登录 / 注册

贯彻落实《网络安全法》,用可信计算技术筑牢国家网络安全防线

首页    专题交流    贯彻落实《网络安全法》,用可信计算技术筑牢国家网络安全防线

2018年“429”首都网络安全日系列活动,在北京展览馆举行的北京国际互联网科技博览会上,中关村可信计算产业联盟联合部分会员单位组团参展,现将可信联盟展区的展板图文汇编成文。

 

可信计算发展历程及标志

可信计算(trusted computing)已是世界网络安全的主流技术,TCG(Trusted ComputingGroup)于2003年正式成立,已有190多个成员,以Windows 10为代表可信计算已成焦点。

回顾可信计算的发展路径可以分为3个阶段。可信计算1.0以世界容错组织为代表,主要特征是主机可靠性,通过容错算法、故障诊查实现计算机部件的冗余备份和故障切换。可信计算2.0以TCG 为代表,主要特征是PC 节点安全性,通过主程序调用外部挂接的TPM芯片实现被动度量。中国的可信计算3.0的主要特征是系统免疫性,其保护对象是系统节点为中心的网络动态链,构成“宿主+ 可信”双节点可信免疫架构,宿主机运算的同时可信机进行安全监控,实现对网络信息系统的主动免疫防护。

 

(上图:可信计算发展路径)

 

中国的可信计算3.0的主要特征是系统免疫性,其保护对象是系统节点为中心的网络动态链,构成“宿主+可信”双节点可信免疫架构,宿主机运算的同时可信机进行安全监控,实现对网络信息系统的主动免疫防护。

 

(上图:安全可信的计算节点双体系结构)

 

可信计算3.0特征概述

可信计算3.0的理论基础为基于密码的计算复杂性理论以及可信验证,它针对已知流程的应用系统,根据系统的安全需求,通过“量体裁衣”的方式,针对应用和流程制定策略来适应实际安全需要,不需修改应用程序,特别适合为重要生产信息系统提供安全保障。

 

分项

特性

理论基础

计算复杂性,可信验证

应用适应面

适用服务器、存储系统、终端、嵌入式系统

安全强度

强,可抵御未知病毒、未知漏洞的攻击、智能感知

保护目标

统一管理平台策略支撑下的数据信息处理可信和系统服务资源可信

技术手段

密码为基因、主动识别、主动度量、主动保密存储

防范位置

行为的源头,网络平台自动管理

成本

低,可在多核处理器内部实现可信节点

实施难度

易实施,既可适用于新系统建设也可进行旧系统改造

对业务的影响

不需要修改原应用,通过制定策略进行主动实时防护/业务性能影响3%以下

(上表:可信计算3.0防御特性

 

可信计算3.0通过独特的可信架构实现主动免疫,目前只加芯片和软件即可,对现有硬软件架构影响小。可以利用现有计算资源的冗余进行扩展,也可在多核处理器内部实现可信节点,实现成本低,可靠性高。同时,可信计算3.0提供可信UKey接入、可信插卡以及可信主板改造等不同的方式进行老产品改造,使新老产品融合,构成统一的可信系统;系统通过对应用程序操作环节安全需求分析,制订安全策略,由操作系统透明的主动可信监控机制保障应用可信运行,不需要修改原应用程序代码,这种防护机制不仅对业务性能影响很小,而且克服了因打补丁会产生新漏洞的困惑。

 

 

(上图:计算节点可信架构)

 

高安全等级可信防护体系

根据长期攻关、滚动发展,形成了安全可信的系列产品和服务,对于增量设备可采购可信控制芯片直接嵌入主板的方式的可信整机;对于存量设备可采用主板配插可信控制卡的方式构建可信系统;对于不便于插卡的设备可配接USB 可信控制模块实现可信增强,构成可信计算环境、可信边界、可信通信网络三重防护架构,再通过可信安全管理平台实现系统资源、安全策略和审计追踪三权分立监控,构筑了安全管理中心支撑下的三重主动免疫防护框架。

科学管理再加上可信计算控制平台提供资源可信度量、数据可信存储、行为可信鉴别、主客体的可信认证,能及时发现异常行为和环境的非法改变,以及主要信息破坏,并立即采取措施,使攻击无效。即使有Bug,也不会变成漏洞,无法实施攻击,保证系统安全运行。

部署可信计算3.0平台后,在原有信息系统建立可信免疫的主动防御安全防护体系,实现高安全等级结构化保护,改变原被动防护的局面,使等级保护制度科学实施。

 

 

(上图:高安全等级可信防护体系架构)

 

基于可信计算3.0构建的主动免疫体系运用网络化部署方式,将主动免疫系统软件装载在安全管理平台,再通过网络分发部署到各计算节点,并实施网络化管理与控制。

 

推动可信计算发展的意义和作用

1、坚持自主可控、安全可信

《国家中长期科学技术发展纲要(2006-2020年)》明确提出以发展高可信网络为重点开展网络安全技术及相关产品,建立网络安全技术保障体系。中国可信计算已经成为保卫国家网络空间主权的战略核心技术,已在国家核心系统和关键信息基础设施得到规模化成功应用,并列为国家战略和法律要求。同时在世界网络空间斗争中,美国第三次“抵消战略”(对抗“下一代敌人”的“下一代技术”)把“高可信网络军事系统”等列为重点,围绕安全可信展开新的较量。

 

(上图:可信计算3.0安全防护效果)

 

2、 抢占网络空间安全核心技术战略制高点

微软公司2014年停止对WINDOWS XP的服务支持,之后又推出了WINDOWS 10替代WINDOWS 7等所有非可信版本,强制与硬件TPM芯片配置,并在网上信息加密一体化支持管理,可谓“可信全面控制,一网打尽”。推广WINDOWS 10将直接威胁网络空间国家主权

 


 

(上图:可信计算构建主动免疫体系)

我国按照WTO“尊重销售国有关法律法规和有关标准”的规则,坚守我国《电子签名法》和《商用密码管理条例》,以其中数字证书、可信计算、密码设备必须是国产自主为底线,做到“五可一有”,即可知、可编、可重构、可信、可用、有自主知识产权

 

3、构筑主动防御、安全可信的保障体系

自主可信计算平台产品设备有三种形态:系统重构可信主机,主板配插PCI可信控制卡,配接USB可信控制模块

通过可信网络支撑平台可以方便的把现有设备升级为可信计算机系统,而应用系统不用改动,便于新老设备融为一体,构成全系统安全可信。

 

可信计算应用前景

构建主动免疫、安全可信的主动防御体系,对原等级保护有关标准及时进行修改和增补。尤其是对基本要求和测评要求作框架性修改,另按GB/T 25070-2010要求,对新型计算环境下系统制定相应标准规范。

 

(上图:安全可信系统架构)

 

1、云计算可信安全架构

云中心一般由用户网络接入、访问应用边界、计算环境和管理平台  组成,成为聚集式的应用软件、计算节点以及计算环境的计算中心,形成用户通过通信网络连接到前置机(边界),再接入到计算节点组成的计算环境以及后台有运维业务等管理的典型架构。由此去构建可信计算安全主体架构。

 

(上图:云中心组成架构)

 

可信链传递从基础设施可信根出发,度量基础设施、计算平台,验证虚拟计算资源可信,支持应用服务的可信,确保计算环境可信。

 

2、大数据环境安全架构

面对这种新形势下的安全问题,传统的信息安全防护措施多集中在“封堵查杀”层面,难以应对大数据时代的信息安全挑战。因此,要坚持积极防范,构建基于等级保护的大数据纵深防御防护体系架构。确保大数据处理环境可信,提高计算节点主动免疫能力,建立安全的数据处理新模式,基于安全策略,与业务处理、监控及日常管理制度有机结合。

 

(上图:大数据可信安全架构)

 

3、工业控制系统可信安全架构

通过实施可信保障的安全管理中心支持下的计算环境、区域边界、通信网络三重防御多级互联技术框架,能够达到主动免疫的防护效果,满足等级保护要求。

 

(图:工业控制系统的三重防御多级互联技术架构)

 

4、物联网可信安全架构

感知计算域、应用计算域、网络通信域,每个域内都由计算节点组成,每个节点都安全可信,组成安全可信的物联网。

通过实施可信保障的安全管理中心支持下的计算环境、区域边界、通信网络三重防御多级互联技术框架,达到主动免疫的防护效果。

 

(上图:物联网可信安全架构)

 

 

5、区块链安全架构

在计算资源系统服务可信方面,必须实现区块链计算过程不被恶意干扰,主动免疫防止恶意攻击。在交易数据可控方面,应做到比特币等区块链数据能够安全可信存储与传输。在交易过程可管方面,确保交易过程真实可信,不可伪造,可信共管。

 

 

(上图:安全可信区块链组成)

 

沈昌祥院士亲临中关村可信计算产业联盟展区

中国工程院沈昌祥院士边参观边告诫大家,要对当前国际、国内的大形势有清醒认识,抓住机遇、迎接挑战。沈昌祥院士表示加快推广可信计算3.0的重要意义在于坚持自主可控、安全可信,抢占网络空间安全核心技术战略制高点,构筑主动防御、安全可信的保障体系。沈昌祥院士要求可信联盟要发挥平台作用,调动各方面的积极性、创造性,加快可信计算3.0的产品化、产业化进程。

 

沈昌祥院士肯定了联合参展的各单位发扬合作共赢的精神,希望大家不断提高筹展布展的能力水平,并与全体工作人员合影留念以示鼓励。

2019年5月16日 09:53
浏览量:0
收藏
本网站由阿里云提供云计算及安全服务 Powered by CloudDream