发展可信计算

上传人:无*** 文档编号:179428272 上传时间:2023-01-01 格式:PPT 页数:62 大小:575.02KB
收藏 版权申诉 举报 下载
发展可信计算_第1页
第1页 / 共62页
发展可信计算_第2页
第2页 / 共62页
发展可信计算_第3页
第3页 / 共62页
资源描述:

《发展可信计算》由会员分享,可在线阅读,更多相关《发展可信计算(62页珍藏版)》请在装配图网上搜索。

1、发展可信计算,加强信息安全保障发展可信计算,加强信息安全保障Developing trusted computing to strength information assurance宁家骏宁家骏(国家信息中心国家信息中心)()2008.10 提提 纲纲一、一、信息安全形势呼唤可信计算信息安全形势呼唤可信计算Trust computing is the requirement of new situation in information security 二、可信计算能够保障信息安全二、可信计算能够保障信息安全Trust computing is one of the main measur

2、e to be able to guarantee the information security环境和背景环境和背景Backgroundn近年来,我国经济社会持续快速发展发展,信息化步近年来,我国经济社会持续快速发展发展,信息化步伐加快,在促进经济发展、调整经济结构、改造传统伐加快,在促进经济发展、调整经济结构、改造传统产业和提高人民生活质量等方面发挥了不可替代的重产业和提高人民生活质量等方面发挥了不可替代的重要作用。一方面社会经济对信息化的依赖程度越来越要作用。一方面社会经济对信息化的依赖程度越来越高,同时逐步建设和积累了一批宝贵的信息资产。高,同时逐步建设和积累了一批宝贵的信息资产。n

3、与之而来的各类计算机犯罪及与之而来的各类计算机犯罪及“黑客黑客”攻击网络事件攻击网络事件屡有发生,手段也越来越高技术化,从而对各国的主屡有发生,手段也越来越高技术化,从而对各国的主权、安全和社会稳定构成了威胁。权、安全和社会稳定构成了威胁。n计算机互联网络涉及社会经济生活各个领域,并直接计算机互联网络涉及社会经济生活各个领域,并直接与世界相联,可以说是国家的一个政治与世界相联,可以说是国家的一个政治“关口关口”,一,一条经济条经济“命脉命脉”。网络与信息安全已上升为一个事关。网络与信息安全已上升为一个事关国家政治稳定、社会安定、经济有序运行和社会主义国家政治稳定、社会安定、经济有序运行和社会主

4、义精神文明建设的全局性问题。精神文明建设的全局性问题。n北京奥运会信息系统是奥运史上最为庞大和复杂的信息系统,北京奥运会信息系统是奥运史上最为庞大和复杂的信息系统,“数字数字奥运奥运”是北京奥运会的三大主题之一是北京奥运会的三大主题之一“科技奥运科技奥运”的重要内容,信息的重要内容,信息网络在北京奥运会上承载赛程管理、新闻发布、赛事服务、商业运作网络在北京奥运会上承载赛程管理、新闻发布、赛事服务、商业运作等海量数据处理,其安全性直接关系到奥运会能否正常运行。一场围等海量数据处理,其安全性直接关系到奥运会能否正常运行。一场围绕奥运安全的网络较量,已悄然拉开大幕。如何防止绕奥运安全的网络较量,已悄

5、然拉开大幕。如何防止北京奥运会比赛正在紧张进行,突然,电视直播和网络直播画面被切换到北京奥运会比赛正在紧张进行,突然,电视直播和网络直播画面被切换到不相干的信号;不相干的信号;观众都在关注着北京奥运会比赛成绩,突然,奥运会官方网站的比赛成绩观众都在关注着北京奥运会比赛成绩,突然,奥运会官方网站的比赛成绩被篡改,重要数据丢失被篡改,重要数据丢失n随着奥运临近,黑客入侵、计算机病毒、服务器瘫痪、篡改网页,各随着奥运临近,黑客入侵、计算机病毒、服务器瘫痪、篡改网页,各种形式针对奥运信息网络的攻击有加剧之势,北京奥运网络安全形势种形式针对奥运信息网络的攻击有加剧之势,北京奥运网络安全形势十分严峻。十分

6、严峻。n外电对北京奥运的网络安全也十分关注,他们分析,为了外电对北京奥运的网络安全也十分关注,他们分析,为了“出名出名”,很多黑客都把奥运会作为挑战和攻击的对象,此外北京奥运会又可能很多黑客都把奥运会作为挑战和攻击的对象,此外北京奥运会又可能面临个人、群体、组织乃至国家性的或带有某种政治目的的网络攻击。面临个人、群体、组织乃至国家性的或带有某种政治目的的网络攻击。Beijing Olympic Game has made more progress,including information assurance 北京奥运会信息系统安全成绩显著北京奥运会信息系统安全成绩显著打了一场漂亮的奥运信息

7、安全保卫战打了一场漂亮的奥运信息安全保卫战n早在去年外界就以醒目的标题:早在去年外界就以醒目的标题:“网络病毒正在虎视眈眈地网络病毒正在虎视眈眈地盯着奥运会!盯着奥运会!”6月下旬以来,木马病毒就被冠以奥运开幕月下旬以来,木马病毒就被冠以奥运开幕式的文件名,在网络上到处发送。一些黑客集团将在奥运期式的文件名,在网络上到处发送。一些黑客集团将在奥运期间大肆活动。其目的很明确间大肆活动。其目的很明确就是破坏北京奥运信息安全。就是破坏北京奥运信息安全。n事实上,每一次大赛都将成为黑客大肆活动期。公开资料显事实上,每一次大赛都将成为黑客大肆活动期。公开资料显示,示,2000年悉尼奥运会期间,官方网站经

8、受了年悉尼奥运会期间,官方网站经受了113亿次攻击,亿次攻击,奥运期间平均每天遭受奥运期间平均每天遭受2.5万次的攻击。万次的攻击。2006年年2月意大利都月意大利都灵冬奥会期间,网络安全系统平均每天生成灵冬奥会期间,网络安全系统平均每天生成300多万次安全多万次安全事件报告。一位网络安全专家预计,北京奥运期间可能产生事件报告。一位网络安全专家预计,北京奥运期间可能产生2亿个网络安全警报。亿个网络安全警报。n然而经过我国各方通力协作,全方位的保卫北京奥运信息打然而经过我国各方通力协作,全方位的保卫北京奥运信息打了一场漂亮的战役,经受住了成了整个中国网络与信息安全了一场漂亮的战役,经受住了成了整

9、个中国网络与信息安全界的严峻考验。界的严峻考验。n这车战役的胜利,是党中央、国务院正确领导的结果,是各这车战役的胜利,是党中央、国务院正确领导的结果,是各级信息安全主管部门严阵以待、兢兢业业努力的结果,是一级信息安全主管部门严阵以待、兢兢业业努力的结果,是一场人民战争的胜利场人民战争的胜利超常举措超常举措 巨大投入巨大投入 unusual methods and huge costn奥组委根据五大网络不同安全需求,有的放矢地奥组委根据五大网络不同安全需求,有的放矢地加强安全建设。加强安全建设。针对管理网开展了信息内容安全审计、病毒攻击监测、针对管理网开展了信息内容安全审计、病毒攻击监测、网络攻

10、击监测等几方面的安全建设,并对网内所在网络攻击监测等几方面的安全建设,并对网内所在USBUSB接口实行接入限制。接口实行接入限制。做好运动会专网链接保障和相关管理制度监查,确保运做好运动会专网链接保障和相关管理制度监查,确保运动会专网物理隔离及其管理制度的落实和监督检查上。动会专网物理隔离及其管理制度的落实和监督检查上。将奥运官方网站、奥运场馆互联网接入与奥运管理网实将奥运官方网站、奥运场馆互联网接入与奥运管理网实现复制物理分离。现复制物理分离。奥运票务网系统对互联网的应用采用了数据加密传输的奥运票务网系统对互联网的应用采用了数据加密传输的保护措施,设置了防火墙、保护措施,设置了防火墙、VPN

11、VPN网关和密钥管理等设备。网关和密钥管理等设备。在防在防DDOSDDOS攻击上采取建设集中、统一的网络流量清洗中攻击上采取建设集中、统一的网络流量清洗中心,通过在中心部署流量分析、心,通过在中心部署流量分析、DDOSDDOS监控、清洗等业务监控、清洗等业务控制系统,为不同的目标网络提供相关安全服务控制系统,为不同的目标网络提供相关安全服务新形势新形势 新挑战新挑战new situation&chanllgenew situation&chanllgen随着我国信息化的高速发展,电子数据成为政府、重要行随着我国信息化的高速发展,电子数据成为政府、重要行业、企业以及个人的重要资产。电子数据的可靠

12、性、安全业、企业以及个人的重要资产。电子数据的可靠性、安全性和完整性关系到政府、重要行业以及企业的生存力和竞性和完整性关系到政府、重要行业以及企业的生存力和竞争力。数据丢失将直接影响到政府、重要行业、企业的正争力。数据丢失将直接影响到政府、重要行业、企业的正常运转,因此数据安全成为信息化发展重要问题之一。常运转,因此数据安全成为信息化发展重要问题之一。n信息系统已经成为我国能源、交通、金融等领域的关键基信息系统已经成为我国能源、交通、金融等领域的关键基础设施的神经中枢,础设施的神经中枢,以数据安全为例,它将直接影响到关键基础设施的正常运转。一以数据安全为例,它将直接影响到关键基础设施的正常运转

13、。一旦发生数据安全问题,就可能导致大面积停电、交通瘫痪、通信旦发生数据安全问题,就可能导致大面积停电、交通瘫痪、通信中断,各行业管理失控等问题,不仅会严重影响人们正常的生产中断,各行业管理失控等问题,不仅会严重影响人们正常的生产生活,还会严重干扰正常的社会经济秩序,造成重大经济损失和生活,还会严重干扰正常的社会经济秩序,造成重大经济损失和社会影响。社会影响。信息安全形势依然不容乐观信息安全形势依然不容乐观It is not optimistic for information security situationn据我国互联网安全中心统计:据我国互联网安全中心统计:7 7月份,发现我国大陆地区

14、月份,发现我国大陆地区159399159399个个IP IP 地址所对应的主机被通过木地址所对应的主机被通过木马程序秘密控制,我国大陆地区马程序秘密控制,我国大陆地区253253个个IPIP地址对应的主机被利用作地址对应的主机被利用作为僵尸网络控制服务器。为僵尸网络控制服务器。在对被篡改网站情况的监测分析中,在对被篡改网站情况的监测分析中,CNCERT/CCCNCERT/CC发现本月我国大陆发现本月我国大陆地区地区58355835个网站被篡改。个网站被篡改。网站被篡改的数量为网站被篡改的数量为484484个,约占个,约占大陆被篡改网站的大陆被篡改网站的8.29%8.29%。在对恶意代码活动情况

15、的监测分析中,在对恶意代码活动情况的监测分析中,CNCERT/CCCNCERT/CC本月平均每日捕本月平均每日捕获恶意代码获恶意代码40414041次,平均每日捕获新样本次,平均每日捕获新样本407407个。个。本月收到国内外通过电子邮件、应急热线、传真等方式报告的网络本月收到国内外通过电子邮件、应急热线、传真等方式报告的网络安全事件,共计安全事件,共计564564件(不含扫描类事件),其中来自国外的网络件(不含扫描类事件),其中来自国外的网络安全事件报告有安全事件报告有522522件。在接收的事件报告中,网页恶意代码类事件。在接收的事件报告中,网页恶意代码类事件数量达到件数量达到152152

16、件,网络仿冒类事件数量达到件,网络仿冒类事件数量达到100100件。件。国家选择处理了其中的国家选择处理了其中的104104件事件,包括重点处理了一起针对银行件事件,包括重点处理了一起针对银行的的DDoSDDoS攻击事件攻击事件信息安全形势总体不容乐观信息安全形势总体不容乐观l公安部网站最近公布的全国信息网络安全状况暨计算机病毒疫情调查公安部网站最近公布的全国信息网络安全状况暨计算机病毒疫情调查的结果显示,我国信息网络安全事件发生比例连续的结果显示,我国信息网络安全事件发生比例连续3 3年呈上升趋势,年呈上升趋势,今年已经达到今年已经达到65.765.7,较去年上升,较去年上升11.711.7

17、。l调查结果显示,我国信息网络安全事件的主要类型是:感染计算机病调查结果显示,我国信息网络安全事件的主要类型是:感染计算机病毒,收到垃圾电子邮件,遭到网络攻击和网页篡改、失密和被窃现象毒,收到垃圾电子邮件,遭到网络攻击和网页篡改、失密和被窃现象多有发生等。多有发生等。l调查认为,近年来信息网络安全事件持续上升的主要原因是,随着信调查认为,近年来信息网络安全事件持续上升的主要原因是,随着信息化的快速发展,信息网络使用单位的安全防范意识虽有增强,但信息化的快速发展,信息网络使用单位的安全防范意识虽有增强,但信息网络安全管理人员不足、专业素质不高,一些安全防范措施没有发息网络安全管理人员不足、专业素

18、质不高,一些安全防范措施没有发挥应有作用。同时,信息安全服务业发展明显滞后于信息网络发展的挥应有作用。同时,信息安全服务业发展明显滞后于信息网络发展的要求。要求。l在网络信息技术高速发展的今天,信息安全已变得至关重要。计算机在网络信息技术高速发展的今天,信息安全已变得至关重要。计算机系统的安全一旦遭到破坏,不仅会带来巨大经济损失,也会导致社会系统的安全一旦遭到破坏,不仅会带来巨大经济损失,也会导致社会的混乱的混乱信息安全是信息化新形势下的老问题信息安全是信息化新形势下的老问题n信息化发展的结果信息化发展的结果n计算设施的大大提高计算设施的大大提高存储系统的普及存储系统的普及数据中心的飞速发展数

19、据中心的飞速发展n截至截至20072007年年1212月月,上网计算机数量为上网计算机数量为78007800万台(不万台(不包含服务器),年增长率为包含服务器),年增长率为31%31%。中国网站数量已达。中国网站数量已达150150万个,比去年同期增长了万个,比去年同期增长了6666万个,增长率达到万个,增长率达到78.4%78.4%。n20072007年度全国信息网络安全状况调查显示中国信年度全国信息网络安全状况调查显示中国信息网络安全事件发生比例连续息网络安全事件发生比例连续3 3年呈上升趋势,年呈上升趋势,65657 7的被调查单位发生过信息网络安全事件,的被调查单位发生过信息网络安全事

20、件,比比20062006年上升年上升1515个百分点;其中发生过个百分点;其中发生过3 3次以上的次以上的占占3333,较,较20062006年上升年上升11117 7。n其中存储类设备发生安全事件呈快速上升态势,其中存储类设备发生安全事件呈快速上升态势,较较20062006年上升年上升38%38%n存储类设备被人植入木马病毒类事件占安全事件存储类设备被人植入木马病毒类事件占安全事件比例高达比例高达45%45%Security hole 安全漏洞安全漏洞nWindows 2000 和 Windows XP 的源代码估计分别约有3500万和 4500万行。平均每1500行会有一个已知的bug 或

21、缺陷,Windows 2000 和 Windows XP 的bug 或缺陷将分别达到2.3万和3万个。报告的报告的安全漏洞数安全漏洞数全球报告的安全漏洞数全球报告的安全漏洞数美国国防部认为广域网失效原因中美国国防部认为广域网失效原因中45%是是人为错误,人为错误,65%的攻击针对误配置系统的攻击针对误配置系统Security events我国报告的安全事件数我国报告的安全事件数从从2002到到2005年年,我国有关部门接到网络安全我国有关部门接到网络安全事件报告从事件报告从1767件增加到件增加到123473件件10倍病毒等网络欺诈行为导致全球经济病毒等网络欺诈行为导致全球经济损失惊人损失惊人

22、n最近最近GartnerGartner组织公布了一项研究报告:每年由于病毒等组织公布了一项研究报告:每年由于病毒等网络欺诈行为导致全球经济损失高达网络欺诈行为导致全球经济损失高达160160多亿美元。多亿美元。n“表哥,你最近还好吗?知道我是谁吗?看了我的相片表哥,你最近还好吗?知道我是谁吗?看了我的相片你就知道了!你就知道了!”这是在上海某银行上班的杨先生收到一这是在上海某银行上班的杨先生收到一封邮件,谁知邮件还未打开,电脑出现了黑屏。杨先生封邮件,谁知邮件还未打开,电脑出现了黑屏。杨先生还没有弄清是哪个还没有弄清是哪个“表妹表妹”发来的玉照便丢失了大量银发来的玉照便丢失了大量银行保密资料,

23、给单位造成的损失无法估量。行保密资料,给单位造成的损失无法估量。n去年去年6 6月浙江警方破获一起月浙江警方破获一起“黑客窃取网游密码案黑客窃取网游密码案”,单,单单一个黑客就窃取网游账号单一个黑客就窃取网游账号6 6万多个,价值上百万元。万多个,价值上百万元。n去年去年6 6月月3 3日至日至9 9月月1919日,就发现较大规模僵尸网络日,就发现较大规模僵尸网络5959个,个,平均每天发现平均每天发现3 3万个受黑客控制的万个受黑客控制的“僵尸僵尸”计算机。计算机。n包含间谍软件、恶意插件和浏览器劫持在内的流氓软件包含间谍软件、恶意插件和浏览器劫持在内的流氓软件也大行其道,它们侵入用户电脑安

24、装插件和后门程序,也大行其道,它们侵入用户电脑安装插件和后门程序,窃取个人信息,一年之内使自己的流量上升窃取个人信息,一年之内使自己的流量上升600%600%;而通;而通过设立搏彩、低价网络购物等欺诈性网站直接骗取用户过设立搏彩、低价网络购物等欺诈性网站直接骗取用户钱财等等,更是数不胜数。钱财等等,更是数不胜数。近年来集中的典型安全事件近年来集中的典型安全事件n数据窃取,例如超过数据窃取,例如超过94009400万名用户的万名用户的VisaVisa和和MasterCardMasterCard信用卡信息被黑客窃取。信用卡信息被黑客窃取。nWindows VistaWindows Vista安全问

25、题日益突出,更多的安全问题日益突出,更多的恶意软件作者会把目光集中在恶意软件作者会把目光集中在VistaVista身上。身上。n垃圾邮件,今年的垃圾邮件比例创下了历垃圾邮件,今年的垃圾邮件比例创下了历史新高。史新高。n黑客工具成为赚钱工具,今年,不仅黑客黑客工具成为赚钱工具,今年,不仅黑客的攻击手段越来越高明,而且还通过出售的攻击手段越来越高明,而且还通过出售黑客工具获取利润黑客工具获取利润n“钓鱼钓鱼”式攻击依然肆虐,式攻击依然肆虐,n知名网站成为黑客攻击目标知名网站成为黑客攻击目标n僵尸程序,一种偷偷安装在用户计算机上使未经僵尸程序,一种偷偷安装在用户计算机上使未经授权的用户能远程控制计算

26、机的程序,成为黑客授权的用户能远程控制计算机的程序,成为黑客窃取受保护信息的主要手段。窃取受保护信息的主要手段。n WebWeb插件攻击。插件攻击。ActiveXActiveX控件是最易遭受攻击的控件是最易遭受攻击的WebWeb插件插件n黑客在网上拍卖软件漏洞黑客在网上拍卖软件漏洞n虚拟机安全问题突出虚拟机安全问题突出 安全趋势预测安全趋势预测n感染感染U U盘、利用盘、利用ARPARP方式感染局域网和网页挂马,成为其中方式感染局域网和网页挂马,成为其中最流行的三种途径最流行的三种途径利用应用软件漏洞攻击再掀高潮,利用应用软件漏洞攻击再掀高潮,ARPARP攻击持续,特别是在在中小攻击持续,特别

27、是在在中小型组织将继续泛滥。型组织将继续泛滥。网站挂马攻击将会在网站挂马攻击将会在0808年延续,将会继续成为病毒的主要传播途年延续,将会继续成为病毒的主要传播途径径n病毒数量会持续增加,去年某单位截获新病毒样本病毒数量会持续增加,去年某单位截获新病毒样本917839917839个,比去年增加个,比去年增加70.7%70.7%。其中木马病毒。其中木马病毒580992580992个,后门病个,后门病毒毒194581194581个,两者之和超过个,两者之和超过 7777万,占总体病毒的万,占总体病毒的84.5%84.5%。n黑客与反病毒厂商之间的技术对抗发展到新阶段,从原来黑客与反病毒厂商之间的技

28、术对抗发展到新阶段,从原来单纯的逃避追杀,发展到利用加壳、变形等进行全面对抗。单纯的逃避追杀,发展到利用加壳、变形等进行全面对抗。而且,有的黑客组织甚至开始进行而且,有的黑客组织甚至开始进行“前瞻性的研究前瞻性的研究”n以往漏洞最多的是以往漏洞最多的是WindowsWindows系统,但现在百度搜霸、暴风系统,但现在百度搜霸、暴风影音、影音、realplayerrealplayer等流行软件的漏洞成为病毒利用的新对等流行软件的漏洞成为病毒利用的新对象,本年度新出现的网页木马中,利用百度搜霸漏洞的占象,本年度新出现的网页木马中,利用百度搜霸漏洞的占据总体比例的据总体比例的39%39%。n流氓网站

29、,流氓网站,20082008年,与流氓软件类似的年,与流氓软件类似的“流氓网站流氓网站”给用给用户带来极大安全隐患,他们利用网站注册、网络交友等流户带来极大安全隐患,他们利用网站注册、网络交友等流程上的设计,以欺骗的手段获取用户隐私资料,强迫注册、程上的设计,以欺骗的手段获取用户隐私资料,强迫注册、骚扰用户及其好友,获取了大量有商业价值的用户隐私,骚扰用户及其好友,获取了大量有商业价值的用户隐私,成为近期发展最快的灰色网络行业成为近期发展最快的灰色网络行业安全事件之一:先行破坏,再乘人安全事件之一:先行破坏,再乘人之危、网络敲诈开始出现之危、网络敲诈开始出现n去年以来先后发生去年以来先后发生“

30、敲诈敲诈(Win32.Hack.SnuHay.aWin32.Hack.SnuHay.a)”木马,通过木马,通过“网络抢网络抢劫劫”,以劫持等手段敲诈用户该病毒会中止用户系,以劫持等手段敲诈用户该病毒会中止用户系统中常见的杀毒软件进程,并试图隐藏用户文档,统中常见的杀毒软件进程,并试图隐藏用户文档,让用户误以为文件丢失,病毒乘机以帮用户恢复数让用户误以为文件丢失,病毒乘机以帮用户恢复数据的名义要求用户向指定的银行账户内汇入定额款据的名义要求用户向指定的银行账户内汇入定额款项,以达到敲诈钱财的目的。该木马已经相继出现项,以达到敲诈钱财的目的。该木马已经相继出现了多个变种了多个变种n之后还有之后还有

31、“新敲诈新敲诈”木马病毒,在未经用户许可情木马病毒,在未经用户许可情况偷偷将硬盘上文档文件上传,造成用户资料泄漏,况偷偷将硬盘上文档文件上传,造成用户资料泄漏,对用户信息资产机密造成极大威胁。对用户信息资产机密造成极大威胁。安全事件之一:盗取虚拟财产转化安全事件之一:盗取虚拟财产转化为流通货币黑色产业链正在形成为流通货币黑色产业链正在形成n偷:网游,网银盗号现象愈演愈烈,在偷:网游,网银盗号现象愈演愈烈,在0606年截获的各类病年截获的各类病毒中,专门盗取网银、网游等网络财产和毒中,专门盗取网银、网游等网络财产和QQQQ号的木马占了号的木马占了5151,n这类病毒相对去年有明显增长,已经成为众

32、多网民面临的这类病毒相对去年有明显增长,已经成为众多网民面临的第一大威胁。第一大威胁。“经济利益经济利益”毫无疑问已经成为病毒制造者毫无疑问已经成为病毒制造者最大的驱动力,病毒制造者已经不再是以炫耀自己的技术最大的驱动力,病毒制造者已经不再是以炫耀自己的技术为目的,也不再是单打独斗,而是结成了团伙,有的人负为目的,也不再是单打独斗,而是结成了团伙,有的人负责盗取银行或网游帐号,有的人负责销赃,从而形成了一责盗取银行或网游帐号,有的人负责销赃,从而形成了一整条的黑色产业链。整条的黑色产业链。n这类病毒的传播不再是漫无目的,而是具有鲜明的指向性。这类病毒的传播不再是漫无目的,而是具有鲜明的指向性。

33、例如通过游戏网站、网游外挂传播木马病毒、盗取用户的例如通过游戏网站、网游外挂传播木马病毒、盗取用户的相关信息。相关信息。安全事件之一:网络钓鱼层出不穷安全事件之一:网络钓鱼层出不穷n网络钓鱼层出不穷,骗:利用钓鱼网站等形式诈网络钓鱼层出不穷,骗:利用钓鱼网站等形式诈骗用户资产,该类病毒占病毒总数的骗用户资产,该类病毒占病毒总数的5.45 5.45。诈。诈骗者通常利用伪装的电子邮件和欺骗性网址,专骗者通常利用伪装的电子邮件和欺骗性网址,专门骗取用户财务数据。据分析,网络钓鱼今后将门骗取用户财务数据。据分析,网络钓鱼今后将成为困扰个人用户的安全问题一大热点。成为困扰个人用户的安全问题一大热点。n目

34、前网络钓鱼出现了一种新的伎俩,他们使用一目前网络钓鱼出现了一种新的伎俩,他们使用一种动态的种动态的JavaScriptJavaScript代码,而不仅是过去所用的代码,而不仅是过去所用的静态的假地址栏图像。攻击者通过静态的假地址栏图像。攻击者通过JAVAJAVA程序更改程序更改地址栏,修改中毒用户的浏览器,从而可将其诱地址栏,修改中毒用户的浏览器,从而可将其诱骗到显示为银行官方站点的假网站,欺骗用户登骗到显示为银行官方站点的假网站,欺骗用户登录达到盗取帐号的目的。录达到盗取帐号的目的。安全事件之一:流氓软件与病毒相安全事件之一:流氓软件与病毒相互捆绑,牟取非法利益互捆绑,牟取非法利益n去年以来

35、,年病毒的传播渠道呈现更加多样化的趋势。在去年以来,年病毒的传播渠道呈现更加多样化的趋势。在商业利益驱动下,恶意软件和病毒结成联盟,互相捆绑,商业利益驱动下,恶意软件和病毒结成联盟,互相捆绑,对用户造成极大困扰,致使对用户造成极大困扰,致使9999的互联网用户,都受到过的互联网用户,都受到过流氓软件的侵扰。流氓软件的侵扰。n恶意软件虽然不具有象病毒一样自动传播和恶意破坏的行恶意软件虽然不具有象病毒一样自动传播和恶意破坏的行为。但它通常通过网页下载、软件捆绑安装等方式悄悄的为。但它通常通过网页下载、软件捆绑安装等方式悄悄的侵入用户系统。并且具有自动升级、高度隐藏、难以卸载侵入用户系统。并且具有自

36、动升级、高度隐藏、难以卸载等特点。许多病毒、木马与恶意软件相互捆绑,前者利用等特点。许多病毒、木马与恶意软件相互捆绑,前者利用后者无孔不入地侵入用户地系统,后者则借助前者极强的后者无孔不入地侵入用户地系统,后者则借助前者极强的传播性在更大地范围内扩散。传播性在更大地范围内扩散。n流氓软件越来越多地利用底层驱动保护等技术来对抗防病流氓软件越来越多地利用底层驱动保护等技术来对抗防病毒软件地查杀,这也说明两者在进一步互相渗透与融合。毒软件地查杀,这也说明两者在进一步互相渗透与融合。从鸩酒到慢药:从鸩酒到慢药:“混合性威胁混合性威胁”的时的时代已经到来代已经到来n根据根据IDCIDC最新的调查结果,如

37、今计算机用户面临的三项最最新的调查结果,如今计算机用户面临的三项最严重的安全威胁依次是垃圾邮件、严重的安全威胁依次是垃圾邮件、DdoSDdoS攻击和网上欺诈。攻击和网上欺诈。与前些年安全威胁大多来自病毒和蠕虫等的大规模猛烈与前些年安全威胁大多来自病毒和蠕虫等的大规模猛烈爆发不同,近年来各种各样的爆发不同,近年来各种各样的“谍件谍件”或恶意代码开始或恶意代码开始在网上肆虐,其疯狂程度已超过了传统的病毒威胁。在网上肆虐,其疯狂程度已超过了传统的病毒威胁。n倘若把病毒比作剧毒的鸩酒,那么倘若把病毒比作剧毒的鸩酒,那么“间谍软件间谍软件”就如同就如同小说里的小说里的“慢药慢药”,毒性更强,中毒后还不易

38、被察觉。,毒性更强,中毒后还不易被察觉。由于利益驱动,由于利益驱动,“间谍软件间谍软件”大都采用巧妙的形式潜伏大都采用巧妙的形式潜伏于用户的个人电脑中,它们更难被被发现,却能窃取用于用户的个人电脑中,它们更难被被发现,却能窃取用户宝贵个人资料,以非法获利,这就是户宝贵个人资料,以非法获利,这就是“网上欺诈网上欺诈”。n今天用户面对的安全威胁更复杂,经常是由多种善变的今天用户面对的安全威胁更复杂,经常是由多种善变的威胁组成的威胁组成的“混合型威胁混合型威胁”,包括病毒、蠕虫、间谍软,包括病毒、蠕虫、间谍软件、拒绝服务攻击等。网络安全问题正日益严峻。件、拒绝服务攻击等。网络安全问题正日益严峻。Th

39、reat EvolutionMulti and Blended attacks are now a common practice.Email is the most common delivery mechanism.nThe motive and intent is changingMoving from notoriety to financial gain.Theft of financial and personal information.nTraditional security isnt enoughnMalicious code exposing confidential d

40、ata has increased significantly由重视边界防护到更加注重数据防护由重视边界防护到更加注重数据防护l传统上,我们谈到信息安全防护时,首先考虑到的就是网传统上,我们谈到信息安全防护时,首先考虑到的就是网络边界防护,也就是通过防火墙络边界防护,也就是通过防火墙/VPN/VPN、网关安全技术给自、网关安全技术给自己的网络安装一道防护的己的网络安装一道防护的“闸门闸门”,通过网络访问控制技,通过网络访问控制技术来实现对内部网络的保护。术来实现对内部网络的保护。l“可是,这种防护的负面影响甚至超过了它能带来的利可是,这种防护的负面影响甚至超过了它能带来的利益,给用户的限制要多

41、于其所能消除的安全隐患。益,给用户的限制要多于其所能消除的安全隐患。”l随着互联网的大量普及,我们的网络和信息系统不可避免随着互联网的大量普及,我们的网络和信息系统不可避免地要对外开放,要开放给客户,要越来越多地共享应用系地要对外开放,要开放给客户,要越来越多地共享应用系统和数据库给合作伙伴,在这种情况下,保护数据本身比统和数据库给合作伙伴,在这种情况下,保护数据本身比建一堵围墙重要得多也有效得多。建一堵围墙重要得多也有效得多。边界不再是网络设备,而是应用网络的人边界不再是网络设备,而是应用网络的人n“我们在数据周围建了很高的墙,但是却忽略了数据是流我们在数据周围建了很高的墙,但是却忽略了数据

42、是流动的,不会呆在墙内原先的地方,我们要保护的是国王而动的,不会呆在墙内原先的地方,我们要保护的是国王而不是城堡,而国王是要到处走动的。不是城堡,而国王是要到处走动的。”n“人们建起了更宽的护城河和更厚的城墙,但很多人却忘人们建起了更宽的护城河和更厚的城墙,但很多人却忘记在君主打开城门走出城堡时保护他记在君主打开城门走出城堡时保护他这恰恰是一个公这恰恰是一个公司最重要的资产。司最重要的资产。”-盖茨盖茨n整体上来看,目前的安全思想整体已不能应对这个无论在整体上来看,目前的安全思想整体已不能应对这个无论在公司内外都可以接入公司网络的互联网时代,利用公司内外都可以接入公司网络的互联网时代,利用“高

43、打高打墙深挖壕墙深挖壕”方法护卫网络的传统思想需要改变了。因此,方法护卫网络的传统思想需要改变了。因此,人们必须转变观念,将原本清晰的网络边界更加模糊化。人们必须转变观念,将原本清晰的网络边界更加模糊化。n准确来讲,今天的网络边界与以往不同,它不再是数据中准确来讲,今天的网络边界与以往不同,它不再是数据中心中的物理资产,也不是办公室中的桌面电脑,而是应用心中的物理资产,也不是办公室中的桌面电脑,而是应用网络的人。网络的人。“用户才是真正的网络边界。用户才是真正的网络边界。”他说。他说。Web2.0Web2.0带来的互联网变化,使安全攻击带来的互联网变化,使安全攻击更加变化多端,也使更加变化多端

44、,也使CSOCSO夜不能寐夜不能寐n经过经过1010多年的发展,互联网已经迎来第二个发展浪潮多年的发展,互联网已经迎来第二个发展浪潮Web2Web20 0时代。由于时代。由于Web2Web20 0的基础架构是无边际的信息沟的基础架构是无边际的信息沟通,因此在整个互联网平台,成千上万的用户正面临日益通,因此在整个互联网平台,成千上万的用户正面临日益严峻的安全威胁。严峻的安全威胁。n目前,对计算机系统造成大范围感染的病毒入侵行为越来目前,对计算机系统造成大范围感染的病毒入侵行为越来越恶劣和复杂。今后,对病毒攻击的担心将促使人们不断越恶劣和复杂。今后,对病毒攻击的担心将促使人们不断地升级杀毒软件以最

45、大限度地保障信息安全。地升级杀毒软件以最大限度地保障信息安全。n从全球杀毒软件市场就可以看到形势的严峻。据统计,从全球杀毒软件市场就可以看到形势的严峻。据统计,20072007年,全球杀毒软件市场的销售收入将从年,全球杀毒软件市场的销售收入将从20022002年的年的19197 7亿美元增长到接近亿美元增长到接近39398 8亿美元,亿美元,PCPC杀毒软件的销售收入也杀毒软件的销售收入也将从将从20022002年的年的11117373亿美元增长到亿美元增长到15154343亿美元。其中,亿美元。其中,企业市场将从企业市场将从1414448448亿美元增长到亿美元增长到3030407407亿美

46、元亿美元;消费者消费者市场将从市场将从20022002年的年的5 52525亿美元增长到亿美元增长到9 9387387亿美元,复合亿美元,复合年增长率为年增长率为11116 6。n目前还缺乏了适合目前还缺乏了适合Web2Web20 0形势下、完整的信息安全战略和形势下、完整的信息安全战略和信息安全架构信息安全架构Web2.0Web2.0下的网络安全趋势下的网络安全趋势nWeb2.0Web2.0丰富了互联网,又给互联网带来了安全挑战丰富了互联网,又给互联网带来了安全挑战nBbsBbs,snssns社交网络、视频分享、博客、维基百科、社交网络、视频分享、博客、维基百科、社区网络等社区网络等Web2

47、.0Web2.0颠覆了门户、颠覆了门户、用户创造内容用户创造内容用户间交流互动并形成群体智慧用户间交流互动并形成群体智慧自组织、去中心化和长尾化自组织、去中心化和长尾化以个人为中心以个人为中心信息传播的速度和广度,前所未有信息传播的速度和广度,前所未有网络游戏网络游戏webweb化应用化应用-社区社区提供新的信息交流机制提供新的信息交流机制n趋势不可阻挡趋势不可阻挡Web2.0Web2.0给网络安全出了新课题给网络安全出了新课题n网络应用环境更复杂网络应用环境更复杂n给网络安全带来了许多新挑战给网络安全带来了许多新挑战木马、黑客组织已经木马、黑客组织已经web2.0web2.0化化n黑客木马制

48、作已经形成人民战争黑客木马制作已经形成人民战争n黑客木马代码开源化黑客木马代码开源化n黑客木马培训更加职业化、专业化黑客木马培训更加职业化、专业化社区分享促进了木马的发展社区分享促进了木马的发展n木马制作难度低、成本低木马制作难度低、成本低n社区的虚拟性、自组织、分散性社区的虚拟性、自组织、分散性n小众化、针对性强,难以采集,难以查杀小众化、针对性强,难以采集,难以查杀我国是木马重灾区我国是木马重灾区n木马传播极为容易,传播方式多样木马传播极为容易,传播方式多样木马不需要像病毒一样感染文件即可大规模传木马不需要像病毒一样感染文件即可大规模传播,通过网站进行漏洞攻击,浏览网页便可中播,通过网站进

49、行漏洞攻击,浏览网页便可中招,网页上的恶意脚本利用漏洞攻击即可植入招,网页上的恶意脚本利用漏洞攻击即可植入木马木马中招常常在不经意之间,无孔不入、防不胜防中招常常在不经意之间,无孔不入、防不胜防移动介质传播木马移动介质传播木马局域网局域网arparp攻击蔓延迅速攻击蔓延迅速n木马爆炸型增长木马爆炸型增长传统防御为主的安全技术面临挑战传统防御为主的安全技术面临挑战n面对恶意软件和木马这类最大威胁,传统面对恶意软件和木马这类最大威胁,传统安全面临巨大挑战安全面临巨大挑战特征码扫描技术属于事后查杀,损失可能已经特征码扫描技术属于事后查杀,损失可能已经发生发生传统防御技术对用户的打扰太多,不实用传统防

50、御技术对用户的打扰太多,不实用过多的安全威胁通过终端从内部侵入,网络安过多的安全威胁通过终端从内部侵入,网络安全设备无法过滤全设备无法过滤用可信计算技术打赢一场网络安全用可信计算技术打赢一场网络安全保卫战保卫战n面对面对Web2.0Web2.0下的网络安全新形势下的网络安全新形势n可以充分利用可信技术,打一场反对木马、可以充分利用可信技术,打一场反对木马、保障安全的人民战争保障安全的人民战争n利用可技术提供安全服务、尽可能降低网利用可技术提供安全服务、尽可能降低网络安全服务的成本,将每一个用户武装起络安全服务的成本,将每一个用户武装起来,压缩木马的空间来,压缩木马的空间我国信息安全问题呼唤可信

51、计算我国信息安全问题呼唤可信计算n我国面临的信息安全问题已不再是一个局部性和我国面临的信息安全问题已不再是一个局部性和技术性的问题,而是一个跨领域、跨行业、跨部技术性的问题,而是一个跨领域、跨行业、跨部门的综合性安全问题。门的综合性安全问题。确保信息网络安全也正在成为新世纪国家安全确保信息网络安全也正在成为新世纪国家安全的重要基石和基本内涵。的重要基石和基本内涵。信息安全呼唤可信计算信息安全呼唤可信计算 提提 纲纲一、一、信息安全形势呼唤可信计算信息安全形势呼唤可信计算二、可信计算能够保障信息安全二、可信计算能够保障信息安全安全事故的技术原因:安全事故的技术原因:nPC机软、硬件结构简化,导致

52、资源可任意机软、硬件结构简化,导致资源可任意使用,尤其是执行代码可修改,恶意程序可使用,尤其是执行代码可修改,恶意程序可以被植入以被植入n病毒程序利用病毒程序利用PC操作系统对执行代码不检操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代码查一致性弱点,将病毒代码嵌入到执行代码程序,实现病毒传播程序,实现病毒传播n黑客利用被攻击系统的漏洞窃取超级用户权黑客利用被攻击系统的漏洞窃取超级用户权限,植入攻击程序,肆意进行破坏限,植入攻击程序,肆意进行破坏n更为严重的是对合法的用户没有进行严格的更为严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安全访问控制,可以进行越权访

53、问,造成不安全事故事故身份管理和可信计算将成安全核心身份管理和可信计算将成安全核心n理念的变化将带来安全防护方式的巨大变化。我们不仅要对自己的信理念的变化将带来安全防护方式的巨大变化。我们不仅要对自己的信息系统的安全负责,还要对与自己网络紧密相连的客户、合作伙伴的息系统的安全负责,还要对与自己网络紧密相连的客户、合作伙伴的信息系统的安全负责。因此,防护系统不能仅仅局限在网络边缘,而信息系统的安全负责。因此,防护系统不能仅仅局限在网络边缘,而应该融入到所有的信息系统之中,这样才能作到应该融入到所有的信息系统之中,这样才能作到“Keep it open,Keep it open,Keep it s

54、afe(Keep it safe(保持开放,保持安全保持开放,保持安全)”)”。n微软提出了一种新的计划确保安全的数据访问微软提出了一种新的计划确保安全的数据访问在在IPv6IPv6网络中采用网络中采用联合身份认证方式、采用数据权限管理保护文件和数据、在线身份确联合身份认证方式、采用数据权限管理保护文件和数据、在线身份确认采用智能卡的方式而不是口令的方式。认采用智能卡的方式而不是口令的方式。n随着网络边界的模糊,连接向合作伙伴、供应商、客户扩展,基于网随着网络边界的模糊,连接向合作伙伴、供应商、客户扩展,基于网络拓扑的权限分配模式将不再发生变化,这意味着我们可以通过一个络拓扑的权限分配模式将不

55、再发生变化,这意味着我们可以通过一个标准化的方式,创建实现可信和可互操作性目标的简单的模式。标准化的方式,创建实现可信和可互操作性目标的简单的模式。n基于基于IPv6IPv6的的IPsecIPsec技术是一项未来非常具有前景的技术,采用技术是一项未来非常具有前景的技术,采用IPsecIPsec技技术,在连接的两端可以实现重要的身份认证,不管网络边界或者网络术,在连接的两端可以实现重要的身份认证,不管网络边界或者网络拓扑是怎样的,你都能定义策略,从逻辑上控制访问而不是从物理上拓扑是怎样的,你都能定义策略,从逻辑上控制访问而不是从物理上控制访问。控制访问。可信计算等新型技术发展迅速可信计算等新型技

56、术发展迅速n可信计算平台是一个以可信计算芯片为基础的通用安全体系结构,也是当前计算机安全领域的主要发展方向,该平台已不可篡改的物理安全芯片,增强计算机的系统启动、操作系统运行、应用软件执行、密钥和数据存储及可信网络连接等环节的安全性n欧美等主流厂商与科研机构已经建立了国际可信计算组织TCG,指责推进其产业标准,并推行网络n产业界正在陆续推出一批可以商用的成果和产品,如微软推出的NCSGB可信计算,已经用于Vista;Intel公司推出的LaGrande结构,将用于下一代处理器,IBM正在推出一完整性度量架构为核心的可信Linux系统可信离彻底解决信息安全问题还远吗?可信离彻底解决信息安全问题还

57、远吗?n目前安全事件层次不穷,几乎让人焦头烂额,防火墙越砌目前安全事件层次不穷,几乎让人焦头烂额,防火墙越砌越高,入侵检测越做越复杂,病毒库也越来越庞大,却依越高,入侵检测越做越复杂,病毒库也越来越庞大,却依然无法应对层出不穷的恶意攻击和病毒,尤其是无法禁止然无法应对层出不穷的恶意攻击和病毒,尤其是无法禁止已在电脑中驻存的恶意程序网上肆意传播。已在电脑中驻存的恶意程序网上肆意传播。n安全软件越来越大,对硬件环境的要求也越来越高,但安安全软件越来越大,对硬件环境的要求也越来越高,但安全事件还是越来越多全事件还是越来越多n这些状况根子是信息安全产品的被动性。信息安全是使用这些状况根子是信息安全产品

58、的被动性。信息安全是使用信息系统的过程中才发现的。信息系统的过程中才发现的。由于设计信息系统的时候由于设计信息系统的时候没有做事前措施,导致安全事件不断发生。没有做事前措施,导致安全事件不断发生。因此,现在因此,现在的信息安全大部分产品以及采取的措施都不是从根本上解的信息安全大部分产品以及采取的措施都不是从根本上解决问题,都在修补,效果可向而知。决问题,都在修补,效果可向而知。n如何从本原上解决信息安全问题呢?如何从本原上解决信息安全问题呢?就是可信。就是可信。就是要就是要发放发放“良民证良民证”并且,并且,“良民证良民证”可以从技术上保证不会可以从技术上保证不会被复制,可以随时验证真实性。被

59、复制,可以随时验证真实性。对于信息系统,其主体应对于信息系统,其主体应该是可信,那样我们离彻底解决信息安全问题还远吗?该是可信,那样我们离彻底解决信息安全问题还远吗?未来安全走向何方?未来安全走向何方?-可信计算可信计算n今天全球都对安全已经引发了普遍忧虑,大家都今天全球都对安全已经引发了普遍忧虑,大家都在思考一个问题:未来的安全应走向何方?在思考一个问题:未来的安全应走向何方?n我们认为我们认为“可信计算平台可信计算平台”能够成为安全问题的能够成为安全问题的下一个答案。下一个答案。n我们把可信作为一种期望,在这种期望下设备按我们把可信作为一种期望,在这种期望下设备按照特定的目的以特定的方式运

60、转。并以平台形式照特定的目的以特定的方式运转。并以平台形式制订出了一系列完整的规范,包括个人电脑、服制订出了一系列完整的规范,包括个人电脑、服务器、移动电话、通信网络、软件等等,这些规务器、移动电话、通信网络、软件等等,这些规范所定义的可信平台模块(范所定义的可信平台模块(Trusted Platform Trusted Platform ModuleModule,TPMTPM)通常以硬件的形式被嵌入到各种计)通常以硬件的形式被嵌入到各种计算终端以用于提供更可信的运算基础。算终端以用于提供更可信的运算基础。n可信计算平台就是在整个计算设施中建立起一个可信计算平台就是在整个计算设施中建立起一个验

61、证体系,通过确保每个终端的安全性提升整个验证体系,通过确保每个终端的安全性提升整个计算体系的安全性计算体系的安全性l 近年来计算机安全问题愈演愈烈,传统安全理念很难有近年来计算机安全问题愈演愈烈,传统安全理念很难有所突破,人们试图利用可信计算的理念来解决计算机安所突破,人们试图利用可信计算的理念来解决计算机安全问题,其主要思想是在硬件平台上引入安全芯片,从全问题,其主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为而将部分或整个计算平台变为“可信可信”的计算平台。要的计算平台。要解决的问题包括:解决的问题包括:n为了解决计算机和网络结构上的不安为了解决计算机和网络结构上的不安全,

62、从根本上提高其安全性,必须从全,从根本上提高其安全性,必须从芯片、硬件结构和操作系统等方面综芯片、硬件结构和操作系统等方面综合采取措施,由此产生出可信计算的合采取措施,由此产生出可信计算的基本思想,其目的是在计算和通信系基本思想,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安下的可信计算平台,以提高整体的安全性。全性。可信计算的基本思路可信计算的基本思路n可信计算的基本思路是在硬件平台上引入安全芯可信计算的基本思路是在硬件平台上引入安全芯片(可信平台模块)来提高终端系统的安全性,片(可信平台模块)来提高终端系统的安全性,也

63、就是说是在每个终端平台上植入一个信任根,也就是说是在每个终端平台上植入一个信任根,让计算机从让计算机从BIOS到操作系统内核层,再到应用层到操作系统内核层,再到应用层都构建信任关系;以此为基础,扩大到网络上,都构建信任关系;以此为基础,扩大到网络上,建立相应的信任链,从而进入计算免疫时代;建立相应的信任链,从而进入计算免疫时代;n当终端受到攻击时,可实现自我保护、自我管理当终端受到攻击时,可实现自我保护、自我管理和自我恢复;和自我恢复;n可信计算涉及:可信计算安全芯片,密码技术和可信计算涉及:可信计算安全芯片,密码技术和密钥体系,密钥体系,PKI/PMI技术,身份、权限管理(包括技术,身份、权

64、限管理(包括系统管理员),认证体系,可信接入安全服务平系统管理员),认证体系,可信接入安全服务平台,以及相应的法律、政策支撑等台,以及相应的法律、政策支撑等着力打造可信计算平台着力打造可信计算平台n着力打造可信计算平台是信息安全保障的重要使着力打造可信计算平台是信息安全保障的重要使命,通过平台,实现:命,通过平台,实现:n保护指定的数据存储区,防止敌手实施特定类型的物保护指定的数据存储区,防止敌手实施特定类型的物理访问理访问n赋予所有在平台上执行的代码以证明它在一个未被篡赋予所有在平台上执行的代码以证明它在一个未被篡改环境中运行的能力改环境中运行的能力n可信计算平台为网络用户提供了一个更为宽广

65、的可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁确保用户的安全执行环境,突破被动防御打补丁方式方式可信平台基本功能:n可信平台需要提供三个基本功能:数据保护身份证明完整性测量、存储与报告n可信计算是安全的基础,从可信根出发,解可信计算是安全的基础,从可信根出发,解决决PC机结构所引起的安全问题机结构所引起的安全问题确保用户唯一身份、权限、工作空间的完整性确保用户唯一身份、权限、工作空间的完整性/可用性可用性确保存储、处理、传输的机密性确保存储、处理、传输的机密性/完整性

66、完整性确保硬件环境配置、操作系统内核、服务及应确保硬件环境配置、操作系统内核、服务及应用程序的完整性用程序的完整性确保密钥操作和存储的安全确保密钥操作和存储的安全确保系统具有免疫能力,从根本上阻止病毒和确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击。黑客等软件的攻击。基于可信赖平台模块(基于可信赖平台模块(TPMTPM)的可信计算终端)的可信计算终端安全应用组件安全应用组件安全操作系统安全操作系统安全操作系统内核安全操作系统内核密码模块协议栈密码模块协议栈主主板板可信可信BIOSTPM(密码模块芯片密码模块芯片)图:可信计算平台图:可信计算平台可信任链传递与可信任环境可信任链传递与可信任环境本地应用本地应用服务提供者(服务提供者(TSP)远程应用远程应用服务提供者(服务提供者(TSP)RPC客户客户RPC服务服务TSS 核心服务层核心服务层(TCS)设备驱动库(设备驱动库(TDDL)TPM设备驱动设备驱动可信平台模块(可信平台模块(TPM)可信平台体系结构可信平台体系结构核心模式核心模式系统进系统进程模式程模式用户进用户进程模式程模式应用应用程序程序可信计算平台的价值可信计算

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!