目录

  • 1 第一单元 网络空间安全概述
    • 1.1 课程介绍
    • 1.2 信息与信息系统
    • 1.3 网络空间的概念
    • 1.4 网络空间安全
    • 1.5 网络空间安全知识体系和系统工程
  • 2 第二单元 网络空间安全体系和通用技术安全技术
    • 2.1 安全威胁
    • 2.2 网络攻击
    • 2.3 信息安全策略与模型
    • 2.4 安全服务与安全机制
    • 2.5 访问控制
  • 3 第三单元 现代密码体制与攻防对抗
    • 3.1 密码学回顾
    • 3.2 密码攻防对抗
  • 4 第四单元 安全漏洞和恶意代码
    • 4.1 漏洞的定义和描述
    • 4.2 漏洞挖掘与分析技术
    • 4.3 漏洞扫描技术
    • 4.4 常见漏洞
    • 4.5 恶意代码分类及特征
    • 4.6 病毒攻击和防范
    • 4.7 实验视频
  • 5 第五单元 防火墙和入侵检测系统
    • 5.1 防火墙的概念
    • 5.2 防火墙的分类
    • 5.3 防火墙的指标
    • 5.4 面向防火墙的攻防对抗方法
    • 5.5 下一代防火墙
  • 6 第六单元 网络安全协议
    • 6.1 网络安全协议概述
    • 6.2 安全多方计算协议
    • 6.3 比特承诺协议
    • 6.4 Kerberos认证协议
  • 7 第七单元 信任管理与可信计算
    • 7.1 信任管理和可信计算概述
    • 7.2 可信计算技术架构
    • 7.3 可信计算平台
    • 7.4 可信网络连接
  • 8 第八单元 网络内容安全和舆情控制
    • 8.1 网络不良信息及其分类
    • 8.2 网络信息的传播特点及安全问题
    • 8.3 网络内容监控技术
    • 8.4 网络不良信息监管技术
    • 8.5 网络舆情监控
  • 9 第九单元 信息安全风险评估和安全检测
    • 9.1 信息安全风险评估和安全检测概述
    • 9.2 信息安全风险评估
    • 9.3 信息系统安全测评
    • 9.4 风险评估与安全测评的方法和工具
    • 9.5 风险评估与安全测评发展趋势
  • 10 第十单元 存储备份和灾难恢复
    • 10.1 存储备份和灾难恢复概述
    • 10.2 信息存储设备与技术
    • 10.3 系统备份
    • 10.4 信息系统容灾与灾难恢复
  • 11 第十一单元 软件安全性和软件安全工程
    • 11.1 软件安全性和软件安全工程概述
    • 11.2 软件失效机理
    • 11.3 软件安全需求工程
    • 11.4 软件安全性的分析和设计
    • 11.5 软件安全编码
    • 11.6 软件安全测试
  • 12 第十二单元 信息安全管理、法律法规和标准
    • 12.1 信息安全管理
    • 12.2 信息安全法律法规
    • 12.3 信息安全标准
  • 13 第十三单元 网络空间的典型信息系统的安全防护与测评
    • 13.1 云计算系统的安全防护与测评
    • 13.2 移动智能终端的安全防护与测评
    • 13.3 工业控制网络的安全防护与测评
    • 13.4 物联网的安全防护与测评
可信计算技术架构

可信计算技术架构

可信和可信计算的概念

       长期以来,影响信息安全的重要因素之一就是大量的重要信息系统缺乏可信、可控的安全运行环境。计算服务的安全、可靠一直受到广泛关注。

       可信计算的研究迄今已经进行了 40 多年,尤其在国防军工、航空航天、金融证券、交通运输等安全关键领域,可信计算更是获得了广泛应用。

       可信计算的初思想根源于社会学概念,在发展过程中,学术界对其尚无统一定义,不同的组织从不同角度的解释也各不相同。

发展历程

      19 世纪 30 年代,英国数学家查尔斯·巴贝奇(Charles Babbage,1792—1871)就在其论文《计算机器》中提出了可信计算的想法(后世认为他也是世界上第一台计算机的发明者)。

      1952 年,冯·诺依曼通过概率逻辑和基于不可靠部件的可靠设计研究奠定了容错的基本原则。1967 年,美国加州大学洛杉矶分校的艾尔吉达斯·艾维兹尼斯(Algirdas Avizienis)教授发展完善了容错(Fault Tolerance)的概念。

      法国科学家拉普瑞(Laprie)在 1985 年第 15 届国际容错计算会议(FTCS-15)上做了题为《可信计算和故障容许:概念和术语》的报告,正式提出使用可信性(Dependability)来表征系统进行可以信赖的服务的质量,以便与表征系统连续正常工作的数量的可靠性相区别。

       1999 年,康柏、惠普、IBM、联想、微软、甲骨文等 IT 公司发起成立了总部位于美国俄勒冈州的可信计算平台联盟,2003 年改组为可信计算组。TCG 以产业组织为引领,联想、华为等多家企业加入了该组织。

可信计算的各种定义

可信计算本书的定义(书P188,表9-1下方)

      综合学术界和产业界的多种观点,对于可信计算,我们倾向于采用 Trusted Computing 的叫法,并认为可信计算是指一种计算运算与安全防护同步进行的计算新模式,其计算过程可测可控、不受干扰,具有身份识别、状态度量、保密存储等功能,使得计算结果总是符合预期。

      其核心思想是在计算和通信系统的硬件平台上引入可信平台模块(Trusted Platform Module, TPM),建立计算资源节点和可信保护节点并行的结构,构建硬件平台加电到应用程序执行的完整信任链,通过“一级认证一级、一级信任一级”的方式来实现程序的认证与识别,从而构建高安全等级的防护系统,提高整体的安全性。目前,可信计算产品多应用于安全风险管理、数字版权管理、安全监测与应急响应以及电子商务等领域。 

可信计算的意义书P189)

       为了从根本上提高安全性能,必须继续发展更有效的主动、积极防御的技术机制,而从芯片、硬件结构和操作系统等方面综合采取措施的可信计算技术正是主动防御的关键技术方向之一。

       通过可信计算,做到终端可信,从源头上解决人与程序、人与机器以及人与人之间信息的安全传递,进而形成一个可信的网络,以弥补传统网络安全系统被动防御的不足。

       虽然系统存在缺陷和漏洞不可避免,但在可信计算技术保障下,如果降低缺陷和漏洞被攻击利用的可能性,也可以提高系统的安全性和可信性。因此,可信计算对于我国摆脱软硬件均受制于人的安全困境具有特殊重要的意义。

可信计算技术架构

       可信计算的理论基础涉及可信计算模型(包括数学模型、行为模型等)、度量理论(包括可信性的动态度量等)、信任理论与信任链(包括信任传递、信任链的建立与延伸等)以及可信软件理论等。

       可信计算系统架构以密码算法、密码协议以及证书管理为基础,以芯片为支柱,采用主板作为平台,以软件为核心,通过网络这个纽带,开展体系化应用。

    可信计算涉及的关键技术