当前位置:主页>科 研>学术交流>

制度与技术并举 网络战下信息安全防护之道

2010年一月底,美国总统奥巴马发表了国情咨文,一个星期后,巴西黑客组织“红眼船员”立即袭击了49名美国议员的个人网站,上演了2010年的第一场网络大战。随着互联网科技逐步渗透到全球政治、经济等各个领域,围绕着信息资源争夺的网络战悄然兴起,国家机密、商业机密、个人隐私纷纷成为机构、个人处心积虑获取的猎物,信息安全防护任务更加艰巨。

2月初开始,公安部与高检、高法共同研究出台有关黑客犯罪的司法解释,为信息安全提供法律和制度保障。据公安部掌握的数据,我国境内网站,特别是各级政府部门网站(gov.cn) 频繁被境外黑客入侵,平均每月有将近2000个左右。另据国家计算机病毒应急处理中心统计,2007年,我国接入互联网的计算机被植入病毒木马程序的计算机达到了91.47%,被植入三种以上病毒木马程序的占53.64%,其中87%以上是以网络盗窃或远程控制计算机为目的的木马程序,即我国每10台接入互联网的计算机中有8台计算机曾受到黑客控制。另外,根据国家互联网应急中心(CNCERT)监测,全世界被控的僵尸网络有71%位于我国,我国每周新增被控计算机数量超过30万台的僵尸网络约10个左右。

计算机病毒、木马已成为全民公敌,除了对制作、传播病毒、木马程序和实施攻击的犯罪分子予以严厉处罚,还要有先进的防护科技实时保障,制度与技术的结合才是网络战背景下有效的防护之道。

国家密码局主导的可信计算技术成为防护技术的首选,并已通过清华同方、中兴等厂商得到产业化应用,在政府、军队、航天航空、金融等领域担任信息卫士。

以清华同方的可信信息安全解决方案为例,有解决病毒木马攻击、移动存储泄密、用户身份认证、网络接入管控等难题。尤其是在信息安全等级保护日益兴起的背景下,此套方案可起到良好的效果。针对经常受病毒木马攻击的网络,清华同方免疫引擎时刻检测系统中的任何可执行文件 (exe,dll,ocx,pif,com等),如果文件遭到病毒、木马等恶意程序的篡改,在加载时用户会收到警告并按照系统策略处理。

任何新加入系统的可执行文件也需要经过认可方可执行。不同于传统的防火墙、反病毒软件,系统免疫功能不依赖于任何病毒特征库,并由系统信任链来保证免疫引擎的可靠性。系统管理员设定特定策略即可实现多种灵活控制(禁止安装和运行新软件、禁止特定软件等等)。

2010新年伊始,深圳400多个楼盘的业主信息被公开出售,央视名嘴马斌不雅照泄露案公开审理,百度因受攻击而瘫痪,法国高官集体更换加密手机......,众多的事件都在昭示今年的信息安全领域注定不会平静,面对洪水猛兽般的网络大敌,留给我们的是危机背后更多的思考!

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部