可信计算对于信息系统安全的意义及其局限Word文档格式.docx

上传人:b****6 文档编号:20236344 上传时间:2023-01-21 格式:DOCX 页数:7 大小:41.61KB
下载 相关 举报
可信计算对于信息系统安全的意义及其局限Word文档格式.docx_第1页
第1页 / 共7页
可信计算对于信息系统安全的意义及其局限Word文档格式.docx_第2页
第2页 / 共7页
可信计算对于信息系统安全的意义及其局限Word文档格式.docx_第3页
第3页 / 共7页
可信计算对于信息系统安全的意义及其局限Word文档格式.docx_第4页
第4页 / 共7页
可信计算对于信息系统安全的意义及其局限Word文档格式.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

可信计算对于信息系统安全的意义及其局限Word文档格式.docx

《可信计算对于信息系统安全的意义及其局限Word文档格式.docx》由会员分享,可在线阅读,更多相关《可信计算对于信息系统安全的意义及其局限Word文档格式.docx(7页珍藏版)》请在冰豆网上搜索。

可信计算对于信息系统安全的意义及其局限Word文档格式.docx

近年来,体现整体安全思想的可信计算技术正越来越受到人们的关注,成为信息安全新的热点研究方向。

它有别于传统的安全技术,从终端开始防范攻击。

2可信计算技术的产生

信息技术的高速发展,带来了信息产业的空前繁荣;

但危害信息安全的事件也不断发生,信息安全形势日益严峻。

信息安全具有四个侧面:

设备安全、数据安全、内容安全与行为安全。

“可信计算”是指软件和硬件能够按照它们被设计的行为运行。

它不是一种角色的特权,而是一种信誉。

它的可信概念为行为可信,它建立在以可信测量、可信报告、可信管理等为基础的可信平台概念上。

一个可信的平台(TrustPlatfonn,,)是指平台可以被本地和远程实体信任,实体包括用户、软件,或者网站等等,它强调行为的完整性和系统的完整性。

可信计算为行为安全而生。

据我国信息安全专家在《软件行为学》一书中描述,行为安全应该包括:

行为的机密性、行为的完整性、行为的真实性等特征。

从概念上来说,可信计算(TrustedComputing,TC)并非由可信计算组织TrustedComputingGroup(以前称为TCPA)率先提出。

可信这个概念早在彩虹系列的橘皮书就已经有提及,他的目标就是提出一种能够超越预设安全规则,执行特殊行为的运行实体。

操作系统中将这个实体运行的环境称为可信计算基(TrustedComputingBase,简称TCB)。

为了实现这个目标,人们从20世纪70年代之后就在做着不懈的努力。

包括从应用程序层面,从操作系统层面,从硬件层面来提出的TCB相当多。

最为实用的是以硬件平台为基础的可信计算平台(TrustecComputingPlatform),它包括安全协处理器、密码加速器、个人令牌、软件狗、可信平台模块(TrustedPlatformModules,TPM)以及增强型CPU、安全设备和多功能设备。

这些实例的目标是实现:

数据的真实性、数据的机密性、数据保护以及代码的真实性、代码的机密性和代码的保护。

根据S.W.Smith最近的著作《可信计算平台:

设计与应用》(冯登国等翻译,清华大学出版社出版),这些平台的实现目的包括两个层面的意思:

保护指定的数据存储区,防止敌手实施特定类型的物理访问;

赋予所有在计算平台上执行的代码以证明它在一个未被篡改环境中运行的能力。

从广义的角度,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。

可信计算平台框架见图1,平台的可信可以从以下几个方面理解:

1)用户的身份认证,体现了平台对使用者的信任:

2)平台软硬件配置的正确性,体现了使用者对平台运行环境的信任;

3)应用程序的完整性和合法性,体现了应用程序运行的可信;

4)平台之间的可验证性,体现了网络环境下平台之间的相互信任。

TCG认为如果从一个初始的“信任根”出发,在平台计算环境的每一次转换时,这种信任状态都可以通过传递的方式保持下去而不被破坏,那么平台上的计算环境将始终是可信的,在可信环境下的各种操作也不会破坏平台的可信,平台本身的完整性也就可以得到保证,平台的安全自然也得到了保证,这称为信任的传递机制。

“可信计算”技术的核心是被称为TPM(可信平台模块)的安全芯片。

3国内的进展

我国在可信计算技术研究方面起步较早,技术水平不低。

在安全芯片、可信安全主机、安全操作系统、可信计算平台应用等方面都先后开展了大量的研究工作,并取得了可喜的成果。

早在九十年代,我国就开发了PC机安全防护系统,实现了可信防护,其结构、功能与TCP类同。

2000年,瑞达公司开始可信安全计算机的研发工作,2004年,武汉瑞达信息安全产业股份有限公司推出自主知识产权的可信计算机产品,并通过国密局主持的鉴定,鉴定意见明确为“国内第一款可信安全计算平台”。

从2004年开始,瑞达公司可信计算产品结合国家涉密部门、省级党政机关、国家安全部门、公安部门、电子政务系统和电信、电力、金融等国家等领域的业务需求开展应用研究,目前已展开了省级党政机要系统的应用试点工作。

联想公司和中科院计算所也较早的开展了安全芯片和安全计算机的研究工作。

联想公司安全芯片的研发工作2003年在国密办立项,2005年4月完成了安全芯片的研制工作,其安全主机产品计划在2005年内推出。

其安全芯片和可信PC平台已通过国密局主持的鉴定。

兆日公司是我国较早开展TPM芯片研究工作的企业。

2005年4月,兆日科技推出符合可信计算联盟(TCG)技术标准的TPM安全芯片,并已经开展了与长城、同方等多家主流品牌电脑厂商的合作。

其安全芯片已通过国密局主持的鉴定。

应用集成的企事业单位纷纷提出可信应用框架,如天融信公司的可信网络框架、卫士通公司的终端可信控制系统、鼎普公司的可信存储系统等。

我国可信计算技术发展的重点包括:

一是基于可信计算技术的可信终端,这是发展产业的基础;

二是高性能的可信计算芯片,这是提高竞争力的核心,是体现国家主权与控制的聚焦点,也是竞争能力的源动力;

三是可信计算理论和体系结构,这是持续发展的源泉;

四是可信计算应用关键技术,这是产业化的突破口;

五是可信计算相关标准规范,国家标准关系到国家信息安全和经济利益。

4可信计算对于信息系统安全的意义

研发自己的可信计算技术,既是国家安全的需要,也是经济发展的需要,我国目前采用的信息产品存在严重的安全隐患。

由于关键信息产品都是来自国外,安全后门普遍存在,我国IT基础产业的薄弱也制约了信息安全技术的发展,信息安全尖端技术多掌握在外国公司手中。

在经济发展方面,中国用户使用国外软硬件产品须支付巨额版权费,而且遏制了国内软硬件技术和产品的发展。

要摆脱这种局面,就必须大力扶持信息安全技术的国产化,鼓励相关国家标准的制定。

可信计算技术的应用是可信计算发展的根本目的。

可信计算技术与产品主要用于电子商务、电子政务、安全风险管理、数字版权管理、安全检测与应急响应等领域。

可信计算正在国内外走向实用,通过系统硬件执行底层的安全功能,能保证一些软件层的非法访问和恶意操作无法完成,同时这也为生产更安全的软件系统提供了支持。

可信计算平台的应用可以为建设安全体系提供更加完善的底层基础设施,并为需要高安全级别的用户提供更强有力的解决方案。

对于安全要求较高的场合,可信计算平台能够为用户提供更加有效的安全防护。

无论是要保护私密性数据,还是要控制网络访问,以及系统可用性保障等等.应用可信计算技术之后都能够获得更高的保护强度和更灵活的执行方式。

4.1数字版权管理

可信计算技术将使公司创建很难规避的数字版权管理系统,但也不是不可能(破解)。

例子是下载的音乐文件,用远程认证可使音乐文件拒绝被播放,除非是在执行着唱片公司规则的特定音乐播放器上。

密封储存防止用户使用其他的播放器或在另一台电脑上打开该文件。

音乐在屏蔽储存里播放,这将阻止用户在播放该音乐文件时进行该文件的无限制复制。

安全I/O阻止用户捕获发送到音响系统里的(流)。

规避(破解)这样的系统需要操纵电脑硬件或者是用录音设备或麦克风获取模拟信号(这样可能产生信号衰减)或者破解加密算法。

4.2身份盗用保护

可信计算技术可以用来帮助防止身份盗用。

以网上银行为例,当用户接入到银行服务器时使用远程认证,之后如果服务器能产生正确的认证证书那么银行服务器就将只对该页面进行服务。

随后用户通过该页面发送他的加密账号和PIN和一些对用户和银行都为私有的(不看见)保证信息。

4.3防止在线游戏作弊

可信计算技术可以用来打击在线游戏作弊。

一些玩家修改他们的游戏副本以在游戏中获得不公平的优势。

远程认证,安全I/O以及储存器屏蔽用来核对所有接入游戏服务器的玩家,以确保其正运行一个未修改的软件副本。

尤其是设计用来增强玩家能力属性或自动执行某种任务的游戏修改器。

例如,用户可能想要在射击游戏中安装一个自动瞄准BOT,在战略游戏中安装收获机器人。

由于游戏服务器无法确定这些命令是由人还是程序发出的,推荐解决方案是验证玩家电脑上正在运行的代码。

4.4保护系统不受病毒和间谍软件危害

软件的数字签名将使得用户识别出经过第三方修改可能加入间谍软件的应用程序。

例如,一个网站提供一个修改过的流行即时通讯程序版本,该程序包含间谍软件。

操作系统可以发现这些版本里缺失有效的签名并通知用户该程序已经被修改,然而这也带来一个问题:

谁来决定签名是否有效。

4.5保护生物识别身份验证数据

用于身份认证的生物鉴别设备可以使用可信计算技术(存储器屏蔽,安全I/O)来确保没有间谍软件安装在电脑上窃取敏感的生物识别信息。

4.6核查远程网格计算的计算结果

可信计算技术可以确保网格计算系统的参与者返回的结果不是伪造的。

这样大型模拟运算(例如天气系统模拟)不需要繁重的冗余运算来保证结果不被伪造,从而得到想要的(正确)结论。

由此可见,TCG可信计算的意义在于它首次提出可信计算平台的概念,并把这一概念具体化到服务器、微机、PDA和移动计算设备,而且具体给出了可信计算平台的体系结构和技术路线;

其次他不仅考虑信息的秘密性,更强调了信息的真实性和完整性。

国际上已有200多家IT行业著名公司加入了TCG,TCG更具产业化和广泛性。

目前,IBM、HP、DELL、NEC、GATEWAY、TOSHIBA、FUJITSU、SONY等公司都研制出自己的可信PC机。

ATMEL、INFINE0N、BR0ADC0M、NATIONALSEMICONDUCTOR等公司都研制出自己的可信计算平台模块(TPM)芯片。

作为TCG的发起单位的微软先是独立提出了代号为Palladium的可信计算计划。

该计划对于可信计算更强调其数字产权管理DRM(DigitalRightManagement),目的在于保护自己的软件知识产权。

Intel立即对微软的Palladium计划给予支持,宣布了支持Palladium计划的LaGrande硬件技术。

并计划推出采用LaGrande技术的新一代奔腾处理器。

这一计划实施后,各种含有版权标记的软件、文件、音乐、图像和视频等多媒体内容都将被控制而不能随意复制。

如此严厉广泛的保护措施引起了广泛的争论,为此,微软将这一计划改名为较为平和的NGSCB(NextGenerationSecureComputingBase)。

 

5可信计算存在的局限性

5.1理论研究相对滞后

无论是国外还是国内,在可信计算领域都处于技术超前于理论,理论滞后于技术的状况。

可信计算的理论研究落后于技术开发。

至今,尚没有公认的可信计算理论模型。

可信测量是可信计算的基础。

但是目前尚缺少软件的动态可信性的度量理论与方法。

信任链技术是可信计算平台的一项关键技术。

然而信任链的理论,特别是信任在传递过程中的损失度量尚需要深入研究,把信任链建立在坚实的理论基础之上。

5.2一些关键技术尚待攻克

目前,无论是国外还是国内的可信计算机都没能完全实现TCG的PC技术规范。

如,动态可信度量、存储、报告机制,安全I/O等。

这些关键技术还需要进一步研究。

5.3缺少操作系统、网络、数据库和应用的可信机制配套

目前TCG给出了可信计算硬件平台的相关技术规范和可信网络连接的技术规范,但还没有关于可信操作系统、可信数据库、可信应用软件的技术规范。

网络连接只是网络活动的第一步,连网的主要目的是数据交换和资源公享,这方面尚缺少可信技术规范。

我们知道,只有硬件平台的可信,没有操作系统、网络、数据库和应用的可信,整个系统还是不安全的。

5.4可信计算的应用需要开拓

可信计算的应用是可信计算发展的根本目的。

目前可信PC机、TPM芯片都已经得到实际应用,但应用的规模和覆盖范围都还不够,有待大力拓展。

以网格安全为例:

a网格安全应该涵盖的内容

●认证

●授权

●单点登录

●使能VO(虚拟组织)的安全

--资源之间建立信任关系

--屏蔽异构的安全机制

--资源的可控共享

--共享资源之间的协同

●保障联合计算的安全

b可信计算保障网格安全

●身份认证、可信度量与验证、保密存储

●安全密钥存储

--TPM是存放密钥的理想场所。

●使用TPM之间的证书迁移技术替代代理证书链。

●在TPM中实现一个模块,审计GridMap文件的使用情况,保证其完整性

●保护虚拟组织的安全

--使用分布式可信链接,使得虚拟组织成为一个信任域。

5.4应用环境的局限性

目前可信计算的的应用还处于很有限的环境中,无论是国内还是国外,可信技术从应用角度讲都还仅仅处于起步阶段。

而应用的局限性还要依靠人们对于可信计算、信息安全在认识和意识上的提高。

事实上,可信计算的应用不仅局限于我们寻常所了解的应用于电脑与服务器上的TCM芯片、可信操作系统与可信存储,他还可以扩展到网络层面、应用于手机安全性的保护,甚至在家用电器与汽车上也可以应用到可信计算。

由于TCM所解决的归根到底是信任问题,它是一种控制行为,因此它的应用可以无限扩展。

6结束语

基于可信安全体系的实现,不仅能解决既有应用的安全,还将为安全云计算平台提供一种有效的实现,可信安全服务使服务提供者能够向用户保障并证明其安全服务能满足用户的安全需求,推进可信计算技术的应用。

目前可信计算已经成为世界信息安全领域的一个新潮流。

可信计算技术是一种行之有效的信息安全技术。

可信计算机与普通计算机相比,安全性大大提高,但可信计算机也不是百分之百安全。

在现阶段,尽管与可信安全相关技术已经基本成熟,但是还有很多内容需要深入研究和发展,比如TCB的形式化描述、技术到实用产品的转化、可信安全管理等等,还需要在更广泛的实践活动中不断发展和提高。

可信计算技术致力于增强终端体系结构的安全性,从源头上解决系统的安全问题,正在成为信息安全新的热点研究方向。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 行政公文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1