标签:
微软可信计算信息技术工程情报microsoftit |
分类: 微观中国 |
作者: 斯科特•查尼(Scott Charney),微软公司可信计算项目公司副总裁
可信计算从诞生的那一天起就注定是一个漫长的征程。上个月,可信计算进入了第十个年头。展望未来不断演化的信息技术解决方案和不断发生的社会变革,我们愈加坚定了对可信计算不懈追求的信念。2月28日,在2012年信息安全大会上,我在主题发言中介绍了我对下一代可信计算的构想,并与大家分享了一份新的白皮书。
变革源于以下三种重要力量。首先,在计算设备、服务和传感器普及之后,人们对云计算以及大数据可能释放的潜力满怀期待。公有和私有领域的服务提供商都在争相为计算机用户提供新的特性和功能。大数据释放着巨大的潜力,它将使医疗行业更加高效,使商业分析更加完善。大数据也将为人们提高信息技术生态系统的可靠性和安全性提供新的视角。然而,隐私保护问题也随之而来,尤其当我们其带来的利益和可能引发的风险之间寻求平衡点的时候。
其次,随着人们对信息技术的依赖日益加深,各国政府愈加积极地参与到对互联网事务的管理中来。政府扮演着多重角色,它是大IT用户,是网民权利和互联网安全的捍卫者。同时,因为对通过信息技术进行军事间谍活动和网络战的担忧,政府也是信息技术开发者。然而,在许多国家,大部分关键基础设施都掌握在私有机构手中,这使得政府的管理更加困难。
最后,安全威胁的整体形势正不断升级。顽强持久的攻击伴随着投机性的攻击。尽管有些此类攻击被人们称作“高级持续的威胁”,然而这个说法并不确切。这些攻击并不都是高级的,它们常常采用的是传统、低端的攻击手法。攻击者夜以继日,不惜代价一定要攻克目标。这自然让那些离不开信息技术的人如芒刺在背。
在这个全新的世界,每一台机器、每一项应用程序、每一条数据和每一个人都善恶莫辨,既可能是敌人,又可能是朋友。我们如今所依存的网络不再是双边关系的世界,人与人正以全新的方式连接在一起,个人与组织即便共享数据或在IT层面互相依存,彼此之间可能也并无直接关系。由于这些关系、依存关系和数据流缺乏透明度,因此,很难判断对方是否可信。
正是有这些挑战存在,支撑可信计算的每个模块都应当与时俱进。在安全性方面,我们必须采取更加全面的安全战略,将预防、探测、遏制和恢复功能包揽其中。在隐私保护方面,我们必须了解在高度联通、计算设备繁多、数据爆炸的世界里生存的真正含义,并制定公平的信息原则,发挥大数据强大威力和有效保护隐私权的双重目标。
就可靠性而言,我们必须利用工程情报建并努力实现“面向恢复的计算”,从而使我们打造的产品和服务能够在意外发生时灵活应对。在当今复杂性、互联性及依存性共生并存的信息系统中,这有助于确保设备和服务的稳定运转。最后,为了取得依赖信息技术用户群体的信任,我们实施的商业措施公开透明。
正因为此比尔•盖茨在十年前提出的可信计算要达成的使命至今依然至重要。