可信安全體系_第1頁
可信安全體系_第2頁
可信安全體系_第3頁
可信安全體系_第4頁
可信安全體系_第5頁
已閱讀5頁,還剩44頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、目 錄 結(jié)構(gòu)性安全 可信安全體系 1 2 關(guān)鍵技術(shù)及產(chǎn)品 應(yīng)用案例 3 4 通訊通訊 系統(tǒng)系統(tǒng) 信息的信息的C.I.A 信息信息 安全安全 保障保障 計算機計算機 系統(tǒng)系統(tǒng) 密碼技術(shù)密碼技術(shù) TCSEC TCB 安全評估、監(jiān)測安全評估、監(jiān)測 、監(jiān)控、容災(zāi)備、監(jiān)控、容災(zāi)備 份、運行安全份、運行安全 信息系統(tǒng)安全的發(fā)展信息系統(tǒng)安全的發(fā)展 關(guān)注信息的關(guān)注信息的CIA、 用戶授權(quán)、訪問用戶授權(quán)、訪問 控制、審計控制、審計 信息系統(tǒng)信息系統(tǒng) 防火墻、防病毒、防火墻、防病毒、 入侵檢測、漏洞掃入侵檢測、漏洞掃 描、描、IDS 40-70年代 70-80年代 90年代以來 從人員管理、環(huán)從人員管理、環(huán) 境安

2、全、技術(shù)安境安全、技術(shù)安 全多視角關(guān)注全多視角關(guān)注 公共網(wǎng)絡(luò)公共網(wǎng)絡(luò) 網(wǎng)絡(luò)網(wǎng)絡(luò) 系統(tǒng)系統(tǒng) 節(jié)點節(jié)點 主體、客體主體、客體 核心網(wǎng)絡(luò)區(qū)域核心網(wǎng)絡(luò)區(qū)域 運營資源網(wǎng)絡(luò)運營資源網(wǎng)絡(luò) 信息系統(tǒng)現(xiàn)狀信息系統(tǒng)現(xiàn)狀 訪問控制訪問控制 脆弱性安全防護體系脆弱性安全防護體系 1.1.技術(shù)路線技術(shù)路線 以對系統(tǒng)脆弱性的安全防護為出發(fā)點,通過采用不同的技以對系統(tǒng)脆弱性的安全防護為出發(fā)點,通過采用不同的技 術(shù)方案,實現(xiàn)對系統(tǒng)脆弱性的修補、阻斷或防范,以避免脆術(shù)方案,實現(xiàn)對系統(tǒng)脆弱性的修補、阻斷或防范,以避免脆 弱性被利用或觸發(fā),從而保障系統(tǒng)的正常運行。弱性被利用或觸發(fā),從而保障系統(tǒng)的正常運行。 2.2.現(xiàn)有方案現(xiàn)有方案

3、 補漏洞補漏洞補丁、升級補丁、升級 增加防護設(shè)備增加防護設(shè)備 防火墻防火墻 防病毒軟件防病毒軟件 入侵檢測入侵檢測 漏洞掃描漏洞掃描 。 脆弱性安全的特點脆弱性安全的特點 1.1. 面向威脅的防護技術(shù)面向威脅的防護技術(shù) 以對系統(tǒng)脆弱性的安全防護為出發(fā)點以對系統(tǒng)脆弱性的安全防護為出發(fā)點 2.2. 多樣化的防護技術(shù)多樣化的防護技術(shù) 軟件、硬件軟件、硬件 補丁、設(shè)備、規(guī)章制度、。補丁、設(shè)備、規(guī)章制度、。 3.3. 被動防御被動防御 新的攻擊方式新的攻擊方式新的防護方案新的防護方案 4.4. 各自為政各自為政 頭痛醫(yī)頭,腳痛醫(yī)腳頭痛醫(yī)頭,腳痛醫(yī)腳 5.5. 松散的防護體系松散的防護體系 缺乏統(tǒng)籌、缺乏

4、關(guān)聯(lián)缺乏統(tǒng)籌、缺乏關(guān)聯(lián) a a、被動式防御手段力不從心、被動式防御手段力不從心 現(xiàn)有信息系統(tǒng)的安全體系遠沒有達到人們預(yù)期的水平! b b、脆弱性安全防護模型越來越、脆弱性安全防護模型越來越“脆弱脆弱” 漏洞越堵越多、防火墻越砌越高 策略越來越復(fù)雜 桌面系統(tǒng)越來越龐大 兼容性越來越差 面臨的問題面臨的問題 1 1、系統(tǒng)的問題、系統(tǒng)的問題 系統(tǒng)越來越龐大 訪問控制越來越復(fù)雜 互操作性越來越差 運行效益低下 管理成本越來越高 2 2、安全的問題、安全的問題 技術(shù)原因技術(shù)原因 系統(tǒng)建設(shè)標(biāo)準(zhǔn)不一致,互操作性差系統(tǒng)建設(shè)標(biāo)準(zhǔn)不一致,互操作性差 PCPC機軟、硬件結(jié)構(gòu)簡化,導(dǎo)致機軟、硬件結(jié)構(gòu)簡化,導(dǎo)致資源可任

5、意使用資源可任意使用 通訊協(xié)議存在缺陷通訊協(xié)議存在缺陷 對病毒木馬的防護有滯后性缺陷對病毒木馬的防護有滯后性缺陷 對合法的用戶沒有進行嚴(yán)格的對合法的用戶沒有進行嚴(yán)格的訪問控制訪問控制,可以越,可以越 權(quán)訪問權(quán)訪問 脆弱性安全防護模型強調(diào)安全功能的多樣性和安脆弱性安全防護模型強調(diào)安全功能的多樣性和安 全保障的強度,而無法保證安全功能的有效性,全保障的強度,而無法保證安全功能的有效性, 致使安全機制本身存在被篡改或破壞的可能。致使安全機制本身存在被篡改或破壞的可能。 l 20052005年年(PITACPITAC) :(:(Cyber Security :A Crisis Cyber Securi

6、ty :A Crisis of PrioritizationPrioritization) 報告中談到如下的觀點報告中談到如下的觀點: PITAC認為包括軍隊的信息系統(tǒng)(例如認為包括軍隊的信息系統(tǒng)(例如GIG)在內(nèi)所有的可信信息系統(tǒng)和國家基礎(chǔ)設(shè)施信息化系統(tǒng)處)在內(nèi)所有的可信信息系統(tǒng)和國家基礎(chǔ)設(shè)施信息化系統(tǒng)處 在廣泛地危險之中,長期采用的打補丁和消除信息系統(tǒng)脆弱性的安全策略,不但沒有改善信息系統(tǒng)的在廣泛地危險之中,長期采用的打補丁和消除信息系統(tǒng)脆弱性的安全策略,不但沒有改善信息系統(tǒng)的 安全,而且脆弱性正在迅速地擴張。在廣泛系統(tǒng)互聯(lián)及其內(nèi)外界限越來越模糊情況中,傳統(tǒng)區(qū)分內(nèi)外安全,而且脆弱性正在迅速

7、地擴張。在廣泛系統(tǒng)互聯(lián)及其內(nèi)外界限越來越模糊情況中,傳統(tǒng)區(qū)分內(nèi)外 關(guān)系的邊界防護測量得到了嚴(yán)重挑戰(zhàn)。關(guān)系的邊界防護測量得到了嚴(yán)重挑戰(zhàn)。 必須要對信息化極其安全進行基礎(chǔ)性、整體性的深入研究,探詢根本上解決問題的方法,探詢新安全必須要對信息化極其安全進行基礎(chǔ)性、整體性的深入研究,探詢根本上解決問題的方法,探詢新安全 理論、模型和方法。理論、模型和方法。 PITAC提出十個方面的問題:提出十個方面的問題: 研究大范圍、大規(guī)模的認證與鑒別技術(shù)研究大范圍、大規(guī)模的認證與鑒別技術(shù) 對網(wǎng)絡(luò)世界基礎(chǔ)設(shè)施進行安全再整理與再研究對網(wǎng)絡(luò)世界基礎(chǔ)設(shè)施進行安全再整理與再研究 在軟件工程方面引入安全研究,建立新的軟件工程

8、學(xué)。在軟件工程方面引入安全研究,建立新的軟件工程學(xué)。 在系統(tǒng)整體上去解決安全問題(研究如何利用可信與非可信部件來建立安全體系),加強總體學(xué)與體在系統(tǒng)整體上去解決安全問題(研究如何利用可信與非可信部件來建立安全體系),加強總體學(xué)與體 系結(jié)構(gòu)研究系結(jié)構(gòu)研究 實現(xiàn)更加普遍和大范圍的監(jiān)管與監(jiān)控(基于行為檢測模型上網(wǎng)絡(luò)行為監(jiān)管與監(jiān)控)實現(xiàn)更加普遍和大范圍的監(jiān)管與監(jiān)控(基于行為檢測模型上網(wǎng)絡(luò)行為監(jiān)管與監(jiān)控) 實現(xiàn)更有效地減災(zāi)和恢復(fù)實現(xiàn)更有效地減災(zāi)和恢復(fù) 實現(xiàn)基于行為檢測、取證打擊網(wǎng)絡(luò)犯罪實現(xiàn)基于行為檢測、取證打擊網(wǎng)絡(luò)犯罪 支持信息安全新技術(shù)實驗與測試支持信息安全新技術(shù)實驗與測試 支持開展信息安全測評認證工

9、作支持開展信息安全測評認證工作 開展網(wǎng)絡(luò)安全的非技術(shù)問題的廣泛研究(包括社會與網(wǎng)絡(luò)行為學(xué)研究)開展網(wǎng)絡(luò)安全的非技術(shù)問題的廣泛研究(包括社會與網(wǎng)絡(luò)行為學(xué)研究) 國際趨勢國際趨勢 革新安全思路革新安全思路 w從關(guān)注面向脆弱性安全到關(guān)注結(jié)構(gòu)性安全。從關(guān)注面向脆弱性安全到關(guān)注結(jié)構(gòu)性安全。 w從關(guān)注面向威脅到面向能力的建設(shè)。從關(guān)注面向威脅到面向能力的建設(shè)。 w從關(guān)注數(shù)據(jù)與系統(tǒng)安全防護到關(guān)注運營安全和可信秩序從關(guān)注數(shù)據(jù)與系統(tǒng)安全防護到關(guān)注運營安全和可信秩序 的建立。的建立。 w安全思路:安全思路:研究總體和體系結(jié)構(gòu),把安全建立在不信任研究總體和體系結(jié)構(gòu),把安全建立在不信任 和信任的互相懷疑的基本理念基礎(chǔ)之

10、上和信任的互相懷疑的基本理念基礎(chǔ)之上,采用結(jié)構(gòu)性安,采用結(jié)構(gòu)性安 全體系,解決整體系統(tǒng)安全全體系,解決整體系統(tǒng)安全。 通訊通訊 系統(tǒng)系統(tǒng) 信息的信息的C.I.A 結(jié)構(gòu)性安全:建立網(wǎng)絡(luò)結(jié)構(gòu)性安全:建立網(wǎng)絡(luò) 虛擬世界可信有序環(huán)境虛擬世界可信有序環(huán)境 信息信息 安全安全 保障保障 計算機計算機 系統(tǒng)系統(tǒng) 密碼技術(shù)密碼技術(shù) TCSEC TCB 安全評估、監(jiān)測安全評估、監(jiān)測 、監(jiān)控、容災(zāi)備、監(jiān)控、容災(zāi)備 份、運行安全份、運行安全 發(fā)展歷程發(fā)展歷程 關(guān)注信息的關(guān)注信息的CIA、 用戶授權(quán)、訪問用戶授權(quán)、訪問 控制、審計控制、審計 信息系統(tǒng)信息系統(tǒng) 防火墻、防病毒、防火墻、防病毒、 入侵檢測、漏洞掃入侵檢測

11、、漏洞掃 描、描、IDS 40-70年代 70-80年代 90年代以來 從人員管理、環(huán)從人員管理、環(huán) 境安全、技術(shù)安境安全、技術(shù)安 全多視角關(guān)注全多視角關(guān)注 基于可信計算、密碼、鑒別認基于可信計算、密碼、鑒別認 證、訪問控制、審計、安全管證、訪問控制、審計、安全管 理等技術(shù)構(gòu)建結(jié)構(gòu)性安全理等技術(shù)構(gòu)建結(jié)構(gòu)性安全 w不同于脆弱性安全,結(jié)構(gòu)性安全不以對系統(tǒng)脆弱性的安全防護不同于脆弱性安全,結(jié)構(gòu)性安全不以對系統(tǒng)脆弱性的安全防護 為出發(fā)點,而是從多個粒度入手,以主動的基礎(chǔ)信任體系作為為出發(fā)點,而是從多個粒度入手,以主動的基礎(chǔ)信任體系作為 支撐,從整體的關(guān)聯(lián)關(guān)系角度出發(fā),定制安全基線,將脆弱性支撐,從整體

12、的關(guān)聯(lián)關(guān)系角度出發(fā),定制安全基線,將脆弱性 問題的發(fā)生及危害程度限制在一定區(qū)域和范圍,并能對其進行問題的發(fā)生及危害程度限制在一定區(qū)域和范圍,并能對其進行 精準(zhǔn)的捕獲。精準(zhǔn)的捕獲。 w目的:將多種保護機制相互關(guān)聯(lián)、相互支撐、相互制約、通過相互目的:將多種保護機制相互關(guān)聯(lián)、相互支撐、相互制約、通過相互 之間的結(jié)構(gòu)性關(guān)系,提高健壯性之間的結(jié)構(gòu)性關(guān)系,提高健壯性。把把計算機網(wǎng)絡(luò)這個虛擬世界變成計算機網(wǎng)絡(luò)這個虛擬世界變成 一個有序、可認證、可管理且可追蹤控制的空間。一個有序、可認證、可管理且可追蹤控制的空間。 可信安全理念可信安全理念: :結(jié)構(gòu)性安全結(jié)構(gòu)性安全 12 體系化導(dǎo)向體系化導(dǎo)向 變被動為主動變

13、被動為主動 關(guān)注于多種保護機制的緊密關(guān)聯(lián)、相互關(guān)注于多種保護機制的緊密關(guān)聯(lián)、相互 支撐、相互制約支撐、相互制約 基于數(shù)字標(biāo)簽劃分安全域,實現(xiàn)細粒度基于數(shù)字標(biāo)簽劃分安全域,實現(xiàn)細粒度 訪問控制訪問控制 一體化安全管理一體化安全管理 可信安全體系可信安全體系 體系化結(jié)構(gòu)性安全的基礎(chǔ)體系化結(jié)構(gòu)性安全的基礎(chǔ) 體系化結(jié)構(gòu)性安全體系化結(jié)構(gòu)性安全 1.細粒度的訪問控制細粒度的訪問控制 主體、客體、節(jié)點、網(wǎng)絡(luò)可標(biāo)識、可認證主體、客體、節(jié)點、網(wǎng)絡(luò)可標(biāo)識、可認證 2.強關(guān)聯(lián)強關(guān)聯(lián) 相互配合,群體作戰(zhàn)相互配合,群體作戰(zhàn) 3.高整體效益高整體效益 體系化的結(jié)構(gòu)性安全體系化的結(jié)構(gòu)性安全 4.可被驗證的基礎(chǔ)信任體系可被驗

14、證的基礎(chǔ)信任體系 保障安全機制的有效性保障安全機制的有效性 5.精準(zhǔn)的捕獲能力精準(zhǔn)的捕獲能力 發(fā)現(xiàn),定位、追蹤、打擊發(fā)現(xiàn),定位、追蹤、打擊 實現(xiàn)目標(biāo)實現(xiàn)目標(biāo) 等級保護體系架構(gòu)等級保護體系架構(gòu)一個中心,三重防護一個中心,三重防護 u安全管理中心安全管理中心 u安全計算環(huán)境安全計算環(huán)境 u安全區(qū)域邊界安全區(qū)域邊界 u安全通信網(wǎng)絡(luò)安全通信網(wǎng)絡(luò) 現(xiàn)有架構(gòu)現(xiàn)有架構(gòu) 目 錄 結(jié)構(gòu)性安全 可信安全體系 1 2 關(guān)鍵技術(shù)及產(chǎn)品 應(yīng)用案例 3 4 可信安全體系以可信根為基礎(chǔ),致力于通過可可信安全體系以可信根為基礎(chǔ),致力于通過可 信鏈的建立,通過標(biāo)簽技術(shù),保障計算環(huán)境、信鏈的建立,通過標(biāo)簽技術(shù),保障計算環(huán)境、 區(qū)

15、域邊界和通信網(wǎng)絡(luò)的安全,從而實現(xiàn)一個可區(qū)域邊界和通信網(wǎng)絡(luò)的安全,從而實現(xiàn)一個可 信、有序、易管理的安全保護環(huán)境,為信息系信、有序、易管理的安全保護環(huán)境,為信息系 統(tǒng)的安全功能和安全保證提供整體解決方案,統(tǒng)的安全功能和安全保證提供整體解決方案, 從根本上提高系統(tǒng)的安全保護能力;從根本上提高系統(tǒng)的安全保護能力; 可信安全體系通過實現(xiàn)體系化結(jié)構(gòu)性安全防護,可信安全體系通過實現(xiàn)體系化結(jié)構(gòu)性安全防護, 將脆弱性行為限制在小的區(qū)域,將脆弱性行為限制在小的區(qū)域,限制限制脆弱性行脆弱性行 為造成的安全危害;為造成的安全危害; 可信安全體系可信安全體系 可信安全體系可信安全體系 結(jié)構(gòu)化 TCB TCM LAC

16、Lab 核心 擴展 結(jié)構(gòu)訪問 控制代理 可信網(wǎng)關(guān) 代理 結(jié)構(gòu)訪問 控制主體 結(jié)構(gòu)訪問控制 可信網(wǎng)關(guān) 主體 可信網(wǎng)關(guān) TCM 代理 認證 代理 監(jiān)管 代理 TCM代理 管理者 可信管理 平臺主體 資源管理中心 監(jiān)管代理 管理者 可信監(jiān)管 平臺主體 監(jiān)管中心 認證代理 管理者 可信認證 平臺主體 認證中心 體系目標(biāo)體系目標(biāo) 可驗證的基礎(chǔ)信任體系可驗證的基礎(chǔ)信任體系基于可信技術(shù),確保用戶身份可信、平臺可基于可信技術(shù),確保用戶身份可信、平臺可 信、用戶行為可信信、用戶行為可信 細粒度的訪問控制細粒度的訪問控制 主體、客體、節(jié)點、網(wǎng)絡(luò)可標(biāo)識、可認證。主體、客體、節(jié)點、網(wǎng)絡(luò)可標(biāo)識、可認證。 用戶分級、系統(tǒng)

17、分域、網(wǎng)絡(luò)分域、應(yīng)用分域,可實現(xiàn)跨域訪問控制。用戶分級、系統(tǒng)分域、網(wǎng)絡(luò)分域、應(yīng)用分域,可實現(xiàn)跨域訪問控制。 可信網(wǎng)絡(luò)連接可信網(wǎng)絡(luò)連接 基于可信技術(shù),集身份認證、數(shù)字標(biāo)簽和傳輸控制于一體,從底層開始,基于可信技術(shù),集身份認證、數(shù)字標(biāo)簽和傳輸控制于一體,從底層開始, 實現(xiàn)實現(xiàn) 端到端的統(tǒng)一安全標(biāo)記,在機制上屏蔽了可能的各種未知惡意攻擊端到端的統(tǒng)一安全標(biāo)記,在機制上屏蔽了可能的各種未知惡意攻擊 可信數(shù)據(jù)交換可信數(shù)據(jù)交換 基于數(shù)字標(biāo)簽是吸納不同安全等級、不同級別的區(qū)域安全可控的互聯(lián)互通?;跀?shù)字標(biāo)簽是吸納不同安全等級、不同級別的區(qū)域安全可控的互聯(lián)互通。 一體化的安全管理,整體安全效應(yīng)最大化一體化的安全

18、管理,整體安全效應(yīng)最大化 不同安全產(chǎn)品相互關(guān)聯(lián)、相互支撐、相互制約,通過相互之間的結(jié)構(gòu)性關(guān)系,來提不同安全產(chǎn)品相互關(guān)聯(lián)、相互支撐、相互制約,通過相互之間的結(jié)構(gòu)性關(guān)系,來提 供系統(tǒng)整體的安全性。供系統(tǒng)整體的安全性。 操作 系統(tǒng) OS裝載程序主引導(dǎo)記錄 可信 BIOS 開機加電 可信 BIOS 主引導(dǎo) 記錄 OS裝載 程序 操作 系統(tǒng) 敏感信息 系統(tǒng)工具 應(yīng)用程序 開機加電 用戶身份卡 敏感信息 應(yīng)用程序 網(wǎng)絡(luò) 可信安全模塊 TCM 可信安全模塊 TCM 系統(tǒng)加電 1.計算環(huán)境的完整性:為系統(tǒng)中的主客體(用戶、BIOS 、進程、敏感信息、網(wǎng)絡(luò))打上數(shù)字標(biāo)簽,并為主客體 生成預(yù)期值,指定主體的行為規(guī)

19、則; 可驗證的基礎(chǔ)信任體系 -可驗證的基礎(chǔ)信任體系可驗證的基礎(chǔ)信任體系 可信可信 引導(dǎo)模塊引導(dǎo)模塊 BIOS MBR OS Loader OS Kernel Service &APP 普通計算機普通計算機普通計算機安全加固普通計算機安全加固可信安全計算機可信安全計算機 TCM模塊 認證模塊 BIOS MBR OS Loader OS Kernel Service &APP OS Kernel BIOS MBR OS Loader 完整性完整性 度量模塊度量模塊 Service &APP 安全起點安全起點 安全起點安全起點 可信根可信根 系統(tǒng)引導(dǎo)系統(tǒng)引導(dǎo) 完整性完整性 系統(tǒng)應(yīng)用、系統(tǒng)應(yīng)用、 服務(wù)

20、、服務(wù)、 內(nèi)核、內(nèi)核、 安全機制安全機制 完整性完整性 沒有任何加 固,按照標(biāo)準(zhǔn) 方式啟動 基于軟件 的方式進 行加固, 安全機制 會被旁路 篡改 基于底層的 硬件加固,軟 件硬件相結(jié) 合,無法繞過 可驗證的基礎(chǔ)信任體系 用戶B 客體1 客體n 客體1 主體主體B 主體主體A 可信安全計算機可信安全計算機 TCM 主體主體D 主體主體C 客體1 客體1 客體n 用戶A 客體n 客體n 用戶A信任的運行環(huán)境 用戶B信任的運行環(huán)境 不信任運行環(huán)境 細粒度訪問控制 系統(tǒng)內(nèi)細粒度(用戶、主體、客體)分級分域和訪問控制 安全域安全域A 安全域安全域B 安全域安全域C 安全域訪問控制系統(tǒng)安全域訪問控制系統(tǒng)

21、 網(wǎng)絡(luò)分級分域 l安全域的劃分安全域的劃分 l安全域隔離與安全域隔離與 訪問控制訪問控制 l終端準(zhǔn)入控制終端準(zhǔn)入控制 細粒度訪問控制 可信網(wǎng)絡(luò)連接結(jié)構(gòu)可信網(wǎng)絡(luò)連接結(jié)構(gòu) 用戶終端 可信接入網(wǎng)關(guān) 安全策略管理中心 安全修補服務(wù)器 修補成功 發(fā)送安全信息 申請上網(wǎng) 安全評估 需要修補內(nèi)容 未通過 修補信息庫 審核 分級分域 授權(quán) 允許上網(wǎng) 訪 問 控 制 終端開機認證 可信校驗 與 可信鏈傳遞 平臺鑒別 通過認證 未通過認證 采取相應(yīng)安全策略 平臺身份 完整性 獲取權(quán)限 通過 申請入網(wǎng) 中心服務(wù)區(qū)中心服務(wù)區(qū) 交換區(qū)交換區(qū) 接入?yún)^(qū)接入?yún)^(qū) 接入報送終端接入報送終端 (可信安全終端)(可信安全終端) 交換

22、機交換機 交換機交換機 交換機交換機 路由器路由器 可信交換網(wǎng)關(guān)可信交換網(wǎng)關(guān) 接入終端接入終端 1、完整性信任評估、完整性信任評估 2、網(wǎng)絡(luò)準(zhǔn)入控制、網(wǎng)絡(luò)準(zhǔn)入控制 3、訪問控制(標(biāo)簽)、訪問控制(標(biāo)簽) 4、安全交換(標(biāo)簽)、安全交換(標(biāo)簽) 5、受信任主體訪問、受信任主體訪問 代理服務(wù)器代理服務(wù)器 (可信安全服務(wù)器)(可信安全服務(wù)器) 報送服務(wù)器報送服務(wù)器 (可信安全服務(wù)器)(可信安全服務(wù)器) 基于數(shù)據(jù)標(biāo)簽的基于數(shù)據(jù)標(biāo)簽的 可信數(shù)據(jù)交換可信數(shù)據(jù)交換 基于數(shù)字標(biāo)簽的可信交換基于數(shù)字標(biāo)簽的可信交換 建立安管中心實現(xiàn)一體化安全管理,建立安管中心實現(xiàn)一體化安全管理, 包括系統(tǒng)管理、安全管理、審計管理

23、。包括系統(tǒng)管理、安全管理、審計管理。 1.1.系統(tǒng)管理實現(xiàn)對系統(tǒng)資源和運行配置的系統(tǒng)管理實現(xiàn)對系統(tǒng)資源和運行配置的 控制和管理;控制和管理; 2.2.安全管理對安全管理對系統(tǒng)中系統(tǒng)中用戶和資源進行用戶和資源進行統(tǒng)一統(tǒng)一 的的標(biāo)記管理,配置一致的安全策略標(biāo)記管理,配置一致的安全策略,進,進 行統(tǒng)一的認證管理;行統(tǒng)一的認證管理; 3.3.審計管理對分布在系統(tǒng)各個組成部分的審計管理對分布在系統(tǒng)各個組成部分的 安全審計機制進行集中管理。安全審計機制進行集中管理。 系統(tǒng)管理、安全管理、審計管理相互關(guān)系統(tǒng)管理、安全管理、審計管理相互關(guān) 聯(lián)、相互支撐、相互制約,實現(xiàn)全系統(tǒng)聯(lián)、相互支撐、相互制約,實現(xiàn)全系統(tǒng)

24、一體化的安全管理。一體化的安全管理。 一體化安全管理一體化安全管理 目 錄 結(jié)構(gòu)性安全 可信安全體系 1 2 關(guān)鍵技術(shù)及產(chǎn)品 應(yīng)用案例 3 4 可信安全體系關(guān)鍵技術(shù)可信安全體系關(guān)鍵技術(shù) 可信計算技術(shù)可信計算技術(shù) 基于標(biāo)簽的訪問控制技術(shù)基于標(biāo)簽的訪問控制技術(shù) 基于標(biāo)簽的數(shù)據(jù)交換技術(shù)基于標(biāo)簽的數(shù)據(jù)交換技術(shù) 一體化安全管理一體化安全管理 等等等等 可信安全體系可信安全體系 為安全計算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)和為安全計算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡(luò)和 安全管理中心的具體實現(xiàn)提供技術(shù)支撐安全管理中心的具體實現(xiàn)提供技術(shù)支撐 可信計算技術(shù)是可信安全體系的基礎(chǔ),從可信根可信計算技術(shù)是可信安全體系的

25、基礎(chǔ),從可信根 出發(fā),解決計算機結(jié)構(gòu)簡化引起的安全問題。出發(fā),解決計算機結(jié)構(gòu)簡化引起的安全問題。 主要思路是主要思路是在計算機主板上嵌入安全芯片,度量在計算機主板上嵌入安全芯片,度量 硬件配置、操作系統(tǒng)、應(yīng)用程序等整個平臺的完硬件配置、操作系統(tǒng)、應(yīng)用程序等整個平臺的完 整性,并采用信任鏈機制和操作系統(tǒng)安全增強等整性,并采用信任鏈機制和操作系統(tǒng)安全增強等 綜合措施,強化軟、硬件結(jié)構(gòu)安全,綜合措施,強化軟、硬件結(jié)構(gòu)安全,保證安全機保證安全機 制的有效性,制的有效性,從整體上解決計算機面臨的脆弱性從整體上解決計算機面臨的脆弱性 安全問題。安全問題。 可信計算技術(shù)可信計算技術(shù) 國際背景國際背景 199

26、91999年,由年,由IntelIntel、IBMIBM、HPHP、MicrosoftMicrosoft、CompaqCompaq發(fā)起發(fā)起 TCPATCPA(Trusted Computing Platform AllianceTrusted Computing Platform Alliance)組織,推動)組織,推動 構(gòu)建一個可信賴的計算環(huán)境,這個組織的成果是定義了一個構(gòu)建一個可信賴的計算環(huán)境,這個組織的成果是定義了一個 平臺設(shè)備認證的架構(gòu),以及嵌入在主板上的安全芯片(平臺設(shè)備認證的架構(gòu),以及嵌入在主板上的安全芯片(TPMTPM: Trusted Platform ModuleTruste

27、d Platform Module)和上層軟件中間件)和上層軟件中間件TSSTSS(Trusted Trusted Software StackSoftware Stack)的第一個規(guī)范。)的第一個規(guī)范。 可信計算背景可信計算背景 TCGTCG對于可信計算平臺的劃分對于可信計算平臺的劃分 國內(nèi)背景國內(nèi)背景 l信安標(biāo)委信安標(biāo)委WG3WG3 l信安標(biāo)委信安標(biāo)委WG1WG1 l國家密碼管理局國家密碼管理局 可信計算背景可信計算背景 平臺組成結(jié)構(gòu)平臺組成結(jié)構(gòu) 可信密碼模塊(TCM) TCM 服務(wù)模塊(TSM) 可信計算技術(shù)可信計算技術(shù) 1.1.可信安全計算平臺,利用標(biāo)簽標(biāo)識用戶、節(jié)點、網(wǎng)絡(luò)可信安全計算

28、平臺,利用標(biāo)簽標(biāo)識用戶、節(jié)點、網(wǎng)絡(luò) 、應(yīng)用、數(shù)據(jù)敏感度和作用范圍,同時也標(biāo)識了相應(yīng)的、應(yīng)用、數(shù)據(jù)敏感度和作用范圍,同時也標(biāo)識了相應(yīng)的 安全策略。數(shù)字標(biāo)簽的產(chǎn)生、存儲和使用機制由信任鏈安全策略。數(shù)字標(biāo)簽的產(chǎn)生、存儲和使用機制由信任鏈 和和TCMTCM保證。保證。 2.2.基于標(biāo)簽的訪問控制技術(shù)主要用于系統(tǒng)內(nèi)實現(xiàn)高安全基于標(biāo)簽的訪問控制技術(shù)主要用于系統(tǒng)內(nèi)實現(xiàn)高安全 級別要求的強制訪問控制,保證訪問控制機制不能被繞級別要求的強制訪問控制,保證訪問控制機制不能被繞 過,本身不能被篡改,抗攻擊,同時足夠小,可以被證過,本身不能被篡改,抗攻擊,同時足夠小,可以被證 明。明。 3.3.也能據(jù)此辨識應(yīng)用并對不

29、同應(yīng)用的流量進行檢測。根也能據(jù)此辨識應(yīng)用并對不同應(yīng)用的流量進行檢測。根 據(jù)情況選用加密算法,確保信息在可信通道傳輸過程中據(jù)情況選用加密算法,確保信息在可信通道傳輸過程中 的完整性、機密性及不可篡改性。的完整性、機密性及不可篡改性。 基于標(biāo)簽的訪問控制技術(shù)基于標(biāo)簽的訪問控制技術(shù) 利用安全通道技術(shù)、標(biāo)簽技術(shù)和密碼技術(shù)在保障不利用安全通道技術(shù)、標(biāo)簽技術(shù)和密碼技術(shù)在保障不 同安全等級網(wǎng)絡(luò)隔離的基礎(chǔ)上,同安全等級網(wǎng)絡(luò)隔離的基礎(chǔ)上,通過通過“五指定五指定”,實現(xiàn)實現(xiàn) 各個安全等級網(wǎng)絡(luò)的多級安全互聯(lián)互通;通過對不同安各個安全等級網(wǎng)絡(luò)的多級安全互聯(lián)互通;通過對不同安 全等級的網(wǎng)絡(luò)劃分安全域的方式,和設(shè)置不同安

30、全等級全等級的網(wǎng)絡(luò)劃分安全域的方式,和設(shè)置不同安全等級 安全域之間的訪問控制策略,達到了不同安全等級安全安全域之間的訪問控制策略,達到了不同安全等級安全 域之間安全隔離以及對指定應(yīng)用數(shù)據(jù)進行交換的目的。域之間安全隔離以及對指定應(yīng)用數(shù)據(jù)進行交換的目的。 實現(xiàn)細粒度的訪問控制(完全實現(xiàn)實現(xiàn)細粒度的訪問控制(完全實現(xiàn)五指定功能五指定功能) 控制控制接入用戶接入用戶 控制控制接入終端接入終端 控制控制接入應(yīng)用數(shù)據(jù)接入應(yīng)用數(shù)據(jù) 控制接入目標(biāo)節(jié)點控制接入目標(biāo)節(jié)點 控制接入目標(biāo)節(jié)點控制接入目標(biāo)節(jié)點上應(yīng)用系統(tǒng)上應(yīng)用系統(tǒng) 基于標(biāo)簽的數(shù)據(jù)交換技術(shù)基于標(biāo)簽的數(shù)據(jù)交換技術(shù) 芯片系列 J3210J3210J3223J3

31、223 可信平臺系列 強龍系列強龍系列巨龍系列巨龍系列 JTQ-1810-EJTQ-1810-EJTS-110JTS-110 JTQ-1810-QJTQ-1810-QJTS-264JTS-264 JTQ-DNSJTQ-DNSJTS-464JTS-464 網(wǎng)關(guān)系列 安全域訪問控制系統(tǒng)安全域訪問控制系統(tǒng)可信交換網(wǎng)關(guān)可信交換網(wǎng)關(guān) 可信軟件系列 可信安全域管理系統(tǒng)可信安全域管理系統(tǒng)安全管理中心安全管理中心 可信安全體系可信安全體系 芯片系列 可信安全體系的基石可信安全體系的基石 可信平臺系列 節(jié)點可信節(jié)點可信 網(wǎng)關(guān)系列 網(wǎng)絡(luò)可信網(wǎng)絡(luò)可信 可信軟件系列 一體化的安全管理一體化的安全管理 產(chǎn)品體系產(chǎn)品目標(biāo)

32、 瑞達產(chǎn)品體系瑞達產(chǎn)品體系 J3210 強龍可信強龍可信 安全計算機安全計算機 巨龍可信安全服務(wù)器巨龍可信安全服務(wù)器 安全域訪問控制系統(tǒng)安全域訪問控制系統(tǒng) 巨龍可信安全服務(wù)器巨龍可信安全服務(wù)器 可信安全體系的基石, 作為可驗證信任體系的基礎(chǔ)產(chǎn)品。 定制用戶、平臺、主體、客體、節(jié)點的安全基線, 實現(xiàn)用戶和平臺身份可認證、行為可控制和審計。 將安全基線由節(jié)點延伸到網(wǎng)絡(luò),基于數(shù)字標(biāo)簽 技術(shù),實現(xiàn)用戶分級、系統(tǒng)分域、網(wǎng)絡(luò)分域、 應(yīng)用分域、安全域訪問控制及安全域間的可信 信息交換。 一體化的安全管理, 提供系統(tǒng)整體的安全性, 并能精準(zhǔn)捕獲用戶、 主體、節(jié)點和網(wǎng)絡(luò)的危害行為。 低等級安全域低等級安全域 高

33、等級安全域高等級安全域 可信軟件可信軟件 瑞達產(chǎn)品結(jié)構(gòu)瑞達產(chǎn)品結(jié)構(gòu) 目 錄 結(jié)構(gòu)性安全 可信安全體系 1 2 關(guān)鍵技術(shù)及產(chǎn)品 應(yīng)用案例 3 4 產(chǎn)品解決方案產(chǎn)品解決方案 終端用戶可信:采用 可信計算技術(shù)及相關(guān) 產(chǎn)品,整合傳統(tǒng)安全 設(shè)備,通過可信計算 機、可信服務(wù)器保障 主機的唯一性、用戶 的合法性; 操作系統(tǒng)可信:基于可 信傳遞和平臺可信證明 保證操作系統(tǒng)安全機制 (TCB)不可被旁路、 也不可被篡改,保障操 作系統(tǒng)安全機制的有效 性; 通過安全網(wǎng)關(guān)實現(xiàn)終端可 信接入、基于標(biāo)簽的訪問 控制和責(zé)任審計、實現(xiàn)指 定的應(yīng)用(數(shù)據(jù))由指定 的源端(終端)傳送到指 定的目的端(服務(wù)器) 安全管理:通過內(nèi)

34、網(wǎng)安全管 理系統(tǒng)實現(xiàn)系統(tǒng)內(nèi)主機的監(jiān) 控與審計;通過文檔安全管 理系統(tǒng)實現(xiàn)系統(tǒng)內(nèi)文檔防擴 散;通過打印控制網(wǎng)關(guān)解決 對打印的集中控制和管理; ;通過安全管理中心解決系 統(tǒng)運維管理、安全管理和服 務(wù)流程管理。 總結(jié)總結(jié) 1.可信安全體系以可信技術(shù)為基礎(chǔ),基于數(shù)字標(biāo)簽的訪問控制、數(shù) 據(jù)交換為核心,一體化的安全管理為手段,將各種安全機制相互 關(guān)聯(lián)、相互支撐、相互制約,通過相互之間的結(jié)構(gòu)關(guān)系把計算機 網(wǎng)絡(luò)這個虛擬世界變成一個有序、可認證、可管理且可追蹤控制 的空間,是結(jié)構(gòu)性安全體系架構(gòu)的基礎(chǔ)和實踐。 2.結(jié)構(gòu)性安全體系和傳統(tǒng)安全體系并不是對立的,也不是兩個發(fā)展 階段;而是從不同的角度(單維度與多維度、粗

35、粒度與細粒度、 后延與先延、被動與主動)出發(fā)的信息安全保障體系和理念,有 效的彌補了現(xiàn)有安全體系存在的不足。 通訊通訊 系統(tǒng)系統(tǒng) 信息的信息的C.I.A 信息信息 安全安全 保障保障 計算機計算機 系統(tǒng)系統(tǒng) 密碼技術(shù)密碼技術(shù) TCSEC TCB 安全評估、監(jiān)測安全評估、監(jiān)測 、監(jiān)控、容災(zāi)備、監(jiān)控、容災(zāi)備 份、運行安全份、運行安全 信息系統(tǒng)安全的發(fā)展信息系統(tǒng)安全的發(fā)展 關(guān)注信息的關(guān)注信息的CIA、 用戶授權(quán)、訪問用戶授權(quán)、訪問 控制、審計控制、審計 信息系統(tǒng)信息系統(tǒng) 防火墻、防病毒、防火墻、防病毒、 入侵檢測、漏洞掃入侵檢測、漏洞掃 描、描、IDS 40-70年代 70-80年代 90年代以來

36、從人員管理、環(huán)從人員管理、環(huán) 境安全、技術(shù)安境安全、技術(shù)安 全多視角關(guān)注全多視角關(guān)注 革新安全思路革新安全思路 w從關(guān)注面向脆弱性安全到關(guān)注結(jié)構(gòu)性安全。從關(guān)注面向脆弱性安全到關(guān)注結(jié)構(gòu)性安全。 w從關(guān)注面向威脅到面向能力的建設(shè)。從關(guān)注面向威脅到面向能力的建設(shè)。 w從關(guān)注數(shù)據(jù)與系統(tǒng)安全防護到關(guān)注運營安全和可信秩序從關(guān)注數(shù)據(jù)與系統(tǒng)安全防護到關(guān)注運營安全和可信秩序 的建立。的建立。 w安全思路:安全思路:研究總體和體系結(jié)構(gòu),把安全建立在不信任研究總體和體系結(jié)構(gòu),把安全建立在不信任 和信任的互相懷疑的基本理念基礎(chǔ)之上和信任的互相懷疑的基本理念基礎(chǔ)之上,采用結(jié)構(gòu)性安,采用結(jié)構(gòu)性安 全體系,解決整體系統(tǒng)安全全體系,解決整體系統(tǒng)安全。 通訊通訊 系統(tǒng)系統(tǒng) 信息的信息的C.I.A 結(jié)構(gòu)性安全:建立網(wǎng)絡(luò)結(jié)構(gòu)性安全:建立網(wǎng)絡(luò) 虛擬世界可信有序環(huán)境虛擬世界可信有序環(huán)境 信息信息 安全安全 保障保障 計算機計算機 系統(tǒng)系統(tǒng) 密碼技

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論