某信息安全公司結構性安全的基礎和實踐教材PPT課件
單擊此處編輯母版標題樣式,單擊此處編輯母版副標題樣式,某信息安全公司結構性安全的基礎和實踐教材,目 錄,結構性安全,可信安全體系,1,2,關鍵技術及產品,應用案例,3,4,通訊,系統,信息的,C.I.A,信息,安全,保障,計算機,系統,密碼技術,TCSEC,TCB,安全評估、監(jiān)測、監(jiān)控、容災備份、運行安全,信息系統安全的發(fā)展,關注信息的,CIA,、用戶授權、訪問控制、審計,信息系統,防火墻、防病毒、入侵檢測、漏洞掃描、,IDS,40-70,年代,70-80,年代,90,年代以來,從人員管理、環(huán)境安全、技術安全多視角關注,公共網絡,網絡,系統,節(jié)點,主體、客體,核心網絡區(qū)域,運營資源網絡,信息系統現狀,訪問控制,交換,遞交,脆弱性安全防護體系,技術路線,以對系統脆弱性的安全防護為出發(fā)點,通過采用不同的技術方案,實現對系統脆弱性的修補、阻斷或防范,以避免脆弱性被利用或觸發(fā),從而保障系統的正常運行。,2.,現有方案,補漏洞,補丁、升級,增加防護設備,防火墻,防病毒軟件,入侵檢測,漏洞掃描,。,脆弱性安全的特點,面向威脅的防護技術,以對系統脆弱性的安全防護為出發(fā)點,多樣化的防護技術,軟件、硬件,補丁、設備、規(guī)章制度、。,被動防御,新的攻擊方式,新的防護方案,各自為政,頭痛醫(yī)頭,腳痛醫(yī)腳,松散的防護體系,缺乏統籌、缺乏關聯,a,、被動式防御手段力不從心,現有信息系統的安全體系遠沒有達到人們預期的水平!,b,、脆弱性安全防護模型越來越,“,脆弱,”,漏洞越堵越多、防火墻越砌越高,策略越來越復雜,桌面系統越來越龐大,兼容性越來越差,面臨的問題,1,、系統的問題,系統越來越龐大,訪問控制越來越復雜,互操作性越來越差,運行效益低下,管理成本越來越高,2,、安全的問題,技術原因,系統建設標準不一致,互操作性差,PC,機軟、硬件結構簡化,導致,資源可任意使用,通訊協議存在缺陷,對病毒木馬的防護有滯后性缺陷,對合法的用戶沒有進行嚴格的,訪問控制,,可以越權訪問,脆弱性安全防護模型強調安全功能的多樣性和安全保障的強度,而無法保證安全功能的有效性,致使安全機制本身存在被篡改或破壞的可能。,2005,年,(,PITAC,),:(,Cyber Security:A Crisis,of,Prioritization,),報告中談到如下的觀點,:,PITAC,認為包括軍隊的信息系統(例如,GIG,)在內所有的可信信息系統和國家基礎設施信息化系統處在廣泛地危險之中,長期采用的打補丁和消除信息系統脆弱性的安全策略,不但沒有改善信息系統的安全,而且脆弱性正在迅速地擴張。在廣泛系統互聯及其內外界限越來越模糊情況中,傳統區(qū)分內外關系的邊界防護測量得到了嚴重挑戰(zhàn)。,必須要對信息化極其安全進行基礎性、整體性的深入研究,探詢根本上解決問題的方法,探詢新安全理論、模型和方法。,PITAC,提出十個方面的問題:,研究大范圍、大規(guī)模的認證與鑒別技術,對網絡世界基礎設施進行安全再整理與再研究,在軟件工程方面引入安全研究,建立新的軟件工程學。,在系統整體上去解決安全問題(研究如何利用可信與非可信部件來建立安全體系),加強總體學與體系結構研究,實現更加普遍和大范圍的監(jiān)管與監(jiān)控(基于行為檢測模型上網絡行為監(jiān)管與監(jiān)控),實現更有效地減災和恢復,實現基于行為檢測、取證打擊網絡犯罪,支持信息安全新技術實驗與測試,支持開展信息安全測評認證工作,開展網絡安全的非技術問題的廣泛研究(包括社會與網絡行為學研究),國際趨勢,革新安全思路,從關注面向脆弱性安全到關注結構性安全。,從關注面向威脅到面向能力的建設。,從關注數據與系統安全防護到關注運營安全和可信秩序的建立。,安全思路:,研究總體和體系結構,把安全建立在不信任和信任的互相懷疑的基本理念基礎之上,,采用結構性安全體系,解決整體系統安全,。,通訊,系統,信息的,C.I.A,結構性安全:建立網絡虛擬世界可信有序環(huán)境,信息,安全,保障,計算機,系統,密碼技術,TCSEC,TCB,安全評估、監(jiān)測、監(jiān)控、容災備份、運行安全,發(fā)展歷程,關注信息的,CIA,、用戶授權、訪問控制、審計,信息系統,防火墻、防病毒、入侵檢測、漏洞掃描、,IDS,40-70,年代,70-80,年代,90,年代以來,從人員管理、環(huán)境安全、技術安全多視角關注,基于可信計算、密碼、鑒別認證、訪問控制、審計、安全管理等技術構建結構性安全,不同于脆弱性安全,結構性安全不以對系統脆弱性的安全防護為出發(fā)點,而是從多個粒度入手,以主動的基礎信任體系作為支撐,從整體的關聯關系角度出發(fā),定制安全基線,將脆弱性問題的發(fā)生及危害程度限制在一定區(qū)域和范圍,并能對其進行精準的捕獲。,目的:將多種保護機制相互關聯、相互支撐、相互制約、通過相互之間的結構性關系,提高健壯性,。,把,計算機網絡這個虛擬世界變成一個有序、可認證、可管理且可追蹤控制的空間。,可信安全理念,:,結構性安全,13,體系化導向,變被動為主動,關注于多種保護機制的緊密關聯、相互支撐、相互制約,基于數字標簽劃分安全域,實現細粒度訪問控制,一體化安全管理,可信安全體系,體系化結構性安全的基礎,體系化結構性安全,1.,細粒度的訪問控制,主體、客體、節(jié)點、網絡可標識、可認證,2.,強關聯,相互配合,群體作戰(zhàn),3.,高整體效益,體系化的結構性安全,4.,可被驗證的基礎信任體系,保障安全機制的有效性,5.,精準的捕獲能力,發(fā)現,定位、追蹤、打擊,實現目標,等級保護體系架構,一個中心,三重防護,安全管理中心,安全計算環(huán)境,安全區(qū)域邊界,安全通信網絡,現有架構,目 錄,結構性安全,可信安全體系,1,2,關鍵技術及產品,應用案例,3,4,可信安全體系以可信根為基礎,致力于通過可信鏈的建立,通過標簽技術,保障計算環(huán)境、區(qū)域邊界和通信網絡的安全,從而實現一個可信、有序、易管理的安全保護環(huán)境,為信息系統的安全功能和安全保證提供整體解決方案,從根本上提高系統的安全保護能力;,可信安全體系通過實現體系化結構性安全防護,將脆弱性行為限制在小的區(qū)域,,限制,脆弱性行為造成的安全危害;,可信安全體系,可信安全體系,結構化,TCB,TCM,LAC,Lab,核心,擴展,結構訪問,控制代理,可信網關,代理,結構訪問,控制主體,結構訪問控制,可信網關,主體,可信網關,TCM,代理,認證,代理,監(jiān)管,代理,TCM,代理,管理者,可信管理,平臺主體,資源管理中心,監(jiān)管代理,管理者,可信監(jiān)管,平臺主體,監(jiān)管中心,認證代理,管理者,可信認證,平臺主體,認證中心,體系目標,可驗證的基礎信任體系,基于可信技術,確保用戶身份可信、平臺可信、用戶行為可信,細粒度的訪問控制,主體、客體、節(jié)點、網絡可標識、可認證。,用戶分級、系統分域、網絡分域、應用分域,可實現跨域訪問控制。,可信網絡連接,基于可信技術,集身份認證、數字標簽和傳輸控制于一體,從底層開始,實現端到端的統一安全標記,在機制上屏蔽了可能的各種未知惡意攻擊,可信數據交換,基于數字標簽是吸納不同安全等級、不同級別的區(qū)域安全可控的互聯互通。,一體化的安全管理,整體安全效應最大化,不同安全產品相互關聯、相互支撐、相互制約,通過相互之間的結構性關系,來提供系統整體的安全性。,操作,系統,OS,裝載程序,主引導記錄,可信,BIOS,開機加電,可信,BIOS,主引導,記錄,OS,裝載,程序,操作,系統,敏感信息,系統工具,應用程序,開機加電,用戶身份卡,敏感信息,應用程序,網絡,可信安全模塊,TCM,可信安全模塊,TCM,系統加電,1.,計算環(huán)境的完整性:為系統中的主客體(用戶、,BIOS,、進程、敏感信息、網絡)打上數字標簽,并為主客體生成預期值,指定主體的行為規(guī)則;,2.,信任鏈傳遞機制的度量與評估:對系統中主客體采用基于標簽的可信度量,通過一級度量一級,一級驗證一級,確保主體的行為是可被度量,當前系統的運行環(huán)境可被計算和證明。,可驗證的基礎信任體系,-,可驗證的基礎信任體系,可信,引導模塊,BIOS,MBR,OS Loader,OS Kernel,Service,&APP,普通計算機,普通計算機安全加固,可信安全計算機,TCM,模塊,認證模塊,BIOS,MBR,OS Loader,OS Kernel,Service,&APP,OS Kernel,BIOS,MBR,OS Loader,完整性,度量模塊,Service,&APP,安全起點,安全起點,可信根,系統引導,完整性,系統應用、,服務、,內核、,安全機制,完整性,沒有任何加固,按照標準方式啟動,基于軟件的方式進行加固,安全機制會被旁路篡改,基于底層的硬件加固,軟件硬件相結合,無法繞過,可驗證的基礎信任體系,用戶,B,客體,1,客體,n,客體,1,主體,B,主體,A,可信安全計算機,TCM,主體,D,主體,C,客體,1,客體,1,客體,n,用戶,A,客體,n,客體,n,用戶,A,信任的運行環(huán)境,用戶,B,信任的運行環(huán)境,不信任運行環(huán)境,用戶身份可信,:,插卡開機,用戶行為可信,:,受信任主體有序管理和運行,非信任主體不運行,受信任主體被攻擊篡改,自動修復,與平臺身份結合的文件加密存儲,系統鎖定及端口控制,用戶行為可信監(jiān)管,平臺可信,:,基于,TCM,模塊的測量可信根、存儲可信根、報告可信根與完整的信任鏈,,,保護安全機制不被旁路,。,細粒度訪問控制,系統內細粒度(用戶、主體、客體)分級分域和訪問控制,安全域,A,安全域,B,安全域,C,安全域訪問控制系統,網絡分級分域,安全域的劃分,安全域隔離與訪問控制,終端準入控制,細粒度訪問控制,可信網絡連接結構,用戶終端,可信接入網關,安全策略管理中心,安全修補服務器,修補成功,發(fā)送安全信息,申請上網,安全評估,需要修補內容,未通過,修補信息庫,審核,分級分域,授權,允許上網,訪問控制,終端開機認證,可信校驗,與,可信鏈傳遞,平臺鑒別,通過認證,未通過認證,采取相應安全策略,平臺身份,完整性,獲取權限,通過,申請入網,中心服務區(qū),交換區(qū),接入區(qū),接入報送終端,(可信安全終端),交換機,交換機,交換機,路由器,可信交換網關,接入終端,1,、完整性信任評估,2,、網絡準入控制,3,、訪問控制(標簽),4,、安全交換(標簽),5,、受信任主體訪問,代理服務器,(可信安全服務器),報送服務器,(可信安全服務器),基于數據標簽的可信數據交換,基于數字標簽的可信交換,建立安管中心實現一體化安全管理,包括系統管理、安全管理、審計管理。,系統管理實現對系統資源和運行配置的控制和管理;,安全管理對,系統中,用戶和資源進行,統一,的,標記管理,配置一致的安全策略,,進行統一的認證管理;,審計管理對分布在系統各個組成部分的安全審計機制進行集中管理。,系統管理、安全管理、審計管理相互關聯、相互支撐、相互制約,實現全系統一體化的安全管理。,一體化安全管理,目 錄,結構性安全,可信安全體系,1,2,關鍵技術及產品,應用案例,3,4,可信安全體系關鍵技術,可信計算技術,基于標簽的訪問控制技術,基于標簽的數據交換技術,一體化安全管理,等等,可信安全體系,為安全計算環(huán)境、安全區(qū)域邊界、安全通信網絡和安全管理中心的具體實現提供技術支撐,可信計算技術是可信安全體系的基礎,從可信根出發(fā),解決計算機結構簡化引起的安全問題。,主要思路是,在計算機主板上嵌入安全芯片,度量硬件配置、操作系統、應用程序等整個平臺的完整性,并采用信任鏈機制和操作系統安全增強等綜合措施,強化軟、硬件結構安全,,保證安全機制的有效性,,從整體上解決計算機面臨的脆弱性安全問題。,可信計算技術,國際背景,1999,年,由,Intel,、,IBM,、,HP,、,Microsoft,、,Compaq,發(fā)起,TCPA,(,Trusted Computing Platform Alliance,)組織,推動構建一個可信賴的計算環(huán)境,這個組織的成果是定義了一個平臺設備認證的架構,以及嵌入在主板上的安全芯片(,TPM,:,Trusted Platform Module,)和上層軟件中間件,TSS,(,Trusted Software St