IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

网络安全 未来怎么走?

2006年04月12日
/

安全已经成为互联网最重要的问题,以太网设计的缺陷性以及愈演愈烈的安全形势,使得人们逐渐失去对网络的信任。

当安全问题遍布系统的应用层、网络层、传输层时,思考网络的整体安全成为大家的共同选择,这促使网络技术和安全技术必然走向融合。在融合的大方向下,网络与安全技术的现状和发展趋势究竟怎样?用户将对网络的安全做出什么样的选择?在3月20日下午2点举行的“网络安全技术融合创新”研讨论上,近百位来自各行各业的信息主管、专家、厂商就此展开热烈的探讨。

主流技术也有缺陷

大家普遍认同,现在的信息形势就是网络无处不在,攻击也无处不在,没有漏洞的系统等于是天方夜谈,而整个安全形势越来越严峻。

攻击技术和安全技术处在“道高一尺,魔高一丈”的状态 ,也就是说单一的安全技术和安全产品根本就解决不了安全问题。传统的老三样防火墙、入侵检测、杀病毒的技术在新的安全形势,显得过时。

而目前一些主流技术在未来则有可能成为保障网络安全的重要手段。这些主流技术包括了可信计算、PKI、基于生物特征的认证技术等,但是,国家信息安全国家重点实验室副主任、博士生导师荆继武教授认为,对于这些主流技术,使用和推广起来也有一定难度。

可信的核心是TPM证书。但按照美国的一些说法,可信计算叫TC,它并不是保护你的机器不做你不想要做的事情,而是保护你的机器内的数据拷贝不被你按照别人不希望的方式乱用。别人是指“计算机生产厂商”“技术软件开发商”“数字作品发行人”“网络商店”等。

发展TC的好处是不能让人用盗版的软件,它可以跟踪机器,许多通信都必须得到认证;盗版机器无法与别的机器交流,推广正版;美国政府的蜜钥恢复,可以让安全部门的人员监视你的一切行为; 美国可以进行更严格的控制舆论。

PKI可以完整地解决真实性等问题,而且适用范围巨大,适用不太容易相互熟悉的场所。 但是单一的PKI并不安全。私钥放在哪里也是难点,放在硬片上,微软可以随便看;使用USB保护私匙,例如让它对300元的交易签名,谍软件可以把300改成30000。

基于生物特征的认证技术,最真实和简捷,但也有缺陷。识别精度太明确,长个包就是别人;降低精度,别人就有可能是我。

邮件,信息安全之本

在互联网上,有80%的病毒、间谍软件、黑客攻击,都是通过电子垃圾邮件来传播的。因此,部分厂商和技术专家认为,电子邮件是信息安全之本。

目前,互联网正常邮件和垃圾邮件的比例分别为11%和89%,而且正常邮件和垃圾邮件的增长率分别为11%和20%,这意味着垃圾邮件将越来越多。

全球发垃圾邮件领先厂商CipherTrust ,亚太技术及市场拓展总监丁伟认为,旧的反垃圾邮件厂商通常采取内容过滤的技术, 不能满足需要。其一,没有节省流量和存储资源,反而增加了计算的程度;其二,关键字的规则是很难维护的,而且是一种见招拆招的被动的思路,垃圾邮件内容特征变化很快,比病毒变化快得多,而且是处在一种多语种高爆发频率状态下;其三,效率非常低,极其消耗资源,而且容易受到内容的干扰,容易造成误判断。

CipherTrust则采取以行为识别技术为核心技术的发垃圾邮件综合解决方案,可以智能在线识别针对电子邮件系统的各种恶意攻击、病毒攻击、垃圾攻击。行为识别可以边接收电子邮件,边判断其发送者身份,不需要把垃圾信全部收下来,就可以直接拦截92%以上的垃圾邮件和病毒邮件,并且极大提高垃圾邮件的处理速度

用户选择决定未来

用户普遍认为,安全和网络的技术融合,并不是哪一个厂商所炒出来的,而是用户需求所驱动的。

“融合之所以有生命力,是因为用户既不是网络专家,也不是安全专家,他们需要安全的网络,同时希望网络越简单越好,用起来越方便越好” 中国化工股份有限公司信息系统部副总工程师吴正宏教授认为,用户对于网络安全的需求和网络安全产品的选择,则决定安全技术和产品未来的创新选择。

而对于业务依赖于网络的企业来说,对网络的基本要求至少有三条:第一,网络必须是安全的。因为网络是跑关键业务的。 比如说加油,如果没有后台系统的支持,这个帐就算不清。如果不安全,宁可不用了;但是现在不用网络,有很多业务又没法运作。第二,网络有良好的稳定性的。 第三,必须能够满足业务要求所需要的不同性能要求。因为大企业的业务在不同流程下对网络性能的需求不一样。例如,加油传的信息必须以秒计,而物理探矿传输资料可以用日计。

而对于安全产品的选择,吴正宏教授表示,也是三条原则。第一,产品要求是成熟的。因为企业不是研究单位,网上跑的是关键业务,不能在网上做试验。新产品非常好,也不会贸然使用。第二,要求产品是有效。网络安全一定要有效,要能有效保护网络的正常运作,无论是防病毒,还是防黑客入侵。第三,开销要合理。为了保证安全,一定要有合理开销,包括资金的开销,人工的开销,网络资源的开销(也就是对网络流量的开销)等各个方面。

68476636-8007)
发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

Power架构产品创新 IBM推动其本土化发展
Power架构产品创新 IBM推动其本土化发展自从1990年,IBM推出基于RISC系统的新产品线RS/6000(现称eServer p系列)之后,...
WAF:高校Web应用安全守护者
WAF:高校Web应用安全守护者最近几年高校网站被攻击的事件时有发生,造成了不良影响,因此越来越多的高校开始...

本类热点