Introducción a la informática confiable
En el sistema informático, establezca una raíz de confianza, comenzando desde la raíz de confianza hasta la plataforma de hardware, el sistema operativo y la aplicación, con un nivel de medición, un nivel de confianza y extendiendo este confiar en todo el sistema de los sistemas informáticos y tomar medidas de protección para garantizar la integridad de los datos y la previsibilidad del comportamiento de los recursos informáticos, mejorando así la credibilidad de los sistemas informáticos.
Explicación popular:
Confiable ≈ confiable + seguro
La informática confiable en esta etapa debe garantizar la integridad de los datos de los recursos, el almacenamiento seguro de los datos y la certificación remota de la plataforma. otras funciones.
La raíz de la confianza es el punto de partida confiable para las computadoras confiables y el punto en el que se implementan los controles de seguridad. Funcionalmente consta de tres raíces de confianza.
Con base en la raíz de confianza, se mide la credibilidad de la plataforma informática, se almacena el valor de credibilidad medido y se proporciona un informe cuando el objeto accede. Es un mecanismo importante para que la plataforma informática garantice su propia credibilidad y proporcione servicios creíbles al mundo exterior.
Una vez almacenado el valor de confiabilidad, cuando el objeto de acceso accede, se proporciona al objeto de acceso el informe de estado de confianza de la plataforma. También se debe utilizar tecnología de cifrado, firma digital y autenticación, también conocida como certificación remota confiable, para garantizar la seguridad del contenido del informe.
El módulo de plataforma confiable TPM es un chip SoC, que es la raíz de confianza (RTS y RTR) de la plataforma informática confiable y el punto base para implementar el control de seguridad en la plataforma informática confiable.
Módulo virtual de confianza: el software vTPM Sun simula las funciones del TPM físico, estableciendo aún más una fuerte conexión entre vTPM y el TPM físico, extendiendo la cadena de confianza desde el TPM físico hasta la máquina virtual.
Trusted PC es la primera plataforma informática confiable desarrollada y ampliamente utilizada, caracterizada por el bloque de construcción confiable (TBB) integrado en la placa base. TBB es la raíz de la confianza para plataformas de PC confiables. Incluyendo CRTM y TPM, y su conexión a la placa base.
La estructura de la placa base del servidor tiene un controlador de gestión de la placa base (bmc). El bmc funciona: gestión de configuración, gestión de hardware, control del sistema y diagnóstico y eliminación de fallos. El BMC debe desempeñar un papel en el mecanismo de informes y almacenamiento de métricas del servidor confiable. (Actualmente no hay ejemplos)
El servidor confiable debe tener máquinas virtuales seguras y confiables y una migración confiable de máquinas virtuales, lo que requiere vTPM y tecnología de migración confiable vTPM. La no interrumpibilidad del servidor requiere que el servidor no se apague durante mucho tiempo después de su inicio, lo que requiere que el servidor confiable tenga un mecanismo de confiabilidad múltiple.
El módulo de plataforma confiable (TPM, TCM, TPCM) es la raíz de confianza de la plataforma informática confiable. El sistema operativo y el software de la aplicación utilizan el módulo de plataforma confiable, y se requiere middleware de software para conectar la plataforma confiable. módulo de plataforma con la aplicación. Juntos, este middleware de software se convierte en la pila de software tcg (TCG Software Stack, TSS).
El proceso mediante el cual los usuarios determinan si la plataforma con la que interactúan es confiable se llama atestación remota.
Cuando la plataforma informática confiable requiere certificación remota, la raíz de informes confiable proporciona al usuario un informe de credibilidad de la plataforma confiable (valor PCR). Durante el almacenamiento y la transmisión de red, se utiliza protección con contraseña para lograr una certificación remota confiable de la plataforma.
tcg implementa una expansión confiable desde la plataforma a la red a través de una conexión de red confiable (TNC) para garantizar la confiabilidad de la red.
La idea principal de TNC: verificar la integridad del solicitante de acceso y evaluarlo de acuerdo con la política de seguridad del sexo opuesto para decidir si permite que el solicitante se conecte a la red, garantizando así la credibilidad de la conexión de red.
La mayoría de las PC con chips confiables solo usan el chip confiable como componente de soporte de contraseña para el cifrado y autenticación de datos y discos, y no admiten el mecanismo de informes de almacenamiento métrico ni otras funciones de la plataforma confiable.
La información tiene sólo tres estados: almacenamiento, transmisión y procesamiento Para garantizar la seguridad de la información, debemos garantizar la seguridad de la información en estos tres estados.
Los códigos y cifrados de corrección de errores mejoran la integridad de los datos y la confidencialidad en las comunicaciones. También se utiliza mucho en almacenamiento.
Los cambios en la forma de la información durante el procesamiento de la misma hacen que los problemas de seguridad sean más complejos que el almacenamiento y la transmisión.
Inspirados por los códigos de corrección de errores, muchos académicos estudian códigos de corrección de errores para operadores. Sin embargo, calcular códigos de corrección de errores reducirá la eficiencia de los operadores. Algunos académicos también estudian la criptografía homomórfica con la esperanza de mejorar la confidencialidad de las operaciones. Con el desarrollo de la computación en la nube y los grandes datos, el cifrado homomórfico se ha convertido en una moda; la experiencia de los códigos de corrección de errores informáticos nos dice que la seguridad y la eficiencia son la clave para el cifrado en la misma etapa.
La tecnología de la información se está desarrollando rápidamente y los sistemas de información actuales son sistemas integrales que integran almacenamiento, transmisión y procesamiento.