文档库 最新最全的文档下载
当前位置:文档库 › 信息安全技术可信计算规范服务器可信支撑平台

信息安全技术可信计算规范服务器可信支撑平台

信息安全技术可信计算规范服务器可信支撑平台
信息安全技术可信计算规范服务器可信支撑平台

国家标准《信息安全技术可信计算规范服务器可信支撑平

台》编制说明

1、任务来源

按照全国信息安全标准化技术委员会2016年信息安全标准项目立项通知(信安秘字【2016】061号),全国信息安全标准化技术委员会启动了《信息安全技术可信计算规范服务器平台》的制定工作。本标准为自主制定标准,起草单位为浪潮电子信息产业股份有限公司、中电科技(北京)有限公司、华为技术有限公司、曙光信息产业(北京)有限公司、上海兆芯集成电路有限公司、中国船舶重工集团公司第七〇九研究所、联想(北京)有限公司、全球能源互联网研究院、南京百敖软件有限公司、北京可信华泰信息技术有限公司、武汉大学计算机学院、阿里云计算有限公司、大唐高鸿数据网络技术股份有限公司、华大半导体有限公司、北京工业大学等,主办单位为浪潮电子信息产业股份有限公司,归口单位为全国信息安全标准化技术委员会(SAC/TC260)。

2、编制背景

云计算已成为我国重点发展的战略性产业。服务器作为云计算基础设施的核心部分,其安全性至关重要。利用可信计算技术解决云计算面临的安全问题已获得产业界的共识。目前,由国际IT巨头发起成立的可信计算组织(TCG)正在推动可信计算技术的产业化应用及标准形成,其制定的TPM2.0规范已于2015年正式成为ISO/IEC国际标准。我国信息安全标准化技术委员会正积极推进可信计算标准化工作,已发布了GB/T 29827-2013《信息安全技术可信计算规范可信平台主板功能接口》、GB/T 29828-2013《信息安全技术可信计算规范可信连接架构》、GB/T 29829-2013《信息安全技术可信计算密码支撑平台功能与接口规范》等国家标准。同时,产业界纷纷跟进可信计算技术产业化应用,如中关村可信计算产业联盟推动我国自主可信计算技术产业化应用及标准化工作,中国可信云社区推动可信计算技术在云计算中的应用,国内主流IT企业先后推出了支持可信计算技术的服务器整机,并基于可信服务器构建可信云数据中心的解决方案。

本标准通过对国内外相关标准及技术研究,对基于可信平台控制模块和可信软件基构建可信服务器平台进行了规范。本标准是我国自主可信计算体系的重要组成部分,与已发布和在研的可信计算标准协调配套,填补我国自主可信计算体

系在服务器应用领域的标准空白,对于提升我国关键行业基础设施安全可信能力具有重要意义。

3、编制原则

本标准将吸取当前可信计算最新技术及产品研制成果,研究制定可信服务器平台规范,为可信服务器平台的研发、生产、集成、测试及管理提供参考。

为使标准能够适应我国的实际需求,对我国可信服务器平台的研制和使用具有指导性和适用性,在标准制定过程中,主要遵循了如下几个原则:

1) 要符合国家的有关政策法规要求;

2) 要与已颁布实施的相关标准相协调;

3) 要结合产业对可信服务器平台的实际应用需求;

4) 要充分考虑我国可信计算的实际技术水平和发展应用,保持一定的前瞻性。

4、简要过程说明

2016年9月7日信安标委下达标准计划任务后,浪潮电子信息产业股份有限公司牵头组织首次编制会,与联想(北京)有限公司、中船重工集团709研究所、中电科技(北京)有限公司、上海兆芯集成电路有限公司、北京可信华泰信息技术有限公司、阿里云、北京新云东方系统科技有限责任公司、南京百敖软件有限公司、中科曙光、北京工业大学、华大半导体有限公司、大唐高鸿数据网络技术有限公司等参编单位共同讨论标准的范围和框架。并组织参编单位进行标准草案的编制工作。

2016年10月,标准编制组经多次讨论修改形成标准草案讨论稿V2.0。

2016年10月,标准编制组参加信安标委2016年第二次会议周会议,在WG7会议进行标准编制情况介绍,记录工作组成员单位的意见和问题并给予解答。

2016年11月4日,浪潮电子信息产业股份有限公司牵头组织第二次编制会,与中电科技(北京)有限公司、上海兆芯集成电路有限公司、北京可信华泰信息技术有限公司、阿里云、北京新云东方系统科技有限责任公司、南京百敖软件有限公司、中科曙光、北京工业大学、大唐高鸿数据网络技术有限公司、华为技术有限公司、武汉大学、中国电子技术标准化研究院等参编单位共同讨论会议周中的专家意见,针对标准的适用范围,可信服务器平台的定义,需兼容的可信技术

等问题进行充分讨论沟通并形成统一共识,形成标准修改思路。

2016年12月,标准编制组形成标准草案讨论稿V3.0并组织修改。

2017年2月23日,浪潮电子信息产业股份有限公司牵头组织第三次编制会,与中船重工集团709研究所、中电科技(北京)有限公司、上海兆芯集成电路有限公司、南京百敖软件有限公司、中科曙光、联想(北京)有限公司、大唐高鸿数据网络技术有限公司等参编单位共同讨论标准草案,对于其中遗留的技术问题进行了讨论,讨论确定征求意见稿技术内容。

2017年3月,标准编制组形成可用于征求意见的标准草案V4.0。

2017年3月31日,标准编制组参加信安标委WG7组织的专家审查会,收集专家意见,并针对专家意见修改形成标准草案V5.0。

2017年4月,标准编制组参加信安标委2017年第一次会议周会议,在WG7会议进行标准编制情况介绍,记录工作组成员单位的意见和问题并给予解答。经WG7讨论确定本标准修改后形成征求意见稿,进入征求意见阶段,并同意标准名称改为《信息安全技术可信计算规范服务器可信支撑平台》。

2017年4月底,标准编制组根据2017年第一次会议周意见修改形成征求意见稿V1.0。

5、标准结构

本标准规定了可信计算体系下服务器平台的组成结构、总体要求,以及可信服务器设备、虚拟可信平台、可信迁移应具备的功能和安全性要求。

本标准适用于可信计算体系下服务器平台相关硬件设备及软件的设计、生产、集成和管理。

《信息安全技术可信计算规范服务器可信支撑平台》分为8个章节,第1章“范围”;第2章“规范性引用文件”;第3章“术语、定义和缩略语”;第4章“组成结构”;第5章“总体要求”;第6章“服务器硬件系统可信功能要求”;第7章“虚拟可信组件”;第8章“可信迁移”。

本标准在确定主要内容时主要基于如下几个方面:

1)与我国可信计算技术体系保持兼容;

2)充分考虑了可信服务器平台的可实施性和实际使用需求。

6、专利说明

无。

7、与有关的现行法律、法规和强制性国家标准的关系

本标准符合现有法律法规的要求。

本标准与现有国家标准不矛盾、不冲突,也不重复。

8、重大分歧意见的处理经过和依据

本标准编制过程中未出现重大分歧。其他详见意见汇总处理表。

9、国家标准作为强制性国家标准或推荐性国家标准的建议

建议作为推荐性国家标准发布实施。

10、贯彻国家标准的要求和措施建议(包括组织措施、技术措施、

过渡办法等内容)

无。

11、其他事项说明

无。

《信息安全技术可信计算规范服务器可信支撑平台》标准编写组

2017年4月

信息安全技术与云运维专业国内培训方案

信息安全技术与云运维专业国内培训方案为了贯彻《教育部财政部关于实施职业院校教师素质提高计划的意见》要求,根据《关于做好2014年度高等职业学校专业骨干教师国家级培训项目申报工作的通知》(教职成司函〔2013〕228号)精神,南京富士通南大软件技术有限公司等3家企业与南京工业职业技术学院协商研讨,共同制订本培训方案。 一、机构背景与培训能力 南京工业职业技术学院是一所具有九十多年办学历程的全日制公办普通高校,为我国首批国家示范性高等职业院校。学院的基本情况可以用“五个一”概括:一是我国第一所专门从事职业教育并以“职业”冠名的学校;二是江苏省第一所获得教育部高职高专人才培养工作水平评估“优秀”的学校;三是“国家示范性高职院校建设计划”首批立项建设和首批通过验收的学校;四是高中后招生录取分数线连续3年江苏省同类院校最高;五是江苏省首批人才强校试点单位。计算机与软件学院信息安全管理专业是我院重点建设专业,代表江苏省参加两届全国职业院校技能大赛“信息安全管理”赛项获二等奖、一等奖,为江苏省最好成绩。 南京工业职业技术学院在师资顶岗培训、学生订单培养、顶岗实习、就业等方面与南京神州数码网络技术有限公司进行了多层面的深度合作,签署了校企合作框架协议、师资培养协议以及学生顶岗实习就业协议等一系列合作协议。学院2位教师具有信息安全管理与评估的工程经验,评估与加固许多企业安全项目。 二、培训能力 南京工业职业技术学院网络信息安全管理专业现有师资队伍中有教授1人,副教授4人,92%研究生以上学历,均为“双师型”教师,教师累计在信息安全领域对企业服务次数达数十次,涉及信息安全评估、信息安全加固等方向,累计到账金额约5万元。另聘请了网监处2名行业专家,及信息安全相关企业的技术人员7人为本专业兼职教师。本专业拥有150平方米校内“网络与信息安全实训中心”,拥有信息安全技术工作室一个,积累行业知识与案例达5G容量。校外有神州数码等十家大中型信息安全服务企业作为实训基地。2012年承担信息安全专业教师培训,完成省级以上高校教师培训50余人次。2012年南京工业职业技术学院与南京富士通南大软件技术有限公司合作,共建南工院云计算中心,中心占地面积130平米。具备了提供云计算技术培训、云计算教学环境构建与运行的能力。 三、培训专业范围 依据南京工业职业技术在信息安全技术领域的专业积累,结合神州数码网络技术有限公司、南京富士通南大软件技术有限公司企业研发与生产领域,本次培训涉及网络安全管理、信息安全监查、安全评估、等级保护评测、云计算平台的构建与运维等知识与实践领域,对引导各职业进行信息安全专业建设、云计算技术普及与推广有促进作用。 四、培训目标 信息安全技术与云运维骨干教师培训班,旨在实现对职业院校信息安全专业骨干教师职业能力的一次强化,通过培训学习,使学员了解信息安全知识与技能体系,用现代职业教育理念与方法承载信息安全领域实战能力;掌握信息安全管理与评估行业主轴;了解和掌握当前云计算技术的主流技术、平台构建和运维管理。通过学习培训,掌握相关专业建设和课程开发能力、教学方法设计能力和实践教学能力;共同探讨新形势下信息安全与云计算技术应用与管理相关专业人才培养模式的创新以及“双师结构”专业教学团队的建设问题。同时扩大职业院校间的交流与合作,发挥国家示范性院校引领和辐射作用。 五、培训内容 本培训内容突出专业领域新理论、前沿技术及关键技能的培养,基于信息安全管理与评估职业领域的发展及对人才技能的需求,以“项目教学、实境训练”为特征的理论、实践相融合作为切入点,引导教学内容和教学方法改革。 主要培训内容如下:

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

最新版云计算平台系统建设项目设计方案

云计算平台系统建设项目 设计方案

1.1设计方案 1.1.1平台架构设计 **高新区云计算平台将服务器等关键设备按照需要实现的功能划分为两个层面,分别对应业务层和计算平台层。 业务层中,功能区域的划分一般都是根据安全和管理需求进行划分,各个部门可能有所不同,云数据中心中一般有公共信息服务区(DMZ区)、运行管理区、等保二级业务区、等保三级业务区、开发测试区等功能区域,实际划分可以根据业务情况进行调整,总的原则是在满足安全的前提下尽量统一管理。 计算平台层中分为计算服务区和存储服务区,其中计算服务区为三层架构。计算服务区部署主要考虑三层架构,即表现层、应用层和数据层,同时考虑物理和虚拟部署。存储服务区主要分为IPSAN、FCSAN、NAS 和虚拟化存储。 云计算平台中计算和存储支持的功能分区如下图所示:

图云计算平台整体架构 图平台分层架构

基础架构即服务:包括硬件基础实施层、虚拟化&资源池化层、资源调度与管理自动化层。 硬件基础实施层:包括主机、存储、网络及其他硬件在内的硬件设备,他们是实现云服务的最基础资源。 虚拟化&资源池化层:通过虚拟化技术进行整合,形成一个对外提供资源的池化管理(包括内存池、服务器池、存储池等),同时通过云管理平台,对外提供运行环境等基础服务。 资源调度层:在对资源(物理资源和虚拟资源)进行有效监控管理的基础上,通过对服务模型的抽取,提供弹性计算、负载均衡、动态迁移、按需供给和自动化部署等功能,是提供云服务的关键所在。 平台即服务:主要在IaaS基础上提供统一的平台化系统软件支撑服务,包括统一身份认证服务、访问控制服务、工作量引擎服务、通用报表、决策支持等。这一层不同于传统方式的平台服务,这些平台服务也要满足云架构的部署方式,通过虚拟化、集群和负载均衡等技术提供云状态服务,可以根据需要随时定制功能及相应的扩展。 软件即服务:对外提供终端服务,可以分为基础服务和专业服务。基础服务提供统一门户、公共认证、统一通讯等,专业服务主要指各种业务应用。通过应用部署模式底层的稍微变化,都可以在云计算架构下实现灵活的扩展和管理。 按需服务是SaaS应用的核心理念,可以满足不同用户的个性化需求,如通过负载均衡满足大并发量用户服务访问等。 信息安全管理体系,针对云计算平台建设以高性能高可靠的网络安

我国可信计算现状与发展思考讲解

我国可信计算现状与发展思考 徐震 中国科学院软件研究所 可信计算的概念最早可以追溯到 1983年美国国防部的 TCSEC 准则, 而广为接受的概念则是在 1999年由可信计算平台联盟(Trusted Computing Platform Alliance 1提出。其主要思想是在硬件平台上引入安全芯片架构, 来提高终端系统的安全性, 从而将部分或整个计算平台变为“可信”的计算平台。其主要目标是解决系统和终端的完整性问题。可信计算在技术层面上主要有三个线条:第一个线条是平台的完整性度量, 从平台运行的各个环节都涉及到了这个环节是否完整; 第二是数据保护, 以安全芯片为根的数据保护体系; 第三是平台完整性报告, 利用度量的结果向远端的平台验证平体的完整性是否受到的破坏。 本文将首先介绍国内外可信计算的进展情况, 进而从自主可信计算角度给出其发展思路和工作重点。 一、国内外可信计算的进展情况 1、国际可信计算研发现状 在可信计算科研方面,可信计算技术的主要研究机构有 Stanford 大学、 MIT 、CMU 、 Cambridge 大学、 Dartmouth 大学、 IBM Waston研究中心和 HP 实验室等,当前的主要研究方向涵盖了可信计算安全体系结构、安全启动、远程证明、安全增强、可信计算应用与测评等。 而在应用领域, 可信计算最初定位在 PC 终端, IT 厂商逐步退出了 TPM 芯片、安全 PC 、可信应用软件等产品。随着技术进步和应用的发展, 逐步转向了移动设备的应用, 存储方面也在大规模发展,包括移动存储和大型的网络存储。目前,国际TCG 组织正在做下一代的可信芯片(TPM.next 标准,目标是做统一的平台模块标准,

云计算平台解决方案

竭诚为您提供优质文档/双击可除 云计算平台解决方案 篇一:智慧农业云平台解决方案 智慧农业平台 实施方案 20xx-02-24 第1部分:物联网服务平台 一、需求描述 1、功能需求 1.1、环境/长势监控——数据分析——远程可视(含手机端)。 1.2、通过电脑、手机随时查看实时或历史视频,了解现场种植情况。 1.3、标准化种植流程,针对种植人员的任务管理,任务下达,生产信息记录(施肥、用药、调整温度、土壤湿度、光照等),任务过程监控。 1.4、监测数据的存储、查询,支持基于历史数据的条件性查询和多条件关联统计,核心数据md5加密。 1.5、在统一平台下进行移动远程监测和控制【基于ios、

android的app客户端】。 1.6、专家系统 二、系统架构 系统架构包括感知层、传输层、数据层、应用层、终端层 感知层:终端各类传感设备的数据智能采集、终端控制设备接收指令并智能控制设备 传输层:基于3g、2g、wiFi网络的安全数据通道 数据层:基于sqlserver企业级分布式数据存储 应用层:包括监控中心、报表中心、任务管理中心、交流中心、溯源中心、流程中心等核心业务实现 客户端:智能手机及平板电脑客户端【ios、android】应用、电脑网页浏览及应用 系统架构 为保证系统先进性、适应未来信息化发展及业务需求,系统设计遵循以下技术标准: 以.netFramework4.0为基础构建服务平台,服务平台支持微软公有云及私有云部署,以json数据格式传输,支持socket、http通讯协议,以jquery构建web前端,以android 和ios构建移动应用终端。 支持10000个以上传感设备并发连接,每1秒一个心跳业务处理。

信息项目安全技术云计算服务项目安全指南

信息安全技术云计算服务安全指南 1范围 本标准描述了云计算可能面临的主要安全风险,提出了政府部门采用云计算服务的安全管理基本要求及云计算服务的生命周期各阶段的安全管理和技术要求。 本标准为政府部门采用云计算服务,特别是采用社会化的云计算服务提供全生命周期的安全指导,适用于政府部门采购和使用云计算服务,也可供重点行业和其他企事业单位参考。2规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 25069—2010信息安全技术术语 GB/T 31168—2014信息安全技术云计算服务安全能力要求 3术语和定义 GB/T 25069—2010界定的以及下列术语和定义适用于本文件。 3.1 云计算cloud computing 通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式。 注:资源实例包括服务器、操作系统、网络、软件、应用和存储设备等。 3.2 云计算服务cloud computing service 使用定义的接口,借助云计算提供一种或多种资源的能力。 3.3 云服务商cloud service provider 云计算服务的供应方。 注:云服务商管理、运营、支撑云计算的基础设施及软件,通过网络交付云计算的资源。 3.4 云服务客户cloud service customer 为使用云计算服务同云服务商建立业务关系的参与方。 注:本标准中云服务客户简称客户。 3.5 第三方评估机构Third Party Assessment Organizations;3PAO 独立于云计算服务相关方的专业评估机构。 3.6 云计算基础设施cloud computing infrastructure 由硬件资源和资源抽象控制组件构成的支撑云计算的基础设施。

现行国家信息安全技术标准

现行国家信息安全技术标准 序号 标准号 Standard No. 中文标准名称 Standard Title in Chinese 英文标准名称 Standard Title in English 备注 Remark 1GB/T 33133.1-2016信息安全技术祖冲之序列密码算法第1部分:算法描述Information security technology—ZUC stream cipher algorithm— Part 1: Algorithm description 2GB/T 33134-2016信息安全技术公共域名服务系统安全要求Information security technology—Security requirement of public DNS service system 3GB/T 33131-2016信息安全技术基于IPSec的IP存储网络安全技术要求Information security technology—Specification for IP storage network security based on IPSec 4GB/T 25067-2016信息技术安全技术信息安全管理体系审核和认证机构要求Information technology—Security techniques—Requirements for bodies providing audit and certification of information security management systems 5GB/T 33132-2016信息安全技术信息安全风险处理实施指南Information security technology—Guide of implementation for information security risk treatment 6GB/T 32905-2016信息安全技术 SM3密码杂凑算法Information security techniques—SM3 crytographic hash algorithm 国标委计划[2006]81号 7GB/T 22186-2016信息安全技术具有中央处理器的IC卡芯片安全技术要求Information security techniques—Security technical requirements for IC card chip with CPU 8GB/T 32907-2016信息安全技术 SM4分组密码算法Information security technology—SM4 block cipher algorthm 国标委计划[2006]81号 9GB/T 32918.1-2016信息安全技术 SM2椭圆曲线公钥密码算法第1部分:总则Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 1: General 国标委计划 [2006]81号

民族品牌清华同方成为中国可信计算工作组的核心成员

民族品牌清华同方成为中国可信计算工作组的核心成员政府采购历来是商家翘首以盼的商机之一,因为被选中不仅意味着滚滚而来的利润,也是对自己企业实力的证明,更能提升自己的品牌知晓度和影响力,因而是一块竞争激烈的香饽饽。很多人就要问了,政府采购电脑选哪个品牌,哪些因素会左右政府采购时候选择服务商和提供商。为了解决这些困惑读者已久的问题,清货同方特意下了一番功夫,收集整理了一些关于政府采购电脑时会考虑的两点最重要因素,希望能帮助到大家。 第一个自然是各个品牌的自身技术实力是否过关。你要问,政府采购电脑选哪个品牌,就得先了解一些各个牌子的技术实力如何,打铁还需自身硬。清华同方、联想、神舟、华硕以及苹果、惠普、戴尔等企业都是身强力壮的大企业。清华同方能够脱颖而出,成为政府采购、教育甚至军队等供应商,就是因为清华同方有着中国最好的高等学府之一的清华大学的科研队伍作保障,成熟的技术得到了应有的认可。而且清华同方计算机产业已经有十八年的历史,前身是清华大学的计算机工厂,目前清华同方在全国有六个研发中心,分别位于北京、苏州、无锡、深圳、台北、昆山。政府采购电脑选哪个品牌,自身技术水平要起着关键性的作用! 第二个是安全性。你若还要问政府采购电脑选哪个品牌的话,是否自主、安全、可控是相当重要的考虑因素。无论是2008年间的陈冠艳照门事件,还是2013年美国的棱镜门事件,信息的安全性不仅是街谈巷议的全民关注的东西,更是事关国家安全的大事,任何一个国家政府对此都不会等闲视之。因而在政府采购电脑的牌子时,更青睐那些有利于维护国家政府的品牌。作为民族品牌的清华同方,获得了由工业和信息化部颁发的“国家安全可靠计算机信息系统集成重点企业”证书,是中国可信计算工作组的核心成员,因而赢得了政府采购市场的奖金20%的份额。政府采购电脑选哪个品牌,你觉得在这种安全领域政府本身有更多的选择吗?

可信计算系统及其研究现状

第32卷V01.32第14期 脑j4 计算机工程 ComputerEngineering 2006年7月 July2006 ?安全技术?文章■号tl∞0_—3428(20嘶)14._0lll—03文献标识码lA中圈分类号tTP391可信计算系统及其研究现状 秦中元,胡爱群 (东南大学无线电工程系,南京210096) 搞要:可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关键技术,并对目前的研究现状作了总结。 关健诃:可信计算系统;可信平台模块;可信根 TrustedComputingSystemandItsCurrentResearch QINZhongyuan,HUAiqun (DepartmentofRadioEngineering,SoutheastUniversity,Nanjing210096) [AbstractITrustedcomputingisthenewstageofinformationsecurity.Itbringssecuritychiparchitectureinthecomputinghardwareplatform,andthewholesystem’Ssecurityisgreatlyimprovedcorrespondingly.Theoriginanddevelopmentoftrustedcomputingareintroduced,especiallyitsarchitectureandthekeycomponentssuchasthetrustedplatformmodule,rootoftrust,etc.Thecurrentresearchhasalsobeenconcluded. [KeywordslTrustedcomputingsystem;Trustedplatformmodule;Rootoftrust 1可信计算系统的起源和发展 计算机和通信技术的迅猛发展使得信息安全的地位日益显得重要。目前的信息安全技术主要依靠强健的密码算法与密钥相结合来确保信息的机密性、完整性,以及实体身份的惟一性和操作与过程的不可否认性。但是各种密码算法都并非绝对安全,而且很多用户并不清楚这些密码保护机制如何设置,更重要的是,这些技术虽然在一定程度上可以阻挡黑客和病毒的攻击,但是却无法防范内部人员对关键信息的泄露、窃取、篡改和破坏。 沈昌祥院士指出常规的安全手段只能是以共享信息资源为中心在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的;对共享源的访问者源端不加控制;操作系统的不安全导致应用系统的各种漏洞层出不穷;恶意用户的手段越来越高明,防护者只能将防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大。从而导致误报率增多、安全投入不断增加、维护与管理更加复杂和难以实施以及信息系统的使用效率大大降低。于是近年来信息安全学界将底层的计算技术与密码技术紧密结合,推动信息安全技术研究进入可信计算技术阶段。 1999年10月,为了提高计算机的安全防护能力,Intel、微软、IBM、HP和Compaq共同发起成立了可信计算平台联盟(TrustedComputingPlatformAlliance,TCPA),并提出了“可信计算”(trustedcomputing)的概念,其主要思路是增强现有PC终端体系结构的安全性,并推广为工业规范,利用可信计算技术来构建通用的终端硬件平台。2003年4月,TCPA重新改组,更名为可信计算集团(TrustedComputingGroup,TCG),并继续使用TCPA制定的“TrustedComputingPlatformSpecifications”。2003年lO月,TCG推出了TCG1.2技术规范。到2004年8月TCG组织已经拥有78个成员,遍布全球各大洲。2可信计算系统的体系结构 2.1可信计算的概念 “可信计算”的概念由TCPA提出,但并没有一个明确的定义,而且联盟内部的各大厂商对“可信计算”的理解也不尽相同。其主要思路是在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高系统的安全性。可信计算终端基于可信赖平台模块(TPM),以密码技术为支持,安全操作系统为核心。计算设备可以是个人计算机,也可以是PDA、手机等具有计算能力的嵌入式设备。 “可信计算”可以从几个方面来理解:(1)用户的身份认证,这是对使用者的信任;(2)平台软硬件配置的正确性,这体现了使用者对平台运行环境的信任;(3)应用程序的完整性和合法性,体现了应用程序运行的可信;(4)平台之间的可验证性,指网络环境下平台之间的相互信任。 圈1含有TPM的PC平台 2.2可信平台模块 可信平台模块(TrustedPlatforoaModule,TPM)是可信计 作者倚介:秦中元(1974—),男,博士、讲师,主研方向:无线通信网络及其安全;胡爱群,教授、博导 收稿日期:2005?09-23E?mail:zyqin@seu.edu.cn  万方数据

信息安全技术网络安全等级保护云计算测评指引

ICS xx.xxx L xx 团体标准 T/ISEAA XXX-2019 信息安全技术 网络安全等级保护云计算测评指引 Information security technology— Testing and evaluation guideline of cloud computing for classified production of cybersecurity (征求意见稿) 20XX -XX-XX 发布20XX -XX-XX 实施 中关村信息安全测评联盟发布

目次 前言.............................................................................................................................................. II 1 范围 (1) 2 规范性引用文件 (1) 3 术语和定义 (1) 4 概述 (2) 5 云计算等级测评实施 (3) 6 云计算等级测评问题分析 (7) 7 云计算等级测评结论分析 (8) 附录A 被测系统基本信息表(样例) (10) 附录B 云计算平台服务(样例) (12)

前言 为配合国家网络安全等级保护制度2.0全面推进,更好的指导等级测评机构在云计算环境下开展等级测评工作,加强、规范云计算安全等级测评工作的独立性、客观性、合规性及有效性,依据网络安全等级保护2.0相关系列标准,制定网络安全等级保护云计算安全等级测评指引,本指引遵从下列标准规范: —— GB/T 22239—2019 信息安全技术网络安全等级保护基本要求; —— GB/T 28448—2019 信息安全技术网络安全等级保护测评要求; —— GB/T 28449—2018 信息安全技术网络安全等级保护测评过程指南。 本标准由中关村信息安全联盟提出并归口。 本标准起草单位:公安部第三研究所(公安部信息安全等级保护评估中心)、阿里云计算有限公司、深信服科技股份有限公司、电力行业信息安全等级保护测评中心、国家信息技术安全研究中心、国家网络与信息系统安全产品质量监督检验中心、中国金融电子化公司测评中心、交通运输信息安全中心有限公司、信息产业信息安全测评中心、公安部第一研究所、中国信息通信研究院、国家信息中心、教育部信息安全等级保护测评中心、国家计算机网络与信息安全管理中心、安徽省信息安全测评中心、广西网信信息安全等级保护测评有限公司、中国电信集团系统集成有限责任公司、成都市锐信安信息安全技术有限公司。 本标准主要起草人:张振峰、张志文、王睿超、伊玮珑、廖智杰、张乐、沈锡镛、陈立峰、陈妍、王理冬、冯伟、王建峰、祁志敏。

信息安全管理规范完整篇.doc

信息安全管理规范1 1.0目的 为了预防和遏制公司网络各类信息安全事件的发生,及时处理网络出现的各类信息安全事件,减轻和消除突发事件造成的经济损失和社会影响,确保移动通信网络畅通与信息安全,营造良好的网络竞争环境,有效进行公司内部网络信息技术安全整体控制,特制定本规范。 2.0 适用范围 本管理规范适用于四川移动所属系统及网络的信息安全管理及公司内部信息技术整体的控制。 3.0 信息安全组织机构及职责: 根据集团公司关于信息安全组织的指导意见,为保证信息安全工作的有效组织与指挥,四川移动通信有限责任公司建立了网络与信息安全工作管理领导小组,由公司分管网络的副总经理任组长,网络部分管信息安全副总经理任副组长,由省公司网络部归口进行职能管理,省公司各网络生产维护部门设置信息安全管理及技术人员,负责信息安全管理工作,省监控中心设置安全监控人员,各市州分公司及生产中心设置专职或兼职信息安全管理员,各系统维护班组负责系统信息安全负责全省各系统及网络的信息安全管理协调工作。 3.1.1网络与信息安全工作管理组组长职责: 负责公司与相关领导之间的联系,跟踪重大网络信息安全事

件的处理过程,并负责与政府相关应急部门联络,汇报情况。 3.1.2网络与信息安全工作管理组副组长职责: 负责牵头制定网络信息安全相关管理规范,负责网络信息安全工作的安排与落实,协调网络信息安全事件的解决。 3.1.3省网络部信息安全职能管理职责: 省公司网络部设置信息安全管理员,负责组织贯彻和落实各项安全管理要求,制定安全工作计划;制订和审核网络与信息安全管理制度、相关工作流程及技术方案;组织检查和考核网络及信息安全工作的实施情况;定期组织对安全管理工作进行审计和评估;组织制定安全应急预案和应急演练,针对重大安全事件,组织实施应急处理 工作及后续的整改工作;汇总和分析安全事件情况和相关安全状况信息;组织安全教育和培训。 3.1.4信息安全技术管理职责: 各分公司、省网络部、省生产中心设置信息安全技术管理员,根据有限公司及省公司制定的技术规范和有关技术要求,制定实施细则。对各类网络、业务系统和支撑系统提出相应安全技术要求,牵头对各类网络和系统实施安全技术评估和工作;发布安全漏洞和安全威胁预警信息,并细化制定相应的技术解决方案;协助制定网络与信息安全的应急预案,参与应急演练;针对重大安全事件,组织实施应急处理,并定期对各类安全事件进行技术分析。

可信计算体系的实现原理

可信计算体系的实现原理 摘要:21世纪是信息的时代。一方面,信息技术和产业高速发展,呈现出空前繁荣的景象,另一方面,危害信息安全的事件不断发生,形势是严峻的。信息安全事关国家安全、事关社会稳定和经济发展,必须采取措施确保信息安全。目前主要的计算机安全技术有加密、访问控制、鉴别、入侵检测和恢复等。但安全性和完整性,以及安全性和隐私性总是相互矛盾的。过分强调安全性必然会破坏数据的完整性和用户的隐私性,反之亦然。伴随着计算机以及网络技术的日益成熟,全面解决计算机安全问题的要求就显得十分迫切,不可能撇开其中任何一项而只考虑另外一项。如何对它们进行权衡和折衷从而达到系统的一致状态,就是可信计算需要研究的问题。本文对可信计算体系的实现原理这一问题进行研究,并基于TPM进行了安全协议设计。 前言 我国的互联网用户数量从2006年的1.37亿迅速增长到2007年底的2.1亿,增幅高达53%。与此同时,互联网用户遭黑客攻击数也以年均至少10%的速度上升。面对数量如此庞大且逐年上升的计算机终端,我们的网络和数据的安全保障又是如何呢?传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。“艳照门”等越来越多的事件敲响了终端安全的警钟,许多商家虽然为保护用户的数据安全,提供了许多的技术支持,但都不是最佳选择。 随着可信计算工作组在国家信息中心宣告成立以及可信计算技术的开发、应运和部署,一种构建可信计算技术体系和主动嵌入式防御机制的战略部署应运而生。2007年12月,12家中国IT民族企业和软件所等重要科研机构在京联合发布了由中国首次自主研发和自主创新的可信计算系列产品,其中可信密码模块TCM(Trust Cryptography Module)芯片被誉为“中国可信计算的安全DNA”。 而可信计算自出现,到现在越来越多人关注,很大意义上被当作信息安全问题的“终结者”。尽管业界对此颇有争议,但从“可信”上说,其安全性根植于具有一定安全防护能力的安全硬件,突破了被动防御打补丁方式,为网络用户提供了一个更为宽广的安全环境。确实使根本上解决计算机系统存在的基础性安全缺陷,操作系统体系之外计算机安全平台的构建变成了可能。 1可信计算体系的架构 可信计算是针对目前计算系统体系不能从根本上解决安全问题而提出的,其主要思路是在PC硬件平台上引入安全芯片,首先构建一个信任根,从信任根开始到硬件平台、操作系统,再到应用进程,一级认证一级,一级信任一级,建立一条信任链,从而把这种信任扩展到整个计算机系统,提高终端系统的安全性。 可信计算平台是构建在计算系统中并用来实现可信计算功能的支撑系统。 可信计算密码支撑平台是可信计算平台的重要组成部分,提供数字签名、身份认证、消息加密、内部资源的授权访问、信任链的建立和完整性测量、直接匿名访问机制、证书和密钥管理等服务,为平台的身份可信性、完整性和数据保密性提供密码支持。其产品形态主要表现为TPM和可信软件栈(Trusted SoftwareStack,TSS)两大部分,其功能架构如图1所示。

可信计算技术是解决信息安全的重要技术之一

可信计算技术可信计算技术是是解决解决信息安全信息安全信息安全的的重要重要技术技术技术之一之一之一 随着信息技术和信息产业的迅猛发展,信息系统的基础性、全局性作用日益增强,但是信息安全的问题也越来越多,可信计算技术是解决信息安全的重要技术之一。 一、现状 国家互联网应急中心(CNCERT )于2012年3月19日发布的《2011年我国互联网网络安全态势综述》显示:①从整体来看,网站安全情况有一定恶化趋势。2011年境内被篡改网站数量为36,612个,较2010年增加5.10%。网站安全问题引发的用户信息和数据的安全问题引起社会广泛关注。2011年底,中国软件开发联盟(CSDN )、天涯等网站发生用户信息泄露事件,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。②广大网银用户成为黑客实施网络攻击的主要目标。据C NCERT 监测,2011年针对网银用户名和密码、网银口令卡的恶意程序较往年更加活跃。CN CERT 全年共接收网络钓鱼事件举报5,459件,较2010年增长近2.5倍。③信息安全漏洞呈现迅猛增长趋势。2011年,CNCERT 发起成立的“国家信息安全漏洞共享平台(CNVD )”共收集整理信息安全漏洞5,547个,较2010年大幅增加60.90%。④木马和僵尸网络活动越发猖獗。2011年,近890万余个境内主机IP 地址感染了木马或僵尸程序,较2010年大幅增加78.50%。网络黑客通过篡改网站、仿冒大型电子商务网站、大型金融机构网站、第三方在线支付站点以及利用网站漏洞挂载恶意代码等手段,不仅可以窃取用户私密信息,造成用户直接经济损失,更为危险的是可以构建大规模的僵尸网络,进而用来发送巨量垃圾邮件或发动其他更危险的网络攻击。 如何建立可信的信息安全环境,提升信息安全的保障水平,无论政府、企业还是个人都给予了前所未有的关注,并直接带动了对各类信息安全产品和服务需求的增长。 二、渊源 上个世纪70年代初期,Anderson J P 首次提出可信系统(Trusted System)的概念,由此开始了人们对可信系统的研究。较早期学者对可信系统研究(包括系统评估)的内容主要集中在操作系统自身安全机制和支撑它的硬件环境,此时的可信计算被称为dependable computing ,与容错计算(fault-tolerant computing)领域的研究密切相关。人们关注元件随机故障、生产过程缺陷、定时或数值的不一致、随机外界干扰、环境压力等物理故障、设计错误、交互错误、恶意的推理、暗藏的入侵等人为故障造成的不同系统失效状况,设计出许多集成了故障检测技术、冗余备份系统的高可用性容错计算机。这一阶段研发出的许多容错技术已被用于目前普通计算机的设计与生产。 1983年美国国防部推出了“可信计算机系统评价标准(TCSEC ,Trusted computer System Evaluation Criteria)”(亦称橙皮书),其中对可信计算基(TCB ,Trusted Computing System)进行

云计算解决方案

云计算平台解决方案 ——软件开发测试云平台

一、业务挑战 (1) 二、云计算软件开发平台解决方案 (2) 2.1 云计算整合架构 (2) 2.1.1 虚拟化平台 (2) 2.1.2 云服务管理平台 (3) 2.2 云计算网络结构 (4) 2.2.1 网络设计原则 (4) 2.2.2 核心网络设计 (4) 2.3 存储与备份 (5) 三、用户价值分析 (6) 四、设备清单 (10) 4.1 基础设施及网络部分 (10) 4.2 服务器 (10) 4.3 云计算软件 (11)

一、业务挑战 无锡华夏计算机技术有限公司于2000年1月成立,是无锡软件出口外包骨干企业。公司主要以面向日本的软件外包开发为中心,致力于不断开拓国内市场、为客户提供优质的系统集成等业务。随着企业的发展,IT投入不断加大,随之而来的PC管理问题也越来越突出。 华夏目前PC总拥有数1000台,主要用于研发和测试,由于项目多、任务紧,一台PC经常要用于不同的项目开发,而每次更换都要对PC系统进行重新安装和环境搭建。根据实际统计,华夏一个员工平均每年参与4个项目的开发,也就是每年要重新搭建四次开发环境,对测试人员来说这个数量还要更多;平均每次更换环境花费时间10个小时,华夏每年大约花费4万小时用于PC系统和环境搭建,按照人均工资15元/小时,每年花费在60万左右。 除此之外,由于PC的使用寿命较短,更新升级频繁,大量的PC就意味着每年都要有很多PC需要淘汰和更新,现在这个数字大约是10台/月,而随着华夏的发展壮大,这个数字会进一步增加,这就意味着华夏每年花在PC升级和更新的费用最少在50~60万。与此同时,大量的PC也是的企业的能源消耗巨大,电力花费居高不下;按照平均180W/台,一台PC工作8小时/天,工业用电0.9元/度,华夏每年的电费就将近15万元。 与巨大的IT投入相对应的就是IT资源利用率较低,PC分布在企业各个项目小组的开发人员手中,很难进行统一的管理调度,也无从得知PC的使用情况。软件开发的各个阶段对IT的需求都是不同的,我们无法得知某个正在进行的项目使用的PC资源是否有多余,无法将项目完成用不到的PC资源及时收回,以便给下一个项目小组使用,造成大量的IT资源浪费。

可信计算技术综述论文

可信计算技术综述 08网络工程2班龙振业0823010032 摘要:可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。本文简要介绍了可信计算的起源和发展,阐述了可信性的起源与内涵。着重介绍了各种高可信保障技术,并对目前的应用现状做了总结。最后,探讨了可信计算的发展趋势。 关键字:可信性;可信计算;可信计算系统;可信计算应用 1.可信计算系统的起源和发展 计算机和通信技术的迅猛发展使得信息安全的地位日益显得重要。目前的信息安全技术主要依靠强健的密码算法与密钥相结合来确保信息的机密性、完整性,以及实体身份的惟一性和操作与过程的不可否认性。但是各种密码算法都并非绝对安全,而且很多用户并不清楚这些密码保护机制如何设置,更重要的是,这些技术虽然在一定程度上可以阻挡黑客和病毒的攻击,但是却无法防范内部人员对关键信息的泄露、窃取、篡改和破坏。 常规的安全手段只能是以共享信息资源为中心在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的;对共享源的访问者源端不加控制;操作系统的不安全导致应用系统的各种漏洞层出不穷;恶意用户的手段越来越高明,防护者只能将防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大。从而导致误报率增多、安全投入不断增加、维护与管理更加复杂和难以实施以及信息系统的使用效率大大降低。于是近年来信息安全学界将底层的计算技术与密码技术紧密结合,推动信息安全技术研究进入可信计算技术阶段。 1999年10月,为了提高计算机的安全防护能力,Intel、微软、IBM、HP和Compaq共同发起成立了可信计算平台联盟(Trusted Computing Platform Alliance,TCPA),并提出了“可信计算”(t rusted computing)的概念,其主要思路是增强现有PC终端体系结构的安全性,并推广为工业规范,利用可信计算技术来构建通用的终端硬件平台。2003年4月,TCPA重新改组,更名为可信计算集团(Trusted Computing Group,TCG),并继续使用 TCPA 制定的“Trusted Computing PlatformSpecifications”。2003年10月,TCG推出了TCG1.2技术规范。到2004年8月TCG组织已经拥有78个成员,遍布全球各大洲。 2. 可信计算的概念 “可信计算”的概念由 TCPA 提出,但并没有一个明确的定义,而且联盟内部的各大厂商对“可信计算”的理解也不尽相同。其主要思路是在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高系统的安全性。可信计算终端基于可信赖平台模块(TPM),以密码技术为支持,安全操作系统为核心。计算设备可以是个人计算机,也可以是 PDA、手机等具有计算能力的嵌入式设备。 “可信计算”可以从几个方面来理解:(1)用户的身份认证,这是对使用者的信任;(2)平台软硬件配置的正确性,这体现了使用者对平台运行环境的信任;(3)应用程序的完整性和合法性,体现了应用程序运行的可信;(4)平台之间的可验证性,指网络环境下平台之间的相互信任。

信息安全等级保护标准规范

信息安全等级保护标准规范 一、开展信息安全等级保护工作的重要性和必要性 信息安全等级保护是指国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度。实行信息安全等级保护制度,能够充分调动国家、法人和其他组织及公民的积极性,发挥各方面的作用,达到有效保护的目的,增强安全保护的整体性、针对性和实效性,使信息系统安全建设更加突出重点、统一规范、科学合理,对促进我国信息安全的发展将起到重要推动作用。 二、信息安全等级保护相关法律和文件 1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》规定,“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”。1999年9月13日国家发布《计算机信息系统安全保护等级划分准则》。2003年中央办公厅、国务院办公厅转发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27 号)明确指出,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。2007年6月,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定了《信息安全等级保护管理办法》(以下简称《管理办法》),明确了信息安全等级保护的具体要求。 三、工作分工和组织协调 (一)工作分工。公安机关负责信息安全等级保护工作的监督、检查、指导。国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。 信息系统主管部门应当督促、检查、指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。 信息系统的运营、使用单位应当履行信息安全等级保护的义务和责任。 (二)组织协调。省公安厅、省国家保密局、省国家密码管理局、省信息化领导小组办公室联合成立信息安全等级保护工作协调小组,负责信息安全等级保护工作的组织部署,由省公安厅主管网监工作的领导任组长,省国家保密局、省国家密码管理局、省信息化领导小组办公室主管领导任副组长。办公室设在省公安厅网警总队,负责信息安全等级保护工作的具体组织实施。各行业主管部门要成立行业信息安全等级保护工作小组,组织本系统和行业

相关文档
相关文档 最新文档