安全电脑:正当潮起时

时间:2022-05-02 08:50:07

安全电脑:正当潮起时

伴随着互联网应用的深入,PC的安全应用环境正在变得日益严峻。病毒、黑客攻击、垃圾邮件、系统漏洞、网络窃密、虚假有害信息和网络违法犯罪等事件层出不穷。如何建立高效、安全的信息系统,正在成为行业、企业信息主管们面临的巨大挑战。而随着网络边界的消失,以防范、修补为主要方式的传统安全手段日益无法满足需要。而打造桌面安全终端,则被普遍看做是从根上保障网络安全的举措。现实的市场需要,再加上可信计算技术的成熟和国家有关部门的推动,使得安全电脑在2007年再次酝酿着一场市场风暴。

正是在这样的背景下,为了探讨推广可信计算技术和安全电脑的意义所在,并进一步了解行业的市场需要,《计算机世界》周报与清华同方于近日联合举办了《基于TCM的安全电脑应用》研讨会,邀请知名信息安全专家和行业信息主管,共同探讨安全电脑的现状与未来。

■ 记者 黄智军

从2006年年底的“熊猫烧香”,到今年年初灰鸽子的肆虐,以至各种各样的网银账号被盗新闻层出不穷,以窃取信息为主的安全威胁正在日益严重地威胁电脑用户的信息安全。

“安全威胁主要有三大类:病毒攻击、信息非法的窃取以及数据和系统非法破坏。目前,以用户秘密信息为目标的恶意代码攻击超过传统病毒,成为安全最大威胁。病毒隐藏也更为隐蔽,很难检测确定病毒本质隐藏的一些代码。此外,对于目前的关键应用领域,包括电子政务、ERP、电子支付等,安全都很难以保障。”信息安全专家冯登国指出。

根据瑞星公司的《2007上半年中国大陆地区电脑病毒疫情&互联网安全报告》,瑞星公司上半年共截获新病毒133717个,其中木马病毒83119个,后门病毒31204个,两者之和超过11万个。这两类病毒都以获取经济利益为最终目的,侵入用户电脑,窃取账号、密码、电脑控制权等信息。

借着这股安全风潮,安全厂商正在迎来发展的黄金时期,各种网络信息安全技术也层出不穷。其中既有防火墙/VPN、反病毒、入侵检测IDS/IPS等“老三样”网络安全设备,也有身份识别、内容安全、安全管理等新兴的安全设备。英特尔于2006年11月推出的“博锐”平台就以安全为最大卖点。无独有偶,软件巨头微软2007年推出的新的操作系统Vista也把“安全”作为主打卖点。

但是,对安全软件和系统的应用,并不足以实现对安全问题的彻底解决。“现在在信息安全领域,我们所做的是丢掉了根本的内容,而只做外面的工夫。”清华同方计算机系统本部研发中心副总经理刘锋表示,各种各样的反病毒软件,其实起到的是医疗的工作,杀毒、重装系统都只是为了努力让电脑恢复健康。“真正安全的应用方案系统,应该能够像人一样,能够识别非自身的组件和与生俱来的变化。”刘锋表示,现有纯软件方案的最大弱点,就是把所有的数据都放在硬盘上,密钥只能存放在移动硬盘里,它对攻击者是可见并且可替换的,攻击者有可能还原出密码,并拿着这个密钥攻击其他的密钥。

现有的缺陷,使得安全防护理念正在逐渐从网络核心延伸到网络边缘――桌面终端。在今年年初举办的全球信息安全盛会RSA Conference上,一个重要的发展趋势是,几乎所有的信息安全巨头都在谈论:网络的边界在逐渐消失,这意味着传统的网络安全设备即将消亡,而桌面信息安全将成为人们的关注焦点,并即将成为厂商的新一轮发展重点。正是在这样的背景下,PC市场正在着酝酿一场关于安全电脑的新浪潮。

可信计算成关键

安全电脑的内涵是什么?“信息安全的核心是保护用户的信息并控制其传播。”刘锋表示,安全电脑的防护功能必须是真正而全面的。“比如说我们的电脑插了哪些卡,使用了哪些设备,设备都是哪些ID,有没有签名做校验……安全的应用方案对这些内容都应该做出校验,可以表示操作系统是否就是安全信息所分配给它的操作系统。”《计算机世界》周报副总编黄伟敏同样表示:真正意义上的安全电脑,应该是从体系结构上实现最全面和最彻底的安全保护,只有从芯片、主板等硬件结构和BIOS、操作系统等底层软件做起,综合采取措施,才能从源头上解决问题,实现真正的PC信息安全。

清华同方于今年6月推出的TST安全技术平台,正是针对这种需要的市场反应。据刘锋介绍,安全技术平台的核心在于清华同方的安全芯片。“安全芯片是整个计算机安全系统的一个基石,它提供了一种安全机制和可能性,用户可以在上面构建安全的硬件环境、安全的操作系统,以及可信的应用软件。”刘锋说。

而安全芯片在电脑中的嵌入,恰恰体现了“可信计算”技术的主要思路。冯登国指出,“可信计算”的主要思路,是在个人计算机硬件平台上引入安全芯片架构,通过它提供的安全特性来提高终端系统的安全性。“可信计算”技术的核心正是被称为“可信平台模块”的安全芯片,通过在计算机系统中嵌入一个可抵制篡改的独立计算引擎,使非法用户无法对其内部数据进行更改,从而确保了身份认证和数据加密的安全性。

而可信计算技术的主要研究内容,首先是建立第一代可信计算平台规范。冯登国表示:“当前很重要的一点就是新的可信计算技术平台的规范,这个规范控制性更强、安全性更高,这是目前的热点。在这个基础上大家做的核心的就是可信密码模块,我们叫TCM。”在这个基础上,企业可以构建可信硬件平台,在笔记本电脑、台式机、服务器和手机里面嵌入安全芯片。“接下来我们要做可信应用软件,打造我们的安全应用,开发这方面的工作。紧接着有了这些我们应该有可信计算平台测试技术与工具,有一些测试的办法,这也需要去研究。”冯登国说。

据业内专家分析,未来3至5年内,全球70%的计算机都将是采用安全芯片、具有软硬件结合解决方案的安全电脑。在中国市场,2008年安全电脑的市场规模将达到500万台。而国家相关政策也为安全电脑市场成熟推波助澜。国家“十一五”规划和“863计划”已经把“可信计算”列入重点支持项目。在《2006~2020年国家信息化发展战略》中,可信计算更是被提高到建立国家信息安全保障体系的高度。

自主标准呼之欲出

事实上,国际厂商很早就已经启动了对可信计算的推动。1999年10月,多家IT巨头联合发起成立可信赖运算平盟(Trusted Computing Platform Alliance,TCPA),初期加入者有康柏、HP、IBM、Intel、微软等企业,该联盟致力于促成新一代具有安全且可信赖的硬件运算平台。2003年3月,TCPA增加了诺基亚 、索尼等厂家,并改组为可信赖计算组织(Trusted Computing Group,TCG),希望从跨平台和操作环境的硬件和软件两方面,制定可信赖电脑相关标准和规范,并提出了TPM规范,目前最新版本为1.2。

但是,“可信赖计算组织”的成立有着强烈的商业目的。比如,该组织推出一项极其复杂的确保电脑系统安全的Palladium计划(也是微软推行“可信计算”的最大举措),使得用户只能按照规定的权限和访问控制规则进行操作。这样做固然是为了保证计算机信息的安全性,但深层次的用意是控制用户对计算机应用软件的使用。

“国际上的可信计算模块有一些缺陷,主要是通过一些密码算法来达到安全的目的。如果要提高安全性的话,可能在性能和成本上有一些问题,最好能有新的算法来代替它。在这种情况下,我们国家的可信计算克服了国际上的一些缺陷,弥补了其中的一些不足,同时给我们自主研发的芯片和标准带来很大的希望。”清华大学微电子研究所博士白国强指出,对于政府、军队、科研机构等信息安全敏感部门而言,具备自主知识产权的可信计算平台才能更好地保证信息安全。

“这至少在根本的安全性上为我们提供了一个基础,不必把安全性都寄托在操作系统上”。刘锋表示,安全芯片的出现,保证了信息安全可以不依赖操作系统和CPU来为电脑提供算法引擎,而使用我国自主研发、保存在芯片中的算法。

“我们国家的IT产业,要掌握核心技术,必须掌控可信计算技术。”冯登国表示,发展可信计算技术是国家战略需求,可信计算技术是未来建立国家信息安全保障体系的技术基础,需要掌控其关键技术,建立自主的核心标准,发展自主可信计算产业。“目前正是可信计算技术和产业形成期,建立创新型的自主可信技术标准并推动产业化,是中国IT企业走向IT核心技术领域的一个重大发展机遇。”冯登国说。

发展自主可信计算产品同样具有很强的产业带动性。“比如安全芯片TCM就涉及到安全芯片的制造,像主机就包括台式机和笔记本电脑,涉及到系统软件、安全应用软件、网络软件及硬件等,这个产业的带动性包括芯片、主机、软件、方案、服务等相关产业的发展,所以说它是带动性很强的技术。”冯登国说。

安全电脑的破冰之年

尽管各大厂商对安全电脑的定位尚不一样,并且安全芯片和可信计算技术仍旧缺乏统一标准。但是早在2001年,我国PC厂商就开始了对安全电脑的尝试。从2001年到2007年,安全电脑在国内渡过了漫长的6年孕育期。尤其在2005年,当众多PC厂商相继安全电脑时,就引起了业内一片鼎沸之声。方正、长城等PC厂商纷纷承诺尽快研制安全电脑。舆论更是热情洋溢,为安全电脑大造声势,甚至喊出了“要么安全电脑,要么没有电脑”的惊人口号。

令人大跌眼镜的是,尽管安全电脑的理念得到了很多专家和行业采购者的认可,但2005年的绚丽开场,并没有为安全电脑打开火爆的市场之门。大部分行业,尤其在政府采购行业的采购计划都没有明确表示要招标安全电脑。而当时市场上的安全电脑,由于缺乏自主创新的核心技术,仅仅凭借一个TPM安全芯片无法提供足够的安全保障,以致于众多的安全软件可以实现对安全电脑很多功能的替换。此外,安全电脑的价格比同等配置的PC价格要高很多,这是安全电脑的尴尬之处,也成为安全电脑开拓市场之路的一大障碍。

2007年却有可能成为安全电脑的破冰之年。毫无疑问,安全问题日益为用户所重视,直接推动了安全电脑再次进入用户眼球。而生产厂商技术上的成熟,则为安全电脑的推广提供了保障。

“我们认为,全面安全的基本特征,首先是高可用性,也就是硬件和软件随时保持在可用状态,并且出现故障的时候可以快速从故障中恢复,其次是能够安全可靠地鉴别用户身份、防止数据丢失、防止未经授权数据访问,这点对于企业、单位、军队和政府组织来讲是至关重要的。”刘锋介绍了同方在安全电脑上的成就。6月26日,同方的TST安全技术平台,以同方安全芯片为核心,集成了指纹识别、文件加密等十余项安全功能,而这些安全功能,则充分体现了国内品牌厂商在安全电脑研发技术上的进步。“同方指纹身份识别与普通的指纹方案区别是:只有运用了安全芯片,交给它来保证指纹数据才会形成真正的安全性。个人密盘这方面,市面上的密盘是绑定在某一个指纹上,而TST平台的密盘是绑定在某一台机器上的。另外我们还提供了一些安全策略,比如限制用户进行打印、截屏、拷贝粘贴等操作,这和进程的保护已经牵扯上关系了。”刘锋说。

安全电脑如何才能顺利得以推广?清华同方计算机系统本部行业销售群组总经理吴松林向记者表示,同方的安全电脑采用“三步走”的方式来进行宣传和推广:第一步是抓住业界领袖,因为他们是站在国家的需要上考虑问题,对于安全电脑的需求是迫切的;第二步则是要影响行业客户,军队、金融等系统对于安全的要求比较高的行业客户将是第二步推广的重点;第三步是将安全电脑推广到广大的消费者,因为广大的消费者实际上也面临着日益严重的安全威胁,对于私密数据保护的要求也是非常强烈的。

随着行业用户对安全问题的日益重视,安全电脑的市场前景正体现出一步一步明朗的趋势。“增加可信计算模块虽然是增加了一些成本,但从安全方面考虑,电脑会变得更加可信、安全,因此付出一定的成本也是必须的。并且随着市场竞争的加剧,成本也会很快降低,达到普通客户可接受的程度。”中国科学院密码学专家翟起滨对安全电脑的未来充满信心。

链接

安全电脑发展史

追溯安全电脑的发展历程,我们可以发现,安全电脑并非一脚迈进全新时代,它经过了长达6年的孕育期。潮起潮涌中,安全电脑渡过三个特色明显的时期。

彷徨期: 有资料显示,IBM早在1999年就推出了采用国家半导体开发的Trusted I/O TPM芯片的安全电脑。2001年,国内电脑品牌清华同方也踏上安全电脑的征程。到2002年,主流电脑制造商惠普、戴尔等也推出各自的安全电脑。饶有意味的是,各大品牌尽管已经涉足安全电脑,但均没有太多的推广和强势的传播。推算起来,原因无非有二:一是技术并不成熟,有证据表明,最初的安全电脑在兼容性和适用性上都还存在一定的问题;二是市场环境不成熟,消费者对安全电脑的需求并不迫切,电脑厂商均存在浓厚的观望情绪。

呐喊期: 2005年的情况恰恰相反,安全电脑大有“强行起飞”的意味。在没有太多铺垫的情况下,安全电脑突然成了媒体和厂商大肆推广的王牌。“要么安全电脑,要么无电脑”的概念一时甚嚣尘上。但喧嚣的市场语境并没有为安全电脑带来一派繁荣的局面。安全电脑一直不温不火,甚至一度走向沉寂。站在今天的角度来看,2005年安全电脑在内外部条件上都没有做好充足准备。

成熟期: 2007年,安全电脑以“重拳出击”的方式迎来自己的成熟期。6月26日,同方电脑在北京盛大安全策略,并带来将安全电脑推向全新高度的重力武器――TST安全技术平台。其杀手锏在于“真安全”,以同方安全芯片为核心,集成指纹识别、文件加密、个人密盘、授权密网、加密备份、木马防护、系统急救、在线杀毒等十余项安全功能,为用户提供了包含身份安全、网络安全、数据安全、安全维护、安心服务等全方位的安全解决方案。继同方之后,其他厂商也纷纷发力安全,安全电脑终于真正风生水起。

评论

多给用户一些信心

对于任何一种新生事物,用户总是难免抱着将信将疑的态度。在很多用户眼里,敢第一个吃螃蟹的人,未必第一口总是好的。自主标准的可信计算模块如此,安全电脑亦如此。再加上安全电脑以保障用户信息安全为主的特殊使命,如果其缺乏大规模的商用,以及经过反复、长久实践累积起来的成熟技术,恐怕很难让用户信服,更何况安全电脑的首要用户是政府、军队和金融等对信息安全极为重视的领域。

此次论坛还邀请了国税总局信息中心处长李建彬、公安部十一局处长张俊兵、北京大兴区信息中心副主任孔德刚、中国民生银行科技部安全处经理吕晓强等行业用户共同参与讨论,用户们的发言直率地表达了他们对安全电脑的期待。国家信息化与信息社会研究中心殷国鹏博士明确指出,安全电脑的使用不能非常繁杂,不能增加额外的付出。此外,在整个产业链或者应用规范形成,达到一定丰富应用的时候,用户才会考虑应用安全电脑。

“我们公司很多工作人员配了三台电脑,一台跟外部网相连,一台连接内部网,另外一台什么网都不上。如果用一台安全电脑能替代这三台电脑,我们会很乐意采购。”国家外汇管理局信息中心综合处副处长陈云开的评论形象地道出了行业用户对安全电脑应用的需要:降低采购成本,简化操作应用。而北京市检察院第二分院处长吴勇则站在政府采购部门立场表示,安全电脑选用与否的关键,是能否达到其承诺的安全性。

但是在目前安全电脑的产业链上,各大厂商的关注点却各不相同:同方将关注点放在芯片安全层面;长城电脑将关注点放在BIOS层面;联想看重的是应用安全;惠普强调自己的指纹识别系统;方正则以“信息安全平台=安全计算芯片+安全应用软件+安全硬件方案”理念为主;浪潮电脑则主推由五大安全技术组成的电脑安全攻略。在同一个概念下对安全电脑不同的解读,很容易把安全电脑变成一个噱头,结果是失去用户的凝聚。

“如果要推广安全电脑的话,应该从整个网络安全体系来考虑,而不能单从终端的角度考虑这个问题。”高法司法行政资产管理局科技处副处长孙福辉一针见血地为厂商在安全电脑推广方面提出了建议。

怎样才能实现安全电脑的平稳过渡?安全电脑厂商是时候多给用户一些信心了!《微电脑世界》总编许传朝表示,安全电脑有三个具体的发展阶段:可用阶段、实用阶段以及好用阶段,而目前我们首要解决的正是它的可用性。在做大蛋糕的前题下,争论的焦点不应是哪种技术才是安全电脑的关键技术,而是哪家厂商的安全电脑成本能否有效降低,什么技术能让用户的PC真正地安全,并实现安全电脑操作的简便性。

众人拾柴,火焰方高。(黄智军)

上一篇:入门存储之道――Thecus N5200Pro NAS 下一篇:运营商级以太网前途无限