精品-优秀PPT课件--可信计算综述42页PPT
- 格式:ppt
- 大小:2.84 MB
- 文档页数:21
可信计算信息安全具有四个侧面:设备安全、数据安全、内容安全与行为安全。
可信计算为行为安全而生。
据我国信息安全专家在《软件行为学》一书中描述,行为安全应该包括:行为的机密性、行为的完整性、行为的真实性等特征。
从概念上来说,可信计算(Trusted Computing,TC)并非由可信计算组织Trusted Computing Group(以前称为TCPA)率先提出。
可信这个概念早在彩虹系列的橘皮书就已经有提及,他的目标就是提出一种能够超越预设安全规则,执行特殊行为的运行实体。
操作系统中将这个实体运行的环境称为可信计算基(Trusted Computing Base,简称TCB)。
为了实现这个目标,人们从20世纪70年代之后就在做着不懈的努力。
包括从应用程序层面,从操作系统层面,从硬件层面来提出的TCB相当多。
最为实用的是以硬件平台为基础的可信计算平台(Trustec Computing Platform),它包括安全协处理器、密码加速器、个人令牌、软件狗、可信平台模块(Trusted Platform Modules,TPM)以及增强型CPU、安全设备和多功能设备。
这些实例的目标是实现:数据的真实性、数据的机密性、数据保护以及代码的真实性、代码的机密性和代码的保护。
根据S.W. Smith最近的著作《可信计算平台:设计与应用》(冯登国等翻译,清华大学出版社出版),这些平台的实现目的包括两个层面的意思:1.保护指定的数据存储区,防止敌手实施特定类型的物理访问2.赋予所有在计算平台上执行的代码以证明它在一个未被篡改环境中运行的能力。
从广义的角度,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。
TCG所提出的可信,尽管提出了行为可预期的超前概念,但其核心思想仍然局限在,如何验证程序代码是由可信赖的供应商提供或者由可信赖的管理者来安装、维护。
可信计算文献综述学号:YJX1004023姓名:平佳伟一、引言目前生活中,电脑和网络无处不在,一方面便利了我们的生活,但是随之而来的各种隐患也已经严重威胁到信息安全。
黑客与反黑客,间谍与反间谍是信息安全中永恒的话题。
目前各种网络攻击越来越趋于隐蔽化, 攻击手法趋于复杂化, 并且新的攻击手段不断更新, 传统网络防护技术尽管也在不断发展, 但已显得力不从心。
在最初的信息安全建设中, 人们首先想到的是防止外部攻击以及本地网络安全边界问题, 因而重点采用访问控制、入侵检测、网络隔离和病毒防范等方法来解决信息安全问题。
之后认识到,终端是安全保障比较脆弱的地方, 也是安全解决方案所容易忽视的地方。
以被动防御为主导思想的传统安全技术已经无法抵御现今多种多样的攻击入侵, 仅仅靠传统技术进行防、堵、卡解决不了问题, 更不能有效解决由隐患终端内部引起的安全威胁, 因此提出了可信计算的概念。
可信计算的思想是从内部入手, 从根源上防止各种安全隐患问题的发生。
本文通过对多篇国内国外的论文的阅读,介绍国内外当前发展状况,综合描述了可信计算的相关概念,发展趋势已经与广阔应用前景。
二、可信计算的发展历史1999年,由Intel、惠普、康柏、微软、IBM等业界大公司牵头,成立了可信计算平台联盟(TCPA)。
并提出了“可信计算”(trusted computing)的概念,其主要思路是增强现有PC终端体系结构的安全性,并推广为工业规范,利用可信计算技术来构建通用的终端硬件平台[1]。
2003年4月TCPA改组为可信计算组织(Trusted Computing Group,TCG),成员也扩大为200多个,遍布全球各大洲。
其目的是在计算和通信系统中广泛使用基于硬件TPM支持下的可信计算平台,以提高整体的安全性。
TCG采用了IBM的TPM技术作为它硬件安全的标准,并于2003年颁布了TCPA/TCG 1.1b规范,2003年11月TCG发布了1.2版TCG/TCPA规范。