信息安全四大新技术探秘综述Word格式.docx
- 文档编号:17092931
- 上传时间:2022-11-28
- 格式:DOCX
- 页数:7
- 大小:135.33KB
信息安全四大新技术探秘综述Word格式.docx
《信息安全四大新技术探秘综述Word格式.docx》由会员分享,可在线阅读,更多相关《信息安全四大新技术探秘综述Word格式.docx(7页珍藏版)》请在冰豆网上搜索。
2007年年初,国际商业机器公司(IBM)将把智能监视(SmartSurveillance)中间件作为数字视频监视服务(DVS)的一部分置于其中。
智能监视产品由IBM华生研究中心(T.J.WatsonResearchCenter)开发,通过设备与逻辑能力的整合,使摄像机、雷达、化学感应器和音频监视系统等设备具备了分析能力,这样一来,它们就能对可疑活动进行检测,必要的时候还能发出红色警报。
有了智能监视服务,停放在机场错误区域的卡车、试图闯入出口廊道的航空旅客,或者拿走货架物品正欲通过收银台的顾客,都会触发系统进行记录、产生文本信息或发出其他安全警报。
IBM的中间件还有一个可供搜寻的索引,能够对相关项目(譬如汽车牌照、车身颜色和驾驶员的脸部影像等)进行关联。
从使用磁带保存模拟信号到使用硬盘存储数字视频信号的转变,完全改变了视频监视的摄录与管理市场,3VR安全公司(3VRSecurity,下称3VR)首席执行官(CEO)斯蒂芬·
拉塞尔(StephenRussell)表示。
3VR是一家视频管理系统制造商,公司的
合为一。
这种整合可以对未使用标记的入门人员进行防范,例如阻止其登录公司本地网络。
访问管理系统销售商Imprivata公司也在开发物理安全与网络安全整合技术。
它的一卡式物理/逻辑用具(OneSignPhysical/Logical用具)能够同安全标记系统并肩作战,预先对用户所处位置进行判断,然后再决定是否授予远程或本地网络登录权限。
正是有了这些整合,现在在许多公司里,物理安全和IT安全的负责人才开始向首席安全官(CSO)进行汇报,BroadWare科技公司(下称BroadWare)CEO比尔·
斯汤兹(BillStuntz)这样认为。
BroadWare是基于IP数字视频监视系统与服务供应商。
“从模拟视频到数字视频的巨大转变,意味着物理安全正逐渐被纳入IT管理人员的管辖范围,他们终将掌控这部分的预算。
”斯汤兹表示。
安全新技术
(一):
穿透皮肤的指纹识别
设想一下,假如生物指纹扫描仪验证身份的手段不局限于指纹,同时还能检查手指的组织结构以及血色素指标,这将是怎样一种景象?
这就是Nanoident科技公司(NanoidentTechnologies,下称Nanoident)想要看到的。
这家奥地利公司致力于印制在玻璃、薄塑料片或纸张上的新型半导体的研发,而不像过去那样,将它写入芯片之中。
Nanoident将类似光子感应器和微流体感应器等特色安全设备植入其搭载系统芯片的半导体之中,这意味着它们能够被嵌入到手机或者信用卡大小的设备上,既不占用大量空间,也不会消耗很多电量。
典型的“触击型”指纹传感器尺寸只有15毫米长、2毫米宽。
它通过手指在敏感金属盘上按压捕捉影像,然后再和指纹数据库进行比对进行验证。
由于它大小适中,得到了PC制造商们的青睐——仅惠普公司(HP)一家,每个月装运的嵌有指纹阅读器的PC数量就高达25万台之多。
NanoidentCEO克劳斯·
施罗特(KlausSchroeter)表示,在移动电话这个受尺寸、价格和特色功能驱动的市场上,这种传感器颇有潜力。
Nanoident的指纹扫描器小到可以安装在移动电话机上,而它本身的面积又大到足以采集整枚指纹。
施罗特认为,指纹认证技术若要得到广泛应用,首先需要提高它的精确度。
指纹生物特征识别精确率已达到98%,但如果要部署这项技术并从容实现商用,就必须提高到99.9%。
“现在指纹造假太容易了。
”他解释道,只要接触玻璃留下指纹,就可以进行拍照,然后做成印章,精确率高达95%。
-------------------------------分页栏-------------------------------
施罗特说,Nanoident的技术精确度更高。
“我们使用红光和红外线进行探测,深入到手指皮肤内几毫米,从而捕捉指纹之下的结构,”他说,“我们对皮肤的各种参数和血液血色素含量进行测量,据此就能够判定它是否真人手指,从而鉴别出伪造的指纹。
”
Nanoident声称,要研发出包括指纹获取、数据提取、同数据库比对、以及在半导体自身上保存信息的所有技术。
施罗特说,用光感光子传感器制造打印型半导体极其复杂,因此公司要真正发布该项技术尚有待时日,但随着在制造流程上取得进展,Nanoident已经打算近期在奥地利开设一家印刷工厂。
Nanoident的子公司Bioident科技公司(下称Bioident)将其技术定位为抛弃型光子实验室芯片(Lab-on-a-chip),该芯片能用来检测和分析空气、食物或者水供应中的化学和生物制剂物质。
Bioident的微处理器可让科学家、研究人员、以及应急人员(FirstResponder)携带设备到室外检查污染情况。
潜在的受污染水的样本被置于包含微流体传感器的芯片上,这样就能产生化学反应,从而提供关于水中所含成分的信息。
这些打印型微处理器造价较为低廉,大可随手抛弃并用新处理器取代。
“设想一下,假如我只携带一块芯片就能开展所有诊断工作,还不用带回实验室,(那将是多大的便利!
)”BioidentCEO瓦斯克·
博哈里(WasiqBokhari)说。
槲寄生科技公司(MistletoeTechnologies,下称槲寄生公司)销售一种包含有嵌入式虚拟专用网(VPN)、防火墙、以及防范拒绝服务(DoS)攻击功能的芯片。
它已经同网络设备制造商BroadWeb公司、VikingInterworks公司等达成了合作关系,将VPN芯片和防火墙芯片嵌入到它们生产的设备之中。
安全新技术
(二):
可信赖计算
可信赖计算联盟(TrustedComputingGroup,TCG)是一个非赢利组织,由惠普、IBM、英特尔公司(Intel)、微软公司(Microsoft)等IT巨头于2003年共同组建而成,负责开发保障系统和数据安全、防范外部攻击和物理盗窃的相关标准。
目前,该组织最引人注目的成果莫过于可信赖网络连接(TrustedNetworkConnect)标准,它也是除思科以外,几乎所有IT销售企业的网络访问控制技术的基础。
而思科更希望网络基于自己的技术运行。
这个小组所取得的另一项成就则是可信赖平台模块(TrustedPlatformModule,简称TPM)。
这是一个固定在PC主板上的微控制器,用来存储密钥、密码以及分离于硬盘驱动器的数字证书。
自2003年起,TPM已经被嵌入到超过4,000万台PC上。
倡议者声称,可信赖计算技术是安全技术的未来趋势。
“10年之后,你根本用不着什么用户名和密码,”波浪系统公司(WaveSystem)CEO、同时也是TCG董事会成员的史蒂文·
史布拉格(StevenSprague)表示,“用户可以直接向电脑证实自己的身份,而电脑将把自己的身份提供给网络。
史布拉格及其他人预测,TPM的能力将得到扩展,通过存储关于PC授权用户的登录和密码信息,同时定义运行在PC上的应用程序的不同类型和版本,它将成为“可信赖链条”上的第一个组件。
TPM目录和PC上发现的信息之间存在任何不一致都可能阻止PC的引导。
关键的应用程序和功能,比如电子邮件、网页访问、以及本地数据保护等,因此将变得更为安全,惠普副总裁、服务首席技术官(CTO)托尼·
雷德蒙(TonyRedmond)表示。
TCG的内部工作组正在研究用于外围和存储设备的TPM芯片的制造方法。
它的目标是赋予设备自动通过用户证书的能力,这样一来,用户就不必在工作日里从早到晚忙着为每一个程序、网络和网站进行授权了。
基于TCG新型移动可信赖模块(MobileTrustedModule)标准的设备今年年中就该面市了。
但是,可信赖计算技术不可能速战速决。
它可能需要耗费8~10年时间,才能完成IT基础设施的改造,从而实现用户无论身处何地都能验证身份登录网络的功能,雷德蒙这样认为。
另一个关键因素是,新的操作系统WindowsVista已经认可TPM,并承诺予以支持。
此外,还有几个小安全技术组正在Linux系统和其他开源代码上进行努力,以此扩大TPM的力量。
安全新技术(三):
vPro解决虚拟安全
虚拟软件可以将PC或服务器资源划分成几台小型的虚拟计算机,是巩固硬件和软件的一种方式,但它的安全隐患也是难以回避的。
比如,虚拟机的管理程序在系统启动之前就要负担起管理任务,它要预先被加载然后才能确保任何被加载软件不存在任何安全问题,并在软件“举止异常”时发出警报。
去年4月,英特尔引入vPro的时候,它鼓吹该技术为PC提供了内置管理能力、主动安全防御能力,以及高效的性能。
VPro由英特尔的Conroe处理器、Pro/1000网络连接,以及Q965Express芯片组组成,此外还具备主动管理以及虚拟化能力。
到2007年年中,英特尔和赛门铁克公司(Symantec,下称赛门铁克)将为vPro提供安全保障,以防范那些被别有用心之人伪装成关闭计算机的安全防御系统的恶意软件,比如反病毒和反间谍应用软件。
赛门铁克的虚拟安全解决方案将使用vPro的硬件辅助虚拟化能力,来防止虚拟机受到恶意软件的威胁,保证其他虚拟机不受影响。
但是,虚拟机的系统管理程序却可能成为恶意软件的栖身之所,Cryptography市场研究公司的总裁保罗·
克奇(PaulKocher)表示。
“从管理角度而言,虚拟化有很大的好处,但是在解决问题的同时它也带来了很多新问题,”他说,“你可以将防火墙挪到虚拟层,但一旦这样做,在保护PC的时候防火墙是不是更加有效就不得而知了。
安全新技术(四):
让计算机监管计算机
到接近2010年时,企业不仅将具备更高的能力监控网络上发送的数据,也更能判定那些表面上无害的信息片断(如客户、雇员和合作伙伴的信息)是否会被犯罪者收罗到一起从而得到权限访问更加敏感信息的权限,姑且称其为推断性数据威胁。
“假设有那些信息,你至少需要一些半自动的办法判断哪些信息可以发布,哪些信息不能发布,”施乐公司(Xerox)下属帕洛阿图研究中心(PaloAltoResearchCenter,下称PARC)安全与隐私研究小组的区域经理杰西卡·
史塔顿(JessicaStaddon)说。
PARC已经建立了隐私监督软件原型,它具备理解数据、姓名、地址或其他数据片断含义的能力。
以电子文档的情况为例,在网络上进行传送之前就能及时清除数据或者使之模糊化。
例如,假设隐私监控器认定数据库中只有一人具备所有的属性——女性、1969年出生、居住地的邮编号码为94061——那么它就能阻止数据的这三个片断被一起访问,除非访问它的人具备特定权限。
这将有助于保护数据,防止其被网络应用程序通过SQL注入攻击而被盗用。
史塔顿及其PARC团队设想开发出一个网络安全应用程序,能在文件中的数据可能被用于更大范围的推断行为的情况下,向终端用户,无论是网络日志作者(Blogger)、人力资源经理,还是首席财务官(CFO)发出警告。
另一个选项则是把这种功能整合到Word、Excel或者其他任何用来建立文件或电子邮件的工具中。
然而,这种使用类型的开发比起对数据库被提取的信息进行检测要困难得多。
因为文档中包含的数据经常是无结构的,而推断的数量却可能随着具备访问权限的用户数量的增加而增加。
PARC数据推断工作的一部分发端于它原计划开发的另一项技术,即美国国防先进技术研究计划署(DARPA)授权展开的完全信息告知(TIA)项目。
2002年,DARPA提出了TIA项目,意在通过检测、分类、认证,以及跟踪恐怖分子以预防恐怖袭击。
它的思路是,法律的执行可以通过综合利用生物识别、数据库、自然语言处理、证据提取、以及推论性技术,来收集恐怖分子发动攻击之前所进行的交易信息,以此阻止恐怖活动。
由于公众担心数据被滥用,迫使政府在第二年终止了对TIA项目的资助,而PARC的研究则持续了下来。
“我们确实向DARPA提交了一些代码,但是我们在这个项目上并没有达到资助项目原有的期待。
”史塔顿说。
PARC希望它可以同施乐一起合作,将内容推断自动化的应用程序推广到市场上。
PARC和其他很多实验室大部分工作的目标是“为了让计算机做更多的检查工作,了解正在发生的事情,懂得在任何不正常的条件自动得到回应,”惠普的雷德蒙说。
让计算机去监管计算机——这种极具潜力的想法现在已经出现了。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 四大 新技术 探秘 综述