分类: 网络与安全
2009-01-03 11:16:08
匿名还是隐私?这个悖论性的现实,让我们始终对安全战略抱持一种怀疑的眼光。
优先考虑大众安全还是充分保护个人隐私?对于微软公司副总裁斯科 特·查尼(Scott Charney)来说,这是一个问题。作为微软公司负责可信计算的副总裁,他从进入微软之始,就担负起公司安全战略制定的重任。10月24日,2008年 国际可信赖计算与可信计算研讨会刚刚结束,斯科特·查尼带着会场演讲尚未消退的热情接受了本刊专访。
从2002年初,比尔·盖茨正式提出“可信赖计算”的概念,到现在《建立端到端的 可信环境》白皮书的发布,微软的信息安全技术突飞猛进,信息安全战略日益完善。但烦恼依旧,斯科特·查尼并没有感受到胜利的喜悦,反而为日益严峻的互联网 安全话题担心。“因为匿名性跟隐私是矛盾的。这始终是一个矛盾。”斯科特·查尼这样解释。绝对的匿名就意味着有可能导致即便有网络犯罪,也没有安全部门能 够搜集到有效的证据。而一旦打开匿名的密钥,隐私侵犯的可能性又会加大社会民众的担忧。这个悖论性的吊诡现实,让我们始终对安全战略报持一种怀疑的眼光。
从SD3框架到端到端信任
严格来讲,微软的安全战略始于SD3框架,即首先要正本清源,设计安全的源代码;其次,在系统的配置上有关安全的参数都要设成默认安全值;第三,在部署上要与用户保持顺畅沟通,包括培训、发布安全通告等,即SD3+C安全性框架。
上述微软的一系列安全战略,从根本上讲,并没有解决网络信任问题。微软认为我们每天都需要平衡技术革新、在线安全和应用服务三者的关系。在此基础上,微软公司副总裁斯科特·查尼提出了“端到端信任”(End to End Trust)。
端到端信任是对业内行为的呼唤,它主要通过以下环节建立一个更加安全和可信的网络环 境:首先,建立一个可以信任的架构,其中的每个要素—从操作系统到应用程序,从个人到数据都是真实可信的。其次,建立一个系统—在涉及真实性、权威性、准 入和审查等问题时,能够使人们出示他们的身份证明。第三,为取得真正的进步,使技术、社会、政治、经济各方面的力量进行更密切的结盟。点对点信任的目的, 就是在强化安全和社会价值(如隐私权和匿名权)的同时,使用户在他们的计算环境中可控。
为促成开放且富有成果的对话,作为第一步,微软在官方网站上发表了一份白皮书,概 述了实现点对点信任的方案。相关的在线讨论论坛也已经成立,关心互联网安全及隐私的任何人都可加入讨论。“与行业合作伙伴一道,微软将继续朝着建立更安 全、更个人化和更可靠的计算体验而努力,但单靠微软和技术产业的力量,是无法创造出值得信任的在线体验的。”斯科特.查尼(Scott Charney)提到。
我国信息安全领域知名专家曲成义也曾说过,“安全问题永远防不胜防,单靠微软是解决不了的。
让用户始终保持控制权
“如果我们能在互联网上很好地建立起验证机制的话,就能给用户创造一个更安全的环境,网络犯罪就能够更好地被制止,或者犯罪分子更多的被绳之以法。”斯科特说,这正是微软力图实现的最近目标。
举例言之,Windows Vista里有一个技术能够提供对整个硬盘的加密。但法律部门也表示了他们的担忧,如果犯罪分子用这个技术把它加密的话,那法律工作者将来执法的时候就无 法获得。这种担忧很合理,但另一种情形也很重要。很多人丢失了他们的笔记本,正是这种加密技术使得即便丢失了笔记本电脑也能让数据保持一个安全的状态。在 这种情况下,所谓的“安全”也要面临选择,是要更好的保护大众,还是要留给执法部门。“保护大多数或者更多电脑的安全很重要,这也是我们决策的出发点。” 斯科特·查尼说。
面对可信计算怀疑者认为可信计算会限制使用者的行为的疑问,斯科特·查尼强调了整个可信架构标准的开放性,“或许你在用户电脑里使用可信的芯片但是用户始终还是有权来选择运行哪些软件。比如说WINDOWS需要依赖TPM这个技术实现可信启动,对Linux也是一样的。”
微软公司副总裁斯科特·查尼(Scott Charney)认为,用户始终保持控制权是维护信息安全的重要原则.
转载(作者:王占波)