科学网

 找回密码
  注册

tag 标签: 信息安全

相关帖子

版块 作者 回复/查看 最后发表

没有相关内容

相关日志

再下一城,腰杆更硬。
sheep021 2010-4-8 11:03
陆海空联动,好戏连台 好戏年年有,今年特别多。 再下一城,腰杆硬朗多了。 与民用的龙芯不同,飞腾显然是军芯。 (《计算机发展与研究》期刊上有大量863处理器相关主题的研究报道 主要是国防科大的银河飞腾系列(DSP与兼容EPIC微处理器)、中科院和中科大的龙芯2、西工大的龙腾系列。) 首台千万亿次超级计算机年内换中国芯 新华网天津4月7日电(记者罗捷)记者从天津市科委了解到,我国首台千万亿次超级计算机天河一号,预计今年下半年安装由我国自行设计制造的飞腾计算机中央处理器(CPU)芯片。届时,其运算速度和效率将大幅提升。    CPU是电脑的核心部件,被称为计算机的心脏。据了解,安装飞腾芯片后,天河一号的峰值运算速度将在目前每秒1206万亿次的基础上有所提升,其实际运算速度也将提高到每秒千万亿次。由于关键芯片完全国产化 ,天河一号更确保了信息安全 。 我国首款完全拥有 自主知识产权服务器 将落户北京 新华社天津4月25日电(记者周润健)记者4月25日从曙光公司获悉,由该公司和龙芯公司联合研发出的我国首款完全拥有自主知识产权的服务器曙光CB50A龙芯服务器将落户北京市计算中心,运用其 独有的安全性、绿色节能的高效性 能为北京区域经济的发展提供技术支持与保障。 龙芯总设计师胡伟武表示,曙光龙芯服务器产品的推出,不仅打破了国外厂商对服务器关键技术的长期垄断,在结构上得以创新与突破,而且实现了完全自主的应用。
个人分类: 天下大势|1076 次阅读|1 个评论
信息安全技术要讲究有效性(100331)
ymin 2010-3-31 08:31
信息安全技术要讲究有效性(100331) 闵应骅 我来介绍一下2010年2月ACM通讯上的一篇文章。 远程监视摄像系统,也可称闭路电视(Closed-Cirsuit Television, CCTV)已经得到广泛应用,例如交通管理、动物园监管等方面,以提高安全性。伦敦地铁在月台上装摄像头是世界上第一次在公共交通上的应用,驾驶员能够看到各车门是否已关好,等待开车。自此以后,闭路电视得到大量应用,现在一台伦敦的公共汽车上有16个摄像头(如下图所示)。数字化的摄像头、无线传输、硬盘存贮使闭路电视系统小型又便宜,功能也越来越多。现在伦敦平均每6个人就有一个摄像头。2005年伦敦的摄像头发现并抓住4个带有爆炸物的歹徒。 2008年夏天,伦敦警察报道:闭路电视解决了3%的街头犯罪,但已花费5亿英镑。2009年8月报道:一次犯罪平均需要1000个摄像头工作。2009年9月有律师说:闭路电视不能防止犯罪,也常常无法做为犯罪证据。2009年10月有教授说闭路电视费钱又没用,而且使居民放松警惕。这使闭路电视的进一步生产和安装倍受争议。工业界的回答是应该搞高分辨率的摄像头和智能摄像头。技术改进和有效性提高的项目包括建造全国的罪犯和嫌疑犯闭路电视数据库。居民可以有条件地存取这些摄像头图像,如家庭私产、电话号码。在得克萨斯-墨西哥边境,已花了200万美元监视偷渡。 争议其有效性的问题关键是:如何评价一个安全技术的有效性?如何确定在某项技术上花钱及隐私保护的价值。这个问题抽象起来回答很简单。一个特定应用的效能就是要达到原来的目的,而有效性就是所希望的结果比付出的资源更有价值。但真正要衡量起来并不那么容易。 以服装分销店为例,安装这套系统的目的显然是为了减少偷窃损失。物料损失的测度是被偷窃的数量和价值,损失的减少用损失和销售量的百分比表示。被偷损失估计共进行4次,每6个月在安装闭路电视前后各进行一次。有效性用收回投资需要多少年来衡量。在第一年,还要看它的副作用,例如整体销售量、顾客反映等。实践表明,前三个月,偷窃损失大量减少,此后回归原样。6个月以后,平均损失减少只有4英镑,一般要投资12000英镑,需要58年才能收回投资。 2005年英国政府支持的13个闭路电视系统有效性研究表明,闭路电视系统对警察记录的犯罪和顾客的防盗心态几乎不起作用。正因为如此,许多摄像头安放位置不对、已坏、很脏、光线不够,等等问题没人管,撂在那里做摆设。所以,一般来说,闭路电视系统只有在特定环境下为特定的安全威胁才有用。并不是装了摄像头就有用、就用得上,而且要考虑一年用上几回是不是合算。 在国内,许多的安全措施都是政府部门决定或示意,既不经过论证,也不经过有效性评估,只是花了钱,买了一些安全的感觉而已。资本主义国家是要算细账的。我们是不是也要仔细算一算呢?技术人员往往向领导强调某个安全问题很重要,但不说明上了某种技术,这个安全问题是不是就解决了。利弊都要考虑,不计成本是不对的。而这些恰恰就是科研题目。 附:原文
个人分类: 网络|4508 次阅读|3 个评论
《黑客》那点事儿
mapletian 2010-3-7 20:26
20 世纪最伟大的发明应该就是计算机和网络了,如今的网络已经深入到生活的方方面面,衣食住行都离不开它。网络是给我们的生活带来的许多方便,但是网络安全的问题也日益凸显,如今已成为全世界共同关注的话题。 最近科学出版社出版了一套《网络安全攻防实用技术深度案例分析》丛书,说起这套图书的出版,那就是一部典型的好莱坞爱情片的脉络。 故事的发生是这样的。 之前,我们引进国外著名信息安全图书出版商 SYNGRESS 的版权,出版了一套《 21 世纪信息安全大系》。为了宣传推广这套图书,我便开始联系多个相关的期刊、杂志,希望在上面刊登图书信息。在联系到某家杂志时,碰巧是相关人员不在,拿起听筒的是该刊的执行主编。在说明了来意后,没想到电话那头说:我正策划一套书呢,一起合作吧。于是,一拍即合,便如初次约会的男女一般,互留电话、姓名,约定了时间地点,准备进一步加深了解。没曾想,这一偶然的机会竟孕育出了双方共同的结晶,别想歪了,那就是这套书。 虽然我曾经作为责任编辑,出版了几本信息安全图书,但仍旧是菜鸟一个。作为一个门外汉,一直对黑客二字心存一定的戒备,感觉他们老是在偷别人的信息,扰乱正常的网络秩序。在作者提出该系列图书以黑客命名的时候,我第一个反对,一是没有好感,另外就是个人认为黑客二字太敏感,有一定的误导倾向。没曾想,作者指出黑客原本是褒义词,还搬出《现代汉语词典》向我解释道:黑客指精通计算机技术,善于从互联网络中发现漏洞并提出改进措施的人。不过,随着各种各样负面新闻的爆出、炒作,黑客则重点落在了黑上,于是《现代汉语词典》上又有了第二条解释:指通过互联网非法侵入他人的计算机系统查看、更改、窃取保密数据或干扰计算机程序的人。 不过,有我这种想法的人也不在少数,为此,作者专门在《丛书序》中指出攻防技术的辩证统一关系,攻击和防御技术是网络安全的两个方面,正面是防御,反面是攻击,二者缺一不可;没有了攻击技术,防御无从谈起,没有了防御技术,攻击技术就成为摆设。这也是本套图书贯彻始终的要点和特点。
个人分类: 书人书事|4134 次阅读|0 个评论
信息安全绝不能赌在一个人、一个项目上(100206)
ymin 2010-2-6 10:06
信息安全绝不能赌在一个人、一个项目上(100206) 闵应骅 信息安全,特别是网络信息安全,得到从中央到各级政府,以致个人的特别重视。这是有道理的,因为它危及国家、企业、个人的成长、稳定和安全。大家都公认。但是,怎么做才最好,看来有不同办法。 最近,网上揭露:于兵,北京市公安局网监处原处长。他在收受北京瑞星科技股份有限公司贿赂后,指示手下伪造证据,致使瑞星竞争对手东方微点公司高管田亚葵被非法关押11个月。昨天,于兵因涉嫌贪污罪、受贿罪、徇私枉法罪,在市一中院出庭受审,当庭表示认罪。于兵被指控犯徇私枉法罪,是因为他收受瑞星公司贿赂后,指示手下的张鹏云、齐坤,伪造证据对原瑞星副总裁兼海外销售部总经理、东方微点公司副总经理田亚葵立案侦查,致使田亚葵因伪造的证据受到法律的追诉,被非法关押了11个月。案发后,于兵潜逃至南非,后于2008年9月被最高检劝返回国,9月10日,于兵被市检察院批准逮捕,9月18日被抓捕归案。 这个案子很复杂,我也搞不清,也没想去仔细研究。但是,给我的启示是:把国家网络信息安全完全寄托在一个人、一个企业、一个项目上是靠不住的。尽管他们多么强烈地宣称他们的产品如何如何的可信、他们的系统如何如何的绝对保证安全,请你不要轻信。做信息安全的企业可能使网络更不安全。要把信任的问题建立在科学的基础上,而不是建立在某一个人、某一些人基础上。科学,就是经得起检验的、经得起挑战的。科学必须主张百家争鸣。一言堂不是科学。 现在,信息安全,党国多部门都管,多家共管,但少有科学的声音。对于任何安全的解决方案,必须问:你这样做为什么就安全了。对这个问题没有令人信服的回答,就不是好方案。
个人分类: 做学问|2547 次阅读|0 个评论
google扬言退出中国的启示
chenghan 2010-1-14 18:12
最近闹的沸沸扬扬的google退出中国事件,无疑是给众多网民最大的触动。没有了google,确实有诸多不便。然而生活还是要继续下去,总会有替代品或解决方法出现的。可我觉得事情不只是这些。 很显然,google是在要挟中国,以获取更多的谈判筹码。这个问题还可以上升到更高的层面,那就是政治。在这里google已经不单单是一家搜索引擎的公司,而是代言了美国政府的声音。我不打算讨论有关互联网言论自由的问题,我只想说的是google已经是美国用以要挟中国的一个工具。这个观点在Jason Liebman (CEO and co-founder Howcast, co-founder of Alliance of Youth Movements)的博文中已经提到: http://www.huffingtonpost.com/jason-liebman/perspective-on-digital-di_b_416876.html 齐霁 博客转载: http://www.sciencenet.cn/m/user_content.aspx?id=287188 这是一个信息安全的问题。在生物学领域,我们习惯了上genebank查基因序列数据,习惯了上pubmed找文献,还有其他许多的专业生物信息网站,这些网站提供了非常详尽的生物信息学数据。要是那一天,美国说了,对不起,我们NCBI要关闭对中国的服务,我们怎么办?更加严重的是,要是那一天美国说了,对不起,我们的DNS服务器要关闭对中国的服务,我们怎么办?在我们军事实力在日渐提升,也许能够抵挡住美军的侵略,但我们在信息安全方面完全是赤裸的站在美国面前,毫无抵抗能力。 当希拉里说,google, youtube, facebook都是外交工具的时候,中国该怎么应对呢?
4514 次阅读|2 个评论
十问警察(100109)
ymin 2010-1-9 09:21
十问警察(100109) 今天,在网上以男子因手机里存有色情视频被警察罚200元搜索,得到5080条结果,可见这个新闻已被许多网站贴出。说的是:赵鹏在一篇《坐火车的时候请删掉手机里的AV》的帖子中称,去年12月29日上午9时,自己坐火车从重庆到浙江绍兴,刚下火车便被几名警察拦住要求查看身份证和火车票,其中一名警察提出要看手机,并将赵鹏原本关闭的手机打开,不停翻看他的通信录和多媒体资料,随后,便发现了手机里的日本AV视频,你走不了,跟我去值班室一趟!到了值班室后,警察便告诉他:制作、贩卖、运输、色情光碟包括视频,情节严重者拘留15天,并罚款3000元。情节轻的拘留5 天,罚款500元。他多次求情遭拒后,无奈表示自己身上只有200元,才被从轻发落。6日下午,记者与赵鹏致电浙江绍兴铁路派出所询问此事,一名不愿透露姓名的工作人员确认了此事,他说,近段时间为了运输安全,铁路派出所的确安排了警力对上下火车的旅客进行抽查,并非只针对外地人。同时该工作人员还称:手机携带色情视频涉嫌传播色情淫秽物品,情节非常严重。至于警察罚款没有开出收据的原因,我们与其他警察不一样,罚款不用保留存根。据《重庆商报》这就是说,此事当真。 我看了以后,深表疑惑。特向该警察提出10个问题: 1。你有什么权力无故搜查旅客? 2。你有什么权力私自打开人家的手机? 3。你有什么权力检查人家手机里的内容? 4。你凭什么断定那段日本AV视频是黄色的? 5。你凭什么根据他手机里的日本AV视频就断定他制作、贩卖、运输、色情光碟包括视频? 6。这个罚款规定是根据什么法律由什么单位发布的? 7。拿了钱为什么不开收据?罚款的钱到哪里去了? 8。铁路警察为什么可以不和一般警察相一致? 9。警察是为人民服务的呢,还是管制人民的? 10。警察的权是人民给的呢,还是上天赐予的? 当然,我们的警察95%以上都是好的。这位警察也可能没意识到这么多问题。但是,我们大家,包括警察同志们真得想想:人们警察怎么为人民?过去曾有过:ATM机出了毛病,要老百姓买单;夫妻家中看黄碟被拘;现在手机里存有所谓色情视频要罚款。公民可不可以有隐私?这是保证个人信息安全的大问题。个人信息安全都保证不了,国家信息安全还有保障吗?
个人分类: 杂谈|3982 次阅读|1 个评论
保证自己的信息安全
icstu1 2009-12-2 18:37
凯文米特尼克,1964年生于美国加州的洛杉矶。   13岁时他对电脑着了迷,掌握了丰富的计算机知识和高超的操作技能,但却因为用学校的计算机闯入了其他学校的网络而被勒令离校。   15岁时,米特尼克成功入侵了北美空中防务指挥系统的主机,成为黑客史上的一次经典之作。   不久,他又成功破译美国太平洋电话公司在南加利福尼亚洲通讯网络的改户密码。随后,他又进入了美国联邦调查局(FBI)的电脑网络,吃惊地发现FBI的特工们正在调查的一名电脑黑客竟然是他自己!他立即施展浑身解数,破译了联邦调查局的中央电脑系统密码,每天认真查阅案情进展情况报告,并恶作剧地将特工们的资料改成十足的罪犯。不过,特工人员最终还是将米特尼克捕获,法院将他送进了少年犯管教所,米特尼克成为世界上第一个电脑网络少年犯。   很快,米特尼克就获得假释。1983年,他因非法通过ARPA网进入五角大楼的电脑网络而被判在青年管教所6个月。1988年因为入侵数字设备公司DEC再度被捕。1990年,他连续进入了世界5家大公司美国太阳微系统公司、Novell网络公司、NEC公司、诺基亚公司和摩托罗拉公司的网络,修改计算机中的用户资料,然后逃之夭夭。1994年12月25日,米特尼克攻击了美国圣迭戈超级计算机中心,因此获得地狱黑客的称号。但是,这次攻击激怒了负责该中心计算机数据安全的着名日籍专家下村勉,为挽回损失和教训米特尼克,这位计算机高手利用自己精湛的安全技术,帮助FBI将米特尼克捉拿归案。   联邦法院以25宗非法窃取电话密码、盗用他人信用证号码和闯入他人网络的罪名起诉米特尼克,而且未经审判就将米特尼克关押了4年半,并且不得保释,这是美国司法史上对一名高智商罪犯所采取的最严厉的措施。   2001年1月,米特尼克在认罪后,获得了监视性释放。   黑客们变得越来越老练和狡猾,他们会想出各种新的花招,利用技术漏洞和人性的弱点来劫持你的计算机系统。凯文米特尼克。   获得自由后的米特尼克,目前投身于计算机安全咨询和写作中。   他穿梭于世界各地,告诉人们在一个充满工业间谍和众多比他更年轻的黑客世界里,如何保证自己的信息安全。   凯文米特尼克在一次转机的间隙,写下了以下十条经验与大家分享:   1、备份资料。记住你的系统永远不会是无懈可击的,灾难性的数据损失会发生在你身上只需一条虫子或一只木马就已足够。   2、选择很难猜的密码。不要没有脑子地填上几个与你有关的数字,在任何情况下,都要及时修改默认密码。   3、安装防毒软件,并让它每天更新升级。   4、及时更新操作系统,时刻留意软件制造商发布的各种补丁,并及时安装应用。   5、在IE或其它浏览器中会出现一些黑客鱼饵,对此要保持清醒,拒绝点击,同时将电子邮件客户端的自动脚本功能关闭。   6、在发送敏感邮件时使用加密软件,也可用加密软件保护你的硬盘上的数据。   7、安装一个或几个反间谍程序,并且要经常运行检查。   8、使用个人防火墙并正确设置它,阻止其它计算机、网络和网址与你的计算机建立连接,指定哪些程序可以自动连接到网络。   9、关闭所有你不使用的系统服务,特别是那些可以让别人远程控制你的计算机的服务,如RemoteDesktop、RealVNC和NetBIOS等。   10、保证无线连接的安全。在家里,可以使用无线保护接入WPA和至少20个字符的密码。正确设置你的笔记本电脑,不要加入任何网络,除非它使用WPA。要想在一个充满敌意的因特网世界里保护自己,的确是一件不容易的事。你要时刻想着,在地球另一端的某个角落里,一个或一些毫无道德的人正在刺探你的系统漏洞,并利用它们窃取你最敏感的秘密。希望你不会成为这些网络入侵者的下一个牺牲品。
个人分类: E 请教专家看法和学习的访谈|632 次阅读|0 个评论
网络安全课程设计指导书
wangyong77 2009-9-28 07:42
共享一份指导书,一方面推广一些教育理念,一方面希望接受批评指正和反馈意见。 网络安全课程设计指导书 参考源代码及其他的指导.doc
个人分类: 好资源共享|2526 次阅读|0 个评论
信息安全的 CIA 三要素
SmileyCat 2009-9-22 14:14
互联网就像一个虚拟的社会。在它诞生的初期,互联网的应用相对简单,使用互联网的人数较少,人们对安全的设计与考虑都比较少。经过几十年的发展和普及,现在互联网已经深入到我们生活的每个方面。从电子邮件,信息搜索,到IP电话,网上购物,订机票车票,买卖股票,银行和退休账号管理,个人信息管理,博客与社交网。。。互联网已经同现代的社会生活紧密交织在一起,使人们更容易地获得各种信息,跨越地域局限同世界上的人们交往,改变了不少企业的工作方式,创造出无数新的职业,同时也结束了一些传统职业。 与此同时,社会的复杂性也反映到了互联网上。从最初的以恶作剧为动机的无害病毒,到现在的以谋取金钱为目的的跨国黑客网,就像人类社会的安全问题一样,信息安全的问题已经成为伴随着互联网发展的一个越来越复杂的问题。 那么,信息安全都包括什么呢? 提起信息安全,人们最容易想到的就是计算机的病毒问题。不错,如今互联网成了感染病毒和间谍软件的最主要的媒介。单单是防毒问题,就足以让一个企业的IT部门忙个不停了。对一般的家庭用户,如何查毒防毒更是他们最经常问的问题。 但是,信息安全不单是防毒查毒的问题。信息安全的中心问题是要能够保障信息的合法持有和使用者能够在任何需要该信息时获得保密的,没有被非法更改过的原装的信息。在英文的文献中,信息安全的目的常常用Confidentiality (保密性), Integrity (完整性), 和 Availability (可获得性), 三个词概括。简而言之,叫CIA-Triad。(哈哈,跟美国中央情报局是一样的缩写,可是用不着那么紧张啦。) 关于信息的保密性,比较容易理解,就是具有一定保密程度的信息只能让有权读到或更改的人读到和更改。不过,这里提到的保密信息,有比较广泛的外延:它可以是国家机密,是一个企业或研究机构的核心知识产权,是一个银行个人账号的用户信息,或简单到你建立这个博客时输入的个人信息。因此,信息保密的问题是每一个能上网的人都要面对的。 信息的完整性是指在存储或传输信息的过程中,原始的信息不能允许被随意更改。这种更改有可能是无意的错误,如输入错误,软件瑕疵,到有意的人为更改和破坏。在设计数据库以及其他信息存储和传输应用软件时,要考虑对信息完整性的校验和保障。 信息的可获得性是指,对于信息的合法拥有和使用者,在他们需要这些信息的任何时候,都应该保障他们能够及时得到所需要的信息。比如,对重要的数据或服务器在不同地点作多处备份,一旦A处有故障或灾难发生,B处的备用服务器能够马上上线,保证信息服务没有中断。一个很好的例子是:2001年的911摧毁了数家金融机构在世贸中心的办公室,可是多数银行在事件发生后的很短的时间内就能够恢复正常运行。这些应归功于它们的备份,修复,灾难后的恢复工作做得好。 信息安全的核心就是data:要保障没有被破坏过的,原始的data能够及时地,安全地在它的合法拥有者和使用者之间传递或存储,而不能被不该获得它们的人得到或更改。信息安全的工作就是要保障这些数据不被合法拥有和使用者以外的人窃取,篡改或破坏,同时保障这些数据不会由于操作失误,机器故障,天灾人祸等被破坏。
个人分类: 网络杂谈|17334 次阅读|0 个评论
三个因素影响浏览器安全(090905)
ymin 2009-9-5 10:54
三个因素影响浏览器安全 闵应骅 我并不欣赏笼统地来谈信息安全,例如,信息要有几个性、信息安全的定义是什么等等。我觉得,对于学术研究来说,现在的问题是:我们用什么技术能够提高我们信箱系统的安全水平。至于用字符串匹配去堵网站、堵文件,那是工程任务,也许是政府下达的工程任务,很重要,但那不是科学研究的内容。最近,我在CACM上发现一篇文章,叫Browser security: Lessons from Google chrome。这篇文章就说得比较实际。我们知道,浏览器常常是恶意站点的攻击目标,Google chrome是谷歌开发的一种较好的浏览器。按照Google chrome的分析,主要有三个因素影响浏览器的安全。 1. 严重的脆弱点 操作系统和浏览器中的脆弱点是不可避免的。Google根据沙盒效应对浏览器解释引擎考虑一些与时间有关的因素。如果一个网站在短时间内获得了大量的链接,Google会怀疑这些链接是买来的, 或者是通过作弊手段得到的。从而可能对新网站产生这种沙盒现象。沙盒实质上是一个过滤器。图1表明Google chrome的解释引擎的防御层结构。 其中有一个被信任的高特权的浏览器核和一个不被用户信任的低特权的解释引擎。它代表web监视外部攻击,阻挡某些攻击站点,不进入用户的浏览器核。它运行一个受限操作系统级沙盒,尽可能多地过滤有害信息。 2. 脆弱性的持续时间 为了减少脆弱性的持续时间,需要Google chrome group的辛勤工作,也需要用户的及时更新。发现一个脆弱点就启动自动测试。这需要手动测试的基础,他们已积累了10000个测试,产生出相应的修改。修改后的回归测试更难。浏览器用提高用户安装浏览器更新的经验,减少未安装安全补丁的老版本的用户数,以减少脆弱性的持续时间。 3. 与有害站点交互的频率 Google chrome用危险站点警示,警告用户。有害站点表首先用32位哈希匹配,如中,再用256位哈希,做全面检查。用户经常访问的站点并不被系统管制。警报中一个普遍的问题是过高的假阳性。2009年1月曾经发生过把所有URL列为危险,不过很快就解决了。对客户访问已知恶意站点提出警告,可以减少用户与恶意内容的交互。 埋藏在这三个问题下面的科研题目太多了。目标如此,真正实现起来,问题会很多,实行以后的效果需要用实验数据表现出来。这都是信息安全做不完的研究工作。
个人分类: 学术导航|3817 次阅读|0 个评论
静下心来,思考安全问题(090810)
ymin 2009-8-10 09:28
静下心来,思考安全问题 闵应骅 信息安全 热得烫手 互联网普及以来,人们真正进入了信息社会。信息安全的问题突现出来。国家、企业和个人都受到安全威 胁,都想采取有力措施,解决各种信息安全问题。从中央到地方,中央各部委都列出课题,研究信息安全 问题。公司开发安全芯片,构建信任计算平台。操作系统加强访问控制、防火墙、以及安全保证体系等一 系列的措施,国家制定安全标准,都是为了保证信息安全。现在全国性关于安全的一级或二级学会就有好 几个,每年开的安全方面的学术会议、杂志专刊也很多,而且投来的文章也很多。大多是概括的、一般性 的议论。即使有些技术性的内容,也常缺乏实验验证。自从2001年教育部批准在武汉大学开设第一个信息 安全本科专业以来,现在大概已经不止有几十个信息安全专业,有的还有信息安全博士点。可见,信息安 全真正成为一个热门话题。 网络观 人类社会的交往方式当然最早是用语言、文字,这已经有几千年历史了。用语言与人交流,其范围受到很 大限制。上世纪末发明了因特网,成为了人类一种新的社交方式。每一种社交方式都有和谐、礼貌的社交 ,也有野蛮、粗鲁的社交、饱含敌意的社交。因特网在给我们带来无穷好处的同时,也带来了一大堆麻烦 ,危及国家、企业和个人的安全。冷静下来想一想,安全问题已经存在几千年了。国家、民族之间的纷争 、阶级之间的对抗、民间的奸杀抢掠,从来就没停止过。到了二十世纪,更发展成两次世界大战。只是到 了近20几年,出来一个新东西,叫做因特网。在给我们带来许多好处的同时,出现了信息安全的问题。和 其他的安全问题一样,你不要企求有一个万能的解,彻底解决信息安全问题。它是一个过程。道高一尺 ,魔高一丈。魔高一尺,道高一丈。这两句话都对,二者始终处于斗争的过程中。 2008年10月20日起微软声称,实行新的盗版验证通知。这次行动当时被网友称为史上最严厉的在华反盗 版行动。不选用我的正版,我就1小时黑屏1次。这就是所谓的黑屏事件。这是微软公司采取的 保护它信息安全的措施。不管它对不对,它是为了它的信息安全。这一举动在国内引起了强烈的反响,它 表明微软威胁了用户的安全。最后,它实际上是流产了。 2009年5月19日,工信部发表《关于计算机预装绿色上网过滤软件的通知》(工信部软【2009】226号), 2009 年7月起新售个人电脑须预装上网过滤软件,即绿坝-花季护航的绿色上网软件。目的是防止青 少年浏览不良信息。此事在国内外引起热烈讨论,人称绿坝事件。这是企图由国家来保个人信息安全 。没过几天,国内、国外都发现:这个软件本身存在安全问题。这里的问题是:也许国家是好意,但个人 应该有选择的自由。我可以不用你给我提供的方式,来保证我的信息安全。国家要强加给我,也许反而使 我觉得不安全。 2009/7/17《作家文摘》16版发表中国黑客培训学校调查一文,黑客基地会员超过100万,资金1000万 以上。我们一边在反黑客入侵,一边又在办黑客培训。据说,现在黑客是一种技术。许多人有兴趣。和小 偷术、抢劫术有所不同。 总之可见,因特网普及以来,信息安全问题,尤其是在国内,变得非常热门。 信息战 美国《纽约时报》网络版2009/5/29援引美国政府官员的话报道说,美国国防部正在采取措施加强美军网 络战能力,包括计划创建一个新的网络战司令部。成立这个司令部实际上是承认美国已拥有越来越多的网 络战武器,并急需制订关于如何运用这些武器的策略。网络战武器,和飞机、大炮、航母、核武器一样, 需要组织人力、物力进行研制、部署。这是有关国家安全的大问题。因为网络大家都刚起步,我们更没有 理由落在人家后面。所以,军队系统在信息战攻防两方面都需要开展系统性的研究,而且要出经得起实战 考验的成果。 计算机病毒 计算机病毒是近年来的常用词。前几年闹得最凶的时候,人们一见面就问:你的计算机染病毒了吗?听说 有的公司故意公布一个带漏洞的软件,然后再出一个新版本,去掉该漏洞。这样来吸引用户的眼球。黑客 们更是想尽办法,小试牛刀。搞信息安全的则研究入侵检测、防火墙技术、身份认证、密钥管理等等,有 做不完的文章。企业设计安全芯片,修改BIOS,设计信任计算平台,以期解决信息安全问题。有人主张: 要是有我国自己的操作系统,不用微软的操作系统,就能解决信息安全的问题。我承认,用别国公司的操 作系统,的确会有安全问题。但是,假如我们扶持一家国内的大公司,大家都用它的操作系统、用它的信 任计算平台,我们的中央机关和广大用户就有安全感了吗?这家大公司掌握了国家核心机密或个人隐私, 是可以允许的吗?现在,计算机病毒只能出来一个,防治一个;不安全的信息,出来一个,堵住一个。你 不可能做出一个软件,能够一劳永逸地防治所有病毒。因为你无法知道所有可能的病毒,许多还没有发明 。其实,计算机病毒和其他的病毒类似。人类自刀耕火种以来就受到细菌和病毒的侵扰,它们也在发展。 2003年的SARS病毒、今年的H1N1流感病毒,这些都是新型的病毒,侵犯我们。我们可以研制防疫与防治 H1N1病毒,但是明天可不可能来H2N2病毒呢?所以,我们要做的是加强自身的防御能力,强健我们的体魄 ,增强免疫力。 几点建议 1. 信息安全攻防术、安全标准与体系等工作由军队、公检法部门统一管理与筹划,防止各司其事,遍地 开花。 2. 公司推出的任何安全产品,由亿万用户来决定取舍,来鉴别。政府只保留最后的话语权。 3. 科研文教单位要加强安全计算基础研究,要做实验、讲理由,论证系统的安全技术。 4. 在中学和大学开设计算机伦理与法律课程。就像孩子很小的时候,父母就告诉他/她,不要偷、 不要抢,要做好人一样。 这些建议的详细说明,只能等以后再触景生情地慢慢说了! 本文也发表在 http://blog.51xuewen.com/ymin/article_15116.htm
个人分类: 学术导航|3663 次阅读|0 个评论
敞開式辦公室的話音干擾和話音保密問題
LEOLAND 2009-5-12 19:19
曲津華 日前看外文資料,遇到了一個有關在敞开式辦公室播放掩蔽聲(masking sound)的問題,感覺有趣,特此推介。 所謂敞開式辦公室即多人共用的大辦公室,其話音幹擾和話音保密問題也夠大。一個公認的事實是,很多辦公室工作人員與同事相處的時間,都比與家人相處的時間長(指工作日)。而在辦公室,講話和講電話都是工作的常態內容,只要不是開會和休息時段,這些話音都是有其目標和指向的,不該也不宜被对象以外的無關人士聽到。也就是說,該聽的聲音要清晰悅耳,不該聽的聲音要當作“沒有”——不論其是否被他人聽到或聽清,都不應該。 相信,每個人都有這樣的體驗、苦惱和看法。所以,白領們都以擁有小辦公室為榮,如同“官越大車越小”的俗語那般,圖的就是這個私密的待遇。當然,這種私密空間也要與工作成效成比例才好,因為這樣的安排成本比較高。因此,很多辦公室都是很多人共用的敞開式格局,而以資本主義制度下的辦公環境尤烈。 上述困擾說的是以前和現在;以後,我們或許可以享受源自資本主義聲學高端新科技的恩惠,用掩蔽聲來充填我們辦公室的聲場,達成廣大中下層白領人士的長期夢想。具體來說,就是用這種特殊的背景聲音來遮蔽不該傳播的話音,使得講話和講電話都具有更強的私密性,不再把自己的溝通“快樂”建立在他人的聽覺“痛苦”之上,也不必再拿手機躲進樓梯間避人耳目。如此,同事之間都將處在“只見其人,不聞其聲”的准無聲世界,說話將變成一種更加快樂、和諧和高效的溝通方式,等級觀念也自然得以淡化,從而可以進一步增強本機構、本部門的工作有效性及其社會效益和經濟效益。 暢想過後,還有點擔憂——這種掩蔽聲是否對人體有害?是否會損傷我們的聽力和健康?我看到的資料出自某國際著名技術機構(為表中立,不提其名),相信有那麼多專家的把關,不至於吧?作為一個科技信息工作者,能做的也就到此為止了——把新東東介紹出來,由專家來跟進吧。 (二零零九年五月十二日)
个人分类: 科学劄记|2752 次阅读|0 个评论
[投稿]公钥安全机制与宫爆鸡丁的故事
eloa 2009-4-20 12:18
科学松鼠会 发表于 2009-04-19 2:21 by Fantix 你有没有在网上买过东西?没?什么?哦,怕不安全。 现在信息科技日新月异,貌似一转眼的功夫,交电话费、考试报名、逛图书馆、订购午饭都搬上了互联网。方不方便且不说,单说足不出户能叫到午饭,这要在以前那可都是科幻小说啊。只不过科幻小说里,主人公可能只须对机器人吩咐说,来份宫爆鸡丁盖饭,外加一碗紫菜鸡蛋汤,一切就搞定了哪像现在这样,装五花八门的杀毒软件,还得随时小心钓鱼网站的陷阱。那现在的互联网真的如此危险么?先看看大宝的这次订餐经历,您再下结论也不迟。 话说大宝一日宅在家中,百无聊赖地度过了阴雨连绵的上午,忽然感觉腹中空虚,四肢无力他明白了,原来自己是饿了。闲话少说,大宝奔到电脑前,准备给自己淘一顿午饭。 飘过了几家附近的餐馆之后,大宝决定在啃的鸡点一份宫爆鸡丁盖饭套餐。点完菜,服务员小姐礼貌地将大宝带到了收银台这啃的鸡是先付帐、再上菜的。 (传说中的宫爆鸡丁。来源: princeroy , cc-by-2.0) 如果互联网上也可以用现金买单就好了,那么啃的鸡也不用再多花冤枉钱,聘用专业的银行交易专家来收银了。可惜现实往往跟理想相反,坐在收银台里的,正是传说中的银行交易专家:致富宝。致富宝作为专业的支付中介,能非常熟练地处理各种银行业务不管是招行信用卡,还是农行借记卡,他都能应对自如。 就在这个时候,大宝忽然发现,带他来的服务员小姐溜回啃的鸡铺子里忙其它事儿去了,这致富宝原来是街边的一个小摊。再看这位摊主,正拿着宫爆鸡丁的单子,对着大宝得意地笑。大宝顿时惊出一身冷汗。 糟糕!上当了! 大哥,这宫爆鸡丁儿不是你点哩?摊主口音挺重。 是倒是你就是那个什么什么银行交易专家?大宝半信半疑。 那能假了啊!你看看,工行农行中行建行摊主不高兴了。 得得得,你要是个钓鱼的,也照样这么说。大宝摆事实、讲道理,营业执照给我看看,是真的就行。 钓鱼 是指一些小商小贩,冒充自己是某支付平台或银行,骗取大众钱财的手段。 俺哪敢掉你的鱼啊!摊主边说,边从口袋里掏出一份证书,你验验,这能假了不,这会儿打(假)的正严哩。 这份证书可不是一般的营业执照。在数字世界里,光一个红红的公章印,说明不了什么问题。互联网上的电子证书,不仅包含一些基本信息如摊主姓名、工作单位、邮政编码等,还包含一把很重要的钥匙,和一个很重要的签名。 先说这把钥匙吧。其实这种钥匙是成对儿的,证书里面嵌的这把,叫做公钥;另一把由摊主保管,叫做母钥?其实挺合理的,配对嘛正确的叫法是私钥。从名字也可以看得出来,公钥是公开的,大家都可以拿来用;而私钥是个人保管的,比如摊主的这把私钥就由他个人保密持有,别人谁也拿不着。 这里,配对的两把钥匙之间是有数学相关性的,那这是怎样一种相关性的?用传说中的 RSA 算法举个例子吧,两把钥匙看上去是三个非常大(至少应该是,大的难破解嘛)的数字私钥是 (7, 10),公钥是 (3, 10)。 那这钥匙是怎么算出来的呢? 先选种子,随机选两个非常大的 质数 。在这个例子中,我选的是 2 和 5,但实际应用中应该越大、越没有规律越安全。这个时候,钥匙对中的公共部分 10 就算出来了:2 x 5 嘛。接着,3 也不难找随便挑一个跟 (2 - 1) x (5 - 1) = 1 x 4 = 4 互质 的、且比 4 小的数就可以了 3 和 4 没法被同一个比 1 大的数除开,这样一来,我们的公钥 (3, 10) 就定下来了。接下来算私钥,这个稍微麻烦一点点,就是要找一个乘以 3 的积除以 4 的余数刚好等于 1 的数字我选了 7,因为:7 x 3 mod 4 = 21 mod 4 = 1(这里的 4 还是前面 (2 - 1) x (5 - 1) 算出来的那个 4)。用数学点儿的话写下来,就是: 随机地选择两个非常大的质数 p 和 q,比如 2 和 5; 密钥对的公共部分就是 N = pq,就是例子中 N = 2 x 5 = 10; 算出一个中间数 M = (p - 1)(q - 1),比如 M = (2 - 1) x (5 - 1) = 1 x 4 = 4; 选择一个小于 M,且与 M 互质的数 e,比如 e = 3; 根据 d x e mod M = 1 算出 d,比如 d = 7 因为 7 x 3 mod 4 = 1; 烧掉所有写着 p 和 q 的打草纸因为 不烧不专业 嘛。 然后呢,公钥就是 (e, M),或者简单说 3 也成,对应的私钥就是 7,而 10 是公共部分。 那这两把钥匙有什么用呢?我们还是先来做两道简单的数学题。 第一题,8 的 3 次方整除 10 的余数是多少?八八六十四,64 乘以 8,这个 64 乘以 8 不好算是吧,没事,这个例子可以偷点懒只算个位数,反正不是要整除 10 么。8 x 8 = 64,4 x 8 = 32,结果就是 2 呗。 第二题,(用第一题的结果)2 的 7 次方整除 10 的余数是多少?2 x 2 = 4,4 x 2 = 8,8 x 2 = 16,6 x 2 = 12,2 x 2 = 4,4 x 2 = 8 数清楚了没,是 7 个不?结果正是 8。 没错,第二题的结果刚好是第一题里面的 8。这是一个巧合,还是一个愚人节玩笑?都不是,这是用数学方法证明过的(请见下面的分割线中间的部分),如果算出来不是 8 才是开玩笑呢。第一题中,我们其实用公钥 (3, 10) 把 8(我的银行卡密码,请勿模仿)给加密了加密成了 2;第二题,我们又用私钥 (7, 10),把加了密的密码给解出来了。 (二战德国所使用的的洛伦兹密码机。图片来源: wikimedia ) 有那么点意思了,是吧。这样一来,我就可以用密文的 2 来代替明文的 8,放心地将密码告诉拥有私钥的人。即使密码中途被别人截获了,没有私钥的 骇客 依然无法取得我的密码。 有兴趣的话,您可以把公私钥匙调个个儿,再用相同的办法算一遍也就是用 7 加密、用 3 解密,结果是一样可以还原的。但是反过来之后,如果我还是加密银行卡密码的话,我的智商就值得研究了作为公钥的 3 是所有人都知道的,也就是说所有人都能解密得到原文,我根本用不着费事算来算去,直接把密码告诉大家就得了呗。这么做真的没有意义么?非也,这其实正是签名和验证。比如说,用 (3, 10) 是无法正确解密(验证)一段用 (5, 17) 加密(签名)的数据的,也就是说,解铃仍须系铃人,要想验证一个签名,只能用跟签名用的私钥对应的那一把公钥。而从理论上来说,私钥是个人保密持有的,所以我们可以通过解密的测试,来验证一段信息确实是原原本本地来自拥有私钥的人,而这个人也无法抵赖说根本没这么回事儿。 除非他把私钥弄丢了,别人捡了去。这一般情况下是有补救措施的挂失嘛,钥匙丢了换锁呗。但是如果你根本不知道钥匙丢了,那就没辙儿了。比如说,既然 3 和 10 大家都知道了,如果什么人背地里偷偷算出了这个 7,那岂不是千里之堤,溃于蚁穴? 不必担心。 问题就在于,这个梁上君子打算怎么把 7 算出来。最直接也是最容易想到的办法,就是先将 10 分解成两个质因数 2 和 5,然后照前面的算法来算 7。这是唯一的办法吗?很遗憾,目前还没有人从数学上证明这是唯一的办法。为什么有人会去试图证明,这是唯一的办法?因为,他们还没找到其它更好的办法。恰巧,这个分解质因数的办法非常难。 因为打草纸烧掉了,所以理论上说,暂时没有别人知道 10 是由哪两个质数相乘得到的,一般情况下,算这个题的人(或是机器)也会很快忘掉这两个质数。虽然要破解前面的例子简单了点,但是有种你口算个一百来位的试试,呵呵。这也被相信是 RSA 算法的安全保障对于非常大的数字,分解出两个质因数是非常困难的。这个结论目前还没有人证明,但也没有人证明它不困难。尽管大家说法不一,但是有一点是肯定的数字越大越难算。有多难呢? 1999 年计算机花了五个月的时间 ,解出了一个并不算很大的(512 bit)N 的两个质因数;而当 N 成倍增长时,破解的时间能到成百上千年等到破解出来的时候,加密保护的信息可能早就不是秘密了。据说有人证明用量子计算机,可以在可观的时间里,破解更大的数字。看来一旦量子计算机成为现实,RSA 就要下课了可惜眼下量子计算机还行不通,再加上我们选用的数字非常大,所以想简单地把 10 分解成 2 x 5,那是不可能的。 于是,要根据公钥 3 算出私钥 7 来,就几乎是不可能的了。所以,摊主可以安心地将公钥嵌在证书里,公之于众。例子中的 RSA 看似牢不可破,但现实中还需要许多的辅助手段,来进一步保证它的安全性。况且世界上也不是就 RSA 一家呀,所以嘛,这种公钥加密算法还是挺让人放心的。 总结一下了:解铃仍须系铃人,系铃定是解铃人(下半句我瞎掰的)。公钥、私钥都是一对儿一对儿的;要解密由公钥加密的数据,仅可以用对应的私钥;要验证由私钥签名的数据,仅可以用对应的公钥。这种一个加密另一个解的算法,一般就被形象地叫做非对称加密算法,这俩把密钥也被叫做非对称密钥。 如果这还没有满足您浓厚的数学兴趣的话,您可以继续阅读下面这段。(摘自维基百科, RSA加密算法的操作 不过貌似英文版更详细一点点) ==========哦美丽的分割线========== 公钥和私钥的产生 假设 Alice 想要通过一个不可靠的媒体接收 Bob 的一条私人讯息。她可以用以下的方式来产生一个 公钥 和一个 密钥 : 随意选择两个大的 质数 p 和 q , p 不等于 q ,计算 N = pq 。 根据 欧拉函数 ,不大于 N 且与 N 互质的整数个数为( p -1)( q -1) 选择一个整数 e 与( p -1)( q -1)互质,并且e小于( p -1)( q -1) 用以下这个公式计算 d : d e 1 (mod ( p -1)( q -1)) 将 p 和 q 的记录销毁。 e 是公钥, d 是私钥。 d 是秘密的,而 N 是公众都知道的。Alice将她的公钥传给Bob,而将她的私钥藏起来。 加密消息 假设Bob想给Alice送一个消息 m ,他知道Alice产生的 N 和 e 。他使用起先与Alice约好的格式将 m 转换为一个小于 N 的整数 n ,比如他可以将每一个字转换为这个字的 Unicode 码,然后将这些数字连在一起组成一个数字。假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为 n 。用下面这个公式他可以将 n 加密为 c : 计算 c 并不复杂。Bob算出 c 后就可以将它传递给Alice。 解密消息 Alice得到Bob的消息 c 后就可以利用她的密钥 d 来解码。她可以用以下这个公式来将 c 转换为 n : 得到 n 后,她可以将原来的信息 m 重新复原。 解码的原理是 以及 ed 1 (mod p -1)和 ed 1 (mod q -1)。 费马小定理 证明 和 这说明(因为 p 和 q 是 不同 的质数) ==========哦快乐的分割线========== 好了,回到我们饥肠辘辘的大宝的故事来吧。 我现在验证一段话,如果你能解出来,就算这营业执照是你的吧。大宝说着掏出一张白纸,背着摊主在纸上胡乱写下几个字戈壁滩上打酱油。 大宝从证书中取出钥匙也就是公钥了,再在纸上这么一比划,戈壁滩上打酱油几个字儿顿时被加密成 0101110(篇幅所限,此处略去上千个 0、1)1010101。 给你,试试吧。 我说是我的就是我的,摊主从怀里摸出一把旧钥匙(私钥,当然要藏好了),又在纸上一比划,那还能错的了了! 0 和 1 渐渐隐去,戈壁滩上打酱油几个字儿又冒了出来解密验证成功,大宝无言以对,只得承认证书里的公钥的确是摊主本人的,除非摊主从真所有者那里抢的私钥。 好吧,就算这证书是你的吧。那你凭什么说,你就是证书上写的,大宝撇了一眼营业执照,什么致富宝什么的? 大宝说的没错,每个人都可以伪造证书,就算这公钥确实属于他又能何如。 这买卖真难做!我不干了!摊主这回真的急了。 你不干了,我还要吃饭呢!大宝也急了,二话不说把摊主拉到了工商局 颁发营业执照的公信机构 。(可见,吃饭对大宝来说是多么重要) 到了工商局,办事员业务非常熟悉。 证书真伪辨别是么,请出示证书。 办事员拿着手持式扫描仪一扫,证书复印件就叮叮当当地出现在一旁的打印机中。只见他操起一把大剪刀,对着复印件咔嚓就是一刀,将证书拷贝一份为二。要不说他业务熟悉么,这一刀不偏不倚,刚刚好把前面提到过的电子签名部分剪了下来。 要说这电子签名是啥,还得先说这证书是怎么签发的。 (证书是怎样炼成的最右边 OK 的那个。图片来源:OpenClipart.org,GFDL) 当初致富宝开道创业的时候,写过一份营业执照申请函,内容就是现在这剪下的两半中,比较大的那一半电子签名是小半。工商局在评审了申请函之后,准予营业,于是签署了这一份证书,而证书中的电子签名正是官方签署的证据。 这到底还是公钥和私钥的讨论。话说工商局自己也有一对儿密钥,专门用来签署营业执照。当申请函得到批准的时候,办事员用工商局专用私钥在申请函上一比划,这申请函就被加密成了一段电子签名,也可以说,工商局在申请函上签名批准了。请注意,这申请函里到底包含什么呢?正如前面提到过,基本信息是必须有的,另外一个很重要的部分就是申请者或者叫摊主的公钥。毕竟公钥也是一种数据嘛,当作申请函数据的一部分来加密了。别弄浑了哦,办事员用工商局的私钥,加密了包含有摊主公钥的申请函,制作成了摊主证书的电子签名部分。这工商局的私钥可是公信机构独有的,平常要锁在很大的保险柜里的,所以签署出来的证书才是真的。 那我们就看看下一步,办事员怎么来辨别真伪吧。 这是我们工商局的公钥,大家可以免费索取的。办事员从柜台里搬出一箱子钥匙,说。 那照这么说,有了这个,大宝捡起一枚钥匙说,我自己也能辨别真伪咯。 没错。办事员也拿起一枚钥匙,在电子签名那一半上一比划,龙飞凤舞的电子签名乎的一下,变成了一份申请函的模样。 哎哟,好像不对哦。办事员拿过剪下的大半,跟刚解密出来的申请函一比,这哪是致富宝啊,明明写的是致富堡嘛。 大宝四下一看,那山寨摊主早溜之大吉了。真是虚惊一场,好歹大宝没有把钱给了那钓鱼的山寨摊主。 理论上,假的电子签名是不可能解密成跟原文仅一字之差的实际上是什么都解不出来的,只有真的签名才能解出原文来。另外为了减小数据量和其它考虑,原文在签名之前,做过摘要处理。故事中做了一些简化,特此声明。另外,虽然说两种密钥都可以加解密,但专业地来说,公钥是用来做加密和验证的,私钥是用来做解密和签名的。 如果您拥有一份个人电子证书,那么您也可以用您的私钥签署数据比如发电子邮件,那么收到信的人都可以用您证书中的公钥进行验证,以确认信件肯定是您亲笔签署的;反之,如果您的朋友有一份电子证书,那么您就可以很放心地用公钥加密一些只有您朋友可以阅读的数据,然后安全地通过您不信任的传播媒体比如互联网传递到您朋友的手中。电子签名在一定程度上,还保证了数据的完整性和不可抵赖性。 (一封给大宝的签名信,计算机可以验证其中的 PGP 签名) 后面发生的事情,就是大宝跟他验过真身的致富宝隔着一条河交易的过程了。没错,我是说隔着一条河这个城市似乎忘记修桥了,大宝只能扯着嗓子喊,把他的银行卡密码告诉致富宝才行。现在互联网啊,真是危机四伏,你说那个路由节点上没趴着三五成群的嗅探器的(夸张手法,请保留意见)。要是大宝真个把密码喊出来,那没等他吃完饭,卡里的钱就全没了。所以咧,大宝就跟致富宝商量了一个办法。 这个办法当然就是加密咯。大宝想用对方的公钥加密自己的密码,然后喊过去,对方解密出来就搞定了。但问题是,大宝的数学实在是太差了,要算乘方的话,手指头根本不够他掰的。况且,要加密的也不仅仅只是 6 位密码,还有像中国农业银行青岛市分行麦岛支行这样的银行名,还有很长的银行卡号,更是还有大宝的大名大卫/阿基米德/宝兰德/罗纳尔迪尼柯夫斯基。要让他把这些都加密算出来,非把他饿死不可,非对称加密算法并不适合于大批量的数据加密。所以,大宝想出了另一个办法 对称加密算法 。 说白了,就是用同一个,也是唯一一个密钥做加密解密的算法。原因么,简单呗。比如说,银行卡密码还是 8,那么加密就是 8 x 9 = 72,解密就是 72 / 9 = 8,这里的 9 就是对称密钥。 这种办法的缺点很明显,在双方进行加密通信之前,必须得先商量好一个对称密钥。并且一旦这个对称密钥丢了,那么所有数据都不安全了。像大宝这样隔着一条河,大声地告诉对方喂~密钥是 9!你除以 9 就行了!,无异于直接把密码告诉守在一旁的骇客。 大宝也不笨。9 作为对称密钥,不也是串儿数据么,反正也不长,用刚才想用的非对称加密算法,加密了再喊过去就是了呗,问题解决。 但是,这单单一个 9 实在是太好猜了,骇客只须认得九九表,就能一个一个地试出来。相比于用成百上千年才能破解的非对称密钥,数到九九八十一简直就是一眨眼的功夫。 不过要么怎么说魔高一尺,道高一丈呢,大宝有的是锦囊妙计。他把密码、银行名、卡号、持卡人姓名拼在一起,再随机分成一小份儿一小份儿的,然后用不同的对称密钥,分别加密。这样就增加了破解的难度,即使骇客破解出其中的一部分,也无法得到足够的信息去盗取钱财。而实际中,还有更多的锦囊来保证信息的安全。 于是,我们就看到大宝为了买到他的宫爆鸡丁,开始了 0 和 1 的传输。他先随便定下了一个对称密钥,然后用致富宝证书的公钥对其加密并传给对方;等对方解密出同一个对称密钥之后,大宝开始用对称算法加密传输数据;过了 1 分钟,暂停传输,重新定一个新的对称密钥,重复上述过程,直至数据全部传输完成。顺便说一句,这种为了安全和效率的综合考虑,混合使用对称算法和非对称算法的方法,叫做数字信封机制,像 HTTPS 、 SSH /SFTP,以及选择使用 SSL/TLS 的 IRC 、 IMAP 等协议,都是采用类似的这种机制实现的。 密码正确,确认付款,大宝终于吃到了他的宫爆鸡丁,故事也到此告一段落了。但是现实生活中,如果您在网上交易的时候,应该怎么做,才能保证数据的安全呢? 首先,您可以仔细观察浏览器的地址栏,如果是像https://fantix.org这样以 https 打头的地址,那么您可以相信,至少这个地址采用了上述公钥办法做验证,并且所有数据都是加密传输的;否则如果是像http://fantix.org这样的 http(没有 s)打头的,就完全没有公钥私钥这一说,更没有身份验证的机制(只是说传输协议上没有保证,不代表不通过其他方法进行加密或验证),并且,发送未加密的数据就如同在互联网上喊一样,相当危险。 (我的网站已经加密,但貌似我的证书不是那么可信) 其次,一般浏览器像 FireFox ,都会自动验证服务器证书的真伪,比如域名是否相符,是否在有效期内等。并且一般浏览器内嵌了很多公信机构 CA 的证书(公钥),您不需要自己跑到工商局去,浏览器会搞定的。一旦发现有冒名顶替者,必然会弹出大字儿,提醒您不要上了钓鱼网站的当。(广告!FireFox 还可以辨识钓鱼网站,如您不慎勿入其中,则 FireFox 将用醒目的红字儿来警示您。) 在 FireFox 3 中,如果您浏览的页面被公信机构验证是货真价实的,证书合法有效,那么地址栏中https前面应该是 绿色的 ,点击它可以看到经营者信息;如果数据仅仅是加密过,不会被第三方窃听到的话,https前面的图标背景是蓝色的(如上图);而对于普通的http协议,背景是没有特殊警示颜色的,比如在我的 Ubuntu 中,它是灰扑扑的。 补充说明,我们只谈了公钥安全机制,但并不是说绿色的标志就一定安全比如说一些木马就是最大的威胁。所以,如果您使用木马和病毒比较多的操作系统比如说 Microsoft Windows 的话(尤其是怕 黑屏 ,没有及时更新的盗版系统),我还是建议您,不要因为 FireFox 3 的绿色标志,就把杀毒软件、杀木马软件卸载掉。 这就是公钥安全机制与宫爆鸡丁的故事了,更流行的叫法是 PKI (Public-key Infrastructure, 公钥基础设施),包括一沓子算法、协议,还有一整套公信机构 CA(Certificate Authority,身份认证机构)的官僚体系。没准过不了多久,我们就会人手一份个人电子证书,连身份证都免了。 版本历史: 2009.4.14 - 修改了靠后面,前后不一致的一点点。添加图片、链接。排版。 2009.4.13 - 整理细节。 2009.4.7 - 替换了说理的那段,整理了一下逻辑,完善了论据。 2009.4.3 - 用真正的例子,替换掉了原来一个很白痴的例子。其他有微小改动。 2009.4.2 - 初稿完成。
个人分类: 其他|2067 次阅读|0 个评论
维护公民个人信息安全:法律要与观念和意识并进
shangujushi 2009-4-14 11:05
维护公民个人信息安全:法律要与观念和意识并进 刘长秋 ( 200020 上海社会科学院法学研究所) 近年来,伴随着信息处理和存储技术的不断发展,我国个人信息滥用的问题已经日趋严重。 2009 年 3 月 2 日 ,由中国社科院法学研究所与社科文献出版社联合发布的 2009 年法治蓝皮书《中国法治发展报告》 出版,该《报告》指出:在我国,因能够采集到公民身份证信息的机构疏于管理,致使客户身份证信息泄露的情况非常严重,甚至于 已经在社会上出现了大量兜售房主信息、股民信息、商务人士信息、车主信息、电信用户信息、患者信息的违法现象,并形成了一个新兴的产业。 事实上,如何有效地维护公民的隐私权以保障公民的个人信息安全,一直都是一个令各国政府普遍感到头疼的问题。不少发达国家甚至早就为此制定了相应的法律和措施。如美国 1974 年制定的《隐私权法》以及之后制定的《财务隐私权法》、《联邦电子通信隐私权法》,德国 1977 年制定的《联邦数据保护法》和 1981 制定的《州数据保护法》以及英国 1984 年制定的《数据保护法》等等。这对于保障和维护这些国家公民个人的信息安全起到了重要作用。然而,随着信息技术的发展所引发的新情况不断出现,如何有效保护公民个人信息安全的问题依旧是各个国家急需解决的一个难题,发生在 2007 年英国的光盘案就是很好的注脚。此案中,由于英国税务及海关总署操作不规范,导致两张邮寄出去的数据光盘丢失,致使涉及 2500 万人、 725 万个家庭的资料被泄露,由此引起了轩然大波。 笔者以为,就我国而言,导致公民个人信息被滥用的原因是多方面的,而立法的缺位、个别机构及其从业人员职业伦理观念的匮乏以及公民个人自我保护意识的淡薄则是其中最为主要的三个原因。首先,就立法的缺位来说。尽管我国政府向来就比较重视对公民个人信息安全的保护问题,并也出台了包括《居民身份证法》等在内的一些重要的法律或法规,但迄今为止,却还没有制定任何一部专门针对公民隐私权保护或个人信息安全维护的法律。由 于没有这一方面的专门立法,我国在 个人信息处理应遵循哪些的原则、信息主体在个人信息处理活动中享有哪些权利、对滥用个人信息者如何制裁以及由什么机构给予制裁等方面都还处于一种无法可依的状态之中,不仅难以给公民个人信息安全的维护和保障工作提供应有的指导,且也使得公民个人的隐私权无法得到真正的实现。其次,就相关机构及其从业人员职业伦理道德的匮乏来说。尊重并自觉维护公民个人的隐私权以保障公民个人信息的安全,是那些依法有权采集公民个人信息的机构(如工商局、医院、电信公司等)及其从业人员在其业务活动过程中应当遵守的一项基本道德原则。然而,由于我国很多行业乃至相关管理部门长期以来对职业精神和职业伦理建设的一贯忽视,使得擅自泄露他人信息的情况经常发生,公民的隐私权很多时候都成为了一种奢侈的摆设。再次,就 公民个人自我保护意识的淡薄而言。中华民族是一个具有典型东方文化人格的民族,长期以来流淌在国人血液中的情理意识、关系意识、无讼意识以及盛行于乡土社会中的熟人式信用意识使得大多数人都缺乏对权利的起码信仰乃至信任,缺乏权利保护的自觉性。受此影响和制约,很多公民在被要求提供个人的信息时往往只是一味的配合乃至服从,而很少考虑自己是否有义务提供这些信息、在提供这些信息后自己依法享有哪些权利以及自己的个人信息被非法披露后应当如何寻求救济,甚至是在其个人信息已经被非法披露及滥用的情况下,也往往不愿考虑通过法律手段来加以救济。这客观上显然也纵容乃至刺激了个人信息滥用现象在我国的滥觞。 他山之石,可以攻玉。笔者以为,在维护公民个人信息安全的问题上,作为我国近邻而其国民也与我国人民有着类似文化人格的日本的一些做法可以给我们很好的启示。在日本,为了应对个人信息的滥用,政府采取了法律及观念与意识并进的方式。为此,政府专门于 2005 年制定了《个人信息保护法》,为本国个人信息安全的保护提供了最基本的法律,避免了政府在公民个人信息安全维护和保障工作上无法可依的状态。 该法尤其针对非公共部门的个人信息处理行为设置了多层次的救济系统,并重视导入各种替代性的纠纷解决机制。具体来说:该法首先要求非公共部门的个人信息处理者确立相应体制,保障恰当且及时地处理与其个人信息处理行为有关的投诉。同时,该法要求地方自治团体 必须协助对涉及个人信息处理的投诉进行处理,或者采取其他必要措施(如通过消费者中心解决相关纠纷)。此外,该法还要求国家采取必要措施,恰当且及时地处理该种投诉,并要求主管大臣向个人信息处理者收取报告、实施指导、发布命令、对违反命令者实施处罚,以监督其个人信息处理行为。而 除了法律措施之外,日本政府也特别注意强化相关机构与单位的职业伦理道德建设,强调职业精神与行业自律, 重视国民人格方面的培养,并特别重视帮助和促进各行业从业人员形成正确的职业伦理道德 。在政府的督促和影响下,很多单位都专门制定了个人信息保护的方针与策略,不但将不擅自传播他人信息作为基本职业伦理准则,且将这一准则严格贯彻在了相关的从业活动之中。例如, 在手机维修点,工作人员会在顾客的监督下删除送修手机内的电话号码、邮件等个人信息;如果顾客把淘汰下来的手机交给零售店回收,则店员会当着顾客的面用专用工具在手机上打4个孔,以消除个人信息。 不仅如此,日本政府还非常重视对其国民进行个人信息自我保护方面的培养,并利用各种媒体广泛开展这方面的宣传教育工作。经过多年的宣传和教育,个人信息安全意识已渗透到日本人的生活中。例如,日本人在邀请人参加活动时,习惯让受邀请人用明信片的方式回复是否出席,主办方在邀请信中夹一张印好回信地址的明信片,收信人需在明信片的背面选择出席与否,再填上姓名、单位和住址等。现在,许多主办方会随信附上一张和明信片尺寸相同的单面带不干胶的纸板,并提醒收信人填写完明信片后用纸板覆盖。 笔者以为,在维护公民个人隐私以保障公民个人信息安全方面,我国显然也必须坚持法律与观念、意识并进的原则。具体而言,我国需要做好以下三个方面的工作:首先,应尽快出台公民个人信息保护方面的专门立法《个人信息保护法》,确立我国公民个人信息保护方面的基本法律原则与规则,使公民个人信息安全的保障纳入法治化轨道。在依法治国的时代背景下,这显然是防范公民个人信息滥用所首先要做的一项基本工作。其次,针对目前我国很多单位乃至个别管理者职业伦理道德较为匮乏的现状,进一步加强对各行业及各部门的职业伦理道德建设,并相应强化行业自律与部门监督机制,使维护公民个人信息安全的观念成为各个行业与部门的底线从业伦理,渗透到其从业活动之中。当然,要防范公民个人信息的滥用,还要注意加强公民个人信息自我保护意识的培育。为此,应通过广泛利用各种媒体、社区、公共场所等,多渠道地开展公民隐私权方面的宣传教育,帮助公民学会个人信息安全的自我防范与保护。这显然也是防范我国公民个人信息滥用,以保护公民个人信息安全的一个内在要求。 值得一提的是,在社会各界的共同努力下,十一届全国人大常委会第七次会议已于 2009 年 2 月 28 日 通过了《中华人民共和国刑法修正案(七)》,明确将非法披露、窃取和买卖公民个人信息的行为纳入了刑法的规制视野。这从某个侧面反映了我国政府严厉打击个人信息滥用现象的决心。而在这一决心的推动下,我们有理由相信,我国公民的个人信息安全保障与维护工作将会越来越好,公民隐私权的保障与实现也将不再是一种奢望! ------- 原文发表于《社会科学报》 2009 年 4 月 9 日 ,发表时编辑做过少许删改!
个人分类: 生活点滴|4236 次阅读|0 个评论
可信计算产业链的现状分析
zhanghaisu 2009-4-12 20:08
张海粟 可信计算不仅仅是一个技术概念,还是一种技术体系结构的统称,是期望通过一系列技术综合运用和综合实施而达到信息系统某种程度的质量承诺。 技术的发展往往推动产业的发展。而要形成一种产业链的发展态势,某一个单项的技术推广和应用往往是比较困难的。PC和Internet的产业链是芯片、软件、网络、内容提供等多方面的综合效果体现。可信计算也是如此。从底层的集成电路、芯片设计、制造、封装、测试,再到可信系统的设计、组装、测试、可靠性评估,再到软件(包括系统软件、应用软件)的工程化生产、测试,软件的可靠性评估,然后还有安全网络的软硬件构件,等等,可信计算的技术和理念将会渗透到信息系统建设的多个方面、各个环节当中去,通过各种不同的技术化手段来实现可信的最终目标。 正是可信计算基于信息系统建设的各个不同的子环节中,容易被互相隔离,所以如果可信计算的产业链缺乏一个在某种程度上能够进行统一的技术体系,可信计算的产业链的形成和发展就极有可能被边缘化、泛化。如果可信计算缺乏某种程度上的统一的技术体系,在信息系统建设的各个不同产业链环节中被割裂,难以互相关联,最终就很难通过可信计算的形式形成一个紧密耦合的体系,因此,也难以形成产生整体效益的产业链体系。 目前可信计算产业链的发展以可信计算平台作为核心纽带,辅之以可信的安全网络,还包括提出了可信计算机、计算机加固等环节。从技术体系的角度来说,这三个方面基本上抓住了可信计算产业链的主体环节。目前,可信计算所形成的初步产业链主要针对性在于安全,期望通过强调安全这个概念来进一步获得用户市场的认可。这种市场产业政策的出现与发展,正是针对信息威胁层出不穷,而攻击效果、成本又不尽人意的状况所寻求的一种新的解决途径:从底层做起、从PC 终端做起,以构建信任链的全新思路来实现信息的可信。 另一方面,以一种更加宽松的眼光来看,可信计算相关技术近30年的发展,在航空、航天、金融、证券等可靠性、安全性要求较高的领域取得了显著的成就。这种关键领域的应用极大地推动了可信计算技术的发展。其一,目前计算机系统失效源随着计算机、信息系统的复杂度急遽增加,软件等带来的错误越来越多,因而软件的可信与安全得到了长足的发展。其二,安全网络和安全操作系统的需求在普通用户应用的级别和层次上需求强劲。其三,从国家信息安全的战略角度考虑,芯片级的可信也是必须要发展的基础。正是这种组合的、多重的产业发展需求,可以说,现在可信计算的产业发展正在逐渐进入一个黄金阶段。 基于以上考虑,可信计算的产业链上,位于最上游的内容提供商、网络服务提供商,再往下是应用软件提供商,然后依次为网络基础设施提供商,系统软件商,硬件系统集成商,芯片制造商等。在这条产业链上,各不同层次的主体所能够得到的利润、市场主导权、可信计算的概念倡导力度有很大的差别。若要形成比较统一的、具有整体效果的可信计算产业的概念,还需要位于各不同产业链位置的主体能够在一个统一的概念下,充分利用可信计算的研究成果,形成一个比较完善的、可操作性较强的产业规划,通过可信计算产品和概念的传播,逐渐建立起良好的可信计算产业形象。 我国的可信计算产业链的发展 从我国的可信计算产业链的发展情况来看,技术推动的作用比较明显。总体而言,我国企业对可信计算技术的关注和投入研发是比较及时的。除武汉瑞达公司外,联想在2004年就已开始计算机安全芯片的研发。2005年后不久,联想和兆日科技基于可信计算技术的PC安全芯片(TPM)安全产品就正式推出。采用联想恒智安全芯片的联想开天M400S 以及采用兆日TPM安全芯片(ssx35)的清华同方超翔4800、长城世恒S系列等安全PC产品其后不久就纷纷面世。 经过近几年的不懈努力,安全PC产业链在我国已初步形成。目前,不少国内厂商除研究可信终端外,还在着力研究可信网络设备、可信服务器等,旨在所有的网络节点中建立可信机制,最终形成一个全国性的可信网络这同时也是可信计算在产业链发展的道路上逐渐走向成熟的标志。 尽管我国目前已经算是世界上少数研制出可信PC/可信计算平台的国家之一,但由于我国信息安全技术整体水平的限制,在整个可信计算技术领域里面还有大量的核心技术依赖于、落后于国际先进水平。从产业发展的角度来看,不少国内企业规模不大,与国际信息产业界的巨头相比,缺乏足够的经济实力,在推动我国可信计算技术方面,确实还没有形成规模性的大产业。同时,可信计算的消费市场成熟度也优待提高。 从国家科研扶持、产业化扶持层面来看,国家十一五规划和863计划都将可信计算列入重点支持项日,并有较大规模的投入与扶植。2005年初,我国可信计算标准工作组正式成立,有关可信计算标准目前正在抓紧进行。应该说,国家非常重视,全面启动了国产化可信计算的研发与产业化的工作。可信计算得到信息安全主管部门的重视,而重要用户和企业用户的持续关注,将是可信计算产业链在逐渐走向成熟的过程中的主导。
个人分类: 复杂网络演化|5326 次阅读|4 个评论
互联无极限,安全无极限
huangfuqiang 2009-4-9 22:22
信息安全随着 广泛互联时代 的不断演进,形势会更加严峻,可谓互联无极限,安全无极限,要求信息安全研究要有前瞻性,对未来信息安全科研与技术发展要有所预测,并实施相应的策略与战略,保护相应网络设施的整体安全,现在的计算机科技、通信科技、网络科技等方面发展快速,一切都是计算机(计算机网络)时代即将到来,有所准备是相当重要的,还要考虑一些由计算机(计算机网络)控制的非IT设施网络的安全(比如电网等),广泛互联时代的信息安全领域增多,比如移动网络安全方面、智能电子家用产品的安全等,总之一句话,能联入网络中的结点都存在安全问题,然而,有一个很重要的方面就是结点中系统软件的安全,这方面问题很多,打造安全系统软件说起来容易做起来难,本来我们的系统软件(基础软件)的科学成果积累太少,不如有一些国家,所以这类安全要付出更多的代价,有效信息安全理论转化为实际技术的就更少了,科学中要有技术研究,技术研究要有科学基础,有时不要搞对立,转化不了的是无用的。 信息安全企业要有很好的战略布局及应对策略,注意产品线的改进与整合,拉出应对态势,为全球信息安全服务,信息安全将来应是无国界的,这是国际化的信息安全处理问题,还有我想说明的是要发挥大学、研究院所信息安全实验室的作用,要出有用有效的成果,尽快转化,形成产品件,信息安全专业教育要与国际融合,吸收国外好的教育方法,专业教师要不断更新知识,把研究与教学很好的结合起来,形成教研或研教的回归与反馈模式,有一些问题不改肯定是不行的,信息安全要靠好的教育模式,培养信息安全人才任重道远. 研究是重要的,有所突破更重要,研究中突破,突破中研究,研究先进的,创建自己更先进的.
个人分类: 信息安全理论与工程|4562 次阅读|0 个评论
Google的云计算
rbwxy197301 2009-4-2 18:38
转载自:http://safe.zol.com.cn/126/1267636.html(2009-4-3) 问Google的云计算 你真的安全吗? 互联网 09年03月23日 【转载】 作者: Google文档在3月7日发生了大批用户文件外泄事件。美国隐私保护组织就此提请政府对Google采取措施,使其加强云计算产品的安全性。 云计算可以让用户在全球任何一个角落更新文档,并与他人共享。 如果你是Google文档的用户,在不知情的情况下,你的许多文件突然出现在别人的账户里,别人可以随便查看,这时,你会有什么感受? 这不是一个假想。3月7日,全球众多的Google文档用户就十分错愕地发现别人的文档居然不期而至。 这些用户打开账户后,发现了不少陌生的文件。事实上,这些陌生文件的主人此时可能还不知道,自己的文件已经共享给了别人。 当天,Google发现了这个问题并迅速进行了处理。此后,用户再打开账户时,一切恢复正常,只是多了一封Google的致歉信。 不过,专注于隐私保护的组织这次没有放过Google。3月17日,美国的电子隐私信息中心(Electronic Privacy Information Center,下称EPIC)向监管机构申诉,Google的云计算产品在保护用户隐私方面做的不够,要求对Google进行调查。同时,EPIC要求 FTC(Federal Trade commission,联邦贸易委员会)禁止Google提供云计算服务,直到后者的安全措施落实到位。 云计算已经越来越成为我们生活的一部分。这方面,Google做得最大,已有的云软件包括:Gmail、Google文档、桌面搜索、Picasa照片在线存储和Google日历等。今年2月,Google还发布了Google Voice,它可以把电话声音邮件传输到指定的邮箱。 Google的云是否足够安全,确实值得我们用户好好关心一下。 安全漏洞 3月7日,遭遇信息外泄的Google文档用户都收到了落款为Google文档小组的致歉信。 亲爱的Google文档用户,我们想让你知道你的Google文档账户发生的事。我们已经发现并修改了一个漏洞,它让你在不知情的情况下,把你的文件与别人分享。信在开头说。 Google说,出现问题的文件占全部文件的0.05%。考虑到Google文档的用户数量庞大,问题文件的绝对数量十分可观。 据Google宣称,这些文件意外泄露给的对象,限于现在或以前与你曾经有过分享关系的人。泄露的文件限于Docs和Presentations,对于Spreadsheets没有影响。 Google通过一个自动的程序,把受到影响的文件的分享者予以了屏蔽。因而,如果这些文件原本是与别人分享的,用户本人需要手工再去作一次分享的操作。Google则把受到影响的文件为用户单列了出来。 最后,Google作了诚挚的道歉。 但是,隐私组织EPIC对于Google的道歉并不买账。EPIC执行董事Marc Rotenberg在声明中说,Google文档的数据泄露表明,Google安全措施的不足,云计算服务存在风险。 3月17日,EPIC向FTC递交了申诉材料。 在材料中,EPIC说,在本次事件之前,已经发生过数起事件,足以证明Google安全防范措施的不足。 2005年1月,研究者发现了Gmail里的几个安全漏洞,令用户名和密码很容易被盗窃,外来者可以窥探用户的电邮。 2005年12月,研究者发现Google桌面以及IE浏览器的一个漏洞,令Google用户的个人数据很容易暴露给恶意网站。 2007年1月,安全专家发现在Google桌面存有一个安全漏洞,有恶意的人不仅可以远程持续地侵入Google桌面用户的敏感信息,甚至可以控制用户的整个电脑系统。 经常性错误 Google云计算产品出现意外确实不稀奇。一篇作者名为Tim Bass的博客描述了博主在2008年9月15日遇到的Google文档意外。 我是Google的粉丝,Tim Bass写道,我很早就用上了Google文档,并享受由此带来的自由。比如,我记录商业花费时,用Google Spreadsheet,比起用微软的Excel方便许多。因为我可以在全球任何一个角落更新,而且直接与公司的财务人员共享。所以最近我一直用 Google文档。 但是,今天,我发现了一个很大的安全漏洞。在我的账户里,我突然发现了许多不属于我的文件。Tim Bass把几份不属于他的文件复制了出来,贴在博客里。 Tim Bass与其中一个文件的主人联系,结果对方是个泰国人。而那个泰国人也表示,在自己的账户里发现了不属于自己的文件。 几个小时后,一切回归了原状。 EPIC在申诉材料中说,尽管Google一再保证它的计算机云里的文件是安全的,但Google的云计算服务已经受到了数据泄露的侵害。 EPIC说,Google储存和传输文件都是普通的文本,而不是加密的文本。而在其他的云计算服务提供商中,这些文本都是加密的。 调查Google 云计算服务正在快速成为美国经济的重要部分。2009年3月的一项研究预计,到2012年,美国本土的公司耗费在云计算上的IT支出将会翻三倍,至420亿美元。 美国人已经越来越多地用到了云计算服务。2008年9月,69%的美国人使用电邮服务、在线信息储存或者使用在线的文字处理软件。 EPIC由此要求FTC发起对Google的调查,要求Google在确保安全措施到位前,不得提供云计算服务。 EPIC把Google告到FTC,结果会如何? FTC有几次让IT企业加强了数据安全措施的先例。 比如,2005年,FTC裁定,Choicepoint不能为它的16.3万名用户的敏感信息提供有效的安全保护。2006年1月26日,FTC与 Choicepoint达成和解,要求Choicepoint公司安装一个综合性的信息安全程序,并在未来20年,每年都由独立第三方进行安全审计。另外,Choicepoint支付1500万美元的民事赔偿以及500万美元的用户补救。 再比如,2009年2月5日,FTC与Compgeeks.com达成和解,要求Compgeeks.com安装综合的信息安全程序,确保用户信息安全,未来20年,每两年由独立第三方做一次安全审计。 而无论结果如何,我们在使用Google的云计算产品时有所保留,不把最隐私的内容放在上面,应是明智之举。
个人分类: 生活随想|3952 次阅读|0 个评论
从网上搬家说起云计算
zhanghaisu 2009-3-31 22:25
张海粟 本来在国内某个技术网站的博客还写的好好的。但是现在已经一周多上不去了。郁闷啦。所以,下定决心搬个家,来到科学网。至少目前,在科学网的体验是非常愉悦的,希望能够一直愉悦下去。感谢科学网辛勤的编辑和网络管理员们,是你们高效而智慧的劳动,让大家可以在这里汇聚、交流,这真是一件很棒、非常了不起的事情。 突然就想到了另外一个不是很愉快但是我觉得却很重要的问题。现在博客的使用已经非常之广泛。对习惯于在自己的博客上写写文字的个人来说,博客上的内容与当年的本子上的日记是多么相似。也许区别仅仅在于博客中通常比较阴暗的没有出现,而光明的一面会被尽量地展现,呵呵。但是显然,这些日积月累下来的文字,日后再翻翻是人生多么宝贵的一笔财富和一件多么惬意的事情。而如果你已经在心理预期上把它当做很宝贵的一笔财富之后,突然,承载你的文字的网站丢失了你的文字,而且很难把这些文字再找回来。我们都不希望出现的这种事情,但是偏偏就是出现了这种罕见的事情,谁知道呢?谁也保不准。那么,怎么解决这个问题?一位白发苍苍的老人数十年的日记毁于一旦,我觉得真是一件非常残忍的事情。这是不是法律上一个新的待填补的空挡呢?(当然我已经发现了科学网的博客有批量导出文章的功能,可以最大限度的减少这种悲剧发生的可能)。 而事实上,我们身边这样的危险似乎时刻悬挂着在每一个利用网络服务的网民的头上,犹如达摩克利斯之剑。如果你不觉的这个问题严重的话,我再提出一个相对较新名词:云计算。说它相对较新,因为在2007年底就开始有amazon和google等提出来并且极力推崇。随后在2008年初开始,云计算席卷了整个互联网,包括microsoft、IBM、Oracle等等一切你可以想象的网络或者软件巨头似乎没有谁对于这个概念无动于衷,真是炙手可热啊。云计算,英文为cloud computing,这个网络概念的刮起的风暴强烈程度你可以在google上搜索一下看看有多少条相关的网页。在写这篇博客的时候,中文和英文的数字分别是1,160,000和212,000,000 。什么概念呢?你要是搜搜网格计算的话,中文有400,000个结果,而网格计算最早在1990年代初就已经提出。网格计算和云计算的理念上比较相似:至少在应用网络进行计算这一点上是绝对很相似的。 说了云计算又什么样呢?因为云计算是要将来把你现在手头电脑上的一切软件(也许除了浏览器和硬件驱动)全部搬到网络上去,你一切的软件都是从网络上实时下载。你没看错,一切的软件,包括你的office,你的游戏,甚至你的windows操作系统!你现在就可以上google的网站docs.google.com,试试在线的office。当然,你的存储器似乎也是不必要的了,网络上有无穷无尽的硬盘给你使用。只要你有一根接入速度足够快的网线。 绕了这么大的一个圈子,问题终于出现了:万一哪一天这样的服务不再可用了呢?就如同写博客的网站突然弄丢你的文字一样,存储在这些网络中云上的信息资料丢失了怎么办?也许你会说,不对啊,我即使存在自己的电脑上,也会硬盘挂掉啊,也会损失很大啊。是,呵呵,存在自己电脑上的信息丢掉了,你找不到人去打官司。不信你看看包括microsoft的windows、office以及一切的软硬件厂商产品上的免责声明:使用我的软硬件造成的损失与我无关。而且,这也是在法律上、习惯上被大家所认可的。目前为止,我还没有看见谁因为office死掉丢失了一份至关重要的文件而将microsoft推上法庭的报道,也没有见到谁因为死机丢掉了自己的游戏币或者网络账号而将Intel或者显卡驱动制造商告上法庭的报道。 可是惨了,云计算的提供者却必须要来考虑这个问题了:如果公共关系部也是一条法律免责声明,说用户存储在我的云里面的一切信息资料是否丢失、是否被盗以及因此引起的损失与本公司无关,那么市场部的同事们一定会抱怨这项条款定的过于精明,使得市场部想极力争取的客户总是拿着这一条来质疑或者嘲讽自己。事实上,现在Amazon的EC2弹性云计算设施就告诉客户,我的设备一年的可用性会达到*%,总之很高,然后如果达不到,ok,我会给客户损失费(当然前提是我们已经谈妥的标准)。再看看我们面对邮政或快递解决货物损失的时候会怎么样。也许云计算里面也会出现某种免责条款。但是显然,在云计算这样的市场中,竞争环境、竞争条件会更加激烈。所以,一条明显的推论是,云计算在安全性、隐私性等上面的政策和技术上的发展会走的更远,只是现在我还不知道会出现一个什么样的具体政策和技术。也许这是值得研究的一个新的问题。
个人分类: 云计算|4190 次阅读|2 个评论
安全,是打造出来的
wyf 2008-12-17 22:13
本人2008年9月发表于《中国信息安全》 或许是中文语义中安全二字总和保护有着关联,保护的被动意味有时也被带进了信息安全产业。市面上部分机构用户推动信息安全建设时,总有倾向被动防御的思考习惯琢磨着购买各种产品和服务把生产数据圈起来、保护好,筹划着加装大大小小各色铁盒子挡在数据中心门口,惦记着对WEB页面渗透攻击一番找找安全窟窿,盘算着一一解决掉风险评估出的绝不是有知错就改的态度就能克服的问题,幻想着安全药铺里总有一剂好药能拯救自己先破坏后治理得到的烂摊子。 这些好不容易从产品导向型革新到目标导向型工作模式的机构用户却在目标求索时出了偏差,把安全建设目标简单地理解为铸造一把御敌门外的保护伞、一个能抗击打的防线,把安全建设职责更多地落在运行管理岗位上,而对软件开发岗位有所疏远。 其实,仅在信息系统生命周期的运行管理阶段以被动防御的方法治理安全是不够的,安全不是只有运行一个环节。 病是自家生 如果把IT风险的发生比喻成生病的话,信息安全就是医疗手段。看病讲究三分治、七分养,除了光顾内科、外科、手术室、化验室外,我们常去保健科、营养科坐坐也没有坏处,亚健康也是需要调理的。医疗部门并非只能治大病、打疫苗,保健调养同样是加强全民健康的好方法。而且,不把身体锻炼好、保养好、调理好,光靠生病后再治疗或者什么口罩预防药,是没法长寿的,甚至还会猝死。 正所谓病是自家生,大病小病经常都是自己惹的祸。由内而生、日积月累的不当规划、不当开发带来的风险,靠运行管理中被动的、外围的防护是难以防住也难以治本的。只有把软件开发、系统建设过程的安全机制规划好、控制住,才是好的信息安全体系。自己不爱惜身体,别人也救不了你的命。 信息安全不仅限于戴口罩(防火墙)、吃猛药(杀病毒)、做手术(安全域改造)、做体检(风险评估),规范作息(设计安全的应用架构)、调节膳食(控制软件代码安全)一样是应尽之责。安全不等于被动防御,不等于事后弥补,不等于外围加固,安全可以有主动建设,可以有事前作为,可以内在调养。 安全靠打造 信息安全不止于被动防御,并不等于要机构用户主动出击,这样又不必要地走到另一个极端了。机构用户需要的是主动建设信息安全要融入整个信息系统建设的整个生命周期里,需要靠建设阶段扎实的步伐打造出信息安全保障体系,使架构安全规划机制、开发安全设计机制、开发安全监理机制、单元测试安全机制等成为信息安全体系中能够被认真落实的制度。安全不能靠被动防御,而要靠打造。没有规划、开发过程中的安全工作,运行阶段中就可能要用高成本的网络安全设备、系统加固服务去弥补一个个应用安全漏洞,收拾败局。其实,这些应用漏洞通过开发中的代码控制,是可以在早期根治的,有四两拨千斤之效。 虽然当下安全界对应用安全谈的不少,但卖应用级保护铁盒子的多,售渗透测试服务的多,对应用安全中最核心的开发安全管控方法研究的少,还需继续努力。 或许有人会问,现在的被动防御方式下,很多机构用户不是过的好好的么,何必拿开发安全的隐患来危言耸听?技术不断发展,信息安全的热点也在不断转移。笔者相信今后信息安全市场的重点与热点,必然会出在开发安全之上。而对于开发安全问题,机构用户却往往是越早下手越好。
个人分类: 评论杂议|3020 次阅读|0 个评论

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2024-6-6 19:54

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部