本文發(fā)表于第29次全國計(jì)算機(jī)安全學(xué)術(shù)交流會會刊,《信息網(wǎng)絡(luò)安全》期刊。
應(yīng)對多種威脅的安全計(jì)算機(jī)終端
張學(xué)軍,李予溫
(中晟國計(jì)科技有限公司,北京100011)
摘要:計(jì)算機(jī)是信息系統(tǒng)的重要組成部分,它面臨來自外部和內(nèi)部的信息安全威脅。目前計(jì)算機(jī)終端上的防護(hù)方式主要針對來自網(wǎng)絡(luò)和外部的病毒、木馬和攻擊等安全威脅,對于內(nèi)部人員的疏忽和蓄意造成的泄密基本無能為力。此外,由于防護(hù)功能建立在待保護(hù)的計(jì)算機(jī)上,其本身可靠性受現(xiàn)有計(jì)算機(jī)硬件與操作系統(tǒng)的各種缺陷和漏洞的制約。文章提出了一種具備獨(dú)立防護(hù)系統(tǒng)的安全計(jì)算機(jī)架構(gòu),理論分析和實(shí)踐表明,該架構(gòu)能夠有效應(yīng)對外部和內(nèi)部的安全威脅,保護(hù)計(jì)算機(jī)本身及內(nèi)部數(shù)據(jù)信息的安全。
關(guān)鍵詞:計(jì)算機(jī);防護(hù)系統(tǒng);雙主機(jī);可信計(jì)算
A secure computer terminal coping with variousthreats
ZHANG Xue-jun,LI Yu-wen
CHINA SECURITY OPERATIONS COMPUTER LTD
Abstract: As an important part of the information system,computer is faced with security threats from external and internal.The current way of protection, mainly against viruses, Trojans andother security threats and attacks from the network and external,has little effect on negligence and deliberate leaks from behaviorof internal staff. Furthermore, the protection function is based onthe computer to be protected, its own reliability is limited. Wepropose secure computer architecture with independent protectionsystem, theoretical analysis and practice shows that thisarchitecture can effectively respond to external and internalsecurity threats, to protect the security of the computer itselfand internal data information.
Key words:computer; protection system; dual host; trustedcomputing
0引言
隨著計(jì)算機(jī)和網(wǎng)絡(luò)技術(shù)的迅猛發(fā)展和廣泛普及,各企事業(yè)單位及政府機(jī)構(gòu)的日常運(yùn)營越來越依賴于信息系統(tǒng)。來自互聯(lián)網(wǎng)的各種病毒、木馬和攻擊,以及內(nèi)部人員對信息的不恰當(dāng)處置,對信息系統(tǒng)的信息安全構(gòu)成了極大威脅。
2011年,中國程序員社區(qū)CSDN網(wǎng)站中的600萬用戶信息遭到泄露;
2013年,中國人壽80萬份包含詳盡個人隱私的保單泄露;
2014年,攜程大量用戶信息(包含姓名、身份證號、信用卡號和密碼)遭到泄露
……
以上這些事件使大量的商業(yè)利益和個人隱私受到侵害。
如果國家機(jī)密遭受泄露或者國家信息系統(tǒng)遭受攻擊的話,就會嚴(yán)重影響國家安全。20世紀(jì)90年代,海灣戰(zhàn)爭和科索沃戰(zhàn)爭中,美國成功癱瘓了伊拉克和南聯(lián)盟軍隊(duì)的防空系統(tǒng),原因就是兩國軍方計(jì)算機(jī)都使用了美國公司的操作系統(tǒng)。據(jù)德國《明鏡》周刊報(bào)道,美國國家安全局(NSA)監(jiān)控了122位世界各國領(lǐng)導(dǎo)人的通信。NSA監(jiān)控其他國家相關(guān)機(jī)密的行為被一個叫做斯諾登的員工獲取并公布,從而在世界范圍內(nèi)引發(fā)軒然大波。
上面信息泄密案例,有的是由于聯(lián)網(wǎng)的計(jì)算機(jī)被攻擊后,保存在其中的信息通過互聯(lián)網(wǎng)唄直接泄露了出去,如CSDN泄密事件;有的是因?yàn)椴磺‘?dāng)處理機(jī)密信息造成的,如中國人壽保單和攜程用戶信息泄密事件;有的是被內(nèi)部人員通過相關(guān)工具從內(nèi)網(wǎng)計(jì)算機(jī)收集后再泄露出去,如斯諾登事件。因此加強(qiáng)計(jì)算機(jī)的防護(hù)能力,防止通過計(jì)算機(jī)終端泄密,成為信息安全防護(hù)的一個重點(diǎn)。
1計(jì)算機(jī)終端安全的主要威脅
計(jì)算機(jī)終端的信息安全威脅從來源上看分為外部威脅和內(nèi)部威脅。
1
2
1.1外部的信息安全威脅
首要是黑客攻擊,包括各種木馬、病毒和蠕蟲,表現(xiàn)形式多種多樣。例如,攻擊者通過漏洞掃描軟件探測到系統(tǒng)漏洞后,直接使用攻擊工具竊取信息或破壞系統(tǒng);攻擊者通過內(nèi)嵌木馬病毒的電子郵件、文檔、音視頻文件進(jìn)行攻擊;攻擊者通過在應(yīng)用軟件甚至操作系統(tǒng)中嵌入木馬病毒,等待合適的機(jī)會或者在設(shè)定的時(shí)間進(jìn)行攻擊等。
其次是網(wǎng)絡(luò)欺騙攻擊,包括IP欺騙、ARP攻擊、DNS攻擊、ICMP重定向攻擊等。這些攻擊需要一定的工具,或者能獲取目標(biāo)網(wǎng)絡(luò)的物理連接(有線或無線方式)。
對普通用戶來說,常見的是網(wǎng)絡(luò)釣魚。如假冒的銀行和電子商務(wù)網(wǎng)站,騙取用戶的信用卡等核心信息??梢酝ㄟ^電子郵件發(fā)送鏈接實(shí)施這些攻擊;或者在門戶和正常網(wǎng)站的廣告或交換鏈接中出現(xiàn)釣魚網(wǎng)站鏈接,甚至直接嵌入word和PDF等文檔中。
1.2內(nèi)部的信息安全威脅
各種調(diào)查顯示,大部分信息泄露事件都是由內(nèi)部員工造成的,只有少部分是因?yàn)橥獠亢诳驮斐傻摹?/p>
首先是內(nèi)部員工有意或無意違反保密管理制度,突破內(nèi)網(wǎng)監(jiān)控和物理隔離機(jī)制,不正確地處理和獲取信息。由于內(nèi)網(wǎng)和外網(wǎng)都使用RJ45接口,很容易引發(fā)網(wǎng)絡(luò)連接錯誤,導(dǎo)致泄密事件發(fā)生。
其次是離職員工、間諜以及對公司不滿的員工的惡意竊取信息行為,前面提到的斯諾登事件就是一個典型例子。
再有是保密意識淡薄、疏忽大意導(dǎo)致泄密事件的發(fā)生,常見的是筆記本電腦和存儲介質(zhì)丟失導(dǎo)致泄密。近年來層出不窮的政府信息泄密、各種XX門事件都是因此而起。
2現(xiàn)有的計(jì)算機(jī)終端防護(hù)技術(shù)
目前計(jì)算機(jī)終端防護(hù)方面成熟的商業(yè)產(chǎn)品有:
1)殺毒軟件;
2)采用基于主機(jī)的入侵檢測(HIDS)和入侵防御(HIPS)來防范網(wǎng)絡(luò)攻擊;
3)訪問控制,包括基于Windows的登錄機(jī)制和基于USBKey的登錄認(rèn)證;
4)基于可信計(jì)算(TPM/TCM)的終端增強(qiáng)與加固;
5)終端審計(jì),控制USB、串口、網(wǎng)口和光驅(qū)等外設(shè)的分權(quán)限使用,防止敏感信息通過計(jì)算機(jī)終端泄漏。
3現(xiàn)有防護(hù)技術(shù)的缺陷
3
4
3.1計(jì)算機(jī)基礎(chǔ)設(shè)施的缺陷
1)操作系統(tǒng)存在大量漏洞,容易被破解和繞開訪問控制,如有很多辦法可以破解Windows管理員和用戶密碼。
2)現(xiàn)有的計(jì)算機(jī)如果不在BIOS進(jìn)行特殊設(shè)置,使用啟動光盤/U盤可以繞過Windows登錄認(rèn)證,直接進(jìn)入計(jì)算機(jī)文件系統(tǒng),獲取各種信息。
3)CPU等核心器件不斷暴露出一些硬件漏洞。例如,可以利用Intel 某些CPU中SMM模式中的緩存漏洞進(jìn)行安全破壞; AMD某些型號CPU的微碼沒有正確處理鎖定指令,特制的應(yīng)用可以利用此類漏洞掛起系統(tǒng),導(dǎo)致拒絕服務(wù)。
3.2殺毒和攻擊防范軟件的缺陷
目前的殺毒和攻擊防范軟件都是基于已知病毒、漏洞的特征建立特征庫,并與懷疑軟件的特征進(jìn)行比較,從而判斷其合法性。從原理上說,它無法防范新出現(xiàn)的病毒或者針對特定機(jī)構(gòu)的攻擊,如長期、緩慢并且無明顯重復(fù)或突發(fā)特征的APT攻擊。
3.3加密技術(shù)的漏洞
目前使用的加密工具其核心技術(shù)均掌握在國外,如RSA/DES/AES等加密算法為美國RSA等公司所有。目前互聯(lián)網(wǎng)廣泛使用的IPSec/VPN/HTTPS/PKI等加密認(rèn)證技術(shù)均是基于這些算法,其中的任何漏洞都會造成很大影響。最近出現(xiàn)的心臟流血(HeartBleed)事件就是OPENSSL軟件包的一個漏洞造成的。
3.4可信計(jì)算的不足
可信計(jì)算技術(shù)是通過底層硬件平臺(安全CPU、安全芯片組及嵌入的安全芯片),BIOS和操作系統(tǒng)的有機(jī)結(jié)合來控制計(jì)算機(jī)終端中各種進(jìn)程的執(zhí)行,從而提高終端的安全性,并在此基礎(chǔ)上解決網(wǎng)絡(luò)環(huán)境中終端設(shè)備的認(rèn)證和可信接入問題。由于計(jì)算機(jī)的核心硬件和操作系統(tǒng)目前基本被國外廠商所壟斷,所以這里的安全可信僅僅意味著對普通用戶是“值得信賴的”。對于特定的國外廠商和機(jī)構(gòu)而言,未必是堅(jiān)不可摧的。
目前的可信計(jì)算尚未形成完備的實(shí)用體系,僅僅覆蓋從硬件到操作系統(tǒng)層面。雖然TCG定義了可信網(wǎng)絡(luò)聯(lián)結(jié)(TNC),但是由于相關(guān)設(shè)備及廠家支持等問題,在網(wǎng)絡(luò)和應(yīng)用程序?qū)用鏌o法有效支持,因而無法防止其上的攻擊。
3.5無法應(yīng)對內(nèi)部安全威脅
前面列舉的一些防范技術(shù)和產(chǎn)品基本針對來自網(wǎng)絡(luò)和外部的病毒、木馬和攻擊,對于內(nèi)部的攻擊基本無能為力。終端審計(jì)軟件雖然可以防止敏感信息通過計(jì)算機(jī)終端泄漏,但是無法防范授權(quán)用戶的蓄意行為造成的信息泄露。例如,授權(quán)用戶登錄涉密計(jì)算機(jī)后允許非授權(quán)用戶操作計(jì)算機(jī),授權(quán)用戶使用照相機(jī)和手機(jī)等設(shè)備拍攝涉密信息等。
4計(jì)算機(jī)終端進(jìn)行物理隔離的必要性
圖1描述了現(xiàn)有網(wǎng)絡(luò)環(huán)境的基礎(chǔ)架構(gòu)。頂層的應(yīng)用和服務(wù)是基于一些中間產(chǎn)品的,例如網(wǎng)絡(luò)安全設(shè)備、安全接入、安全認(rèn)證、虛擬系統(tǒng)等。這些產(chǎn)品又是由一些基礎(chǔ)技術(shù)構(gòu)建的,如CPU/芯片、操作系統(tǒng)、加密技術(shù)、虛擬技術(shù)、網(wǎng)絡(luò)協(xié)議、數(shù)據(jù)庫等,這些基本上被Intel、Microsoft、RSA、Vmware、Cisco、Oracle等美國公司所掌握。它們被NSA按照美國國內(nèi)法規(guī)強(qiáng)令留出監(jiān)控接口,或者直接植入帶有后門的一些算法。據(jù)路透社報(bào)道,NSA曾與RSA公司達(dá)成價(jià)值1000萬美元的協(xié)議,將NSA提供的有漏洞的加密算法設(shè)定為Bsafe加密軟件的默認(rèn)或優(yōu)先隨機(jī)數(shù)生成算法??上攵?,任何使用這些技術(shù)的設(shè)備一旦聯(lián)結(jié)互聯(lián)網(wǎng),對NSA及掌握相關(guān)技術(shù)的機(jī)構(gòu)甚至個人,就毫無秘密可言。
圖1 現(xiàn)有網(wǎng)絡(luò)環(huán)境的基礎(chǔ)架構(gòu)
由此可見,在相關(guān)的基礎(chǔ)架構(gòu)沒有根本改變,核心技術(shù)沒有掌握在國內(nèi)的情況下,目前只有采用物理隔離,使處理和保存機(jī)密數(shù)據(jù)的計(jì)算機(jī)不和互聯(lián)網(wǎng)連接,才能保證信息免受泄漏的威脅。
因此,市場上出現(xiàn)了一些隔離產(chǎn)品,如以網(wǎng)閘為代表的網(wǎng)絡(luò)隔離設(shè)備。計(jì)算機(jī)終端方面有基于隔離卡的雙網(wǎng)機(jī),它利用操作系統(tǒng)的休眠和睡眠功能,分別工作于內(nèi)網(wǎng)或者外網(wǎng),達(dá)到雙網(wǎng)工作的目的。從原理上說,它有一些明顯的安全隱患,如內(nèi)、外網(wǎng)共享CPU和主板,有隱蔽信道和共享存儲器,依賴于Windows的休眠功能;網(wǎng)線易誤插導(dǎo)致泄密等。因此這種雙網(wǎng)機(jī)不能用于保密要求較高的場合。
5獨(dú)立防護(hù)系統(tǒng)的必要性
5
6
5.1普通計(jì)算機(jī)的防護(hù)方式
圖2描述了在普通計(jì)算機(jī)上安裝殺毒/防護(hù)軟件的方式。這種方式代價(jià)最小,但是來自操作人員和外部網(wǎng)絡(luò)的攻擊可以損壞硬件/BIOS/操作系統(tǒng),包括殺毒軟件本身。1998年名噪一時(shí)的CIH病毒破壞了大量計(jì)算機(jī)的BIOS,當(dāng)時(shí)的殺毒軟件是無能為力的?;诂F(xiàn)有病毒特征庫的防護(hù)方式對于日新月異的新型病毒和攻擊(如0day攻擊),很難做到有效防護(hù)。
圖2 普通防護(hù)方式
5.2基于可信計(jì)算的防護(hù)方式
圖3描述了基于可信計(jì)算的防護(hù)方式。目前有國際上TCG主張的TPM和我國自主提出的TCM兩套體系,它們的原理基本一致,即通過從可信根開始的完整性度量,保證PC從加電開始,其上運(yùn)行的操作系統(tǒng)、每一個硬件以及應(yīng)用軟件都是可信的,使計(jì)算機(jī)不會受到病毒、木馬的威脅。
具體實(shí)現(xiàn)時(shí),該防護(hù)方式在BIOS層增加了一個硬件模塊,完成加密、Hash計(jì)算和隨機(jī)數(shù)產(chǎn)生等基本安全相關(guān)算法。由于不依賴于主機(jī)操作系統(tǒng)及上層軟件,該防護(hù)方式可以有效驗(yàn)證和保護(hù)從硬件自檢到操作系統(tǒng)引導(dǎo)的全過程。但是由于相關(guān)設(shè)備及軟件支持等問題,在網(wǎng)絡(luò)和應(yīng)用程序?qū)用嫔蠠o法有效支持。當(dāng)操作系統(tǒng)引導(dǎo)結(jié)束后,來自操作人員和外部網(wǎng)絡(luò)的攻擊仍然可以損壞操作系統(tǒng)到上層軟件,包括建立在操作系統(tǒng)之上的一些防護(hù)功能(如數(shù)據(jù)加密)。所以目前來說,在沒有形成一個完整體系之前,基于可信計(jì)算的防護(hù)方式不能達(dá)到有效保護(hù)的作用。

圖3 基于可信計(jì)算的防護(hù)方式
5.3獨(dú)立的安全防護(hù)系統(tǒng)
鑒于上述兩種方式的缺陷,建議采用一個獨(dú)立的安全防護(hù)系統(tǒng),運(yùn)行于獨(dú)立的硬件和操作系統(tǒng)之上,不受計(jì)算機(jī)主機(jī)本身運(yùn)行狀態(tài)的影響,也不受普通操作人員和外部網(wǎng)絡(luò)病毒和攻擊的影響,如圖4所示。即使在主機(jī)受到侵害的情況下,該系統(tǒng)仍然可以完成設(shè)定的防護(hù)功能。該系統(tǒng)不僅適用于臺式計(jì)算機(jī),也適用于筆記本及平板電腦。
圖4 獨(dú)立的安全防護(hù)系統(tǒng)
6安全計(jì)算機(jī)架構(gòu)
基于前述現(xiàn)有網(wǎng)絡(luò)基礎(chǔ)架構(gòu)的缺陷,針對現(xiàn)有計(jì)算機(jī)終端防護(hù)方式的不足,我們設(shè)計(jì)了一種一體化雙主機(jī)安全計(jì)算機(jī)架構(gòu),如圖5所示。
圖5 安全計(jì)算機(jī)架構(gòu)
7
1)獨(dú)立雙主機(jī),徹底物理隔離
在一個機(jī)箱內(nèi)嵌入了兩套獨(dú)立的主機(jī),可以同時(shí)工作于處理機(jī)密數(shù)據(jù)的內(nèi)部網(wǎng)絡(luò)以及大量和外界溝通的外部網(wǎng)絡(luò)。兩套主機(jī)間只共享鍵盤、鼠標(biāo)和顯示器,其他如CPU、內(nèi)存、硬盤、主板等部件都是獨(dú)立的。不存在任何隱蔽信道和共享存儲器,確保雙網(wǎng)的徹底隔離。
網(wǎng)口使用防誤插設(shè)計(jì),主機(jī)1和主機(jī)2的網(wǎng)線不能通用,杜絕了誤插造成的泄密。
使用異形U口設(shè)計(jì),內(nèi)外網(wǎng)的USB存儲器不能通用,杜絕了誤插造成的泄密。
2)獨(dú)立于主機(jī)的安全防護(hù)系統(tǒng)
機(jī)箱內(nèi)嵌了一個獨(dú)立于主機(jī)的安全防護(hù)系統(tǒng),運(yùn)行于獨(dú)立的硬件和操作系統(tǒng)之上。它獨(dú)立完成下列防護(hù)功能:
(1)身份鑒別
只有分別通過指紋和人臉識別后,才可以給主機(jī)上電。這兩種身份鑒別信息都是難以偽造的。身份鑒別是在主機(jī)上電之前進(jìn)行的,這個階段任何病毒或漏洞是不起作用的。
(2)安全審計(jì)
安全防護(hù)系統(tǒng)全程審計(jì)用戶的操作,審計(jì)行為不會因?yàn)橛?jì)算機(jī)用戶的操作或者外部網(wǎng)絡(luò)的攻擊而中斷。審計(jì)日志保存在防護(hù)系統(tǒng)中,普通用戶和管理員都不可以篡改。
3)物理安全防護(hù)
我們采取了多項(xiàng)措施確保計(jì)算機(jī)終端本身的物理安全。
(1)機(jī)箱防破拆功能。當(dāng)監(jiān)控到試圖非法開啟機(jī)箱或者暴力破拆時(shí),進(jìn)行告警和其他防護(hù)。
(2)利用衛(wèi)星和基站雙站定位進(jìn)行機(jī)箱位置管控。
(3)利用短信和無線數(shù)據(jù)實(shí)時(shí)監(jiān)控,進(jìn)行異常狀態(tài)告警,實(shí)施如數(shù)據(jù)自毀等防護(hù)。
4)訪問控制
防護(hù)系統(tǒng)設(shè)置了3種不同的用戶身份,如圖6所示。普通用戶只能操作主機(jī),不能改變防護(hù)系統(tǒng)的功能;管理員可以配置安全防護(hù)功能,同時(shí)負(fù)責(zé)創(chuàng)建普通用戶和審計(jì)員;審計(jì)員監(jiān)督普通用戶和管理員的操作,且具備查看相關(guān)日志的唯一權(quán)限。這鐘設(shè)置做到了用戶管理的三權(quán)分立。
圖6 訪問控制
5)用戶操作行為監(jiān)控
前面提到,目前大部分信息泄露事件都是由內(nèi)部員工造成的,因此必須對涉密計(jì)算機(jī)使用的全過程進(jìn)行監(jiān)控,預(yù)防和中止內(nèi)部員工的入侵和泄密傾向行為。安全防護(hù)系統(tǒng)對用戶操作行為進(jìn)行監(jiān)控主要包含兩個方面:
(1)適時(shí)人臉比對。在整個計(jì)算機(jī)使用過程中,使用人臉比對定期監(jiān)控操作人員,只要檢測不到授權(quán)用戶的存在,就會執(zhí)行鎖屏,防止信息被窺視。如果檢測到非授權(quán)用戶的存在,則啟動告警,并將圖像進(jìn)行留存,便于保衛(wèi)部門進(jìn)行調(diào)查。
(2)行為模式監(jiān)控。若授權(quán)用戶登入涉密計(jì)算機(jī)后與非授權(quán)用戶一起操作,或授權(quán)用戶使用照相機(jī)和手機(jī)等設(shè)備拍攝涉密信息,上述危險(xiǎn)行為被防護(hù)系統(tǒng)通過圖像識別檢測到時(shí),啟動告警,即刻通知保衛(wèi)部門,并將圖像留存,保存證據(jù)。
6)機(jī)密數(shù)據(jù)防護(hù)
這個功能包括兩方面內(nèi)容:(1)計(jì)算機(jī)中所有的用戶數(shù)據(jù)由防護(hù)系統(tǒng)進(jìn)行加密后保存在磁盤上。(2)當(dāng)防護(hù)系統(tǒng)判定主機(jī)處于危險(xiǎn)狀態(tài)時(shí),如發(fā)現(xiàn)設(shè)備丟失、在不安全的環(huán)境下多次面臨非法接入嘗試、管理員判斷用戶有惡意操作行為,可以啟動硬盤自毀。自毀后硬盤數(shù)據(jù)是不可恢復(fù)的,從而保護(hù)了機(jī)密數(shù)據(jù)的安全。
7 結(jié)束語
本文列舉了計(jì)算機(jī)終端面臨的主要安全威脅,分析了現(xiàn)有各種防護(hù)方式的特點(diǎn)。目前的防護(hù)技術(shù)由于基礎(chǔ)設(shè)施和架構(gòu)上的各種缺陷和漏洞,無法實(shí)現(xiàn)可靠的保護(hù),與信息安全保護(hù)要求存在較大差距。
為此,我們提出了一種具備獨(dú)立防護(hù)系統(tǒng)的安全計(jì)算機(jī)架構(gòu)。它使用獨(dú)立雙主機(jī)達(dá)到了徹底物理隔離,確保工作于內(nèi)網(wǎng)的計(jì)算機(jī)上的數(shù)據(jù)不會泄露到外網(wǎng)上。獨(dú)立防護(hù)系統(tǒng)不受用戶操作和外部網(wǎng)絡(luò)的影響,可以有效保護(hù)計(jì)算機(jī)本身及內(nèi)部數(shù)據(jù)信息的安全。
按照該安全計(jì)算機(jī)架構(gòu)生產(chǎn)的產(chǎn)品,先后通過了公安部信息安全產(chǎn)品檢測中心的增強(qiáng)級認(rèn)證,以及解放軍信息安全測評認(rèn)證中心軍用信息安全產(chǎn)品的C+級認(rèn)證,并在對信息安全有較高要求的公安部門、銀行、政府機(jī)構(gòu)、大型國企得到推廣,為相關(guān)領(lǐng)域的信息安全和等級保護(hù)做出了積極貢獻(xiàn)。
參考文獻(xiàn)
[1] 李予溫,張學(xué)軍.關(guān)于現(xiàn)有雙網(wǎng)隔離計(jì)算機(jī)安全隱患的分析及應(yīng)對措施[J]. 信息安全與技術(shù),2013,(12):38-40.
[2] 李予溫,張學(xué)軍. 企業(yè)內(nèi)外網(wǎng)信息安全的常見問題及應(yīng)對建議[J]. 信息安全與技術(shù),2013,(12):47-50.
[3] 張煥國,趙波. 可信計(jì)算[M]. 武漢:武漢大學(xué)出版社,2011.
[4] Challener,D.著. A practical Guide to Trusted Computing[M]. 趙波,等譯. 北京:機(jī)械工業(yè)出版社,2009.
[5] GB 17859-1999.計(jì)算機(jī)信息系統(tǒng) 安全保護(hù)等級劃分準(zhǔn)則[S].
[6] GBT 22239-2008.信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)基本要求[S].
[7] GBT 20271-2006.信息安全技術(shù) 信息系統(tǒng)通用安全技術(shù)要求 [S].
[8] 公安部信息安全產(chǎn)品檢測中心.一機(jī)雙網(wǎng)物理隔離計(jì)算機(jī)檢驗(yàn)報(bào)告[R].公計(jì)檢130465,2013.
[9] 解放軍信息安全測評認(rèn)證中心.軍用信息安全產(chǎn)品認(rèn)證報(bào)告[R].軍密認(rèn)字第1562號,2014.
愛華網(wǎng)



