电子政务云安全新趋势新挑战.pptVIP

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云安全可信服务架构 虚拟平台的信任链传递技术 主动可信监控机制以及可信记录和重放技术 基于可验证计算的云计算可信性检测和验证 可信隔离机制 虚拟机可信迁移技术 可信服务器、存储、网络设备 可信接入机制 可信服务验证机制(管理权限细分的可信云服务技术,SLA合规性检测) 在云计算领域完全使用自主自控的产品在短期内还是不现实的,但云可信架构作为云计算环境的安全支撑架构,其实现上具有独立性,对兼容性要求也不高,具备自主自控的条件,能够依托可信计算技术保障云计算核心技术,构建一全自主自控的云可信架构,作为云计算系统安全的基石,并以此为出发点,使得云计算产业发展符合自主可控的国家战略需要 * 政务云必须在下列领域取得突破 4 云时代需要构建下一代智能化安全保障体系 云平台安全防护系统 下 一 代智 能 化安全保障体系 攻击准备 攻击过程 攻陷后 侦查 恶意软件 组装 执行攻陷 远程控制 数据发现 数据窃取 恶意软件 传输 下一步应攻关研究 政务网络平台 政务云用户单位 (所有权) 政务云运营单位 (控制权) 主机服务器硬件平台(宿主机) 云服务监管单位 (主管权) 虚拟机 主机服务器硬件平台(宿主机) 虚拟机 虚拟机 虚拟机 虚拟机 虚拟机 虚拟机 虚拟机 政务安全电子邮箱 微门户 云表单 政府IDC …… 法人、信用信息交换与共享 细化设计高可信政务云框架 一、研究云安全可信服务架构 二、研究信任链传递技术 三、主动可信监控机制以及可信记录和重放技术 四、可信隔离机制-虚拟机可信迁移技术 四、可信隔离机制-可信服务器、存储、网络设备 五、可信接入技术与机制 六、可信服务验证技术与机制(管理权限细分的可信云服务、SLA合规性检测) * 应研究的关键技术1:云安全可信架构 可信云架构由云环境中管理中心、宿主机、虚拟机、云边界和客户端等各节点的可信基础软件组成的分布式可信子系统,实现对安全机制的可信保障、各安全组件的可信协作等功能,向安全组件提供可信度量、可信存储、可信报告等可信服务。可信监管方对可信云架构的运行进行统一监管。 应研究的关键技术2:可信云安全体系 依托可信云架构,根据对系统可信监控,将经可信改造的云环境各种安全组件进行动态集成,实现电子政务云环境纵深安全防护体系的动态构建。 可信监管系统向云安全管理中心提供云服务商和云用户共同认可的可信依据,并基于可信基础软件支撑的可信审计机制,对云环境进行可信监管。 应研究的关键技术3:云平台信任链建立及传递 从可信根出发的静态可信扩展过程,保证宿主机和虚拟机可信基础软件的可信性。 通过可信硬件、宿主机安全机制、VMM安全机制到虚拟机安全机制的动态可信扩展过程,保障虚拟平台相关安全机制运行时的可信性。 应研究的关键技术4:主动可信监控-可信系统记录和重放 可信度量机制将可信控制机制获得的监控信息与可信基准库比对,确定系统可信程度 可信决策机制根据系统可信程度调度安全机制,实施安全应对措施 可信控制机制在系统调用层以应用透明方式监控系统应用运行环境的行为 应研究的关键技术5:权限划分和安全审计-可信性检测和验证 可信云安全组件 安全审计 机制 基本 安全 逻辑 可信策略库 可信支撑 机制 云系统部件 系统管理机制 安全管理机制 访问控制点 云服务商 管理机制 云用户管理机制 云服务商 安全管理中心 云用户安全管理界面 审计管理中心 云系统管理中心 应研究的关键技术6:可信隔离机制-虚拟机环境及迁移可信 每个虚拟机一个vTCM,通过TCM和虚拟机的绑定关系,以及TCM中可信对象和虚拟机配置、策略的关联关系,实现对虚拟机的可信管理 虚拟机迁移时,虚拟机的可信链随之迁移,通过宿主机的可信支撑软件进行,对虚拟机环境透明 物理平台 VMM TCM vTCM vTCM vTCM vTCM VM VM VM VM TCM 驱动 TCM 驱动 TCM 驱动 TCM 驱动 虚拟化平台TCM调度管理模块 可信根 配置管理 中心 应研究的关键技术7:可信接入机制 大力推进政务云平台安全服务示范 可信服务器 TCM 信任链传递 可信虚拟机 VM 可信虚拟机 VM 可信虚拟机 VM VTCM VTCM VTCM 可信网络设备 TCM 信任链传递 虚拟网络设备 VN 虚拟网络设备 VN 虚拟网络设备 VN VTCM VTCM VTCM 可信存储设备 TCM 信任链传递 虚拟存储设备 VS 虚拟存储设备 VS 虚拟存储设备 VS VTCM VTCM VTCM 可信主机环境 可信网络环境 可信存储环境 高可信基础节点环境 安全审计管理 (审计中心) 云系统管理中心 安全策略管理 (安全中心) 面向中央部委提供可信虚拟主机、存储、网络基础环境 云计算可信性检测和验证(审计、策略、系统管理三

文档评论(0)

peace0308 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档