可信计算是否会成未来的新焦点?
安全需求升级
安全需求升级
信息技术及其产业的迅速发展在推动社会进步的同时,也带来了巨大的安全风险,我们已经意识到了防火墙、杀毒软件、病毒检测、VPN及加密锁在保护信息安全上的重要性,却忽视了从根本上解决目前计算机系统存在的基础性安全缺陷,而通过计算机或网络曾发生的多起泄密案件,对国家信息安全造成的严重危害更是疏于防范。
而可信计算的出现,是不是解决了这诸多问题,成为了治疗基础性安全缺陷的一剂良方?正如张传远所说,可信计算概念以及相关产品的推出,其根本就源自日益复杂而又层出不穷的计算机安全问题。
与传统的安全保护方法相比,可信计算无论从构架还是从强度上都有较大的提高和改进。目前业内的安全解决方案往往侧重于先防外后防内、先防服务设施后防终端设施,而可信计算则反其道而行之,即“终端安全”,这就要求首先保证所有终端的安全性,即透过确保安全的组件来组建更大的安全系统。
“可信计算的主要思路其实就是指在现有计算机架构上添加硬件模块及相应软件,构建一个操作系统体系之外的计算机安全平台,从而提供计算机安全等级。”来自清华同方的张传远如是说。
其实,可信计算平台并没有一个明确的定义,各个厂商对其的理解也不尽相同。但是都不外乎包括几大方面:用户的身份认证,这是对使用者的信任;平台软硬件配置的正确性,这反应了使用者对平台运行环境的信任;应用程序的完整性和合法性,体现应用程序运行的可信;平台之间的可验证性,即网络环境下平台之间的相互信任。
目前,我国计算机产业的核心部件CPU及操作系统大部分是国外产品。相对于那些对信息安全要求较高的行业而言,需要在原来平台上构建新的硬件模块以保证安全,在张传远看来,具有自主知识产权的可信计算的研制的根本意义就基于此。
智能进化
可信计算的关键就是在硬件平台上引入安全芯片架构,提高终端系统安全性,从而将部分或整个计算平台变为“可信”的计算平台。
其安全性根植于具有一定安全防护能力的安全硬件,它基于安全硬件实现隔离计算、计算环境完整性保证和远程安全性质证明等服务,以保证平台上计算实体行为的可信性,从而解决远程信任问题。
在可信计算体系中,密码技术是最重要的核心技术。具体的方案是以密码算法为突破口,依据嵌入芯片技术,完全采用我国自主研发的密码算法和引擎,来构件一个安全芯片,称之为可信密码模块。以可信密码模块为基础,中间通过TCM的服务模块,来构建可信计算的密码支撑平台,最终,在这个平台中形成了可以有效防御恶意攻击,支撑计算机在整个运行过程中的三个安全体系:防御病毒攻击的体系,通过一种可信链来防御攻击;建立一个可信的身份体系,识别假冒的平台;高安全性的数据保护体系,使数据能够密封在非常安全的一个区域中,达到非法用户进不来,保密数据无泄露的目的。
“可信计算的防护作用包括两方面,一是底层保护,即从更底层进行更高级别的防护,通过可信赖的硬件对软件层次的攻击进行保护可以使用户获得更强的保护能力和选择空间。传统的安全保护基本是以软件为基础附以密钥技术,事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。”
张传远进一步解释道,另一方面是硬件的安全保障。可信计算将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息不能在外部通过软件随意获取。在这种情况下除非将硬件芯片从系统中移除,否则理论上是无法突破这层防护的,这也是构建可信的计算机设备以及建立可信的计算机通信的基础。
而在硬件层执行保护的另外一个优势是能够获得独立于软件环境的安全保护,这也使得厂商们可以设计出具有更高安全限制能力的硬件系统。
“综合来看,通过系统硬件执行相对基础和底层的安全功能,能保证一些软件层的非法访问和恶意操作无法完成,可信计算平台的应用可以为建设安全体系提供更加完善的底层基础设施,并为需要高安全级别的用户提供更强有力的解决方案。”
机遇还是挑战?
近几年,综合安全观已成为全球各国的共识,信息安全对国家安全的重要性不言而喻,甚至我们可以说,信息安全在今天已经能够影响国家安全的全局,在电子政务、政府、军队、科研等领域有着广泛的市场前景。
在这种情况下应用而生的可信计算,前景似乎同样可观,因为这种技术对于金融、政府、军队等行业和普通用户来说,从硬件结构上为计算平台构建免疫系统,根本性解决目前的安全难题,带给计算应用更高的安全水平。
而在我国,由于从2000年即由国家密码管理委员会办公室立项开始可信计算方面的研究,并不比国外晚很多,也在安全芯片、主机、安全操作系统、可信计算平台应用等方面大量的研究工作也取得了不少成果。比如,2004年6月,瑞达推出的国内首款自主研发具TPM功能的可信安全计算机;“十一五”规划及 “863”计划将“可信计算”列入重点支持项目,有较大规模投入;2005年初成立了我国可信计算标准工作组;2007年6月,全新的同方TST安全技术平台推出。
看上去,可信计算应该已经拥有了相当广阔的市场。
但实际上,由于我国理论研究相对滞后、关键技术尚待攻克、市场认可度不足等种种问题,可信计算的发展却遇到了颇多的阻碍、不少的瓶颈,在我们面前还有一大段的路要走。
“首先是定位不明,”张传远说,“就政府部门而言,政府每一项采购都是有预算的,政府原本就有信息安全的预算,用来采购防火墙、安全网闸等安全产品。安全PC的定位又是什么?如果采购人已经花钱购买了安全产品,又怎么会花更多的钱去买安全PC。”其次是芯片问题,安全PC的基础是TCM芯片,实际上是一个含有密码运算部件和存储部件的小型片上系统,是可信计算技术最核心的部分。但TPM的标准是由可信赖运算平台联盟制订的,而这个联盟是一些国外计算机巨头建立的,没有国产的安全芯片标准,安全也就成了“无根之水”。标准的缺乏同样拖累了产业前进的,他强调,目前业内没有比较准确的安全PC的定义,原则上所有装备TCM芯片的产品都是安全PC,但是安全PC究竟应该有哪些功能,优劣如何评价等问题,目前都还没有一个标准,因此即使要采购安全PC也没有办法评标。
不仅如此,理论研究相对滞后,“无论是国外还是国内,可信计算的理论研究落后于技术开发。至今,尚没有公认的可信计算理论模型。”可信测量是可信计算的基础。但是目前尚缺少软件的动态可信性的度量理论与方法。信任链技术是可信计算平台的一项关键技术。然而信任链的理论,特别是信任在传递过程中的损失度量尚需要深入研究,把信任链建立在坚实的理论基础之上。
同时,还存有一些尚待攻克的关键技术。无论是国外还是国内的可信计算机都没能完全实现TCG的PC技术规范。如,动态可信度量、存储、报告机制,安全I/O等。而且操作系统、网络、数据库和应用的可信机制配套的缺乏也影响着可信计算的发展。目前TCG给出了可信计算硬件平台的相关技术规范和可信网络连接的技术规范,但还没有关于可信操作系统、可信数据库、可信应用软件的技术规范。网络连接只是网络活动的第一步,连网的主要目的是数据交换和资源公享,这方面尚缺少可信技术规范。只有硬件平台的可信,没有操作系统、网络、数据库和应用的可信,整个系统还是不安全的。
“可信计算的应用是可信计算发展的根本目的,目前可信PC机、TPM芯片都已经得到实际应用,但应用的规模和覆盖范围都还不够,有待拓展。”张传远指出。
- 1OA如何审批文件
- 2协同办公(OA)软件核心技术分析
- 3公司想上一个OA办公系统软件
- 4拜访陌生OA软件客户的过程中,客户单位极少数人太“甲方”
- 5从那些方面判定OA软件高端与否呢?重庆泛普软件来分析
- 6OA系统里面表单的制作
- 7如何研究建立企业信息系统安全策略
- 8怎么访问泛普OA软件
- 9独家:安全性引起关注 开源面临的三大挑战
- 10云存储:还不是晴空万里 专家警告阴云笼罩
- 11群萃软件ET平台为上海宏波工程咨询管理公司开发协同办公系统
- 12社会化协同OA 企业管理新动力
- 13酒店行业案例:协同办公OA平台加速锦江国际酒店品牌国际化脚步
- 14不需要的OA功能怎么去掉
- 15泛普OA中word控件-痕迹保留、电子印章、手写签名
- 16CIO关注:如何才能普及协同办公
- 17对备份过程进行验证的四个重要原因
- 18OA软件不同的角色在自己的工作主页看到的内容:
- 19泛普协同OA软件自创办以来,定位于高端集团化应用
- 20璐华RuvarOA政府版协同办公解决方案
- 21企业协同办公软件—聚人才通管理
- 22什么样的安全才意味着是“足够”的?
- 23企业级用户如何选择虚拟磁带库(VTL)
- 24商务协同将是网络协同办公的发展趋势
- 25简易软件-企业办公好帮手
- 26安全投资回报率: 到底是虚幻还是现实?
- 27ADSL等宽带上网冲浪应用技巧经验必看
- 28深圳金和OA软件助红昌机械挺进协同办公自动化时代
- 29一正启源协同办公软件渠道招募
- 30现代地产集团协同办公OA实现方案