<button id="ei02c"><ol id="ei02c"></ol></button>
            1. <div id="ei02c"></div>

                    1. 安基网 首页 资讯 安全报 查看内容

                      沈昌祥院士谈网络安全:防火墙、病毒查杀、入侵检测过时了!

                      2019-3-28 00:52| 投稿: xiaotiger |来自: 互联网


                      免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和?#35745;?#29256;权归原网站或作者所有,文中所述不代表本?#31455;?#28857;,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

                      摘要: 一张身份证、一张彩票,看似平淡无奇,实则蕴藏着网络安全的秘密,常见的Win10系统竟关系到我国的网络空间国家主权。万物互联的时代如何维护网络安全?#30475;?#25773;君独家专访长期致力于我国网络安全建设的中国工程院院士沈昌祥,为你剖析中国网络安全的深层含义。传播君:《网络安全法》提出要推广安全可信的 ...

                      一张身份证、一张彩票,看似平淡无奇,实则蕴藏着网络安全的秘密,常见的Win10系统竟关系到我国的网络空间国家主权。万物互联的时代如何维护网络安全?#30475;?#25773;君独家专访长期致力于我国网络安全建设的中国工程院院士沈昌祥,为你剖析中国网络安全的深层含义。



                      传播君:《网络安全法》提出要推广安全可信的网络产品和服务,什么?#20405;?#21160;免疫可信计算?


                      沈昌祥:主动免疫可信计算采用运算和防护并存的主动免疫的?#24405;?#31639;模式,以密码为基因实施身份识别、状态度量、保密存储等主动防御措施,及时识别“自己”和“非己”成分,从而?#33529;?#19982;排斥进入机体的有害物质,相当于为网络信息系统培育了免疫能力。

                      通过实施三重防护主动防御框架,能够实现攻击者进不去、非授权者重要信息拿不到、窃取保密信息看不懂、系统和信息改不了、系统工作瘫不了和攻击行为赖不掉的安全防护效果。

                      传播君:请简要介绍下主动免疫可信计算的技术逻辑?


                      沈昌祥:主动免疫可信计算与人体的免疫系统在机理上类似。主动免疫可信计算的防御措施类似人体免疫系统的三大功能:身份识别、 状态度量和生物编码保护。

                      可信计算的密码则相当于人体的基因,对于“机体”的变异可用编码原理检验其是否发生变化。

                      计算系统的软硬件与可信系统的软硬件是可以并行的,保证计算机的健康运行不被干扰, 并不是简单的为安全而安全的防护。就像人体的免疫功能一样,是一个动态的支撑体系,可独立成为一个循环系?#24120;?#36827;行完整性检查。

                      传播君?#20309;?#20309;必须发展主动免疫可信计算技术,它和传统的“老三样“网络安全防护方式有哪些区别?


                      沈昌祥:近一两年来,网络攻击频发再度为网络安全敲响了警钟。2016年10月21日,美国东海岸(世界最发达地区)发生世界上瘫痪面积最大(覆盖大半个美国)、?#20013;?#26102;间最长(6个多小时)的分布式拒绝服务(DDoS)攻击。2017年5月12日,一款名为“WannaCry”的勒索病毒网络攻击席卷全球,有近150个国家受害,其中我国就有数十万例感染报告。面临?#25214;?#20005;峻的国际网络空间?#38382;疲?#25105;们必须构建网络空间安全主动免疫保障体系,筑牢网络安全防线。

                      当前大部分网络安全系统主要是由防火墙、入侵检测和病毒查杀组成,它们被称为“老三样”。但是“封堵查杀”难以应对利用逻辑缺陷的攻击,并且存在安全隐患。首先,“老三样”是被动的防护,根据已发生过的特征库内容进行比对查杀,面对层出不穷的新漏洞与攻击方法,这是消极被动的事后处理;其次,“老三样”属于超级用户,权限越规,能够通过扫描核心数据,轻易获取系统内部的重要数据,违背了基本的安全原则;再次,“老三样”可以被攻击者控制,成为网络攻击的平台。

                      而主动免疫可信计算全程可测可控,不被干扰,只有这样方能使计算结果与预期一样。这种主动免疫的计算模式改变了传统的只讲求计算效?#35782;?#19981;讲安全防护的片面计算模式。

                      传播君?#26680;?#30528;物联网、大数据、云计算等?#24405;?#26415;普及,网络安全压力增大,如何做好网络安全防护?


                      沈昌祥:物联网、大数据、云计算等?#24405;?#26415;应用,必须采用可信技术,以确保数据存储可信、操作行为可信、体系结构可信、资源配置可信和策略管理可信。这要求我国的互联网企业在发展这些?#24405;?#26415;时一定要真正形成实?#23454;?#26412;土化,坚持证书、密码和可信机制三方面的本土化,用自主的规矩、策?#38498;图?#26500;进行严格的可信检查,用切实的可信计算机?#31080;?#38556;信息的真实可控。

                      传播君:如果使用国外的操作系?#24120;?#22914;常用的Windows系?#24120;?#20250;对我国网络空间国家主权产生哪些威胁,要采取哪些应对措施?


                      沈昌祥:2014年4月8日,微软停止对Windows XP的服务支持,强推可信的Windows 8。如果国内运行的2亿台终端全?#21487;?#32423;为Windows 8,不仅耗费巨资,还失去安全控制权?#25237;?#27425;开发权,会严重地危害我国的网络安全。

                      2014年10月,微软推出了Windows 10,该系统不仅?#20405;?#31471;可信,而?#20197;?#31227;动终端、服务器、云计算、大数据等方面全面执行可信版本,强制与硬件TPM芯片配置,并在网上一体化支持管理。推广Windows 10将直接威胁网络空间国家主权。

                      我国按照网络安全审查制度成立安全审查组,按照WTO规则,开展对Windows 10的安全审查。其中数字证书、可信计算、密码设备必须是国产自主的。最终,在采用我国的《电子签名法》数字证书,使用我国批准的密码,采用国产的可信计算等密码证书设备?#38498;螅琖indows 10才被允许引入中国。

                      传播君?#32791;?#21069;,可信计算技术有哪些实际应用?


                      沈昌祥:目前,我国的体育彩票、增值税发票防伪系统、二代?#29992;?#36523;份证都采用了可信技术,其代码都是无法篡改的。

                      过去二十多年来,我国的彩票从未发生过安全?#24405;?#21407;因在于体育彩票PC机里有一个可信安全卡。增值税发票防伪系统里也有一个可防伪的、可信的安全卡确保其安全可信。我国的第二代?#29992;?#36523;份证的结构体系?#24425;?#23436;全可信的,多个环节共同保障其安全。

                      在行业应用方面,中央电视台播出42个频道节目,面向全球提供中、英、西、法、俄、阿等语言电视节目,在没有与互联网物理隔离的计算机网络环境下,它构建了网络制播的可信计算安全技术体系,建立了可信、可控、可管的网络制播环?#24120;?#30830;保节目安全播出。

                      传播君:在引进国外的信息产品时应注意哪些方面呢?


                      沈昌祥:引进国外的信息产品实施国产化替代必须要坚持“五三一”原则。

                      “五可做到?#20445;?#21487;知,即?#38498;?#20316;方开放全部源代码,要心里有数,不能盲从;?#26432;啵?#21363;要基于对源代码的理解,能自主编写代码;可重构,即面向具体的应用场景和安全需求,?#38498;?#24515;技术要素进行重构,形成定?#33529;?#30340;新的体系结构;可信,即通过可信计算技术增强自主系统免疫性,防范漏洞影响系统安全性,使国产化真正落地;可用,即做好应用程序与操作系统的适配工作,确保自主系统能够替代国外产品。

                      “三条控?#39057;?#32447;?#20445;?#24517;须使用我国的可信计算;必须使用我国的数字证书;必须使用我国的密码设备。

                      “一定要有自主知识产权?#20445;?#35201;对最终的系统拥有自主知识产权,保护好自主创新的知识产权及其安全。坚持核心技术创新专利化、专利标准化、标准?#24179;?#24066;场化。要走出国门,成为世界品牌。

                      �7�1本文 信息来自传播君独家报道。

                      �7�1投稿 [email protected]

                      �7�1征订 《网络传播》杂?#23621;?#21457;代号:80-199





                      小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培?#21040;?#31243;免费学,让您少走弯路、事半功倍,好工作升职?#26377;劍?/font>

                      本文出自:https://www.toutiao.com/a6672496127759090184/

                      免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和?#35745;?#29256;权归原网站或作者所有,文中所述不代表本?#31455;?#28857;,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


                      鲜花

                      ?#24080;?/a>

                      雷人

                      路过

                      鸡蛋

                      相关阅读

                      最新评论

                       最新
                      返回顶部
                      新疆11选5计算公式