信息安全与可信计算(共6页).docx

上传人:飞****2 文档编号:6959865 上传时间:2022-02-15 格式:DOCX 页数:6 大小:46KB
返回 下载 相关 举报
信息安全与可信计算(共6页).docx_第1页
第1页 / 共6页
信息安全与可信计算(共6页).docx_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《信息安全与可信计算(共6页).docx》由会员分享,可在线阅读,更多相关《信息安全与可信计算(共6页).docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上信息安全和可信计算技术摘要随着信息技术和信息产业的迅猛发展,越来越多的政府机关和企事业单位建立了自己的信息网络,信息系统的基础性、全局性作用日益增强。但是信息安全的问题也随之而来。面对日益严峻的信息安全形势,人们对“可信”的期望驱动着可信计算技术的快速发展。关键词信息安全 可信计算一、信息安全现状国家互联网应急中心(CNCERT)于2012年3月19日发布的2011年我国互联网网络安全态势综述显示:从整体来看,网站安全情况有一定恶化趋势。2011年境内被篡改网站数量为36,612个,较2010年增加5.10%。网站安全问题引发的用户信息和数据的安全问题引起社会广泛关注

2、。2011年底,中国软件开发联盟(CSDN)、天涯等网站发生用户信息泄露事件,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。广大网银用户成为黑客实施网络攻击的主要目标。据CNCERT监测,2011年针对网银用户名和密码、网银口令卡的恶意程序较往年更加活跃。CNCERT全年共接收网络钓鱼事件举报5,459件,较2010年增长近2.5倍。信息安全漏洞呈现迅猛增长趋势。2011年,CNCERT发起成立的“国家信息安全漏洞共享平台(CNVD)”共收集整理信息安全漏洞5,547个,较2010年大幅增加60.90%。木马和僵尸网络活动越发猖獗。2

3、011年,近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.50%。网络黑客通过篡改网站、仿冒大型电子商务网站、大型金融机构网站、第三方在线支付站点以及利用网站漏洞挂载恶意代码等手段,不仅可以窃取用户私密信息,造成用户直接经济损失,更为危险的是可以构建大规模的僵尸网络,进而用来发送巨量垃圾邮件或发动其他更危险的网络攻击。如何建立可信的信息安全环境,提升信息安全的保障水平,无论政府、企业还是个人都给予了前所未有的关注,并直接带动了对各类信息安全产品和服务需求的增长。二、可信计算的提出上个世纪70年代初期,Anderson J P首次提出可信系统(Trusted Sys

4、tem)的概念,由此开始了人们对可信系统的研究。较早期学者对可信系统研究(包括系统评估)的内容主要集中在操作系统自身安全机制和支撑它的硬件环境,此时的可信计算被称为dependable computing,与容错计算(fault-tolerant computing)领域的研究密切相关。人们关注元件随机故障、生产过程缺陷、定时或数值的不一致、随机外界干扰、环境压力等物理故障、设计错误、交互错误、恶意的推理、暗藏的入侵等人为故障造成的不同系统失效状况,设计出许多集成了故障检测技术、冗余备份系统的高可用性容错计算机。这一阶段研发出的许多容错技术已被用于目前普通计算机的设计与生产。1983年美国国防

5、部推出了“可信计算机系统评价标准(TCSEC,Trusted computer System Evaluation Criteria)”(亦称橙皮书),其中对可信计算基(TCB,Trusted Computing System)进行了定义。这些研究成果主要是通过保持最小可信组件集合及对数据的访问权限进行控制来实现系统的安全从而达到系统可信的目的。1999年10月,由Intel、Compaq、HP、IBM以及Microsoft发起成立了一个“可信计算平台联盟TCPA(Trusted Computing Platform Alliance)”。该组织致力于促成新一代具有安全、信任能力的硬件运算平台

6、。截至2002年7月,已经有180多家硬件及软件制造商加入TCPA。2003年4月8日,TCPA重组为“可信计算组”TCG(Trusted Computing Group)。TCG在原TCPA强调安全硬件平台构建的宗旨之外,更进一步增加了对软件安全性的关注,旨在从跨平台和操作环境的硬件组件和软件接口两方面,促进与厂商独立的可信计算平台工作标准的制定。2002年1月15日,比尔.盖茨在致微软全体员工的一封信中称,公司未来的工作重点将从致力于产品的功能和特性转移为侧重解决安全问题,并进而提出了微软公司的新“可信计算”(Trustworthy computing)战略。三、可信计算的概念及其关键技术

7、有关可信计算的概念,在ISO/IEC 15408标准中给出了以下定义:一个可信的组件、操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗应用程序软件、病毒以及一定的物理干扰造成的破坏。可信计算的基本思路是在硬件平台上引入安全芯片(可信平台模块)来提高终端系统的安全性,也就是说在每个终端平台上植入一个信任根,让计算机从BIOS到操作系统内核层,再到应用层都构建信任关系;以此为基础,扩大到网络上,建立相应的信任链,从而进入计算机免疫时代。当终端受到攻击时,可实现自我保护、自我管理和自我恢复。可信计算包括5个关键技术:认证密钥、安全输入输出、内存屏蔽/受保护执行、封装存储、远程证明。他们是完

8、整可信系统所必须的,这个系统将遵从TCG(Trusted Computing Group)规范:认证密钥:认证是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据安全输入输出()安全输入输出指的是计算机用户与他们认为与之进行交互的软件间的受保护的路径。在当前的计算机系统中,恶意软件有很多途径截取用户与软件进程间传送的数据。例如,(Keyboard Logger)和(Screen Scraper)。安全I/O表现为受硬件和软件保护和验证的信道,采用来验证进行输入输出的软件没有受到篡改。将自身注入到信

9、道间的恶意软件会被识别出来。尽管安全(I/O)提供针对软件攻击的防护,但它未必提供对基于硬件的攻击的防护,例如物理插入用户键盘和计算机间的设备。内存屏蔽/受保护执行内存屏蔽扩展了当前的内存保护技术,提供了对内存敏感区域(如放置密钥的区域)的全面隔离。甚至操作系统也无法访问屏蔽的内存,所以其中的信息在侵入者获取了OS的控制权的情况下仍然是安全的。封装存储封装存储从当前使用的软件和硬件配置派生出的密钥,并用这个密钥加密私有数据,从而实现对它的保护。这意味着该数据仅在系统拥有同样的软硬件组合的时候才能读取。例如,用户在他的计算机上保存自己的日记,不希望其他的程序或计算机读取。这样一来,病毒可以查找日

10、记,读取它,并将它发给其他人。 所作的与此类似。即使日记使用了口令保护,病毒可能运行。病毒还可以修改用户的日记软件,用户使用软件打开日记时通过受篡改的软件可能泄漏其中的内容。使用封装存储,日记被安全地加密,只有在该计算机上的未被修改的日记软件才可以打开它。远程证明远程证明使得用户或其他人可以检测到该用户的计算机的变化。这样可以避免向不安全或安全受损的计算机发送私有信息或重要的命令。远程证明机制通过硬件生成一个证书,声明哪些软件正在运行。用户可以将这个证书发给远程的一方以表明他的计算机没有受到篡改。远程证明通常与公钥加密结合来保证发出的信息只能被发出证明要求的程序读取,而非其它窃听者。四、可信计

11、算平台谈及可信计算,不得不了解可信平台的概念。广义上讲,平台能够保护数据存储区域,避免敌手直接物理访问到机密数据存储区,并保证系统的运行环境是安全的、未被篡改,所有的代码能够执行于一个未被篡改的运行环境。例如,安全协处理器(Secure Coprocessor)、密码加速器(Cryptographic Accelerator)、个人令牌(Personal Token)、软件狗(Dongles)、可信平台模块(Trusted Platform Module,TPM)、增强型CPU(Harden CPUs)。狭义上,可信平台就是指TCG可信计算框架,以TPM为核心。如下图所示,为可信平台体系结构图

12、。可信平台体系结构图可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。平台在更底层进行更高级别防护,通过可信来的硬件对软件层次的攻击进行保护,这样可以使用户获得更强的保护能力和选择空间。传统的安全保护基本是以软件为基础附以密钥技术,事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。平台将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息不能再外部通过软件随意获取。在这种情况下除非将硬件芯片从系统中移除,否则理论上是无法突破这层防护的,这正是构建可信的基础。五、可信计算发展现状及展望可信计算在

13、技术层面上主要有三个线条:第一个线条是平台的完整性度量,从平台运行的各个环节都涉及到了这个环节是否完整;第二是数据保护,以安全芯片为根的数据保护体系;第三是平台完整性报告,利用度量的结果向远端的平台验证平体的完整性是否受到的破坏。1可信计算在国外的发展在可信计算科研方面,可信计算技术的主要研究机构有Stanford大学、MIT、CMU、Cambridge大学、Dartmouth大学、IBM Waston研究中心和HP实验室等,当前的主要研究方向涵盖了可信计算安全体系结构、安全启动、远程证明、安全增强、可信计算应用与测评等。而在应用领域,可信计算最初定位在PC终端,IT厂商逐步退出了TPM芯片、

14、安全PC、可信应用软件等产品。随着技术进步和应用的发展,逐步转向了移动设备的应用,存储方面也在大规模发展,包括移动存储和大型的网络存储。目前,国际TCG组织正在做下一代的可信芯片(TPM.next)标准,目标是做统一的平台模块标准,兼容包括中国、俄罗斯在内的全球各国家算法,最终目标是把可信计算芯片和体系做成统一的技术体系。2可信计算在国内的发展中国可信技术相关研究大概在2003到2004年起步,之后政府在各个重要科技和产业计划中都已将可信计算技术的研究与应用列入重点;学术界针对TPM/TCP、远程证明、可信计算测评、信任链构建技术、关键技术标准等方面都在积极开展研究工作;产业界也在积极研究各种

15、基于TCM的安全解决方案;国家密码管理局和全国信息安全标准化技术委员会也在积极推进可信计算相关标准的研究与制定。在自主可信计算发展过程中,中国可信计算工作组(China TCM Unit,TCMU)发挥了重要作用。该组织由国家密码管理局推动成立,运行过程中得到了科技部、发改委、工信部等部委的大力支持。TCMU在可信计算技术发展方面有一个很清晰的思路:(1)以可信密码模块芯片TCM为核心;(2)以可信计算平台、可信计算的基础设施、可信计算检测平台作为支撑;(3)以可信计算密码的应用、下一代安全应用为发展目标,建立可信计算的应用体系。在政府管理部门、科研界和产业界的不懈努力下,中国可信计算产业链的

16、各个环节都有了比较强的支撑。比如在可信密码模块、可信计算支撑平台、可信计算应用领域,自主的产业链已经适应了应用领域的需要,形成了数十亿元的细分市场,并且市场规模在急剧扩展。当然,可信计算在国内的发展也遇到了一些问题和挑战。首先,在互联网、金融等应用领域的推广过程中,发现互联网和金融应用里面用的主要是国际的通用算法,与中国可信计算的采用的自主算法体系存在匹配问题。其次,TCG也在成立中国的工作组,Intel、微软也希望通过TCM渗透中国的市场,基于TCM的可信计算产品市场推广中,也遭受了国际TCG标准及产品的冲击。最后,TCG的下一代标准也在寻求中国密码算法的机会。未来人们在可信计算领域内的努力仍将从两个方面进行:一方面是学术界对于可信计算平台的研究,从理论上论证要达到系统可信,自芯片而上的硬件平台、系统软件、应用软件、软件开发环境、网络系统及拓扑结构所应遵循的设计策略。这一方面的研究内容仍将就现阶段的主要研究课题展开。另一方面的努力来自于企业界,他们致力于为可信计算平台构建设立工业标准,以使不同厂商的软硬件产品彼此兼容,共同营造安全可信计算环境,同时也将营造可信计算环境的思路纳入他们各自产品的设计过程当中。专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 教育教学

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁