- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全终端新趋势(2006年第4期)
(2006-09-29 03:25:18)
??? 一份由计算机安全协会(Computer Security Institute)与美国联邦调查局(FBI)联合进行的计算机安全报告显示,目前对企业网络构成的前四大威胁均源自终端。根据国际计算机安全协会(ICSA Lab)的病毒调研报告,有30% 的终端不符合企业的安全要求。
??? 一、“虚拟可信终端”产生的背景
??? 重视终端安全是目前现实而又迫切的问题,但现在网络环境已经开始发生改变,其特点是:
??? 1.3C(Computer、Communication、Consumer Electronics)与3W(Web、Wireless 、Wideband)的迅速融合改变了传统的网络联接形式(如图1所示),移动与无线已经成为主流网络架构模式。
??? 2.与传统的计算与通讯网络环境不同的是,融合环境下,诸如笔记本电脑、掌上电脑和PDA 等移动终端和无线设备的接入导致很难再去定义一个清晰的网络边界;另外各种终端的不同形式的外接端口扩展了传统网络管理的范围,所以需要通过对终端实施安全保障的管理,对非物理的网络定义一个清晰的虚拟边界。
??? 3.由于融合网络的开放性、融合终端设备的多样性、融合应用的复杂性以及融合接入方式的多样性直接导致融合环境下的安全需求具有多样性和动态性。融合后的网络不但融合了各种网络的优点,也将各种网络的缺点带进融合后的网络中,融合后的网络在提供更加多样化的服务的同时也必将面临一系列新的安全缺陷。
??? 所以传统意义上的终端安全的理念有必要通过重新梳理才能应对新形式下的安全需求。正是在这样的背景下,“虚拟可信终端”这一新的安全理念应势而出。这种可以做到“随需安全”的可信终端通过虚拟可信计算技术和可信网络的动态管理保障在分布式与无线网络环境下的可用、可信和可控的安全需求。
??? 二、 如何关注终端安全?
??? 按照信息生命周期管理 (Information Lifecycle Management,简称ILM)的要求,信息是有生命的,具体表现为产生、传输、处理、存储、消亡和再利用六个生命阶段。
??? 因此,终端作为信息生命周期管理的基础设施,其自身安全性涉及到应用安全、系统安全、数据安全、网络安全等各个方面,任何一个节点都有可能影响整个网络的安全。 因此,如果从服务器、网络、终端三个层面组成的信息系统来看,关注终端安全应该至少涉及两个层面:终端信息安全和业务连接安全,也就是重点加强基于可信的终端安全保护和基于可用和可控的终端动态管理。一方面,集中收集终端信息、统一监控管理,另一方面,将企业级的安全策略分配落实到所有计算机客户终端,强制执行安全策略,以期望通过可信终端建立可信的网络连接,实现终端应用的动态管理,达到随需安全的经济效益。此外,还应提供适合企业应用需要的应用监管和安全审计,保持安全管理的完整性。
??? 三、 终端安全的现状分析
??? 目前比较常见的基于PC终端安全的解决方案可以分类如下:
??? 1.纯软件的解决方案
??? KILL终端安全管理系统(KSMS)提供对终端生命周期管理(ELM)策略的全面技术支撑。KSMS计算机终端在网络环境下受用户策略保护和管理,离开网络环境的移动计算机仍然受全局策略保护。KSMS通过资产管理有效识别和管理软硬件资产。
??? LANDesk安全套件通过主动的补丁管理、网络连接控制、间谍软件查杀、安全威胁分析、应用阻止/禁用、自定义漏洞的功能提升企业桌面安全水平。
??? IBM Almaden实验室的研究人员开发出一种不使用杀毒软件阻止蠕虫和病毒在计算机上运行的方法。这个研究项目称作确定执行环境(Assured Execution Environment,AXE)。这种技术将采取严格的措施控制在计算机上运行的程序。对不明的软件只能在虚拟机环境中运行,以避免对基本的操作系统造成破坏。
??? 2.硬件的解决方案
??? 兆日、瑞达等公司采用经SOSCA(Secure Open Smart Card Architecture)指令集增强的安全TPM芯片,赋予计算机开机过程中的身份认证、系统资源完整性校验及数字签名/验证、数字加/解密、外部设备的安全控制和日志审计等可信平台的安全功能,解决了通用单机平台下的“进不去”、“拿不走”、“看不见”、“赖不掉”的安全需求。
??? 3.软硬结合的解决方案
??? SONY、iMoreCo等公司将指纹扫描模块、RSA和DES加密引擎、大容量存储模块等结合起来,通过USB外挂装置与PC结合起来,使用CryptoAPI和PKCS#11等标准,提供用户基于外挂硬件模块方式的Windows下的安全应用。如基
您可能关注的文档
最近下载
- 义务教育苏科版八年.数学上第四章《实数》复习作业含答案初二数学试题试卷.doc VIP
- 六年级下册英语课件-Unit 3《Public rules》|重大版 (共27张PPT).ppt VIP
- 任务五土石坝渗流观测.ppt VIP
- 屈原《九歌》里的神祀.doc VIP
- 《中国共产党纪律处分条例》违反廉洁纪律题库一、单项选择题(请在.doc VIP
- 贵州省黔南州2024-2025学年七年级上学期期末质量检测道德与法治试卷(含答案).pdf VIP
- [精品]机修工试题~库.doc VIP
- 精神疾病的临床用药.ppt VIP
- 平安基础性向测试智商测试题含答案.pdf VIP
- 2024-2025学年湖南师大附中高二上学期期末语文试题及答案.pdf VIP
原创力文档


文档评论(0)