论文部分内容阅读
随着信息系统应用的不断普及和深化,信息安全问题越来越受到重视。为实现信息系统的安全目标,需要系统能够提供相关的安全服务:身份标识与认证服务、授权与访问控制服务、非否认服务、机密性服务、完整性服务。其中,认证服务是其他安全服务的基础。 世界各国信息安全领域的研究,已经从早期的通信保密到信息安全发展到目前的信息保障阶段。为保障信息系统的安全,美国国家安全局推出了《信息保障技术框架(IATF)3.0》,国内信息安全专家沈昌祥院士也提出了“三纵三横两个中心"的信息安全三重保障体系结构。信息安全保障体系结构对构建安全的信息系统具有重大的指导意义和实用价值。 依据信息安全保障体系不难得出:只有立足于终端,从源头抓起,在信息系统各个应用区域边界对其保护的资源采用不同的安全保护措施,才能构筑起全面高效的安全防护系统。正是在这种背景下,人们逐渐认识到终端安全的重要意义,终端安全的思想也逐渐被重视。1999年成立的可信计算平台联盟提出了“可信计算”概念,其思路就是从终端安全入手,针对目前通用计算平台由于硬件体系结构的简化和操作系统内在的脆弱性而引起的诸多安全问题,引入可信平台模块TPM以及相关的软件作为系统的可信根,通过信任的传递过程,确保计算平台和应用程序的可信赖性,提高终端平台的安全性。但是,要想获得TCG定义的各种安全特性,就必须替换平台主板。而且,TCG定义的可信计算忽略了对终端用户的可信认证。 应用区域边界作为信息系统安全保护的一个控制点,常采用防火墙技术对应用环境进行保护,保证合法的访问请求才能进入边界,并对离开区域边界的信息进行控制。目前网络层的防火墙、VPN设备,实现的访问控制策略主要基于主机地址、协议类型、端口号等信息,不能实现基于实际用户身份、应用协议、甚至命令的细粒度控制;防火墙和VPN可以和其他用户认证技术结合,但认证方法是与IP通信相独立的,即不能在后续的通信中维持认证结果。 另一方面,应用环境中的各应用服务由于其安全要求不同,要求使用不同的认证方法对发起访问请求的主体的身份进行认证。不同的应用采用不同的认证方