用可信技术构建新一代安全云架构 大唐高鸿数据网络技术股份有限公司 2015年7月 目录 应用可信计算技术的必要性 可信计算技术的可行性 高鸿自主可控可信云解决方案 高鸿的优势 2015年重大信息安全事件 无论是拥有保镖的总统或是明星,即使住在最“安全”的白宫, 都无法躲过黑客的追踪——4月,俄罗斯黑客成功入侵了白宫电 脑系统并窃取了奥巴马的通信及日程安排等绝密信息,著名模特 兼演员凯莉布鲁克的个人账户被破解,泄露了大量个人隐私信息。 4月22日国家互联网应急响应中心发布的全国居民社保信息泄漏 报告显示,从2014年4月以来涉及居民社保信息泄露的报告达46 个,其中高危44个,至少涉及江苏、陕西、四川、浙江、山西等 19省份,涉及人员高达5200万。其中超过千万居民的相关信息 漏洞未及时修复。 合规问题:等级保护 等级保护必须实现体系化设计: 第 实行专控性保护。由信息系统的主管部门和所属部门和 五 单位,根据安全需求,对信息系统进行专门控制和保护 可信路径(S4) a) 在系统对用户进行身份鉴别时,系统与用户之间应能够建立一条安全的信息传输路径。 从网络、系统、应用、环境、管理五 主机安全 级 措施。 可信路径(S4) b) 在用户对系统进行访问时,系统与用户之间应能够建立一条安全的信息传输路径。 主机安全 第 实行强制性保护。在政府职能部门的强制监督和检查下, 个层面实现等级保护的要求。并充分体现: 四 信息系统主管部门和所属部门和单位,按国家标准和安 可信路径(S4) a) 在应用系统对用户进行身份鉴别时,应能够建立一条安全的信息传输路径。 应用安全 防范与保护、监控与检查、响应与处置的 级 全需求,严格落实各项保护措施进行保护。 b) 在用户通过应用系统对资源进行访问时,应用系统应保证在被访问的资源与用户之间应能够建立一条安全的信息 可信路径(S4) 应用安全 传输路径。 系统功能。 第 实行监督性保护。在政府职能部门的监督下,由信息系 三 统主管部门和所属部门和单位,按国家标准严格落实各 物理层 级 项保护措施进行保护。 网络层 《关于加强党政部门云计算服务网络安全管理的意见》 第 实行指导性保护。在政府职能部门指导下,由公民、法 系统层 二 安全管理责任不变。 级 人和社会组织按照国家标准自主进行保护。 应用层 数据归属关系不变。 实行自主性保护。由公民、法人和社会组织按照国家标 第 安全管理标准不变。 一 敏感信息不出境。 级 准自主进行保护。主要适用于一般信息系统。 传统信息安全体系的缺陷 目前计算机体系结构在设计时过分追求计算速度并没 有考虑自身安全因素,如系统任务难以隔离、内存无 越界保护等,这直接导致了网络化环境下的计算服务 存在大量安全问题,如源配置可被篡改、恶意程序被 恶意植入、利用缓冲区(栈)溢出攻击、非法接管系统 管理员权限等。 在云计算的浪潮下,传统的以边界防护与隔离为核心 思想的安全管理手段已不能满足安全要求。 云计算基础架构存在的安全风险 虚拟机和宿主机均存在被篡改、劫持和非法使用的风险 接入客户端、移动设备存在授权、认证和审计风险 云系统管理员存在过度权限风险 云服务存在合规性风险 云用户数据存在被任意泄露和被篡改风险 数据丢失 隐私性 隐私泄露 可感知性 不能感知自己的数据 可信性 安全性 数据失效 数据泄密 可控性 不能控制自己的数据 数据篡改 保障性 不能保护自己的数据 可信计算概念 国际可信组织(TCG)的定义:一个实体是可信的,它的行为 总是以一个预期的方式达到预期的目标。 国际标准化组织与国际电子技术委员会定义(1999年): 参与计算的组件、操作或过程在任意的条件下是可预测的, 并能够抵御病毒和一定程度的物理干扰。 我国学者认为:可信计算的宗旨是提高计算机系统的可信 性,主要体现在安全性和可靠性,可信≈安全+可靠。 云计算引入可信计算的目的 可信计算通过在硬件上引入可信芯片,从结构上解决计算机体系结 构简化带来的脆弱性问题。基于密码硬件芯片,从平台加电开始, 到应用程序的执行,构建完整的信任链,逐级认证。未获认证的程 序不能执行,从而使信息系统实现自身免疫,构建起高安全等级的 防护系统 利用可信计算技术增强云计算系统的可信性 保障计算的安全: • 攻击者进不去 • 重要信息拿不走 • 窃取的信息看不懂 • 系统和数据篡改不了 • 非法行为赖不掉 可信计算是信息安全体系的必要技术 可信计算是信息科学发展的结果,是一种新的可信免疫计算模式。可信计算采用 运算和防御并行的双体系架构,在计算的同时进行安全防护,使计算过程与结果 总是与预期一样,计算全程可测可控,不被干扰。 对比当前大部分网络安全系统,其主要是由防火墙、入侵监测和病毒防范等组成, 称为“老三样”。形象的说,这些消极被动的封堵查杀治标不治本,而可信计算 实现了计算机体系结构的主动免疫,与人体免疫一样,能及时识别“自己”和 “非己”成份,从而破坏与排斥进入机体的有害物质,使缺陷和漏洞不被攻击者 所利用。 云计算、大数据、物联网、工业系统移动互联网、虚拟动态异构计算环境等新型 信息技术应用都需要可信免疫体系作为其基础支撑。构建可信安全管理中心支持 下的三重防护框架能够保障体系结构,确保操作行为、资源配置、数据存储和策 略管理的可信,达到攻击者进不去、非授权者重要信息拿不到、窃取保密信息看 不懂、系统和信息篡改不了、系统工作瘫不成和攻击行为赖不掉的防护效果,如 果有可信机制,“震网”、“火焰”、“心脏滴血”等恶意代码可不杀自灭。 目录 应用可信计算技术的必要性 可信计算技术的可行性 高鸿自主可控可信云解决方案 高鸿的优势 中国可信计算产业化已具备条件 《国家中长期科学技术发展(2006-2020年)》明确提出“以发展高可信网络 为重点,开发网络安全技术及相关产品,建立网络安全技术保障体系”, “十二五”规划有关工程项目都把可信计算列为发展重点,可信计算标准系 列逐步制定,研究制定单位达40多家,标准的创新点都作了技术验证,申报 专利达40多项。 很多单位和部门已按有关标准研制了芯片、整机、软件和网络连接等可信部 件和设备,并在国家电网调度等重要系统中得到了有效的应用。 6/2012,中国可信云计算社区(ChinaSig TC)成立,发展中国可信云计 算,实现产业化。 4/2014,中关村可信计算产业联盟成立,60家发起单位涉及到国内可信 计算产业链的各个环节,覆盖了“产学研用”各界。 目录 应用可信计算技术的必要性 可信计算技术的可行性 高鸿自主可控可信云解决方案 高鸿的优势 高鸿研发思路-国际标准中国特色 Tboot, OAT, TSS, OpenSSL 智慧的大脑:利用国产自主可控操作系统高 效的组织计划调度使用IT资源 稳健的小脑:利用国产自主可控安全技术严 格监视和控制IT资源各项活动 “大唐高鸿”计算服务器 强健的躯体:利用国际先进技术与规范,遵 循中国相关标准,构建先进的 “大唐高鸿”融合服务器 IT基础架构平台 “大唐高鸿”存储服务器 “大唐高鸿”嵌入式设备 高鸿可信云 TPM2.0&SMx 高鸿研发思路-国际标准中国特色 Tboot, OAT, TSS, OpenSSL 智慧的大脑:利用国产自主可控操作系统高 效的组织计划调度使用IT资源 稳健的小脑:利用国产自主可控安全技术严 格监视和控制IT资源各项活动 “大唐高鸿”计算服务器 强健的躯体:利用国际先进技术与规范,遵 循中国相关标准,构建先进的 “大唐高鸿”融合服务器 IT基础架构平台 “大唐高鸿”存储服务器 “大唐高鸿”嵌入式设备 高鸿可信云 TPM2.0&SMx 可信可控云安全系统 合 作 伙 伴 可信终端 可信应用/中间件 可信网络 可信存储 可信资产 大 唐 高 鸿 可信资源 可信服务 合规审计 云资源调度层 云完整性 可信虚拟化 服务器及固件 合作 伙伴 开放式合作 APP 大唐高鸿用开放的合作模式满足客户需求。 认 证 中 心 高鸿可信服务器硬件规格 支持中国商用加密算法SM2;SM3;SM4 软硬件物理环境度量 国产可信计算模块 安全数据储存功能 虚拟化环境安全度量 具备丰富的二次开发接口 CTrustServer-212-TR 可信服务器 国产BIOS 国产基于UEFI标准及可扩展BIOS平台,支持国产可信计算模块、支持BIOS自身防护功能,提供密码保护与 用户身份认证等高级安全特性 处理器 支持最新两路Intel 致强E5 2600V3处理器 内存 最大支持16个以上内存插槽,支持DDR4-2133内存,最大扩展2T内存 硬盘及存储系统 最大支持24块2.5寸或12块3.5寸磁盘,最大容量超过72TB/服务器 磁盘阵列控制器RAID 支持RAID 0/10,可选支持RAID 5 50 6 60,同时Raid芯片具有独立供电保护功能及存储信息安全保护与 擦除功能,保证数据安全 高速加解密模块 完全适应大数据、虚拟化及云计算环境下重负载压力的数据存储加解密功能; 总线与扩展 支持QPI总线9.6GT/s, 支持16G/s PCI-e 3.0外设 操作系统 中标麒麟可信操作系统V5、V6、Windows2012等操作系统 支持分权管理功能 支持高强度访问控制功能 支持开放远程认证功能 支持可信度量及执行技术功能 支持法规审计与合规性检查功能 支持数据加解密管理功能 支持可信资产管理功能 支持可信资源管理功能 高鸿可信云的特点 创新的虚拟机和宿主机透明管理和增强的云完整性保护 完整的可信云资产的全生命周期管理,满足合规性要求 丰富的可信云远程认证管理 灵活的从硬件芯片开始构建的可配置多元分权管理功能 领先的高性能数据加密功能 完整的面向云计算的软硬件可信产品线,完全兼容 OpenStack,并可一体化交付 高性能可信服务器特点 融合国际先进计算技术与国产可信安全技术,满足客户对计算性能与 安全的双重要求 提供卓越的“安全免疫”计算环境,实时发现并抵御针对服务器固件 和底层系统发动的高级恶意代码攻击 针对云计算、大数据的复杂环境进行特殊设计,应用业内最先进的内 存、硬盘接口、I/O技术和主板技术,满足客户对高性能、高弹性、 低功耗及灵活管理的要求 内嵌强大的合规分析引擎,轻松应对安全审计工作 让云用户对基础设施可见 基础设施感知能力 平台不仅能控制IT人员,而且能将更多的管理交给自己的云客户,从而实现 服务差异化。 VM VM VM VM
2015-《用可信云构建新一代安全架构》
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
本文档由 张玉竹 于 2022-04-07 17:26:12上传分享