本站首页    管理页面    写新日志    退出


可信性研究........
乡望人 发表于 2007/9/7 17:59:13

可信计算以及可信网络的研究都是为了最终提高系统或网络资源的有效利用,保障系统或网络用户对其业务应用的可信性。     近年来,国内外关于可信以及可信计算的热议很多,提出了不同的见解和对应的解决方案。TCG更多的是从尽量扩大联盟公司的利益来考虑解决可信计算环境这个问题,一部分提供对用户对计算平台可信性的判断能力。用户关注的则是如何保证其业务信息应用系统的安全运维,如何保证自己的机密信息与业务流程的安全与正常。     可信任“关系论” “  可信”是一个相对的概念,一般来说可信任关系,涉及到如下几个方面: 主体身份的可信    这主要通过身份鉴别来确定一个主体及其所声明的身份的一致性并满足鉴别者的要求。 主体间行为的可信     主体A对另一个主体B的行为是否符合主体A按照某种原则所给与的期望,从安全的角度就是考虑主体B的行为是否对主体所要保护的资源有威胁,以及威胁的程度,而这个威胁以及威胁的程度是由主体A来判断的。 信息内容的可信     主体需要对其所关注的事件或信息内容的“真”、“假”程度的判断,以确定这些信息是否可信,而做出这个判断的就是关注与该信息内容的主体。      信任关系主要是涉及到主体之间、主体与客体(信息载体及信息内容)之间的信任关系,而这种信任关系的判断是单向、相对的、局限在一定范围内,而且是由关注者(主体)根据某种原则,来对其关注的主体行为、客体内容是否满足其对他们的期望所做出的信任度判断,并以此建立相应的“信任关系”。     显然,主体之间的这种“信任关系”是暂时的,可以说是具体的“就事论事”。比如:主体A在某一个关注问题上对主体B信任,而在另一件事情、另一个时间、地点就可能对主体B的行为不信任。 保持可信任的关系     依据对可信性研究的对象以及信任关系判定者的不同,目前可信领域的研究者从不同的角度,展开了可信计算、可信网络及可信应用领域的探索,并取得初步的成果:在可信计算领域,TCG提出了TPM和安全芯片来提供计算机系统中可信基与系统级的监控措施,从而为用户提供可信的系统级计算环境。在国内也有很多研究机构和公司展开了这方面的研究并取得很好的成果。      天融信则重点从保障用户可信应用的角度,提出了可信网络架构,期望为用户的业务应用网络系统提供传统安全保障机制的同时,可以通过可信网络监管体系为用户提供考察信息网络系统中的业务应用、网络、系统行为与内容可信度的能力,为用户在不可信或不太可信的网络环境中,如何确保其业务应用系统运维的可信性保障提供了相应的机制和手段。     在考虑可信性的判断机制时需要明确一个原则:“可信性”是资源所有者对使用者的可信性判断,这种可信性是相对于资源所有者而言的,可信性判断的信息来源于资源所有者自己的信息采集渠道,而不是依据资源使用者自己声称的“可信”信息。     可信性研究的重要领域     网络世界以及信息化领域中的可信性研究,至少应涉及如下三个问题所涉及的研究领域: 1.如何构建可信的计算机系统或系统部件?    这是TCG以及可信计算领域所重点解决的问题,目前,国内外都已有较多的研究成果。 2.如何利用信任度较低的系统构建可信的网络计算环境?     这主要涉及可信网络的建设方面的工作,业内有影响的工作主要包括:2004年,天融信关于可信网络方面的相关研究,为构建可信的网络应用环境提供了可操作性的解决方案。思科的网络准入控制机制提供了安全网络环境的扩展能力,建立了桌面系统在接入网络过程中的可信性验证,当然这个可信性的判定也是相对于相应网络安全策略而言的。此外,TCG在2005年中,也提出了关于可信网络连接的标准建议--火狐浏览器下载 3.如何在不可信的计算环境中,保证业务应用系统的可信运维?      该问题的解决需要通过传统的网络安全机制、安全管理系统与可信监管系统来共同保障。这也是天融信提出的可信网络架构及可信应用解决方案中的核心思想。可信应用是可信领域最贴近用户需求的领域,因此,该问题的解决及相关技术的突破将有力促进可信应用领域的发展。     总之,可信计算平台、可信网络(可信接入)、可信应用是信息化建设中可信性研究的三个重要领域。可信计算平台考虑的是如何以TPM和相关安全芯片为基础构建可信的计算机系统,形成基础的可信计算环境,每个纳入到可信计算平台中的硬、软件部件必须通过TPM或安全芯片的可信认证和监管。      可信计算平台解决的是计算机范围内资源应用的可信问题,这种可信是相对于该计算机资源的拥有者而言的。可信网络(可信接入)领域则重点考虑利用网络监管系统来解决网络范围内的资源使用者及其活动的可信性问题,这种可信性是相对于整个网络资源的拥有者或应用者而言的。      显然,可信计算以及可信网络的研究都是为了最终提高系统或网络资源的有效利用,保障系统或网络用户对其业务应用的可信性。也就是说,在信息化网络世界中的可信性研究最终都是为了用户业务应用的可信性。

阅读全文(1634) | 回复(0) | 编辑 | 精华

发表评论:
昵称:
密码:
主页:
标题:
验证码:  (不区分大小写,请仔细填写,输错需重写评论内容!)

 
«Mar.2026»
1234567
891011121314
15161718192021
22232425262728
293031

  公告

  我的分类(专题)
  最近日志

  最新评论

  留言板

  链接
火狐浏览器    火狐 美容知识网   firefox

  Blog信息
blog名称:梦魇
日志总数:187
评论数量:90
留言数量:1
访问次数:747176
建立时间:2007年1月16日



站点首页 | 联系我们 | 博客注册 | 博客登陆

Sponsored By W3CHINA
W3CHINA Blog 0.8 Processed in 0.031 second(s), page refreshed 144823230 times.
《全国人大常委会关于维护互联网安全的决定》  《计算机信息网络国际联网安全保护管理办法》
苏ICP备05006046号