年初HD、蓝光光盘的“破解门”事件,令很多业内信息安全人士感到了惊讶——以AACS系统强大的加密功能和蓝光光盘本身独有的数据格式,其内容为何会在如此之短的时间内被破解呢?事实上,这次的破解实际上并没有攻破AACS加密算法,而只是由于Win DVD等播放软件将AACS的“Title Key”等加密密钥以明文形式存放在了内存中。于是,破解者通过此漏洞轻易地取得了密钥,并绕过AACS系统成功地复制了数据。
安全功能:“一枝独秀不是春,百花齐放春满园”
在营销学的范畴内,有一个几乎所有人都耳熟能详的理论,就是木桶理论。按照木桶理论的最初含义,“木桶”的储水量取决于组成木桶的最短一块木板的长度。如今,这一理论已经得到了广泛的引申,应用于各种不同的领域中,包括时下被众多人关注的信息安全领域。
国内知名信息安全专家、同方计算机系统本部研发中心副总经理刘锋曾提出了信息安全的“木桶理论”:“信息的安全就像一个‘木桶’,整体的安全性取决于最薄弱的一个环节——否则即使其它方面做得再强,但在某一方面留下一个漏洞,也可能被他人利用,导致信息的失窃。”
但时下在信息安全方面,现状却是厂商和用户大多在关心“长板”,而“短板”,往往在信息安全出现问题后才得到重视,一如此次HD、蓝光光盘的“破解门”事件。AACS的“长板”已经足够长,但播放软件中的“短板”却导致“长板”成为了“马其诺防线”。
针对这一情况,同方研发团队在刘锋的领导,于6月底推出了业内首个拥有体系化、具备全面安全功能的安全解决方案——同方TST安全技术平台。这一平台以同方安全芯片为核心,全面覆盖了“身份识别”、“信息加密”、“数据恢复”、“企业级防泄密”的四大应用方向,并集成了“授权密网”、“个人密盘”、“即时备份”、“安心服务”等近二十项全面而完善的实用功能,涵盖了从软件到硬件、从网络到终端、从传统加密到生物识别等各个方面的安全应用。TST安全技术平台的应用,为用户提供了一只没有明显“短板”的“木桶”,从而将用户的信息安全纳入了全方位的保护之中,让他们可以尽情享受同方创造的无处不在的安全体验。
无缝解决方案,打造“密封”的木桶
在“木桶理论”的各种演变中,有一种得到众多认可的版本就是“木桶的最终储水量,还取决于木桶的相互配合和使用状态”。按照这种版本的含义,组成木桶各木板要衔接紧密、没有空隙,否则最终只能导致漏水。
在同方TST安全技术平台中,同方安全芯片和指纹身份识别系统作为底层的安全基础,担当了衔接各“木板”的重任,使各项功能得以各司其职,共同构成一个从底层到应用层、从软件到硬件、完整的无缝安全体系。同方安全芯片通过将用户密钥和其他安全功能的根密钥保存在独立物理介质中,从根本上防止了黑客对于密钥的窃取,也避免了其它安全功能“不攻自破”的尴尬局面。如果身处TST安全平台之下,所有的密钥无论是在独立存储空间中,还是在内存中,都是以密文的形式存在的,也就不会出现类似HD和蓝光光盘那样被破解的情况。
而指纹身份识别系统代替了传统的字符密码,在提高易用性的同时,也为个人密盘、授权密网、即时备份等重要安全功能提供了可靠的身份识别系统,从而避免了木桶从内部被攻破的可能。同时,以指纹身份识别系统为基础,还可以将TST安全技术平台中的多种功能,如个人密盘与即时备份功能相结合,为用户提供多重的信息安全保障。
凭借着具有前瞻性的技术突破和集大成者的应用能力,同方TST安全技术平台在业内首次实现了安全功能的无缝连接,并成为微软Vista Bitlocker整盘加密技术目前惟一认可的信息安全解决方案,为用户提供了一个“真安全”的应用环境。
在“木桶理论”的各种演变中,还有一个时间演变,即随着木桶的使用,原有的木板可能出现漏洞,木板间的衔接也可能出现问题,如果不及时维护和修补,漏水也将只是一个时间问题。对此,刘锋表示:“为用户提供一个持续的安全环境是同方电脑一直努力的方向。虽然TST安全技术平台和相关产品已经推出了,但我们的研发工作却远未完成,接下来我们还要进行持续的后续研发,通过不断的更新和完善,使这只安全的“木桶”始终保持坚固且严密的状态。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
移动安全培训迫在眉睫
移动安全威胁,包括因用户使用习惯而导致的问题,如今已经无处不在。因此,让用户学会相应的防护措施,已迫在眉睫。
-
公司网络安全:别忽略数据
分析师可以帮助决定什么企业信息是最易受攻击的,哪里有安全流程漏洞,以及员工数据保护培训是如何缺乏的。
-
新数据对信息治理和安全至关重要
公司已经意识到,为了平衡经济和性能效率,使用移动设备和云计算这样的技术,信息安全投资至关重要。
-
业务流程管理可有效控制影子IT
Derek Lonsdale是PA Consulting集团的IT转型和精益方面的专家,本文中,他将分享业务流程如何帮助企业有效避免影子IT。