当前位置:首页 > 教学设计 > 底层防护棚的长度不得小于 底层防护的新天地
 

底层防护棚的长度不得小于 底层防护的新天地

发布时间:2019-03-12 04:11:22 影响了:

  针对由操作系统、数据库等构成的底层软件系统,以及由硬件设备构成的物理层的安全保护措施已是不胜枚举,但一些新的发展趋势却正向我们呈现出一片新的天地。   计算机的操作系统以及数据库是现代计算机技术中最为底层和核心的软件系统。因此,企业系统层次的安全问题主要来自于网络内使用的操作系统的安全和数据库的安全。针对操作系统和数据库的安全技术林林总总,也体现在应用的不同层面上。
  而底层的硬件方面,也就是物理层面临着对计算机网络与计算机系统的物理装备的威胁,主要表现在自然灾害、电磁辐射与恶劣工作环境等。相应的防范措施也已经很多,包括抗干扰系统、物理隔离、防辐射系统、隐身系统、加固系统、数据备份和恢复等。
  尽管现在针对计算机的系统与物理层已经有各种各样的保护技术,但是,可信计算和一些独特的安全存储技术则分别从一些新的角度打开了一片底层系统保护的新天地。
  
  可信计算发展迅速
  
  信息技术的高速发展,带来了信息产业的空前繁荣,但危害信息安全的事件也不断发生,信息安全形势日益严峻。目前信息安全问题的技术原因主要包括:
  ● 微机的安全结构过于简单。最初,微机被认为是个人使用的计算机,许多安全措施不再需要,为了降低成本,许多有效的安全措施被去掉。
  ● 信息技术的发展使计算机变成网络中的一部份,突破了计算机机房的地理隔离,信息的I/O遍及整个网络世界,网络协议缺少安全设计,存在安全缺陷。网络协议的复杂性使得对其进行安全证明和验证十分困难。
  ● 操作系统过于庞大,软件故障与安全缺陷不可避免。 硬件结构的安全和操作系统的安全是信息系统安全的基础,密码、网络安全等技术是关键技术。只有从信息系统的硬件和软件的底层采取安全措施,才能有效地确保信息系统的安全。
  因此,对于最常用的微型计算机,只有从芯片、主板等硬件和BIOS、操作系统等底层软件综合采取措施,才能有效地提高其安全性。正是基于这一思想催生了可信计算的迅速发展。可信计算的基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而确保计算机系统的可信。
  1999年,IBM、HP、Intel、微软等著名IT企业发起成立了可信计算平台联盟TCPA(Trusted Computing Platform Alliance),2003年TCPA改组为可信计算组织TCG。TCPA和TCG的出现形成了可信计算的新高潮。该组织不仅考虑信息的秘密性,更强调信息的真实性和完整性,而且更加产业化和更具广泛性。微软证提出了名为Palladium,后改名为NGSCB的可信计算计划。而微软推出的新一代操作系统Vista就支持可信计算机制。Intel为支持微软的Palladium计划也推出了LaGrande硬件技术,并计划推出相应的新一代处理器。欧洲于2006年1月启动了名为“开放式可信计算(Open Trusted Computing)”的研究计划。IEEE的容错专家们自1999年将容错计算会议改名为可信计算会议(PRDC)后,便致力于可信计算的研究。他们的可信计算更强调计算系统的可靠性和可用性,而且强调可信的可论证性。
  我国自2000年开始可信计算的研究工作。并于2004年推出国内第一款自主研制的可信计算平台,它在系统结构和主要技术路线方面与TCG的规范是类似的,有些方面有所创新,有些方面也有差异。如今,国家发改委、科技部、信息产业部、国家自然科学基金委等政府部门都积极支持可信计算的发展。中国的可信计算事业也进入了蓬勃发展的阶段。
  存储新趋势
  安全存储系统产品很多,其新的发展趋势在于,海量分布式数据存储设备的高性能加密与存储访问方法,以及数据的自毁机理。
  加密是容易的,但要对海量信息加密,则对算法的效率提出了很高的要求。一旦数据出现被非授权访问,应该产生数据自毁,或者被别人破解时有自我保护能力。在海量存储器的高性能密文数据检索问题上,检索需要有规律,但加密的基本思路就是要把它无规则化,让它根本看不到规则,所以我们应找到一个折中的方法: 什么样的加密可以支持检索,又具备一定的安全强度。
  为此,当前研究人员提出了基于冗余的高可靠存储系统的故障监测、透明切换与处理、数据一致性保护方面的新模型与实现手段。双备份是比较简单的,问题在于实时切换,现在主要采用整体切换,但如果切换非常频繁,就会出现一些误报警的情况。尤其当数据多次备份的时候,就会有数据一致性的问题,为此需要找到一种信息安全方面的数据组织方法,提出基于主动防御的存储安全技术。
  
  链接
  操作系统安全加固技术
  操作系统作为计算机系统的最为基础和重要的基础软件和系统软件,起着管理计算机资源,直接利用计算机硬件为用户提供与硬件相关、与应用无关的使用和编程接口的作用。为了保证企业计算机网络和信息的安全,有必要采用具有较高安全级别的安全操作系统,来作为企业稳固的安全操作平台。美国国防部(DoD)于1983年推出了著名的TCSEC(Trusted Computer System Evaluation Criteria,可信计算机评估准则),也称为“橙皮书”,是迄今为止评估计算机安全最有名的一个标准。它将计算机信息系统的安全分为四等八个级别,由低到高依次为: D、C1、C2、B1、B2、B3、A1、超A1。
  按照这个标准,传统的操作系统,包括Unix操作系统、Windows操作系统大都处于C级,它们的安全级别不是很高。而许多安全级别高的操作系统,比如Trusted Information Systems、Trusted XENIX、SNS等都处于实验室阶段,尚未投入市场。另外,国内对安全操作系统的研究工作也在如火如荼地进行,我国从上世纪90年代开始研究安全操作系统,到目前也已经取得了一些成果。
  在安全操作系统中,对操作系统进行安全加固是从根本上解决操作系统安全性问题的重要的技术。有如下几种操作系统安全加固技术:
  (1) 虚拟机法: 在现有的操作系统与硬件之间增加一个新的层次,作为安全内核,现有操作系统几乎可以不作任何变动而成为虚拟机。安全内核的接口基本与原有硬件等价,操作系统本身透明地在安全内核的控制之下,它可以不变地支持现有的应用程序,并且能够很好地兼容非安全操作系统的将来版本。硬件特性对虚拟机的实现非常关键,它要求原系统的硬件和结构都必须要支持虚拟机。因而这种加固方式的局限性比较大。
  (2) 增强法: 在现有的操作系统基础上,对原有的内核以及应用程序采用一定的安全策略进行改进,并且加入相应的安全机制,形成新的操作系统内核。这样增强后的操作系统保持了原来操作系统的用户接口。这种方法是在已有操作系统基础上进行的,不是对原有内核的完全地改变,因而受到原有体系结构的限制,难以达到很高的安全级别。但是这种方法并不会破坏原有系统的体系结构,开发代价小,不会影响原系统的运行效率,现在普遍采用的就是这种方式。
  (3) 仿真法: 对现有的操作系统的内核做面向安全策略的修改,然后在安全内核与远非安全操作系统的用户接口中嵌入仿真程序。那么,我们在建立安全内核的时候,就可以不必如第二种方法一样受到现有应用程序的限制,而是可以完全自由地定义仿真程序于安全内核之间的接口。然而,采用这种方式需要同时设计仿真程序以及安全内核,还要受到原操作系统接口的限制,开发难度大,接口复杂。

猜你想看
相关文章

Copyright © 2008 - 2022 版权所有 职场范文网

工业和信息化部 备案号:沪ICP备18009755号-3