当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

东北大学:《可信计算基础》课程教学资源(PPT课件讲稿)第6讲 可信计算基础

资源类别:文库,文档格式:PPTX,文档页数:49,文件大小:2.29MB,团购合买
◎ 概述 ◎ 可信计算的发展历史 ◎ 可信计算的基本规范 ◎ 可信计算的基本思想与主要技术路线
点击下载完整版文档(PPTX)

第6讲 可信计算基础 1

1 第6讲 可信计算基础

内容提要 O 概述 ⊙可信计算的发展历史 可信计算的基本规范 ©可信计算的基本思想与主要技术路线 2

2 内容提要 ◎ 概述 ◎ 可信计算的发展历史 ◎ 可信计算的基本规范 ◎ 可信计算的基本思想与主要技术路线

一、概 述 3 192:

3 一、概 述

无处不在的Information Systems Home Ahmad-Reza Sadeghi,HGI 2C07 USB Drive Enterprise Routers Mobile independent Devices Consultant High connectivity,many components (PC,Notebooks,iPoDs,Smarphones, USB,… 岁元k地当 Partner Organization Perimeter Solution for asset protection are not sufficient

无处不在的

严生安全事故的技术原因: PC机软、硬件结构简化,导致资 源可任意使用,尤其是执行代码可 修改,恶意程序可以被植入 病毒程序利用PC操作系统对执行 代码不检查一致性弱点,将病毒代 码嵌入到执行代码程序,实现病毒 传播 黑客利用被攻击系统的漏洞窃取超 级用户权限,植入攻击程序,肆意 进行破坏 更为严重的是对合法的用户没有进 行严格的访问控制,可以进行越权 访问,造成不安全事故 即使一个安全的操作系统也不能验 证自身的完整性

产生安全事故的技术原因: • PC机软、硬件结构简化,导致资 源可任意使用,尤其是执行代码可 修改,恶意程序可以被植入 • 病毒程序利用PC操作系统对执行 代码不检查一致性弱点,将病毒代 码嵌入到执行代码程序,实现病毒 传播 • 黑客利用被攻击系统的漏洞窃取超 级用户权限,植入攻击程序,肆意 进行破坏 • 更为严重的是对合法的用户没有进 行严格的访问控制,可以进行越权 访问,造成不安全事故 • 即使一个安全的操作系统也不能验 证自身的完整性

Application Application Application Application Operating System(os】 05 Trusted Component Hardware Hardware Trusted Component Conventional Platform Trusted Platform 为了解决计算机和网络结构上的不安全,从根 本上提高其安全性,必须从芯片、硬件结构和 操作系统等方面综合采取措施,由此产生出可 信计算的基本思想,其目的是在计算和通信系 统中广泛使用基于硬件安全模块支持下的可信 计算平台,以提高整体的安全性。 硬件结构的安全和操作系统的安全是基础, 密码、网络安全等技术是关键技术。 6

6 为了解决计算机和网络结构上的不安全,从根 本上提高其安全性,必须从芯片、硬件结构和 操作系统等方面综合采取措施,由此产生出可 信计算的基本思想,其目的是在计算和通信系 统中广泛使用基于硬件安全模块支持下的可信 计算平台,以提高整体的安全性。 硬件结构的安全和操作系统的安全是基础, 密码、网络安全等技术是关键技术

>可信计算是一种信息系统安 全新技术。 包括可信硬件、可信软件、可 信网终和可信计算应用等诸多 方面。 7

7 ➢可信计算是一种信息系统安 全新技术。 包括可信硬件、可信软件、可 信网络和可信计算应用等诸多 方面

二、可信计算发展历史 8

8 二、可信计算发展历史

1、可信计算发展历史 可信计算的发展可以分为个三个基本阶段: 初级阶段、中级阶段和高级阶段。 (1)初级阶段 早在二十世纪60一70年代,人们就开始重 视可信电路DC(Dependable Circuit)的研 究。那个时候对计算机安全性的理解主要是硬 件设备的安全,而影响计算机安全的主要因素 是硬件电路的可靠性,因此研究的重点是电路 的可靠性。把高可靠的电路称为可信电路。 9

9 1、可信计算发展历史 可信计算的发展可以分为个三个基本阶段: 初级阶段、中级阶段和高级阶段。 (1)初级阶段 早在二十世纪60-70年代,人们就开始重 视可信电路DC(Dependable Circuit)的研 究。那个时候对计算机安全性的理解主要是硬 件设备的安全,而影响计算机安全的主要因素 是硬件电路的可靠性,因此研究的重点是电路 的可靠性。把高可靠的电路称为可信电路

(2)中级阶段 1983年美国国防部制定了世界上第一个 《可信计 算机系统评价准则》TCSEC(Trusted Computer System Evaluation Criteria)(又称 为彩虹系列)。在TCSEC中第一次提出可信计算基 TCB(Trusted Computing Base)的概念,并 把TCB作为系统安全的基础。彩虹系列(桔皮书) 的出现形成了可信计算的一次高潮,多年来彩虹 系列一直成为评价计算机系统安全的主要准则, 对计算机系统安全有积极的指导意义。 但是彩虹系列主要考虑了信息的秘密性,对完整 性、真实性考虑较少;强调系统安全性的评价 并没有给出达到这种安全性的系统结构和主要技 术路线 。 10

10 (2)中级阶段 1983年美国国防部制定了世界上第一个《可信计 算机系统评价准则》TCSEC(Trusted Computer System Evaluation Criteria)(又称 为彩虹系列)。在TCSEC中第一次提出可信计算基 TCB(Trusted Computing Base)的概念,并 把TCB作为系统安全的基础。彩虹系列(桔皮书) 的出现形成了可信计算的一次高潮,多年来彩虹 系列一直成为评价计算机系统安全的主要准则, 对计算机系统安全有积极的指导意义。 •但是彩虹系列主要考虑了信息的秘密性,对完整 性、真实性考虑较少;强调系统安全性的评价, 并没有给出达到这种安全性的系统结构和主要技 术路线

点击下载完整版文档(PPTX)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共49页,可试读17页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有