可信计算之信息安全与可信(3)

(2) 设备的位置 安全 、限制物理访问、物理环境 安全 和地域因素等,可以通过可信管理方法解决。 可信传输是指为网络实体间在网络交换过程中的发信、转发、接受等提供可信证据,就像现实社会中的邮件,每经一个邮局

    (2) 设备的位置安全、限制物理访问、物理环境安全和地域因素等,可以通过可信管理方法解决。
    可信传输是指为网络实体间在网络交换过程中的发信、转发、接受等提供可信证据,就像现实社会中的邮件,每经一个邮局就要加盖一次印章一样,在每一次转报过程中都要提供经手的证明。但是,目前的网络协议,对如何保证安全传输的问题考虑得不够,更谈不上可信传输了。如作为 Internet 灵魂协议的 TCP/IP ,存在着很大的安全隐患, TCP 扫描攻击、协议栈指纹鉴别、 IP 欺骗、 DNS 欺骗、 DoS 等都是利用了 TCP/IP 的缺陷。如何解决可信传输,目前较好的解决办法是修改网络协议,如 MPLS 、 ATM 和 IPv6 等协议。另外一种方式是利用 IPSEC/SSL/L2TP 等 VPN 技术与产品实现可信传输,同时还可以辅以常规的安全手段。
    可信接入即网络的准入控制,符合要求(即满足预期)的终端才被允许接入网络,并被赋予相应的权限。网络准入技术包括平台身份认证、终端环境的完整性检查、网络状态检查、授权、访问控制、隔离及补救等。典型的解决方案有: (1) TGG 的可信网络连接 (Trusted Network Connection , TNC) , TNC 侧重与 TPM 绑定的主机身份鉴别与主机完整性验证,是一种开放的工业标准; (2) Cisco 自动防御网络 (Self-Defending Network , SDN) 的 “ 网络准入控制 (Network Admission Control , NAC)” , NAC 构架中接入设备的位置占了很大的比例,或者说 NAC 自身就是围绕着思科的设备而设计的; (3) 微软的网络访问保护( Network Access Protection NAP ), NAP 则偏重在终端 agent 以及接入服务 (VPN 、 DHCP 、 802.1x 、 IPsec 组件 ) 。
    可信是对已有安全体系的增强,是一种解决安全问题的方法,传统的安全防护体系和方法并不会消失,在未来的很长时间里,可信计算平台与非可信计算平台将互相融合,并朝着更加安全的系统形式发展。
    虽然可信的理论研究相对滞后,可信的应用需要开拓,可信的一些思想存在争议,但是不论是对全球互联网的发展,或是对国家的信息安全,或对安全产业界,可信都是巨大的机会。在中国,政府、金融、电信、电力等的采购始终占据着信息安全市场相当高的比例,可信对这些用户有着巨大的吸引力。

(责任编辑:adminadmin2008)

顶一下
(0)
0%
踩一下
(0)
0%
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
图片资讯

针锋相对 四招防御APT攻击

针锋相对 四招防御APT攻击

APT即“Adavanced Persistent Threat”,是指针对明确目标的持续的、复杂的网络攻击。...[详细]

浏览器必备的五大安全附加组件

浏览器必备的五大安全附加组件

随着云计算和基于Web的业务应用程序的兴起,尽可能的保证浏览器安全已成为关键。并非...[详细]

未来无线路由需要改进的地方

未来无线路由需要改进的地方

对于一般人来说,现有无线路由器的主要目是让手机和平板等设备连上网络,方便自己在特...[详细]

怎样在不同网络安全需求下创建DMZ区

怎样在不同网络安全需求下创建DMZ区

安全区的定义在建立安全网络过程中起着至关重要的作用。DMZ (Demilitarized Zone)是网...[详细]

教你如何利用Wireshark监测无线网络

教你如何利用Wireshark监测无线网络

计算机安全始终是一个让人揪心的问题,网络安全则有过之而无不及。无线网络是黑客们最...[详细]