博威---云架构决胜云计算

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 1894|回复: 0

关注四大安全看点(下篇)

[复制链接]
发表于 2007-4-7 22:25:22 | 显示全部楼层 |阅读模式
关注四大安全看点(下篇)
作者:Joe Levy

--------------------------------------------------------------------------------

【CNW.com.cn 专稿】在上期的文章中,我们向读者介绍了“数据安全审计”与“SSL可信部署”的问题,这对于国内企业的应用是有现实意义的。从全球范围看,国外企业界的安全热门,还有“虚拟化的安全架构”以及“多因子认证的大规模商用”。有安全专家表示,这两个领域将成为接下来一个时期内安全界的主要看点,而记者此次也就相关内容着重进行分析。

看点三:虚拟化成为新兴安全工具

虚拟化与安全的结合在2005年就曾提出过,不过从概念到技术,即便在美国也经历了两年多的时间。回到中国,这种新型的安全将会给企业带来更加深层的变化。

除了提高生产能力、可扩展性、节约空间和能源等经济因素以外,虚拟桌面还为用户提供了相对不易受系统崩溃影响的计算环境。

随着恶意软件感染的方式和途径越来越隐蔽,并且更加难以检测和清除,企业的IT人员也越来越多地选择采用虚拟机器映像的方式将机器迅速恢复到已知的正常状态,这样做就不必重新安装或映像整个PC或服务器。

从美国的应用看,AMD的Pacifica和英特尔的VT扩展技术为虚拟化技术提供了硬件优化支持。受此推动,安全软件供应商将会提供在更完善的超级监控和虚拟机器监控架构上运行的产品,从而在虚拟机器中提供相对不易崩溃的针对实时恶意软件的防御能力。

类似Altiris的软件虚拟解决方案,微软的SoftGrid、Vista等针对遗留应用的UAC文件和注册表虚拟化所提供的虚拟运行层会变得更为普遍,这样程序就可以安装在虚拟机器中而不会为主机带来风险。带有强认证和可靠的连续数据保护(备份)解决方案的大容量集成存储将用于虚拟映像库的存储和安全。

正像代码分析软件被做为安全工具一样,虚拟开发环境(VDE)也会变成开发周期中的一部分。

企业用户需要注意的是,即将流行的虚拟机器平台将提供完全的安全记录与回放能力,为运行过程中任意点存储器和处理器状态的分析提供一个时间状态机。换句话说,企业用户在VDE环境中进行开发,可使遇到的所有软件缺陷都可以复制和检查,从而大大缩短定位和纠正问题所需要的时间,同时大幅提高整体产品可靠性。

回到中国,基于虚拟化的计算环境一直没有得到普及。这也许与国内企业的发展过程与IT应用理念有关。曾有金融机构的IT人员透露说,对于虚拟化,企业对其的成熟、可靠性还需要验证。

不过有趣的是,基于虚拟化的安全看来是一个不错的方案,至少在设想上是这样。因为基于虚拟系统采取的安全措施与应用开发,毕竟会大大降低企业运行中不可预测的风险,有利于企业自身的发展。当然,作为热点确实有看头,但落实到普及还需要时间。

看点四:多因子认证进入大规模商用

多因子认证作为安全认证方式的一种,在经历了漫长的准备阶段以后,终于迎来了大规模商用的时机。事实上,国内外用户对此均相当关注。

众多国内外用户的经验表明,采用多因子认证体系中的双因子认证技术可以降低不必要的安全风险,而且其本身具备经济与部署简单的优势。

双因子认证(2FA)是指结合密码以及实物(信用卡、SMS手机、令牌或指纹等生物标志)两种条件对用户进行认证的方法。这种方法已经为企业所采用,特别是在远程访问时,但在其他领域应用还很有限。

双因子认证的推广之所以受阻,主要在于其需要使用额外的工具并且为IT和技术支持人员带来负担。其批评者指出,这种方法也容易遭受攻击,即在非常小的时间窗口内,易受到中间人攻击(这也是采用严格SSL处理的更多原因)。

除了这些障碍以外,越来越多的企业用户已经开始认识到,不采用双因子认证所带来的隐性成本远比采用双因子认证所需要的成本高得多。

从美国的例子分析:由于受到欧洲银行业的影响,以及欺诈行为带来的成本不断增加,美国金融机构将加快采用双因子认证的步伐,这一行动将会促使消费者更快地习惯这一方法。为减轻必须携带专用双因子令牌设备所带来的阻力,可以利用现在无处不在的移动计算平台(如支持Java的手机或通过短信息服务传递的一次性口令)作为双因子客户平台。

同时,就像欺诈带来的成本促使银行业采用双因子认证一样,这也是电子商务企业采用双因子认证的主要动力,电子支付行业团体,如PCI和APACS已经开始强制使用双因子认证。这一机制很快将会成为认证领域的通用作法,不久以后,我们就会对仅仅采用密码认证的系统产生强烈的不信任感。

一般来说,在安全方面必须接受这样一个事实:并不存在任何形式的硬件或软件能够提供万能的安全解决方案。但这并不妨碍采取相应的安全措施:大门上的锁对“撬锁法”来说可能并不安全,而大门本身也耐不住斧头、锯子、火把或炸药的攻击,但即使这样,你仍然不会因为安全系统不完美而始终大门敞开,或者根本不上锁。

实际上,多采取一些安全措施会在攻击者和保护者之间的这场战斗中为我们增加一些胜算。当然,前提是这些措施是有效的,否则会造成一种虚假的安全感,反而会使事情恶化,因为用户会因此而警惕性变低。认识到这一点,最好的方式可能就是改变游戏的规则,集中精力使数据窃取型犯罪不那么有利可图。

回到技术本身,双因子认证并不会使得窃取主密码更难,但它确实可以使窃取到的密码用处不大或根本没有用。同样,围绕面向服务的架构(SOA)和服务型软件(SaaS)的争论非常激烈,因此设计人员必须考虑采取切实的措施使得Web应用漏洞所导致的数据库非法访问无法用来牟利,比较可行的方法是对所有的数据进行有效的加密。当数据访问受到强加密保护时,盗窃物理设备(如笔记本、PDA或服务器)的价值就仅限于物理硬件本身。

让偷窃到的数据没有太大的价值并不是什么新创意,隐私和安全专家多年来不断在督促金融机构采取措施防止罪犯利用偷来的身份获取现金,至少使其获得现金比较困难。总之,并非您的姓名和社会保险号码具有价值,而是由于窃贼获得这些信息后可以比较容易地获得金钱。

尽管促进金融行业认证系统采用更强的认证方式来代替简单的数据对比方式并不是我们能够控制的,但这并不意味着我们无事可做。作为消费者,我们应当在可行的时候尽量采用一次性信用卡密码;作为IT专业人员,我们应当积极欢迎新兴硬件和软件创新。抛开数字版权管理方面的讨论以及共谋理论不谈,采用可信计算工作组可信平台模块的工具,如微软Vista的BitLocker 和日立的DriveTrust,现在就已经可以使用了。与此前的软件或专有硬件产品一样,这些解决方案可以使被偷窃的数据立即失效,并且现在这些产品更易于使用。

早期使用者可能会发现,与任何其他增强安全性的努力一样,并没有完美的解决方案,通常还会带来相应的基础设施和支持成本。令人欣慰的是,对于从根本上消灭数据盗窃犯罪来说,这些只是必须支出的少量成本。(本文作者为SonicWALL首席技术官)

编辑点评

安全贵在“平衡”

IT供应商多年来一直面临困难的选择:允许无限制地访问和使用所有功能会面临安全风险,而加强安全性又必须以牺牲可用性为代价。

通常人们只能在“拥有无限权限的超级用户模式”以及“最高安全级别模式”之间寻找平衡点。不幸的是,准确定位平衡点是非常困难的,最好的情况是IT供应商提供自由的功能选项,而将配置工作留给IT人员和安全管理员。

有人认为这样做是不够的,应当在缺省情况下就使用最严格的安全策略,尽管这种建议的初衷是好的,但提供这种观点的人可能不太熟悉IT支持工作费力不讨好的特点;另一些人则认为IT太复杂了,对用户教育和培训也没有太大用处,计算机应当变得像家电一样容易使用。尽管这听起来不错,但太理想化了,而且忽略了这样的事实——家电产品都是专用的、功能固定的系统,而计算机的价值恰恰在于其开放式应用所具有的灵活性以及由此带来的潜力。

尽管缺乏普遍的共识,但IT行业仍然在坚定不移地追求更高的安全性。正如IDC报告所描述的那样:数据安全审计、SSL可信部署、虚拟化安全架构、多因子认证大规模部署,其出发点与最终结果都是在安全强度以及可用性方面的尝试。

中国企业对安全新技术的反应

■ 虚拟化的安全架构

● 中国企业对虚拟化带来的弹性计算环境感兴趣

● 大型企业的IT人员喜欢虚拟环境的稳定与无崩溃特征

● 中国用户希望有成熟的、本地化的虚拟化安全架构出炉

■ 多因子认证技术

● 中国企业对多因子认证了解较少,但有兴趣尝试

● 认证系统的安全性已经成为了国内用户无法回避的问题

● 双因子或者三因子认证将会给未来的中国企业带来计算环境上的新体验
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|boway Inc. ( 冀ICP备10011147号 )

GMT+8, 2024-11-23 19:18 , Processed in 0.086015 second(s), 17 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表