曲靖信息港

当前位置: 首页 >科技

工程院沈昌祥院士用可信计算构筑网络安全

来源: 作者: 2019-05-14 23:43:15

11月3日,届中国互联安全峰会(Cyber Security Summit)在北京国家会议中心拉开帷幕。这次峰会由中央信办络安全调和局指导,腾讯公司、中国电子技术标准化研究院、中国金融认证中心、中国信息安全认证中心共同主办。来自政府机构、互联企业、科研院所的数百位精英齐聚一堂,共谋互联安全之道。

来自中国工程院的沈昌祥院士发表了用可信计算构筑络安全的主题演讲。对可信计算进行了全面的介绍。

(图1:沈昌祥院士)

以下为致辞全文:

近《求是》杂志发表了我的署名文章,《用可信计算构筑络安全》,主要从三个方面来讲:可信可用方能安全交互,主动满意方能有效防护,自主创新方能安全可控。为什么能防控?可信计算是一个免疫的计算,构成新的计算体系结构,回顾一下目前我们搞络安全的老三样:病毒、检测、防护。因为安全的问题是攻击者利用设计者的缺陷实行攻击,这是防不胜防的。美国在05年已经否定了这个老三样,以前美国也是在按照这个思路,认为十几年来的络安全是没有成效的,因而在06年重新调整了研究计划。

那什么是可信计算呢?可信计算是信息安全的保护,是指计算的结构达到预期的效果,计算全过程可控不会被干扰,状态有没有改变,重要的信息数据保密程度,这样跟别的系统一样可以达到自己和非己,预测有害的要消灭。

至于计算体系结构的问题:计算科学也是螺旋式上升,开始是计算机,而后是个人计算机;个人计算机出来以后很快互联话,变成信息共享。因此说个人的计算机确切是免疫系统的一部分。隔离起来消灭病毒,这是缺少免疫,缺少保护的体系机构,所以要用体系结构来考虑。

(图2 可信计算技术结构框架)

这样就构成了安全的可信体系框架,尤其是在云计算、大数据、移动互联、虚拟动态等等新的计算环境上。这样可以做到体系机构可信、操作行为可信、资源配置可信、数据存储可信、策略管理可信。这样构成了三重防护体系,安全管理创新支撑下面的防御框架:可信的节点、可信的应用、可信的计算环境,有系统管理、安全管理、审计管理。

我们可以到达攻击者进不去,非授权者重要信息拿不到,然后窃取保密信息看不懂。这是中国的创新,早在1992年正式立项研究并规模运用,早于TCG经过长期攻关,构成了自主创新的体系。整个体系结构是以密码为基础,芯片为支撑,主板为平台,软件为核心,络为纽带,应用成体系。作为工程师要有标准,我们已初步形成了体系标准,由于技术标准要有密码,主体标准还要有芯片、住板、软件、络,然后是配套标准然后成体系。TCG要科学要合理,为什么?TCG的准确性两个方面:一个是密码体制的局限性,这是采用了RSA,因此管理上使用起来很复杂,而且不可正面安全,链条断了以后什么都守不住了;第二个结构的不合理,目前还主要停留在工程层面,尚缺少比较完善的理论模型。

TPCM外挂,子程序调用被动模式,这个结构TPCM是一个模块,相当于一个打印机一样,所谓的可信、检查,所以我们自主密码方案,要主动控制芯片,计算和可信要双节点融合,双系统体系结构,三元三层对等的架构。

那用可信计算怎样构建络安全管理体系呢?目前我们已经具备了这个条件了,在中长期科学发展规划也表明,以可信络为重点。重点十二5项目也提到发展可信,现在已经有很多的可信技术,很多的产品已经出现,尤其是2014年4月16号在中关村成立了可信计算产业同盟。

5可和一有,要基于对开源代码的理解,完全自主编写代码:个要可编,第二个要可知,第三个要可重构,第四个要可信,第五个要可用。现在就是用可信使得我们东西能够安全的运用,把大家融合起来。然后要有自己的知识产权,要信赖计算PCG、,第二个要改造,加强PCL卡,第三个要配USB接口加一个可信模块,同样能够得到安全可信的支撑,以便于推行。

为什么能够主动免疫呢?因为可信架构是安全管理创新支撑下管理的体系,有系统管理,系统内部的资源主体科技有区别,避免冒充;第二个在安全策略,就是访问者的规则有明确的规定,有检查还有控制;第三个客体运行时的状态要及时的报警,这样可以主动的防控。

保驾护航以后可能漏洞更多,如何免疫?有三个方面的性能,个是资源可信的度量,要可信必须改变我的状态;第二个数据可信存储,要把资源篡改盗取是不可行的;第三个行动可信鉴别,要有行为监控,这样可以做到构建高等安全可信系统,现在更重要的是要有生态环境,要形成基于络支持的生态环境,基于互联的生态环境,我们将要发布生态环境。那我们有很多可以构建自己的可控系统,以国家电力系统调度系统的示范。这张图是我们电系统的可信强度高等级的系统已经全面推行了,我们解决3大问题,个对线路是免疫的,对应用软件一切给予否定。

(图3 国家电电力调度系统)

乳房胀痛小妙招
什么是子宫内膜炎
子宫内膜炎产生的原因

相关推荐