当前位置:主页>科 研>学术交流>

《瞭望》:信息安全:“云”下阴影(2)

  “比如你发电子邮件,那是十分不安全的。”钟博说,电子邮件都是存储转发的,要通过你所不知道的“邮局管理员”,留下许多副本,只是因为量太大,管理员懒得看,或者有契约不能看。

  针对邮件转发安全,钟博描绘了这样一幅云安全“保障生态链”:第一个是“端”,即显示器设备。他向记者拿出一个U盘状物品,将它接入电脑,“有了它,你的邮件就是加密发出,即使有人截获,没有密码也没办法解读”。

  第二个是“管道”,好比你把保险箱送到另一个地点,所经过的路途。钟博拿出一个叫做“vpn”的小黑盒子——虚拟专用网络设备,装到显示设备上,可以保障数据通过管道时的安全。

  第三个是“云端”,通过加密技术保障服务器存储的安全和运行可控。

  这样一来,从“端”到“管道”到“云”,三个阶段都能够获得安全保障。

  2月底,卫士通的磁盘卫士分区加密系统软件和磁盘卫士文件加密系统软件,通过了工业和信息化部软件产品登记。

  钟博介绍说,卫士通目前还关注计算节点的安全,包括服务器本身的保护,“那个是攻击的首要目标”。

  他目光坚定地做了个杜绝的手势,“只认我认识的(软件程序),不认识的都是非法,先由我们认证后,(进入)到我们的‘白名单’”。

  升级版信息战

  亨利·基辛格说:“如果你控制了石油,你就控制了所有国家;如果你控制了粮食,你就控制了所有人类;如果你控制了货币,你就控制了整个世界。”

  现今,你控制了信息,你就轻而易举地控制石油、粮食和货币。

  “云”让这个世界的信息如此最大化地开放,与此相应的是,云时代让国家、民族之间的界限变得越来越模糊,任何一个处于其中的国家都很难保持自身云系统的独立性。一旦国际形势突变,国外的云服务提供商与各自的政府、军方合作,那么受着云安全系统保护的重要单位将处于严重的危险之中。

  “我国云计算正呈现出‘头重脚轻’的发展趋势”,科技部高技术研究发展中心信息技术处处长嵇智源警告说,一方面,众多的企业纷纷推出种类繁多的云计算应用;另一方面,由于国外企业对核心技术的垄断,很少有国内企业进行操作系统、芯片以及底层硬件等基础技术的开发。

  “长此以往,我国云计算将宛如‘空中楼阁’,前景不容乐观。”他认为,“在这样的严峻局面下,我国要在IT产业的新一轮革命中弯道超车,必须要在云计算的核心技术领域实现自主可控,才能在新一轮的信息变革中掌握话语权。”

  国务院发展研究中心研究员陈宝国,在去年9月出版的《信息战争——第四空间的角逐和博弈》一书中提出:政府机构、商业机构(特别像银行这样持有敏感数据的商业机构)选择云计算服务应保持足够的警惕。一旦商业用户大规模使用私人机构提供的云计算服务,无论其技术优势有多强,都不可避免地让这些私人机构以“数据(信息)”的重要性挟制整个社会。

  从2009年底开始,在若干研讨场合,有学者和机构向IBM“智慧地球”战略提出质疑,并涉及到云计算。主要观点认为,美国将云计算、物联网列为国家发展战略,其宗旨和目的,依然是从全球化的大背景下,利用IT技术深度嵌入战略基础设施的机会,利用数据资源跨边界快速流动的机会,最大限度地预留“后门”,为控制、威胁别国的政治、经济、文化和社会生活的各类数据资源保留足够的余地,从而获得未来信息社会的垄断性、独占性和先导性的话语权。

  就此争论,工业和信息化部软件服务司司长陈伟向本刊记者表示,“智慧地球这个概念包容性很强,对它的评估应该有科学态度和严谨的论证。”

  对于国内一些人士关于云安全的担忧,以及美国制网权争夺战的顾虑,陈伟认为,安全和不安全如影随形,在云计算问题上要正确分析判断,要看到在云概念下,网络和安全受到巨大的挑战,安全问题从各个方面爆发出来。应该怎么应对?从国家角度,第一,思想上要高度重视,中国和其他任何主权国家一样十分重视安全问题。第二,随着云计算的发展,要拿出行之有效的办法,技术、法律、经济、管理的手段都用上,并形成合力,真正实现对信息安全的保障。“在国际项目方面,今年工业和信息化部计划将中国的相关国家标准工作成果提交至国际,进一步争取我国在SOA(Service-Oriented Architecture,即面向服务的体系结构)和云计算国际标准化工作中的话语权。”

  制定标准只是游戏规则之一,事情才刚刚开始。

  ZiffDavis媒体集团(中国)战略发展研究主任段永朝告诉本刊记者,如果把云计算看作“种子”的话,事情总是要开始的。他所担心的是,目前左右和操控“云计算”话语的弦外之音,往往是事先为自己预留地盘的纯粹商业逻辑。

  段永朝进一步解释:云,这种创想是诗意的;如果抽取其“分享、协作、共同演进”的内核,它将极大地“催化”某种新计算形态,比如在复杂社会系统、经济系统、工程系统中某种全新模式的涌现;如果抽取其比特化的线性逻辑,抽取其“商业先机”的商道逻辑,就依然是老调重弹。

  值得警惕的,依然是那些秉持传统商业理念的云计算商家,试图从这种社会大迁移的过程中,仰仗业已获得的“先行之利”,主宰和控制这种局面的变革轨迹,使之符合自身的商业利益。

  “不过,我相信这几种力量的博弈——文化、技术和商业——已经是彼此缠绕在一起。”段永朝分析说,云计算所颠覆的,除了传统的生产方式,还内含对自身“科学至上主义”的“扬弃”,它最终将走向全面的开放和分享,在共治共享中,共生依存,并共同演化。任何致力于通过云计算“占据”未来世界版图“制高点”的做法,注定走向它的反面。

  “云,一定是个好东西,但不是现在的这个版本。”他这样预测云的未来。
 

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部