可信计算之信息安全与可信(3)


    (2) 设备的位置安全、限制物理访问、物理环境安全和地域因素等,可以通过可信管理方法解决。
    可信传输是指为网络实体间在网络交换过程中的发信、转发、接受等提供可信证据,就像现实社会中的邮件,每经一个邮局就要加盖一次印章一样,在每一次转报过程中都要提供经手的证明。但是,目前的网络协议,对如何保证安全传输的问题考虑得不够,更谈不上可信传输了。如作为 Internet 灵魂协议的 TCP/IP ,存在着很大的安全隐患, TCP 扫描攻击、协议栈指纹鉴别、 IP 欺骗、 DNS 欺骗、 DoS 等都是利用了 TCP/IP 的缺陷。如何解决可信传输,目前较好的解决办法是修改网络协议,如 MPLS 、 ATM 和 IPv6 等协议。另外一种方式是利用 IPSEC/SSL/L2TP 等 VPN 技术与产品实现可信传输,同时还可以辅以常规的安全手段。
    可信接入即网络的准入控制,符合要求(即满足预期)的终端才被允许接入网络,并被赋予相应的权限。网络准入技术包括平台身份认证、终端环境的完整性检查、网络状态检查、授权、访问控制、隔离及补救等。典型的解决方案有: (1) TGG 的可信网络连接 (Trusted Network Connection , TNC) , TNC 侧重与 TPM 绑定的主机身份鉴别与主机完整性验证,是一种开放的工业标准; (2) Cisco 自动防御网络 (Self-Defending Network , SDN) 的 “ 网络准入控制 (Network Admission Control , NAC)” , NAC 构架中接入设备的位置占了很大的比例,或者说 NAC 自身就是围绕着思科的设备而设计的; (3) 微软的网络访问保护( Network Access Protection NAP ), NAP 则偏重在终端 agent 以及接入服务 (VPN 、 DHCP 、 802.1x 、 IPsec 组件 ) 。
    可信是对已有安全体系的增强,是一种解决安全问题的方法,传统的安全防护体系和方法并不会消失,在未来的很长时间里,可信计算平台与非可信计算平台将互相融合,并朝着更加安全的系统形式发展。
    虽然可信的理论研究相对滞后,可信的应用需要开拓,可信的一些思想存在争议,但是不论是对全球互联网的发展,或是对国家的信息安全,或对安全产业界,可信都是巨大的机会。在中国,政府、金融、电信、电力等的采购始终占据着信息安全市场相当高的比例,可信对这些用户有着巨大的吸引力。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

开源发家史:Linux在为谁代言?

开源发家史:Linux在为谁代言?

开源,也被称为开放源代码(Open Source) 开源(Open Source) 开源运动起源于20实际60年...[详细]

作为码农,我们为什么要写作

作为码农,我们为什么要写作

在程序员这个行业,坚持做技术写作的人一直比较少。我和身边的朋友沟通后,发现他们除...[详细]

键盘敲击识别技术真的靠谱吗?

键盘敲击识别技术真的靠谱吗?

所有人都知道密码是靠不住的。于是现在有一个有意思的行为生物识别是你是如何打字的,...[详细]

干货!企业安全产品采购指南

干货!企业安全产品采购指南

作为一个安全行业的客户,怎么知道什么样的技术、产品和服务将会满足自身的需求?本文...[详细]

作为程序员,你必须了解这些关于计算机的知

作为程序员,你必须了解这些关于计算机的知识

存储-块设备,文件系统,集群文件系统,分布式文件系统,光纤SCSI,iSCSI,RAID等。 ...[详细]

返回首页 返回顶部