实性等特征。可信计算由行为安全而产生, 并非由可信计算组织率先提出。可信概念早在橘皮书就有,目标是提出一 种可超越预设安全规则,执行特殊行为的运行实体。操作系统中将这个 实体运行的环境称为可信计算基(Trusted Computing Base,TCB)。
12.1.1 可信计算概述
1.可信计算的相关概念
可信计算(Trusted Computing)是一种基于可信机制的 计算方式,以提高系统整体的安全性。也称为可信用计算,是 一项由可信计算组推动和开发的技术。
对于可信计算可从多方面理解。用户身份认证,是对使用者 的信任;平台软硬件配置的正确性,体现了使用者对平台运行 环境的信任;应用程序的完整性和合法性,体现了应用程序运 行的可信;平台之间的可验证性,指网络环境下平台之间的相 互信任。
12.1 网络安全新技术概述
12.1.3 网格安全技术
1.网格安全技术的概念
网格是一种虚拟计算环境,利用计算机网络将分布异地的 计算、存储、网络、软件、信息、知识等资源连成一个逻辑整体, 如同一台超级计算机为用户提供一体化的信息应用服务,实现互联 网上所有资源的全面连通与共享, 消除信息孤岛和资源孤岛. 网格 作为一种先进的技术和基础设施,已经得到广泛的应用。同时, 由于其动态性和多样性的环境特点带来新的安全挑战,需要新的 安全技术方案解决,并考虑兼容流行的各种安全模型、安全机制、 协议、平台和技术,通过某种方法实现多种系统间互操作安全.
一是保护指定的数据存储区,防止不法者实施特定类型的物理访问。 二是赋予所有在计算平台上执行的代码,以证明其在一个未被篡改环境 中运行的能力。
12.1 网络安全新技术概述
12.1.1 可信计算概述
3. 可信计算的典型应用
(1)数字版权管理 (2)身份盗用保护 (3)保护系统不受病毒和间谍软件危害 (4)保护生物识别身份验证数据 (5)核查远程网格计算的计算结果 (6)防止在线模拟训练或作弊 拓展阅读:中国的管理和科研机构对可信计算给予高度重视,对可信
重点
● 理解安全解决方案的概念、要点、要求和任务 ● 理解安全解决方案设计原则和质量标准
重点
● 掌握安全解决方案的分析与设计、案例与编写
12.1 网络安全新技术概述
12.1.1 可信计算概述
案例12-1 中国可信计算联盟成立。以密码技术为支持, 以安全操作系统为核心的可信计算技术,已成为国家信息安全领 域的发展要务。为确保可信计算技术发展,由16个企业、安全机 构和大学发起的中国可信计算联盟于2008年4月25日成立。目前, 我国关键ቤተ መጻሕፍቲ ባይዱ息产品大部分采用国外产品,对于金融、政府、军队、 通信等重要部门以及广大用户,可信计算产品的应用将为解决安 全难题打下坚实基础,对构建我国自主产权的可信计算平台起到 巨大推动作用。
图12-1可信云电子证书应用
图12-2可信云端互动的端接入过程
12.1 网络安全新技术概述
3. 云安全技术应用案例
趋势科技在Web安全威胁方面,利用云安全技术取得很好 的效果。云安全6大应用: (1)Web信誉服务 (2)电子邮件信誉服务 (3)文件信誉服务 (4)行为关联分析技术 (5)自动反馈机制 (6)威胁信息汇总
12.1 网络安全新技术概述
12.1.2 云安全技术
1.云安全的概念
云安全(Cloud Security)融合了并行处理、网格计算、 未知病毒行为判断等新兴技术和概念,是云计算技术在信息安 全领域的应用。是网络时代信息安全的最新体现,通过网状的 大量客户端对网络中软件行为的异常监测,获取互联网中木马、 恶意程序的最新信息,传送到Server端进行自动分析和处理, 再把病毒和木马的解决方案分发到每一个客户端,构成整个网 络系统的安全体系。
为了实现这个目标,人们从20世纪70年代后一直不懈努力。从应用程 序层面、操作系统层面、硬件层面提出的TCB较多。最实用的是以硬件 平台为基础的可信计算平台,包括安全协处理器、密码加速器、个人令 牌、软件狗、可信平台模块、增强型CPU、安全设备和多功能设备。目 标是实现:数据的真实性、机密性、数据保护及代码的真实性、代码的 机密性和代码的保护。根据S.W. Smith的著作《可信计算平台:设计与 应用》,这些平台的实现目的包括两个层面的意思:
2. 云安全关键技术
可信云安全的关键技术主要包括:可信密码学技术、可信模 式识别技术、可信融合验证技术、可信“零知识”挑战应答技 术、可信云计算安全架构技术等。
12.1 网络安全新技术概述
案例12-2 云安全技术应用案例。在最近几年的新技术成果 中,可信云电子证书发放过程,如图12-1所示。可信云端互动 的端接入过程,如图12-2所示。
中国工程院院士沈昌祥指出:作为国家信息安全基础建设的 重要组成部分,自主创新的可信计算平台和相关产品实质上也是 国家主权的一部分。只有掌握关键技术,才能提升我国信息安全 核心竞争力。打造我国可信计算技术产业链,形成和完善中国可 信计算标准,并在国际标准中占有一席之地,需要走联合发展的 道路。
12.1 网络安全新技术概述
*第12章 网络安全新技术及解决方案
目录
1 12.1 网络安全新技术概述
2
12.2 网络安全解决方案概述
3 12.3 网络安全需求分析及任务
4
12.4 网络安全解决方案设计
5 *12.5 金融网络安全解决方案
6 *12.6 电力网络安全解决方案
7 12.7 本章小结
教学目标
教学目标
● 了解网络安全新技术的概念、特点和应用
可信计算技术的核心是可信平台模块(TPM )的安全芯片。 TPM是一个含有密码运算部件和存储部件的小型片上系统,以 TPM为基础,可信机制主要体现在三个方面:
(1)可信的度量 (2)度量的存储
(3)度量的报告
12.1 网络安全新技术概述
12.1.1 可信计算概述
2. 可信计算的产生与发展
据中国信息安全专家《软件行为学》所述,影响网络安全的行为安全包括: 行为的机密性、完整性、真实性等特征。可信计算由行为安全而产生, 并非由可信计算组织率先提出。可信概念早在橘皮书就有,目标是提出一 种可超越预设安全规则,执行特殊行为的运行实体。操作系统中将这个 实体运行的环境称为可信计算基(Trusted Computing Base,TCB)。
12.1.1 可信计算概述
1.可信计算的相关概念
可信计算(Trusted Computing)是一种基于可信机制的 计算方式,以提高系统整体的安全性。也称为可信用计算,是 一项由可信计算组推动和开发的技术。
对于可信计算可从多方面理解。用户身份认证,是对使用者 的信任;平台软硬件配置的正确性,体现了使用者对平台运行 环境的信任;应用程序的完整性和合法性,体现了应用程序运 行的可信;平台之间的可验证性,指网络环境下平台之间的相 互信任。
12.1 网络安全新技术概述
12.1.3 网格安全技术
1.网格安全技术的概念
网格是一种虚拟计算环境,利用计算机网络将分布异地的 计算、存储、网络、软件、信息、知识等资源连成一个逻辑整体, 如同一台超级计算机为用户提供一体化的信息应用服务,实现互联 网上所有资源的全面连通与共享, 消除信息孤岛和资源孤岛. 网格 作为一种先进的技术和基础设施,已经得到广泛的应用。同时, 由于其动态性和多样性的环境特点带来新的安全挑战,需要新的 安全技术方案解决,并考虑兼容流行的各种安全模型、安全机制、 协议、平台和技术,通过某种方法实现多种系统间互操作安全.
一是保护指定的数据存储区,防止不法者实施特定类型的物理访问。 二是赋予所有在计算平台上执行的代码,以证明其在一个未被篡改环境 中运行的能力。
12.1 网络安全新技术概述
12.1.1 可信计算概述
3. 可信计算的典型应用
(1)数字版权管理 (2)身份盗用保护 (3)保护系统不受病毒和间谍软件危害 (4)保护生物识别身份验证数据 (5)核查远程网格计算的计算结果 (6)防止在线模拟训练或作弊 拓展阅读:中国的管理和科研机构对可信计算给予高度重视,对可信
重点
● 理解安全解决方案的概念、要点、要求和任务 ● 理解安全解决方案设计原则和质量标准
重点
● 掌握安全解决方案的分析与设计、案例与编写
12.1 网络安全新技术概述
12.1.1 可信计算概述
案例12-1 中国可信计算联盟成立。以密码技术为支持, 以安全操作系统为核心的可信计算技术,已成为国家信息安全领 域的发展要务。为确保可信计算技术发展,由16个企业、安全机 构和大学发起的中国可信计算联盟于2008年4月25日成立。目前, 我国关键ቤተ መጻሕፍቲ ባይዱ息产品大部分采用国外产品,对于金融、政府、军队、 通信等重要部门以及广大用户,可信计算产品的应用将为解决安 全难题打下坚实基础,对构建我国自主产权的可信计算平台起到 巨大推动作用。
图12-1可信云电子证书应用
图12-2可信云端互动的端接入过程
12.1 网络安全新技术概述
3. 云安全技术应用案例
趋势科技在Web安全威胁方面,利用云安全技术取得很好 的效果。云安全6大应用: (1)Web信誉服务 (2)电子邮件信誉服务 (3)文件信誉服务 (4)行为关联分析技术 (5)自动反馈机制 (6)威胁信息汇总