acm风险论坛(risks.org)现在已经是35年了th一年,通信《内部风险》系列已经有30部了th以及他们创作的《计算机相关的风险》一书725年前付印。不幸的是,这些来源中讨论的问题类型今天仍然以一种或另一种形式在许多不同的应用领域中重复出现,新的问题不断出现。
现在似乎是一个适当的时间来回顾一些相关的基础历史,并反思我们如何可以降低涉及到的每个人的风险,部分是通过显著增加我们的系统和网络的可信性,以及通过更好地理解问题的原因。在这种情况下,“值得信赖的”意味着拥有一些合理且经过深思熟虑的保证,确保某些东西值得信任,以满足特定的系统需求(如人类安全、安全性、可靠性、健壮性和弹性、易用性和系统管理的易用性,以及面对逆境(如高概率实时性能)时的可预测行为)。
Inside Risks最近一次关于诚信的讨论出现在2018年11月通信列。2本专栏对这些问题采取了不同的观点,并得出了一个特定的结论:我们需要对开发和使用计算机系统的艺术和实践状态进行一些根本的改变,而不是试图不断地对基线进行小的增量改进,这可能是不值得的。
在开发和使用计算机系统的技术和实践方面,我们需要一些根本性的改变。
爱因斯坦的至理名言:“一切都应该尽可能的简单。但不简单在计算机系统和网络的设计、修改和配置中尤为重要。过度简化往往是无法满足预期的原因。事实上,这篇专栏文章严重违背了这一原则:每一项都大大简化了它想要表达的观点。因此,每一项目都应被视为一项准则,必须谨慎、有经验和详细地加以运用。因此,考虑到获得信誉本身就很复杂,通常没有简单的答案或快速解决办法,我带着一些担忧提供以下可能有助于提高信誉的想法:
提醒一下,“内部风险”的档案中重复了一些重要的咒语。这里有一些:
请注意,古老的智慧可能仍然是非常相关和有洞察力的,正如爱因斯坦引用,诺伯特维纳的先见之明人类对人类的利用,18和诺曼的日常用品的设计。13与计算机相关的风险7也不例外。此外,在最近的一些进展中有相当大的希望。例如,CHERI硬件-软件架构及其进程内划分17连同它正在进行的硬件规范的正式分析,可以提供一些指导,有多少上述需要的数据和原则12可以建设性地应用在实践中。CertiKos、seL4和Green Hills分离内核是对实际系统组件进行形式化分析的其他例子,但只是针对操作系统微内核。
每一个项目都过于简化,必须面对的问题是复杂和深远的。系统工程师、学者、计算机用户和其他人可能希望反思我们是如何达到今天的位置的历史,以及理论和实践研究和开发经验如何可能帮助实现期望的目标,以及避免已知的缺点和尚未识别的漏洞。然而,底线是,我们仍然有很长的路要走,以实现值得信赖的系统。
1.Abelson H.等人。门垫下的钥匙:通过要求政府访问所有数据和通信来强制不安全。2015年7月6日。https://dspace.mit.edu/handle/1721.1/97690
2.贝洛文,S.M.和诺依曼,P.G.。Commun。ACM 61, 2018年11月11日。
3.刘志强等。软件系统工程规划:一种能力方法。在系统与软件学报(2017年3月),354364;文章:JSS9898 doi10.1016 / j.jss.2016.12.016
4.Leveson, N.和Young, W.基于系统理论的安全与保障的综合方法。Commun。ACM 57, 2(2014年2月)。
5.Lindqvist, U.和Neumann, P.G.新兴物联网的风险。Commun。ACM 55, 2(2017年2月)。
6.诺依曼,P.G.,前瞻传奇,返航。Commun。ACM 55, 10(2012年10月)。
7.诺伊曼,打开与计算机相关的风险。Addison-Wesley和ACM出版社,1995年。
8.诺依曼,P.G.,更有远见。Commun。ACM 56, 2(2013年2月)。
9.云计算和云存储的风险和神话。Commun。ACM 5710(2014年10月)。
10.纽曼,p。g。对与电脑有关的有害事件有远见的计划。Commun。ACM 58, 2(2015年2月)。
11.自动化的风险。Commun。ACM 59, 10(2016年10月)。
12.CHERI的基本诚信原则。A. Shrobe, D. Shrier和A. Pentland, Eds。在网络安全新解决方案,麻省理工学院出版社/连接科学,2018,第6章。
13.诺曼,D。日常用品的设计, 2002;修订和扩展版,2013年。
14.软件工程:未完婚。Commun。ACM 40, 9(1997年9月)。
15.无序发展的风险。Commun。ACM 5310(2010年10月)。
16.帕纳斯,D.L.人工智能的真正风险。Commun。ACM 60, 10(2017年10月)。
17.Watson, R.N.M. Capability硬件增强RISC指令:CHERI指令集架构,版本7,剑桥大学,2019年6月;https://www.cl.cam.ac.uk/research/security/ctsrd/cheri/
数字图书馆是由计算机协会出版的。版权所有©2019 ACM股份有限公司
没有发现记录