基础知识讲解 信息安全四大新技术探秘

2017-11-30    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

  网络安全新技术展望

  让我们先来展望一下未来的安全手段。这些技术主要包括由门锁、监控探头和具有逻辑分析能力的IT系统整合而成的安全系统,还有可以穿透皮肤表层进行身份识别的生物识别技术,以及能够事先推断出被窃数据重要性以防范犯罪行动发生的网络系统等。幸运的是,大量诸如此类的工作目前正如火如荼地开展起来。

  这些刚刚萌生的技术体现出一种共同的趋势,即主动出击的防御特征。随着安全威胁的升级,系统与应用程序必须对面临的攻击做出准确判断,取得授权并及时自动回应,与此同时,还应该告知重要的IT和安全负责人员。

  自从2001年“9?11”恐怖袭击发生以来,安全领域取得的最大进步或许是物理技术与IT安全技术的结合。这种趋势在视频监视技术领域表现得十分显著。

  2007年年初,国际商业机器公司(IBM)将把智能监视(Smart Surveillance)中间件作为数字视频监视服务(DVS)的一部分置于其中。智能监视产品由IBM华生研究中心(T.J. Watson Research Center)开发,通过设备与逻辑能力的整合,使摄像机、雷达、化学感应器和音频监视系统等设备具备了分析能力,这样一来,它们就能对可疑活动进行检测,必要的时候还能发出红色警报。有了智能监视服务,停放在机场错误区域的卡车、试图闯入出口廊道的航空旅客,或者拿走货架物品正欲通过收银台的顾客,都会触发系统进行记录、产生文本信息或发出其他安全警报。IBM的中间件还有一个可供搜寻的索引,能够对相关项目(譬如汽车牌照、车身颜色和驾驶员的脸部影像等)进行关联。

  从使用磁带保存模拟信号到使用硬盘存储数字视频信号的转变,完全改变了视频监视的摄录与管理市场,3VR安全公司(3VR Security,下称3VR)首席执行官(CEO)斯蒂芬?拉塞尔(Stephen Russell)表示。

  3VR是一家视频管理系统制造商,公司的产品在2005年占据了38亿美元的全球市场份额。比如,数字视频包含一个时间戳,以此为基础可对其进行搜索,而这样的功能模拟视频是无法实现的。3VR采纳了这种做法并更进一步有所创新,它采取给数字视频添加可分析信息(例如生物数据或影像),使数字视频数据具备可搜索条件。实现手段其实就是给视频影像贴标签,这种做法和谷歌公司(Google)给网页标注的办法大同小异。

  3VR的智能视频管理系统(IVMS)的最新版本包含一个软件开发者工具包,凭借这个工具,企业可以把可搜寻的监视系统同其他系统(包括接入设备和网络的权限控制系统,比如指纹扫描仪或者脸部识别系统)整合起来。拉塞尔表示,3VR的技术已被整合到多种系统中,比如用于银行环境中的金融交易系统、楼宇出入管理系统、以及数据源访问权限控制系统等。

  影像比对技术3年内有望研发成功。利用这项技术,公司的监视器可将捕捉到的视频影像,同已加载到系统中的雇员和既定访客数字影像进行比对。但思科系统公司(Cisco,下称思科)安全解决方案营销部副总裁杰夫?普拉登(Jeff Platon)表示,这项技术广泛采用的前提是,脸部识别软件仍需大大改进,因为目前不到30%的精确度与实际要求仍然相去甚远。

  监视系统同IT网络进行整合意义重大。从历史发展的角度来看,安全技术分为两大阵营:信息安全是一方,而物理隔离墙、锁链和佩枪的卫兵则是另外一方。由于物理与逻辑这两个截然不同的世界无法有效联结,两大阵营的融合进程屡屡受阻,直到数字视频信号实现了网络化,两者才能真正合而为一。

  思科正着手集合网络安全和物理安全??先是兼并视频监视软硬件制造商SyPixx网络公司(SyPixx Network,下称SyPixx),而后又在2006年4月发布了智能聚合环境(ICE)系统。2006年9月,思科又宣称正与锁具销售商亚萨合莱公司(Assa Abloy,下称亚萨合莱)合作,将思科生产的基于IP访问控制系统、身份管理系统同亚萨合莱的“智能”标记阅读器、门锁组件整合为一。这种整合可以对未使用标记的入门人员进行防范,例如阻止其登录公司本地网络。

  访问管理系统销售商Imprivata公司也在开发物理安全与网络安全整合技术。它的一卡式物理/逻辑用具(OneSign Physical/Logical用具)能够同安全标记系统并肩作战,预先对用户所处位置进行判断,然后再决定是否授予远程或本地网络登录权限。

  正是有了这些整合,现在在许多公司里,物理安全和IT安全的负责人才开始向首席安全官(CSO)进行汇报,BroadWare科技公司(下称 BroadWare)CEO比尔?斯汤兹(Bill Stuntz)这样认为。BroadWare是基于IP数字视频监视系统与服务供应商。“从模拟视频到数字视频的巨大转变,意味着物理安全正逐渐被纳入 IT管理人员的管辖范围,他们终将掌控这部分的预算。”斯汤兹表示。

  安全新技术(一):穿透皮肤的指纹识别

  设想一下,假如生物指纹扫描仪验证身份的手段不局限于指纹,同时还能检查手指的组织结构以及血色素指标,这将是怎样一种景象?这就是Nanoident科技公司(Nanoident Technologies,下称Nanoident)想要看到的。

  这家奥地利公司致力于印制在玻璃、薄塑料片或纸张上的新型半导体的研发,而不像过去那样,将它写入芯片之中。Nanoident将类似光子感应器和微流体感应器等特色安全设备植入其搭载系统芯片的半导体之中,这意味着它们能够被嵌入到手机或者信用卡大小的设备上,既不占用大量空间,也不会消耗很多电量。

  典型的“触击型”指纹传感器尺寸只有15毫米长、2毫米宽。它通过手指在敏感金属盘上按压捕捉影像,然后再和指纹数据库进行比对进行验证。由于它大小适中,得到了PC制造商们的青睐??仅惠普公司(HP)一家,每个月装运的嵌有指纹阅读器的PC数量就高达25万台之多。

  Nanoident CEO克劳斯?施罗特(Klaus Schroeter)表示,在移动电话这个受尺寸、价格和特色功能驱动的市场上,这种传感器颇有潜力。Nanoident的指纹扫描器小到可以安装在移动电话机上,而它本身的面积又大到足以采集整枚指纹。

  施罗特认为,指纹认证技术若要得到广泛应用,首先需要提高它的精确度。指纹生物特征识别精确率已达到98%,但如果要部署这项技术并从容实现商用,就必须提高到99.9%。“现在指纹造假太容易了。”他解释道,只要接触玻璃留下指纹,就可以进行拍照,然后做成印章,精确率高达95%。

  施罗特说,Nanoident的技术精确度更高。“我们使用红光和红外线进行探测,深入到手指皮肤内几毫米,从而捕捉指纹之下的结构,”他说,“我们对皮肤的各种参数和血液血色素含量进行测量,据此就能够判定它是否真人手指,从而鉴别出伪造的指纹。”

  Nanoident声称,要研发出包括指纹获取、数据提取、同数据库比对、以及在半导体自身上保存信息的所有技术。施罗特说,用光感光子传感器制造打印型半导体极其复杂,因此公司要真正发布该项技术尚有待时日,但随着在制造流程上取得进展,Nanoident已经打算近期在奥地利开设一家印刷工厂。

  Nanoident的子公司Bioident科技公司(下称Bioident)将其技术定位为抛弃型光子实验室芯片(Lab-on-a-chip),该芯片能用来检测和分析空气、食物或者水供应中的化学和生物制剂物质。Bioident的微处理器可让科学家、研究人员、以及应急人员(First Responder)携带设备到室外检查污染情况。潜在的受污染水的样本被置于包含微流体传感器的芯片上,这样就能产生化学反应,从而提供关于水中所含成分的信息。这些打印型微处理器造价较为低廉,大可随手抛弃并用新处理器取代。“设想一下,假如我只携带一块芯片就能开展所有诊断工作,还不用带回实验室,(那将是多大的便利!)”Bioident CEO瓦斯克?博哈里(Wasiq Bokhari)说。

  槲寄生科技公司(Mistletoe Technologies,下称槲寄生公司)销售一种包含有嵌入式虚拟专用网(VPN)、防火墙、以及防范拒绝服务(DoS)攻击功能的芯片。它已经同网络设备制造商BroadWeb公司、Viking Interworks公司等达成了合作关系,将VPN芯片和防火墙芯片嵌入到它们生产的设备之中。

  安全新技术(二):可信赖计算

  可信赖计算联盟(Trusted Computing Group,TCG)是一个非赢利组织,由惠普、IBM、英特尔公司(Intel)、微软公司(Microsoft)等IT巨头于2003年共同组建而成,负责开发保障系统和数据安全、防范外部攻击和物理盗窃的相关标准。

  目前,该组织最引人注目的成果莫过于可信赖网络连接(Trusted Network Connect)标准,它也是除思科以外,几乎所有IT销售企业的网络访问控制技术的基础。而思科更希望网络基于自己的技术运行。这个小组所取得的另一项成就则是可信赖平台模块(Trusted Platform Module,简称TPM)。这是一个固定在PC主板上的微控制器,用来存储密钥、密码以及分离于硬盘驱动器的数字证书。自2003年起,TPM已经被嵌入到超过4,000万台PC上。

  倡议者声称,可信赖计算技术是安全技术的未来趋势。“10年之后,你根本用不着什么用户名和密码,”波浪系统公司(Wave System)CEO、同时也是TCG董事会成员的史蒂文?史布拉格(Steven Sprague)表示,“用户可以直接向电脑证实自己的身份,而电脑将把自己的身份提供给网络。”

  史布拉格及其他人预测,TPM的能力将得到扩展,通过存储关于PC授权用户的登录和密码信息,同时定义运行在PC上的应用程序的不同类型和版本,它将成为“可信赖链条”上的第一个组件。TPM目录和PC上发现的信息之间存在任何不一致都可能阻止PC的引导。关键的应用程序和功能,比如电子邮件、网页访问、以及本地数据保护等,因此将变得更为安全,惠普副总裁、服务首席技术官(CTO)托尼?雷德蒙(Tony Redmond)表示。

  TCG的内部工作组正在研究用于外围和存储设备的TPM芯片的制造方法。它的目标是赋予设备自动通过用户证书的能力,这样一来,用户就不必在工作日里从早到晚忙着为每一个程序、网络和网站进行授权了。基于TCG新型移动可信赖模块(Mobile Trusted Module)标准的设备今年年中就该面市了。

  但是,可信赖计算技术不可能速战速决。它可能需要耗费8~10年时间,才能完成IT基础设施的改造,从而实现用户无论身处何地都能验证身份登录网络的功能,雷德蒙这样认为。

  另一个关键因素是,新的操作系统Windows Vista已经认可TPM,并承诺予以支持。此外,还有几个小安全技术组正在Linux系统和其他开源代码上进行努力,以此扩大TPM的力量。

  安全新技术(三):vPro解决虚拟安全

  虚拟软件可以将PC或服务器资源划分成几台小型的虚拟计算机,是巩固硬件和软件的一种方式,但它的安全隐患也是难以回避的。比如,虚拟机的管理程序在系统启动之前就要负担起管理任务,它要预先被加载然后才能确保任何被加载软件不存在任何安全问题,并在软件“举止异常”时发出警报。

  去年4月,英特尔引入vPro的时候,它鼓吹该技术为PC提供了内置管理能力、主动安全防御能力,以及高效的性能。VPro由英特尔的Conroe处理器、Pro/1000网络连接,以及Q965 Express芯片组组成,此外还具备主动管理以及虚拟化能力。

  到2007年年中,英特尔和赛门铁克公司(Symantec,下称赛门铁克)将为vPro提供安全保障,以防范那些被别有用心之人伪装成关闭计算机的安全防御系统的恶意软件,比如反病毒和反间谍应用软件。赛门铁克的虚拟安全解决方案将使用vPro的硬件辅助虚拟化能力,来防止虚拟机受到恶意软件的威胁,保证其他虚拟机不受影响。

  但是,虚拟机的系统管理程序却可能成为恶意软件的栖身之所,Cryptography 市场研究公司的总裁保罗?克奇(Paul Kocher)表示。“从管理角度而言,虚拟化有很大的好处,但是在解决问题的同时它也带来了很多新问题,”他说,“你可以将防火墙挪到虚拟层,但一旦这样做,在保护PC的时候防火墙是不是更加有效就不得而知了。”

  安全新技术(四):让计算机监管计算机

  到接近2010年时,企业不仅将具备更高的能力监控网络上发送的数据,也更能判定那些表面上无害的信息片断(如客户、雇员和合作伙伴的信息)是否会被犯罪者收罗到一起从而得到权限访问更加敏感信息的权限,姑且称其为推断性数据威胁。

  “假设有那些信息,你至少需要一些半自动的办法判断哪些信息可以发布,哪些信息不能发布,”施乐公司(Xerox)下属帕洛阿图研究中心(Palo Alto Research Center,下称PARC)安全与隐私研究小组的区域经理杰西卡?史塔顿(Jessica Staddon)说。

  PARC已经建立了隐私监督软件原型,它具备理解数据、姓名、地址或其他数据片断含义的能力。以电子文档的情况为例,在网络上进行传送之前就能及时清除数据或者使之模糊化。例如,假设隐私监控器认定数据库中只有一人具备所有的属性??女性、1969年出生、居住地的邮编号码为94061??那么它就能阻止数据的这三个片断被一起访问,除非访问它的人具备特定权限。这将有助于保护数据,防止其被网络应用程序通过SQL注入攻击而被盗用。

  史塔顿及其PARC团队设想开发出一个网络安全应用程序,能在文件中的数据可能被用于更大范围的推断行为的情况下,向终端用户,无论是网络日志作者(Blogger)、人力资源经理,还是首席财务官(CFO)发出警告。另一个选项则是把这种功能整合到Word、Excel或者其他任何用来建立文件或电子邮件的工具中。然而,这种使用类型的开发比起对数据库被提取的信息进行检测要困难得多。因为文档中包含的数据经常是无结构的,而推断的数量却可能随着具备访问权限的用户数量的增加而增加。

  PARC数据推断工作的一部分发端于它原计划开发的另一项技术,即美国国防先进技术研究计划署(DARPA)授权展开的完全信息告知(TIA)项目。2002年,DARPA提出了TIA项目,意在通过检测、分类、认证,以及跟踪恐怖分子以预防恐怖袭击。它的思路是,法律的执行可以通过综合利用生物识别、数据库、自然语言处理、证据提取、以及推论性技术,来收集恐怖分子发动攻击之前所进行的交易信息,以此阻止恐怖活动。

  由于公众担心数据被滥用,迫使政府在第二年终止了对TIA项目的资助,而PARC的研究则持续了下来。“我们确实向DARPA提交了一些代码,但是我们在这个项目上并没有达到资助项目原有的期待。”史塔顿说。PARC希望它可以同施乐一起合作,将内容推断自动化的应用程序推广到市场上。

  PARC和其他很多实验室大部分工作的目标是“为了让计算机做更多的检查工作,了解正在发生的事情,懂得在任何不正常的条件自动得到回应,”惠普的雷德蒙说。让计算机去监管计算机??这种极具潜力的想法现在已经出现了。

标签: Google linux 安全 标准 代码 电子邮件 防火墙 服务器 谷歌 计划 金融 开发者 美国 企业 权限 数据库 搜索 推广 网络 网络安全 网站 问题

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:诺顿续订日期过期解决方法

下一篇:Win32.Troj.textpopap