首页 > 范文大全 > 正文

TCM构建未来免疫计算

开篇:润墨网以专业的文秘视角,为您筛选了一篇TCM构建未来免疫计算范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

很多用户已经意识到了防火墙、杀毒软件、病毒检测、VPN及加密锁在保护信息安全上的重要性,但是可信计算作为基础应用,目前却还没有得到更多的认可。

可信刚刚起步

卫士通公司副总工程师许勇认为,无论是国外的TPM(Trusted Platform Module,可信平台模块),还是中国标准的tcm(Trusted Computing Module,可信计算模块),都才算刚刚起步。

传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样百出,而且防火墙也越砌越高,入侵检测越做越复杂,恶意代码库越做越大,但是信息安全仍然得不到有效保障。“艳照门事件”敲响了终端安全的警钟,许多商家虽然为保护用户的数据安全提供了许多的技术支持,但都不是最佳选择。

中国自主研发和自主创新的可信计算系列产品,以可信密码模块为基础,中间通过TCM的服务模块,来构建可信计算的密码支撑平台,最终,在这个平台中形成了可以有效防御恶意攻击,支撑计算机在整个运行过程中的三个安全体系:第一,防御病毒攻击的体系,通过一种可信链来防御攻击;第二,建立一个可信的身份体系,识别假冒的平台;第三,高安全性的数据保护体系,使数据能够密封在非常安全的一个区域中,达到非法用户进不来、保密数据无泄露的目的。

如今,可信计算产品以可信密码模块TCM芯片为核心,其芯片被称为“中国可信计算的安全DNA”。作为中国自主研发的可信计算密码芯片技术,TCM芯片如今已经到了可以整体提供商用的阶段。

瑞达信息安全产业股份有限公司市场总监朱凌云形象地描绘了可信计算在信息安全中的作用:进不去、看不见、拿不走和赖不掉。

进不去――电脑现有的用户密码容易被破解,而插卡开机的电脑需要IC卡和用户账户双重认证;看不见――安全计算机所有的“文件保密柜”通过加密算法,使其他用户无法看见自己“保密柜”里的文件;拿不走――禁用USB等端口,堵住窃取资料的主要途径;赖不掉――审计日记精确而又不可篡改,发生事情时可以迅速找出责任人。

免疫计算的目标

回顾没有互联网的时代,用户只需要通过简单的软件加密、口令保护或权限管理等办法就能实现数据安全防护了。互联网时代来临后,用户通过密码加强、系统访问控制、网络访问控制等被动的技术革新阻挡来自外界的非法入侵。

中兴集成电路设计有限公司经理赵立生告诉记者:“可信计算可以理解为推动信息安全技术向第三阶段发展的一次革命。作为可信计算的基础,需要在每个终端平台上植入一个信任根,这是一种基于信任链的技术。建立一个信任链需要从BIOS到操作系统的内核,再到应用层,构建出每一层之间的可信任关系。”当信任链形成后,就有机会实现第四阶段,即安全免疫计算时代。

可信计算所构建的网络信任系统为我们展现了这样一幅画面:从信任根到信任链再到网络应用,在网络上构筑一个个信任域。构筑信任域的办法是在建立专用网络应用的时候,不只是给它加个门、堵道墙,更是要从本质上提高网络的安全性。

必须对网络上所有的用户都进行认证,每个用户的本机平台对网络也要认证,这样才能保证它不会越权。在专用网里,为了保证信息不被非法访问,必须控制用户只能上指定的网,这样对网络上的每一个节点都会有一个认证和控制,形成点对点的可信。如果能够建立这样一种信任机制,那么有没有防火墙就不再是那么重要了。