可信计算技术标准与应用(吴秋新20100908)
可信计算技术在网络安全中的应用

从解决单个 主机 的安全防护 问题是不可能的,必须结合 网 络 的管理 ,实现对用户 网络行为 的审计和监控 ( 见图 1 。 )
可信计算 的概念并没有一个严格 、明确 的定义,所谓 的 可信计算就是:参与计算的组件 、操作或过程在任意的条件 下是可预测的,并能够抵御病毒和物 理干扰 。其主要思路是
这样的网络环境 中,任何终端出现 问题 ,都能保证取证 ,也 方便监控和管理。其具体思路是 :在 P C机硬件平台上引入 TM ( P 可信平台模块)的安全芯片架构 ,通过提供的安全特 性来提高终端系统的安全性 。T M ( P 可信平台模块)的安全 芯片实际上是一个含有密码运算部件和存储部件 的小型芯片 系统,以密码技术为支持、安全操作系统为核心,并涉及到
32基于可信计算机的解决方案采用具有可信技术的计算机对内网用户终端进行安全防护能够确保网络终端用户的合法性和资源的一致性使网络终端用户只能按照规定的权限和访问控制规则进行操作能做到只能做与其身份规定相符的访问操作只要控制规则是合理的那么整个信息系统资源访问过程就是安全的
维普资讯
用
来 自用户终端的安全威胁主要有 以下几种表现形式:1 .
不 经 网管 同意 , 随 意更 改 I 址 , 冒充 合 法 用 户 ;2 P地 .使用
可信计算机大都具有 以下的安全 功能:基 于智能卡和 口
2 0世纪 8 年代 中期 ,美 国国防部 国家计算机安全中心 0 制定并 出版 了 “ 可信计算机 安全评价标准”(C E ) T S C,对信 息系统 的几个关键环节 :计算机操作系统 、数据库 、计算机 网络的安全性均提出了可信 安全评价准则 。形成 了安全信 息
系统体系结构 的最早原则。到 2 世 纪 9 0 0年代,惠普、mM、 Itl ne和微软牵头成立了 “ 可信计算平 台联盟” T P 。 C A ( C A) T P 定义 了具有安全存储和加密功能的可信 平台模块 (P , T M) 并 于 20 年 1 01 月发布了基于硬件 系统 的 “ 可信 计算平 台规范” (1 ) 0 3年 3月 T P 改组为 T G (m ̄ d o p t g v . 。20 0 CA C T eC m ui - n G o p,同年 1 ru ) 0月发布了 T M 主规 范 (1 ) P v . 。其 目的是在 2 计算和通信系统中能够广泛使用基于硬件安全模块支持下的 可信计算平 台,以提高整体 的安全性 。 2 可信计算的概念
可信计算技术标准

• 加载密封的数据块和授权信息,使用存储密钥 • 解密密封的数据块 • 核对PCR值是否和配置中的值相同 • 如果PCR值相匹配,则返回数据 • 否则返回失败
Page 11
可信计算平台架构
安全应用
计
算
平台完整性度量与报告
机
系
统
TCM服 务模块
运行时平台
(TSM)
防护
信
可信计 算密码
任 链
操作系统
支撑平 台
CRTM与主板 1-1连接
CRTM
Supporting H/W CPU
BIOS/EFI
Main Memory
可信性连接 关系需用户 物理现场明
确指示
由用户控制 Platform
Reset
硬盘
键盘/鼠标
Graphics / output
Page 8
以TCM为核心建立平台信任链
TCM
Page 9
由TCM构建身份标识表征平台身份
提供密码学机制,保护TCM的放置外部的数据信 息(Provides cryptographic mechanism to protect information held outside of the TCM)
RTM
可信度量根(Root of Trust for Measurement--RTM)
中国可信计算 缔造安全价值
可信计算技术、标准与应用
吴秋新 中国可信计算工作组
2010年9月17日
内容提纲
可信计算概念与技术原理 自主可信计算标准体系 可信计算产业与应用 自主可信计算产业未来发展
内容提纲
可信计算概念与技术原理 自主可信计算标准体系 可信计算产业与应用 自主可信计算产业未来发展
江苏省高职高专院校重点专业群

申报表
学校名称
健雄职业技术学院
专业群名称
信息技术服务外包专业群
专业群 所涵专业(代码)
核心专业(代码) 填报日期
软件技术(590108) 计算机应用技术(590101) 计算机网络技术(590102) 信息安全技术(590208)
软件技术(590108)
2012 年 6 月 8 日
3
(二)现设专业核心课程与专业群平台课程
专业 名称
课程一 1
各专业现设专业核心课程(可根据实际情况增减)
课程二 1
课程三 1
课程四 1
课程五 1
软件 技术
C#程序设计 软件测试技术
动态 Web 开 .NET 企业 级应用
发技术
开发
JAVA 程序设计
JSP 动态 Web 开发技术
BPO 业务流程处理 软件外包实务
校内实验实训(室)基地 1
专
各专业主要的专用
专业群内各专业主要共享
专业名称
各专业专任教师 职称构成(人数)
高中 级级 职职 称称
初 级 职 称
双 师 型
专业 群内 专任 教师 总数
专业 群内 校内 兼课 教师 总数
业 群 内 兼 职 教 师 总 数
实验实训室(基地)
主要设备台
套数与设备
实验实训室(基 地)一 名称 2
江苏省教育厅 江苏省财政厅制 二○一二年五月
填写说明
1. 本表各项内容要实事求是,真实可靠。文字表达要明确、简 洁。所在学校应严格审核,对所填内容的真实性负责。
2.所有申报、建设内容均填入本表,无须另附建设方案。 3.“专业群所涵专业(代码)”以及“核心专业(代码)”请按照
可信计算技术的发展与应用

可信计算技术的发展与应用随着科技的不断发展,人们对计算机技术的要求越来越高。
安全和可信是计算机技术的核心问题之一。
在这个背景下,可信计算技术应运而生。
那么,什么是可信计算技术呢?它的发展现状和应用前景又是什么?一、可信计算技术是什么?可信计算技术是指在开发、应用和维护计算机系统时,通过软硬件、系统和人员等多种因素的相互协调,确保该计算机系统完整、可靠、安全、保密、稳定并符合法律法规等要求的一种技术。
即使在面对黑客攻击或无意中的系统故障时,也能保持系统的正常运行。
二、可信计算技术的发展现状近年来,随着技术的发展和安全问题的凸显,可信计算技术得到了快速发展。
可信计算技术的关键在于保证可信环境的安全性和保密性,并确保对所涉及的各种系统、软件、硬件等的安全性进行全方位的评估。
目前,可信计算技术已经形成了一整套系统的理论和技术体系,其中包括了自主创新的软、硬件安全技术和相关的评测和认证技术。
例如,华为公司提出了“全文深度学习”的技术,采用深度学习、人工智能等策略,可以对恶意软件进行精准预测和拦截。
还有像Trusted Execution Environment(TEE)等技术,通过硬件安全区域来保证硬件的安全和可信。
同时,各大国家和地区也在积极推进可信计算技术的发展。
例如,中国政府在电子政务、大数据、物联网等领域推广可信计算技术,并且出台了相关的政策和法规,提高可信计算技术的应用水平。
三、可信计算技术的应用前景随着可信计算技术的不断成熟,其应用前景也越来越广阔。
其中,可信计算技术在云计算、物联网、大数据等领域的应用越来越被人们所重视。
1. 云计算与传统本地计算不同,云计算更加便捷,节省了大量的人力物力成本。
但是云计算安全问题一直困扰着人们。
可信计算技术的应用,通过对数据和应用程序的安全性检测和认证,能够保障云计算的安全性,为用户提供更加可靠的云计算服务,鼓励企业和政府采用云计算解决方案。
2. 物联网物联网技术在物联网智能家居、智能交通、智能医疗等领域得到了广泛的应用。
可信计算技术标准与应用

隐私控制
密码模块证书
平台身份证书
由TCM建立“数据密封”保护形式
TCM
SMK(存储主密钥) 存储密钥(SK) PCR
数据 本地存储器 密封的 数据 • 把数据和存储密钥的授权信息发送给TCM • 同时包含启封过程要使用的PCR值 • TCM 对数据加密并密封成一数据块
包含要求的PCR值 选择
安全应用
可信计算平台 密码应用接口
CryptoAPI
CNG -API
PKCS-API
TSPI TSM CSP CNG PKCS11
TCM
Page 21
终端计算机等保技术要求使用TCM
基于自主可信计算技术,构建
了终端计算机系统的安全功能
体系 GA/T671-2006 要求三级及以 上PC系统必须嵌入和使用可信 硬件模块(TCM)
安全芯片与CRTM 1-1连接
CRTM
CRTM与主板 1-1连接
由用户控制 Platform Reset CPU
Supporting H/W BIOS/EFI
Main Memory
硬盘
键盘/鼠标
Graphics / output Page 8
以TCM为核心建立平台信任链
TCM
Page 9
由TCM构建身份标识表征平台身份
平台
TCM
密码模块密钥EK
Endorsement Key
每一个TCM的密码模块密钥EK是唯一的
– 可由…创建: • TCM 厂商 • 平台厂商 • 最终用户 – 方法: • 事先产生 • EK绝不能暴露在TCM外
平台身份密钥
Platform ID Key
其它密钥
PCRs
可信技术及其应用

可信技术及其应用11 引言综观全球信息产业,安全问题已经引发了用户群体乃至行业厂商的普遍性忧虑和不满,传统的安全保护方法无论从构架还是从强度上来看已经不能完全满足要求。
日益复杂的计算环境中层出不穷的安全威胁使得可信技术以及相似概念备受推崇。
本文首先阐述可信计算所遵循的TCG(Trusted Computing Group)规范与传统安全方案的区别,然后对其核心部件TPM(Trusted Platform Module)进行详细的剖析,包括它的结构、原理和工作流程。
本文对TCG及TPM的详细介绍主要为了下一步工作——即对可信存储的研究,所以本文还阐述了TCG针对存储方面的有关协议,然后又通过几个实例介绍了国内外可信技术应用的现状。
在本文的最后,总结了可信技术的前景和仍然存在的问题,为进一步对可信存储的研究做好了铺垫。
2TCG (Trusted Computing Group)规范与传统安全方案的区别TCG规范与传统安全方案的区别主要体现在理念和各自采取的主要技术两方面上。
2.1 理念上的区别传统安全解决方案往往侧重于先防外后防内、先防服务设施后防终端设施,而可信计算则反其道而行之,首先保证所有终端的安全性,也即通过确保安全的组件来组建更大的安全系统。
可信计算平台在更底层进行更高级别防护,通过可信赖的硬件对软件层次的攻击进行保护可以使用户获得更强的保护能力和选择空间。
2.2 主要技术区别传统的安全保护基本是以软件为基础附以密钥技术,事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。
可信计算平台将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息不能在外部通过软件随意获取。
在这种情况下除非将硬件芯片从系统中移除,否则理论上是无法突破这层防护的,这也是构建可信的计算机设备以及建立可信的计算机通信的基础。
在硬件层执行保护的另外一个优势是能够获得独立于软件环境的安全保护,这使得可以设计出具有更高安全限制能力的硬件系统。
数据安全中的可信计算技术与应用

数据安全中的可信计算技术与应用随着信息技术的不断发展,我们的生活、工作、交流等等都离不开数据的支持与应用。
然而,数据安全问题也成为了当今社会中无法避免的难点。
为了维护数据的安全性,可信计算技术应运而生,并在数据领域中有着越来越广泛的应用。
本文将会从可信计算技术的概念、特点和应用方面进行探讨。
一、可信计算技术的概念可信计算技术(Trusted Computing)是计算机安全领域中的一种技术,它旨在保证计算过程及其结果的可靠性、安全性和隐私性。
为了达到这个目的,可信计算技术在处理器、操作系统、应用程序等层面上均有不同的技术手段来保障安全性。
其中,可信平台模块(TPM)是可信计算的核心技术之一,它的主要作用是验证系统软硬件的可信性,并提供安全数据存储和加密功能。
二、可信计算技术的特点1. 安全性可信计算技术通过对系统软硬件进行验证、认证和加密,确保了计算过程及其结果的安全性。
它采用了多种技术手段,如数字签名、加密算法等,来保障数据的安全性。
2. 可信性可信计算技术具有高度的可信性,这是由于它所采用的安全机制是经过多次验证、认证、测试和审计的。
这些验证和认证过程确保了系统的可信度,并提高了系统的安全性。
3. 隐私性可信计算技术通过加密算法等技术手段来保护用户的隐私数据,确保用户的隐私不被泄露。
它采用了多种隐私保护技术,如哈希函数、加密算法、访问控制等,来保障隐私数据的安全性。
三、可信计算技术的应用1. 数据安全领域可信计算技术在数据安全领域中有着广泛的应用。
它可以保护计算机的硬件和软件平台,并防止恶意软件及黑客攻击。
同时,它可以对用户私密数据进行加密和保护,确保数据的安全性。
2. 云计算领域云计算作为一种新兴的计算模式,可信计算技术在其中也有着重要的应用。
它可以确保云计算平台的安全性,保护云计算中用户的数据和应用程序的安全。
此外,它可以监控云计算中的虚拟机,确保虚拟机的安全执行。
3. 移动设备领域随着移动设备的普及,可信计算技术在移动设备领域也有着广泛的应用。
浅谈可信计算技术及其在银行业中的应用

浅谈可信计算技术及其在银行业中的应用作者:魏兴等来源:《中国金融电脑》 2018年第11期近几年,随着网络安全事件的不断涌现,攻击手段的不断变化和升级,企业面临的网络安全形势更为严峻。
可信计算技术及可信计算系统产业的出现,颠覆了人们以往对网络安全防护的认知,将安全防护从“被动防御”变为“主动防御”。
在不依赖病毒样本特征、不安装系统补丁、不关闭网络端口、不升级杀毒软件的情况下,可信计算技术使用主动防御手段能够识别勒索病毒,阻止恶意程序执行,具有对操作系统漏洞及非预知病毒木马的防御能力。
在防范未知恶意程序、0day 攻击等方面较传统被动式防御具有一定的优势。
一、可信计算的概述1. 定义可信计算概念最早可以追溯到美国国防部颁布的TCSEC 准则。
1983 年,美国国防部制定了世界上第一个《可信计算机系统评价标准》(TCSEC),第一次提出了可信计算机和可信计算基(Trusted ComputingBase,TCB)的概念,并把TCB 作为系统安全的基础。
对于可信的定义目前存在以下几种说法。
ISO/IEC15408 标准定义:指参与计算的组件,其操作或者过程在任意的条件下是可以预测的,并且能够抵御病毒和物理干扰;IEEE 可信计算技术委员会认为,可信是指计算机系统所提供的服务是可信赖的,而且这种可信赖是可论证的;我国沈昌祥院士认为,可信计算系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。
系统的可靠性和安全性是现阶段可信计算最主要的两个属性。
因此,可信可简单表述为可信≈可靠+安全。
2. 发展可信计算发展至今,从最初的可信1.0 开始,以计算机可靠性为主,以故障排除和冗余备份为手段是基于容错方法的安全防护措施。
之后可信2.0,以可信计算组织(Trusted Computing Group,TCG)出台的TPM1.0为标志,主要以硬件芯片作为信任根,以可信度量、可信存储、可信报告等为手段,实现计算机的单机保护。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
中国可信计算缔造安全价值内容提纲l可信计算概念与技术原理l自主可信计算标准体系l可信计算产业与应用l自主可信计算产业未来发展内容提纲l可信计算概念与技术原理l自主可信计算标准体系l可信计算产业与应用l自主可信计算产业未来发展可信计算的概念计算机硬件系统(主板)计算机软件系统运行时建立可信链建立可信链保护密钥保护密钥定义可信密码模块(TCM)结构与功能目标:建立计算平台安全信任根基核心功能:1)度量平台完整性,建立平台免疫力;2)平台身份唯一性标识;3)提供硬件级密码学计算与密钥保护。
由TCM构建3个信任根n提供密码学机制,签署TCM的状态和数据信息(Provides cryptographic mechanism to digitallysign TCM state and information)n可信存储根(Root of Trust for Storage--RTS)n提供密码学机制,保护TCM的放置外部的数据信息(Provides cryptographic mechanism to protectinformation held outside of the TCM)RTM)n提供密码学机制,有序度量平台的状态(Provided by platform to measureplatform state)平台主板与TCM建立可信绑定关系安全芯片(TCM)BIOS/EFI以TCM为核心建立平台信任链TCMØ每一个TCM 的密码模块密钥EK 是唯一的–可由…创建:•TCM 厂商•平台厂商•最终用户–方法:•事先产生•EK 绝不能暴露在TCM 外Ø密码模块证书(EK 证书)是由可信CA 签署的EK 公钥证书Ø平台身份证书是由可信第三方CA 签署的平台身份公钥证书(采用我国双证书机制),针对隐私保护,可以创建若干个平台身份密钥和证书密码模块证书其它密钥由TCM 构建身份标识表征平台身份由TCM 建立“数据密封”保护形式•把数据和存储密钥的授权信息发送给TCM •同时包含启封过程要使用的PCR 值•TCM 对数据加密并密封成一数据块ü包含要求的PCR 值•密封后的数据块存储到TCM 之外数据授权信息数据配置•加载密封的数据块和授权信息,使用存储密钥•解密密封的数据块•核对PCR 值是否和配置中的值相同•如果PCR 值相匹配,则返回数据•否则返回失败授权信息数据数据整性度量平台身份可信据安全保护可信计算平台架构以TCM 为核心,构建平台安全功能体系:ü平台完整性保护ü平台可信身份标识与证实ü平台数据密封与绑定技术架构TNC 客户端TNC 服务器AAA 平台信任服务TSM TCMIF4基于TCM 构建平台可信网络接入(TNC)可信计算整体架构内容提纲l可信计算概念与技术原理l自主可信计算标准体系l可信计算产业与应用l自主可信计算产业未来发展TCG 影响力应用软件•软件协议栈(Software Stack)存储系统手机平台器PC 平台安全硬件模块(TPM )可信网络接入及应用中间件自主可信计算发展背景TCG 产业趋势笔记本台式机单位:千台联盟标准产业自主可信计算标准发展总体思路中国可信计算工作组(TCMU)国密局江南所软件所同方长城国民技术发改委工信部科技部财政部公安/保密/安全中天一维同方微电子北信源多思构建自主可信计算核心模块--TCMØ使用自主密码算法:SM2/SM3/SMS4/RNGØ构建3个维度安全功能体系ü构建信任链确保平台完整性ü通过身份密钥和数字签名实现平台身份可信ü通过“密封”和“绑定”确保平台数据安全整性度量平台身份可信据安全保护自主可信计算平台架构以TCM 为核心,构建平台安全功能体系:ü平台完整性保护ü平台可信身份标识与证实ü平台数据密封与绑定可信密码模块TCM安全芯片驱动可信密码服务模块TSM TCM 信任链技术架构产品架构自主可信计算技术规范体系为推进现有安全应用平滑移植至TCM 上,启动制定通用性的TCM 应用接口标准《可信计算平台密码应用接口规范》,使安全应用以CryptoAPI 、CNG-API 、PKCS-API 接口形式直接实现TCM 功能调用,使TCM 成为构建安全应用的信任根。
制定TCM 通用接口标准内容提纲l可信计算概念与技术原理l自主可信计算标准体系l可信计算产业与应用l自主可信计算产业未来发展核心产品:TCM芯片•芯片产品型号:SSX44•芯片性能指标–0.25µmCMOS,数模混合设计工艺–芯片面积25mm2 以下–功耗小于200mw–内置NVRAM–内置真随机数发生器–具备高低电压检测、高低频率检测、总线加扰、关键存储区域加密、版图保护、功耗平滑、开启检测等多种方法来实现芯片的防逻辑攻击、芯片级的防解剖和防物理攻击的能力国民技术TCM Solution核心产品:TCM 芯片核心产品:信任链技术原理BIOS修复(BIOS代码):在BIOS中添加检查代码,在计算机启动中对BIOS本身和存放在HPA中的自检模块的完整性进行检测。
硬盘信息修复模块:在BIOS引导HPA中修复程序,对硬盘的主引导分区、分区信息和OS引导程序进行完整性检查和修复。
系统内核智能修复:OS启动前,通过LEOS系统对OS启动和运行文件进行完整性检查,并可以从HPA中读取备份进行修复。
系统智能防护:在OS运行中,通过文件截获引擎、注册表截获引擎等底层模块,截获对系统文件的访问、修改行为,自动判断系统文件的完整性,如果发现破坏则自动从HPA中读取正确信息进行修复。
o为可靠有效实现一键恢复功能,硬盘在出厂前已划分出一块约为3G的分区,用以存放硬盘镜像文件以及一键恢复程序文件。
出于安全考虑,该分区是隐含的,在BIOS及操作系统中均不可见。
键盘触发恢复事件3G保留空间信任链系统安全应用可信计算机基于TCM 的可信计算产品体系联想基于TCM的安全应用联想数据盾牌2.0--功能体系文件加/解密文件保险箱安全文件共享个人数据备份个人数据共享U 盘无忧日志和审计集中管理密钥备份/恢复硬盘无忧联想数据盾牌作为随机软件安装在联想可信PC上文件加/解密联想基于TCM 的安全应用•用户可以对电脑上的数据和文件进行加密和解密处理•经过加密的文件只能在本地电脑打开,拷贝到别的电脑则无法打开、处理等•可以在文件上点击右键启动文件加密•芯片级的密钥保护和高强度加密算法•安全,易用文件保险箱联想基于TCM 的安全应用•加密保险箱是本地电脑上特别划出的区域,作为重要文件的保险箱•文件可以任意拷贝进入或移出这个区域,锁定保险箱后,非机主本人都不能打开保险箱•用硬件设防的安全存储区,坚固性超常•保险箱的大小可以调整,灵活满足不同需要,符合用户使用习惯安全文件共享联想基于TCM 的安全应用•将文件进行共享加密,文件以密文形式保存,并可以在指定范围内的机器上解密l 加密文件时,选择“可解密人”ü选择“可解密人”的过程是向加密文件中添加授权信息,添加一个授权信息表明该授权信息所属的计算机能够解密该文件l 被加密文件可以指定“可解密人”机器范围内被解密l 用户可以通过“修改可解密人”,来改变该加密文件的解密范围Ø整个过程安全易用设定的机器集合非设定集合的机器联想基于TCM 的安全应用U 盘无忧(安全移动存储)TCM 芯片•产品特性:–TCM 代表主机身份,USB 设备在主机上使用必须验证USB 身份–不符合授权的USB 不能使用,授权的USB 只能在指定的主机上使用非法USB 设备•用户价值:单位内部移动设备安全管理,保证数据不外泄“U 盘无忧”主要功能l 制作受TCM 保护的安全U 盘:将普通U 盘通过TCM 安全算法“安全格式化”成“受TCM 保护的安全U 盘”,无需依赖特殊USB 设备,成本低、安全性高l 个人安全专用USB :U 盘绑定本机使用,其他人不得查看其内容l 多人共用安全USB :U 盘在授权域内安全使用,非授权机器不能查看其内容l C/S 管理架构: 基于服务器-客户端架构管理安全U 盘,采用最简便管理员集中管理方案l TCM 认证绑定:通过TCM 硬件认证保护,保证高安全级别的“U 盘无忧”功能l 终端策略管理:是否允许使用普通U 盘,是否允许卸载客户端不接受服务器管理l 分发和制作管理: 限制“分发和制作”安全U 盘的主机l 孤岛终端管理:支持企业环境内“孤岛”型终端机器加入“U 盘无忧”方案,满足安全共享要求l 审计及日志:所有经安全TCM 认证及加密的操作均进行日志审计记录,并上传到服务器,提供事后审计和监管能力联想基于TCM 的安全应用联想基于TCM 的安全应用U 盘无忧客户价值1---满足“限制内网机密数据传播范围”的用户需求联想基于TCM 的安全应用U 盘无忧客户价值2---满足“禁止外来U 盘在公司范围内使用”需求联想基于TCM 的安全应用U 盘无忧客户价值3 ---满足“低成本、高易用性需求”产品特色Ø采用基于物理扇区级加密方法,能加密硬盘上任何数据,包括操作系统Ø非授权用户不仅看不到硬盘上文件内容,而且也看不到保存在磁盘上的任何文件名称。
由于硬盘上所有数据均处于加密状态,得到加密硬盘的人无法得到任何信息Ø只有计算机正常启动后磁盘数据才可被访问,避免攻击者通过引导另一操作系统或者将硬盘转移到另一台已安装操作系统的PC 上,以便绕过正常启动和用户身份识别过程来访问硬盘数据Ø采用TCM 对加/解密使用的密钥进行保护,利用TCM 防攻击以及完整性度量等特性,可有效防止离线状态下对用户密码的离线攻击联想基于TCM 的安全应用硬盘无忧硬盘无忧技术原理Ø采用自主的硬盘控制程序,以开机后的MBR 跳转到硬盘加密程序解密,同时在Windows下采解密启动联想基于TCM 的安全应用硬盘无忧联想基于TCM的安全应用密钥备份/恢复Ø电脑上的重要信息如密钥需要进行备份,以备电脑硬件损坏情况下的数据恢复和还原Ø周密安排,万无一失可信密码模块方正基于TCM的安全应用ØTCM安全应用中心是对TCM芯片进行管理,为其他应用程序提供使用芯片各种保护服务的软件,同时TCM安全应用中兴还提供TCM一些基本的应用加密和保护功能。
Ø主要功能包括:p芯片管理n TCM芯片使用状态n已被TCM保护的应用n TCM管理员密码更改n TCM芯片信息n导出紧急解密密钥p文件/文件夹加密n加密n解密n日志方正基于TCM的安全应用p文件安全域功能说明n文件安全域为您提供加密个人的私密重要数据方法。