扫一扫
关注微信公众号

后“艳照门”时代 如何保障信息安全?
2008-06-11   

“艳照门”事件告诉我们——信息的失窃、被破坏甚至遭篡改不容忽视,很可能会我们带来意想不到的麻烦,甚至是个人名誉和经济利益的直接损失。加强信息安全成为摆在我们面前的首要问题。

后“艳照门”时代,如何才能保障信息安全?

杀毒软件经常失效

一谈到“安全”,人们首先想到的就是杀毒软件,但它真的能保证信息安全么?

以往,病毒编写者写病毒的目的是为了出名,每个病毒出来都极具“轰动效应”;而今,病毒编写者看重的是“经济利益”,所编写的病毒会尽可能深地隐藏自己,在特定的范围内悄悄传播,以便躲避防病毒厂商的追杀,为自己争取更多的时间去搜集所需要的数据资料。甚至,您还可以根据需要去定制一些能实现您想要的功能、在一定时间内可以躲避杀毒软件查杀的“个性化”病毒。

换句话说,现在,您的杀毒软件会经常失效。原因很简单,杀毒软件通常都采用特征码比对的方式来查杀病毒的,面对越来越隐蔽、越来越有针对性、变种越来越频繁的病毒,没有哪个杀毒软件厂商敢承诺可以在第一时间内找出所有病毒并给出解药。这也是广泛部署了杀毒软件却依然挡不住病毒的攻势的原因所在。

更何况,盯着储存在电脑里的信息的,除了病毒,还有黑客和身边很难防范的别有用心的“人”。

信息安全并不简单

然而,安全威胁的日益复杂性却让信息安全面临着前所未有的挑战,不再是某个传统的单一安全产品所能解决的问题。要想保护信息安全,要做的工作有很多。

首先,要保证平台的安全性。不打好地基,再好的上层建筑也随时可能坍塌,所以,信息安全的前提是让信息着陆在一个安全的平台上。
其次,要保证操作的合法性。人是“安全”最大的敌人,无论是非法攻击者的蓄意为之,还是合法用户的有意或无意的动作,都可能产生后果严重的信息安全问题,所以,保障“人”对信息的每一个操作行为都是合法的,也是信息安全的基础。

再次,要加强信息的免疫力。各种安全防护措施都是在外围保护信息安全,一旦外围失手,所能倚仗的就只有信息自身的免疫力。例如,做好信息的加解密,即便被窃取或遭破坏,也不会让别有用心者得逞。

安全芯片化繁就简

不过,在追逐信息安全的路并不平坦。要获得平台的安全性,就要广泛部署针对各类安全威胁的安全产品,并及时修补漏洞;要保证操作的合法性,必须管好“人”,但每个人的安全意识和操作水平不同,实在不是那么容易把握的;要加强信息的免疫力,在破解工具盛行的今天,你真的敢100%地保证加密信息不被暴力破解?

是否有一种解决方案,能够从架构上屏蔽这些防护弱点,让我们的信息获得安全?

可信计算技术:是计算系统总能按人们期望的状态运行,并得到预期的结果。要实现可信计算,基础是需要在PC等计算设备中植入TCM安全芯片。

TCM安全芯片主要通过三个功能保护用户计算环境的可信:首先是构建平台的可信性,安全芯片在开机时监控系统程序的装载,一旦发现某个程序状态异常就发出警报乃至禁止其运行;第二是用户身份的证明,TCM安全芯片中存储有标识平台身份的密钥,必要时通过签名或者数字证书的相关机制,向外界表明自己的身份,而且标识号是全球惟一的;第三是加密保护,经过TCM芯片进行加密的数据就只能在该平台上进行解密和处理,从而把机密数据绑定在该平台上。


热词搜索:

上一篇:用免费工具保障VMware服务器的安全
下一篇:专家支招:构建安全服务器环境 阻止黑客攻击

分享到: 收藏