信息安全精编版[32页].docx

上传人:yan****nan 文档编号:49050402 上传时间:2022-10-07 格式:DOCX 页数:33 大小:389.35KB
返回 下载 相关 举报
信息安全精编版[32页].docx_第1页
第1页 / 共33页
信息安全精编版[32页].docx_第2页
第2页 / 共33页
点击查看更多>>
资源描述

《信息安全精编版[32页].docx》由会员分享,可在线阅读,更多相关《信息安全精编版[32页].docx(33页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、最新资料推荐信息安全的其实并不是什么新鲜的词汇,自从情报成为价值信息之后,对于信息的安全各国就采取了各种不同的态度和防护措施。但是信息安全却因为计算机和互联网越来越受到人们的重视是不争的事实,而由信息安全涵盖的数据安全则成为现代信息安全防护的重点。在这个信息化、数据化的时代,信息就是数据,数据本身又是重要的信息,两者相辅相成,你中有我,我中有你。但是作为信息安全这个更大的范畴来说,保护数据的安全似乎成了这个时代最重要也是最核心的事。可以这么说,信息化的时代,信息安全的根本就是数据的安全,而数据安全防护的根本却要使用更具针对性的防护技术,而加密技术则是被公认的最好的数据安全防护技术。来年数据安全

2、防护五大重点2013年,随着众多公开及不公开涉密事件的影响,特别是斯诺登曝光的“棱镜门”事件影响,数据安全成为上至国家下至百姓的关注重点。一、数据防护的重要性逐渐得到认可数据安全经过多年的发展酝酿,已经逐步得到用户认可和重视。这一方面源于信息化程度提高后,用户认识到数据才是信息网络中的核心资产;另一方面源于用户意识到传统的系统安全及边界安全无法面对目前以数据信息窃取为主要目的的攻击行为。经过进一步的梳理,预计后续企业级用户的信息安全体系将包含两大维度:系统安全和数据安全,系统安全主要解决运行稳定性和系统级安全防护问题,数据安全主要数据级权限管理和数据防泄密问题。信息安全专家预测,部分具有创新意

3、识的政企用户已经在规划或着手建设“数据安全体系”,作为信息安全体系中重要的第二维。预计该理念将逐步成为趋势,以应对云计算和移动互联网带来的系统边界模糊化后导致的安全防护难题。二、集成化、广泛化的数据安全应用加成为主流数据安全早期发展延续通用安全产品的思路,以独立平台性的产品的方式部署,解决了文件保密、磁盘加密和U盘管理等基础平台性问题,但随着数据安全要求的提高和泛化,以及用于对应用系统安全防护需求的提升,数据安全与应用的紧密集成需求逐步成形。信息安全专家分析这种发展趋势会带来三大好处:1、极大提升应用系统的安全性;2、提升数据安全产品的用户体验;3、有利于整合安全主管部门和应用主管部门形成合力

4、。同时,该趋势对数据安全服务商的技术能力、产品成熟度及服务能力提出了更高的要求。三、数据安全技术将进入大融合的时代不少用户在数据安全产品市场最近几年的发展过程中,陆续部署了功能多寡不一的多套产品,多套产品共存给管理效率和运行效率带来的影响逐步显现,整合型产品的需求日渐迫切。在管理压力较大的大型企事业单位,将领先出现“数据安全管理平台”的建设理念,整合身份、终端管理、文件加密、应用加密和行为审计等数据安全需求,进行产品的更新换代。该趋势对厂商的持续创新和服务能力提出更高的要求。四、多平台的支持将成为今后数据安全防护的一个标准云计算、移动互联网及物联网的快速发展,促使政企IT架构发生急剧变化,数据

5、的流动性急速提升,微软独霸终端的格局被打破,操作系统及终端多样化异构化成为常态,这对数据安全的跨平台支撑要求提出了新要求。五、多元、灵活的加密技术将成为数据防护的主流由于国际信息安全形势的日趋复杂,对于数据本源的防护要求也变得越来越高,同时为了应对不同的安全威胁和企业不同的安全防护需求,数据安全防护期待更多元、更灵活的安全防护技术。多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据本源防护质量的同时,其多模的特性能让用户自主地选择加密模式,从而能更灵活的应对各种数据安全防护的需求。同时该技术采用的基于系统内核的透明加密,又使得加密防护的便利性和全面性(加密与格式无关)得以保障。未雨

6、绸缪能让自身处于有利的位置,而在信息安全领域,为了应对许多未知的变化,提前预测分析,做到事先了解,同时配合能灵活应对的数据安全技术和加密软件进行防护,无疑将成为既主动又可靠的最佳数据安全解决方案。提起“棱镜门”,受其影响的人们总有这样那样的话需要说。想起年初棱镜门的爆发再到斯诺登“潜逃”出国,事情似乎已经过了大半年了。要是换作一般的信息安全事件或许早已被人遗忘或者淹没在海量的其他时间里了。但或许是由于棱镜门太“深入人心”了,配合斯诺登的持续曝光,人们对于它的恐惧感一天天的增加着,而且受到这份恐惧影响的人正越来越多,甚至包括哪些美国政府曾经的“盟友”。棱镜门对于整个世界的影响程度到底有多深?人们

7、对于由此产生的数据安全防护恐惧又该如何克服?从普通民众到高级政要 棱镜门牵涉人群正逐渐扩大近日,在联合国记者协会主办的年底晚宴上,联合国秘书长潘基文播放了一段自己录制的视频,当他在各种场合会见各国政要时,用于监控的探头也频繁出现在办公室的沙发下甚至是国家领导人赠送的礼物中。联合国秘书长忍不住要调侃的,就是让网民胆寒的美国全球监控计划“棱镜”。今年6月,美国“棱镜”计划被中央情报局前雇员斯诺登曝光后,全球震惊,普通网民了解此事之后,无不“细思恐极”(网络语言,意思是仔细思量,觉得恐怖至极)。“棱镜”窃听计划始于2007年,美国情报机构一直在9家美国互联网公司中进行数据挖掘工作,从音视频、图片、邮

8、件、文档以及连接信息中分析个人的联系方式与行动。监控的类型有10类:信息电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间、社交网络资料的细节。除了网民,各国政府也成为“棱镜”项目的监听对象。根据斯诺登公布的信息,在“棱镜”项目的监控名单上除了德国、法国等欧盟国家以及俄罗斯和中国等,还出现了联合国总部、欧盟常驻联合国代表团等名字,监听内容涉及政治、经济、商业等各个领域。这让美国的小伙伴们也调转“枪口”一致声讨。德国总理默克尔就表示,需要在自由和安全之间作出权衡,既保护人民免遭犯罪袭击,同时也保护人民的隐私不受侵害。这就意味着,政府、网民日常工作起居的一切过程,都可能被

9、监视、审查,而有关法律在美国情报部门面前等于一纸空文。“棱镜”事件暴露了美国在网络信息安全上的双重标准,此前,美国不断以“黑客网络攻击”指责他国,“棱镜”计划的曝光,无疑撕开了其伪善的面纱。各国方案各不同 但阻止“棱镜”是共同的目标现在,全球亿万人黏在互联网上,成为不可一日无网一族。与此同时,全世界的经济、政治、文化也越来越依赖互联网来实现交互。网络已经不再是一种娱乐手段,而成为关系国家安全和发展的重要基础设施,其重要性被摆在了一个前所未有的高度。为维护国家网络信息安全,世界各国重拳频出。俄罗斯、英国加快了网络部队的组建步伐;德国、印度、越南强化网络监管力度,或斥巨资加强互联网监控,或建“国家

10、网络协调中心”,或严格管控“公共信息”;俄罗斯、欧洲、巴西严格划定数字边界,或统一采购防窃听终端,或欲终止与美国共享金融数据,或强制跨国互联网巨头在本国设立数据中心。棱镜门体现的信息安全问题也在逐渐影响我国我国的信息网络安全形势也并不乐观。国家互联网应急中心最新发布的数据显示,今年11月,我国境内感染网络病毒的终端数为近250万个;被篡改网站为7146个,其中被篡改政府网站为546个;境内被植入后门的网站数量为22672个,其中政府网站266个;针对境内网站的仿冒页面为1835个; 国家信息安全漏洞共享平台收集整理信息系统安全漏洞609个,其中高危漏洞204个。今年以来,一些重大的网络信息安全

11、事件如同乌云般笼罩着我国的互联网行业。5月,土豆网、大众点评网域名遭劫;8月,.CN根域名服务器遭遇有史最大的DDOS攻击;11月,搜狗浏览器泄露部分用户信息不仅如此,我国还面临着“震网”、“火焰”等摧毁国家命脉行业信息系统的病毒威胁,面临着对我国基础网络虎视眈眈的APT攻击。规范+技术=防护棱镜的最佳方案随着我国信息化应用在各行业名领域的深度推广,互联网金融、位置服务等新兴业态的日益繁荣,网络问政、新媒体等新传播渠道的逐步普及,打造一个安全可信的网络环境将更加重要。因为,只有在一个安全可靠的网络环境中,国家的“数据主权”才能不被侵犯,政府的重要信息才能不被丢失,网民才有信心去使用新型互联网业

12、务。正是因为网络信息安全和国家安全、百姓生活有着如此密不可分的关系,我国对网络信息安全也一直高度重视。党的十八届三中全会明确指出:“加大依法管理网络力度,加快完善互联网管理领导体制,确保国家网络和信息安全。”同时,确定了完善国家安全体制和战略的新举措,并设立国家安全委员会。如果说上述的措施是制定规范防护棱镜门带来的信息安全问题的话,采用本源且具有针对性的多模加密技术进行防护则是从技术角度和范畴对于棱镜门信息安全问题的一次反击。多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据本源防护质量的同时,其多模的特性能让用户自主地选择加密模式从而达到更灵活应对的效果。这两大特点无疑是对抗监控

13、和窃密行为的最佳手段。首先本源防护的加密技术,保证了安全防护体系被绕过,数据本源依然有加密的保护,真实内容不会被“监听”到,同时如果遇到数据丢失和被窃的情况,由于加密防护的特殊性,这层保护依然会跟随着这些“丢失”的数据进行防护,并且随着算法的不断精进,在未来破译密文或将成为一件不可能之事。同时像棱镜门这种多维度的信息安全事件,给予了信息安全防护更多元的挑战,为了适应这种对于加密需求和加密环境不断变化的挑战,或用“多模技术”无疑是最佳的选择。由于美国的棱镜计划,人们对于数据安全防护处于惶惶不安的恐惧当中。但同时,棱镜计划也让人们对于数据安全防护有了更自主、更清晰的意识。人们开意识到,与其期待别人

14、去防护自身的数据安全,不如主动出击,采用具有针对性且能灵活防护的加密软件就是不错的选择!据悉,中国信息安全领域高端盛会2012第十三届中国信息安全大会,将于5月10日在光华路5号北京国际会议中心隆重召开。具体会议日程如下:主论坛:构建安全生态系统新一代信息安全防护时间:09:0017:40虚拟化、云计算、移动互联网、物联网、大数据下一代互联网将带来怎样的安全风险?我们应该如何应对。电子支付、社交网络、Google+今天,基于互联网的新一代信息技术应用迅猛发展,极大推动了全球信息化和网络化的进程。互联网应用在带来丰富体验的同时,为网络攻击提供了更多温床,让新的安全风险与安全隐患无处不在。面对变化

15、莫测的安全威胁,我们不得不重新思考下一代信息安全防护体系建设的起点。主要议题:构建安全生态系统、2012十大信息安全风险预测及应对策略、2012主流安全威胁、攻击行为分析及应对策略、云计算环境安全隐患和对策、移动互联安全隐患和对策、大数据时代的数据保护、自主可控信息安全体系的建设分论坛1:安全,从自主可控出发时间:13:3017:10美国未来学家托尔勒曾说:“谁掌握了信息,谁控制了网络,谁就将拥有整个世界”。不可否认,信息安全与网络安全已成为关系国家政治命脉、经济发展、军事强弱和文化复兴的重要因素。今天,云计算、移动互联网使信息的计算模式及应用模式发生了深刻变化。信息被存储、被计算、被传递的每

16、一个环节,都可能为国家、政府、企业的安全带来巨大风险。仅做到信息安全产品的自主可控还远远不够,打造一个自主可控的、安全的网络信息平台环境刻不容缓。主要议题:IT基础架构信息泄露风险分析、新一代信息安全防护体系从自主可控出发、如何构建自主可控的安全防线、打造网络国门分论坛2:数据泄露与隐私保护时间:13:3017:102011年可谓是信息安全领域的多事之秋。HBGary遭受Anonymous攻击、谷歌安卓应用发现恶意软件、新浪微博病毒大范围传播、CSDN一夜成“泄密门”悲剧主角受到黑客攻击导致过亿用户信息遭泄露的事件频发,而这些触目惊心的安全事件无一不围绕着盗取数据。在信息如金的今天,网络威胁的

17、目标几乎全部瞄准了政府、企业的重要信息以及个人隐私,网络攻击手段也由此越来越隐蔽,越来越难以识别。显然,对于防止数据泄露以及隐私保护,我们的安全防护体系还存在漏洞,安全防护意识也有待提高。主要议题:APT攻击导致的数据泄露事件分析及应对方法、2012数据泄露防护技术趋势分析、主动防御、信息安全技术公共及商用服务信息系统个人信息保护指南国家标准解析继美国率先开启大数据国家战略先河之后,其他各国也随后跟进,已经或即将出台相应的战略举措。日本政府推出了新的综合战略“活力ICT日本”,重点关注大数据应用所需的云计算、传感器、社会化媒体等智能技术开发。2013年,英国政府宣布将注资6亿英镑,发展大数据、

18、合成生物等8类高新技术,其中信息行业新兴的大数据技术将获得1.89亿英镑,占据总投资的近三分之一。澳大利亚政府也在近期出台了其大数据战略规划方案。作为信息化程度最高的世界顶级军队系统,为应对庞大数据挑战及继续谋求信息优势,迎接“大数据”时代的来临,美国国防部率先采取措施,其下属的国防高级研究计划署近期开始资助一些“大数据”项目的研发,这包括“网络内部威胁”项目、“洞察力”项目、“机器读取”项目、“心灵之眼”项目、“X-数据”项目,等等。国家信息安全面临挑战大数据一般是指那些大小已经超出了传统意义上的尺度,一般的软件工具难以捕捉、存储、管理和分析的数据,一般以“太字节(TB)”为单位。通常用4个

19、“V”来概括大数据的主要特征:其一,数据体量巨大(Volume);其二,数据类别繁多(Variety);其三,数据生成和处理速度快(Velocity);其四,数据价值密度低(Value)。大数据的上述特征对产业界、科学界、军方及国家信息安全领域而言,机遇与挑战并存。比如,大数据如火如荼的发展,瓦解了传统的信息体系架构,从以数据仓库为中心转化为具有流动、连接和信息共享的数据池,其技术的研发将促进信息安全技术更上一个台阶,使信息安全监测更精细、更实时和更高效。一方面,基于大数据分析的智能驱动型安全模型,从单纯的日志分析扩展到全面的数据分析,极大地拓展了安全分析的广度和深度,有助于更好地监视网络异常

20、行为,找出数据风险点,进行主动的信息防御。另一方面,网络攻击行为所留下的“蛛丝马迹”都以数据的形式隐藏在大数据中,利用大数据技术能更有针对性地应对信息安全威胁,使得网络攻击行为无所遁形,有助于找到发起攻击的源头。当然,伴随着数据的进一步集中和数据量的增大,现有的信息安全手段已经不能满足大数据时代的信息安全要求,对海量数据进行安全防护变得更加困难,数据的分布式处理也加大了数据泄露的风险。这主要体现在以下四个方面:其一,大数据成为网络攻击的显著目标;其二,大数据加大信息泄露风险;其三,大数据威胁现有的存储和安防措施;其四,大数据技术可被应用到攻击手段中。可见,在大数据时代,信息已成为国家和社会发展

21、的重要战略资源,作为“未来世界新石油”的大数据更是新一轮科技竞争的战略制高点,一个国家在网络空间的数据主权已经成为继陆权、海权、空权、天权之后的另一个大国博弈的焦点。特别是随着网络的不断普及和发展,人们对信息安全的认识也不断发展。信息安全已不再仅是作用于军事或外交方面的宏大领域,而是公众都可能触及到的层面;信息安全也不单是技术问题,而是涉及到公众个体安全、社会公共安全和国家信息安全的方方面面,是关系诸多领域的战略性问题。构筑信息安全“防火墙”美国启动的“大数据研发倡议”涉及联邦政府的6个部门来大力推动和改善大数据相关技术。美国国防部及其下属的国防高级研究计划署(DARPA)是为推动该倡议而承担

22、任务的六部门之一。国家信息安全战略一般具有三大要素,即基础设施、战争和外交。因此,对处在第二次浪潮和第三次浪潮之间的国家来说,未来的国家信息安全战略,不仅要从这三个层面解决传统信息安全中的短板问题,还要提前谋划,及时转型,将大数据列为重要着力点,加强顶层设计和政策引导。其一,注重国家及军方信息基础设施保护,切实提升信息安全保障与防范能力。如在军事领域,随着数据库的爆炸性增长,一方面,数据库的漏洞越来越多,可攻击的目标也随之增加,且攻击目标将更为暴露;另一方面,隐藏在海量数据中的攻击行为往往难以被及时探测。而数据安全是大数据应用的根本保障,核心数据的泄露将对整个战局造成致命性影响。因此,必须加强

23、信息设施保护,确保信息安全。特别是要打破数据割据与封锁,整合大数据处理资源,推动重点数据库之间的数据共享,加强对高级可持续攻击(APT)的防护。其二,加强信息战能力提升,有效确保制信息权。信息优势是新军事革命的核心和支柱,是取得战争胜利的关键。信息战开辟了第五维战场,战场主动权从制陆、制海、制空、制天权转移到制信息权。美国政府的“大数据研发倡议”通过全球战略下的“新军事战略”和“反恐战略”将军方纳入其中。因此,他国国家信息安全战略,一方面,要借助大数据平台,整合强化国家情报信息网络体系,提高军事情报信息处理能力,从而实时获取、交换和使用数字化信息,及时满足各级指挥官、战斗人员和保障人员的信息需

24、要,通过提高战场态势感知能力来加强战斗效能;另一方面,要利用大数据安全技术的研发,部署纵深防护、多层配置的安全保密措施,来对抗敌方的信息渗透和情报窃取。其三,充分发挥信息运作和心理战策略,积极施展公共外交。大数据时代,国家信息安全战略应注重将信息交流作为公共外交有效手段的利用。一方面,通过大数据技术搜集、分析、甄别他国的信息传播,从而准确透视其战略意图,切实维护国家利益;另一方面,要积极挖掘大数据技术在开展公共外交领域中的工具价值,从营造国家发展的有利国际大环境而着力。大数据时代是国家信息安全战略又一个契机与挑战,只有将大数据融入其中,重视大数据的开发利用,把握住新科技浪潮的引擎,才能多层次、

25、多方位、多维度地维护国家信息安全,捍卫国家“信息边疆”!我们已从大型机和集中计算发展到 Windows、Apple和Linux,进而发展到实时操作系统和嵌入式系统。互联设备数量正呈爆炸式增长而且未来注定是嵌入式设备的世界,由此带来的风险可谓前所未有地高。以一型糖尿病患者为例,约50%的患者需要使用胰岛素泵来自动调节血糖。胰岛素泵是微小的嵌入式设备,内置必要的操作系统和芯片,用来控制移动部件,包括以所需速率调整胰岛素的泵。但是,很多人并不知道所有这些设备都是微小的计算机系统它们甚至也能置人于死地。为了实现让非保护对象更安全的目标,我们必须承认我们的不足。每当我们认为我们的保护已经足够完善时,都会

26、发现在安全防护能力方面仍然差距不小。于是,我们会采取一些“非常规手段”来加以应对。然而,签名和黑名单已成为过去时。我们必须迈向白名单的世界确切而言,是灰色的世界。要能够了解什么是安全的、什么是危险的、什么样的需求亟待解决,让用户来决定我们的声誉。我们需要更深层次的安全保护。我们生活在操作系统、应用程序的世界里,我们已经进入了虚拟世界。但威胁并不止于此处,它们更加深入地渗透到了 BIOS、固件和辅助芯片中。这里正是我们的用武之地,有太多的领域等待我们挖掘,如安全管理、设备完整性(安全引导)、身份(确保使用键盘的人是设备所有者)、隐私(保护个人信息)和弹性(发生事故时快速恢复)。因此,新一代安全将

27、以“控制”为核心控制权限、控制执行、控制恢复。跨越2012年,人类有个重要发现:过去的3年信息数据总量超过以往400年,人类社会发展的核心驱动力,已由“动力驱动”转变为“数据驱动”;经济活动重点,已从材料的使用转移到大数据的使用。许多专家、学者疾呼,人类已进入一个数据爆炸性增长的大数据时代,更有甚者预测,2013年将是世界的“大数据元年”。面对大数据发展,我们应当如何认识和研判,使大数据技术应用于军事领域,推进新军事变革深入发展?我们近日对国防信息学院研究所孟宝宏所长进行了专访。大数据海量数据复杂类型数据问:我们知道,数据这一词汇人们很熟悉,但“大数据”还是近年来才流传的一个概念。那么,请您谈

28、一谈,我们如何认识和理解大数据?答:什么是大数据?这是我们认识大数据、应对大数据发展需要回答的首要问题。从一般意义上说,大数据是指那些超过传统数据库系统处理能力的数据,数据量通常在10TB(1TB=1024GB,为1万亿字节)以上。具体来说,大数据具有4个基本特征:一是数据体量巨大。百度资料表明,其新首页导航每天需要提供的数据超过1.5PB(1PB=1024TB),这些数据如果打印出来将超过5千亿张A4纸。有资料证实,到目前为止,人类生产的所有印刷材料的数据量仅为200PB。二是数据类型多样。现在的数据类型不仅是文本形式,更多的是图片、视频、音频、地理位置信息等多类型的数据,个性化数据占绝对多

29、数。三是处理速度快。数据处理遵循“1秒定律”,可从各种类型的数据中快速获得高价值的信息。四是价值密度低。以视频为例,一小时的视频,在不间断的监控过程中,可能有用的数据仅仅只有一两秒。问:如果说大数据是一种技术,又具体包括哪些技术?答:各种研究表明,大数据是与智能制造、无线网络革命并行的又一次颠覆性的技术变革。其具体内容包括:海量数据分析技术、大数据处理技术、分布式计算技术、数据可视化技术。其中的分布式计算技术,也称云计算技术,可以同时满足海量数据处理需求,比如1000万人同时搜索某一数据,它会将这些数据交给分布于全世界的服务器并通过它们来进行处理,结果与1万人同时搜索这一数据没什么两样。大数据

30、发展催生大数据时代问:能否简单介绍一下当今世界大数据的发展态势?答:大数据发展之快,已远远超出人们的想象。特别值得关注的是,2012年3月,奥巴马政府发布了“大数据研究与开发计划”,并宣布先期投资超过2亿美元的资金,用于研发大数据关键技术,以抢占数据资源开发利用的制高点。2012年5月,联合国“全球脉动”计划发布了大数据开发:机遇与挑战报告,英国、德国、法国、日本、加拿大等发达国家积极响应。我国也于2012年10月成立了中国通信学会大数据专家委员会。种种迹象表明,世界各国特别是发达国家都把大数据的发展摆到国家战略层面加以推动,使大数据正在成为世界新的战略资源争夺的一个新焦点。问:大数据发展如此

31、迅猛,请您谈一谈,大数据发展的来龙去脉和背景究竟是什么,应当如何看待?答:20多年来,各个领域特别是信息领域的数据量的加速增长,是大数据概念产生的基础。有专家测算,2000年全球新产生的数据量为1000PB到2000PB,到2010年仅仅全球企业一年新存储的数据量就超过了7000PB。对于大数据的发展,全球知名咨询公司麦肯锡研究认为,数据已经渗透到每一个行业和业务职能领域,逐渐成为重要的生产因素;而人们对于海量数据的运用将预示着新一波生产率增长浪潮的到来,在政府公共服务、民生医疗服务、维护社会安定、动态安全监管等领域的广泛应用,将产生巨大的社会价值和产业空间。有机构预测,大数据应用将使美国零售

32、业净利润增长实现60,可使制造业的产品开发和组装成本降低50。这种影响和变化是革命性的,说明大数据蕴含着大价值。大数据应用开拓军事变革新境界问:现在看,大数据发展是不可逆转的。那么,请问大数据在军事领域的应用前景如何?答:大数据在当今世界科技、经济、文化等领域的应用是广泛的,在军事领域也是如此。如当前的美军信息系统,运行的数据中心超过772个,服务器超过7万台,还有约700万个计算机终端。2011年,美军战略司令部司令官罗伯特科勒上将曾指出:“不断增长的数据搜集能力和有限的数据处理能力之间的鸿沟正在扩大。”因此,美军正在加紧推进大数据研发计划,确定了“从数据到决策、网络科技、电子战与电子防护、

33、工程化弹性系统、大规模杀伤性武器防御、自主系统和人机互动”等7个重点研究领域。美军应对大数据的基本策略,是不断提高“从数据到决策的能力”,实现由数据优势向决策优势的转化。问:大数据在军事领域的应用,必将有力地推动新军事变革深入发展。那么请您展望一下,这种变革的趋势是什么?答:未来影响、决定军事行动的最大核心在数据,数据的积累量、数据分析和处理能力、数据主导决策将是获得战场优势的关键。大数据技术应用在侦察预警领域,可极大提高信息优势一方侦察预警情报的获取、跟踪、定位、处理、分析和防护等能力,以及进一步提升挖掘他国高价值的军事情报能力;在指挥控制领域,能很大程度地提高对指挥控制数据的智能处理、辅助

34、决策能力,有效地增强基于数据的指挥控制水平;在信息通信领域、信息对抗和火力打击领域、综合保障领域,大数据的应用同样广泛而深刻。面对大数据时代的来临,我们必须认清特点,把握走向,积极应对,高度重视其潜在战略价值,时刻关注其前沿技术,加快推进其实际应用,确保在新一轮信息化浪潮中赢得主动,占得先机。摘要:当前,互联网的开放性、丰富性在带给用户便利的同时,也给病毒提供了快捷的传播通道。同时,企业内部网络的病毒安全威胁也非常严重,内外部的攻击行为,会造成内部网络被病毒或恶意攻击所破坏,给企业带来严重的损失。从近年来发生的各种安全事故上可以看出,大量企业在网络安全方面存在严重知识匮乏或误区,如“只针对服务

35、器进行防护,忽视客户端安全使用和教育”、“部署了安全产品就可以,忽视统一管理和维护”、“重杀不重防,忽视对安全事件的整体跟踪和分析”等,而这些会使得在大型企业网络中一旦出现问题,就可能导致严重的安全事故。白宫网络遭遇黑客入侵,黑客The Lords of Dharmaraja入侵印度军事情报部门的服务器发现赛门铁克源代码,韩国总统府、国防部、外交通商部等政府部门和主要银行、媒体网站统一时间被黑在这些已经发生的安全事件背后,实际隐藏着一个问题,政府、大型企业的网络安全建设不成熟、管理混乱、安全意识差。瑞星安全专家认为,随着全球信息化及网络技术的不断发展,网络安全问题特别是内部网络安全问题日益突出

36、。病毒是网络安全问题中最为严重的问题之一,发生的频率高、损失大、潜伏性强、覆盖面广,给内部网络造成极大的安全隐患。对于各类不同的病毒风险如何有效准确地进行预测,将是一个很大的困难。这种预测需要根据病毒风险的不同分类,构建一个有效的数学模型,才能真实地反映出整个网络的病毒风险即将爆发情况,为后续的风险管理提供可靠的依据。对于企业的网络安全来说,面临的病毒威胁来源主要包括内部和外部两个来源。内部威胁主要是系统内部人员恶意或无意传播病毒,从而造成病毒的传播和泛滥;外部威胁则主要是恶意攻击者有针对性地或者是随意无针对性地制造病毒、传播病毒,进而达到一定的目的。例如,当前比较多的就是以获取经济利益为最终

37、目的的黑色产业链,对用户的网络和信息系统的威胁非常巨大。在这种情况下,盲目地在企业网络中部署杀毒软件、防火墙、入侵检测等单一安防产品,可能不能很好地达到企业管理者希望看到的结果。大量的安全防护产品部署,需要大量专业安全管理人员负责维护,复杂的安全架构使得管理同样变得复杂化。由于企业采用了多套安全解决方案,这就要求技术人员精通不同厂商的解决方案。购买产品很简单,日常运维很复杂,这对企业本来就有限的IT人员和安全管理人员来讲是非常痛苦和困难的事情。瑞星安全专家表示,现在企业网络中存在分散的、各自为政的单一层次的防病毒产品,已经难以满足网络防病毒的整体要求,迫切需要建立起覆盖全网的病毒集中预警体系,

38、并对其实施行之有效的组织管理,才能达到病毒防控目的。为此,瑞星针对大型乃至超大型的企业网络设计开发除了瑞星网络安全预警系统。这是一套全方位、多层次的整体病毒预警防护系统,它与防病毒产品结合使用,能有效防范病毒的入侵和传播,构建完备、协调、高效的病毒预警体系,最大程度上减少病毒对网络造成的威胁及安全隐患。瑞星网络安全预警系统能够将病毒日志快速有效地汇总,建立统一的病毒日志管理体系,形成病毒情况的总体报告和趋势分析,为安全管理宏观决策提供依据;解决由于防病毒产品不同而导致的不能快速有效地得到病毒爆发、传播信息情况的问题;将分散的、单一层次的防病毒产品进行整合,建立起高效统一的病毒集中预警体系,并对

39、其实施有效的组织管理,达到病毒防控目的;并能够对网络中出现的病毒情况(新病毒出现、病毒大规模爆发等)通过多种方式进行统一的病毒报警,并能够进行快速应急响应,保证网络安全可靠地运行。瑞星网络安全预警系统集病毒扫描和网络监视功能于一身,能实时捕获网络之间传输的所有数据,利用内置的病毒库和反病毒引擎,通过使用模式匹配和统计分析的方法,检测出网络上发生的病毒入侵、违反安全策略的行为和异常现象,并在数据库中记录有关事件,作为事后分析的依据。瑞星网络安全预警系统主要核心功能:1.全国病毒疫情统一预警:实时收集病毒爆发日志信息,进行汇总分析,以全国地图的方式实时、直观地展现各单位(或地区)的病毒爆发趋势,在

40、地图上用不同颜色表示病毒疫情的严重程度。2.基于智能分析的病毒发展趋势预测:通过内置的智能分析模块,根据历史数据结合智能分析模型预测各地病毒威胁的严重程度,提前采取措施,防患于未然。3.准确定位病毒来源病毒传播检测:准确定位病毒传播源的信息,为定位病毒源及掌握病毒危害情况提供数据依据。4.快速便捷的病毒报警方式:根据预先设置的阈值,对已经发生超过阈值的病毒疫情迅速报警,每个安装了告警客户端的终端都能迅速收到告警信息,采取措施,防止疫情蔓延。为了保障用户的信息安全,椒图科技开发出了主机安全环境系统(简称JHSE),帮助用户从系统层规避病毒攻击带来的安全风险。“例如在防御病毒方面,传统的防病毒软件

41、大多属于网络层的安全产品,利用病毒特征码来识别、处理病毒,难以应对未知的病毒、木马等恶意软件。JHSE是系统层面的专业安全产品,通过增强型RBAC、BLP、DTE三种安全模型的联动防御,重构和扩充操作系统的安全子系统(SSOOS),在服务器操作系统上构筑起一道可靠的安全屏障,从而将病毒拒之于门外。”椒图科技安全专家进一步指出,病毒本身就是一段可执行代码,拿“火焰”病毒来讲,在其执行收集信息、开启麦克风、录制对话内容等非法恶意操作之前,首先必须有一定的生存环境,例如通过写入文件、感染进程、增加或修改系统服务、修改注册表(windows)等手段获取生存空间。“这种情况在JHSE构建的安全防护体系内

42、是不可能出现的,JHSE采用了可视化虚拟安全域(ASVE)技术,通过增强DTE安全模型在服务器操作系统上创建出多个虚拟的安全域,每个域内配置增强型RBAC安全模型,对文件、进程、服务、磁盘、共享、配额、IP、端口、注册表(仅Windows)等系统资源进行全方位的保护,同时对主客体实行细粒度的强制访问控制并进行敏感标记,只有具备相应标记属性的主体才能访问客体。因此,即使将恶意代码复制到操作系统,由于请求的资源无法得到满足,病毒也无法对安全域内的资源进行任何访问,同时也不能访问、修改域外资源,从而使病毒在服务器操作系统上无立足之地。经过JHSE的安全防护,无论是已知还是未知的病毒都无法感染操作系统

43、。”更重要地是,椒图科技JHSE是对服务器操作系统安全等级进行动态、透明地提升,无论是安全域的划分还是域内外安全机制的构建,都不会改变服务器操作系统上原有应用的业务逻辑,可以快速应用于能源、金融等各个领域,既增强了用户信息系统的安全性,又能确保业务应用的正常运行。目前,JHSE已成功通过公安部计算机信息系统安全产品质量监督检验中心的检验,成为国内首款通过国标三级检测的通用型安全操作系统,将帮助更多用户抵御病毒、木马及黑客的攻击。“火焰”病毒的全名为Worm.Win32.Flame,它是一种后门程序和木马病毒,同时又具有蠕虫病毒的特点。只要其背后的操控者发出指令,它就能在网络、移动设备中进行自我

44、复制。一旦电脑系统被感染,病毒将开始一系列复杂的行动,包括监测网络流量、获取截屏画面、记录音频对话、截获键盘输入等。被感染系统中所有的数据都能通过链接传到病毒指定的服务器,让操控者一目了然。据卡巴斯基实验室统计,迄今发现感染该病毒的案例已有500多起,其中主要发生在伊朗、以色列和巴勒斯坦。苏丹、叙利亚、黎巴嫩、沙特阿拉伯、埃及和中国(家庭电脑较多)等国也有个别案例。“火焰”设计极为复杂,能够避过100种防毒软件。感染该病毒的电脑将自动分析自己的网络流量规律,自动录音,记录用户密码和键盘敲击规律,将用户浏览网页、通讯通话、账号密码以至键盘输入等纪录及其他重要文件发送给远程操控病毒的服务器。火焰病

45、毒被认为是迄今为止发现的最大规模和最为复杂的网络攻击病毒。2012年5月,俄罗斯安全专家发现一种威力强大的电脑病毒“火焰”(Flame)在中东地区大范围传播。俄罗斯电脑病毒防控机构卡巴斯基称,这种新病毒可能是“某个国家专门开发的网络战武器”。“火焰”病毒最早可能于2010年3月就被攻击者放出,但一直没能被其他网络安全公司发现。“除卡巴斯基外,匈牙利的两家反电脑病毒实验室和伊朗反电脑病毒机构也发现了上述全新的蠕虫病毒。1Flame(火焰)是一种高度复杂的恶意程序,被用作网络武器并已经攻击了多个国家。卡巴斯基实验的专家们是在参与国际电联(ITU)发起的一项技术分析调查中发现Flame的。Flame

46、被用来执行网络间谍活动。它可以盗取重要信息,包括计算机显示内容、目标系统的信息、储存的文件、联系人数据甚至音频对话记录。其复杂性和功能性已经超过其它任何已知的网络武器。Flame是迄今发现为止程序最大的网络武器,其设计结构让其几乎不能被追查到。然而,一般的恶意程序都比较小,以此方便隐藏。而庞大的Flame程序竟然能够让其未被发现。Flame通过复杂先进的技术感染计算机,而这些技术仅在之前的一个网络武器中被用到Stuxnet。尽管Flame早在2010年3月就开始活动,但直到卡巴斯基实验室发现之前,没有任何的安全软件将其检测到。2特点编辑“火焰”病毒构造复杂,此前从未有病毒能达到其水平,是一种全

47、新的网络间谍装备。该病毒可以通过USB存储器以及网络复制和传播,并能接受来自世界各地多个服务器的指令。感染“火焰”病毒的电脑将自动分析自己的网络流量规律,自动录音,记录用户密码和键盘敲击规律,并将结果和其他重要文件发送给远程操控病毒的服务器。一旦完成搜集数据任务,这些病毒还可自行毁灭,不留踪迹。从现有规律看,这种病毒的攻击活动不具规律性,个人电脑、教育机构、各类民间组织和国家机关都曾被其光顾过。电子邮件、文件、消息、内部讨论等等都是其搜集的对象。13攻击范围编辑卡巴斯基实验室公布统计数字,确认新型电脑病毒“火焰”入侵中东地区。遭受该毒感染的国家包括伊朗(189个目标遭袭),以色列和巴勒斯坦(9

48、8个目标遭袭),苏丹(32个目标遭袭),叙利亚(30 个目标遭袭),黎巴嫩(18 个目标遭袭),沙特阿拉伯(10个目标遭袭)和埃及(5个目标遭袭)。1Flame的攻击目标包括个人计算机、国家机关甚至教育机构。Flame是一种复杂的恶意程序,可以盗取大量的数据和各种各样的信息。卡巴斯基实验室的专家们正在进一步分析Flame,并陆续公布相关的分析结果。4开发者编辑由于破解病毒需要一定时间,截至2012年7月1日,还未查出源头。杀毒软件厂商卡巴斯基指出,有证据显示,开发“火焰”病毒的国家可能与开发2010年攻击伊朗核项目的蠕虫病毒的国家相同。但是,他们尚未确定该病毒是否像攻击伊朗核项目的蠕虫病毒那样拥有特殊任务,并拒绝说出他们认为是谁开发了该病毒。2010年,伊朗离心机遭受计算机蠕虫入侵,使伊朗核计划遭受挫折。伊朗曾指责美国和以色列释放了这些蠕虫病毒。伊朗外交部发言人指责是以色列制造“火焰”病毒,又说这些网络攻击手段,不会成功。15新特点编辑首先,在恶意程序中使用Lua就是非同寻常的,特别是在这么大的一个攻击工具中。一般来说,现代恶意

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文献 > 管理制度

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁