依靠自主创新知识产权构建网络防御体系 | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|
http://jczs.sina.com.cn 2006年12月21日 06:15 解放军报 | ||||||||||
■网络对抗演练进行时 信息网络具有的互联、开放和共享等特点,使得分布在网络上各台主机中的重要信息资源处于一种高风险状态。因此,依靠自主创新知识产权,建立网络安全防御体系势在必
■针对薄弱环节,突出建设重点,合理确定信息网络安全的目标规划 国外有关研究认为,绝对安全与可靠的信息系统并不存在,一个所谓的安全系统实际上应该是“使入侵者花费不可接受的时间与金钱,并且承受高风险才能闯入”的系统。 安全性的增加通常会导致建设费用的增长,这些费用包括系统性能下降、系统复杂性增加、系统可用性降低和操作与维护成本增加等。安全是一个过程而不是目的,弱点与威胁会随时间变化。如何安全控制成本并且更有效率?这里,一些相关理论给了我们很多启示。 “木桶理论”:信息安全的可靠度取决于整个安全体系中最弱部分的可靠度,信息安全体系中任何潜在的漏洞将可能导致整个信息安全系统的崩溃,使信息安全虚拟化而流于形式。 “人本理论”:信息安全系统最终要为人所用,因此必须要尽可能简便易用。一个难于使用的信息安全系统必然导致使用者的热情降低甚至抵触,最终会因实施困难而降低安全性。 “加密理论”:信息安全的核心是数据保护,保护数据最根本最有效的方式是对数据进行高强度加密。 信息安全应贯彻“管理与技术并重,防内与防外并重”的原则,健全管理体制,狠抓“信息资产管理和终端安全防护”两个重点,全面分析风险,建设安全防护体系。 ■着眼长远发展,统一技术标准,科学构建信息网络安全标准体系 安全保障体系涉及到整个信息网络的各个层次,信息安全方案的设计应该遵循以下原则。 整体性原则。信息安全是一个复杂的系统工程,不是某一种单元技术可以完全解决的,必须从一个完整的安全体系结构出发,综合考虑信息网络的各种实体和各个环节,综合使用多种安全手段,为信息网络和应用系统提供全方位安全服务。 集中性原则。安全重在管理,而安全管理重在集中。集中的管理不仅可以统一安全策略,强化安全管控,还可以及时全面地了解全网安全状况,目标是实现集中响应。 有效管理原则。没有有效的安全管理,各种安全机制的有效性就很难保证。 层次性原则。一是管理模式的层次性,二是防护技术的层次性,即使外层防护被黑客入侵,内部防护层还可以起到防护作用。另一方面,各层安全措施之间应相互配合,相互互补。 合理折衷原则。基于经费与信息安全需求看,单纯考虑安全而不惜一切代价是不合理的。所以,在可接受的风险范围内,以最小投资换取最大的安全性,同时不因性能开销和使用、管理的复杂而影响整个网络系统的快速反应和高效运行的总体目标。 长期性原则。安全一向是一个交互的过程,使用任何一种安全防范的产品都不可能一劳永逸地解决动态发展的系统安全问题。 ■加大科研力度,不断加快信息网络安全建设步伐 管理和技术的轻重关系很大程度上决定着信息安全的走向。强调信息安全的高技术和强对抗,可能导致人们更多地注重在技术上穷其所能,跟着病毒或攻击的脚步堵漏洞、筑高墙,严防死守。而与之相对应的,则是管理的滞后,结果会导致攻击成本越来越少,防御成本越来越大,网络的安全环境并未有好转,反而有日益恶化之虞。所以强调加强管理,绝非否定技术的重要性,准确地说,现在的管理和技术常常是密不可分的有机组成,关键是怎样将信息安全正确导入良性发展的轨道。 |