监理公司管理系统 | 工程企业管理系统 | OA系统 | ERP系统 | 造价咨询管理系统 | 工程设计管理系统 | 签约案例 | 购买价格 | 在线试用 | 手机APP | 产品资料
X 关闭
南昌OA信息化

当前位置:工程项目OA系统 > 泛普各地 > 江西OA系统 > 南昌OA系统 > 南昌OA信息化

探寻安全创新切入点

申请免费试用、咨询电话:400-8352-114

文章来源:泛普软件

在863计划中,哪些规划将成为信息安全创新的突破点?中国工程院院士方滨兴为我们进行详细解读。在“十一五”863计划中,包含有很多应用,比如通信技术和信息安全。《国家中长期科技发展规划纲要》(简称《纲要》)对信息产业及现代服务业提出了四点发展思路,其中第四点是以发展高可信网络为重点,开发网络信息安全技术及相关产品,建立信息安全技术保障体系,具备防范各种信息安全突发事件的技术能力。

另一个纲领性文件是《2006—2020国家信息化发展战略》(简称《战略》),《战略》提出了九项战略重点。其中,第八项是建设国家信息安全保障体系,围绕网络安全涉及的内容,全面加强国家信息安全保障体系建设,建立和完善信息安全登记保护制度,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统。同时,还将加强信息安全风险评估工作,建设和完善信息安全监控体系,提高对网络安全事件应对和防范能力,从实际出发,促进资源共享,重视灾难备份建设,增强信息基础设施和重要信息系统的抗毁能力和灾难恢复能力。这些是我们在安排863计划的核心指导方针,是指导性的文件。

在经典的网络模型中,有六个重要要素:分析、安全策略、保护、检测、响应、恢复。围绕着经典的网络安全模型,围绕着《纲要》和《战略》可以看出,863重点安排在八项技术上:第一是安全测评评估技术;第二是安全存储系统技术;第三是主动实时防护模型与技术;第四是网络安全事件监控技术;第五是恶意代码防范与应急响应技术;第六是数据备份与可再生技术;第七是可信计算平台项目;第八是UTM与网络安全管理。

安全测评评估技术

风险分析的重点将放在安全测评评估技术上。它的战略目标是掌握网络、信息系统安全测试及风险评估技术,建立完整的、面向等级保护的测评流程及风险评估体系。这一点和过去不一样,过去做测评是没有强调等级保护的。

国家中长期发展战略已经明确提出,要按照等级保护的原则来做,所以测评也是要服务于这一点。其主要创新点和切入点在于:首先提出适应等级保护和分级测评机制的通用信息系统与信息技术产品测评模型;适应不同的级别要有不同的测评方法,这个分级要符合登记保护体制;重点放在通用产品,要建成一个标准的方法;要建立统一的测评信息库和知识库,测评要有统一的背景,制定相关的国家技术标准;要提出面向大规模网络与复杂信息系统安全风险分析的模型与方法,尤其安全风险分析,重点面向大规模复杂网络,因为复杂网络要分析的要素很多,态势也很强,这是我们追求的创新点;要建立基于管理和技术的风险评估流程,测试风险评估面临的威胁和不安全因素。此外,因为保证信息安全不只是技术,管理不到位也会带来风险,所以风险评估应该把技术和管理都包括在内,要制定定性和定量的测度指标体系。

安全存储系统技术

安全策略的重点应放在安全存储技术上。安全存储系统产品很多,从安全角度来看,它的战略目标有两点:一个是机密性的安全,要掌握海量数据的加密存储和检索技术,保障存储数据的机密性和安全访问能力;另一个是安全自身要可靠,要掌握高可靠海量存储技术,保障海量存储系统中数据的可靠性。创新点在于,应提出海量分布式数据存储设备的高性能加密与存储访问方法,提出数据自毁机理。

加密是容易的,要对海量信息加密,影响当然是有的,但是应该不是很明显,这就对我们算法的效率提出了很高的要求。一旦数据出现被非授权访问,应该产生数据自毁,或者被别人破解时有自我保护能力。我们提出海量存储器的高性能密文数据检索手段,检索就要有规律,但加密的基本思路就是要把它无规则化,让它根本看不到规则,所以我们应找到一个折中的方法:什么样的加密可以支持检索,又具备一定的安全强度。

为此,我们提出了基于冗余的高可靠存储系统的故障监测、透明切换与处理、数据一致性保护方面的新模型预实现手段。双备份是比较简单的,问题在于实时切换,我们现在是整体的切换,如果切换非常频繁,就会出现一些误报警的情况。尤其当数据多备份的时候,就会有数据一致性的问题,为此我们提出信息安全的数据组织方法,提出基于主动防御的存储安全技术。如果不能完全自动备份,可以有两种选择:一种是局部冗余,哪些是重要信息,它在整个系统中不会出现太大的问题;另外一个是数据在相对分散的情况下,怎么能尽可能弱相关。检索要更加智能,要能判断访问是不是非授权访问,这里面要有一定的能力,而不是简单的存储。

主动实时防护模型与技术

防护强调的是主动实时防护模型与技术。它的战略目标是通过掌握态势感知、风险评估、安全检测等手段来对当前安全态势进行判断,并依据判断结果实施网络主动防御的主动安全防护体系的实现方法与技术。当通过态势判断出某个地方出现网络安全事件,别的地方就要跟着调整。特别是随着风险评估,某地方出现威胁,我们要提高风险防护,这被称为主动防护战略。创新点提出主动防护的新模型、新技术、新方法,现在这方面并不是很成熟,还要提出基于态势感知模型、风险模型,做主动实时协同防护机制和方法。

第二个是要提出网络与信息系统的安全运行特征和恶意行为特征的自动分析与提取方法。根据分析才能监控特征,判断现在是不是处于安全状态,不同的系统可能有不同的需求,应该具有提取能力,然后监控,通过监控来判断现在出现的情况。要有提出可组合与可变安全等级的安全防护技术,可能在某种状态下,需要做级别的变化,我们采取一系列各种各样的安全手段,如果某种风险不存在,可以把安全手段降低,就可以提高运行效率,这方面应该提供相应的技术。

网络安全事件监控技术

监测的重点是网络安全事件监控技术。战略目标重点放在国家层面考虑,要掌握保障基础信息网络与重要信息系统安全运行的能力,支持多网融合下的大规模安全事件的监控与分析技术,提高网络安全危机处理的能力。三网融合也是势在必行,不同网的状态融合起来就对监测提出了要求。主要创新点在于,要提出网络数据获取接口标准,并且提出网络流量海量性与分析系统计算能力不匹配的应对方法。

一般而言,网络带宽增长每六个月翻一番,我们国家是每七八个月翻一番。计算机运行速度按照摩尔定律每18个月翻一番,这导致计算机处理能力越来越快。我们提出多通道综合检测和协同分析模型与技术,要建立大规模恶意代码传播演变的可视化展示手段。一旦恶意代码传播演变了,要有一个跟踪的态势,能在地图上不断发现蠕虫、病毒。提出蜜罐的攻击诱惑与自身隐蔽方法,现在的研究比较成熟,人类在防范,攻击者也寻找新的攻击诱惑。提出网络安全态势分析指标体系,建立基于复杂网络行为建模与模拟的网络安全态势的分析与预测体系。

这个态势怎么来的,要有一个指标体系,我们通过对指标体系的分析,通过重要的端口,或者某种协议的监测,把这些指数综合起来,计算当前态势。当每个事件出现,如果不采取措施,将来会变成什么样?这需要有复杂网络的模拟网络,模拟网络对复杂行为建模提出要求,模拟节点不是几万、几十万,至少几百万量级才能做出判断,这样才能真正做到预测。现在做到的只是预警,一个事态出现到形成规模不到10分钟,如果仅仅是预警,根本来不及采取措施。

恶意代码防范与应急响应技术

响应的相应重点应该放在恶意代码防范与应急响应技术上,其战略目标是掌握有效的恶意代码防范与反击策略。一旦发现恶意代码之后,要迅速提出针对这个恶意代码的遏制手段,要提供国家层面的网络安全事件应急响应支撑技术。其主要创新点在于,提出对蠕虫、病毒、木马、僵尸网络、垃圾邮件等恶意代码的控制机理。

比如,面对冲击波时,用户只有靠打补丁,如果用户没有打补丁,病毒就会通过网络不断传播,这时我们就要把这个端口封锁住。我们要研究每个问题,而且要建立恶意代码攻击的追踪、取证及遏制机制,提出支持遏制手段的恶意代码可控性的特征分析及提取技术。我们不是对恶意代码的判断特征识取,我们需要找出恶意代码特征,判断恶意代码是否存在,还要找出对于什么样的特征可以利用哪些手段去遏制它。

数据备份与可再生技术

数据备份与可生存性技术是围绕灾难恢复来做的。这主要是提供用于第三方实施数据灾难备份的模型与方法,为建设通用灾难备份中心提供理论依据与技术手段,建立网络与信息系统生存性和抗毁性,提高网络与信息系统的可靠性。比如我建立一套系统,如果系统重要,就建立一个应急系统做备份。但是这不适合第三方,现在有一些第三方是服务队伍,需要熟悉原来系统什么样,按照原来系统来做。

怎么能够做第三方呢?这里面创新点是提出源数据存储结构无关的数据远程备份及快速恢复模型、机制、方法与技术。现在,一个系统建完后,你必须掌握系统结构,为你的数据库系统再建一个数据库系统,这样你的数据才能保存起来。但是出现增量怎么办?是不是因为增加一个记录而全部备份呢?答案是否定的,因为大系统从头到尾备份需要3天。如果说传增量,那边没有一模一样的系统也无法把增量插进去。因此能不能做到结构无关?我们提出基于关键服务的网络与信息系统容错、容侵和容灾模型。如果我的系统资源足够多,入侵者通过连接攻击我的线程空间,但是我线程空间足够大。如果系统彻底垮了,我就换一个系统。而且我们还要提出网络与信息系统自适应生存机理与可恢复模型,提出故障感知模型与异常检测方法,围绕这一点要建立可生存性及抗毁性分析仿真和评测方法。

可信计算平台项目

网络如果采用可信的方法,比如硬件有改动,通过信息来验证,整个系统是可靠、不会被攻击的,这样应用系统都不会被病毒侵入。Vista对这一点是一个重大的推动。对网络安全模型提出一个技术性模型,应该要有一个可信计算平台做整体的支撑。战略目标是掌握基于自主专利与标准的可信平台模块、硬件、软件支撑、应用安全软件、测评等一批核心技术,主导我国可信计算平台的跨越发展。

我国在可信计算方面介入特别早,但现在没有形成一个特别好的体系,只有尽早地提出一个标准体系,我国的产业才能冲上来。其主要创新点在于提出可信计算平台信任链建立和扩展方式,包括可信引导、可信度量、可信网络连接、远程平台证明等。从互操作和安全评估两个角度出发,建立可信计算标准体系。

UTM与网络安全管理

现在,国际产业界提出了UTM。它的目标要针对安全防护技术一体化、集成化的趋势,提出UTM与网络安全管理的有效模型、关键算法,提出相应的行业标准及其实现方式。有了标准之后大家可以往里集合,形成UTM,这可以提高效果、降低投资,通过综合管理提高防护能力。

UTM与网络安全管理主要的创新点在于提出网络数据深度安全检测与分析,大规模特征扫描关键算法与硬件实现方式。由于现在多个产品共享一个大平台,所以这方面采取高速硬件匹配方式,这样导致投资非常巨大,底层原始数据库应该统一起来,然后分门别类给安全控件使用。提出支持可动态优化和多层次联动的UTM与网络安全管理模型、算法与结构,这种动态裁减非常重要。要制定各安全部件间接口及操作标准,一个公司不可能把所有安全环节都做好,因为不同厂家有不同的优势,如果我们可以共享底层原始部分,可以形成一个完整体系,那就能取得更好的效果。(根据录音整理,未经本人确认)(CCW)

发布:2007-04-22 09:57    编辑:泛普软件 · xiaona    [打印此页]    [关闭]
南昌OA系统
联系方式

成都公司:成都市成华区建设南路160号1层9号

重庆公司:重庆市江北区红旗河沟华创商务大厦18楼

咨询:400-8352-114

加微信,免费获取试用系统

QQ在线咨询

泛普南昌OA信息化其他应用

南昌OA软件 南昌OA新闻动态 南昌OA信息化 南昌OA快博 南昌OA行业资讯 南昌软件开发公司 南昌门禁系统 南昌物业管理软件 南昌仓库管理软件 南昌餐饮管理软件 南昌网站建设公司