科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道信息安全保密技术发展趋势完全分析

信息安全保密技术发展趋势完全分析

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

信息安全从深度上看是一个长期存在的问题,从广度上看是一个包括管理和技术等多个层面的综合体。因此,把握关键点,注重控制权,以综合集成实现信息安全体系的可持续发展,

作者:中国IT实验室 2008年4月14日

关键字: 入侵检测 网络信息系统 信息安全技术 灾难恢复

  • 评论
  • 分享微博
  • 分享邮件

  经过长期的实践,人们比较一致地认为,需要从边界防卫、入侵检测和安全反应等环节着手建立信息安全保障体系。由于这三个环节的英文单词分别以P、D 、R开头,因此该体系也被称为PDR体系。围绕建立PDR体系,信息安全技术从注重边界防卫向注重PDR技术综合运用的方向发展。  

  ●边界防卫技术

  边界防卫技术是“御敌于国门之外”的安全技术。界定网络信息系统的边界是困难的。一方面,这样的系统是随着业务的发展不断扩张或变化的;另一方面,要保护无处不在的网络基础设施成本是很高的。边界防卫技术通常将安全边界设在需要保护的信息周边,例如存储和处理信息的计算机系统的外围,重点阻止诸如冒名顶替、线路窃听等试图“越界”的行为,相关的技术包括数据加密、数据完整性、数字签名、主体认证、访问控制和公证仲裁等。这些技术都与密码技术密切相关。近年来,公钥技术被普遍接受,该技术能够大大降低密钥管理的风险和主体认证的成本。未来,基于公钥基础设施(简称为PKI)的边界防卫技术将得到广泛应用。  

  ●入侵检测技术

  入侵检测技术是发现“敌方”渗透企图和入侵行为的技术。现实情况表明,网络信息系统越来越复杂,以致人们无法保证系统不存在设计漏洞和管理漏洞。在近年发生的网络攻击事件中,突破边界防卫系统的案例并不多见,黑客们的攻击行动主要是利用各种漏洞长驱直入,使边界防卫设施形同虚设。令人担忧的是黑客们津津乐道地在网络上交流和传播利用新的漏洞攻击信息系统的工具和方法,使攻击者“入道”门槛降低。信息技术的普及和信息基础设施的不完备导致了严峻的安全问题。人们不得不通过入侵检测技术尽早发现入侵行为,并予以防范。入侵检测技术基于入侵者的攻击行为与合法用户的正常行为有着明显的不同,实现对入侵行为的检测和告警,以及对入侵者的跟踪定位和行为取证。入侵检测系统(简称为IDS)的确起到了对入侵者的震慑作用。随着黑客入侵手段的提高,尤其是巧借他人之手实施联合攻击的方法出现,传统单一的、缺乏协作的入侵检测技术已经不能满足需求,分布协同的入侵检测技术成为当今入侵检测技术领域的研究热点。  

  ●安全反应技术

  安全反应技术是将“敌方”攻击危害降低到最小限度的技术。安全的网络信息系统必须具备在被攻陷后迅速恢复的能力。快速响应与恢复的目标是要在开放的互联网环境下构建基于生存性的多样化动态漂移网络,其中分布式动态备份的技术与方法、动态漂移与伪装技术、各种灾难的快速恢复与修复算法、“诱敌深入”与防守反击技术等是较有希望的研究方向。  

  建立信息安全保障体系需要边界防卫、入侵检测和安全反应等多项安全技术的综合运用。这里介绍一个综合安全保障体系,该体系由实时防御、常规评估和基础设施三部分组成。实时防御系统由入侵检测、应急响应、灾难恢复和防守反击等功能模块构成,入侵检测模块对通过防火墙的数据流进行进一步检查,以阻止恶意的攻击行为,应急响应模块对攻击事件进行应急处理,灾难恢复模块按照策略对遭受破坏的信息进行恢复,防守反击模块按照策略实施反击。常规评估系统利用脆弱性数据库检测与分析网络系统本身存在的安全隐患,为实时防御系统提供策略调整依据。基础设施由攻击特征库、隐患数据库、以及威胁评估数据库等基础数据库组成,支撑实时防御系统和常规评估系统的工作。  

  ●信息安全任重道远

  一劳永逸的信息安全体系是不存在的,信息安全技术应力求在攻防的消长中把握主动权,并依据信息安全风险管理的原则制定相应的安全策略以抑制安全事件的膨胀。  

  信息安全从深度上看是一个长期存在的问题,从广度上看是一个包括管理和技术等多个层面的综合体。因此,把握关键点,注重控制权,以综合集成实现信息安全体系的可持续发展,是保障我国信息安全的一个有效途径。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章