科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全遇到不可信插件? 就让它变得可控吧!

遇到不可信插件? 就让它变得可控吧!

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

我们有大量的基础设施还是依赖于国外,很难短期内实现自主。但我们并不是没有可能在不可信组件上建立一个可控系统,组建可控系统需要一整套模式和体系,在这套体系之上建立一个我们完全自主可控的、具有可信的危害感知能力的系统。

来源:51CTO 2013年8月29日

关键字: 可控制 威胁管理 系统安全 不可信组件

  • 评论
  • 分享微博
  • 分享邮件

ZDNET安全频道 08月29日 综合消息:美国国防部在2011年7月在其网站上发布了首份《网络空间行动战略》部分内容,新战略包括进一步将网络空间列为与陆、海、空、太空并列的“行动领域”;变被动防御为主动防御,从而更加有效地阻止、击败针对美军网络系统的入侵和 其他敌对行为;进一步加强国防部与国土安全部等其他政府部门及私人部门的合作;通过技术创新能力保持国家的独创性。尽管美方一再强调新战略重在防御,但从 种种迹象来看,美军已经将网络空间的威慑和攻击能力提升到更加重要的位置。而2013年国防安全授权预案,提出了要研究新型的针对网络威胁的检测与防御技术,逐步放弃基于签名体系的传统安全检测技术。

美国在产业上高度重视能够防范新威胁的产业。2012年一年,美国有6.5亿美金创业基金投资到新型网络安全威胁解决方案的创业公司,比较知名的一个公司就是FireEye,该公司每年都发现很多针对美国的攻击,今年一月份就发现了5、6个攻击。美国真正扶持起来了一批真正可以解决安全问题的公司。

在政策上面我们该怎么应对?我们可以看到,斯诺登事件之后,开始有更多的声音呼吁我们自主可控的东西。但自主和可控并不是一个概念,自主是我们自己开发,可控实际上还包括了安全,虽然都是你做的,但是你做的不安全,也不代表你可控。

还有另一个现实的问题,就是实际上我们有大量的基础设施还是依赖于国外,很难短期内实现自主。现实如此,我们该怎么办?我们有没有可能在不可信的组件之上建立一个可控的系统?这是有可能做到的,但是要达到这个目标得做几件事情,一个就是分权和加密,通过把机密的信息分成碎片,然后分发给不同的不可信的组件,不让任何一个单独的组件拥有全部的秘密。但是这个体系之下还必须要做到的就是要基于完全独立、自主、可行、可控的威胁的感知的能力的系统。因 为你靠分权和加密虽然可以保证核心的机密不被拿走,但是不能保证业务不受的危害。最后还要考虑惩罚和制衡的因素。

在这三个体系之上,我们来建立这种不可信组件之上的可信性,所以建立一个我们完全自主可控的、具有可信的危害感知能力的系统是非常重要的。所以在产业方面,我们特别要对能够监控危害的新型安全技术进行扶持,并且尽量提供应用的空间让它在应用当中不断地去实践、改进。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章