基于可信计算的电网网络安全自适应防护关键技术及应用方案.ppt
下载文档
上传人:十二
编号:947485
2024-07-10
46页
9.90MB
1、基于可信计算的电网网络安全自适应防护关键技术及应用,目录,1,2,3,4,技术概述:可信计算发展进程,关键技术:主动免疫与安全云架构,实施应用:电网自适应防护体系,实战成果:自主研发创新,1,可信计算发展进程,“没有网络安全就没有国家安全,没有信息化就没有现代化。”习近平,什么是可信计算,“如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的(An entity can be trusted if it always behaves in the expectedmanner for the intended purpose)”-可信计算组织TCG(TrustedComputing 2、Group),01,02,03,为什么需要可信计算,网络安全态势严峻,网络环境下的病毒源头、种类、数量均呈现爆发性增长,攻击手段与频率不断加剧,传统手段难以招架,”杀病毒、防火墙、入侵检测“传统老三样已经过时,难以应对新型攻击,堵漏洞、打补丁的传统思路不利于整体网络安全,安全系统设计漏洞,在网络安全系统设计的时候,必定会存在逻辑组合和组合不全的缺陷,缺失相对的安全目标,防御体系,无法确保完成计算任务的逻辑组合不被篡改和破坏,网络安全永恒不变,没有网络安全就没有国家安全,构筑网络安全,应坚持走自主可控、安全可信的道路,基于我国自主创新的可信计算技术,抢占网络空间安全战略制高点,病毒肆虐实例,203、17年5月,勒索病毒席卷全球150多个国家,短短数小时近40万用户遭受攻击勒索,被感染的政府机构、高校、医院、电力系统等终端设备几近瘫痪,引发出迄今为止网络世界最大的安全危机。次月,新型勒索病毒Petya肆虐多过政府、银行、电力系统、通信系统等,多个行业受到不同程度影响。,今年月日,台积电营运总部和新竹科学园区的的英寸晶圆厂的电脑,遭到勒索病毒入侵,生产线全数停摆。几个小时之内,台积电在台湾北、中、南三处重要生产基地均未能幸免。,网络安全刻不容缓,可信计算新出路,可信计算发展里程碑,可信计算平台联盟TCPA,历史上第一个可信计算机系统评价标准(TCSEC)颁布,又称橙皮书。,可信计算组织(TC4、G)成立,TPM 2.0纳进ISO标准,可信计算的演进,容错计算,被动可信,主动免疫,技术融合,以世界容错组织为代表,主要特征是主机可靠性,通过容错算法、故障诊查实现计算机部件的冗余备份和故障切换。,以TCG为代表,主要特征是包含PC节点安全性,通过主程序调用外部挂接的可信芯片实现被动度量。,我国自主建立,主要特征是系统免疫性,保护对象是以系统节点为中心的网络动态链,构成“宿主+可信”双体系可信免疫架构,宿主机运算的同时由可信机制进行安全监控,实现对网络信息系统的主动免疫防护。,结合云技术,在硬件基础之上的构建基于建立动态信任链的可信计算平台。主要特征:向上支撑传统的商业操作系统,向下兼容硬件5、体系,由此建立完善、可控的可信机制、执行安全策略最终保障系统安全。,国内外可信计算领域比对,TCG组织,中国可信计算,VS,国内可信计算状况,产业联盟成立 2014年,在中国工程院沈昌祥院士提议下,中国电子信息产业集团、中国信息安全研究院、中国电力科学研究院等60家单位组成可信计算产业联盟,标志着可信计算正式由一门技术上升为国家层面的产业。,国家战略定位 中国”十二五“规划中首次将可信计算与信息安全写进国家的安全战略中,而”十三五“规划中进一步提出推进绿色计算、可信计算、数据和网络安全等信息技术产品的研发与产业化要求,自主创新发展 我国的可信计算已经进入3.0时代,主动免疫架构得到多方面应用,6、在技术的牵引下,研制出一些列的支持可信计算的国产CPU、操作系统、应用软件等,软硬件发展已基本达到体系化要求,有些方面属于国际领先水平。,第一部分 小结,01,当今网络安全形势依旧严峻,02,可信计算经多年演进,已发展为产业化,并逐步向体系化构建,03,我国可信计算起步虽晚,但后发赶超,部分成果已跻身国际领先水平,04,可信计算3.0将是我国可信计算领域发展方向与核心领先技术,2,主动免疫与安全云架构,“从科学的视角认识网络安全,应包括三个方面的内容,即利用逻辑缺陷攻击的网络安全是永远的主题、可信免疫的计算模式与结构和安全可信系统架构。”沈昌祥,技术诞生前提,安全战略提升,年发布的国家网络空间7、安全战略也指出:重视软件安全,加快安全可信产品的推广应用。,安全组合无法穷尽,网络安全风险的实质是设计系统不能穷尽所有逻辑组合,必定存在逻辑不全的缺陷,专项法规保障,网络安全法十六条强调:推广安全可信的网络产品和服务。,可信计算 3.0,主动免疫,在计算、运算的同时进行安全防护,全程可测可控,一边计算一边防护。建立以主动免疫为标志的可信计算体系,相当于为网络信息系统培育了免疫能力。,排异反应,识别病毒,密码保护,以密码为基因,对包括身份认证在内的一系列安全措施,实现运算和防护并存的主动免疫体系结构相当于人体免疫系统,免疫系统的免疫基因有三大功能:,可信计算 3.0体系结构,技术可控条件,可知 8、对合作方开放全部源代码,要心里有数,不能盲从,可编 要基于对源代码的理解,能自主编写代码,可重构 面向具体的应用场景和安全要求,对核心技术要素进行重构,形成定制化的新的体系结构,可信 通过可信计算技术增强自主系统免疫性,防范漏洞影响系统安全性,使国产化真正落地,有知识产权 要对最终的系统拥有自主知识产权,保护好自主创新的知识产权及其安全。坚持核心技术创新专利化,专利标准化,标准推进市场化。要走出国门,成为世界品牌,技术发展原动力,面临日益严峻的国际网络空间形势,我们要立足国情,创新驱动,解决受制于人的问题。目前,可信计算已经成为世界网络空间斗争的焦点,美国第三次抵消战略(对抗下一代敌人的下一代9、技术)已经把高可信网络军事系统列为重点,未来将围绕安全可信展开新的较量。,要坚持自主可控、安全可信,国家重要信息系统,如:增值税防伪、彩票防伪、二代居民身份证安全系统都将采用可信计算3.0作为基础支撑,抢占网络空间安全核心技术战略制高点,采用可信计算,可避免如微软停止服务所引起的安全风险,有力支撑了习总书记提出的:“引进必须安全可控”的重要指示,如何摆脱受制于人的尴尬局面?,构筑主动防御、安全可信的保障体系,可信主机,可信控制卡,可信控制模块,识别,控制,报警,可信计算与可信云安全框架,云安全是可信计算当前的重点应用方向,基于可信计算建立主动免疫的可信云安全框架,是解决当前各类云安全问题的重要10、基础和保障,采用安全可信系统架构可以确保体系结构可信、资源配置可信、操作行为可信、数据存储可信和策略管理可信,从而达到积极主动防御目的。,云计算、大数据、工业控制、物联网等新型信息化环境需要安全可信作为基础和发展的前提,必须进行可信度量、识别和控制。,自主创新的体系结构框架,我国可信计算革命性地开创了自主密码为基础、控制芯片为支柱、双融主板为平台、可信软件为核心、可信连接为纽带、策略管控成体系、安全可信保应用的全新的可信计算体系结构框架。,打基础,具有自主的密码体系,构主体,确定了四个主体标准是可信平台控制模块、可信平台主板功能接口、可信基础支撑软件及可信网络连接架构,搞配套,提出了四个配套标11、准,分别是可信计算规范体系结构、可信服务器平台、可信存储及可信计算机可信性测评指南,成体系,包括了管控应用相关标准,涉及到等级保护系统各个方面,全新的可信计算标准体系,基于创新的体系结构框架,完成了核心的9部国家标准和5部国军标的研究起草工作。其中,已发布国家标准3项和国军标3项,即将发布国家标准2项,已发布团体标准(中关村可信计算产业联盟标准)4项,授权国家专利上百项。,自主创新的标准体系,创新可信密码体系,密码算法,全部采用国有自主设计的算法,定义了可信计算密码模块(TCM),密码机制,采用对称(SM2 算法)与公钥密码(SM2算法)相结合体制,提高了安全性和效率,其中,还应用SM3算法进12、行完整性校验,证书结构,采用双证书结构,简化了证书管理,提高了可用性和可管理性,创建主动免疫体系结构,主动免疫是中国可信计算革命性创新的集中体现,我国自主创建的主动免疫体系结构,在双系统体系框架下,采用自主创新的对称/非对称相结合的密码体制作为免疫基因,软件基础层,实现宿主操作系统和可信软件基的双重系统核心,通过在操作系统核心层并接一个可信的控制软件,接管系统调用,在不改变应用软件的前提下实施对应执行点的可信验证,达到主动防御效果,网络层,采用三层三元对等的可信连接架构,在访问请求者、访问连接者和管控者(即策略仲裁者)之间进行三重控制和鉴别,管控者对访问请求者和访问连接者实现统一的策略验证,解13、决了合谋攻击的难题,提高系统整体的可信性,平台主板,在可信平台主板中增加了可信度量控制节点,实现了计算和可信双节点融合,控制芯片,在主动度量控制芯片(TPCM)硬件中植入可信源根,并加以信任根控制功能,实现密码与控制相结合,将可信平台控制模块设计为可信计算控制节点,实现TPCM对整个平台的主动控制,云中心结构,信息系统云化是指其信息处理流程在云计算中心完成,一般由用户网络接入、区域边界、计算环境和管理平台组成,可以同时运行多个不同安全级别的信息系统,其安全防护能力高于承运最高等级信息系统的级别,可信云安全框架,云计算可信安全架构是在安全管理中心支撑下的可信计算环境、可信接入边界、可信通信网络三14、重防护架构,如下图所示:,可信云计算环境及连接传递,可信链传递从基础设施可信根出发,度量基础设施、计算平台,验证虚拟计算资源可信,支持应用服务的可信,确保计算环境可信。,第二部分 小结,01,我国在可信计算领域已经自主建立了完整的体系,开创了可信计算3.0时代,02,主动免疫的可信计算体系是我国构建网络安全和信息系统安全的重要基础和保障,03,云计算是可信计算当前最重要的应用方向之一,04,在云计算领域引入可信计算,构造主动免疫的云安全框架体系,可以指导完善云计算系统的安全防御机制,有力保障云计算产业的健康发展,3,电网自适应防护体系,”可信计算已经进入3.0时代,作为等级保护的关键支撑技术之15、一,将在落实网络安全等级保护制度上发挥更大作用。构筑网络安全,应坚持走自主可控、安全可信的道路,基于我国自主创新的可信计算技术,抢占网络空间安全战略制高点。”沈昌祥,公司网络安全总体框架,公司网络安全分区现状,指用于监视和控制电力生产及供应过程的、基于计算机及网络技术的业务系统及智能设备,以及作为基础支撑的通信及数据网络等,部署于控制区、非控制区和生产管理区。典型的电力监控系统主要包括:电力数据采集与监控系统、能量管理系统、变电站自动化系统、配电自动化系统、计量自动化系统、调度数据网、综合数据网、电力设备在线监测系统等。,指承载公司营销、资产、财务等管理与日常办公业务流程的信息系统,不涉及电力16、生产及供应过程监视和控制,部署于信息内网区和信息外网区。典型的管理信息系统主要包括:营销管理系统、资产管理系统、人力资源管理系统、协同办公系统、决策支持系统、电子商务系统、互联网网站等。,电力监控系统,管理信息系统,公司网络安全分区现状,“五区两网”(I、II、III、IV、V区,调度数据网、综合数据网),公司终端安全分区要求,智能电网信息安全防护体系架构,电网自适应防护体系构建,可信动态转换,可信风险防护矩阵,以黑白名单作为基础信任与非信任作为样本基数,即可信计算当中的识别“自己”和“非己”成分。,以入网终端的属性、运行系统类别、行为惯性检测等要素作为可信节点判断参数,实现可信计算动态链的白17、样本转化,结合南网总公司的防护基线,汇总并实施“5层7域”的安全防护矩阵,在设备或系统运行过程中,融入白样本信息在每个节点而定可信计算中确保实时监测与自主可控,最终打造电网网络安全的自适应防护体系,白样本,机器学习,匹配模式,人工设置,名单样本归集,自适应防护体系构建,安全风险矩阵,信息安全主要风险分析矩阵图,构建过程焦点问题,WHO,白名单、白样本使用主体归属判定,使用主体是哪些?,WHEN,何时用白名单、何时用白样本?,RUN,杀软不升级,安全检查是否允许,ALLOW,系统不更新,安全检查是否允许,区别于传统手段,白名单与白样本应能同时使用并能实时进行转化,对于程序稳定,进程变化较少(如:18、调度自动化系统)采用白名单对于程序更新较频繁,进程变化较多(如:管理信息系统)采用白样本,第三部分 小结,01,依托可信计算3.0技术体系,XX电网公司基本建成了一套电网网络安全自适应防护体系,大幅提升了电网的供电可靠性,02,当前体系日趋完善、自我演进中,并在此过程中能切实为电网公司网络安全保驾护航,03,可信计算技术下的自适应防护体系搭建是电网网络安全的重要的发展方向之一,04,在严谨遵循南网总公司安全基线前提下,结合区域电网网络的信息安全特征,构建属于自身的可信信任体系是解决安全问题的重要手段,4,自主研发创新,网络安全是国家安全的重要组成部分,电网网络安全是网络安全的命脉所在。可信计算19、改变了被动应对的防护模式,形成主动防御能力,发展基于可信计算的网络安全自适应防护关键技术已刻不容缓。,实战场景,电力监控系统网络与信息安全防护是防范黑客、恶意代码攻击及侵害,保障电网安全稳定运行的重要屏障。,实战场景,电力监控系统网络与信息安全防护是防范黑客、恶意代码攻击及侵害,保障电网安全稳定运行的重要屏障。,实战成果,项目通过西电东送应用于香港、澳门、越南、老挝、缅甸的电力互联网络及系统安全,保护范围超过大湄公河次区域电力交易总量的98%。,项目在XX电网公司信息中心、电科院、南宁、河池、贵港、玉林供电局应用于保护智能用电小区居民用电、营业厅缴费终端、费控及变电站设备在线监测、视频监控等业20、务用电安全。,应用于智能充电服务平台安全防护,成功保障华南5省、香港、澳门6万辆电动汽车、624座充电站、10万个充电桩的互通数据传输安全。,成功发现并阻断“海莲花”、“摩诃草”等APT攻击25次,保障了XX电网公司社会用电量超过2000亿千瓦时,对XX新一代信息技术创新发展,国家及地区能源安全保障乃至“一带一路”建设具有重大战略意义。,基于云计算和可信计算的信息安全大数据资源访问控制系统,信息安全管理模块,云存储服务模块,基于可信的密钥生成模块,大数据服务模块,基于可信的解密模块,10月份,用于在可信的安全网络环境下,将云存储服务模块上的封装好的三重加密密文解密得到明文信息。,大数据服务模块21、,用于在可信的安全网络环境下,生成系统初始的公开参数和主密钥。,用于在可信的安全网络环境下,对用户属主客户端上的明文进行三重加密。,用于为访问用户提供数据存储服务,用于根据已验证的信息管理经验对信息安全进行管理,包括风险评估模块和风险控制模块。,基于可信的加密模块,用户接入模块,用于实现访问用户向云存储服务模块发送访问请求以及读取云存储服务模块上的密文。,技术内容,创新成果,基于可信计算的大数据安全防护云系统,技术内容,多级可信安全防护配置系统,安全等级相同的网络节点之间,采用基于网络层的安全网际协议IPSec进行信息交互;不同安全等级的网络节点之间,采用工作在网络层协议之上的应用层协议进行信22、息交互。,云服务系统,包括云存储模块和云计算模块,包括关联矩阵生成模块、最小生成树模块、分级模块和更替模块,通过计算网络节点的重要性值将网络节点分为4个不同的安全等级。,网络安全监测系统,用于监测网络节点数和网络节点位置,配合网络节点安全分级系统共同构建安全信任环境,其包括感知模块和传输模块。,可信云网络节点安全分级系统,创新成果,基于大数据和可信计算的信息网络安全自防御系统,技术内容,基于可信的数据集储模块,基于可信的数据传输模块,风险分析反馈模块,风险检测模块,安全防御模块,10月份,对反馈信息、检测结果和评估结果进行综合分析,得到相应的综合风险,调用相应且合适的安全策略。,用于在已验证的23、安全网络环境下根据反馈信息对正在运行的终端进行实时检测并输出检测结果。,根据传递的有用数据和已经验证的风险管理经验进行风险分析并输出反馈信息。,用于对风险检测模块的输出结果进行评估并输出评估结果。,用于实现各模块的有用数据的加密传递。,用于收集并加密存储终端的含有用户相关信息的有用数据。,风险评估模块,预警模块,包括安全开关和报警器,当风险超过自防御系统防御能力或者安全防御模块出现故障时,安全开关会自动将切断电源,同时报警器发出警报。,图4:本发明各模块的连接示意图,图5:本发明的原理示意图,创新成果,基于大数据和可信计算的信息安全风险防护系统,技术内容,通过可信的信息采集模块、大数据分析模块24、以及可信数据云存储模块共同构建;,用于根据分析出的数据和已经经过认证的风险管理经验对网络信息安全风险进行风险评估,包括针对信息安全威胁场景的模糊风险评估模块和可信风险分析模块。,包括可信风险控制模块,所述可信风险控制模块用于根据所述分析结果调整网络的访问控制策略和易感节点安全策略,加强已被感染节点的安全管理。,图7:本发明的原理示意图,图4:本发明各模块的连接示意图,创新成果,第三部分 小结,01,XX电网公司得电网网络安全自适应防护体系是可信计算技术的应用起点,未来仍有一段漫长道路需要坚守与探索前进,02,在可信计算、云计算、大数据等新技术浪潮下,安全防护工作既要推进,也要重视技术的自主创新,03,知识产权也是公司重要资产,要重视其原创性、创新性、实用性与推广性,汇报完毕 感谢欣赏,