更全的杂志信息网

可信计算与可信云安全框架

更新时间:2009-03-28

可信计算(Trusted Computing)已是世界网络安全的主流技术,国际可信计算组织(以下简称TCG,Trusted Computing Group)于2003年正式成立,已有190多成员。我国可信计算源于1992年正式立项研究“主动免疫的综合防护系统”,经过长期攻关、军民融合,形成了自主创新的可信体系,该体系中的许多标准已被国际可信计算组织(TCG)采纳[1]

1 发展可信计算的意义

发展可信计算技术与实施网络安全等级保护制度是构建国家关键信息基础设施、确保整个网络空间安全的基本保障。推广发展中国主动免疫的可信计算技术可以筑牢我国的网络安全防线。

Soprod的SOP A10机心可以替代ETA2892。但是由于产量较低,无法直接与ETA 或Sellita打价格战。Soprod A10-2,ETA 2892的替代品Festina集团在瑞士约有400名员工,自产机心的极小比例仅7%到8%左右。另一方面,Candino则使用ETA或Ronda石英机心。

1.1 网络安全是永远的主题

传统的计算设备是工具,与他人利益无关,因此无需防止别人攻击破坏。而现在由计算设备构成的网络空间是资产财富、基础设施和国家主权,因此黑客用病毒获取金钱、敌对势力以APT实施暴恐、霸权国家以网络战攻击它国,对网络空间构成重大的威胁。这些都暴露了网络空间极其脆弱的问题:计算科学缺少攻防理念、体系结构缺少防护部件、工程应用缺乏安全服务,由此造成了网络安全极大风险。从科学原理上看,人们对IT认知逻辑的局限性,不能穷尽所有逻辑组合,只能局限于完成计算任务去设计IT系统,必定存在逻辑不全的缺陷,从而形成了难以应对人为利用缺陷进行攻击的网络安全问题,网络安全是永远的主题。因此,为了防御对方攻击,必须进行科学技术创新,从逻辑正确性角度验证理论、计算体系结构和计算工程应用模式等方面,以解决逻辑缺陷被攻击者利用的问题,形成攻防矛盾的统一体。确保用于完成计算任务的逻辑组合不被篡改和破坏,实现正确计算,这就是主动免疫防御的相对安全目标[1]

1.2 “封堵查杀”被动防护已过时

当前大部分网络安全系统主要是由防火墙、入侵监测和病毒查杀等传统安全设施组成,原理上简单可概括为“封堵查杀”。这些传统的安全手段难以应对利用逻辑缺陷的攻击。首先,传统手段根据已发生过的特征库内容进行比对查杀,面对层出不穷的新漏洞与攻击方法,这种消极被动应对是防不胜防的;其次,传统手段属于超级用户,权限越规,违背了基本的安全原则;第三,传统手段有可能被攻击者控制,从而成为网络攻击的平台。例如,“棱镜门”就是利用世界著名防火墙收取情报,而某些杀毒软件的病毒库篡改后可以导致系统瘫痪(将正常程序作为恶意程序查杀)。最近美国认为俄国利用卡巴斯基杀病毒软件破坏了美国总统大选。因此,只有重建主动免疫可信体系才能有效抵御已知和未知的各种攻击[2]

1.3 建立主动免疫的计算模式与结构

主动免疫可信计算是指计算运算的同时进行安全防护,计算全程可测可控,不被干扰,只有这样方能使计算结果总是与预期一样。这种主动免疫的计算模式改变了传统的只讲求计算效率,而不讲安全防护的片面计算模式。

我国自主设计的双体系结构中,采用了一种安全可信策略管控下运算和防护并存的主动免疫的新计算体系结构,以密码为基因实现身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质,相当于为网络信息系统培育了免疫能力[2]

1.4 发展安全可信的体系框架

云计算、大数据、工业控制、物联网等新型信息化环境需要安全可信作为基础和发展的前提,必须进行可信度量、识别和控制。采用安全可信系统架构可以确保体系结构可信、资源配置可信、操作行为可信、数据存储可信和策略管理可信,从而达到积极主动防御的目的。

云中心是聚集式的应用软件、计算节点以及计算环境的计算中心,用户通过通信网络连接到前置机(边界)再接入到计算节点组成的计算环境,中心后台提供运维管理等功能。

2 我国在可信计算领域的革命性创新

国外可信计算体系主要是由少数IT巨头公司主导和推动发展的,在技术上存在许多封闭性和局限性;与此同时,我国通过长期攻关,已经形成了自主可控的可信体系,其中包含很多革命性的创新。

2.1 全新的可信计算标准体系

相对于国外可信计算被动调用的外挂式体系结构,我国可信计算革命性地开创了自主密码为基础、控制芯片为支柱、双融主板为平台、可信软件为核心、可信连接为纽带、策略管控成体系、安全可信保应用的全新的可信计算体系结构框架[2]

通过算例比对及工程应用结果表明,该方法在求解精度及效率上优于现有的LHS方法,EGRA,IBS方法和LAS方法,能够以较少的仿真样本获得较好的可靠性设计优化解。目前,对Kriging近似之外的其它模型拟合策略正在展开研究,同时,高效的采样方法及模型精度评判准则将是下一步的研究重点。

2.2 跨越了TCG可信计算局限性

国际可信计算组织(TCG)可信体系,在机制和体系结构方面存在一定的局限性,我国的可信计算体系则很好的处理了相应问题。

第一、在密码算法上,全部采用国有自主设计的算法,定义了可信计算密码模块(TCM);

TCG原版本只采用了公钥密码算法RSA,杂凑算法只支持SHA1系列,回避了对称密码。由此导致密钥管理、密钥迁移和授权协议的设计复杂化(包括五类证书、七类密钥),也直接威胁着密码的安全。而我国的可信平台模块(TPM2.0)则采用了我国对称与公钥结合的密码体制,该机制已申报成为了国际标准。

2.2.2 体系结构方面

TCG采用外挂式结构,并未从计算机体系结构上进行变更,而是把可信平台模块(TPM)作为外部设备挂接在外部总线上。在软件层面,可信软件栈(TSS)是可信平台软件TPS的子程序库,被动调用,无法动态主动度量。而我国可信计算创新的采用双系统体系架构,变被动模式为主动模式,使主动免疫防御成为可能。

2.3 创新可信密码体系

我国可信计算平台密码方案的创新之处主要体现在算法、机制和证书结构三个方面:

2.2.1 密码体制方面

云计算可信安全架构是在安全管理中心支撑下的可信计算环境、可信接入边界、可信通信网络三重防护架构,如图2所示。

第三、在证书结构上,采用双证书结构,简化了证书管理,提高了可用性和可管理性。

公钥密码算法采用的是椭圆曲线密码算法SM2,对称密码算法采用的是SM4算法,而SM3用于完整性校验。利用密码机制可以保护系统平台的敏感数据和用户敏感数据[3]

2.4 创建主动免疫体系结构

主动免疫是中国可信计算革命性创新的集中体现。我国自主创建的主动免疫体系结构,在双系统体系框架下,采用自主创新的对称/非对称相结合的密码体制作为免疫基因;在主动度量控制芯片(TPCM)硬件中植入可信源根,在TPCM基础上加以信任根控制功能,实现密码与控制相结合,将可信平台控制模块设计为可信计算控制节点,实现了TPCM对整个平台的主动控制;在可信平台主板中增加了可信度量控制节点,实现了计算和可信双节点融合;软件基础层实现宿主操作系统和可信软件基的双重系统核心,通过在操作系统核心层并接一个可信的控制软件,接管系统调用,在不改变应用软件的前提下实施对应执行点的可信验证,达到主动防御效果;网络层采用三层三元对等的可信连接架构,在访问请求者、访问连接者和管控者(即策略仲裁者)之间进行三重控制和鉴别,管控者对访问请求者和访问连接者实现统一的策略验证,解决了合谋攻击的难题,提高系统整体的可信性[4]

云计算中心应当可以同时运行多个不同安全级别的信息系统。云计算中心安全防护能力必须不低于承运最高等级信息系统的级别。

城市政府作为城市规划中决策规则的制定者与实际决策权力的掌权者,其领导与核心地位不可动摇。城市政府作为法定决策机构,在城市更新中对于信息的掌控有无与伦比的优势。在很大程度上,城市政府拥有着对于规划方案科学性及严肃性的垄断,即确定城市更新方案基本上以城市政府的意志为准。然而,在市场化的决策环境下,城市政府受到各利益主体影响的可能性也在增强,应格外防止 “寻租”以及与利益开发商的“合谋”。

2.5 开创可信计算3.0新时代

主动免疫体系结构开创了以系统免疫性为特性的可信计算3.0新时代。可信计算1.0以世界容错组织为代表,主要特征是主机可靠性,通过容错算法、故障诊查实现计算机部件的冗余备份和故障切换。可信计算2.0以TCG为代表,主要特征是包含PC节点安全性,通过主程序调用外部挂接的可信芯片实现被动度量。我国自主建立的可信计算3.0,主要特征是系统免疫性,保护对象是以系统节点为中心的网络动态链,构成“宿主+可信”双体系可信免疫架构,宿主机运算的同时由可信机制进行安全监控,实现对网络信息系统的主动免疫防护。

3 基于可信计算的云安全框架

云计算是可信计算当前最重要的应用领域之一。以可信计算体系为基础,建立和完善云安全框架,指导云系统的建设,是解决云安全问题的根本途径。

3.1 云中心结构

信息系统云化是指其信息处理流程在云计算中心完成。云计算中心负责信息系统的系统服务防护,用户负责业务信息安全保护,这是典型的“宾馆服务”模式。用户自己不用建机房,把业务信息程序(如门户网站、开发软件、定制应用)迁移到云计算中心机房,由云中心负责运行(包括SaaS、PaaS和IaaS三种模式)。相当于传统招待所的点菜吃饭、开会研究事和小型商店服务等都没有必要经营,直接去宾馆接受服务更价廉物美。

另外,该体系对应用程序未作干预处理,这是确保能正确完成计算任务逻辑完整性所要求的,正确的应用程序不应打补丁,否则将形成新的漏洞。

现阶段,江苏省在建的15个体育小镇建设项目,分布于江苏的9个地级市,主要集中于江苏南部和西部地区,分布区域不均衡。从区位经济发展的视角分析,应拓展思路,创新开发体育产业的“蓝海”领域,整体规划发展沿海体育产业带,建设体育小镇的东部沿海新轴线。

云中心一般由用户网络接入、区域边界、计算环境和管理平台组成(如图1所示)。

在该体系结构框架指引下,我国2010年前完成了核心的9部国家标准和5部国军标的研究起草工作。到目前为止,已发布国家标准3项和国军标3项,即将发布国家标准2项,已发布团体标准(中关村可信计算产业联盟标准)4项,授权国家专利上百项。我国可信计算标准体系是创新的成果。标准体系的创新性体现在:第一是打基础,具有自主的密码体系;第二是构主体,确定了四个主体标准是可信平台控制模块、可信平台主板功能接口、可信基础支撑软件及可信网络连接架构;第三是搞配套,提出了四个配套标准,分别是可信计算规范体系结构、可信服务器平台、可信存储及可信计算机可信性测评指南;第四是成体系,包括了管控应用相关标准,涉及到等级保护系统各个方面。

  

图1 云中心组成架构

小智治事,中智治人,大智立法。[3]面对新风险,应当树立法治意识,完善立法,为应对风险和化解风险提供根本性、全局性、长期性的法治保障。“随着历史的发展,政治实践的丰富,对人的理性局限性的反思和人的恶性的警惕,‘罪刑法定’原则所潜在的立法万能的理念所导致的一些不那么乐观的后果也逐渐凸显出来。”[4]刑法不可能对所有犯罪形式一一列举。犯罪形式也会随着社会的发展和科技的进步处在一种随机变化之中,人工智能时代的犯罪也不例外,在这一变化过程中要重视立法、侦查、起诉、审判等要素的相互支撑,为人工智能时代的犯罪预防奠定法治基础。

云计算模式和云中心的出现,带来了一系列新的安全问题,解决这些问题必须从框架上进行调整。

3.2 可信云安全框架

第二、在密码机制上,采用对称与公钥密码相结合体制,提高了安全性和效率;

  

图2 可信云安全架构

可信云计算环境,可信链传递从基础设施可信根出发,度量基础设施、计算平台,验证虚拟计算资源可信,支持应用服务的可信,确保计算环境可信。业务信息安全应由用户确定主体/客体关系,制定访问控制策略,实现控制流程安全。系统服务安全由中心负责计算资源可信保障,还要对访问实体和操作环境进行可信验证,确保服务安全可信[4]

可信接入边界,这一层验证用户请求和连接的计算资源可信,拒绝非法用户和伪造请求。

可信通信网络,本层次确保用户服务通信过程的安全可信。

农机补贴是推进农业现代化发展的重要举措,目的是促进提高农业机械化水平和农业生产效率。要充分利用好农机补贴政策,帮助玉米种植农户购买到适用的新农机。云南省陆良县召夸镇农业综合服务中心,积极通过多种渠道宣传农机补贴政策的具体内容与好处,结合国家各项强农、富农、惠农政策来制定发放方案,调动广大农户购买或使用玉米生产农机具的积极性,鼓励广大农户专项、高效利用好这笔资金,并积极联合优质厂家,帮助农户购买到性价比较高的新型农业机械,实现高效生产。

1)烟气经过湿法脱硫后,达到饱和状态,排出烟囱后,与温度较低的大气混合后降温,饱和气体的含湿量降低,大量水蒸气结露析出,形成了白雾现象。从白雾现象热力过程图也可以看出,饱和烟气与大气混合的过程处于白雾发生区,因此会产生白雾现象。

在高中语文的教学过程当中,尽管学生的年纪都相对来说比较成熟,有了一定的自我控制能力和学习能力,但是由于高中语文只是相对来说知识点比较多,文言文、古诗词知识不容易理解和掌握,同时学习时间不充裕,等等,学生在学习过程当中存在着许多问题。一些学生不能“吃饱”,有的学生有可能“吃不下”,学生之间的学习差异,让教师在教学中应思考如何避免学习分化的问题。一般来说,教师在进行授课时,是按照大多数学生的知识掌握进展情况进行授课的,因此难免会忽略一些特殊情况,这时我们就不难看出课外学习的重要作用。

安全管理中心分工与传统的信息系统有所区别,系统管理由云中心为主,保证资源可信;安全(策略)管理由用户为主,负责安全可信策略制订和授权;审计管理由云中心和用户协同处理,负责应急和追踪处置。

以下重点说明可信云计算所需的有关资源及相互连接关系。如图3所示。

(2)云计算技术的应用能有效的降低油田企业信息化生产运营的成本费用。目前,我国油田企业对于信息化技术投资的力度越来越大,各项新基础设施以及系统也在不断的服务于油田,油田企业在享受信息化技术给予其便利的同时,也需要承担相对应的运维费用。所以,必须要构建数据中心平台费用,把油田内所有的数据中心基础设和运维人员整合在一起,构成相对统一的运营油田数据中心。其并不会影响到ERP核心系统的运营状态,另外其还可以有效的减少系统的运行成本费用。

  

图3 可信云计算资源组成

云计算环境由大量的云计算环境节点(即宿主机节点)组成计算资源。为了充分发挥基础软硬件资源效率,基于虚拟化资源调度管理,虚拟机管理器(VMM)即时按照用户服务的需求,分配必要的计算资源,创建、就绪、运行虚拟机(VM)(虚拟计算节点),当服务完成后终止虚拟机,回收资源,再分配给其他服务的虚拟机使用。这样形成了任意多个动态的虚拟机映射使用宿主机群物理计算资源的体系架构。可信云框架既要保证基础计算资源的可信,也要保证虚拟机资源和运行的可信,因此提供了虚拟可信根和虚拟机安全可信机制,支持和保护虚拟机资源。虚拟可信根的可信性源于物理可信芯片中的可信根。另外,虚拟机安全可信机制基于虚拟可信根,并根据安全管理中心制订的策略进行具体的安全控制[1]

可信接入边界一般由计算中心的前置处理机组成,可信云安全框架要求前置处理机设计成安全可信的计算环境,与可信云计算环境的要求类似,只不过规模相对小一些。由可信根支撑下的可信软件基实施边界处理的安全可信检测,按照安全管理中心制订的安全策略进行外部用户请求的可信验证。

随着两国贸易摩擦不断加深,两国关系正处于紧张的对立阶段。这不仅影响了两国的经济交流与发展,还在一定程度上影响了两国人民的和谐关系,我国本着和平发展、以和为贵的态度与美国在贸易战中过招,为的是希望两国能在和平时代的当今作为世界的模范为世界做出榜样,并以真诚的态度希望美国能停止贸易战,为维护两国经济以及两国关系做出让步。因为两国的贸易战一旦打开,受影响的绝不仅仅只是中美两国的经济,也有可能进一步影响到世界经济的发展。就中美当前的关系来说,问题与冲突共同存在。因为在国与国之间,没有永远的朋友,也没有永远的敌人,只有永恒的利益。就中美目前的情况来看,还在政治影响、经贸摩擦等方面存在问题。

可信通信网络由交换机、路由器等设备组成,这些设备本质上是通过计算机软硬件实现的。通信网络是用户和云中心之间的连接环节,其设备必须可信,可信根、可信软件基和可信监管是不可缺少的。

4 结语

我国在可信计算领域已经自主建立了完整的体系,开创了可信计算3.0时代。主动免疫的可信计算体系是我国构建网络安全和信息系统安全的重要基础和保障。云计算是可信计算当前最重要的应用方向之一。在云计算领域引入可信计算,构造主动免疫的云安全框架体系,可以指导完善云计算系统的安全防御机制,有力保障云计算产业的健康发展。

参考文献:

[1] 沈昌祥.用可信计算3.0筑牢网络安全防线[J].信息通信技术,2017,11(3):4-6.

[2] 沈昌祥,陈兴蜀.基于可信计算构建纵深防御的信息安全保障体系[J].四川大学学报(工程科学版),2014,46(1):1-7.

[3] 沈昌祥,公备.基于国产密码体系的可信计算体系框架[J].密码学报,2015,2(5):381-389.

[4] 沈昌祥,张焕国,王怀民,等.可信计算的研究与发展[J].中国科学:信息科学,2010,40(2):139-166.

 
沈昌祥,石磊,张辉,刘春,商子豪
《科学与管理》 2018年第02期
《科学与管理》2018年第02期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号