用可信计算构筑网络安全沈昌祥院士资料下载.pdf

上传人:wj 文档编号:5967291 上传时间:2023-05-05 格式:PDF 页数:43 大小:6.63MB
下载 相关 举报
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第1页
第1页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第2页
第2页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第3页
第3页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第4页
第4页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第5页
第5页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第6页
第6页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第7页
第7页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第8页
第8页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第9页
第9页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第10页
第10页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第11页
第11页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第12页
第12页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第13页
第13页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第14页
第14页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第15页
第15页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第16页
第16页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第17页
第17页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第18页
第18页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第19页
第19页 / 共43页
用可信计算构筑网络安全沈昌祥院士资料下载.pdf_第20页
第20页 / 共43页
亲,该文档总共43页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

用可信计算构筑网络安全沈昌祥院士资料下载.pdf

《用可信计算构筑网络安全沈昌祥院士资料下载.pdf》由会员分享,可在线阅读,更多相关《用可信计算构筑网络安全沈昌祥院士资料下载.pdf(43页珍藏版)》请在冰点文库上搜索。

用可信计算构筑网络安全沈昌祥院士资料下载.pdf

因此,必须从计算体系结构和计算模式等科学技术创新去实现相对安全。

(1)“封堵查杀”被动防护已过时当前大部分网络安全系统主要是由防火墙、入侵监测和病毒防范等组成,称为“老三样”信息安全问题是由设计缺陷而引起消极被动的封堵查杀是防不胜防的只能用密码技术才能有效抵御攻击2006年4月信息安全研究委员会发布的联邦网络空间安全及信息保障研究与发展计划(CSIA)确定了14个技术优先研究领域,13个重要投入领域。

加强密码现代化计划。

改变无穷无尽打补丁和封堵的被动防御策略2005年4月14日,美国政府公布了美国总统IT咨询委员会2月14日向总统布什提交的网络空间安全:

迫在眉睫的危机的紧急报告,对美国2003年的网络空间安全战略提出不同看法,指出过去十年中美国保护国家信息技术基础建设工作是失败的。

短期弥补修复不解决根本问题。

GIG耗资一千亿美元,而安全漏洞百出

(2)可信免疫的计算模式可信计算是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰是一种运算和防护并存的主动免疫的新计算模式,用密码实施身份识别、状态度量、保密存储,及时识别“自己”和“非己”成份,从而破坏与排斥进入机体的有害物质可信软件基(TSB)请求连接管理可信应用软件宿主OS可信BIOS计算部件TPCMTCM双体系结构可信支撑的双体系结构(3)安全可信系统框架云计算、大数据、移动互联网、虚拟动态异构计算环境更需要可信度量、识别和控制体系结构可信操作行为可信资源配置可信数据存储可信策略管理可信可信边界用户终端系统安全审计可信密码/安全管理中心可信计算环境可信网络通信可信应用计算节点可信节点构建可信安全管理中心支持下的积极主动三重防护框架安全防护效果1)攻击者进不去2)非授权者重要信息拿不到3)窃取保密信息看不懂“震网”、“火焰”、“心脏滴血”等不“查杀”而自灭4)系统和信息篡改不了5)系统工作瘫不成6)攻击行为赖不掉2中国可信计算于1992年正式立项研究并规模应用,早于TCG(2003年成立),经过长期攻关,军民融合,形成了自主创新的体系密码算法密码协议证书管理可信基础支撑软件各种应用各种应用可信计算节点

(1)可信计算技术结构框架密码为基础芯片为支柱主板为平台软件为核心网络为纽带应用成体系可信计算标准体系打基础密码标准:

自主密码体系构主体四个主体标准:

芯片、主板、软件、网络搞配套四个配套标准:

规范结构、服务器、存储、测评成体系各种应用相关标准:

网站、办公、等保等

(2)TCG可信计算方案局限性由此导致密钥管理、密钥迁移和授权协议的设计复杂化(五类证书,七类密钥),也直接威胁着密码的安全原TCG公钥密码算法只采用了RSA,杂凑算法只支持SHA1系列,回避了对称密码现在采用了我国的密码体制,并成为标准1、密码体制的局限性2、体系结构的不合理目前还主要停留在工程层面,尚缺乏比较完善的理论模型,TPM外挂,子程序调用被动模式请求连接应用软件操作系统主板BIOSTSS软件栈TPM软件上可信软件栈(TSS)是TPS的子程序库,被动调用,无法动态主动度量未从计算机体系结构上做变更,以传统的把可信平台模块(TPM)作为外部设备挂在外总线上TCG外挂结构(3)密码创新全部采用国家自主设计的算法,提出了可信计算密码模块(TCM)密码算法创新对称密码与非对称密码相结合,提高了安全性和效率密码机制创新双证书结构,简化证书管理,提高了可用性和可管性证书结构创新密码算法与可信功能的关系密码算法SM2SM3SM4平台完整性度量与报告平台身份可信数据安全保护随机数生成器可信软件基(TSB)请求连接管理可信应用软件宿主OS可信BIOS计算部件TPCMTCM(4)体系创新3

(1)坚持自主可控、安全可信国家中长期科学技术发展(2006-2020年)明确提出“以发展高可信网络为重点,开发网络安全技术及相关产品,建立网络安全技术保障体系”“十二五”规划有关工程项目都把可信计算列为发展重点最近公布的网络安全法(草案)第十五条增加了“推广安全可信的网络设备和服务”。

中关村可信计算产业联盟于2014年4月16日正式成立。

经两年多运行,已有十多个专业委员会,发展迅速,成绩显著中国可信计算已经成为保卫国家网络空间主权的战略核心技术,也是世界网络空间斗争的焦点国内权威媒体进行高度评价国内权威媒体进行高度评价2014年4月8日,微软公司将正式停止对WindowsXP的服务支持,强推可信的Windows8,严重挑战我国网络安全如果国内运行的2亿台终端升级为Windows8,不仅耗费巨资,还失去安全控制权和二次开发权

(2)抢占网络空间安全核心技术战略制高点采用我国的可信计算安全增强,可避免微软停止服务所引起的安全风险中央国家机关政府采购中心发出要求,国家机关进行信息类协议供货强制节能产品采购时,所有计算机类产品不允许安装Windows8操作系统2014年10月,微软又推出Windows10,宣布停止非可信的Windows7Windows10不仅是终端可信,而且移动终端、服务器、云计算、大数据等全面执行可信版本,强制与硬件TPM芯片配置,并在网上一体化支持管理。

可谓“可信全面控制、一网打尽”。

直接威胁网络空间国家主权我国按照网络安全审查制度,成立安全审查组,按照WTO的规则:

尊重销售国的有关法律法规和有关标准,开展对Windows10的安全审查要遵守我国电子签名法和商用密码管理条例必须进行本土化改造,其中数字证书、可信计算、密码设备必须是国产自主的为此以改革开放、合作开发、互利共赢的原则,成立了合资公司,开始了一场新的博弈,“引进必须安全可控”要坚持“五可”“一有”技术路线对合作方开放全部源代码,要心里有数,不能盲从可知要基于对源代码的理解,能自主编写代码可编面向具体的应用场景和安全需求,对核心技术要素进行重构,形成定制化的新的体系结构可重构通过可信计算技术增强自主系统免疫性,防范漏洞影响系统安全性可信做好应用程序与操作系统的适配工作,确保自主系统能够替代国外产品可用要做到“五可”“一有”有自主知识产权要对最终的系统拥有自主知识产权,并处理好所使用的开源技术的知识产权问题。

坚持核心技术创新专利化,专利标准化,标准推进市场化。

要走出国门,成为世界名牌(3)构筑主动防御,安全可信的保障体系可信计算平台硬件上有三种形态:

专用主板上重构可信密码模块主板配插PCI可信密码模块主板配接USB可信密码模块可以方便的把现有设备升级为可信计算机系统,而应用系统不用改动,便于新老设备融为一体,构成全系统安全可信可信计算构建主动免疫体系制定可信主、客体间访问规则监控主客体运行时状态审计主客体访问行为可信安全管理平台系统管理安全管理审计管理确定可信主、客体识别控制报警可信计算构建主动免疫体系资源可信度量主、客体的可信认证,及时发现异常,环境的非法改变重要信息保护系统层透明加解密防止非法、越权操作行为的访问控制确定可信状态以后,即使有BUG也不会变成漏洞,使攻击无效数据可信存储行为可信鉴别可信计算控制平台安全运行高安全等级可信防护体系GB/T25070-2010部署可信计算平台后,原有信息系统安全防护体系(包括安全计算环境、安全边界、安全通信网络三部分)建立可信免疫的主动防御安全防护体系和高安全等级结构化保护安全管理平台主动免疫系统软件线下部署方式专网隔离系统重点针对高等级重要系统线上部署方式安全管理平台免疫平台管理服务互联网软件下载服务互联网相连系统针对中小型企业以及个人用户网络化可信支撑环境重要核心系统规模化建设突破

(1)国家电网电力调度系统安全防护建设电力可信计算密码平台已在34个省级以上调度控制中心和59个地级调度控制中心上线运行,覆盖了上万台服务器,确保了运行安全发改委14号令决定以可信计算架构实现等级保护四级国家电网电力调度系统硬件层硬件层可信计算平台可信计算平台业务层业务层可信可信安全安全管理管理平台平台国产服务器国产服务器可信卡可信卡国产操作系统国产操作系统应用应用11应用应用22应用应用33.国国电电证证书书系系统统可信芯片可信芯片操作系统操作系统/可信软可信软件基件基应用应用可信可信引导引导可信可信度量度量基于标签的强基于标签的强制访问控制制访问控制可信连接可信连接强制访问控制强制访问控制预期值管理预期值管理静态度量静态度量动态度量动态度量可信引导可信引导可信软件基可信软件基DD50005000应用平台应用平台消息消息总线总线服务服务总线总线应用CPU使用率内存使用率计算时间加载前加载后影响度加载前加载后影响度加载前加载后影响度应用12.92%2.95%1.03%11%11%0%69s69.9s1.3%应用22.3%2.33%1.3%6.9%7%1.45%24.6s25.1s2.03%应用32.8%2.85%1.79%7.8%7.9%1.28%18.9s19.4s2.65%采用PCI可信卡的方式进行部署实施实现了对已知、未知恶意代码的免疫实现了可信保障机制,使得系统中的安全机制不被旁路或篡改基于D5000平台的安全标签,实现针对服务的强制访问控制通过逐级认证实现系统的主动免疫,达到等级保护四级技术要求

(2)中央电视台可信制播环境建设中央电视台播出42个频道节目,面向全球提供中、英、西、法、俄、阿等语言电视节目,构建了网络制播下可信计算安全技术体系,建立了可信、可控、可管的网络制播环境,达到四级安全要求,确保节目安全播出中央电视台电视节目生产、存储、编排和播出流程可信环境建设示意图编排变更审核生产备播播出播出单节目文件入库外来面临日益严峻的国际网络空间形势,我们要立足国情,创新驱动,解决受制于人的问题。

坚持纵深防御,构建牢固的网络安全保障体系,为我国建设成为世界网络安全强国而努力奋斗!

结束语THANKYOUTHANKYOU

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2