人们对计算机系统的依赖性越来越强,但病毒、木马等计算机黑客攻击手段层出不穷地危害和威胁着计算机系统的信息安全,因此计算机系统的可信计算变得越来越重要。
可信计算技术是有效解除计算机网络和终端威胁的方法之一。传统的信息安全措施不外乎“堵漏洞、做高墙、防外攻”老三样,但最终的结果是防不胜防,其主要原因是不去控制发生不安全问题的根源,而足在外围进行封堵。国家信息化专家咨询委员会专家沈昌样院士认为:为/解决Pc机结构上的不安全,应在世界范围内推行可信计算。
自20世纪70年代初期,Anderson首次提出可信系统(trusted system)的概念以来,信息系统的可信性问题就一直受到学术界和工业界的广泛关注。
可信计算技术是近几年信息安全领域新的研究热点,它的研究旨在能有效地解决计算机结构上的不安全,并从根本上提高系统的安全性。可信计算改变了人们传统的信息安全思维方式,从终端开始防范攻击,提高了终端系统的安全性,使得信息系统中每个使用者都经过认证和授权,其操作都符合规定,就刁;会产生攻击性事故。“从终端入手才能解决整个信息系统的安全问题。”沈昌样院士早在20世纪90年代初期就提出了这一思路。
可信计算技术的实质是要求信息系统中的交易和计算设备要:可信、可靠、安全及受保护。可信,以已知方案运行,并能够事先与该方案进行通信;可靠,总是可用于交易和通信,并可抵抗病毒和其他入侵;安全,能够停止多余的干扰或观察程序;受保护,为了实现计算机保密,只与在常用参数设定范围内的必要人员共享信息。
可信计算平台作为实现可信计算技术的核心,已成为信息系统的基础性和平台性设备。可信计算平台的可信根源来自于可信平台模块TPM(Trusted Platform Module)。可信平台模块是一种硬件设备,与平台主板相连,用于验证身份和处理计算机或设备在可倍计算环境中使用的变量。TPM和存储在其中的数据与平台所有其他组件分离。可信平台模块(TPM)其本身就是一个小型的控制和管理系统,它作为平台远行时的信任源。系统所有的安全认证和安全调用都通过TPM来完成,并建立起一条网络一应用软件一操作系统—硬件一用户的完整的信任链关系*在信任传输的作用下,实现安全机制的整体性检查,从而确保了各环节的可信性,进而保证了整个系统的可信性。
可信计算平台的主要功能是确保用户身份及权限的真实性、合法性;工作空间的完整性、可用性;确保存储、处理及传输的机密性、完整性;确保硬件环境配置、操作系统内核、服务及应用程序的完整性;确保密钥操作和存储的安全;确保系统具有免疫能力,从根本上防止病毒和黑客。它在构筑信息安全环境、保障源头安全方面起着十分重要的作用。在网络环境下的用户认证不仅可以包括用户的身份信息,而且可以包括PC的硬件信息,从而可以更好地保证网络通信安全和身份认证安全,并最终使防病毒、防入侵等最基本的信息安全功能与可信计算平台实现最佳的结合。
互联网作为计算机技术与通信技术融合的产物,经过近40年的发展,已经成为最大的人造信息系统。随着电子商务、电子政务和跨域的资源共享等新的应用模式不断涌现,人们逐渐认识到在互联网环境下的软件系统的可信性已经成为一个亟待解决的问题?互联网软件的可信间题源于互联网环境的资源行为不可控性和不确定性,这又与互联网资源本身的开放性、动态性与资源的成长性、自治性、多样性等自然特性有着密不可分的关系。同时,由于应用规模、所涉及资源的种类和范围的不断扩大和应用复杂度的提高以及计算模式的革新,都对互联网环境下的软件系统的可信保障提出了更高的要求。
对我国信息化建设来说,电子政务、电子商务系统、企业信息化系统、军队机要、通信、作战指挥系统等均迫切需要安全、可信的计算平台来构筑安全保障体系。首先,在电子政务系统的建设中,身份认证、授权管理和责任审定需要以可信计算平台为基础。其次,对涉密网和非涉密网进行安全隔离所用到的有关技术措施(如安全网关、安全网闸、安全的防火墙等)更需要以可信计算平台为基础。最后,军队的机要、通信和作战指挥系统的信息化建设是国防建设中的重要内容,其信息安全更是直接关系到国家的生死存亡,它们同样需要以可倍计算平台为基础。
Internet环境下,计算机系统是否可信,包括硬件、网络、操作系统、小间件、应用软件、信息系统使用者、郑州建站公司以及它们之间的交互的复杂系统等是否可信,在这条链上的任何一个环节出现问题,都会导致计算机系统的不可信。
著名的chaos报告对美国8380个软件项目进行了统计,仅有16%的项目是按时按预算完成的,有53%的软件项目超时超预算,其余31%的项日被取消。与此同时,软件质量也不能令人满意,软件常常发生失效,并对人们的工作生活带来了不利的影响,甚至造成了巨大的损失。例如,软件失效导致1996年6月欧洲Ariane五型火箭首次发射失败。
2001年6月19日的TechED会议中,Bill Gates对所有的业界人士发表了一篇专文,内容是检讨过去长久以来,企业界巨额投资在“信息安全”方面的努力,但成效并不明显。追根究底才发现,过去大家针对的重点在于硬件上面的投资,而忽略了信息技术的应用产品的安全性考虑。“软件规划”、“程序设计”与“测试人员”对于软件—亡安全性的疏忽,造成了黑客躲过层层硬件的关卡后,即可肆无忌惮地对公司内部信息“予求予取”。
随着计算机应用的不断发展,软件已经渗透到国民经济和国防建设的各个领域,在信息社会中发挥着至关重要的作用。一方面,软件为人们提供了新的生活和工作方式,软件成为信息基础设施。例如网上银行、电子商务、电子政务等,离开了软件.这些应用恐怕不会出现。另—方面,软件不仅在逐步地代替传统硬件和物理设备,而且在系统中承担了集成的作用。高新技术产品往往是软件密集型系统,小到日常使用的手机,大到连接全球的Internet应用,软件已成为人们生活的一部分。相应地,人们也越来越依赖软件。然而,软件的生产现状不能令人满意。2005年初,美国成功发射的“深度撞击”号宇宙飞船于2005年7月成功深度撞击当星;继中国神舟五号载人飞船成功后,神舟六号、神舟七号载人飞船相继获得成功,这些喜人大事记的成功有赖于硬件设施的可信,但同时也离不开软件的可信有效,否则不能成功。病毒、木马的存在及软件安全性也是现存的一个持续性挑战。
因此,如何在网站的开发、运行及
网站建设中保证软件具有可用性、可靠性、隐私性(保密性)、安全性和可维护性等可信性质成为软件理论和技术
的重耍研究方向。
随着计算机系统和计算机网络在社会各个领域的广泛应用,可信软件与系统的设计和开发成为一个基本问题,尤其是在开放和分布的Internet环境下,问题就更加突出。一个软件无论设计达到多完美程度,但都不可能不存在面临软件危机、缺陷、错误以及失效,病毒、恶意代码的入侵等软件威胁。因此,可信软件与系统的设计和开发成为一个基本问题,软件可信计算的研究无论是学术方面还是实用方面都具省很重要的意义。应用软件可信性研究是整个可信计算研究的有机组成部分。与硬件设施不同,应用软件本身的动态演化(升级)非常频繁,因此其可信性研究的难度更大。