行业应用大信无疆 可信计算迎接普及潮
如何才是安全的电脑?可信计算密码应用工作组的专家们给出了这样的定义:一些机密文件,非法打开了也看不到,即便看到也拷不走,拷走了也传不出去,这就是安全可信的概念。而它们都是基于可信电脑完成的,这些电脑有一个共同的特点,那就是体内都被植入了可信的DNA——TCM(Trust Cryptography Module)安全芯片。
军队:方案按需调控
对于机密文件的保全工作,军队是应用最早也是最普遍的,而它们也造就了可信计算应用的一个雏形。时至今日,可信计算机依旧保持着服务军队的特性,同时也向着更加深入化、普及化的方向发展。据瑞达信息安全产业股份有限公司市场经理朱凌云讲,他们在去年就为西北地区的某军事基地部署了一大批植入TCM的可信计算机。“当时考虑到部队应用环境比较复杂,我们采取了单机版和网络版相结合的电脑混合部署。其中,网络版挂接可信服务器,而一些有特殊需求的军队领导,我们配合实施了双网隔离方案,并通过身份卡提高授权人的身份可信度。”
但是部队往往都是机动性很强的单位,可信安全方面的需求也会随之发生较大变化。据同方股份有限公司产品经理周桂彬讲,他们在负责某参谋部项目时就出现了要求交叉保密的情况,“不过,运用我们的TST安全平台,特别是被植入到TCM中的‘授权密网’功能就可以解决这样的问题。该功能不仅是授予合法人的使用权,还有使用的网域权。这样,问题就可以迎刃而解了。”
政府:防外重于防内
除军队外,各级政府职能部门是普及可信计算应用的又一个重点。尤其是大量的政府部门,每天都要面对公众处理日常事务,而施众对象又相对复杂,直接导致了流失和泄露机密文件的可能性大大增加。所以,较之军队的“防内”部署,政府数据资料的对外防线会更加坚固。据联想公司的张谦经理所说,“在我们的安全电脑上,出厂时会预装一个叫数据盾牌的软件,它是基于TCM安全芯片的一个硬件级加密方案,而其核心作用就是要保护电脑上的机密数据。据说,这种加密如果用暴力方法破解的话,需要足足两千万年的时间呢。”
此外,联想还有一个比较典型的地方税务局的案例值得推荐。其中,客户需求相对强烈的一点就是数据交换的加密要硬件级的,而且密码必须存于硬件当中。与此同时,客户还要求采购的设备必须通过公安部、国家安全部、国家保密局和国家密码管理局等相关部门的认证。由此,植有TCM安全芯片的联想电脑方案无疑是最适合这类政府部门需求的选择了。最终,一千台联想安全电脑成功进驻这家地税局,同时这个案例打开了可信计算机推广的标示。
企业:部门亦通亦隔
伴随着行业竞争的加剧,各级企业对于非法窃取本公司商业机密的行为也都引起了足够的重视,而这其中利用可信应用来做到数据保全无疑是最好的解决办法。在此,方正和同方在SMB和中小政教市场的产品业务上各有心得。
方正科技集团股份有限公司格外关注的安全应用,无论是高端的俊逸产品,还是低端的尊越系列,都集中体现在TCM对数据安全的保护。方正所开发的TCM安全应用软件,对于安全级别高部门, PC中的所有数据脱离改软件后,全部不可识别。同样,对于个人家庭用户,也可采用类似应用,只是安全级别稍作降低。
据同方公司介绍,“基于TCM的同方TST安全平台,其最大的客户群就是企业。而企业的特点就是部门众多,且严禁跨部门地流通数据。那么,凡是部署了可信计算机的企业,我们都可以把TST植入到TCM芯片中,这样既易于我们的实施,同时也利于企业用户的操作和维护。”
通常情况下,企业用户的部门观念都相对较强,有些甚至达到了各自为营的地步,而同方TST的授权密网刚好为部门间的信息沟通与密文阻隔搭建了一个适宜的平台。比如:域令牌被实时存储于TCM芯片中,随用随取,而机要文件始终以域的方式存在。这样,数据永远都处于企业网域的授权控制之下,从而大大增加了信息资料的保密程度。
个人:隐私严密保护
再次回到“艳门照”事件上来。个人的数码照片、电子文档理应受到最好的保护,而各厂商也顺应民意地把TCM安全芯片植入到了个人电脑的身体里。在同方的TST安全平台上,个人密盘技术可以做到在同一台电脑上为不同帐户设定磁盘空间,而且互不干扰、也不能互相访问。还有基于TCM的指纹锁功能,它可以把用户的指纹信息安全地存储在TCM芯片中,无论是登录电脑还是网络,只要用到密码的地方,指纹信息都回按照正确的记录被调用出来,而它被存放在硬件芯片中显然是更加安全了。
此外,吉大正元信息技术股份有限公司专门针对个人的信息安全问题,提供一个支持可信计算体系的“大狼狗”加密专家产品。只要是个人用户需要硬件加密的,都可以直接调用TCM芯片上的密钥体系,从而让TCM、可信计算机与人的身份相结合,并构建完整的可信计算信任链。
从专业的军事应用,到政府部门的量购部署,从企业的部门连通,到家庭用户的隐私保证。现在,只要提到可信计算,提到可信应用,就都离不开TCM安全芯片,而这颗小小的芯片也被人们、被各行各业赋予了更多的期盼与需求。可信计算的呼声正在一浪高过一浪,而可信应用的普及潮也将随时面临着破岸的可能。(IT专家网)
- 1计世独家:多核打破传统构架 挑战防火墙设计
- 2大型主机能否在经济衰退背景下异军突起
- 3北京奔驰借协同办公OA塑造学习型组织
- 4利用数据重复删除实现更优存储
- 5协同OA助力企业人才战略落地
- 6十措施防止雇员给单位带来的安全损害
- 7数据中心应用ITIL 关注成功的六要素
- 8OA任务管理个人事项及团队协作的统一平台
- 9最受用户青睐的OA办公系统厂商产品点评
- 10协作软件的前景、进展以及阵痛
- 11协同OA系统建设知识积累、分享、利用创新体系
- 12协同管理系统企业信息门户的优势
- 13独家:安全性引起关注 开源面临的三大挑战
- 14灰姑娘协同办公平台
- 15OA办公自动化软件的黑客与病毒防护
- 16无线网络中常见的几个故障及解决措施
- 17鲁诺引进OA软件OA软件开启移动时代
- 18泛迅OA协同办公管理软件
- 19协同办公,效率优先
- 20可能会改变整个存储世界的三种技术
- 21金和OA助万全科技药业提高核心管理水平
- 22企业管理系统软件行业的特点显著,需要审时度势
- 232009协同办公软件谁称王?
- 24泛普OA的内置平台有效的提升对综合型需求的满足度
- 25广域网架构优化 解决瓶颈威胁
- 26重庆某公司的协同OA办公软件系统平台管理业务蓝图
- 27云计算服务选型三大条件
- 28OA办公软件对企业有哪些具体作用?
- 29简易软件(ITeasysoft2013)-企业办公管理软件
- 30数据安全的关键:责任分离