第6讲 可信计算基础 1
1 第6讲 可信计算基础
内容提要 O 概述 ⊙可信计算的发展历史 可信计算的基本规范 ©可信计算的基本思想与主要技术路线 2
2 内容提要 ◎ 概述 ◎ 可信计算的发展历史 ◎ 可信计算的基本规范 ◎ 可信计算的基本思想与主要技术路线
一、概 述 3 192:
3 一、概 述
无处不在的Information Systems Home Ahmad-Reza Sadeghi,HGI 2C07 USB Drive Enterprise Routers Mobile independent Devices Consultant High connectivity,many components (PC,Notebooks,iPoDs,Smarphones, USB,… 岁元k地当 Partner Organization Perimeter Solution for asset protection are not sufficient
无处不在的
严生安全事故的技术原因: PC机软、硬件结构简化,导致资 源可任意使用,尤其是执行代码可 修改,恶意程序可以被植入 病毒程序利用PC操作系统对执行 代码不检查一致性弱点,将病毒代 码嵌入到执行代码程序,实现病毒 传播 黑客利用被攻击系统的漏洞窃取超 级用户权限,植入攻击程序,肆意 进行破坏 更为严重的是对合法的用户没有进 行严格的访问控制,可以进行越权 访问,造成不安全事故 即使一个安全的操作系统也不能验 证自身的完整性
产生安全事故的技术原因: • PC机软、硬件结构简化,导致资 源可任意使用,尤其是执行代码可 修改,恶意程序可以被植入 • 病毒程序利用PC操作系统对执行 代码不检查一致性弱点,将病毒代 码嵌入到执行代码程序,实现病毒 传播 • 黑客利用被攻击系统的漏洞窃取超 级用户权限,植入攻击程序,肆意 进行破坏 • 更为严重的是对合法的用户没有进 行严格的访问控制,可以进行越权 访问,造成不安全事故 • 即使一个安全的操作系统也不能验 证自身的完整性