信息安全技术基础 张浩军 杨卫东 谭玉波 等编著 第11章

上传人:E**** 文档编号:89461971 上传时间:2019-05-25 格式:PPTX 页数:23 大小:683.93KB
返回 下载 相关 举报
信息安全技术基础 张浩军  杨卫东  谭玉波  等编著 第11章_第1页
第1页 / 共23页
信息安全技术基础 张浩军  杨卫东  谭玉波  等编著 第11章_第2页
第2页 / 共23页
信息安全技术基础 张浩军  杨卫东  谭玉波  等编著 第11章_第3页
第3页 / 共23页
信息安全技术基础 张浩军  杨卫东  谭玉波  等编著 第11章_第4页
第4页 / 共23页
信息安全技术基础 张浩军  杨卫东  谭玉波  等编著 第11章_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《信息安全技术基础 张浩军 杨卫东 谭玉波 等编著 第11章》由会员分享,可在线阅读,更多相关《信息安全技术基础 张浩军 杨卫东 谭玉波 等编著 第11章(23页珍藏版)》请在金锄头文库上搜索。

1、第11章 可信计算,学习目标,如何建立可信计算环境 什么是可信与信任 如何构建可信计算平台,构建相应的软件支撑与网络应用支撑,本章主要讲解可信计算的基本概念和技术。,2,如何建立可信的计算环境?,3,目 录,11.1 可信计算概述 11.2 可信与信任 11.3 可信计算技术,4,11.1 可信计算概述,在人类社会中,信任是人们相互合作和交往的基础。那么在网络空间中如何建立信任呢? 在网络空间中建立信任,首先应该在资源节点、信息的载体计算机系统中建立一个信任根,信任根的可信性由物理安全、技术安全与管理安全共同确立。 构建一条信任链,从信任根开始到硬件平台,到操作系统,再到应用程序,一级测量一级

2、、认证一级、信任一级,把这种信任扩展到整个计算机系统、网络系统中,从而确保整个计算系统的可信。,5,11.1 可信计算概述,6,11.1 可信计算概述,1983年美国国防部制定颁布了可信计算机系统评价准则 (TCSEC) ,第一次提出可信计算机(trusted computer)和可信计算基TCB(Trusted Computing Base)的概念,并把TCB作为系统安全的基础。 1999年,IBM、HP、Intel和微软等企业联合发起成立了可信计算平台联盟TCPA,2003年TCPA更改为可信计算工作组TCG。 许多芯片厂商推出了自己的可信平台模块TPM芯片,可信计算机、可信服务器;日本研

3、制出可信PDA;微软推出支持可信计算的Vista、Win 7操作系统;众多网络企业产品也支持TNC体系结构。,7,什么是可信?,8,目 录,11.1 可信计算概述 11.2 可信与信任 11.3 可信计算技术,9,11.2 可信与信任,什么是可信? 如果第2个实体完全按照第1个实体的预期行动时,则第1个实体认为第2个实体是可信的。【ISO/IEC,1990】 参与计算的组件、操作或过程在任意的条件下是可预测的,并能够抵御病毒和一定程度的物理干扰。【ISO/IEC 15408,1999】 一个实体是可信的,如果它的行为总是以预期的方式,朝着预期的目标进行。【TCG,2002】 计算机系统所提供的

4、服务是可信赖的,而且这种可信赖还是可论证的。【IEEE】,10,11.2 可信与信任,信任是一种二元关系 信任关系它可以是一对一、一对多(个体对群体)、多对一(群体对个体)或多对多(群体对群体)的。 信任关系是非对称性,即A信任B不一定就有B信任A。 信任关系可以是可传递,但不绝对,而且在传递过程中信任等级可能发生变化。 信任具有二重性,既具有主观性又具有客观性。 信任是可度量的,即信任的程度可划分等级。 信任具有动态性,即信任与环境和时间因素相关。,11,11.2 可信与信任,获得信任可以是直接的也可以是间接的。 信任是可以度量的,常用的信任度量方法包括基于概率统计信任模型、基于模糊数学信任

5、模型、基于主观逻辑、证据理论的信任模型,以及基于软件行为学的信任模型等。,12,可信计算包括哪些技术?,13,目 录,11.1 可信计算概述 11.2 可信与信任 11.3 可信计算技术,14,11.3.1 可信计算平台,信任链的源头处理器。Intel、AMD等改进CPU的体系结构增强计算平台的安全性,例如,Intel实施了LaGrande计划,AMD实施了Presidio计划。 LaGrande的体系结构的保护目标主要包括: 保护执行:在CPU中提供一个安全的区域来运行敏感应用程序。 密封存储:采用密码保护用户的数据。 远程证明:用户能够相信一个远程平台是可信的机制。 I/O保护:对平台的I

6、/O进行保护,使用户和应用程序之间的交互路径是可信路径。,15,11.3.1 可信计算平台,区分可信计算基TCB与可信平台模块TPM 所谓可信计算基,即系统安全“根基”或“基础”,是指系统内安全保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。可信平台模块TPM是可信计算的信任根,TPM是一个可信硬件模块,通常是一个片上系统SoC(System on Chip),是物理可信的。,16,11.3.1 可信计算平台,17,11.3.2 可信支撑软件,可信软件栈TSS(TCG Software Stack)是可信计算平台上TPM的支撑软件,为操作系统和应用软件提供使用TPM的接口,支持

7、不同应用方便使用TPM所提供的可信计算功能。 TSS的结构可分为内核层、系统服务层和用户程序层。,18,11.3.2 可信支撑软件,内核层的核心软件是可信设备驱动TDD模块,它是直接驱动TPM的软件模块,由其嵌入式操作系统所确定。 系统服务层的核心软件包括可信设备驱动库TDDL、可信计算核心服务模块TCS,其中TDDL提供用户模式下的接口,TCS对平台上的所有应用提供一组通用的服务。 用户程序层的核心软件是可信服务提供模块TSP,TSP为应用提供的最高层的API函数,使应用程序可以方便地使用TPM。,19,11.3.2 可信支撑软件,可信性事实上贯穿在软件的构造、验证、运行、演化等生命周期各部

8、分,从管理和技术层面上建立包含明确可信性、设计可信性、保证可信性、演化可信性等各方面的软件技术增强体系。,20,11.3.3 可信网络连接,TNC是网络接入控制的一种实现方式,是一种主动性的网络防御技术,能够将大部分的潜在攻击和威胁抑制在发生之前。 TNC确保网络访问者的完整性。TNC通过网络访问请求,搜集和验证请求者的完整性信息,依据一定的安全策略对这些信息进行评估,决定是否允许请求者与网络连接,从而确保网络连接的可信性。,21,11.3.3 可信网络连接,22,TNC结构,小 结,本章介绍了可信计算的基本概念和技术,介绍了可信性与信任、可信计算基的基本概念,重点介绍了可信计算平台实现技术,对于一个可信计算机,可信平台模块TPM是信任根,是实现信任链的基础。此外,介绍了支持可信计算应用的可信软件栈,以及支持可信网络应用的可信网络连接相关技术。构建从终端硬件平台到应用,再到网络的信任链是建立可信计算环境的根本。,23,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号