构筑基于芯片网络安全体系.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
构筑基于芯片网络安全体系

构筑基于芯片网络安全体系   在现有网络安全方案的基础上,我国可持续大力构筑基于芯片的高等级网络安全防护体系,具体可从四个方面做起:完善从芯片到系统的安全评估准则,建立针对芯片企业的安全评估体系,建立覆盖重点行业的芯片安全产品评测体系,成立国家级的芯片安全评测机构。   以软件保护或硬件电路板保护为主的网络安全方案,已不能满足新形势下的安全需求。鉴于黑客攻击手段的日新月异,美国、欧盟等国家和地区均制定了以芯片为主的国家安全准入规范和行业安全准入规范。我国可借鉴这一做法,在现有网络安全方案的基础上,持续大力构筑基于芯片的高等级网络安全防护体系,不断强化芯片企业的安全资质认证和芯片产品的安全评测,以应对日益复杂的安全环境和无所不在的安全挑战。   全球网络安全方案演进趋势   早期阶段:基于软件的网络安全方案。基于软件的网络安全方案是发展最早、成本最低的安全防护方案,目前我国大部分信息技术产品仍主要采用此种方案。   在系统底层,主要是确保操作系统内核的安全,加固内核,并实时监控线程异常情况,防止被非法刷机。在中间层,主要是防止代码漏洞被恶意利用,并进行网络入侵检测、密钥和证书管理、应用鉴权和数字版权保护,保证沙箱或虚拟机的安全。在应用层,主要是对用户关键信息的保护,防止被非法窃取。每一层的安全都是建立在其下一层的安全基础之上,即应用层建立在中间层的安全基础上,中间层建立在底层操作系统和内核的安全基础上,而最底层内核则建立在根密钥的安全基础上。由于缺乏芯片和硬件支持,软件安全方案的根密钥相对容易被破解,并致使整个网络安全方案被破解。   当前阶段:基于板级硬件的网络安全方案。基于硬件的网络安全方案,安全机制和保护流程与软件安全方案基本一致,但在设备的硬件电路板上增加了一颗专门的安全加密芯片,如计算机主板上的TPM(Trusted Platform Module,可信计算模块)安全芯片。此类芯片包含唯一的序列号,以及硬件加解密算法,可提供启动文件校验、系统完整性校验、数据传输加密等功能。   截至2014年,约10亿台电子产品采用了TPM安全芯片,其中6亿台为计算机设备。虽然专门的安全加密芯片大幅提升了设备的安全等级,但由于其主要目的是解决根密钥的安全存储问题,因而仍存在较严重的安全隐患。如在加密和解密过程中,安全芯片与主芯片间的通信信息容易被非法窃取,解密后的密钥等明文信息一般保存在系统内存中,也易被黑客非法读取。   未来发展:基于芯片的网络安全方案。随着工艺的提升和SOC (System On Chip,系统级芯片或片上系统)芯片的广泛应用,业界越来越倾向于采用基于芯片的系统安全方案,将原外置于主板的安全加密芯片集成到系统主芯片里去。在这种方案中,系统上电后,主芯片里的安全模块首先启动并完成对底层引导加载程序的校验,然后再对操作系统文件和分区进行校验,通过后才加载进入系统。   由于安全模块被集成到主芯片里面,密钥与加解密均在安全模块里完成,而且该模块作为一个独立子系统,主 CPU 不能读取其安全相关数据,因而安全性得到了大幅提升。Intel公司从2008年起,开始主推支持硬件加密的vPro技术,在CPU中集成TPM安全芯片功能,进一步提升了安全性。另外,在广播数字电视和移动支付等领域,主芯片内部集成独立的安全子模块并通过第三方实验室认证测试,早已成为行业准入的基本要求。   美欧积极强化从芯片到系统的网络安全管理   (一)完善国家安全准入规范的制定和管理。1985年美国国防部发布可信计算机系统评价准则(TCSEC),在此基础上,其它国家和地区开始相继制订各自的信息技术安全评价标准。如欧盟的信息技术安全评价标准(ITSEC)、加拿大的可信计算机产品评价标准(CTCPEC)、美国的信息技术安全联邦标准(FC)、我国的计算机信息系统安全保护等级划分准则(GB17859)。这些标准均借鉴了TCSEC的安全框架和模式,将信息系统安全定义成不同等级,规定不同安全等级需对应实现的安全功能。   为解决各标准在概念和技术上的差异,1990年国际标准化组织(ISO)开始启动制订信息技术安全公共评价标准(CC),并于1996年发布CC1.0版本,1999年12月正式将CC批准为国际标准ISO15408。从此,CC标准在全球范围内被广泛接受,并成为各国国家层面信息技术产品安全准入的基础标准规范。我国在CC标准基础上,制订了信息技术安全性评估准则 GB/T18336。   (二)制定行业相关安全强制准入标准规范。美欧各国不但针对信息技术产品制订基本的国家安全要求,同时还针对银行卡、广播数字电视、移动支付、智能电表等众多领域制订了行业安全强制准入标准。一般情况下,美欧国家的行业安全准入标准主要依托于行业标准组织或者大企业

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档