的度量理论与方法。
信任链技术是可信计算平台的一项关键技术。然而信任链的理论,特别是信任在传递过程中的损失度量尚需要深入研究,把信任链建立在坚实的理论基础之上。 5.2 一些关键技术尚待攻克
目前,无论是国外还是国内的可信计算机都没能完全实现TCG的PC技术规范。如,动态可信度量、存储、报告机制,安全I/O等。这些关键技术还需要进一步研究。
5.3 缺少操作系统、网络、数据库和应用的可信机制配套
目前TCG给出了可信计算硬件平台的相关技术规范和可信网络连接的技术规范,但还没有关于可信操作系统、可信数据库、可信应用软件的技术规范。网络连接只是网络活动的第一步,连网的主要目的是数据交换和资源公享,这方面尚缺少可信技术规范。我们知道,只有硬件平台的可信,没有操作系统、网络、数据库和应用的可信,整个系统还是不安全的。 5.4可信计算的应用需要开拓
可信计算的应用是可信计算发展的根本目的。目前可信PC机、TPM芯片都已经得到实际应用,但应用的规模和覆盖范围都还不够,有待大力拓展。以网格安全为例:
a 网格安全应该涵盖的内容
10
? 认证 ? 授权 ? 单点登录
? 使能VO(虚拟组织)的安全
--资源之间建立信任关系 --屏蔽异构的安全机制 --资源的可控共享 --共享资源之间的协同 ? 保障联合计算的安全 b 可信计算保障网格安全
? 身份认证、可信度量与验证、保密存储 ? 安全密钥存储
--TPM是存放密钥的理想场所。
? 使用TPM之间的证书迁移技术替代代理证书链。
? 在TPM中实现一个模块,审计GridMap文件的使用情况,保证其完整性 ? 保护虚拟组织的安全
--使用分布式可信链接,使得虚拟组织成为一个信任域。
5.4 应用环境的局限性
目前可信计算的的应用还处于很有限的环境中,无论是国内还是国外,可信技术从应用角度讲都还仅仅处于起步阶段。而应用的局限
11
性还要依靠人们对于可信计算、信息安全在认识和意识上的提高。事实上,可信计算的应用不仅局限于我们寻常所了解的应用于电脑与服务器上的TCM芯片、可信操作系统与可信存储,他还可以扩展到网络层面、应用于手机安全性的保护,甚至在家用电器与汽车上也可以应用到可信计算。由于TCM所解决的归根到底是信任问题,它是一种控制行为,因此它的应用可以无限扩展。 6 结束语
基于可信安全体系的实现,不仅能解决既有应用的安全,还将为安全云计算平台提供一种有效的实现,可信安全服务使服务提供者能够向用户保障并证明其安全服务能满足用户的安全需求,推进可信计算技术的应用。
目前可信计算已经成为世界信息安全领域的一个新潮流。可信计算技术是一种行之有效的信息安全技术。可信计算机与普通计算机相比,安全性大大提高,但可信计算机也不是百分之百安全。
在现阶段,尽管与可信安全相关技术已经基本成熟,但是还有很多内容需要深入研究和发展,比如TCB的形式化描述、技术到实用产品的转化、可信安全管理等等,还需要在更广泛的实践活动中不断发展和提高。可信计算技术致力于增强终端体系结构的安全性,从源头上解决系统的安全问题,正在成为信息安全新的热点研究方向。
12
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库可信计算对于信息系统安全的意义及其局限(3)在线全文阅读。
相关推荐: