互联网研究背景与意义
  • 更新时间:2024-09-28 23:28:13
  • 网站建设
  • 发布时间:1年前
  • 353

研究背景

在信息时代,人们越来越依赖于信息系统网站的制作。信息系统,特别是信息系统中运行的各类软件的安全也越来越受到人们的关注。安全设计本身的不完善可能构成新的信息安全风险。因此,新的风险点、新的漏洞、新的攻击手法随时都会出现。自从广域网出现以来,病毒、木马、黑客和计算机犯罪,使每个人都对网络安全产生了恐惧,严重制约了信息化的发展,制约了电子商务和电子政务的发展。病毒和黑客攻击的最终目的是非法进入用户的信息系统,篡改或窃取计算机上的数据。防火墙、杀毒软件等只能被动抵御这些攻击。

自20 世纪90 年代中期计算机开始在大众市场流行以来,安全问题一直困扰着制造商和用户。在计算机普及初期,机密信息主要通过密码、非标准存储格式等方式进行保护。安全原则是依靠信息的合法拥有者与系统外人之间“关键信息”的不对称性来实现的。随着互联网的兴起,实体之间交换敏感信息需要新技术进一步保证安全性,于是古老的加密技术得到迅速发展,依靠密码学和密钥的结合来保证机密性、完整性和物理完整性的信息。身份的唯一性和操作过程的不可否认性,将这一阶段称为密码保护技术阶段。过去,只有政府机构、商业银行、证券交易所、大型网站和一些技术密集型企业对信息安全提出要求。个人消费者还处于“能否拥有一台电脑”的阶段,自然不会提前考虑安全问题。现阶段,提高信息安全的唯一方法就是使用特殊的硬件设备(防火墙等)太神奇了。随着网络的互联互通,特别是互联网的普及,以信任为前提的网络设备和协议的全球标准化,建设使得信息交换变得极其容易,同时也让密码保护成为一种无法加载的技术或容易绕过。电脑普及后,个人消费者也开始重视信息的安全,但黑客活动也变得猖獗。虽然当时的损害仅限于破坏和窃取用户数据,损失有限,但用户开始受到这个问题的影响。困扰。当电子商务和网上银行开始流行时,安全问题与消费者个人的利益息息相关。然而,防止计算机黑客攻击的技术并没有实质性的改进。显然,电脑在未来的生活中会变得越来越重要。如果不及时改进安全技术,那么这将导致严重的问题,甚至反过来制约计算机功能和应用的扩展。

在当今的信息技术环境中,网络威胁包括来自内部和外部的威胁、主动攻击和被动攻击。网络威胁的隐蔽性、制度性、边界模糊性、突发性、易被忽视等特点要求我们高度重视。同时,随着人类对网络办公自动化的依赖程度越来越高,这种依赖必然会产生脆弱性(技术脆弱性、社会脆弱性、人性脆弱性)。安全设计本身的不完善可能构成新的信息安全风险。因此,新风险点、新漏洞的发现、新攻击技术的利用等管理安全问题随时都会出现。尽管来自网络的安全威胁与日俱增,但很多威胁并不是以网络入侵的形式进行的,而是来自合法内部用户的误操作或恶意操作。因此,安全管理需要考虑网络系统的安全配置、正常运行、安全运行、应急响应、安全审计等一系列问题。

如果我们要构建一台真正安全可靠的计算机,就必须把上面提到的所有可能的攻击漏洞都填上。对应方案如下:保护内存中的数据,防止未授权和非法窥探;建立可信输入/输出系统,防止敏感密码信息在键盘输入或屏幕输出过程中被入侵者获取;创造封闭的程序执行,保证程序指令可以有序执行,不受其他因素的干扰。由于其内部环境无懈可击,入侵者难以进行正常的漏洞攻击,系统的安全性也将提升到一个新的高度。

传统的以旧三者(防火墙、入侵监控、防病毒)为主的信息安全体系,侧重于外部防御,不符合信息安全主要威胁来自内部的实际情况。从构成信息系统的服务器、网络和终端三个层次来看,现有的保护手段在逐层递减。人们往往过分关注服务器和网络设备的保护,而忽视了终端的保护。恶意攻击的方式多种多样,第三种是采取阻断的方式。比如在网络层进行设防,在外围阻断非法用户和非授权访问。这种阻断方式是捕捉黑客攻击和病毒入侵的特征信息,但其特点是已经发生的信息滞后,无法科学预测未来的攻击和入侵。人们因此将底层计算技术与密码技术紧密结合起来,从而推动信息安全技术的研究进入可信计算技术阶段。研究意义

人们对计算机系统的依赖程度越来越高,但病毒、木马等计算机黑客手段却在不断地危害和威胁着计算机系统的信息安全,因此计算机系统的可信计算变得越来越重要。可信计算技术是有效消除计算机网络和终端威胁的手段之一。传统的信息安全措施无非是“堵漏洞、筑高墙、防外部攻击”,但最终的结果却是防不胜防。主要原因是他们没有控制不安全问题的根源,而是在外围进行外部安全措施。阻塞。国家信息化专家咨询委员会专家沉长祥院士认为,应该在全球范围内实现可信计算,以解决PC的结构性不安全问题。

自20 世纪70 年代初,Anderson 首次提出可信系统(trustedsyste

m)的概念以来,信息系统的可信性问题就一直受到学术界和工业界的广泛关注。

可信计算技术是近几年信息安全领域新的研究热点,它的研究旨在能有效地解决计算机结构上的不安全,并从根本上提高系统的安全性。可信计算改变了人们传统的信息安全思维方式,从终端开始防范攻击,提高了终端系统的安全性,使得信息系统中每个使用者都经过认证和授权,其操作都符合规定,就不会产生攻击性事故。‘从终端入手才能解决整个信息系统的安全问题。’沈昌样院士早在20世纪90年代初期就提出了这一思路。

可信计算技术的实质是要求信息系统中的交易和计算设备要:可信、可靠、安全及受保护。可信,以已知方案运行,并能够事先与该方案进行通信;可靠,总是可用于交易和通信,并可抵抗病毒和其他入侵;安全,能够停止多余的干扰或观察程序;受保护,为了实现计算机保密,只与在常用参数设定范围内的必要人员共享信息。

可信计算平台作为实现可信计算技术的核心,已成为信息系统的基础性和平台性设备。可信计算平台的可信根源来自于可信平台模块TPM (Trusted Platform Module)。可信平台模块是一种硬件设备,与平台主板相连,用于验证身份和处理计算机或设备在可信计算环境中使用的变量。TPM和存储在其中的数据与平台所有其他组件分离。可信平台模块(TPM)其本身就是一个小型的控制和管理系统,它作为平台运行时的信任源。系统所有的安全认证和安全调用都通过TPM来完成,并建立起一条网络一应用软件一操作系统一硬件一用户的完整的信任链关系。在信任传输的作用下,实现安全机制的整体性检查,从而确保了各环节的可信性,进而保证了整个系统的可信性。
 
可信计算平台的主要功能是确保用户身份及权限的真实性、合法性;工作空间的完整性、可用性;确保存储、处理及传输的机密性、完整性;确保硬件环境配置、操作系统内核、服务及应用程序的完整性;确保密钥操作和存储的安全;确保系统具有免疫能力,从根本上防止病毒和黑客。它在构筑信息安全环境、保障源头安全方面起着十分重要的作用。在网络环境下的用户认证不仅可以包括用户的身份信息,而且可以包括PC的硬件信息,从而可以更好地保证网络通信安全和身份认证安全,并最终使防病毒、防入侵等最基本的信息安全功能与可信计算平台实现最佳的结合。
 
互联网作为计算机技术与通信技术融合的产物,经过近40年的发展,已经成为最大的人造信息系统。随着电子商务、电子政务和跨域的资源共享等新的应用模式不断涌现,人们逐渐认识到在互联网环境下的软件系统的可信性已经成为一个呕待解决的问题,互联网软件的可信问题源于互联网环境的资源行为不可控性和不确定性,这又与互联网资源本身的开放性、动态性与资源的成长性、自治性、多样性等自然特性有着密不可分的关系。同时,由于应用规模、所涉及资源的种类和范围的不断扩大和应用复杂度的提高以及计算模式的革新,都对互联网环境下的软件系统的可信保障提出了更高的要求。
    
对我国信息化建设来说,电子政务、电子商务系统、企业信息化系统、军队机要、通信、作战指挥系统等均迫切需要安全、可信的计算平台来构筑安全保障体系。首先,在电子政务系统的建设中,身份认证、授权管理和责任审定需要以可信计算平台为基础。其次,对涉密网和非涉密网进行安全隔离所用到的有关技术措施(如安全网关、安全网闸、安全的防火墙等)更需要以可信计算平台为基础。最后,军队的机要、通信和作战指挥系统的信息化建设是国防建设中的重要内容,其信息安全更是直接关系到国家的生死存亡,它们同样需要以可信计算平台为基础。
 
Internet环境下,计算机系统是否可信,包括硬件、网络、操作系统、中间件、应用软件、信息系统使用者以及它们之间的交互的复杂系统等是否可信,在这条链上的任何一个环节出现问题,都会导致计算机系统的不可信。

我们专注高端建站,小程序开发、软件系统定制开发、BUG修复、物联网开发、各类API接口对接开发等。十余年开发经验,每一个项目承诺做到满意为止,多一次对比,一定让您多一份收获!

本文章出于推来客官网,转载请表明原文地址:https://www.tlkjt.com/web/12793.html
推荐文章

在线客服

扫码联系客服

3985758

回到顶部