77范文网 - 专业文章范例文档资料分享平台

可信计算对于信息系统安全的意义及其局限(2)

来源:网络收集 时间:2020-05-12 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

从2004年开始,瑞达公司可信计算产品结合国家涉密部门、省级党政机关、国家安全部门、公安部门、电子政务系统和电信、电力、金融等国家等领域的业务需求开展应用研究,目前已展开了省级党政机要系统的应用试点工作。

联想公司和中科院计算所也较早的开展了安全芯片和安全计算机的研究工作。联想公司安全芯片的研发工作2003年在国密办立项,2005年4月完成了安全芯片的研制工作,其安全主机产品计划在2005年内推出。其安全芯片和可信PC平台已通过国密局主持的鉴定。

兆日公司是我国较早开展TPM芯片研究工作的企业。2005年4月,兆日科技推出符合可信计算联盟(TCG)技术标准的TPM安全芯片,并已经开展了与长城、同方等多家主流品牌电脑厂商的合作。其安全芯片已通过国密局主持的鉴定。

应用集成的企事业单位纷纷提出可信应用框架,如天融信公司的可信网络框架、卫士通公司的终端可信控制系统、鼎普公司的可信存储系统等。

我国可信计算技术发展的重点包括:一是基于可信计算技术的可信终端,这是发展产业的基础;二是高性能的可信计算芯片,这是提高竞争力的核心,是体现国家主权与控制的聚焦点,也是竞争能力的源动力;三是可信计算理论和体系结构,这是持续发展的源泉;四是可信计算应用关键技术,这是产业化的突破口;五是可信计算相关标准规范,国家标准关系到国家信息安全和经济利益。

5

4 可信计算对于信息系统安全的意义

研发自己的可信计算技术,既是国家安全的需要,也是经济发展的需要,我国目前采用的信息产品存在严重的安全隐患。由于关键信息产品都是来自国外,安全后门普遍存在,我国IT基础产业的薄弱也制约了信息安全技术的发展,信息安全尖端技术多掌握在外国公司手中。在经济发展方面,中国用户使用国外软硬件产品须支付巨额版权费,而且遏制了国内软硬件技术和产品的发展。要摆脱这种局面,就必须大力扶持信息安全技术的国产化,鼓励相关国家标准的制定。

可信计算技术的应用是可信计算发展的根本目的。可信计算技术与产品主要用于电子商务、电子政务、安全风险管理、数字版权管理、安全检测与应急响应等领域。可信计算正在国内外走向实用,通过系统硬件执行底层的安全功能,能保证一些软件层的非法访问和恶意操作无法完成,同时这也为生产更安全的软件系统提供了支持。可信计算平台的应用可以为建设安全体系提供更加完善的底层基础设施,并为需要高安全级别的用户提供更强有力的解决方案。

对于安全要求较高的场合,可信计算平台能够为用户提供更加有效的安全防护。无论是要保护私密性数据,还是要控制网络访问,以及系统可用性保障等等. 应用可信计算技术之后都能够获得更高的保护强度和更灵活的执行方式。 4.1 数字版权管理

可信计算技术将使公司创建很难规避的数字版权管理系统,但

6

也不是不可能(破解)。例子是下载的音乐文件,用远程认证可使音乐文件拒绝被播放,除非是在执行着唱片公司规则的特定音乐播放器上。密封储存防止用户使用其他的播放器或在另一台电脑上打开该文件。音乐在屏蔽储存里播放,这将阻止用户在播放该音乐文件时进行该文件的无限制复制。安全I/O阻止用户捕获发送到音响系统里的(流)。规避(破解)这样的系统需要操纵电脑硬件或者是用录音设备或麦克风获取模拟信号(这样可能产生信号衰减)或者破解加密算法。 4.2 身份盗用保护

可信计算技术可以用来帮助防止身份盗用。以网上银行为例,当用户接入到银行服务器时使用远程认证,之后如果服务器能产生正确的认证证书那么银行服务器就将只对该页面进行服务。随后用户通过该页面发送他的加密账号和PIN和一些对用户和银行都为私有的(不看见)保证信息。 4.3 防止在线游戏作弊

可信计算技术可以用来打击在线游戏作弊。一些玩家修改他们的游戏副本以在游戏中获得不公平的优势。远程认证,安全I/O以及储存器屏蔽用来核对所有接入游戏服务器的玩家,以确保其正运行一个未修改的软件副本。尤其是设计用来增强玩家能力属性或自动执行某种任务的游戏修改器。例如,用户可能想要在射击游戏中安装一个自动瞄准BOT,在战略游戏中安装收获机器人。由于游戏服务器无法确

7

定这些命令是由人还是程序发出的,推荐解决方案是验证玩家电脑上正在运行的代码。

4.4 保护系统不受病毒和间谍软件危害

软件的数字签名将使得用户识别出经过第三方修改可能加入间谍软件的应用程序。例如,一个网站提供一个修改过的流行即时通讯程序版本,该程序包含间谍软件。操作系统可以发现这些版本里缺失有效的签名并通知用户该程序已经被修改,然而这也带来一个问题:谁来决定签名是否有效。 4.5 保护生物识别身份验证数据

用于身份认证的生物鉴别设备可以使用可信计算技术(存储器屏蔽,安全I/O)来确保没有间谍软件安装在电脑上窃取敏感的生物识别信息。

4.6 核查远程网格计算的计算结果

可信计算技术可以确保网格计算系统的参与者返回的结果不是伪造的。这样大型模拟运算(例如天气系统模拟)不需要繁重的冗余运算来保证结果不被伪造,从而得到想要的(正确)结论。

由此可见,TCG可信计算的意义在于它首次提出可信计算平台的概念,并把这一概念具体化到服务器、微机、PDA和移动计算设备, 而且具体给出了可信计算平台的体系结构和技术路线;其次他不仅考虑信息的秘密性,更强调了信息的真实性和完整性。国际上已有200

8

多家IT行业著名公司加入了TCG,TCG更具产业化和广泛性。? 目前,IBM、HP、DELL、NEC、GATEWAY、TOSHIBA、FUJITSU、SONY等公司都研制出自己的可信PC机。ATMEL、INFINE0N、BR0ADC0M 、NATIONAL SEMICONDUCTOR等公司都研制出自己的可信计算平台模块(TPM)芯片。?

作为TCG的发起单位的微软先是独立提出了代号为Palladium的可信计算计划。该计划对于可信计算更强调其数字产权管理DRM(Digital Right Management), 目的在于保护自己的软件知识产权。Intel立即对微软的Palladium 计划给予支持,宣布了支持Palladium计划的LaGrande硬件技术。并计划推出采用LaGrande技术的新一代奔腾处理器。这一计划实施后,各种含有版权标记的软件、文件、音乐、图像和视频等多媒体内容都将被控制而不能随意复制。如此严厉广泛的保护措施引起了广泛的争论,为此,微软将这一计划改名为较为平和的NGSCB (Next Generation Secure Computing Base)。?

5 可信计算存在的局限性 5.1理论研究相对滞后

无论是国外还是国内,在可信计算领域都处于技术超前于理论,理论滞后于技术的状况。可信计算的理论研究落后于技术开发。至今,尚没有公认的可信计算理论模型。

可信测量是可信计算的基础。但是目前尚缺少软件的动态可信性

9

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库可信计算对于信息系统安全的意义及其局限(2)在线全文阅读。

可信计算对于信息系统安全的意义及其局限(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/jiaoyu/1048090.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: