可信计算机技术与应用综述.pdfVIP

  • 5
  • 0
  • 约1.2万字
  • 约 5页
  • 2018-03-02 发布于河南
  • 举报
可信计算机技术与应用综述

可信计算专题 技 术 N et w o r k C o mp u t er S ecu r i t y 可信计算机技术与应用综述 武汉大学计算机学院 张焕国 罗 捷 金 刚 朱智强 摘 要 可信计算是当前信息安全领域的一个新潮流。该文综合介绍国内外可信计算机技术与应用的发展。 关键词 计算机 可信计算 可信计算机 信息安全 一、从确保源头微机的安全做起 (2)中级阶段 1)彩虹系列的出现 21世纪是信息时代。一方面,信息技术和产业高速发展, 1983年美国国防部制定了世界上第一个 《可信计算机系 呈现出空前繁荣的景象;另一方面,危害信息安全的事件不断 统评价准则》TCSEC( 发生,形势是严峻的。信息安全事关国家安全、社会稳定。因 tion Criteria)。在TCSEC中第一次提出可信计算机和可信计 此,必须采取措施确保我国的信息安全。 算基TCB(Trusted Computing Base)的概念,并把TCB 确保信息安全要从微机源头做起。据美国安全杂志 作为系统安全的基础。 “SECURE CYBERSPACE”调查,89%的用户安装了防火墙, 美国国防部在推出了TCSEC之后,作为补充又相继推出 60%的用户安装了入侵检测系统,但其中仍有90%用户的系统 了可信数据库解释TDI( ) 安全受到破坏。另据统计,80%的信息安全事故为内部人员或 和可信网络解释TNI( )。这 内外勾结所为,其中很多问题都是微机结构和操作系统不安全 些文件形成了彩虹系列信息系统安全指导文件。 引起的。 2)彩虹系列的意义和局限 人们已经认识到,大多数安全隐患来自于微机终端,因此 彩虹系列的出现形成了可信计算的一次高潮。多年来彩虹 确保源头微机的安全是重要的,必须从微机的结构和操作系统 系列一直成为评价计算机系统安全的主要准则。至今对计算机 上解决安全问题。这样,绝大多数不安全因素将从终端源头被 系统安全有重要的指导意义。然而由于历史的原因,彩虹系列 控制。众所周知,硬件结构的安全和操作系统的安全是信息系 具有一定的局限性: 统安全的基础,密码、网络安全等技术是关键技术。只有从信 ① 主要强调了信息的秘密性,而对完整性、真实性考虑 息系统的硬件和软件的底层采取安全措施,从信息系统的整体 较少; 上采取措施,才能比较有效地确保信息系统的安全。 ② 强调了系统安全性的评价,却没有给出达到这种安全 对于应用最广泛的微机系统,只有从芯片、主板等硬件结 性的系统结构和技术路线。 构和BIOS、操作系统等底层软件做起,综合采取措施,才能 (3)高级阶段 比较有效地提高微机系统的安全性。 1)可信计算平台的出现 1999年,IBM、HP、Intel、微软等美国著名IT企业发起 二、可信计算机技术的发展 成立了可信计算平台联盟TCPA( form Alliance)。TCPA的成立,标志着可信计算高级阶段的 1、可信计算机技术的发展 形成。2003年TCPA改组为可信计算组织TCG,标志着可信 可信计算机技术已经经历了从初级到高级的发展历程。 计算技术和应用领域的进一步扩大。TCPA和TCG的出现形 (1)初级阶段

文档评论(0)

1亿VIP精品文档

相关文档