中国计算机学会西宁会议.ppt
《中国计算机学会西宁会议.ppt》由会员分享,可在线阅读,更多相关《中国计算机学会西宁会议.ppt(60页珍藏版)》请在三一办公上搜索。
1、2005-8-6,中国计算机学会西宁会议,1/60,可信计算 Trusted Computing 卿斯汉 2005年8月6日,2005-8-6,中国计算机学会西宁会议,2/60,报告提纲,第一部分 基本情况 1.可信计算组织(TCG)简介 2.我国现状 第二部分 挑战与机遇 第三部分 今后工作基本设想,2005-8-6,中国计算机学会西宁会议,3/60,第一部分 基本情况,1.可信计算组织(TCG)简介,2005-8-6,中国计算机学会西宁会议,4/60,TCG发展历程,1999年10月由HP、IBM、Intel和Microsoft等公司牵头组织 TCPA(Trusted Computing
2、Platform Alliance),发展成员约200家,遍布全球各大洲主力厂商TCPA专注于从计算平台体系结构上增强其安全性,2001年1月发布了TPM主规范(v1.1)2003年3月改组为TCG(Trusted Computing Group),发展成员约100家2003年10月发布了TPM主规范(v1.2),2005-8-6,中国计算机学会西宁会议,5/60,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。Intel 的 LaGrande计划微软公司的“LongHorn”计划具有TPM功能的PC机已经上市(IBM、HP、Intel等),2005
3、-8-6,中国计算机学会西宁会议,6/60,国际背景,发起者,TCG,2003年3月成立,TCPA,改组,1999年成立,TCG使命:制定与推进公开、中立性、适合产业化、跨平台的可信计算构建模块和标准规范,2005-8-6,中国计算机学会西宁会议,7/60,TCG 规范族,TCG主规范系列:包括主规范、TPM规范。平台设计规范系列:个人电脑(PC Platform)个人数字助理(PDA Platform)无线移动通讯设备(cellular Platform)等作为可信计算平台的设计规范TCG软件栈规范系列:主要规定了可信计算平台从固件到应用程序的完整的软件栈,2005-8-6,中国计算机学会西
4、宁会议,8/60,TCG 规范族,TCG主规范:TCG main Spec v1.1可信计算平台的普适性规范,支持多平台:PC/PDATCG PC规范:TCG PC Spec v1.1可信计算平台的 PC规范TPM Main Spec v1.2系列可信计算平台的信任根可信计算模块规范TSS(TCG Software Stack)v1.1操作系统上的可信软件接口规范,2005-8-6,中国计算机学会西宁会议,9/60,TCG工作组,TPM芯片 TSS软件 体系结构;PC客户端Server服务器 没有密码工作组Mobile,Network移动;网络Storage存储Peripheral外设,200
5、5-8-6,中国计算机学会西宁会议,10/60,TCG的工作方式,管理方式董事会(9个成员)常务董事7家(发起者)非常务董事2家(贡献者中选出)目前是:Verisign,Seagate 主席Jim Ward(IBM)秘书Mark Schiller(HP)司库Nicholas Szeto(SONY),2005-8-6,中国计算机学会西宁会议,11/60,TCG工作方式,付费制多数表决制专利处理问题知识产权保护问题注重规范视频会议第一线人员制定标准与规范,2005-8-6,中国计算机学会西宁会议,12/60,第一部分 基本情况,2.我国现状,2005-8-6,中国计算机学会西宁会议,13/60,我
6、国可信计算工作小组成立,在曲维枝主任的亲自关怀下,在吕诚昭副主任、林宁秘书长等领导的具体指导下,全国信息安全技术标准化委员会成立我国可信计算工作小组。2005年1月19日,我国可信计算工作小组成立大会在北京福建大厦召开,会期1天,到会代表120人。,2005-8-6,中国计算机学会西宁会议,14/60,我国可信计算工作小组成立,吕诚昭副主任;林宁秘书长;贾颖禾、吴志刚副秘书长;沈昌祥院士、蔡吉人院士、周仲义院士;相关主管部门、科研机构、高等院校、测评单位、企业的专家与主管参加了会议。吕诚昭、林宁在会上作了重要发言。吴志刚介绍了小组成立的背景。贾颖禾主持会议。卿斯汉作了简短发言。,2005-8-
7、6,中国计算机学会西宁会议,15/60,我国可信计算工作小组成立,沈昌祥院士作了主报告。他强调:“我国可信计算工作小组的成立,是我国信息安全领域中的一件政治上的大事。”大会发言包括:北大陈钟教授;中科院吕述望研究员;武汉大学张焕国教授。公安部景乾元处长、国家信息安全产品测评认证中心李守鹏副主任。公司老总:联想韦卫、启明星辰严望佳、上海三零卫士张建军、天融信贺卫东、山东浪潮张远明、中安科技李大东、武汉瑞达刘义等。,2005-8-6,中国计算机学会西宁会议,16/60,我国可信计算工作小组成立,有关主管部门重视:国信办、信安标委、公安部、安全部、国家保密局、国密办、信息产业部、用户感到重要性:中航
8、一集团企业高度重视:联想、浪潮、华为、方正、神州数码等著名IT企业;启明星辰、天融信、三零卫士等著名信息安全专业企业;中安科技、深圳兆日、武汉瑞达等专业企业。,2005-8-6,中国计算机学会西宁会议,17/60,最新进展,中科院操作系统联想芯片兆日、瑞达芯片企业联盟,2005-8-6,中国计算机学会西宁会议,18/60,我国目前安全等级最高的安全操作系统通过鉴定验收,2005年2月5日,中国科学院在北京组织召开了由中国科学院软件研究所研制的“结构化保护级安全操作系统”成果鉴定会。该成果是在中国科学院知识创新工程重要方向项目(KGCX2-SW-104)支持下完成的,2005-8-6,中国计算机
9、学会西宁会议,19/60,鉴定委员会,鉴定委员会由权威专家组成。张效祥院士为鉴定委员会主任;沈昌祥院士、蔡吉人院士为副主任;周仲义院士、何新贵院士、曲成义、崔书昆等资深专家为委员。中科院高技术局桂文庄局长主持验收。项目首席科学家:卿斯汉,2005-8-6,中国计算机学会西宁会议,20/60,测试小组,测试小组由我国最具权威的专家组成。组长:国家保密技术研究所所长杜虹研究员。组员由各测评中心的评测主任担任。公安部朱建平、国家保密局马朝斌、解放军钟力、北京市刘海峰等,2005-8-6,中国计算机学会西宁会议,21/60,鉴定意见,鉴定委员会认为,该项目总体设计合理,技术先进,拥有自主版权的安全内核
10、。突破了国外在高安全等级操作系统上的技术封锁,理论和技术上创新性强,工作量大,技术难度高,达到了国内领先、国际先进水平,首创的隐蔽通道“回溯搜索方法”、三个新型的形式化安全策略模型、安全体系结构等关键技术达到了国际领先水平。文档齐全、规范。鉴定委员会一致同意通过成果鉴定。,2005-8-6,中国计算机学会西宁会议,22/60,重要突破,首创的隐蔽通道“回溯搜索方法”。发现18条隐蔽通道,5条从未公布过三个新型的形式化安全策略模型:基于动态调节安全级范围的多安全级访问控制策略模型;基于DTE技术的完整性保护模型;基于Posix权能机制和角色机制的特权控制模型安全体系结构及高安全级别操作系统的设计
11、方法,2005-8-6,中国计算机学会西宁会议,23/60,与TCG的互动,应邀参加TCG 成员大会 3.28-3.31,美国San Diego 3.28,应邀参加董事会晚宴 3.29,应邀作大会主题报告 3.30,应邀参加董事会会议 参加工作组会议,2005-8-6,中国计算机学会西宁会议,24/60,与TCG的互动,TCG联络成员 中国信安标委.TCG特邀专家 中国(卿斯汉)、德国各1名,2005-8-6,中国计算机学会西宁会议,25/60,Status Report on Information Security Standardization in China Prof.Sihan Q
12、ing Member of CISTC Invited Expert of TCG,TCG Members Meeting,2005-8-6,中国计算机学会西宁会议,26/60,第二部分 挑战与机遇,2005-8-6,中国计算机学会西宁会议,27/60,TCG的理念,首先建立一个信任根。信任根的可信性由技术安全和管理安全确保。再建立一条信任链。从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。从而把这种信任扩展到整个计算机系统。,2005-8-6,中国计算机学会西宁会议,28/60,TCG理念的特点,从硬件到软件;从应用系统到基础软件;从PC到服务器;从移动设备到网络;
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中国计算机 学会 西宁 会议
链接地址:https://www.31ppt.com/p-5897753.html