中国高校课件下载中心 》 教学资源 》 大学文库

东北大学:《可信计算基础》课程教学资源(PPT课件讲稿)第6讲 可信计算基础

文档信息
资源类别:文库
文档格式:PPTX
文档页数:49
文件大小:2.29MB
团购合买:点击进入团购
内容简介
◎ 概述 ◎ 可信计算的发展历史 ◎ 可信计算的基本规范 ◎ 可信计算的基本思想与主要技术路线
刷新页面文档预览

第6讲可信计算基础

1 第6讲 可信计算基础

内容提要 概述 可信计算的发展历史 ◎可信计算的基本规范 O可信计算的基本思想与主要技术路线

2 内容提要 ◎ 概述 ◎ 可信计算的发展历史 ◎ 可信计算的基本规范 ◎ 可信计算的基本思想与主要技术路线

、概述

3 一、概 述

无处不在的 Information Systems USB Drive Enterprise Routers Independent ∵ Devices Consultant 9 high connectivity, many components PC, Notebooks, iPoDs, Smarphones USB,…) Partner g Perimeter Solution for asset Organization protection are not sufficient

无处不在的

产生安全事故的技术原因 ·PC机软、硬件结构简化,导致资 源可任意使用,尤其是执行代码可 修改,恶意程序可以被植入 病毒程序利用Pc操作系统对执行 代码不检查一致性弱点,将病毒代 码嵌入到执行代码程序,实现病毒 传播 黑客利用被攻击系统的漏洞窃取超 级用户权限,植入攻击程序,肆意 进行破坏 更为严重的是对合法的用户没有进 行严格的访问控制,可以进行越权 访问,造成不安全事故 即使一个安全的操作系统也不能验 证自身的完整性

产生安全事故的技术原因: • PC机软、硬件结构简化,导致资 源可任意使用,尤其是执行代码可 修改,恶意程序可以被植入 • 病毒程序利用PC操作系统对执行 代码不检查一致性弱点,将病毒代 码嵌入到执行代码程序,实现病毒 传播 • 黑客利用被攻击系统的漏洞窃取超 级用户权限,植入攻击程序,肆意 进行破坏 • 更为严重的是对合法的用户没有进 行严格的访问控制,可以进行越权 访问,造成不安全事故 • 即使一个安全的操作系统也不能验 证自身的完整性

Application Application I Application Application Operating System (OS) OS Trusted Component Hardware Hardware Trusted Component Conventional platform Trusted platform 为了解决计算机和网络结构上的不安全,从根 本上提高其安全性,必须从芯片、硬件结构和 操作系统等方面综合采取措施,由此产生出可 信计算的基本思想,其目的是在计算和通信系 统中广泛使用基于硬件安全模块支持下的可信 计算平台,以提高整体的安全性。 硬件结构的安全和操作系统的安全是基础, 密码、网络安全等技术是关键技术。 6

6 为了解决计算机和网络结构上的不安全,从根 本上提高其安全性,必须从芯片、硬件结构和 操作系统等方面综合采取措施,由此产生出可 信计算的基本思想,其目的是在计算和通信系 统中广泛使用基于硬件安全模块支持下的可信 计算平台,以提高整体的安全性。 硬件结构的安全和操作系统的安全是基础, 密码、网络安全等技术是关键技术

>可信计算是一种信息系统安 全新技术。 包括可信硬件、可信软件 信网终和可信计算应用等诸多 方面

7 ➢可信计算是一种信息系统安 全新技术。 包括可信硬件、可信软件、可 信网络和可信计算应用等诸多 方面

二、可信计算发展历史

8 二、可信计算发展历史

1、可信计算发展历史 可信计算的发展可以分为个三个基本阶段 初级阶段、中级阶段和高级阶段。 (1)初级阶段 早在二十世纪60-70年代,人们就开始重 视可信电路Dc( Dependable circuit)的研 究。那个时候对计算机安全性的理解主要是硬 件设备的安全,而影响计算机安全的主要因素 是硬件电路的可靠性,因此研究的重点是电路 的可靠性。把高可靠的电路称为可信电路

9 1、可信计算发展历史 可信计算的发展可以分为个三个基本阶段: 初级阶段、中级阶段和高级阶段。 (1)初级阶段 早在二十世纪60-70年代,人们就开始重 视可信电路DC(Dependable Circuit)的研 究。那个时候对计算机安全性的理解主要是硬 件设备的安全,而影响计算机安全的主要因素 是硬件电路的可靠性,因此研究的重点是电路 的可靠性。把高可靠的电路称为可信电路

(2)中级阶段 1983年美国国防部制定了世界上第一个《可信计 算机系统评价准则》 TCSEC( Trusted Computer System Evaluation Criteria)(又称 为彩虹系列)。在 TCSEC中第一次提出可信计算基 TcB( Trusted computing Base)的概念,并 把TCB作为系统安全的基础。彩虹系列(桔皮书) 的出现形成了可信计算的一次高潮,多年来彩虹 系列一直成为评价计算机系统安全的主要准则, 对计算机系统安全有积极的指导意义。 但是彩虹系列主要考虑了信息的秘密性,对完整 性、真实性考虑较少;强调系统安全性的评价, 并没有给出达到这种安全性的系统结构和主要技 术路线

10 (2)中级阶段 1983年美国国防部制定了世界上第一个《可信计 算机系统评价准则》TCSEC(Trusted Computer System Evaluation Criteria)(又称 为彩虹系列)。在TCSEC中第一次提出可信计算基 TCB(Trusted Computing Base)的概念,并 把TCB作为系统安全的基础。彩虹系列(桔皮书) 的出现形成了可信计算的一次高潮,多年来彩虹 系列一直成为评价计算机系统安全的主要准则, 对计算机系统安全有积极的指导意义。 •但是彩虹系列主要考虑了信息的秘密性,对完整 性、真实性考虑较少;强调系统安全性的评价, 并没有给出达到这种安全性的系统结构和主要技 术路线

刷新页面下载完整文档
VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
相关文档