可信计算,产业发展上新阶
在IT产业迅速发展、互联网广泛应用和渗透的今天,各种各样的威胁模式也不断涌现。信息领域犯罪的隐蔽性、跨域性、快速变化性和爆发性给信息安全带来了严峻的挑战。面对信息化领域中计算核心的脆弱性,如体系结构的不健全、行为可信度差、认证力度弱……信息安全的防护正在由边界防控向源头与信任键的防控转移,这正是可信计算出台的背景。如何提供可信的信息安全服务,如何确保用户得到可预期的安全,这些都成为业界关注的问题。“信息安全要从源头、从体系、从行为抓起,争取实体安全结果的可控和可预期,这就是可信计算的理念。”国家信息化专家咨询委员会委员、研究员曲成义如是说。
基于信任构建安全
可信计算技术实际上是信息安全领域一个支撑性的安全技术,它不仅涉及到计算机,还涉及到网络可信环节的构建。从技术角度看,可信计算定义为“系统提供可信赖的计算服务的能力,而这种可信赖性是可以验证的”。任何一个信任体系都有一个公认的、不需要证明的起始点,这个起始点就是根信任关系。于是,信任关系可以从根开始一级一级向下传递,从而确保了可信的安全引导过程。同时,可信计算平台在网络上不再依赖 IP地址,而是通过唯一的身份证书来标识自己,内部各元素之间进行严密的互相认证、对用户身份进行鉴别,这保证了完整的身份认证。可信计算就是基于硬件信任根的建立、基于密码的身份认证、基于标签的强制访问和执行代码的一致性验证,从而能够做到系统的最小优化配置与资源的严格控制。
从可信计算的应用角度看,它是保障国家信息安全核心的技术基础。事实上,国际上IEEE在1999年便首次提出了可信计算联盟(TCPA),2002年则由国际IT巨头厂商Intel、 IBM、HP 、Sony 、Microsoft等正式成立了可信平台联盟TCPA,并在2003年更名为可信计算组织(TCG)(Trusted Computing Group)。此后,全球上百家大型IT企业都进入了可信计算领域,可信计算已然成为一种全球性行为。而作为关系国家安全的核心技术,中国必须要在可信计算标准、规范的制定中占有一席之地,从而具有与国际标准对话的话语权。在这样的背景下,我国的可信计算研究在在国家相关重要政策的引导下逐步发展起来。
自2006年11月正式成立中国可信计算工作组(TCMU)至今,我国的可信计算在标准制定和技术研究方面都取得了可喜的成果。如今工作组已经包括了19家成员,他们涉及芯片、PC系统、网络接入、系统/应用软件、CA证书等多个领域,这也使得“可信计算”的产业链发展初具规模。中国可信计算工作组(TCMU)组长、中国科学院软件研究所副总工程师冯登国更是将2008年称为“中国可信计算元年”。
可信“元年”成绩斐然
“中国可信计算元年”是冯登国给2008年中国可信计算产业的发展所下的定义。关于“元年”的含义,一方面在于2008年,《可信计算密码实施平台接口规范》正式由行业规范上升为国家标准。标准的意义不言而喻,“规范上升为标准,这本身是一个国家行为,它塑造了一面旗帜。”冯登国强调说,“国家标准是排他行为。国家标准的意义在于,没有这个标准,产业就没有方向,整个产业就处于等待当中,而这个标准一旦出来,产业有了明确的方向才可以发力。”中兴集成电路公司PC业务部经理赵立生也表示,“国家标准是旗帜,目前这个旗帜已经基本上坚定地树立了起来,在她的指引下依靠产业链各环节的努力,实现我们期待中的‘可信计算’只是时间和速度方面的问题。”
可以说,《规范》作为国家标准颁布后,可信计算产业便有了发展的原动力,由国家主导、推动,在国家层面获得认可并进行导向、管理,国家标准为产业发展指明了方向。此外,标准的颁布还有另一个层面的含义,那就是在可信计算产业界的国际竞争中争取更多的主动权。因此,《规范》作为一个我国自主可控的基础性标准,除了让国内可信计算产业有了一个认知的基础点之外,也让我国在国际可信计算竞争中拥有了一个与国际对话的起点。
基础性标准制定后的另一项标志性成果就是我国自主研发的TCM芯片通过了国家主管部门认可,并正式投放市场,而多家IT企业的多项产品开发标志着我国可信计算产业链已经初步形成。中兴集成在2008年完成了TCM芯片的技术优化和量产任务,同方微电子新开发的TCM芯片完成了前、后端的设计。与此同时,业内著名的PC厂商、系统集成与应用软件开发厂商,也推出了众多基于可信计算TCM芯片的软件与硬件产品、应用解决方案,如联想开天M800s电脑、昭阳K43A与R2000加固笔记本、方正君逸M500电脑、长城世恒S系列、国防科大麒麟天机网络安全存储系统、中天一维的指纹安全登录系统、吉大正元的可信应用支撑系统、南方基地的可信软件鉴别引擎、北信源的安全终端管理系统、清大安科的移动存储设备管理、瑞达的可信计算产品以及航天信息的系统安全解决方案……
据了解,现在市场上已经销售了数十万片带有可信计算芯片的电脑,这些电脑已经广泛应用于包括政府、金融、公共事业、教育、邮电、制造以及广大中小企业在内的各行各业中。而且,不少政府部门已经认可产品并将带有可信计算芯片的产品采购写入标书。“从去年开始,也就是在有了‘规范’和产品之后,我们获得了国家政府的支持。政府采购就是一个导向,可信计算的产品肯定要纳入政府采购中去。”冯登国说。政府采购是一个标志性的认可,代表了政府对产品的信任,而这种信任也可以成为一种导向性因素被传导至企业市场,甚至普及到个人市场。从产业未来发展角度看,可信计算或许正是会寻求这样一种从政府市场到企业市场再到个人市场的发展路径。
产业成熟仍需时日
尽管在2008年,我国可信计算在标准制定与产品量产并投放市场方面都有所突破,然而,“元年”还仅仅是个起步,中国可信计算之后的路该怎么走?产业发展的走向又是怎样?
《可信计算密码实施平台接口规范》是关于TCM基础模块的标准,而在基础模块之外,还有关于接口、应用等诸多模块,它们同样需要统一的标准来规范。此外,在关于特定模块的规范基础上,还存在兼容性的问题,也就是在基础规范外,还需要相关的测试规范、认证来解决。可以说,《可信计算密码实施平台接口规范》是核心和基础,但是产业要继续发展,还需要制定更多的基于核心规范的根据应用差别来制定其他规范。
另一方面,可信计算的意义决不仅限于可信计算芯片或者可信计算模块。TCM只是一个根模块,真正要构建一个安全体系还需要很多应用开发的配合。具体的应用开发包括软件层面,还包括软硬件结合层面的应用、设计。拿联想开发的一款密码箱为例,这项应用就是保证相关的机密文档与电脑绑定,从而实现机密文件即使被木马盗走,也依然可以保持信息的不可见。可以说,真正的“可信计算”需要应用来实现。
“从安全角度说,不是有了TCM,就能够把所有的问题都解决了。
我们希望得到操作系统的支持、软件的支持、芯片厂商的支持,”冯登国还提到,“这些环节都支持TCM,这样的产业链才会对可信计算的发展起到良性的推动作用。”可信计算不仅仅是作一个TCM芯片,对于用户来说,最终的可信是通过操作系统和应用软件体现出来的,所以TCM芯片只是最原始的一步,其他更高层次的软件设计才是决定系统是否可信的关键因素。因此,一个系统是否可信,至少需要TCM芯片制造厂商、可信CPU设计厂商、整机制造商、操作系统厂商、应用软件厂商的支持。
事实上,在如今的产业链中,尽管民族企业都有涉足,但是都不够深入,很多核心技术还与国际先进水平有很大差距。以操作系统为例,国内有支持TCM的麒麟操作系统,但是用户的应用范围却很小,与微软操作系统的应用范围完全无法同日而语。而如果仅仅是“根”用TCM,操作系统却是国外的,这无疑会使可信计算的效果打折扣。尽管冯登国表示,工作组正在与微软等国际巨头IT企业就我国的TCM标准兼容进行洽谈,微软也支持工作组进行了基于TCM的CNG(Cryptography Next Generation)接口的研究,但是冯登国依然表示,“我们仅仅是在某一个点上,而中国的可信计算产业应该是一条链。如果微软是我们的、Intel是我们的、IBM是我们的……如果这条链很成熟,我们就很好推动。”可见,要真正做到国家信息安全的自主可控,还需要产业链上各个环节的厂商自身的发展壮大。
最后,应用环境的局限性也是产业发展的一大障碍。“目前的应用还处于很有限的环境中,无论是国内还是国外,可信技术从应用角度讲都还仅仅处于起步阶段。”而应用的局限性还要依靠人们对于可信计算、信息安全在认识和意识上的提高。事实上,可信计算的应用不仅局限于我们寻常所了解的应用于电脑与服务器上的TCM芯片、可信操作系统与可信存储,他还可以扩展到网络层面、应用于手机安全性的保护,甚至在家用电器与汽车上也可以应用到可信计算。由于TCM所解决的归根到底是信任问题,它是一种控制行为,因此它的应用可以无限扩展。“我们对基于TCM的中国自主可信计算技术的发展前景充满信心。”赵立生对记者说,“随着市场和用户的认知和需求发展,TCM会普及到手机、MID、上网本等产品中,未来趋势是在全部互联网终端实现普及和标配。”
可信征途继续迈进
“我们工作组的主要工作是可信计算TCM的应用以及与它相关的标准规范的制定,我们希望能够找到更多的应用点,让更多的人了解TCM的作用,联合更多的厂商以及研究机构来共同推动中国可信计算产业的发展。”冯登国的话也道出了业界对于可信计算未来发展的愿景和期待。
在2009年,中国可信计算工作组的内容主要包括可信计算相关标准规范的健全;TCM芯片产品的扩展与丰富;以及对于行业应用与解决方案的进一步丰富,冯登国介绍。标准规范的制定、推广方面是工作组首当其冲的工作。在2009年,工作组会在《可信计算密码实施平台接口规范》的基础上,在测评以及接口方面制定一系列的标准,从而为可信计算制定出一个明确的可信计算的标准体系。
另外,在2008年TCM产品大量投放市场的基础上,2009年将进一步加大投入进行新规格芯片的研发。毕竟对于可信计算来说,技术上的不断创新与完善始终是产业发展的助推动力。据了解,中兴集成还会投入完成可信计算TCM-M芯片的研发与出品工作。可以看到,在移动领域的可信计算应用已经被提上议事日程,并作为可信计算一个崭新的应用呈现于公众面前。
最后,行业的试点与应用推广也是工作组2009年的又一工作重点。让更多行业应用切身感受到可信计算平台所带来的安全优势,提升用户对于可信计算的认识也是推动产业发展重要的一步。工作组计划在一些区域做小范围的试点应用,从而让更多的用户了解到可信计算的方案可以解决他们的需求。在试点应用的推广过程中,逐步达到应用的进一步普及。
没有人会怀疑可信计算对于国家甚至个人信息安全的重要意义,同时我们也看到,可信计算应用的普及与推广也在不断前进,包括技术与产品的创新研发、标准规范的制定完善,以及相关部门的法规政策……当然,中国可信计算产业的发展将有待更多产业链各个参与环节的支持与促进。在信息安全形势日益严峻的今天,中国可信计算已迈入新的发展阶段,我们也期待着看到更多的可信计算产品、解决方案的应用! (ccw)
- 1重庆OA客户
- 2成都OA客户
- 3贵阳OA软件行业资讯
- 4北京OA行业资讯
- 5深圳OA行业资讯
- 6南京OA行业资讯
- 7南宁OA行业资讯
- 8昆明OA软件行业资讯
- 9厦门OA行业资讯
- 10合肥OA软件行业资讯
- 11郑州OA行业资讯
- 12上海OA软件行业资讯
- 1集成即服务:面向云的数据集成
- 2如何网络上建立和共享数据库
- 3首席软件架构师谈云端:必须寻找伙伴
- 4分析:云计算应用的四个重要障碍
- 5云计算时代的企业如何把握IT建设
- 6服务器安全维护的三大纪律
- 7存储的多样选择与安防存储发展趋势
- 8OA办公系统的集成规划主要分为工具集成、安全集成
- 9网络融合要从业务和网络两个层面推进
- 102015年云计算或将成为企业主流应用
- 11存储虚拟化最佳实施 路在何方?
- 12协同办公OA软件的项目服务策划营销
- 13五个步骤改进存储容量规划
- 14云备份市场 服务商多种方式吸引用户
- 15云计算五大支柱 动态计算基础设施是关键
- 16服务器电源选购策略
- 17云计算的“智慧”:让数字开口说话
- 18分析:七步解决服务器I/O成本问题
- 19八种方法对现有数据中心进行“绿化”
- 20OA项目背景-徐州XX水泥管理现状
- 21SaaS不能够吃大锅饭
- 22选择合适的虚拟化技术需要因人而异
- 23金融服务公司通过分层存储节省投资成本
- 24固态盘技术探秘 SLC与MLC的区别
- 25关于安全行业预防“流感”十个问题
- 26如何通过浏览器对刀片服务器进行管理?
- 27基于网络端口的病毒防范技术分析
- 28存储发展简史 从"傻瓜阵列"到"按需存储"
- 29IT部门 少花钱多办事十四法则
- 30IT技术防范信息安全的“A型流感”