信息安全問題思考和對策_第1頁
信息安全問題思考和對策_第2頁
信息安全問題思考和對策_第3頁
信息安全問題思考和對策_第4頁
信息安全問題思考和對策_第5頁
已閱讀5頁,還剩79頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、信息安全問題思考和對策 提綱可信計算的基本概念可信計算的基本思想可信計算的核心技術可信的云計算可信的云存儲2信息安全問題思考和對策1、信息安全的概念 當今時代是信息的時代。一方面信息技術與產業(yè)空前繁榮,另一方面危害信息安全的事件不斷發(fā)生,形勢是嚴重的。 信息安全事關國家安全,事關社會穩(wěn)定。一、可信計算的概念3信息安全問題思考和對策2、信息安全問題的技術根源 PC的安全結構過于簡單 信息技術的發(fā)展使PC變成公用計算機 網(wǎng)絡的發(fā)展使PC變成網(wǎng)絡中的一部分 操作系統(tǒng)存在安全缺陷一、可信計算的概念4信息安全問題思考和對策2、信息安全問題的技術根源如何提高微機的安全性? 我們的理解: 硬件系統(tǒng)安全和操作

2、系統(tǒng)安全是信息系統(tǒng)安全的基礎,密碼技術、網(wǎng)絡安全技術等是關鍵技術。 根據(jù)以上學術觀點:只有從芯片、主板等硬件結構和BIOS、操作系統(tǒng)等底層軟件作起,綜合采取措施,才能比較有效的提高微機系統(tǒng)的安全性。一、可信計算的概念5信息安全問題思考和對策3、可信計算的發(fā)展 可信計算的初級階段彩虹系列的出現(xiàn):1983年:美國國防部制定了世界上第一個可信計算機系統(tǒng)評價準則TCSEC(Trusted Computer System Evaluation Criteria)。在TCSEC中第一次提出可信計算機(Trusted Computer) ,和可信計算基TCB(Trusted Computing Base)的

3、概念,并把TCB作為系統(tǒng)安全的基礎。一、可信計算的概念6信息安全問題思考和對策3、可信計算的發(fā)展 可信計算的初級階段彩虹系列的出現(xiàn):1984年:可信數(shù)據(jù)庫解釋TDI(Trusted Dadabase Interpretation);可信網(wǎng)絡解釋TNI(Trusted Network Interpretation)。一、可信計算的概念7信息安全問題思考和對策3、可信計算的發(fā)展 可信計算的初級階段彩虹系列的意義:彩虹系列的出現(xiàn)形成了可信計算的一次高潮。多年彩虹系列一直成為評價計算機系統(tǒng)安全的主要準則。對計算機系統(tǒng)安全有指導意義一、可信計算的概念8信息安全問題思考和對策3、可信計算的發(fā)展 可信計算的

4、初級階段 彩虹系列的局限:主要考慮了信息的秘密性,對完整性、真實性考慮較少;強調系統(tǒng)安全性的評價,并沒有給出達到這種安全性的系統(tǒng)結構和主要技術路線。一、可信計算的概念9信息安全問題思考和對策3、可信計算的發(fā)展 可信計算的高級階段TCG的出現(xiàn):1999年IEEE太平洋沿岸國家容錯計算會議改名為 “ 可信計算會議”,標志著可信計算又一次成為學術界新的研究熱點。同年美國IBM、HP、Intel、微軟,日本SONY等著名企業(yè)參加,成立了可信計算聯(lián)盟TCPA,標志著可信計算進入產業(yè)界。一、可信計算的概念10信息安全問題思考和對策3、可信計算的發(fā)展 可信計算的高級階段TCG的出現(xiàn):TCPA于01年9月制定

5、了可信PC的實現(xiàn)規(guī)范。03年TCPA改組為可信計算組織TCG。TCG的成立標志著可信計算技術和應用領域的擴大。03年9月TCG推出可信PC的新規(guī)范。05年3月TCG推出可信服務器規(guī)范。05年5月TCG推出可信網(wǎng)絡連接規(guī)范。06年9月TCG推出可信手機模塊規(guī)范。即將頒布。 一、可信計算的概念11信息安全問題思考和對策3、可信計算的發(fā)展 可信計算的高級階段TCG及其工作的意義:TCG從行為預期性來定義可信性:一個實體是可信的,如果它的行為總是以所期望的方式,達到預期的目標。首次提出可信計算機平臺的概念,并把這一概念具體化到微機、PDA和移動計算設備,而且給出了可信計算平臺的體系結構和技術路線。不僅

6、考慮信息的秘密性,更強調了信息的真實性和完整性。產業(yè)化、廣泛性一、可信計算的概念12信息安全問題思考和對策3、可信計算的發(fā)展 可信計算的高級階段 歐洲的可信計算 歐洲于2006年1月啟動了名為“開放式可信計算(Open Trusted Computing)”的研究計劃,旨在開發(fā)開源可信計算軟件。 已有23個研究機構參加 投資1700萬歐元 一、可信計算的概念13信息安全問題思考和對策3、可信計算的發(fā)展 可信計算的其它流派微軟流派強調數(shù)字知識產權保護2002年1月比爾蓋茨提出了值得可信的計算。用詞: Trustworthy Computing微軟過分強調DRM,引起社會的不同意見微軟推出了支持可

7、信計算機制的新操作系統(tǒng)VISTA,但其BitLocker技術為黑客所破壞!一、可信計算的概念14信息安全問題思考和對策3、可信計算的發(fā)展我們的觀點可信可靠+安全用詞:Dependable and Trusted Computing可信計算機系統(tǒng)是能夠提供可信計算服務的計算機軟硬件實體,它能夠提供系統(tǒng)的可靠性、可用性、主體行為與信息的安全性。 一、可信計算的概念15信息安全問題思考和對策3、可信計算的發(fā)展展望: 在可信計算發(fā)展過程中出現(xiàn)不同流派,是學術繁榮的標志! 可信計算的各流派將在可信計算技術發(fā)展和應用中逐步融合、趨同!一、可信計算的概念16信息安全問題思考和對策二、可信計算的基本思想首先建

8、立一個信任根。 信任根的可信性由物理安全和管理安全確保。再建立一條信任鏈。 從信任根開始到硬件平臺、到操作系統(tǒng)、再到應用,一級認證一級,一級信任一級。從而把這種信任擴展到整個計算機系統(tǒng)??尚庞嬎愕乃枷朐从谏鐣?7信息安全問題思考和對策三、可信計算主要技術1、信任根技術信任根的概念信任根是系統(tǒng)可信的基礎和出發(fā)點信任根的可信性由物理安全和管理安全確保TCG認為一個可信計算平臺必須包含三個可信根: 可信測量根RTM(root of trust for measurement) 可信存儲根RTS(root of trust for storage) 可信報告根RTR(root of trust fo

9、r reporting )18信息安全問題思考和對策可信平臺模塊 TPM 可信存儲根和可信報告根 它由CPU、存儲器、I/O、密碼運算器、隨機數(shù)產生器和嵌入式操作系統(tǒng)等部件組成。 TPM本身就是一個小的計算機系統(tǒng),一般是一種片上系統(tǒng)SOC(System on Chip),而且它應當是物理可信和管理可信的。三、可信計算主要技術19信息安全問題思考和對策TPM的結構密鑰產生執(zhí)行引擎I/O易失存儲器非易失存儲器電源檢測隨機數(shù)產生器Opt-LnSHA-1引擎HMAC引擎密碼協(xié)處理器20信息安全問題思考和對策2、信任鏈技術以TPM為根從信任根開始到硬件平臺、到操作系統(tǒng)、再到應用,一級認證一級,一級信任一

10、級。三、可信計算主要技術21信息安全問題思考和對策22信息安全問題思考和對策平臺實體訪問請求可信測量度量存儲訪問允許/拒絕實體訪問平臺,平臺測量實體平臺實體實體詢問平臺報告提供/拒絕服務實體詢問平臺,平臺提供報告23信息安全問題思考和對策4、可信計算平臺技術可信PC:已產業(yè)化 主板 CPU、存儲器和一些主要的外圍設備 嵌入式固件、BIOS 可信構建模塊TBB(Trusted Building Block)可信服務器:武漢瑞達可信PDA:日本日立 可信手機:美國MOTOROLAR三、可信計算主要技術24信息安全問題思考和對策可信PC體系結構25信息安全問題思考和對策可信模塊 TBB主板系統(tǒng)TPM

11、CRTMCPUMEMORY固件總線OSHDFD電源CARD平臺驅動應用外設26信息安全問題思考和對策5、支撐軟件 TSS TSS(TCG Software Stack)是TPM平臺上的支撐軟件:為其他軟件提供方便和統(tǒng)一使用TPM的接口;支持應用實體調用TPM提供的各種功能;提供對TPM訪問的同步。三、可信計算主要技術27信息安全問題思考和對策三、可信計算主要技術6、密碼技術公鑰密碼和傳統(tǒng)密碼數(shù)字簽名和驗證加密和解密注意:TCG有意淡化對稱密碼 !我國應當使用自己的密碼。7、證書技術用戶和TPM都采用證書。28信息安全問題思考和對策三、可信計算主要技術8、可信網(wǎng)絡連接技術(TNC) 29信息安全

12、問題思考和對策 三、可信計算主要技術8、可信網(wǎng)絡連接技術(TNC) 三層結構:網(wǎng)絡訪問層:從屬于傳統(tǒng)的網(wǎng)絡互聯(lián)和安全層,支持現(xiàn)有的如VPN和等技術完整性評估層:這一層依據(jù)一定的安全策略評估AR(訪問請求者)的完整性狀況。完整性測量層:這一層負責搜集和驗證AR的完整性信息。30信息安全問題思考和對策云計算是當前最具活力的計算模式1960計算資源公用化思想的萌芽1960John McCarthy提出計算資源將成為公共設施1966Douglas提出了計算資源的共享方式,這與現(xiàn)代云計算的特征十分相似2011計算模式和互聯(lián)網(wǎng)絡的興起19801985第一臺并行計算機超立方誕生,Daniel提出并行計算理論

13、1999Beowulf成為集群計算的一個標準化建議,用戶從此獲得了統(tǒng)一的平臺和編程模型20002005提出開放的網(wǎng)格服務體系架構(OGSA)2006Amazon推出AWS云服務云計算是我國“十二五“信息產業(yè)發(fā)展的重點2010OpenStack宣布開源2008開源項目Eucalyptus2005Apache基金會推出Hadoop文件系統(tǒng)云計算開始萌芽31信息安全問題思考和對策云計算及其趨勢北京上海無錫深圳天津武漢長沙濟南青島西安成都國務院發(fā)布關于加快培育發(fā)展戰(zhàn)略性新興產業(yè)的決定和國家“十二五”科學與技術發(fā)展規(guī)劃國務院關于加快培育和發(fā)展戰(zhàn)略新興產業(yè)的決定云計算的發(fā)展已經上升到國家戰(zhàn)略的高度國內已經

14、建成或正在建設云計算中心的城市32信息安全問題思考和對策云計算是新一代信息技術產業(yè)的基礎國內知名IT企業(yè)積極推進云平臺的建設和云應用的開展 國外知名IT企業(yè)大力開發(fā)和推進云計算Gartner 在近幾年發(fā)布的IT行業(yè)十大戰(zhàn)略技術報告中都將云計算技術列為十大戰(zhàn)略技術之一云計算已經成為當前產業(yè)界最推崇的信息化手段33信息安全問題思考和對策云計算應用現(xiàn)狀2012年底,業(yè)界巨頭VMware公布了第三次年度云成熟度調查Gartner調查報告:安全與隱私已成為阻礙云計算發(fā)展的最大障礙安全問題與數(shù)據(jù)隱私監(jiān)管與合規(guī)與現(xiàn)有系統(tǒng)集成有四成多的用戶拒絕采用云,而“安全問題與數(shù)據(jù)隱私”是阻礙用戶使用云服務的主要原因34

15、信息安全問題思考和對策云安全事件與云計算如影隨形2007年11月Salesforce發(fā)生大量用戶數(shù)據(jù)泄漏事件2008年7月蘋果MobileMe服務出現(xiàn)郵件丟失、推送失效2009年3月微軟的云計算平臺Azure停止運行約22個小時2009年6月Rackspace遭受了嚴重的云服務中斷故障2010年3月Terremark發(fā)生了七小時的停機事件2011年3月谷歌郵箱再次爆發(fā)大規(guī)模的用戶數(shù)據(jù)泄漏事件2010年6月Intuit的在線記賬和開發(fā)服務經歷了大崩潰2011年4月亞馬遜云數(shù)據(jù)中心服務器大面積宕機2012年12月受AWS故障影響部分用戶無法訪問Netflix視頻服務2012年4、10、12月Ama

16、zon多次發(fā)生服務中斷2013年3月,云筆記Evernote遭入侵200720082009201020112012201335信息安全問題思考和對策云系統(tǒng)可信嗎?不希望自身行為、數(shù)據(jù)被他人獲取竊取用戶隱私,窺探用戶行為設計者攻擊者用戶面對攻擊,如何設計可信的云系統(tǒng)?怎能讓用戶判斷云系統(tǒng)可信呢?問題云系統(tǒng)設計是否可信?用戶能否判斷云系統(tǒng)可信?云系統(tǒng)層面的安全問題36信息安全問題思考和對策云服務其他云服務云服務層面的安全問題資源租用服務開發(fā)引擎云游戲黑客供應商用戶安全加強服務容錯服務還安全嗎?享受服務中服務怎么不能用了?怎么這么慢呢?問題1.云服務是否安全可靠不可知2.很難平衡云服務的高效性和安全

17、可靠性軟件錯誤37信息安全問題思考和對策用戶銀行賬號個人病例通訊錄/短信私密照片數(shù)據(jù)中心數(shù)據(jù)中心數(shù)據(jù)中心數(shù)據(jù)中心外部攻擊者內部攻擊者數(shù)據(jù)是否泄漏?數(shù)據(jù)是否被篡改?數(shù)據(jù)是否被損壞?數(shù)據(jù)在哪?云數(shù)據(jù)層面的安全問題問題在云內外部攻擊者的威脅下,云數(shù)據(jù)面臨被泄露、被篡改、被損壞,以及位置不可知所帶來的風險私密數(shù)據(jù)上傳銀行賬號私密照片通訊錄短信個人病例38信息安全問題思考和對策云系統(tǒng)安全問題分析單機可信根技術安全 可判定靜態(tài)完整性驗證代碼安全 檢查啟動時完整性檢查系統(tǒng)與實體行為可預期建立信任基礎獲得判定方法行為自身可預期執(zhí)行環(huán)境可預期云系統(tǒng)設計是否可信?可信計算云系統(tǒng)可信需求主要現(xiàn)狀原因:云計算的資源共

18、享模式導致用戶對系統(tǒng)的可信狀態(tài)判定困難;云計算系統(tǒng)動態(tài)復雜性導致系統(tǒng)與實體行為可預期的實現(xiàn)困難39信息安全問題思考和對策虛擬機管理器虛擬機虛擬機服務層軟件開發(fā)接口軟件開發(fā)接口系統(tǒng)層服務層軟件使用接口軟件使用接口系統(tǒng)層應用層基礎設施即服務(IaaS)實現(xiàn)硬件資源共享基礎設施虛擬化平臺即服務(PaaS)軟件即服務(SaaS)實現(xiàn)軟件開發(fā)引擎共享平臺虛擬化實現(xiàn)軟件使用共享軟件虛擬化原因:多層次虛擬化的服務高效共享大大增加了面向用戶的安全隔離和故障隔離的難度;缺乏適應海量用戶個性化需求的服務共享效率、安全性和可靠性的綜合保障機制云服務安全問題分析40信息安全問題思考和對策云數(shù)據(jù)安全問題分析 原因:強安

19、全條件下,缺乏用戶數(shù)據(jù)的高效可檢索性,對機密性保護的動態(tài)敏感數(shù)據(jù)缺乏高效的完整性和可用性方法,缺乏更普適的追蹤方案用戶數(shù)據(jù)云托管云內外部攻擊者+云數(shù)據(jù)泄露云數(shù)據(jù)篡改云數(shù)據(jù)損壞云數(shù)據(jù)位置不可知帶訪問控制的數(shù)據(jù)加密與訪問方法,全同態(tài)密碼算法等基于數(shù)據(jù)分片的動態(tài)完整性保護方法等基于編碼的容錯備份保護方法等遠程驗證協(xié)議,方位測量方法等強安全條件下,已有密文檢索方法的通信消耗或計算消耗太高已有技術僅適用于非惡意云存儲平臺,需要研究更普適的追蹤方案完整性可用性可追蹤性機密性已有技術適用于動態(tài)非敏感數(shù)據(jù),對機密性保護的動態(tài)敏感數(shù)據(jù)缺乏高效的完整性和可用性成果誘因表現(xiàn)現(xiàn)有技術面臨的挑戰(zhàn)41信息安全問題思考和對

20、策三個關鍵科學問題動態(tài)復雜性導致的不確定性安全保障(云)vs.系統(tǒng)行為可判定的安全需求(用戶)服務共享效率最大化(云)vs.多樣化安全需求(用戶)數(shù)據(jù)托管特征(云)vs.數(shù)據(jù)的安全可控需求(用戶)從云系統(tǒng)的角度,分析云系統(tǒng)動態(tài)復雜性特征,研究面向海量實體復雜信任關系的信任模型、信任基、信任度量和判定等,解決云系統(tǒng)及其組件的安全可驗證性以及行為可判定性從云應用的角度,分析多層次虛擬化機理,研究云服務的安全建模、高效訪問控制、高可生存性,以及安全共享機理,解決云服務的高效性、安全性和可靠性從云數(shù)據(jù)的角度,分析云內外攻擊者行為,研究數(shù)據(jù)安全性模型,研究強安全條件下動態(tài)敏感數(shù)據(jù)的高效檢索、容錯編碼和可

21、追蹤機制,解決用戶數(shù)據(jù)的機密性、完整性、可用性、可追蹤性云系統(tǒng)安全構建云服務安全共享云數(shù)據(jù)安全可控42信息安全問題思考和對策 云系統(tǒng) 安全構建總體研究框架可信執(zhí)行環(huán)境構建機理安全監(jiān)控和行為分析云環(huán)境下復雜實體信任模型高效可生存機理服務安全模型與高效訪問控制機理云服務安全共享機理 云服務 安全共享 云數(shù)據(jù) 安全可控研究解決云系統(tǒng)構建的可信驗證研究解決云服務的高效性、安全性和可靠性研究解決動態(tài)敏感數(shù)據(jù)的高效密文檢索、完整性、可用性和可追蹤性高效容錯編碼理論動態(tài)敏感數(shù)據(jù)的可信追蹤機制云數(shù)據(jù)的高效密文檢索機制動態(tài)敏感數(shù)據(jù)的43信息安全問題思考和對策多用戶虛擬環(huán)境統(tǒng)一監(jiān)控模型與行為度量機制研究內容一:可

22、信云系統(tǒng)安全構建可信云系統(tǒng)安全構建面向云計算中海量復雜實體的信任關系建模云環(huán)境下復雜實體信任模型云計算安全監(jiān)控與行為 分析面向海量資源的統(tǒng)一化可信基構造方法與多層次可信執(zhí)行環(huán)境構建云可信執(zhí)行環(huán)境構造機理可信云系統(tǒng)安全構建44信息安全問題思考和對策面向云環(huán)境復雜實體關系的信任模型云環(huán)境中多層次信任關系實體內部和多層次間的信任關系云和用戶之間信任關系云環(huán)境中特性安全屬性抽取安全屬性確定約束關系形式化描述云環(huán)境信任屬性度量靜態(tài)度量動態(tài)度量多側面度量構建信任模型研究重點:研究面向云計算中海量復雜實體的信任模型,解決云環(huán)境信任關系中所存在的依賴性、 契約性和對立性關系?云端內部組件之間的信任用戶與云之間

23、的信任用戶與用戶之間的信任信任模型45信息安全問題思考和對策研究重點:研究面向云計算復雜環(huán)境以多核處理器和系統(tǒng)固件為核心的可信基構造機理與多級云可信執(zhí)行環(huán)境信任鏈構建方法云可信執(zhí)行環(huán)境構造機理 可信硬件層虛擬域監(jiān)控工具虛擬機虛擬機虛擬機虛擬化層可信基虛擬域信 任 鏈 傳 遞度量工具可信支撐可信度量可信控制可信判定可信固件層可信基礎軟件層云環(huán)境可判定安全約束基礎設施信任風險威脅模型可信判定指標體系云環(huán)境統(tǒng)一化 可信基構造可信度量可信判定可信控制云環(huán)境可信基伴生系統(tǒng)資源時空復用特征抽取可信支撐時空虛擬化多維隔離云環(huán)境中多層信任鏈動態(tài)構建可信啟動可信執(zhí)行遠程證明可信執(zhí)行環(huán)境46信息安全問題思考和對策

24、研究重點:研究面向云計算中多用戶虛擬執(zhí)行環(huán)境的統(tǒng)一監(jiān)控模型與基于信息流的惡意行為分析機制,為用戶數(shù)據(jù)的運行時安全提供有效的監(jiān)控手段云計算安全監(jiān)控與行為分析 云平臺監(jiān)控域監(jiān)控工具驅動事件截獲用戶域用戶域監(jiān)控域監(jiān)控工具驅動驅動事件截獲用戶域用戶域驅動多用戶虛擬環(huán)境統(tǒng)一監(jiān)控模型虛擬計算環(huán)境用戶訪問行為用戶任務執(zhí)行可信第三方監(jiān)控域構造與驗證可信第三方監(jiān)控域構造第三方監(jiān)控可信驗證基于信息流跟蹤的惡意行為分析用戶行為特征建模信息流跟蹤分析安全監(jiān)控行為分析47信息安全問題思考和對策動態(tài)分級云服務安全共享模型研究內容二:多層次云服務安全共享多層次云服務安全共享多層次虛擬化服務的安全風險建模以及云服務高效訪問的

25、安全控制服務安全模型和高效訪問控制機理面向用戶多樣化需求的云服務安全共享機理云服務的可生存性建模及關鍵方法多層次云服務的高效可生存性機理云服務安全共享48信息安全問題思考和對策研究重點:針對多層次虛擬化服務的安全進行形式化描述、建模、度量和判定;研究面向云環(huán)境多級跨域的并行訪問控制模型,以及不同云服務模式下多用戶共享過程中隱通道的安全控制機制并行訪問控制模型隱通道的安全控制機制服務安全模型與高效訪問控制機理多層次虛擬化的服務安全模型安全風險形式化描述及建模服務安全度量及判定多層次云服務的高效訪問機理SaaS軟件虛擬化層PaaS平臺虛擬化層基礎設施虛擬化層IaaS虛擬機軟件軟件軟件開發(fā)接口普通用

26、戶中級用戶高級用戶頂級用戶不同安全等級用戶的并發(fā)訪問開發(fā)接口虛擬機并行訪問控制策略安全策略的可復合機制多層次并行訪問控制機制服務安全模型與高效訪問控制機理49信息安全問題思考和對策研究重點:研究適合云計算層次化結構的可生存模型及關鍵方法,實現(xiàn)多層次云服務的高效容錯 分等級應用容錯機制 基于虛擬機的高效透明容錯機制 基于構件的容錯備份機制IaaSPaaSSaaS多層次云服務的高效可生存性機理多層次云服務高效容錯方法層次化服務高效可生存性模型構建基本組件故障基本服務可生存性基本組件不失效不會導致重大故障不影響基本服務提高可生存性多層次云服務故障診斷理論與方法安全漏洞的智能化檢測多層次故障診斷機制多

27、層次云服務高效容錯理論與方法云服務容侵機制高效容錯模型云服務動態(tài)更新機制高效可生存機理50信息安全問題思考和對策研究重點:針對不同層次服務虛擬化的服務能力,面向分等級用戶的并發(fā)訪問,研究動態(tài)分級的云服務安全共享模型與關鍵方法 分等級用戶的并發(fā)訪問云服務的高效安全共享機理普通用戶中級用戶高級用戶頂級用戶云服務按需定制用戶云服務安全可靠保障服務需求(效率、安全、可靠)云服務安全共享模型海量用戶服務安全需求建模動態(tài)分級服務安全共享模型云服務安全共享機制安全策略動態(tài)定制安全服務動態(tài)調度服務高效配置安全共享機理51信息安全問題思考和對策基于物理訪問性能測量的數(shù)據(jù)可信追蹤研究內容三:云數(shù)據(jù)的安全可控云數(shù)據(jù)

28、的安全可控強安全條件下實現(xiàn)動態(tài)加密數(shù)據(jù)的高效檢索和完整性動態(tài)敏感數(shù)據(jù)的高效密文檢索機制基于位置特征感知的可信云數(shù)據(jù)追蹤多數(shù)據(jù)備份下實現(xiàn)動態(tài)敏感數(shù)據(jù)的高效可用性融合密碼算法和糾錯/糾刪碼的容錯云存儲云數(shù)據(jù)安全可控52信息安全問題思考和對策研究重點:以保證用戶數(shù)據(jù)機密性和完整性為前提,研究用戶數(shù)據(jù)的云安全性模型,支持動態(tài)數(shù)據(jù)加密條件下的高效檢索理論與方法,并在此基礎之上,研究用戶可監(jiān)管的云密鑰管理機制53云數(shù)據(jù)的安全性模型機密性定義完整性定義用戶可監(jiān)管的云密鑰管理機制密鑰生成、分發(fā)和撤銷用戶可監(jiān)管的托管密鑰前向安全的密鑰更新動態(tài)敏感數(shù)據(jù)的高效密文檢索機制高效密文檢索機制對稱加密的可檢索密文可檢索理

29、論與方法公鑰加密的可檢索53信息安全問題思考和對策研究重點:融合數(shù)據(jù)拆分、秘密分享、糾錯/糾刪碼,研究基于云數(shù)據(jù)操作的動態(tài)編碼機制,支持云數(shù)據(jù)在拆分狀態(tài)下的高效計算處理,降低數(shù)據(jù)更新時存儲節(jié)點間的通信開銷融合密碼算法和糾錯/糾刪碼的容錯云存儲云數(shù)據(jù)容錯存儲方案數(shù)據(jù)拆分云數(shù)據(jù)動態(tài)更新拆分狀態(tài)計算處理云數(shù)據(jù)存儲編碼機制云數(shù)據(jù)處理通信協(xié)議數(shù)據(jù)更新計算和查詢處理秘密分享糾錯碼糾刪碼通信開銷云存儲平臺通信協(xié)議計算處理數(shù)據(jù)更新編碼機制容錯備份方案數(shù)據(jù)創(chuàng)建高效容錯編碼理論54信息安全問題思考和對策研究重點:分析云數(shù)據(jù)訪問性能與存儲位置之間的特征規(guī)律,研究面向云內部攻擊的可信追蹤協(xié)作機制,形成可信追蹤基礎設施

30、層;基于遠程可信驗證技術和云數(shù)據(jù)代理完整性協(xié)議,設計安全的追蹤服務訪問協(xié)議,保護追蹤過程中用戶數(shù)據(jù)的安全性基于位置特征感知的可信云數(shù)據(jù)追蹤存儲位置特征規(guī)律網(wǎng)絡位置協(xié)作定位可信節(jié)點追蹤服務訪問協(xié)議遠程代理協(xié)議數(shù)據(jù)機密性存儲參數(shù)訪問延遲并發(fā)支持完整性驗證可信云數(shù)據(jù)追蹤基礎設施主動特征收集云數(shù)據(jù)追蹤基礎設施追蹤服務請求云存儲位置特征可信追蹤機制55信息安全問題思考和對策基于USBkey的可信云存儲系統(tǒng)信息安全問題思考和對策主要內容項目的背景與意義1項目研究內容與目標2項目已取得的進展3下一步工作4信息安全問題思考和對策 什么是云存儲?云存儲云存儲是指通過集群應用、網(wǎng)格技術或分布式文件系統(tǒng)等功能,將網(wǎng)

31、絡中大量各種不同類型的存儲設備通過應用軟件集合起來協(xié)同工作,共同對外提供數(shù)據(jù)存儲和業(yè)務訪問功能的一個系統(tǒng)。示例概念 云端云端信息安全問題思考和對策 1.2 云存儲的快速發(fā)展國內各大公司相繼推出云存儲服務百度云盤金山快盤360云盤發(fā)布時間2012年3月2010年4月2011年11月空間大小2TB100GB36TB信息安全問題思考和對策 云存儲服務商是否可信?用戶個人隱私數(shù)據(jù)被不法分子竊取網(wǎng)絡安全問題云存儲系統(tǒng)存在的安全隱患2013年Evernote遭黑客攻擊,5000萬用戶被迫修改密碼2011年3月,谷歌郵箱泄漏事件,15萬Gmail用郵件和聊天記錄被刪除2012年10月icloud遭黑客入侵,

32、大量用戶資料被遠程刪除用戶會因安全問題拒絕使用云存儲服務安全隱患信息安全問題思考和對策 個人隱私數(shù)據(jù)安全面臨重大威脅服務商不可信。目前包括Dropbox、Skydrive、GoogleDrive等云服務商都會對用戶存儲的數(shù)據(jù)進行掃描、分析和檢測,嚴重損害用戶的隱私。服務商容易遭受攻擊,泄露用戶密碼。目前針對云服務商的攻擊時有發(fā)生,導致用戶密碼大量泄露。著名云服務商Dropbox在2012年就發(fā)生過多次密碼泄露事故。網(wǎng)絡惡意攻擊時有發(fā)生,云服務系統(tǒng)存在漏洞,容易導致用戶數(shù)據(jù)泄露。用戶云端數(shù)據(jù)面臨威脅的主要原因包括:信息安全問題思考和對策 個人隱私數(shù)據(jù)安全面臨重大威脅本地數(shù)據(jù)增多,用戶數(shù)據(jù)隱私不可

33、控。個人PC、筆記本等都攜帶了用戶的隱私數(shù)據(jù),導致保護本地數(shù)據(jù)安全的難度增大,如果管理不當,很可能導致用戶隱私數(shù)據(jù)遭到泄露。重要軟件被惡意復制或刪除的風險增大。用戶本地的個人軟件存在被非法的刪除、復制、卸載以及惡意的篡改等威脅,甚至可能造成泄露個人隱私數(shù)據(jù)的風險。信息安全問題思考和對策傳統(tǒng)的數(shù)據(jù)安全保護方法重外輕內,外部防御為主,建立網(wǎng)絡隔離確保用戶數(shù)據(jù)安全。傳統(tǒng)安全解決方案通過軟件加密用戶數(shù)據(jù),保護用戶數(shù)據(jù)安全。信息安全問題思考和對策傳統(tǒng)的數(shù)據(jù)安全保護方法純軟件保護方案容易泄露密鑰。利用軟件對用戶數(shù)據(jù)進行加密的方法容易遭受攻擊,從而導致用戶密鑰泄露,進而造成用戶隱私數(shù)據(jù)安全受到嚴重威脅。傳統(tǒng)

34、的信息安全思路還在因循網(wǎng)絡時代的信息安全策略。無法適應云計算時代,用戶個人隱私數(shù)據(jù)保護的需求。傳統(tǒng)數(shù)據(jù)保護方案不足之處:信息安全問題思考和對策 1.6 項目研究意義本地數(shù)據(jù)及軟件不斷增多,管理復雜用戶缺乏對云存儲服務商的信任云存儲的迅速發(fā)展和廣泛應用用戶隱私數(shù)據(jù)存在泄露風險用戶隱私數(shù)據(jù)安全面臨重大威脅用戶急需一套完整的針對從本地到網(wǎng)絡環(huán)境的數(shù)據(jù)保護解決方案傳統(tǒng)的數(shù)據(jù)設備及系統(tǒng)安全增強方法無法保證遠端數(shù)據(jù)安全傳統(tǒng)手段不能從源頭保障隱私數(shù)據(jù)的傳輸和存儲的安全,且密鑰存在泄露的風險信息安全問題思考和對策主要內容項目的背景與意義1項目研究內容與目標2項目已取得的進展3下一步工作4信息安全問題思考和對策

35、2.1 項目研究思路 File1 Filen信息安全問題思考和對策2.2 項目研究架構圖信息安全問題思考和對策2.3 用戶隱私數(shù)據(jù)保護流程1.采取雙因子認證來實現(xiàn)用戶對客戶端的嚴格身份認證過程2.用戶隱私數(shù)據(jù)在客戶端進行二次混淆處理之后在可信硬件中再次進行AES加密,既提高了加密強度,又很高的解決了可信硬件的加密效率問題。3. 用戶在實現(xiàn)對云存儲服務商的身份認證之后,可以提交隱私數(shù)據(jù)以密文形式保存在云存儲端。信息安全問題思考和對策基于用戶掌握安全的的密鑰管理為了實現(xiàn)基于用戶掌握安全的密鑰生成及安全可靠的密鑰存儲機制,實現(xiàn)用戶對個人隱私數(shù)據(jù)的安全可控、可感知,用戶必須參與到數(shù)據(jù)最終密鑰的生成過程

36、。密鑰 有可信硬件發(fā)布時內置的密鑰 和用戶提供的密鑰 共同提供生成,整個過程在可信硬件中進行,有效防止了密鑰信息的泄露。信息安全問題思考和對策 建立一個用戶可感知安全的可信云存儲系統(tǒng) 除了數(shù)據(jù)狀態(tài)的安全可感知之外,對數(shù)據(jù)的處理過程也必須是可信的,是用戶可感知的 對用戶密鑰的保護,防止密鑰泄露 保證數(shù)據(jù)能以一種安全狀態(tài)存在于不可信的計算環(huán)境中 2.5 項目目標開發(fā)一個多環(huán)境下用于保護軟件及數(shù)據(jù)的可信USBKey。該產品以可信硬件為支撐,將“服務商提供安全”轉變?yōu)椤皞€人掌握安全”,以用戶可感知的方法解決軟件和數(shù)據(jù)保護的安全挑戰(zhàn)。適用于本地和云端的軟件與數(shù)據(jù)隱私保護。信息安全問題思考和對策2.6 項

37、目創(chuàng)新點“服務商提供安全”轉變?yōu)椤皞€人掌握安全”多環(huán)境隱私數(shù)據(jù)安全存儲體系結構基于可信硬件的密碼算法機制以可信計算平臺為基礎硬件支撐,通過使用USBKey作為用戶身份證明的載體,將常規(guī)的“服務商提供安全”轉變?yōu)椤皞€人掌握安全”。 USBKey與用戶綁定實現(xiàn)身份驗證,并在用戶端對數(shù)據(jù)進行加密,保障存儲和傳輸安全,適用于本地和網(wǎng)絡環(huán)境將可信計算技術與嵌入式技術相結合,USBKey作為硬件信任根,具有身份ID。采用基于可信硬件的數(shù)據(jù)加密和數(shù)字簽名,保證數(shù)據(jù)的機密性、完整性和不可否認性信息安全問題思考和對策主要內容項目的背景與意義1項目研究內容與目標2項目已取得的進展3下一步工作4信息安全問題思考和對

38、策3.1 系統(tǒng)客戶端界面1:當前計算機文件系統(tǒng)樹狀圖 2:導航窗格所選定的目錄下的文件信息3:當前網(wǎng)盤用戶文件樹狀圖 4:顯示加密進度的進度條5:顯示區(qū)域中選定文件的詳細信息 6:文件夾解密。7:文件夾加密 8:首次使用UKey初始化過程。9:遺失UKey后密鑰的恢復 10:設置用戶PIN碼11:驗證UKEY用戶PIN碼 12:登陸云存儲服務端信息安全問題思考和對策3.2 系統(tǒng)主要功能介紹1、初始化:用戶拿到UKEY后,運行客戶端軟件,首先需要修改掉UKEY的初始PIN碼,然后才可進行正常的加解密操作。2、掛失恢復:用戶UKey遺失后,可向開發(fā)商申請重新獲取新的UKey,此UKey加解密密鑰與

39、遺失前的密鑰不同,需要用戶對UKey進行恢復操作,完成密鑰的重新寫入過程。3、高強度加密:高強度加密是整個加密的計算由KEY來完成,安全性高,適用各種環(huán)境,但是速度相對較慢。4、普通加密:普通加密中加密的計算由PC端來完成,安全性相對KEY內較低,適用與安全可信的個人環(huán)境,但是速度快。5、自動解密:對文件進行本地解密操作時,系統(tǒng)會自動判斷加密類型(普通加密/高強度加密)而采取相應的解密方式。6、臨時解密預覽:對本地文件臨時解密預覽操作,系統(tǒng)會根據(jù)用戶需要,將加密文件解密后自動打開,用戶瀏覽完畢時,自動刪除瀏覽的文件。信息安全問題思考和對策3.2 主要功能介紹7、文件夾加解密:對文件夾進行加密時,客戶端會根據(jù)用戶選擇的文件夾,進行加密操作,在此之后,文件進入加密狀態(tài),無法打開,只有在解密后才能對文件夾里的文件進行操作。8、加密上傳:加密上傳的功能則是在前面加密功能

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論