- 1、本文档共55页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
周福才 教授/博士生导师
;课程简介;课程简介;课程内容;课程安排;/fczhou/kx;课程目标;参考书目;;;信息——成为社会发展的重要战略资源。
信息技术——改变着人们的生活和工作方式。
信息产业——成为新的经济增长点。
社会的信息化已成为当今世界发展的潮流。
信息获取、处理和安全保障能力成为综合国力的重要组成部分。
信息安全事关国家安全,事关社会稳定。;我国信息安全专业现状;信息安全学科的内涵;信息安全学科的研究内容;信息安全学科的研究内容;信息安全知识体系组成;NICE战略计划;NICE战略计划;;本课程的定位;第一章 概 述;计算机安全问题
主要针对系统中软件的攻击
软件安全漏洞产生的根源在于现代软件系统惊人的复杂性(Linux 1000万行,windows 5000万行)
软件安全漏洞与软件规模成正比的关系
典型的产品级软件每千行代码就会有一个与安全相关的漏洞
一个主流应用系统有可能隐藏了10万个以上的安全漏洞;1.2 安全威胁;1.2 安全威胁;1.2 安全威胁;1.2 安全威胁;1.2 安全威胁;第一章 概 述;信息安全主要包括设备安全、数据安全、内容安全和行为安全。
信息系统硬件结构安全和操作系统安全是信息系统安全的基础。
密码和网络安全等是信息系统安全的关键技术。
只有从硬件和软件底层做起,从整体上采取措施,才能有效地确保信息系统的安全。;堵漏洞
—漏洞无处不在,不论在硬件、BIOS、操作系统、应用系统都有漏洞。还有蠕虫、间谍软件、僵尸网络无处不在。病毒不仅针对PC机、手机、照相机,都会有病毒出现。(到了2010年我们每5分钟就能发现一个新的漏洞)
防外攻
—今天的环境下网络无处不在。网络无处不在的结论就是说攻击无处不在,有了网络就有了攻击。
做高墙
—采用防火墙等技术手段;信息系统安全的基本观点:
在各种信息安全技术措施中,硬件结构的安全和操作系统的安全是基础,密码等其它安全技术是关键技术。
只有从整体上采取措施,特别是从底层采取措施,才能比较有效的解决信息安全问题。
在可信计算体系中,密码技术是最重要的核心技术。具体的方案是以???码算法为突破口,
;解决人与程序之间、人与机器之间的信息安全传递。因此,“可信计算”成为信息安全发展的必由之路 ;美国国防部国家计算机安全中心于上个世纪80年代中期提出“可信计算机安全评价标准”(TCSEC)
第一次提出可信计算机和可信计算基 TCB (Trusted Computing Base) 的概念
针对网络、系统和数据库的三个解释性文件(1987年)
可信网络解释TNI (Trusted Network Interpretation)
计算机安全系统解释 (Computer Security Subsystem Interpretation)
可信数据库解释TDI (Trusted Database Interpretation)
1993年1月,美国公布了融合欧洲ITSEC 的可信计算机安全评价准则之联邦准则 ;安全启动的体系结构(1997年,AEGIS项目)
提出信任传递概念
计算机从启动的过程开始,由前一个程序度量后一个程序的完整性,只有在完整性通过验证后,才把控制权交给后一个程序,如此反复直到操作系统的启动
LaGrande硬件技术?NGSCB (next generation secure computing base)?VISTA支持可信计算机制;TCG;TCG的理念;TCG理念的特点;紧跟美国的步伐
上世纪九十年代——PC机安全防护系统
2004 年具有自主知识产权的可信计算机产品面世
2005年联想“恒智”芯片和北京兆日公司TPM芯片
2002年中国信息产业商会信息安全产业分会提出了可信网络世界体系结构框架(Trusted Cyber Architecture Framework,TCAF )
2005年1月,成立国家安全标准委员会WG1可信计算工作小组专门规划可信计算相关标准
2006年颁布了《可信计算平台密码技术方案》和《可信计算密码支撑平台功能与接口规范》
2007年,由沈昌祥院士主导并确定研制 “可信计算平台密码规范”、“可信计算基础支撑软件”、“可信平台主机规范”、“可信网络连接规范”等草案;可信计算密码模块TCM
采用国产密码算法
国内可信计算机均只支持TCM
2008年4月底,中国可信计算联盟 (CTCU )在国家信息中心成立
参与单位包含计算机厂商、信息安全厂商和一些应用厂商,以及国家的科研院所
北京工业大学、瑞达信息安全产业股份有限公司、国家信息中心信息安全研究与服务中心等 ;可信 [RoSiBuCa98,?Luhm1979,?Cole1990,?RoSiB
文档评论(0)