如何保障信息安全?面对数量庞大且持续上升的计算机终端、越来越成为生活一部分的互联网,以及随之而来的众多病毒和木马,我们是如何保障信息安全的?

来源:学生作业帮助网 编辑:作业帮 时间:2024/04/29 07:52:34
如何保障信息安全?面对数量庞大且持续上升的计算机终端、越来越成为生活一部分的互联网,以及随之而来的众多病毒和木马,我们是如何保障信息安全的?

如何保障信息安全?面对数量庞大且持续上升的计算机终端、越来越成为生活一部分的互联网,以及随之而来的众多病毒和木马,我们是如何保障信息安全的?
如何保障信息安全?
面对数量庞大且持续上升的计算机终端、越来越成为生活一部分的互联网,以及随之而来的众多病毒和木马,我们是如何保障信息安全的?

如何保障信息安全?面对数量庞大且持续上升的计算机终端、越来越成为生活一部分的互联网,以及随之而来的众多病毒和木马,我们是如何保障信息安全的?
我们已经意识到了防火墙、杀毒软件、病毒检测、VPN及加密锁在保护信息安全上的重要性,但是可信计算作为基础应用,运用在电脑上、服务器甚至手机等通讯设备上,发挥巨大的价值,却从根本上解决目前计算机系统存在的基础性安全缺陷.
简单地说,可信计算的主要思想其实就是在硬件平台上引入安全芯片,即可信平台模块TPM架构,提高终端系统的安全性,从而将部分或整个计算平台变为“可信”的计算平台.可信计算平台的安全性根植于具有一定安全防护能力的 安全硬件,基于安全硬件实现隔离计算、计算环境完整性保证和远程安全性质证明等服务,以保证平台上计算实体行为的可信性,从而解决人机相互信任问题.
瑞达全国营销中心市场负责人朱凌云口中的四句话“进不去”、“看不见”、“拿不走”和“赖不掉”就形象地描绘出了可信计算在信息安全保障上的巨大作用:进不去——电脑现有的用户密码容易被破解,而插卡开机的电脑需要IC卡和用户帐户双重认证;看不见——安全计算机所有的“文件保密柜”通过加密算 法,使其他用户无法看见自己“保密柜”里的文件;拿不走——禁用USB等端口,堵住窃取资料的主要途径;赖不掉——审计日记精确而又不可篡改,发生事情时 可以迅速找出责任人.
而在这种情况下,用户不必太担心硬盘丢失,因为即使丢失,在别的电脑上读出来的也都是乱码,尤其是保密柜里的文件.
“针对那些对保密性要求较高的行业和企业而 言,这种根本上的安全性提高无疑是必要的,而在普通用户中,对信息安全的需求也是越来越强烈.”朱凌云如是说,“随着网上银行的发展,网络和计算机终端的 安全问题就无法忽视.电脑应用可信计算技术后,只要通过电脑IC卡传送的数据,银行方面就能判断该用户是不是合法的.”
朱凌云同时也表示,由于应用了可信计算技术的电脑成本相对要高于普通电脑,而且很多家庭并不认可,可信计算这种技术要在普通用户中普及开来仍需一段时间.
遥望爆发期
可信计算近年来的发展其实并不太如人意,一方面,熟悉和了解可信计算的企业和普通用户并不多,另一方面,在对其了解的人群中,也存在颇大的争议:拥护者认为它会使计算机更安全、不易被病毒和恶意软件侵害,反对者却因为可信计算会给计算机使用者过多控制而产生诸多不满.
出现这种情况,主要是由于市场对可信计算的认知度不够,以及企业和个人的普遍忧患意识不足.“很多人要等到资料信息泄露等事情发生以后,才意识到安全的重要性,却已为时已晚.”朱凌云颇感无奈,“瑞达的销售人员在跟客户打交道时,先得‘苦口婆心’详细讲解什么是可信计算,这种技术的原理是什么,会带来什么样的好处.即使讲解完了,客户对它仍朦朦胧胧的,不是很明白.”
而且,在实际推广中,可信计算解决的是信息安全的问题,更可以用“锦上添花”来形容,而非“雪中送炭”,已经有了防火墙、杀毒软件,和加密锁,是否需要可信计算来更好得保障信息安全?大多数人暂时持观望态度.
但是,从另一方面来讲,企业和个人都持观望态度,也说明这个市场的潜力、前景广阔.有业内人士分析,未来5年内,全球70%的计算机都将采用TPM可信计算技术.沈昌祥院士也曾指出,可信计算技术在中国的发展势在必行.
分析人士的声音和来自市场的潜在需求,让越来越多的厂商发现了这一需求中所隐藏的巨大机遇,加入了向可信计算产品迈进的行列,纷纷推出了搭载相关TPM安全芯片的安全PC和笔记本电脑.这个行列中包括瑞达、联想、同方、方正、长城、卫士通等国内民族IT企业和重要科研院所,他们在国家有关部门支持下,加入到可信计算专项组中,利用集体的力量共同推广可信计算.正如朱凌云所说,“众人拾柴火焰高”,在市场培育阶段后,可信计算或将迎来真正的市场“爆发期”.