预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共42页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

可信安全体系--结构性安全的基础和实践目录脆弱性安全防护体系脆弱性安全的特点a、被动式防御手段力不从心技术原因2005年(PITAC):(CyberSecurity:ACrisisofPrioritization)报告中谈到如下的观点:PITAC认为包括军队的信息系统(例如GIG)在内所有的可信信息系统和国家基础设施信息化系统处在广泛地危险之中长期采用的打补丁和消除信息系统脆弱性的安全策略不但没有改善信息系统的安全而且脆弱性正在迅速地扩张。在广泛系统互联及其内外界限越来越模糊情况中传统区分内外关系的边界防护测量得到了严重挑战。必须要对信息化极其安全进行基础性、整体性的深入研究探询根本上解决问题的方法探询新安全理论、模型和方法。PITAC提出十个方面的问题:研究大范围、大规模的认证与鉴别技术对网络世界基础设施进行安全再整理与再研究在软件工程方面引入安全研究建立新的软件工程学。在系统整体上去解决安全问题(研究如何利用可信与非可信部件来建立安全体系)加强总体学与体系结构研究实现更加普遍和大范围的监管与监控(基于行为检测模型上网络行为监管与监控)实现更有效地减灾和恢复实现基于行为检测、取证打击网络犯罪支持信息安全新技术实验与测试支持开展信息安全测评认证工作开展网络安全的非技术问题的广泛研究(包括社会与网络行为学研究)革新安全思路不同于脆弱性安全结构性安全不以对系统脆弱性的安全防护为出发点而是从多个粒度入手以主动的基础信任体系作为支撑从整体的关联关系角度出发定制安全基线将脆弱性问题的发生及危害程度限制在一定区域和范围并能对其进行精准的捕获。目的:将多种保护机制相互关联、相互支撑、相互制约、通过相互之间的结构性关系提高健壮性。把计算机网络这个虚拟世界变成一个有序、可认证、可管理且可追踪控制的空间。131.细粒度的访问控制主体、客体、节点、网络可标识、可认证2.强关联相互配合群体作战3.高整体效益体系化的结构性安全4.可被验证的基础信任体系保障安全机制的有效性5.精准的捕获能力发现定位、追踪、打击等级保护体系架构——一个中心三重防护安全管理中心安全计算环境安全区域边界安全通信网络目录可信安全体系以可信根为基础致力于通过可信链的建立通过标签技术保障计算环境、区域边界和通信网络的安全从而实现一个可信、有序、易管理的安全保护环境为信息系统的安全功能和安全保证提供整体解决方案从根本上提高系统的安全保护能力;可信安全体系通过实现体系化结构性安全防护将脆弱性行为限制在小的区域限制脆弱性行为造成的安全危害;可信安全体系体系目标操作系统---可验证的基础信任体系可信网络连接结构建立安管中心实现一体化安全管理包括系统管理、安全管理、审计管理。系统管理实现对系统资源和运行配置的控制和管理;安全管理对系统中用户和资源进行统一的标记管理配置一致的安全策略进行统一的认证管理;审计管理对分布在系统各个组成部分的安全审计机制进行集中管理。系统管理、安全管理、审计管理相互关联、相互支撑、相互制约实现全系统一体化的安全管理。目录可信安全体系关键技术可信计算技术基于标签的访问控制技术基于标签的数据交换技术一体化安全管理等等可信计算技术是可信安全体系的基础从可信根出发解决计算机结构简化引起的安全问题。主要思路是在计算机主板上嵌入安全芯片度量硬件配置、操作系统、应用程序等整个平台的完整性并采用信任链机制和操作系统安全增强等综合措施强化软、硬件结构安全保证安全机制的有效性从整体上解决计算机面临的脆弱性安全问题。国际背景1999年由Intel、IBM、HP、Microsoft、Compaq发起TCPA(TrustedComputingPlatformAlliance)组织推动构建一个可信赖的计算环境这个组织的成果是定义了一个平台设备认证的架构以及嵌入在主板上的安全芯片(TPM:TrustedPlatformModule)和上层软件中间件TSS(TrustedSoftwareStack)的第一个规范。体系结构Architecture国内背景信安标委WG3信安标委WG1国家密码管理局平台组成结构可信密码模块(TCM)TCM服务模块(TSM)1.可信安全计算平台利用标签标识用户、节点、网络、应用、数据敏感度和作用范围同时也标识了相应的安全策略。数字标签的产生、存储和使用机制由信任链和TCM保证。2.基于标签的访问控制技术主要用于系统内实现高安全级别要求的强制访问控制保证访问控制机制不能被绕过本身不能被篡改抗攻击同时足够小可以被证明。3.也能据此辨识应用并对不同应用的流量进行