您的位置: 网界网 > 周报全文 > 正文

[周报全文]关注四大安全看点(下篇)

2007年04月04日 10:38:02 | 作者:Joe Levy | 来源:$page.getBroMedia() | 查看本文手机版

摘要:在上期的文章中,我们向读者介绍了“数据安全审计”与“SSL可信部署”的问题,

标签

回到技术本身,双因子认证并不会使得窃取主密码更难,但它确实可以使窃取到的密码用处不大或根本没有用。同样,围绕面向服务的架构(SOA)和服务型软件(SaaS)的争论非常激烈,因此设计人员必须考虑采取切实的措施使得Web应用漏洞所导致的数据库非法访问无法用来牟利,比较可行的方法是对所有的数据进行有效的加密。当数据访问受到强加密保护时,盗窃物理设备(如笔记本、PDA或服务器)的价值就仅限于物理硬件本身。

让偷窃到的数据没有太大的价值并不是什么新创意,隐私和安全专家多年来不断在督促金融机构采取措施防止罪犯利用偷来的身份获取现金,至少使其获得现金比较困难。总之,并非您的姓名和社会保险号码具有价值,而是由于窃贼获得这些信息后可以比较容易地获得金钱。

尽管促进金融行业认证系统采用更强的认证方式来代替简单的数据对比方式并不是我们能够控制的,但这并不意味着我们无事可做。作为消费者,我们应当在可行的时候尽量采用一次性信用卡密码;作为IT专业人员,我们应当积极欢迎新兴硬件和软件创新。抛开数字版权管理方面的讨论以及共谋理论不谈,采用可信计算工作组可信平台模块的工具,如微软VistaBitLocker 和日立的DriveTrust,现在就已经可以使用了。与此前的软件或专有硬件产品一样,这些解决方案可以使被偷窃的数据立即失效,并且现在这些产品更易于使用。

早期使用者可能会发现,与任何其他增强安全性的努力一样,并没有完美的解决方案,通常还会带来相应的基础设施和支持成本。令人欣慰的是,对于从根本上消灭数据盗窃犯罪来说,这些只是必须支出的少量成本。(本文作者为SonicWALL首席技术官)

编辑点评

安全贵在“平衡”

IT供应商多年来一直面临困难的选择:允许无限制地访问和使用所有功能会面临安全风险,而加强安全性又必须以牺牲可用性为代价。

通常人们只能在“拥有无限权限的超级用户模式”以及“最高安全级别模式”之间寻找平衡点。不幸的是,准确定位平衡点是非常困难的,最好的情况是IT供应商提供自由的功能选项,而将配置工作留给IT人员和安全管理员。

有人认为这样做是不够的,应当在缺省情况下就使用最严格的安全策略,尽管这种建议的初衷是好的,但提供这种观点的人可能不太熟悉IT支持工作费力不讨好的特点;另一些人则认为IT太复杂了,对用户教育和培训也没有太大用处,计算机应当变得像家电一样容易使用。尽管这听起来不错,但太理想化了,而且忽略了这样的事实——家电产品都是专用的、功能固定的系统,而计算机的价值恰恰在于其开放式应用所具有的灵活性以及由此带来的潜力。

尽管缺乏普遍的共识,但IT行业仍然在坚定不移地追求更高的安全性。正如IDC报告所描述的那样:数据安全审计、SSL可信部署、虚拟化安全架构、多因子认证大规模部署,其出发点与最终结果都是在安全强度以及可用性方面的尝试。

中国企业对安全新技术的反应

■ 虚拟化的安全架构

● 中国企业对虚拟化带来的弹性计算环境感兴趣

● 大型企业的IT人员喜欢虚拟环境的稳定与无崩溃特征

● 中国用户希望有成熟的、本地化的虚拟化安全架构出炉

■ 多因子认证技术

● 中国企业对多因子认证了解较少,但有兴趣尝试

● 认证系统的安全性已经成为了国内用户无法回避的问题

● 双因子或者三因子认证将会给未来的中国企业带来计算环境上的新体验

1 2
[责任编辑:程永来 cheng_yonglai@cnw.com.cn]