首页 > 范文大全 > 正文

信息安全与可信计算

开篇:润墨网以专业的文秘视角,为您筛选了一篇信息安全与可信计算范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

当代的信息安全是传统的保密技术展开的,保密技术后来演变而成信息安全技术,这里面实际有一个历史发展的过程。

信息安全的困惑在今天的网络环境下无处不在―因为攻击无处不在,有了网络就有了攻击。同时,对信息安全从业者来说,漏洞无处不在,不论在硬件、BiOS,操作系统、应用系统都有漏洞。还有蠕虫、间谍软件、僵尸网络无处不在。病毒不仅针对PC机、手机、照相机,都会有病毒出现。

关于漏洞曾有一个很早的统计:到了2010年人们每5分钟就能发现一个新的漏洞。在这种情况下,可信计算变成了一个非常热门的话题。计算安全是要保证信息传递、描述和变换过程安全。光是用密码使别人看不懂未授权的信息是不够的。譬如敌方发现我方某一条重要的链路流量近期反常的猛增,可能猜想出某些事情可能发生,这就可能泄露了某些信息。所以,信息传递、描述和变换过程本身也是信息。

应该肯定的是,可信计算并不是保护用户的机器,做用户不想做的事情,而是保护用户机器内的数据拷贝。使它们不被你按照他人不希望的方式进行访问。国际性的非盈利机构可信计算工作组(Trusted Computing Group,TCG)把可信定义为:可信是一种期望,在这种期望下设备按照特定的目的以特定的方式运转。这个定义是非形式的,因为“期望”很难说确切,可以想象得很高,但实际达不到。

目前,TCG针对不同的终端类型和平台制订了一系列完整的规范,例如个人电脑、服务器、移动电话、通信网络、软件等等,这些规范所定义的可信平台模块(Trusted Platform Module,TPM)通常以硬件的形式被嵌入到各种计算终端,以提供可信的基础设施。但事实上,TPM也许不过是一种基于软件的安全,或者是以硬件的方式集成在计算设备之中。

可信计算平台将加密、解密、认证等基本的安全功能写入硬件芯片,以确保芯片中的信息不能在外部通过软件随意获取。除非将硬件芯片从系统中移除,否则就无法突破这层防护。这一想法看来很好,但是否能真正保证这一点,还需要理论上加以论证。实际上,让一个系统不做某些事并不难,让它什么都不做就更容易。该做的事还必须高效率地做,而且要自动地区别什么事该做、什么事不该做,这就难了。现在产业界都在努力做各种各样的可信产品,学术界的问题是:你怎么论证有了这些产品,计算就可信了?

网络世界以及信息化领域中的可信性研究,内容很多。应该和产业界一起,寻找形式化的途径来描述可信性的各个方面。

不要空谈可信性、安全性,而要研究包括如何构建在某一点上保证可信的计算机系统或系统部件;如何利用信任度较低的系统构建可信的网络计算环境;以及如何在不可信的计算环境中,保证业务应用系统的可信运行和维护。总之,应该在可信计算基础研究的基础上,研究可信计算平台、可信接入、和可信应用。为此,企业界与学术界的结合极其重要,可信计算问题需要这种合作,社会呼唤这种合作。