当前位置:论文写作 > 毕业论文范文 > 文章内容

理念和技术上突破——中晟国计另辟蹊径制造安全计算机

主题:计算机信息泄漏防护器 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-04-07

简介:关于计算机防护方面的论文题目、论文提纲、计算机防护论文开题报告、文献综述、参考文献的相关大学硕士和本科毕业论文。

计算机防护论文范文

计算机信息泄漏防护器论文

目录

  1. 计算机信息泄漏防护器:计算机安全与防护(第五届中学电子白板大赛二等奖)

近日,中晟国计科技有限公司(下文简称中晟国计)总经理李予温荣获“2014中国信息产业年度创业家”称号.他创办的中晟国计致力于安全保密计算机的研发、生产与销售,公司以独特的安全理念和安全技术,设计了“超级安全计算机系列”产品,得到用户的肯定.借“2014中国信息产业经济年会”召开的机会,本报记者采访了李予温.他再次向记者阐述中国实现计算机自主可控的重要意义,以及信息系统通向自主可控的有效路径.

受制于人

“一些信息系统从基础架构、中间件、顶层的应用和服务,例如网络安全设备、安全接入、安全认证、虚拟系统等,基本上基于美国公司的技术.如果其中存在监控接口,或者直接植入后门,后果可想而知.”李予温介绍.

“目前我们的信息安全体系基本上是受制于人的.”李予温表示,这不仅包括信息产品和信息技术,也包括信息安全理念.

“例如,国际上可信计算的概念来自于上世纪末诸多美国公司和组织的可信计算平台联盟,他们提出了TPM(可信平台模块).中国虽然自己提出了TCM(可信论文范文模块),但是其基本架构和TPM类似,只是其中采用了自主的算法.众所周知,美国科技公司在基本的数论、算法、CPU架构、操作系统体系等信息技术领域处于领先地位,在安全领域处于进攻的一方.因此,他们提出的安全架构,未必对处于防守一方的我们有利.”李予温说.

突破创新

事实上,面对如此的信息安全形势,我国多个企业、机构都在进行研究,试图找到切实有效的自主可控的信息系统安全解决方案.李予温告诉记者,目前国内外对计算机终端的安全防护主要采用两种方式.第一种是在计算机操作系统上通过运行杀毒软件、审计软件来实现安全防护,并通过修改操作系统的功能进行加固.第二种是在计算机内植入可信平台模块,在系统引导过程中确保硬件和操作系统的可信性.

“无论是成熟的商用CPU还是操作系统,计算机底层技术大多来自美国厂商.我认为,在此基础上做再多的防护功能,都无法做到真正的安全可靠.”李予温表示,要面对现实,在当前的信息系统环境中实现安全可靠,就需要在安全理念和安全技术上大胆创新.

中晟国计提出“超级安全计算机”理念就是一个大胆创新、突破原有思维框架的例子.

据了解,中晟国计构建了一整套独立于计算机主机的防护系统,使其安全性能远超目前传统计算机的安全防护功能.“独立的安全防护系统具备多重用户身份认证、用户操作行为全程监控、物理安全防护、机密数据防护等功能,极大地降低了内部人员从计算机操作方面非法获取信息的可能.”李予温表示,“除了理念和技术上的突破,我也希望相关主管部门鼓励更多充满活力的民营企业进入信息安全领域.”

六大功能

基于上述创新的安全理念,中晟国计的技术团队进行了大量的基础性研发.据称,中晟国计的产品中包含了大量自主研发的技术,其中有32项专利、3项软件著作权.

“针对现有计算机终端防护方式的不足,我们设计了一体化安全计算机架构.它具有独立于主机的安全防护系统,并实现了彻底的物理隔离和严格的访问控制.”李予温告诉记者,中晟国计“超级安全计算机”创新地在计算机之外加装了独立的安全防护系统,只有通过该系统的认证,计算机才能加电运行,否则,计算机不会加电,避免了计算机本身芯片、操作系统、软件等各个层面的漏洞所导致的信息安全事件的发生.

计算机信息泄漏防护器:计算机安全与防护(第五届中学电子白板大赛二等奖)

据了解,这个独立的安全防护系统能够完成诸多防护功能.一是身份鉴别.只有分别通过指纹和人脸识别后,才可以给主机上电.这两种身份鉴别信息都是难以伪造的.身份鉴别是在主机上电之前进行的,这个阶段任何病毒或漏洞是不起作用的.

二是安全审计.安全防护系统全程审计用户的操作,审计行为不会因为用户的操作或者外部网络攻击中断.审计日志保存在防护系统中,普通用户和管理员都不能篡改.

三是物理安全防护.安全防护系统采取多项措施确保终端本身的物理安全.比如机箱防破拆功能,当监控到试图非法开启机箱或者暴力破拆时,进行告警和其他防护.此外还可以利用卫星和基站双站定位进行机箱位置管控;利用短信和无线数据实时监控,进行异常状态告警,实施如数据自毁等防护.

四是访问控制.安全防护系统设置了三种不同的用户身份.普通用户只能操作主机,不能改变防护系统的功能;管理员可以配置安全防护功能,同时负责创建普通用户和审计员;审计员监督普通用户和管理员的操作,且具备查看相关日志的唯一权限.这种设置做到了用户管理的三权分立.

五是用户操作行为监控.目前很多信息泄露事件是由内部员工造成,所以必须对涉密计算机使用的全过程进行监控,预防和中止内部员工的入侵和泄密倾向行为.安全防护系统对用户操作行为进行监控主要包含适时人脸比对和行为模式监控两个方面.在整个计算机使用过程中,使用人脸比对定期监控操作人员,只要检测不到授权用户的存在,就会执行锁屏,防止信息被窥视,如果检测到非授权用户的存在,则启动告警,并将图像进行留存,便于保卫部门进行调查.同时,若授权用户登入涉密计算机后与非授权用户一起操作,或授权用户使用照相机和手机等设备拍摄涉密信息,上述危险行为被防护系统通过图像识别检测到时,启动告警,即刻通知保卫部门,并将图像留存,保存证据.

六是机密数据防护.这个功能包括两方面内容,首先,计算机中所有的用户数据由防护系统进行加密后保存在磁盘上.其次,当防护系统判定主机处于危险状态时,如发现设备丢失、在不安全的环境下多次面临非法接入尝试、管理员判断用户有恶意操作行为,可以启动硬盘自毁.自毁后硬盘数据是不可恢复的,从而保护了机密数据的安全.

“这些防护功能可以配合任何CPU、操作系统的主机并达到安全可控的目的,能有效解决各类计算机主机的相当一部分安全问题.”李予温说.

除了独立安全防护系统,中晟国计在保障涉密计算机安全和物理隔离方面用足了心思.以独立双主机产品为例,该产品在一个机箱内嵌入了两套独立的主机,可以同时工作于处理机密数据的内部网络,以及大量和外界沟通的外部网络.两套主机间只共享论文范文、鼠标和显示器,其他如CPU、内存、硬盘、主板等部件都是独立的.不存在任何隐蔽信道和共享存储器,确保双网的彻底隔离.

值得一提的是,该产品的网口使用防误插设计,两个主机的网线不通用,USB接口也采用异形设计,内外网USB存储器不能通用,这些设计杜绝了误插操作造成的信息泄露.

三大产品线

据了解,目前中晟国计已经形成三个系列的安全计算机产品线,可以适应各种行业的不同需求和安全保密要求.睿龙系列产品是单主机计算机,是基于龙芯CPU/中标麒麟操作系统的全国产化安全计算机终端,主要应用于对安全保密和国产化有严格要求的场合,如政府机要部门、军队、军工等领域,我们自己的独立硬件防护系统,解决了传统防护软件无法运行在处理能力相对薄弱的国产系统上的重大缺陷,有效地为国产化保驾护航.

睿安系列产品在一个机箱中嵌入两套独立的主机,可以配备任何CPU和操作系统,主要应用于一些有双网操作和办公但不涉密的行业场景,如银行、电力、论文范文等.

睿宝系列产品基于主流商用CPU和操作系统,用于需要保护商业机密的场合,如企业的重要岗位的办公电脑.它具有的独立硬件防护系统,能有效降低利用微软等操作系统的漏洞,降低人员在操作中窃取数据的风险.

总结:本文关于计算机防护论文范文,可以做为相关论文参考文献,与写作提纲思路参考。

计算机信息泄漏防护器引用文献:

[1] 计算机安全与防护毕业论文题目大全 计算机安全与防护专业论文题目如何拟
[2] 新颖的计算机安全防护论文题目 计算机安全防护毕业论文题目如何定
[3] 计算机病毒防护学论文选题 计算机病毒防护论文题目如何定
《理念和技术上突破——中晟国计另辟蹊径制造安全计算机》word下载【免费】
计算机信息泄漏防护器相关论文范文资料