打造具有独立防护系统的安全计算机

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:lin_yuqi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  随着计算机和网络技术的迅猛发展和广泛普及,各企事业单位及政府机构的日常运营越来越依赖于信息系统。来自互联网的各种病毒、木马和攻击对这些单位的信息安全构成了重大威胁。
  在形形色色的信息泄密案例中,有些是由于联网的计算机被攻击后,保存在其中的信息通过互联网直接泄露出去,如CSDN信息泄露事件;有些是被内部人员通过相关工具从内网的计算机收集后再泄露出去,如斯诺登事件。加强计算机的防护能力,杜绝从外部或内部的攻击引起的信息泄露,成为信息安全防护的一个重点。
  现有防护技术的缺陷
  可以从计算机基础设施、杀毒和攻击防范软件、加密技术、可信计算等方面来分析现有防范技术的缺陷和不足。
  操作系统存在大量漏洞,容易破解和绕开访问控制。现在的计算机,如果不在BIOS进行特殊设置,可使用启动光盘/U盘绕过Windows登录或者USBKey认证,直接进入系统,从而获取各种机密信息。而CPU等核心器件也不断暴露出漏洞,如利用Intel 某些型号CPU中SMM模式中缓存漏洞进行安全破坏;由于AMD某些型号CPU的微码没有正确处理锁定指令及写聚合内存类之间的事务,特制的应用可以利用此漏洞造成系统挂起,导致拒绝服务。
  目前的杀毒和攻击防范软件,都是基于已知病毒漏洞的特征,建立特征库并与怀疑软件的特征进行比较,判断行为的合法性。从原理上说,它无法防范新出现的病毒或者针对特定机构的攻击,如长期缓慢并且无明显重复或者突发特征的APT攻击。
  目前普遍使用的核心加密技术,如RSA/DES/AES等加密算法为RSA等国外公司所有。而在互联网上广泛使用的IPSec/VPN/HTTPS/PKI等加密认证技术均是基于RSA等公司的算法,任何一个漏洞都会造成很大影响。
  目前的可信计算尚未形成完备的实用体系,仅覆盖从硬件到操作系统层。虽然TCG定义了可信网络联结(TNC),但是由于相关设备及厂家支持等问题,在网络和应用程序层面上无法有效的支持,无法防范网络和应用程序层面上的攻击。
  前面列举的一些防范技术和产品,基本针对来自网络和外部的病毒、木马和攻击等信息安全威胁,而对于内部的攻击基本无能为力。终端审计软件虽然可以防止敏感信息通过计算机终端泄漏,但是无法防范授权用户的一些蓄意行为造成的信息泄露,如授权用户登录涉密计算机后允许非授权用户操作计算机,授权用户使用照相机和手机等设备拍摄涉密信息等。
  计算机终端进行物理隔离的必要性
  顶层的云应用和服务是基于一些典型产品的,包括以防火墙为代表的网络安全设备、以VPN为代表的安全接入产品、以CA/PKI为代表的安全认证技术、以SaaS/IaaS为代表的虚拟系统。这些产品是由一些基础技术构建的,如CPU/芯片、操作系统、加密技术、虚拟技术网络协议、数据库等,这些技术基本被美国公司所掌握,如Intel、MicroSoft、RSA、VMWare、Cisco、Oracle等,而这些公司被NSA通过美国国内法规强令留出监控接口,或者植入带有后门的算法。可想而知,任何使用该技术的设备一旦连接互联网,对NSA及掌握相关技术的机构或个人,毫无机密可言。
  由此可见,在相关的基础架构没有根本改变、核心技术没有掌握在国内的情况下,只有采用物理隔离,使处理和保持机密数据的计算机不和互联网连接,才能保证信息免除泄漏的威胁。
  基于上述原因,市场上出现了一些隔离产品,如以网闸为代表的网络隔离设备。计算机终端产品有基于隔离卡的双网机,它利用操作系统的休眠和睡眠功能,主机分别工作于内网或者外网,达到双网工作的目的。但从原理上,它有一些明显的安全隐患,如内、外网共享CPU和主板,有隐蔽信道;内、外网必须在同样CPU架构下工作;内、外网不能同时工作;网线易误插导致泄密等。因此,基于隔离卡的双网机不能用于较高保密要求的场合。
  独立防护系统的必要性
  在普通计算机上安装杀毒/防护软件的普通防护方式代价最小。但是来自操作人员和外部网络的攻击可以损坏硬件、BIOS操作系统,包括杀毒软件本身。基于现有病毒特征库的防护方式,对于日新月异的0day攻击,很难做到有效防护。
  基于可信计算的防护方式,目前有国际上的TPM和我国自主的TCM两套体系。它们的原理基本一致,即通过从可信根开始的完整性度量,保证PC从加电起,其上运行的每一个硬件、操作系统以及应用软件都是可信的,使计算机不会受到病毒、木马的威胁。具体实现时,它在BIOS层增加了一个硬件模块,完成加密、Hash计算和产生随机数等基本安全相关算法。由于不依赖于主机操作系统及上层软件,它可以有效验证和保护从硬件自检到操作系统引导的过程。但是由于相关设备及软件支持等问题,在网络和应用程序层面上无法有效的支持,当操作系统引导结束后,来自操作人员和外部网络的攻击仍然可以损坏操作系统到上层软件,包括建立在操作系统之上的一些防护功能,如数据加密等,不能达到有效保护的作用。
  鉴于上述两种防护方式的缺陷,我们建议采用一个独立的安全防护系统,运行于独立的硬件和操作系统之上,不受计算机主机本身运行状态影响,也不会被普通操作人员行为和外部网络病毒和攻击的影响,即使在主机受到侵害的情况下,仍然可以完成设定的防护功能。
  超安全计算机架构
  基于现有网络基础架构的缺陷,以及现有计算机终端防护方式的不足,我们设计了一种不同于目前计算机终端的超安全计算机架构。
  该架构拥有独立的、彻底物理隔离的双主机,在一个机箱内嵌入了两套独立的主机,分别用于需要处理机密数据的内部网络,以及需要大量访问外部信息并和外界沟通的外部网络。两套主机间只共享键盘、鼠标和显示器,其他部件都是独立的,不存在任何隐蔽信道和共享存储器,确保双网的彻底隔离。网口使用防误插设计,主机1和主机2的网线不能通用,杜绝了误插造成的泄密。使用异形U口设计,内外网的USB存储器不能通用,杜绝了误插造成的泄密。
  该架构拥有独立于主机的安全防护系统。机箱内嵌了一个独立于主机的安全防护系统,运行于单独的硬件和操作系统之上。
  它独立完成下列防护功能:身份鉴别。只有通过指纹识别和人脸识别后,才可以给主机上电。这两种身份鉴别信息都是难以伪造的,达到甚至超过了GBT 22239-2008中8.1.3.1 身份鉴别(S4)的要求;且该认证是在主机上电之前进行的,这个阶段任何病毒或漏洞是不起作用的;安全审计。安全防护系统全程审计用户的操作,由于审计不运行在主机上,这个行为不会因为计算机用户的操作或者外部网络的攻击而中断。审计日志保存在防护系统中,普通用户和管理员都不可篡改;达到了GBT 22239-2008中7.1.3.3 安全审计(G3)的要求;物理安全防护。采取了多项措施确保计算机终端本身的物理安全。首先,防护系统具备机箱防破拆功能,当监控到试图非法开启机箱或者暴力破拆时,进行告警和相关的防护行动。其次,利用卫星和基站双站定位进行机箱位置管控,方便管理员进行集中管控。然后,使用无线数据实现主机状态掌控。最后,利用短信实时监控,进行异常状态告警,或者实施如数据自毁等防护指令;访问控制。安全防护系统设置了3种不同的用户身份:普通用户只能操作主机,不能改变防护系统的功能;管理员可以并配置安全防护功能;审计员则监督普通用户和管理员的操作。这样做到了用户管理,三权分立,达到了GBT 22239-2008中7.1.3.2 访问控制(S3)的要求。
其他文献
企业级移动应用纷享销客继7月份发布千万美元级B轮融资消息后,11月初又有新举动——4.0新版本上线,此次改版升级是纷享销客上线3年来变动最大的一次。在新的版本中,纷享销客实现了完全微信级的优秀体验,并开发完成了可扩展的底层技术架构,为未来真正实现“连接企业的一切”搭建了基础。  实现企业号式办公  互联网产品的竞争特点是,产品迭代快且每个新版本都关乎产品“生死”。面向个人用户的应用软件产品市场鏖战
软件定义存储、闪存和超融合架构是当前存储领域的三大热点。此次,惠普大手笔在这三方面推陈出新,充分彰显了其存储的创新能力和以用户为核心、为用户创造价值的原则。  金秋十月,惠普存储给用户带来了三个好消息。  第一,惠普将向采用英特尔至强E5 v3处理器的戴尔、IBM、联想等几家厂商的服务器用户免费提供1TB的HP StoreVirtual VSA许可。此举无疑会有力地促进惠普软件定义存储(SDS)H
在信息安全和存储领域,赛门铁克曾经是一面旗帜。在进入云计算和大数据时代后,赛门铁克这艘软件领域的航母也面临着新的挑战。赛门铁克的转变正在悄然发生,比如赛门铁克推出了软硬件融合的备份一体机,从软件领域跨入了硬件领域。2013年1月,赛门铁克将发布全新的4.0战略,一场从里到外的变革将在赛门铁克公司身上发生。  全国一盘棋  李树翀:您曾经在赛门铁克公司工作过6年,之后短暂地离开,如今又再次回归赛门铁
软件定义存储(SDS)是一类全新的存储产品,还是新瓶装旧酒?有些存储厂商会说,SDS这个提法有问题,因为存储一直都是由软件定义的。确实,现在的存储硬件功能基本都是由软件定义或驱动的,比如存储虚拟化、RAID保护等。但如果说具备这些功能的存储都可以称之为SDS,那么现在所有的存储都属于SDS,SDS这个概念就没有提出的必要了。  SDS区别于传统存储的特征到底是什么呢?  缺少一个管理层  在IDC
2014年9月22日下午,中国云体系产业创新战略联盟联合中国信息化推进联盟,在北京举行了一场名为“中国云计算发展现状与趋势”的高层座谈会。该座谈会围绕云计算、大数据和智慧城市等领域的国际趋势和动态,以及中国的现状、机遇和挑战等话题展开讨论,并对于中国信息产业跨越发展、自主创新和国际合作提出了建议。Mybank公司、北京星球数码、互联网协会、恒远共赢等各界代表30余人参加了本次座谈会。  中国云体系
在野生东北虎保护过程中,国家林业局猫科动物研究中心尝试了粪便追踪、野外摄像甚至是DNA分析等多种方法,但是在摸底我国野生东北虎总数、性别比例、年龄等关键问题上仍困难重重。于是,他们求助于国外擅长足迹分析方法进行濒危动物监测追踪的动物学家,使用其方法和工具进行分析,立刻得出了样本数据所代表的特定区域的喜人结果:有七只野生东北虎,其中四雄三雌。他们是怎么做到的呢?  2月27日,记者在京采访了这两位动
在本次Dell Precision媒体日上,戴尔首次对媒体开放了其产品设计中心,让记者亲眼看到了Dell Precision工作站的设计和创新过程。  戴尔工作站的设计由两部分组成:一是体验式设计,它决定了产品的外观,特别是应用者的体验;另一个是结构和功能设计,它能确保戴尔的工作站具有更高的性能和更佳的品质。戴尔公司体验设计执行董事Ken Musgrave(肯·马斯格雷夫)帮助戴尔公司创立并领导了
本报讯9月11日,英特尔在旧金山举行的英特尔开发者论坛上发布了一系列新的低功耗处理器Quark。此次发布的新处理器表明,英特尔已经开始向第三方提供芯片生产代工服务。新低功耗处理器Quark是一款x86处理器,芯片尺寸仅为凌动处理器的1/5,而功耗仅为1/10。Quark处理器将用在可穿戴设备、皮肤贴片,甚至可吞下肚子的药丸式设备中,以收集医疗数据。
在2月20日结束的2014年中国IT市场年会中,厦门科华恒盛股份有限公司(以下简称“科华恒盛”)作为智慧电能领导者,荣获“2013-2014中国高端UPS市场年度成功企业”和“2013-2014中国数据中心基础设施创新整体解决方案”两项殊荣。  本届年会以“ 信息助力消费,数据提升价值”为主题,由赛迪顾问股份有限公司主办,汇集政府官员、知名学者、企业领袖、IT用户、金融投资专家和新闻媒体等700多
今年3月在南京举行的2014华为中国合作伙伴大会上,华为已经明确地提出了“大服务”的理念。在ICT融合的大背景下,不仅产品和解决方案需要融合,服务也需要融合。服务的融合不仅指服务产品本身要创新,设备供应商还要提供全面的端到端服务,而且要与渠道和合作伙伴更加紧密地团结在一起。  10月17日,在苏州举行的2014华为中国企业业务服务合作伙伴大会上,华为再次重申了“大服务”的重要性,并且明确了围绕“大