张焕国教授可信计算的发展与研究..

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第二届中国可信计算与信息安全学术会议 2006/10 张焕国
二、可信计算的概念
2、信息安全的技术措施
• 在各种信息安全技术措施中,硬件结构的安全 和操作系统的安全是基础,密码、网络安全等 技术是关键技术。 • 只有从整体上采取措施,特别是从底层采取措 施,才能比较有效地解决信息安全问题。 • 对于微机,只有从芯片、主板等硬件结构和 BIOS、操作系统等底层软件作起,综合采取措 施,才能比较有效的提高微机系统的安全性。 • 由此导出可信计算的概念和技术路线。
二、可信计算的概念
1、信任是人类社会和信息空间安全交互的 基础
在人类社会中,信任是人们相互合作和交往的基础。如 果我们确定对方不可信,就不会与其合作和交往。 Internet是一个开放的网络,它允许两个网络实体未经 过任何事先的安排或资格审查就可以进行交互。如果我 们无法判断对方实体是否可信就贸然交互,很可能造成 巨大的损失。 因此,用户就必须能够通过一定的方法来判断与其交互 的实体是否可信,确保网络环境下交互的安全。
可信计算的发展与研究
武汉大学计算机学院
张焕国
一、信息安全问题的技术根源
1、微机的安全结构过于简单
微机是个人计算机(Personal Computer)
去掉了许多成熟的安全机制
存储器的隔离保护 程序校验 程序的执行不经过认证 执行程序可被随意修改 病毒、蠕虫、木马 系统区域的数据随意修改
第二届中国可信计算与信息安全学术会议 2006/10 张焕国
一、信息安全问题的技术根源
2、信息技术的发展使微机变成公用计算机
公用计算机 家庭计算机 个人计算机 办公计算机
第二届中国可信计算与信息安全学术会议 2006/10 张焕国
一、信息安全问题的技术根源
3、网络的发展使微机变成网络的一部分
网络连接突破了计算机机房的地理隔离 信息的I/O扩大到整个网络 Internet网络缺少安全设计 网络协议存在安全缺陷 正确的协议也可被利用进行攻击
l国外的可信计算平台模快TPM产品
公 司 ATMEL INFINEON BROADCOM NATIONAL SEMICONDUCTOR 产 品 AT97SC3201,AT97SC3202 SLD9630TT1.1 BCM5751M SAFEKEEPER-PC21100 SAFEKEEPER-wenku.baidu.comRUSTED I/O
第二届中国可信计算与信息安全学术会议 2006/10 张焕国
二、可信计算的概念
3、可信计算的发展
⑴ 可信计算的出现 • 彩虹系列:
1983年美国国防部制定了世界上第一个《可信计算机 系统评价准则》TCSEC(Trusted Computer System Evaluation Criteria)。 第一次提出可信计算机与可信计算基TCB(Trusted Computing Base)的概念,把TCB作为系统安全的基 础。 1984年,可信数据库解释TDI(Trusted Dadabase Interpretation); 1984年,可信网络解释TNI(Trusted Network Interpretation)。
第二届中国可信计算与信息安全学术会议 2006/10 张焕国
一、可信计算的概念
⑵ 可信计算的高潮 TCG推出了一系列技术规范:
可信PC的技术规范V1.2。 可信平台模块(TPM)规范V1.2。 TPM软件栈规范V1.2。 可信服务器GSS规范V1.0。 可信网络连接(TNC)规范V1.1。
• 彩虹系列的局限:
主要考虑了信息的秘密性,对完整性、真实性考虑较少; 强调系统安全性的评价,并没有给出达到这种安全性的 系统结构和主要技术路线。
第二届中国可信计算与信息安全学术会议 2006/10 张焕国
二、可信计算的概念
3、可信计算的发展
⑵ 可信计算的高潮 可信计算平台的出现: 1999年美国IBM、HP、Intel、微软和日本 Sony等著名企业参加,成立了可信计算平台联 盟TCPA,标志着可信计算高潮的出现。 03年TCPA改组为可信计算组织TCG。TCG 的成立标志着可信计算技术和应用领域的扩大。 TCG是一个非盈利组织,目的在于开发制定可 信计算的工业标准。
第二届中国可信计算与信息安全学术会议 2006/10 张焕国
二、可信计算的概念
3、可信计算的发展
l国外的可信计算机产品
台式机 HP IBM DELL NEC GATEWAY 笔记本机 HP IBM DELL NEC GATEWAY TOSHIBA FUJITSU SONY
第二届中国可信计算与信息安全学术会议 2006/10 张焕国
一、信息安全问题的技术根源
4、操作系统存在安全缺陷
操作系统太庞大 操作系统不可能做到完全正确 缺陷造成的功能故障,往往可忽略 缺陷被攻击者利用所造成的安全后果,却不
能忽略 即使操作系统正确的设置也可被利用进行攻 击
第二届中国可信计算与信息安全学术会议 2006/10 张焕国
第二届中国可信计算与信息安全学术会议 05年中国计算机大会 2005/10/15 2006/10 于武汉 张焕国
二、可信计算的概念
3、可信计算的发展
⑴ 可信计算的出现 • 彩虹系列的意义:
彩虹系列的出现形成了可信计算的初现。 彩虹系列一直成为评价计算机系统安全的主要准则。 至今对计算机系统安全有指导意义。
可信手机模块(MTM)规范V0.9。
TCG可信计算的意义:
提出可信计算机平台的概念,并具体化到微机、PDA、服 务器和手机设备,而且给出了体系结构和技术路线。 不仅考虑信息的秘密性,更强调了信息的真实性和完整性。 产业化、广泛性
第二届中国可信计算与信息安全学术会议 2006/10 张焕国
二、可信计算的概念
⑵ 可信计算的高潮
欧洲的可信计算 欧洲于2006年1月启动了名为“开放式可信计算 (Open Trusted Computing)”的研究计划, 旨在开发开源可信计算软件。 已有23个研究机构参加
第二届中国可信计算与信息安全学术会议 2006/10 张焕国
二、可信计算的概念
3、可信计算的发展
⑵ 可信计算的高潮
相关文档
最新文档