【技术达人秀(7)】可信计算是信息安全主流防护手段
清华同方电脑总工程师 刘锋
传统计算机是出于科学计算的目的研发的,主要追求的是设备的速度。但操作系统启动时的多任务和进程防护等程序很容易被忽略。正因如此,越是简单的操作系统工作效率就越高,这已成为业界共识。
到应用后期,随着计算机科学计算的用途逐渐向商务应用转变,研发者已开始尝试较为复杂的操作系统和多任务调度。这些程序的开启实际上是在降低计算机的运行效率。再后来,计算机开始向多媒体应用方面转变,并加入了互联网应用功能,病毒与黑客的攻击成为常见的安全问题,因此,对计算机操作进程实行各种各样严格的保护措施就成为技术发展的客观必然。
不可否认,日常生活和工作所使用的计算机设备本身存在着一些问题。由于计算机初始设计目标与应用环境存在差异,致使计算机在安全防护方面“先天不足”,主要体现在以下几个方面:
一是计算机身份没有标识。用户在选购计算机产品时,可以亲眼目睹经销商将所有必要的证书和软件安装完毕,但并不能确保送货产品就是自己选购的那一台。操作系统激活时检查BIOS中的字符串、硬盘、序列号、网卡、地址等都不是完全可靠的,因为这些事项都可以伪造。计算机产品无身份标识实际上是动摇了安全通信的根基,正因此才诞生了公私钥证书体系。
二是计算环境自身无法评估。如果在安装操作系统之前先加载硬件逻辑分析仪或类似工具,操作系统的任何细微动作都会被该调试工具监控,并且操作系统对调试工具的监控是无法感知的。即使用户安装了国家相关部门认可的操作系统和防护软件,也难以察觉调试工具的存在。
由于计算机产品本身存在上述问题,技术研发者在考虑建设信息安全体系时,要确保软件和硬件环境都安全可靠,这是可信计算产品诞生的诱因。可信安全是为了确保数据真实、机密,以及实现代码的真实性、机密性和保护性。我国某信息安全专家曾指出,信息安全有4方面基本特征,分别是设备安全、数据安全、内容安全和行为安全。可信计算是为了保障行为安全而产生的,具有行为的机密性、完整性和真实性等特征。
所谓可信计算,是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,用以提高系统的整体安全。一般来说,可信计算包括5个关键技术,构成了完整的可信系统。(梁爽)
责任编辑:
点击排行
欢迎订阅中国政府采购报
我国政府采购领域第一份“中”字头的专业报纸——《中国政府采购报》已于2010年5月7日正式创刊!
《中国政府采购报》由中国财经报社主办,作为财政部指定的政府采购信息发布媒体,服务政府采购改革,支持政府采购事业,推动政府采购发展是国家和时代赋予《中国政府采购报》的重大使命。
《中国政府采购报》的前身是伴随我国政府采购事业一路同行12年的《中国财经报?政府采购周刊》。《中国政府采购报》以专业的水准、丰富的资讯、及时的报道、权威的影响,与您一起把握和感受中国政府采购发展事业的脉搏与动向。
《中国政府采购报》为国际流行对开大报,精美彩色印刷;每周二、周五出版,每期8个版,全年订价276元,每月定价23元,每季定价69元。零售每份3元。可以破月、破季订阅。 可以破月、破季订阅。
欢迎订阅《中国政府采购报》!
订阅方式:邮局订阅(请到当地邮局直接订阅)