研究背景
在信息時代,人們越來越依賴于信息系統(tǒng)網(wǎng)站的制作。信息系統(tǒng),特別是信息系統(tǒng)中運行的各類軟件的安全也越來越受到人們的關(guān)注。安全設(shè)計本身的不完善可能構(gòu)成新的信息安全風險。因此,新的風險點、新的漏洞、新的攻擊手法隨時都會出現(xiàn)。自從廣域網(wǎng)出現(xiàn)以來,病毒、木馬、黑客和計算機犯罪,使每個人都對網(wǎng)絡(luò)安全產(chǎn)生了恐懼,嚴重制約了信息化的發(fā)展,制約了電子商務(wù)和電子政務(wù)的發(fā)展。病毒和黑客攻擊的最終目的是非法進入用戶的信息系統(tǒng),篡改或竊取計算機上的數(shù)據(jù)。防火墻、殺毒軟件等只能被動抵御這些攻擊。
自20 世紀90 年代中期計算機開始在大眾市場流行以來,安全問題一直困擾著制造商和用戶。在計算機普及初期,機密信息主要通過密碼、非標準存儲格式等方式進行保護。安全原則是依靠信息的合法擁有者與系統(tǒng)外人之間“關(guān)鍵信息”的不對稱性來實現(xiàn)的。隨著互聯(lián)網(wǎng)的興起,實體之間交換敏感信息需要新技術(shù)進一步保證安全性,于是古老的加密技術(shù)得到迅速發(fā)展,依靠密碼學和密鑰的結(jié)合來保證機密性、完整性和物理完整性的信息。身份的唯一性和操作過程的不可否認性,將這一階段稱為密碼保護技術(shù)階段。過去,只有政府機構(gòu)、商業(yè)銀行、證券交易所、大型網(wǎng)站和一些技術(shù)密集型企業(yè)對信息安全提出要求。個人消費者還處于“能否擁有一臺電腦”的階段,自然不會提前考慮安全問題。現(xiàn)階段,提高信息安全的唯一方法就是使用特殊的硬件設(shè)備(防火墻等)太神奇了。隨著網(wǎng)絡(luò)的互聯(lián)互通,特別是互聯(lián)網(wǎng)的普及,以信任為前提的網(wǎng)絡(luò)設(shè)備和協(xié)議的全球標準化,建設(shè)使得信息交換變得極其容易,同時也讓密碼保護成為一種無法加載的技術(shù)或容易繞過。電腦普及后,個人消費者也開始重視信息的安全,但黑客活動也變得猖獗。雖然當時的損害僅限于破壞和竊取用戶數(shù)據(jù),損失有限,但用戶開始受到這個問題的影響。困擾。當電子商務(wù)和網(wǎng)上銀行開始流行時,安全問題與消費者個人的利益息息相關(guān)。然而,防止計算機黑客攻擊的技術(shù)并沒有實質(zhì)性的改進。顯然,電腦在未來的生活中會變得越來越重要。如果不及時改進安全技術(shù),那么這將導致嚴重的問題,甚至反過來制約計算機功能和應用的擴展。
在當今的信息技術(shù)環(huán)境中,網(wǎng)絡(luò)威脅包括來自內(nèi)部和外部的威脅、主動攻擊和被動攻擊。網(wǎng)絡(luò)威脅的隱蔽性、制度性、邊界模糊性、突發(fā)性、易被忽視等特點要求我們高度重視。同時,隨著人類對網(wǎng)絡(luò)辦公自動化的依賴程度越來越高,這種依賴必然會產(chǎn)生脆弱性(技術(shù)脆弱性、社會脆弱性、人性脆弱性)。安全設(shè)計本身的不完善可能構(gòu)成新的信息安全風險。因此,新風險點、新漏洞的發(fā)現(xiàn)、新攻擊技術(shù)的利用等管理安全問題隨時都會出現(xiàn)。盡管來自網(wǎng)絡(luò)的安全威脅與日俱增,但很多威脅并不是以網(wǎng)絡(luò)入侵的形式進行的,而是來自合法內(nèi)部用戶的誤操作或惡意操作。因此,安全管理需要考慮網(wǎng)絡(luò)系統(tǒng)的安全配置、正常運行、安全運行、應急響應、安全審計等一系列問題。
如果我們要構(gòu)建一臺真正安全可靠的計算機,就必須把上面提到的所有可能的攻擊漏洞都填上。對應方案如下:保護內(nèi)存中的數(shù)據(jù),防止未授權(quán)和非法窺探;建立可信輸入/輸出系統(tǒng),防止敏感密碼信息在鍵盤輸入或屏幕輸出過程中被入侵者獲??;創(chuàng)造封閉的程序執(zhí)行,保證程序指令可以有序執(zhí)行,不受其他因素的干擾。由于其內(nèi)部環(huán)境無懈可擊,入侵者難以進行正常的漏洞攻擊,系統(tǒng)的安全性也將提升到一個新的高度。
傳統(tǒng)的以舊三者(防火墻、入侵監(jiān)控、防病毒)為主的信息安全體系,側(cè)重于外部防御,不符合信息安全主要威脅來自內(nèi)部的實際情況。從構(gòu)成信息系統(tǒng)的服務(wù)器、網(wǎng)絡(luò)和終端三個層次來看,現(xiàn)有的保護手段在逐層遞減。人們往往過分關(guān)注服務(wù)器和網(wǎng)絡(luò)設(shè)備的保護,而忽視了終端的保護。惡意攻擊的方式多種多樣,第三種是采取阻斷的方式。比如在網(wǎng)絡(luò)層進行設(shè)防,在外圍阻斷非法用戶和非授權(quán)訪問。這種阻斷方式是捕捉黑客攻擊和病毒入侵的特征信息,但其特點是已經(jīng)發(fā)生的信息滯后,無法科學預測未來的攻擊和入侵。人們因此將底層計算技術(shù)與密碼技術(shù)緊密結(jié)合起來,從而推動信息安全技術(shù)的研究進入可信計算技術(shù)階段。研究意義
人們對計算機系統(tǒng)的依賴程度越來越高,但病毒、木馬等計算機黑客手段卻在不斷地危害和威脅著計算機系統(tǒng)的信息安全,因此計算機系統(tǒng)的可信計算變得越來越重要??尚庞嬎慵夹g(shù)是有效消除計算機網(wǎng)絡(luò)和終端威脅的手段之一。傳統(tǒng)的信息安全措施無非是“堵漏洞、筑高墻、防外部攻擊”,但最終的結(jié)果卻是防不勝防。主要原因是他們沒有控制不安全問題的根源,而是在外圍進行外部安全措施。阻塞。國家信息化專家咨詢委員會專家沉長祥院士認為,應該在全球范圍內(nèi)實現(xiàn)可信計算,以解決PC的結(jié)構(gòu)性不安全問題。
自20 世紀70 年代初,Anderson 首次提出可信系統(tǒng)(trustedsyste
m)的概念以來,信息系統(tǒng)的可信性問題就一直受到學術(shù)界和工業(yè)界的廣泛關(guān)注。可信計算技術(shù)是近幾年信息安全領(lǐng)域新的研究熱點,它的研究旨在能有效地解決計算機結(jié)構(gòu)上的不安全,并從根本上提高系統(tǒng)的安全性。可信計算改變了人們傳統(tǒng)的信息安全思維方式,從終端開始防范攻擊,提高了終端系統(tǒng)的安全性,使得信息系統(tǒng)中每個使用者都經(jīng)過認證和授權(quán),其操作都符合規(guī)定,就不會產(chǎn)生攻擊性事故?!畯慕K端入手才能解決整個信息系統(tǒng)的安全問題?!虿龢釉菏吭缭?0世紀90年代初期就提出了這一思路。
可信計算技術(shù)的實質(zhì)是要求信息系統(tǒng)中的交易和計算設(shè)備要:可信、可靠、安全及受保護。可信,以已知方案運行,并能夠事先與該方案進行通信;可靠,總是可用于交易和通信,并可抵抗病毒和其他入侵;安全,能夠停止多余的干擾或觀察程序;受保護,為了實現(xiàn)計算機保密,只與在常用參數(shù)設(shè)定范圍內(nèi)的必要人員共享信息。
可信計算平臺作為實現(xiàn)可信計算技術(shù)的核心,已成為信息系統(tǒng)的基礎(chǔ)性和平臺性設(shè)備??尚庞嬎闫脚_的可信根源來自于可信平臺模塊TPM (Trusted Platform Module)??尚牌脚_模塊是一種硬件設(shè)備,與平臺主板相連,用于驗證身份和處理計算機或設(shè)備在可信計算環(huán)境中使用的變量。TPM和存儲在其中的數(shù)據(jù)與平臺所有其他組件分離??尚牌脚_模塊(TPM)其本身就是一個小型的控制和管理系統(tǒng),它作為平臺運行時的信任源。系統(tǒng)所有的安全認證和安全調(diào)用都通過TPM來完成,并建立起一條網(wǎng)絡(luò)一應用軟件一操作系統(tǒng)一硬件一用戶的完整的信任鏈關(guān)系。在信任傳輸?shù)淖饔孟拢瑢崿F(xiàn)安全機制的整體性檢查,從而確保了各環(huán)節(jié)的可信性,進而保證了整個系統(tǒng)的可信性。
?
我們專注高端建站,小程序開發(fā)、軟件系統(tǒng)定制開發(fā)、BUG修復、物聯(lián)網(wǎng)開發(fā)、各類API接口對接開發(fā)等。十余年開發(fā)經(jīng)驗,每一個項目承諾做到滿意為止,多一次對比,一定讓您多一份收獲!