可信计算的最新进展 PPT
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
七.国内发展状况
。
八.可信计算3.0时代
传统被动的防护手段
以防火墙、入侵检测和病毒防护为主的传统的信息安全技术仅仅只 是从外部对企图共享信息资源的非法用户和越权访问进行封堵,以达到 防止外部攻击的目的。
可信计算主动防御手段
可信计算及其产品采用主动免疫系统防御机制,根据主体的行为历 史记录和当前行为特征来动态判断主体的可信度,确定主体行为是否违 规、越权以及超过范围等,主体的可信性定义为其行为的预期性,软件 的行为可信性划分级别,通过信息链传递。信任链是通过构建一个信任 根,从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级 ,一级信任一级,从而把这种信任扩展到整个计算机系统,结合可信测 量、可信存储、可信报告机制,保证系统的可靠性、可用性、信息和行 为的安全性。
可信计算主动防御手段的优势
在不依赖病毒样本特征、不安装系统补丁、不关闭网络端口、不 升级杀毒软件的情况下,可信计算主动防御手段能够及时识别勒索病 毒,阻止其执行破坏,阻断其传播感染,具有对操作系统漏洞级非预 知病毒木马的防御能力。
六.可信计算的一些应用
应用场景一:如果你不想你的网络银行被盗用那就需要可信计算技术, 它可以确保只对信任根(秘钥)正确的用户服务,不会被黑客冒充你的 信息而被转账。
应用场景二:如果你不想在反恐精英Online上被作弊器自动瞄准爆头,你 也需要可信计算技术。它可以确保所有接入游戏服务器的玩家其正运行 一个未修改的软件副本,避免了一些玩家通过作弊器修改游戏副本而获 得的不公平优势。
七.国内发展状况
而在2016年举行的中国可信云社区(太原)会议上,山西百信和中 标软件共同发布了首款基于国产操作系统的可信计算机。它基于自主的 中标麒麟操作系统,搭载龙芯3B 1500处理器和昆仑固件,嵌入国民技 术SSX44-B TCM模块。
七.国内发展状况
中标麒麟操作系统可以支持X86体系CPU及龙芯、申威、众志、 飞腾等国产CPU平台。其核心产品包括中标麒麟高级服务器操作系统、 中标麒麟桌面操作系统、中标麒麟安全操作系统、中标麒麟安全云操 作系统等产品。其中中标麒麟安全操作系统是国内唯一全面支持 TCM/TPCM、TPM2.0可信规范的可信操作系统软件。2016年正式发 布中标麒麟可信操作系统软件V6.0版本。
三.一些病毒肆Hale Waihona Puke Baidu的例子
2017年6月,新型勒索病毒Petya又开始肆虐,多国的政府、银行、 电力系统、通讯系统等多个行业受到不同程度的影响。
由此可见,计算机硬件结构和操作系统的安全是信息安全的基础,只 有从信息系统的硬件和操作系统层面采取防护措施,保证计算机系统所提 供的服务是可信的、可用的、信息和行为上是安全的,才能确保信息系统 和整个网络的安全。
TCG采用数据的完整性作为对其可信性度量的依据,具体通过计算 数据的Hash函数来实现。对于正确无误的原始数据,首先计算其Hash值 ,将结果保存在安全存储器(如platform configuration regist,PCR)中。 之后,当系统需要调用这些数据资源时,需要重新计算其当前的Hash值 ,然后将计算结果与安全存储器中保存的值进行比较,根据比较结果是 否相等来判断数据的完整性是否被破坏。进而确定当前数据的正确性以 及系统运行状况的真实性和可靠性。
应用场景三:保证大型网格计算系统返回的结果是真实的,如天气系 统模拟计算,不需要繁重的冗余运算来保证结果不被伪造,直接得到 正确的结论。
七.国内发展状况
目前我国的可信计算软硬件的发展已基本达到体系化要求,有些方 面属于国际领先水平。2014年,在中国工程院沈昌祥院士提议下,中 国电子信息产业集团、中国信息安全研究院、北京工业大学、中国电力 科学研究院、中标软件等60家单位发起中关村可信计算产业联盟正是成 立。但是,目前产业界一直都是只有架构和相关技术,还没有见到成熟 的可信计算产品发布。
可信计算的最新进展
报告人
:
xx
目录
什么是可信计算 为什么需要可信计算 一些病毒肆虐的例子 TCG的诞生 可信计算的基本思想 可信计算的一些应用 国内发展状况 可信计算3.0时代
一.什么是可信计算
可信计算是指计算运算的同时进行安全防护,使操作和 过程行为在任意条件下的结果总是与预期一样,计算全程可 测可控,不被干扰。是一种运算和防护并存,自我免疫的新 计算模式。
五.可信计算的基本思想
在计算平台中,首先创建一个安全信任根,再建立从硬件平台、操 作系统到应用系统的信任链,在这条信任链上从根开始进行逐级度量和 验证,以此实现信任的逐级扩展,从而构建一个安全可信的计算环境。 一个可信计算系统由信任根、可信硬件平台、可信操作系统和可信应用 组成,其目标是提高计算平台的安全性。
二.为什么需要可信计算
1.网络安全的威胁来源和攻击手段不断变化 2.传统安全技术和被动防御手段面临巨大挑战 3.网络空间信息安全形势越来越严峻
三.一些病毒肆虐的例子
2017年5月,勒索病毒短短几小时就席卷了全球至少150个国家、 30万名用户,近百个国家的政府、高校、医院、个人等机构受到感染, 引发了迄今为止网络世界最大的安全危机。
四.TCG的诞生
1999年,美国IBM,HP,Intel,Microsoft,Compaq和日本的 SONY等世界著名IT公司联合成立了可信计算平台联盟 (TrustedComputingPlatform Alliance,TCPA),并于2003年更名为可信 计算组织(Trusted Computing Group,TCG),标志着可信计算技术从原 来的评价准则开始有了相应的技术规范和系统结构,可信计算从最初的 设想已经演进为可供应用或借鉴的标准和技术。