科普达人丨给大家介绍一位新朋友:可信计算

本文涉及的产品
轻量应用服务器 2vCPU 4GiB,适用于搭建Web应用/小程序
轻量应用服务器 2vCPU 1GiB,适用于搭建电商独立站
轻量应用服务器 2vCPU 4GiB,适用于搭建容器环境
简介: 接下来小书生将为大家分享云计算相关的系列科普文章,今天给大家介绍一位新朋友,他的名字叫“可信计算”。一起来通过漫画认识一下他吧~

小书生最近在疯狂地学习,接下来将为大家分享云计算相关的科普文章,今天给大家介绍一位新朋友。

他的名字叫“可信计算”。我们云安全技术小哥是这么介绍他的(以下天书看不懂的可以忽略):

“可信计算是一种基于硬件设备,通过信任链机制实现计算环境主动免疫特性的安全技术。相比传统的主机安全技术,可信计算技术将安全建立在硬件信任根之上,而且具有主动性、事前性以及所构建环境行为可预期的特点,因此适用构建高安全等级计算环境。”

—By一本正经的安全小哥


0823-可信计算-图1.png

呃,这什么?

0823-可信计算-图2.png

小书生心中想的只有三个字

请说人话!!!

(激动了,其实是四个字)

安全小哥马上开启科普达人模式

“可信计算就是一个严谨到极致的强迫症,什么东西都要按他的理想状态放好,不能让别人改,否则就浑身不舒服。”

插图01强迫症.jpg

话说,可信计算就像一个超级靠谱的长租公寓管家:他会事先整理出一个新房交付的标准,每次新租客进来之前都检查一遍,一定要保证跟理想情况一致:甲醛、噪音、清洁度……最后打分,不是100分?我要报警啦~

插图02管家.jpg

可信计算最重要的价值,就是防止被篡改。它会事先构建关键环节的标准值,追求每次状态都跟标准一致,否则就认为有东西被篡改了,将会告警。”


有同学可能会说,太靠谱了。但真的需要这么苛求吗?而且完全跟理想情况一样很难吧?

在云的世界里,还真的就需要这么严苛。代码组成的世界,写错一个标点符号,都会出bug。

插图03bug.jpg

大家想想,今天,不论是我们的身份管理、购物流水、就医记录,甚至是货币,都已经电子化了,大多数都已经上云了。在我们看不到的风平浪静下面,其实数字守卫一直在跟黑客斗智斗勇

插图04守卫.jpg


比较常用的安全防护方法,就是时刻检查哪里有安全漏洞,并尽快把这个漏洞堵上,或者设置很多安检和权限管理,每次进来之前都要验证身份。

插图05修城墙.jpg

这些方法在长期的斗智斗勇过程中,其实已经很先进了,不过安全专家在想:发现漏洞再补上,这些都是事后的、被动的,要是敌人已经打入内部那怎么办?

插图06内鬼.jpg

所以,他们就发明了“可信计算”。大致原理是事先做好一个标准计算环境,生成一个标准值用于后续校验。每次启动这套环境时都会将这套环境与基准值做对比,保证运行符合预期

我们以操作系统启动作为一个例子,在计算机的世界里,操作系统就像一个调度中枢或者地基,其他衣食住行相关的应用,都跑在它上面,操作系统管理员拥有很高的权力。一旦操作系统被攻破了,上层的应用都沦陷了。

插图07操作系统被攻破.jpg

保证操作系统的值得信任,就是非常关键的操作。操作系统在启动的时候,需要很多文件和程序的参与,只要保证里面没有文件被篡改、没有恶意代码,就可以认为是安全的。利用可信计算,安全人员可以实现构建一个操作系统安全启动的状态。

这个状态会存在一个非常难被攻破的安全芯片(就像保险柜)中。

之后,每次电脑开机,这个安全芯片都会检查一下启动状态,一旦这个状态跟原来的不一样,就会报警。否则就认为这次启动时可信的。

插图08有内鬼.jpg

可信计算跟之前传统的安全方案两大区别


1、可信计算是基于硬件的方案,可以预防底层攻击。标准值的度量、存储、报告,都由安全芯片或其他硬件固件形态的可信根来负责。传统的安全方案则是基于操作系统的安全,杀毒软件运行在操作系统之上,如果操作系统出现问题,或恶意代码潜伏在操作系统层面以下,则杀毒软件可能无法发现攻击。

插图09可信计算与传统对比.jpg

2、基于主动性的、前置性的安全的方法,有预防性质。传统的安全是用漏洞库、病毒库、木马库的方式,如果有一些漏洞、病毒、木马没有被收集起来,安全机制就会有问题。

可信启动再加上严密的防守,用户就可以保证操作系统是安全的。

目前,阿里云第七代ECS已经全系搭载了安全芯片,实现了服务器和实例的可信启动让云服务器实现更高级别的安全防护,远离高等级威胁。同时,阿里云开放了可信技术接口,支持客户根据自身需求进行的二次研发,建设高等级的应用安全环境。

插图10高级坏境.jpg

也就是说,在阿里云上,用户如果认为自己的某个应用特别重要,或者某个应用的某个环节特别重要,也可以利用可信计算的思路,构建一个安全的标准环境。每次应用启动或者关键环节的时候,检测一下,确保可信。

同时,从全球的政策与商业环境来看,可信计算将会成为一种标配

国内外已有众多国家或行业规范,明确要求信息系统应用可信计算技术,比如我国的网络安全法、等级保护2.0规范(GB/T22239-2019)等通用信息系统安全标准,以及电力等部分行业性信息系统建设标准中,都已经明确要求应用可信技术实现恶意代码免疫以及环境可信验证。

插图11高分规范.jpg

合理地应用可信计算技术与产品,还可以有效助力企业高分通过认证认可哦!不仅适合强迫症、安全控,还很适合学霸呢!

以上就是本期漫画科普可信计算的全部内容了,你学废了吗?


相关推荐:

阿里云第七代云服务器ECS



相关文章
|
10月前
|
SQL 安全 调度
网安预习课程笔记(九到十节)
本文是一篇关于渗透测试案例的分享,案例主要包括弱口令、SQL注入、内网渗透等多个环节,详细描述了渗透测试工作者如何通过一系列步骤获取不同服务器和系统的管理员权限。提到了一些关键的IP地址、数据库和服务器的发现,以及利用这些漏洞如何获取的权限。文章最后讨论了漏洞报告的组成部分,强调了报告的规范性和清晰度对于有效沟通和解决问题的重要性。 请注意,由于原始内容包含多个图片和链接,摘要中并未包含这些元素。
87 11
|
10月前
|
人工智能 数据库 数据安全/隐私保护
30w粉丝后我发现,普通人想靠自媒体逆袭,已经没有机会了
作者分享了其对当前自媒体行业困境的观察,指出2023年以来,普通人做自媒体变得越来越困难。原因包括:一是经济环境下行,公司减少,可推广内容变少,而做自媒体的人增多,竞争激烈;二是监管加强,内容质量和变现方式需更规范,增加了入门门槛;三是AI技术如GPT的发展,使得内容创作更加普及,差异化减少,进一步压缩了普通人的机会。作者认为,现在要成功做自媒体,可能需要具备独特的天赋,而这是无法通过努力获得的。
115 0
|
10月前
|
开发者
作为微信小游戏开发者,这份白皮书不看可太吃亏了!
作为微信小游戏开发者,这份白皮书不看可太吃亏了!
258 1
|
SQL IDE 前端开发
猿创征文|计算机科班生的成长路之那些相见恨晚的开发工具
猿创征文|计算机科班生的成长路之那些相见恨晚的开发工具
121 0
|
存储 弹性计算 分布式计算
科普达人丨一文弄懂什么是云计算?
云计算的定义、分类,以及发展历程。
科普达人丨一文弄懂什么是云计算?
|
程序员
一篇文章,助你实现认知突破,重获新生(全网首发)
如何实现认知突破?今天,**我将从这23个环环相扣的问题出发,一步一步,帮助你实现质的突破,找到人生新的可能**。 ## 1、为什么许多人的人生都难免陷入混沌之中? 因为对未来充满模糊。 而只有制造清晰,才能消除你心中的模糊。 ### 如何制造清晰? 从混沌到清晰,关键在于,通过学习不断地加深自己对事物的认知,**只有认知越清晰,你的行动才会越坚定**,然后再去持续做那些
一篇文章,助你实现认知突破,重获新生(全网首发)
|
消息中间件 设计模式 算法
偷偷地告诉学弟学妹们一个高效学习编程的秘密!大学四年悄悄惊艳他们,嘘
偷偷地告诉学弟学妹们一个高效学习编程的秘密!大学四年悄悄惊艳他们,嘘
218 0
偷偷地告诉学弟学妹们一个高效学习编程的秘密!大学四年悄悄惊艳他们,嘘
|
中间件 程序员 双11
一位技术校招生在支付宝的成长笔记
哪有那么多的“逆袭”,唯有努力与坚持,机会就会在前方。
10278 0
|
算法 Oracle 关系型数据库
给大二学生——重视课程为前提,课外学习要随心
【来信】 贺老师:    你好!我是一名普通二本软件工程学生。现在大二下学期,马上要大三了。    客套话我就不说了,直奔主题吧    我是一名农村的孩子,在上大学的时候,就想努力学习,找一份工作(是不是好幼稚?)。所以,大一上期乖乖上课,编写了一些小程序。在大一下学期,无意间看到了一些培训机构的视频:c++,Java,php,Android.......然后就开始学习了,当时就想走开发方向,
1583 1