信息化应用 营销管理 企业管理 业界消息 站内搜索 标签
首页 » 文档中心 » 企业管理 » 信息安全 » 中国可信计算技术筑建信息安全长城

中国可信计算技术筑建信息安全长城

2009-01-15
   

    据统计,我国的互联网用户数量从2006年的1.37亿迅速增长到2007年底的2.1亿,增幅高达53%。与此同时,互联网用户遭黑客攻击数也以年均至少10%的速度上升。面对数量如此庞大且逐年上升的计算机终端,我们的网络和数据的安全保障又是如何呢?

    传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。 例如:一个关键而经常被人忽略的事实——硬盘丢失或电脑上所谓的“彻底删除”其实并不彻底,即使是从垃圾箱清除,职业大盗也完全有可能借助工具来恢复。最近的“艳照”是不是强人从硬盘上恢复过来的,也不得而知;为了对抗硬盘被盗,一些厂商采取了安装智能防盗、防盗警铃、机箱锁或硬盘锁等不同措施,但大多数还是在软件层面,防君子不防小人,未能从硬件基础上真正实现安全防御。

    由此可见,许多商家为保护用户的数据安全,提供了许多的技术支持。但是不以规矩,不成方圆。一种构建可信计算技术体系和主动嵌入式防御机制的战略部署应运而生。

    可信计算的主要思想是在硬件平台上引入安全芯片(称作可信平台模块TPM)架构,来提高终端系统的安全性,从而将部分或整个计算平台变为“可信”的计算平台。可信计算平台的安全性根植于具有一定安全防护能力的安全硬件,它基于安全硬件实现隔离计算、计算环境完整性保证和远程安全性质证明等服务,以保证平台上计算实体行为的可信性,从而解决远程信任问题。

    中国和国际上其他组织几乎是同步在进行可信计算平台的研究和部署工作。其中,部署可信计算体系中,密码技术是最重要的核心技术。具体的方案是以密码算法为突破口,依据嵌入芯片技术,完全采用我国自主研发的密码算法和引擎,来构件一个安全芯片,称之为可信密码模块。2007年12月,12家中国IT民族企业和软件所等重要科研机构在京联合发布了由中国首次自主研发和自主创新的可信计算系列产品,其中可信密码模块TCM芯片被誉为“中国可信计算的安全DNA”。

    以可信密码模块为基础,中间通过TCM的服务模块,来构建可信计算的密码支撑平台,最终,在这个平台中形成了可以有效防御恶意攻击,支撑计算机在整个运行过程中的三个安全体系:第一,防御病毒攻击的体系,通过一种可信链来防御攻击;第二,建立一个可信的身份体系,识别假冒的平台;第三,高安全性的数据保护体系,使数据能够密封在非常安全的一个区域中,达到非法用户进不来,保密数据无泄露的目的。

    间谍与反间谍永远是一场持久而激烈的拉锯战,构建一个自主创新的可信计算平台是企业和国家信息安全基础建设的重要组成部分,实质上也是维护国人利益和国家主权的一部分。通过对全球经济发展动向及政策趋势的分析不难得出,只有把握关键技术、掌握信息安全制高点才能从根本上保障自主信息产业的可控,提升我国信息安全的整体核心竞争力。

    目前,由国家密码管理局组织协调,联想、兆日、瑞达、中兴集成电路、卫士通、江南所、吉大正元、同方、中科院软件所、方正集团、长城电脑、国防科技大学等12家国内民族IT企业和重要科研院所相继加入到可信计算产品的研发项目中,遵照我国可信密码技术规范开展产品研发,确保中国可信计算技术的自主、可控和可持续发展。

    相信随着国家密码管理局正式颁布《可信计算密码支撑平台功能与接口规范》、TCM相关规范的问世,以及相关芯片、主机以及部分应用软件的成功开发,以可信密码模块TCM芯片为核心的PC、笔记本电脑、服务器、加密机等系列产品将逐步面向广大中国用户,为国家信息安全构筑出一道坚不可催的安全防线。
相关链接
信息安全2008-08-30 保障信息安全—信息化风险及风险管理...2007-03-06
企业管理目录
企业管理 战略规划 项目管理 人力资源 绩效薪酬 时间管理 培训考核 流程管理 财务管理 企业文化 协同商务 信息安全 采购管理 资产管理 实施运维
升蓝首页 | 文档首页 | 产品首页 | 服务首页 | English Version | Big5 Version | 联系我们
Copyright © 1999-2008 深圳市升蓝软件开发有限公司  URL: http://www.hi-blue.com