可信计算(张焕国):第一章 信息安全概论

序、前言

推动可信计算的产生和发展的技术思想

根据信息论的基本原理可知,信息不能脱离它的载体而独立存在,因此我们应当从信息系统安全角度来确保信息安全。信息系统的硬件系统的安全和操作系统的安全是信息系统安全的基础,密码、网络安全等技术是关键技术。只有从信息系统的硬件和软件的底层做起,从整体上采取措施,才能比较有效地确保信息系统的安全。正是这一技术思想推动了可信计算的产生和发展。

可信计算的基本思想

在计算机系统中,首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统、再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。

第1章 信息安全概论

1.1 信息安全是信息时代永恒的需求

信息安全及我国信息安全

信息安全是信息的影子,哪里有信息哪里就存在信息安全问题。

当前,一方面是信息科学技术空前繁荣,可是另一方面,危害信息安全的事件不断发生,敌对势力的破坏、恶意软件的入侵、黑客攻击、利用计算机犯罪等,对信息安全构成了极大威胁,信息安全的形势是严峻的。

对于我国来说,信息安全形势的严峻性,不仅在于这些威胁的严重性,更在于我国在诸如 CPU 芯片、计算机操作系统等核心芯片和基础软件方面主要依赖国外产品。这就使我国的信息安全失去了自主可控的基础。

信息安全的需求

随着信息科学技术持续几十年的高速发展和广泛应用,信息科学与技术的发展已经遇到或即将遇到“信息技术墙”的障碍。

另外,在信息科学技术持续几十年的高速发展之后,目前在信息科学技术领域出现了普遍存在“技术超前、理论滞后”的现象。

由此可见,无论是“信息技术墙”还是“技术超前、理论滞后”,都说明社会需要解决这些问题。

20世纪中期形成的一批信息科学理论,支持了如何设计、构造和应用计算机。21世纪将产生新的信息科学理论,这些新的理论将支持如何设计、构造和应用网络

综上所述,可见无论在信息科学技术发生新的突破之前和之后,信息安全始终是一个重要的问题。

1.2 信息安全问题的技术原因

为什么信息安全的问题如此严重呢?从技术角度来看,主要有以下一些原因:

1.微机的安全结构过于简单。

2.信息技术的发展又把微机变成公用计算机。

3.网络把计算机变成网络中的一个组成部分。网络的迅速发展和广泛应用是使信息安全问题变得严重起来的最重要的原因。

4.软件存在安全缺陷。操作系统是计算机最主要的系统软件,是计算机系统资源的管理者。因此,操作系统是信息系统安全的基础之一。然而,因为操作系统太庞大(如,Windows操作系统就有几千万行程序),致使操作系统都不可能做到完全正确。除了操作系统之外,数据库系统和其他应用软件也都存在安全缺陷。

1.3 信息安全学科概论

1.3.1 信息安全的内涵

传统的信息安全强调信息(数据)本身的安全属性,认为信息安全主要包括:
(1)信息的秘密性:使信息不泄露给未授权者的特性;
(2)信息的完整性:保证信息正确、完整和未被修改的特性;
(3)信息的可用性:已授权实体一旦需要就可访问和使用信息的特性。

信息论的基本知识指出,信息不能脱离它的载体而独立存在,因此不能脱离信息系统而孤立地谈论信息安全。据此,应当从信息系统角度来全面考虑信息安全的内涵。

信息安全主要包括以下四个方面:
(1)设备安全:信息系统设备的安全是信息系统安全的首要问题。包括设备的稳定性、可靠性和可用性。
(2)数据安全(即传统的信息安全):采取措施确保数据免受未授权的泄露、篡改和毁坏。包括数据的秘密性、完整性和可用性。
(3)内容安全:是信息安全在政治、法律、道德层次上的要求。包括信息内容在政治上是健康的、符合国家法律法规、符合中华民族优良的道德规范。
(4)行为安全:数据安全在本质上是一种静态的安全。在信息系统中许多数据是程序,程序是要进行某种处理的,处理的过程称为行为。程序在静态存储时就是一种数据,因此数据安全是静态安全。而程序在运行时(也就是动态时)表现为一系列的行为。因此,除了要确保静态的数据安全外,还要确保动态的行为安全。行为安全符合哲学上时间是检验真理唯一标准的基本原理。
包括,
行为的秘密性:行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应该是秘密的;
行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的;
行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。

**为了表述简单,在不会产生歧义时可以直接将信息系统安全简称为信息安全。**实际上,在多数情况下是不会产生歧义的,而且大家已经这样称呼了。

1.3.2 信息安全的主要研究方向和研究内容

信息安全的主要研究方向有:密码学,网络安全,信息系统安全,信息内容安全和信息对抗。

研究内容:

1.密码学主要研究内容:
对称密码;
公钥密码;
Hash函数;
密码协议;
新型密码:生物密码、量子密码等;
密码应用。

2.网络安全主要研究内容:
通信安全;
协议安全;
网络防护;
入侵检测;
入侵响应;
可信网络。

3.信息系统安全主要研究内容:
信息系统的硬件系统安全;
信息系统的软件系统安全;
访问控制;
可信计算;
信息系统安全测评认证;
信息系统安全等级保护;
应用信息系统安全。

4.信息内容安全主要研究内容:
信息内容的获取;
信息内容的分析与识别;
信息内容的管理与控制;
信息内容安全的法律保护。

5.信息对抗
通信对抗;
雷达对抗;
光电对抗;
计算机网络对抗。

1.3.3 信息安全的理论基础

(1)数学是一切自然科学的理论基础,当然也是信息安全学科的基础理论。
(2)信息论、控制论和系统论是现代科学的基础,因此也是信息安全学科的基础理论。
(3)信息安全学科的许多问题是计算机安全问题,因此计算机理论也是信息安全学科的理论基础,其中包括可计算性理论和计算复杂性理论。

1.3.4 信息安全的方法论基础

信息安全学科有自己的方法论,既包括分而治之的传统方法论,又包含综合治理的系统工程方法论,而且将这两者有机地融合为一体。

信息安全学科的方法论具体概括为,理论分析、实验验证、技术实现、逆向分析四个核心内容,这四者既可以独立运用,也可以相互结合,知道解决信息安全问题,推动信息安全学科发展。

其中的逆向分析是信息安全学科所特有的方法论。这是因为信息安全领域的斗争,本质上是攻防双方之间的斗争,信息安全学科的每一分支都具有攻和防两个方面,因此必须从攻和防两个方面进行分析研究。

你可能感兴趣的:(可信计算)