可信计算技术应用
被考次数: 1次
被考频率: 低频率
答错率:    57%
知识难度:
考试要求: 掌握     
知识路径:  > 网络安全主动防御技术原理与应用  > 可信计算技术与应用  > 可信计算技术应用


本知识点历年真题试卷分布
>> 试题列表    
 

 
       可信计算技术可应用于计算平台、网络通信连接、应用程序、恶意代码防护等多种保护场景,下面分析阐述其主要应用场景。
       计算平台安全保护
       利用TPM/TCM安全芯片对计算平台的关键组件进行完整性度量和检查,防止恶意代码篡改BIOS、操作系统和应用软件。国内中标麒麟可信操作系统支持TCM/TPCM和TPM2.0可信计算技术规范,通过中标软件可信度量模块CTMM(CS2C Trusted Measure Module)提供可信引导和可信运行控制等功能,利用信任链的创建传递过程,实现对平台软硬件的完整性度量。中标麒麟可信操作系统的体系结构如下图所示。
       
       中标麒麟可信操作系统结构示意图
       可信网络连接
       传统的网络接入控制通过网络接入设备要求终端提供终端的安全状态信息,如操作系统补丁状况、杀毒软件安装状况。然后网络准入服务器根据终端提供的安全状态信息,检查分析终端是否符合安全策略要求,以此判断是否允许终端接入网络中。传统的网络接入控制面临安全状态伪造问题、接入后配置修改问题以及设备假冒接入问题。
       针对传统的网络接入控制系列安全问题,可信网络连接(Trusted Network Connect,TNC)利用TPM/TCM安全芯片实现平台身份认证和完整性验证,从而解决终端的安全状态认证、接入后控制问题。TNC的组成结构分为完整性度量层、完整性评估层、网络访问层,如下图所示。各层的功能作用分别阐述如下:
       .完整性度量层。该层负责搜集和验证AR(访问请求者)的完整性信息。
       .完整性评估层。该层依据安全策略,评估AR(访问请求者)的完整性状况。
       .网络访问层。该层负责网络访问请求处理、安全策略执行、网络访问授权。
       TNC通过对网络访问者的设备进行完整性度量,防止非授权的设备接入网络中,从而确保网络连接的可信。
       
       可信网络连接组成结构示意图
       可信验证
       网络安全等级保护标准2.0构建以可信计算技术为基础的等级保护核心技术体系,要求基于可信根对通信设备、边界设备、计算设备等保护对象的系统引导程序、系统程序、重要配置参数等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。对于高安全等级的系统,要求对应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。另外,对于恶意代码攻击,采取主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。
       可信验证的技术原理是基于可信根,构建信任链,一级度量一级,一级信任一级,把信任关系扩大到整个计算节点,从而确保计算节点可信。可信验证实施框架如下图所示。
       
       可信验证实施框架示意图
 

更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2025 All Rights Reserved
软考在线版权所有