网站建设
移动互联网
品牌设计
创新应用
新闻动态
网站百科
简体

互联网研究背景和意义

时间:2014-06-12 来源:尚品中国 类型:网站百科
字号:   

研究背景
在信息时代,人们对信息系统网站制作的依赖程度越来越高。信息系统,特别是运行在信息系统中的各类软件的安全性也受到了越来越多的关注。安全设计本身存在的不完备性可能构成新的信息安全风险,因此,新的风险点、新的漏洞和新的攻击技术手段会随时出现。自从有了广域网后,病毒、木马、黑客和计算机犯罪使得大家对网络的安全产生了恐惧,这严重制约了信息化的发展,制约了电子商务、电子政务的发展。病毒和黑客攻击的最终目的是非法进入用户的信息系统,篡改或盗用计算机上的数据。防火墙、杀毒软件等只能对这些攻击被动抵抗。
互联网研究背景和意义

自从20世纪90年代中期计算机开始向大众市场普及以来,安全问题便一直困扰着厂商与用户。在计算机普及的初期,主要依靠口令字、非标准存储格式等方法保护秘密信息,其安全原理是依靠信息的合法拥有者与系统外部人员之间掌握“钥匙信息”的不对称性来实现的。随着网络的兴起,实体之间交换敏感信息需要新技术来进一步确保安全,于是古老的密码技术得到了迅猛的发展,依靠密码法与密钥相结合来确保信息的机密性、完整性、实体身份的唯一性和操作与过程的不可否认性,称这个阶段为密码保护技术阶段。过去,只有政府机构、商业银行、证券交易所、大型网站和一些技术密集型企业才会对信息安全提出要求,个人消费者还停留在“是否能拥有一台计算机”的阶段,自然不会未雨绸缪地思考安全问题。在这一阶段,提高信息安全的唯一办法是使用专门的硬件设备(防火墙等)来防护,并成立专门的信息部门对信息安全进行管理和完善,而仅此一项各单位每年的投资就相当惊人。随着网络互联互通,特别是因特网的普及,全球范围内基于信任前提的网络设备与协议的标准化,构建化使得信息交换极其容易,同时也造成密码保护成为不可加载或容易旁路的技术。在计算机普及之后,个人消费者也开始注重信息的安全性,但黑客入侵活动也变得猖撅,虽然当时的破坏仅限于摧毁、窃取用户的数据,损失有限,但用户开始受到了这个问题的困扰。当电子商务、网上银行逐渐流行的时候,安全问题就与个人消费者利害关系紧密相关,然而计算机防范黑客入侵的技术并没有本质提高。显然地,计算机将在未来生活中变得越来越重要,若不及时提高安全技术,那么这将会导致严重的问题,甚至反过来制约计算机功能应用的拓展。

在当今的信息技术的环境下,网络威胁包括采自内部与外部的威胁、主动攻击与被动攻击带来的威胁。网络威胁存在的隐蔽性、体制性、边界模糊性、突发性和易被忽视的特点要求我们引起高度重视。同时,伴随着人类对网络办公自动化依赖性的增强,依赖性必然产生脆弱性(技术的脆弱性、社会的脆弱性、人的脆弱性)。安全设计本身存在的不完备性可能构成新的信息安全风险。因此,新的风险点、新的翻洞被发现,新的攻击技术手段被利用等管理安全问题会随时出现。虽然来自网络的安全威胁日益增多,但很多威胁并不是以网络入侵的形式进行的,而是来自于内部合法用户的误操作或恶意操作。所以安全管理要求考虑网络系统的安全配置、正常运行、安全操作、应急响应和安全审计等一系列问题。

如果要打造真正安全可靠的计算机,就必须弥补上述所有可能的攻击漏洞。对应的方案分别如下:对内存中的数据加以保护,防止未经授权的非法窥探;创建可信任的输入/输出系统,防止敏感的密码信息,在键盘输入或屏幕输出时被入侵者获取;创建封闭性的程序执行,确保程序指令能够按顺序执行而不会受到其他因素干扰。由于自身内部环境无懈可击,因此入侵者难以实行正常的漏洞攻击,系统的安全性也将提升到一个全新的高等级。

由老三样(防火墙、入侵监测和病毒防范)为主要构成的传统信息安全系统,是以防外为重点,它与目前信息安全主要威胁源自内部的实际状况不相符合。从组成信息系统的服务器、网络和终端三个层面上来看,现有的保护手段是逐层递减的。人们往往把过多的注意力放在对服务器和网络设备的保护上,从而忽略了对终端的保护。恶意攻击手段变化多端,而老三样则是采取封堵的办法。例如,在网络层设防,在外围对非法用户和越权访问进行封堵。这种封堵的办法是捕捉黑客攻击和病毒入侵的特征信息,但其特征是已发生过的滞后信息,不能科学预测未来的攻击和入侵。人们于是将底层的计算技术与密码技术紧密结合,从而推动信息安全技术研究目前进入信任计算技术阶段。

研究意义
人们对计算机系统的依赖性越来越强,但病毒、木马等计算机黑客攻击手段层出不穷地危害和威胁着计算机系统的信息安全,因此计算机系统的可信计算变得越来越重要。可信计算技术是有效解除计算机网络和终端威胁的方法之一。传统的信息安全措施不外乎“堵漏洞、做高墙、防外攻’老三样,但最终的结果是防不胜防,其主要原因是不去控制发生不安全问题的根源,而是在外围进行封堵。国家信息化专家咨询委员会专家沈昌祥院士认为:为了解决PC机结构上的不安全,应在世界范围内推行可信计算。

自20世纪70年代初期,Anderson首次提出可信系统(trustedsystem)的概念以来,信息系统的可信性问题就一直受到学术界和工业界的广泛关注。

可信计算技术是近几年信息安全领域新的研究热点,它的研究旨在能有效地解决计算机结构上的不安全,并从根本上提高系统的安全性。可信计算改变了人们传统的信息安全思维方式,从终端开始防范攻击,提高了终端系统的安全性,使得信息系统中每个使用者都经过认证和授权,其操作都符合规定,就不会产生攻击性事故。‘从终端入手才能解决整个信息系统的安全问题。’沈昌样院士早在20世纪90年代初期就提出了这一思路。

可信计算技术的实质是要求信息系统中的交易和计算设备要:可信、可靠、安全及受保护。可信,以已知方案运行,并能够事先与该方案进行通信;可靠,总是可用于交易和通信,并可抵抗病毒和其他入侵;安全,能够停止多余的干扰或观察程序;受保护,为了实现计算机保密,只与在常用参数设定范围内的必要人员共享信息。

可信计算平台作为实现可信计算技术的核心,已成为信息系统的基础性和平台性设备。可信计算平台的可信根源来自于可信平台模块TPM (Trusted Platform Module)。可信平台模块是一种硬件设备,与平台主板相连,用于验证身份和处理计算机或设备在可信计算环境中使用的变量。TPM和存储在其中的数据与平台所有其他组件分离。可信平台模块(TPM)其本身就是一个小型的控制和管理系统,它作为平台运行时的信任源。系统所有的安全认证和安全调用都通过TPM来完成,并建立起一条网络一应用软件一操作系统一硬件一用户的完整的信任链关系。在信任传输的作用下,实现安全机制的整体性检查,从而确保了各环节的可信性,进而保证了整个系统的可信性。
 
可信计算平台的主要功能是确保用户身份及权限的真实性、合法性;工作空间的完整性、可用性;确保存储、处理及传输的机密性、完整性;确保硬件环境配置、操作系统内核、服务及应用程序的完整性;确保密钥操作和存储的安全;确保系统具有免疫能力,从根本上防止病毒和黑客。它在构筑信息安全环境、保障源头安全方面起着十分重要的作用。在网络环境下的用户认证不仅可以包括用户的身份信息,而且可以包括PC的硬件信息,从而可以更好地保证网络通信安全和身份认证安全,并最终使防病毒、防入侵等最基本的信息安全功能与可信计算平台实现最佳的结合。
 
互联网作为计算机技术与通信技术融合的产物,经过近40年的发展,已经成为最大的人造信息系统。随着电子商务、电子政务和跨域的资源共享等新的应用模式不断涌现,人们逐渐认识到在互联网环境下的软件系统的可信性已经成为一个呕待解决的问题,互联网软件的可信问题源于互联网环境的资源行为不可控性和不确定性,这又与互联网资源本身的开放性、动态性与资源的成长性、自治性、多样性等自然特性有着密不可分的关系。同时,由于应用规模、所涉及资源的种类和范围的不断扩大和应用复杂度的提高以及计算模式的革新,都对互联网环境下的软件系统的可信保障提出了更高的要求。
    
对我国信息化建设来说,电子政务、电子商务系统、企业信息化系统、军队机要、通信、作战指挥系统等均迫切需要安全、可信的计算平台来构筑安全保障体系。首先,在电子政务系统的建设中,身份认证、授权管理和责任审定需要以可信计算平台为基础。其次,对涉密网和非涉密网进行安全隔离所用到的有关技术措施(如安全网关、安全网闸、安全的防火墙等)更需要以可信计算平台为基础。最后,军队的机要、通信和作战指挥系统的信息化建设是国防建设中的重要内容,其信息安全更是直接关系到国家的生死存亡,它们同样需要以可信计算平台为基础。
 
Internet环境下,计算机系统是否可信,包括硬件、网络、操作系统、中间件、应用软件、信息系统使用者以及它们之间的交互的复杂系统等是否可信,在这条链上的任何一个环节出现问题,都会导致计算机系统的不可信。


您好,现在就与尚品客服交流

专业网站建设 | 大型网站开发 | 营销网站建设 | APP开发等业务

您可以直接电话快速沟通

北京专线:010-60259772(总部)

天津专线:022-58793660

假日热线:010-60255689

北京地区微信

天津地区微信

快速在线提交需求

请输入您的姓名(尚品将对您的联系方式严格保密)

请输入您的联系电话或微信号