前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的云安全态势管理主题范文,仅供参考,欢迎阅读并收藏。
1.1隐私数据保护云安全技术
数据安全和隐私数据是用户考虑是否采用云计算模式的一个重要因素。安全保护框架方面,最常见的数据安全保护体系是DSLC(DataSecurityLifeCycle),通过为数据安全生命周期建立安全保护体制,确保数据在创建、存储、使用、共享、归档和销毁等六个生命周期的安全。Roy等人提出了一种基于MapReduce平台的隐私保护系统Airavat,该平台通过强化访问控制和区分隐私技术,为处理关键数据提供安全和隐私保护。静态存储数据保护方面,Muntes-Mulero等人对K匿名、图匿名以及数据预处理等现有的隐理技术进行了讨论和总结,提出了一些可行的解决方案。动态存储数据保护方面,基于沙箱模型原理,采用Linux自带的chroot命令创建一个独立的软件系统的虚拟拷贝,保护进程不受到其他进程影响。
1.2虚拟化云安全技术
虚拟化技术是构建云计算环境的关键。在云网络中,终端用户包括潜在的攻击者都可以通过开放式的远程访问模式直接访问云服务,虚拟机系统作为云的基础设施平台自然成为这些攻击的主要目标。虚拟机安全管理方面:Garfinkel等人提出在Hypervisor和虚拟系统之间构建虚拟层,用以实现对虚拟机器的安全管理。访问控制方面:刘谦提出了Virt-BLP模型,这一模型实现了虚拟机间的强制访问控制,并满足了此场景下多级安全的需求。Revirt利用虚拟机监控器进行入侵分析,它能收集虚拟机的信息并将其记录在虚拟机监控器中,实时监控方面LKIM利用上下文检查来进行内核完整性检验。
1.3云安全用户认证与信任研究
云网络中存在云服务提供商对个人身份信息的介入管理、服务端无法解决身份认证的误判,以及合法的恶意用户对云的破坏等问题,身份认证机制在云网络下面临着诸多挑战。Bertino提出了基于隐私保护的多因素身份属性认证协议,采用零知识证明协议认证用户且不向认证者泄露用户的身份信息。陈亚睿等人用随机Petri网对用户行为认证进行建模分析,通过建立严格的终端用户的认证机制以及分析不同认证子集对认证效果的影响,降低了系统对不可信行为的漏报率。林闯、田立勤等针对用户行为可信进行了一系列深入的研究和分析,将用户行为的信任分解成三层,在此基础上进行用户行为信任的评估、利用贝叶斯网络对用户的行为信任进行预测、基于行为信任预测的博弈控制等。
1.4安全态势感知技术
自态势感知研究鼻祖Endsley最早提出将态势感知的信息出路过程划分为察觉、理解、预测三个阶段后,许多的研究学者和机构在此基础上开始进行网络安全台式感知,其中最著名的是TimBass提出的基于数据融合的入侵检测模型,一共分为六层,包括数据预处理、对象提取、状态提取、威胁提取、传感控制、认知和干预,全面的将安全信息的处理的阶段进行了归纳。网络安全态势感知框架模型方面:赵文涛等人针对大规模网络环境提出用IDS设备和系统状态监测设备代替网络安全态势感知中的传感器,用于收集网络安全信息,并从设备告警和日志信息中还原攻击手段和攻击路径,同时利用图论基础建立的认知模型。网络安全态势感知评估方面:陈秀真利用系统分解技术将网络系统分解为网络系统、主机、服务、脆弱点等四个层次,利用层次间的相关安全信息,建立层次化网络系统安全威胁态势评估模型,综合分析网络安全威胁态势。之后该架构做出了改进,量化了攻击所造成的风险,同时考虑了弱点评估和安全服务评估两种因素,加入了网络复杂度的影响因素,该框架更加体现网络安全态势真实情况。
2研究现状中存在的不足
以上这些研究对全面推动云安全技术的迅猛发展具有重要的作用。但是目前的研究,对几个领域还存在不足:(1)云网络中虚拟机间因关联而引起的安全威胁较为忽视;(2)云网络中可信计算与虚拟化的结合研究不足;(3)云网络环境下云/端动态博弈状态下安全方案和策略研究较少;(4)云网络下安全态势感知鲜有研究。我们须知云网络最大的安全问题在于不可信用户利用云平台强大的计算能力及其脆弱性发动极具破坏力的组合式或渗透式攻击,而这种攻击要比在局域网上的危害大得多,因此在这方面需要投入更多的关注,即:立足于某个特定的“云网络”系统,剖析不可信用户和网络自身脆弱性所带来的风险,时刻预测网络上的风险动向。要做到这一点,就要对云网络中终端用户的访问行为和云网络的服务行为进行实时观测,实时评估。
3未来研究发展趋势
美国时间2月13至17日,全球IT人的目光都投向了美国旧金山,一年一度的RSA全球信息安全大会在这里召开,它被喻为全球信息安全行业发展的风向标。今年大会的主题是“Power of opportUNITY”,直译为“机会的力量”,在IT基础设施全面云化,安全风险无处不在的今天,找到破解云安全这道难题的方法,建立全面、立体的安全防护体系对所有安全厂商来说既是挑战,更是机会。
今年大会的主题还一语双关,UNITY的中文意思是团结一致、统一、完整。这是不是意味着,统一完整的安全解决方案,以及健全开放的安全生态体系是解决云时代安全问题的关键和机会?
已经是第六次参加RSA大会的华为,不仅在会上展示具有创新性和突破性的安全新产品和解决方案,而且描绘了一幅波澜壮阔的安全大生态图景。华为与Avira签署合作备忘录则是这幅图景中浓墨重彩的一笔。
安全向云端延伸
Avira公司是全球领先的内容安全整体解决方案厂商。很多大客户都通过Avira基于云的针对恶意软件等的防护技术解决了其防火墙内容安全防护方面面临的挑战。华为与Avira通力合作,可为客户提供增强型防病毒能力,并能保证系统高性能运转。
目前,用户对于防火墙内容安全防护能力的需求越来越迫切。华为在中国和全球防火墙市场的占有率不断提升。华为与Avira公司签署合作备忘录,双方将帮助客户更高效地实现内容安全防护,提高客户满意度,同时提升华为防火墙产品和方案的整体竞争力。
安全业界已经达成共识,网络攻击威胁无法由单一厂商完全解决,大家必须携手共建安全生态圈。华为与Avira的合作对于提升企业用户的网络安全整体水平,甚至对于整个安全业界未来的发展都有着非常重大的意义。
从表面看,华为与Avira的合作只是针对下一代防火墙产品的一次合作创新,但其背后反映出,为应对云安全新挑战,厂商之间合纵连横、共建安全新体系的大趋势。
时至今日,全联接已经成为一种新常态。y计数据显示,到2020年,全球80%的企业计划采用云计算服务。各种网络平台、IT系统甚至企业应用,都可以从云上直接部署或者订购。IT架构、企业应用的全面云化,意味着企业的业务绕过传统网络设备的监管直接连接到云上,系统更多地直接暴露出来,传统的安全结构将土崩瓦解。因为云具有弹性架构,传统的以硬件为主的安全防护手段已经无法满足业务敏捷化的需求。安全必须从“静态物理环境”防护变为“动态虚拟化环境”防护,传统的网络安全防护体系将被打破并重建。这难道不是一个新的机会吗?
华为把握住了这次机会,致力于打造安全的全联接立体防护体系,主要包含四个方面,即弹性云基础设施安全、全球DDoS情报中心、精细化应用级网络安全、深度IoT终端安全。
具体来看,华为弹性云基础设施安全可以实现三重防御,智能联动本地防火墙、AntiDDoS与云沙箱服务可以实现安全风险的精确抵御,保证基础设施安全。通过和SDN控制器联动,租户可以弹性自动部署虚拟安全服务,让安全策略随需而动,实现业务分钟级上线。
华为的全球DDoS情报中心能够呈现全球安全态势,让客户清晰掌握攻击事件TOPN、攻击路径,以及真实攻击源分布。近源DDoS清洗能力高达2T+,结合真实源IP信誉库,可高效防御DDoS攻击。
华为精细化的应用级网络安全能够对云化业务进行更加细粒度、多维度的管控。用户可以在下一代防火墙上轻松订阅云沙箱服务,并轻松开启APT防御功能抵御未知威胁攻击,勒索软件与恶意行为将无处遁形。
华为深度IoT终端安全,可以帮助用户防仿冒、防窃听、防篡改,提供从芯片到云端的E2E安全解决方案。华为通过LiteOS和兼容多平台的安全插件,可为物联终端提供从芯片、系统到应用的多层次保护。
华为无处不在的安全理念的核心是,网络安全需要延伸到终端安全和云安全领域,安全策略则要从静态物理环境防护变为动态虚拟化环境的防护,安全从购买设备与维保走向云安全服务,安全防护手段从单一的传统防御走向沙箱、大数据安全分析。总之,企业用户应该兼顾网络安全与云安全,构建云管端的全面安全能力。
安全是一个生态
提升覆盖云管端的全面安全防护能力,不仅仅要提供丰富的安全产品和解决方案,更重要的是建立一个完善、开放的安全新生态。在云时代,没有任何一个厂商能够单独提供一个完整的产品堆栈,必须借助生态体系中上下游合作伙伴的力量,这也是“全联接”时代提出的必然要求。
在安全方面,华为同样致力于构建“开放、协作、共赢”的生态系统,与合作伙伴共同带给客户最佳的安全方案和服务。上文提到的华为与Avira的合作只是冰山一角,华为与安全领域厂商的合作已经深入到各个层面。
在威胁情报领域,华为广泛地与威胁情报合作伙伴进行合作,通过交换和订阅等方式获取最新的威胁情报、安全知识库、安全信誉库,确保华为安全产品和整体解决方案在威胁出现时,第一时间具备威胁检测能力。
在大数据安全领域,华为的大数据安全分析平台CIS通过与Intel Security等终端厂商,以及半导体厂商的开放合作,实时获取各种安全事件和网络行为数据,通过大数据关联分析,实现对APT、零日攻击等高级威胁的精准发现,并通过与合作伙伴的联动及时阻断和清除其恶意行为和文件。
在安全管理和运维方面,华为的下一代防火墙NGFW系列产品通过与FireMon、AlgoSec等国际顶级安全策略管理厂商合作,开发出防火墙策略管理联合解决方案,为用户提供对防火墙策略的全面分析和管理手段,帮助用户优化安全策略,提升运维效率,降低运维成本。华为广泛地与半导体和SOC类厂商合作,提供可管理、可运营、可视化的安全管控解决方案,满足客户的安全运维管理需要。
在应用安全方面,华为通过与安恒和帕拉迪等厂商的合作,在WAF和UMA等领域为用户提供面向应用层的安全解决方案和产品。
在移动办公安全领域,通过构建华为BYOD联盟,华为和移动办公产业终端厂商广泛合作,为企业移动化打造一站式解决方案供应市场,已累计发展伙伴220家,其联合解决方案在金融、政府等行业落地并实现了规模复制。华为每年定期举办华为BYOD联盟大会,以及开发者培训和开发大赛,并作为主席成员推动中国企业级HTML5联盟发展和相关标准的制定。
构建像亚马逊河自然生态一样生机勃勃、开放的云生态,这是华为ICT业务蓬勃发展的基础,也是始终不变的战略。在安全领域,华为一直坚定地执行这一战略,任何能够推动安全产业发展、技术进步、能够给客户带来价值的合作都是华为推崇和要全力实现的目标。
打造云安全立体防护体系
近年来,企业持续将IT基础设施云化,并将业务向云迁移,2017年这一趋势将进一步加快。企业的网络边界扩展到云端,再加上云的开放、复杂和分散的特性,使得安全的防护难度急剧上升。不可否认,云安全风险是企业业务迁移到云上的最大顾虑。
当前,用户面临的安全挑战主要表现在:虚拟化环境打破业务边界,传统安全防护逐渐失效;企业失去(或部分失去)了对业务应用的控制;针对云上多租户的个性化、细粒度定制防护的手段缺失。企业也意识到了这一点,正逐渐加大在云安全领域的投资,越来越多行之有效的安全产品和解决方案陆续上市。
在本次RSA大上,华为的另一个惊艳之举是了业界首款T级云综合安全网关,它可以帮助用户构建安全的高性能云数据中心。USG9000V旨在为客户提供高性能、易管理的全面软件化的虚拟网络安全防护,满足客户对安全业务简单部署、快速上线、灵活扩容、高效运维的诉求,全面提升企业云化安全的能力。
USG9000V通过资源的集中调度实现了弹性扩展,达到资源的最优利用率,同时可自动化运维,能进行故障自检测和自恢复,为虚拟化网络提供可靠的安全防护。
作为云化部署的软件产品,USG9000V支持业界主流云平台,可以部署在云数据中心边界,为客户虚拟网络提供丰富的安全业务防护。它采用控制和转发分离的云化架构,基于网元自身的分布式负载均衡能力,实现单网元灵活扩缩,一个集群最多可管理128个VM(虚拟机),转发性能达2.5T,同时支持业务处理单元间的状态备份,满足企业对高性能和高可靠的需求。在业务变化时,USG9000V通过与MANO联动,可以触发设备自动调整资源配置,实现业务分钟级扩缩容和自助配置,减少90%以上的手工配置工作量。总之,USG9000V既能满足云化业务的弹性需求,又能有效降低运营成本。
云的发展给企业带来了低成本、高效率等收益,但同时也带来了新的挑战,比如业务的云化对自动化部署、性能的可伸缩性、运维管理智能化、系统的安全性提出了更高的要求。与传统IT架构不同,分散的边界、主机防护理念在云中不完全适用,弹性网络中大量的东西向、南北向流量,以及数据和应用的大规模集中,使得云成为深度复杂的系统。如果不能对整个云的安全态势进行感知,那么良好的防护就无从谈起。
大数据、深度学习、人工智能等新技术不断与安全融合,可以进一步丰富云安全的手段。除了技术上推陈出新以外,更重要的是建立全面、主动、立体的安全防护体系,这需要所有安全厂商与用户的共同努力。
【关键词】未来;信息安全;趋势
随着信息技术应用与生产生活的日益融合,以其开放性、创新性、信息的交互性和数据的共享性应用到各个领域,促进了社会的发展。因此也受到来自互联网上的黑客、竞争对手等攻击的安全威胁。传统的防火墙、IDS、IPS因限于网络边界的安全防护,能力受到局限,攻击者多采用如APT、利用社交网络漏洞,使传统的安全手段难以检测、防护。同时,云计算及虚拟化、物联网网等新技术的快速发展,为用户提供了更为灵活、开放的体系应用及服务,同时也为信息安全管理和防护提出了新要求。未来对用户的信息安全,不仅拘囿于单纯的安全软硬件实体,而是一种安全实体、安全的服务和防护策略的整体实施。
一、未来信息安全的相关角色
在探讨信息安全发展趋势中,依据应用及管理角度的不同,分为用户、管理机构、攻击者和系统供应商和安全厂商的相关角色。用户:IT系统的最终使用者;系统供应商:为用户提供应用系统和技术服务的供应商;管理机构:对信息系统的安全应用负有管理职责的行业主管部门;攻击者:对用户需求的服务、数据进行攻击破坏的个人、组织或集体;安全厂商:为用户提供安全服务包括安全产品和安全咨询的厂商,帮助用户抵御非法攻击和破坏。基于信息安全相关角色,通过相关角色技术能力和服务模式的发展,结合IT技术创新应用、攻防技术的发展及管理部门的要求等可能影响安全防护能力的因素,分析所面临的安全挑战,提出应对技术策略。信息安全技术是基于网络和系统应用的安全技术,是未来信息安全的发展方向,未来安全技术发展的趋势将是系统安全、智能化安全、物联网安全、云安全及虚拟化和数据安全。
二、未来安全技术发展趋势
(一)系统安全。系统安全是从系统供应商机角色予以实施的防护措施。操作系统、各种网络服务及应用程序经过开发商的测试人员和公测后,并不能保证系统的安全措施到位,各种漏洞公告已证实了的软件是有可能存在安全漏洞的,系统供应商将产品推向市场前应做好全方位的安全考虑,系统安全测试的方法论将成为学术界的一个重要研究课题。
(二)智能化安全。指智能信息处理及人工智能技术在信息安全领域的应用。目前网络安全产品虽已采用了一些智能信息处理技术,但多限于一些基于规则或策略的相关处理,安全产品的分散部署、独立管理的现状使各种信息难以得到共享和综合应用,缺少足够规模的高质量安全数据是当前网络安全领域走向更进一步智能化的一个瓶颈。
安全设备的互联整合、安全智能管理,为安全智能提供了更大的发展空间,开放的安全应用平台可以汇聚来自互联的各种安全设备的数据、检测信息以及其他方式获得的安全威胁信息等,从而解决安全分析数据不足的问题。而对大规模安全数据的管理、入侵行为模式分析、全局域网安全态势评估、安全信息评估、威胁情报分析以及各种自动化配置管理工具开发等安全运营相关的核心工作,都将离不开智能信息处理技术及人工智能技术的支持。
(三)物联网安全。物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。物联网技术的推广和运用,一方面将显著提高经济和社会运行效率,但由于物联网在许多场合都需无线传输,信号很容易被窃取,也更容易扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦受到攻击,将导致用户或社会的混乱,影响巨大;另一方面物联网对信息安全和隐私保护问题提出了严峻的挑战,在未来的物联网中,每个人拥有的每件物品都将随时随地连接到网络上,随时随地被感知。如何确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,物联网安全技术是未来信息安全发展的一个重点。
(四)云安全及虚拟化。云安全是继云计算和云存储后出现的云技术的重要应用。其融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序等最新信息,传送到Server端进行自动分析和处理,再把的解决方案分发到每一个客户端。云安全注重的是云计算和存储服务带来的安全问题与虚拟化技术提供的安全服务,涉及云计算、存储等方面的安全技术。云及虚拟化安全涉及云计算、存储及虚拟技术的安全功能及虚拟部署。
(五)数据安全。数据安全主要关注数据在生成、存储、传输、处理及销毁的整个数据生命周期地机密性、完整性及可用性,是信息安全防护体系中最为关键的基础防护措施。重要信息系统敏感数据的安全保护、互联网上个人隐私信息的防泄漏、舆情分析、内容过滤等都是当前数据安全技术研究的重点。
三、安全的发展趋势
基于信息安全防护技术的分析,未来信息安全发展趋势为:
(一)可信化。硬件平台上引入安全芯片,小型的计算平台变为“可信”的平台。充实和完善如基于TCP的访问控制、基于TCP的安全操作系统、基于TCP的安全中间件、基于TCP的安全应用等技术。
(二) 标准化。信息安全将步入规范化管理,安全技术要接入国际规范,走向应用。信息安全标准研究与制定如密码算法类标准、安全认证与授权类标准(PKI、PMI、生物认证)、安全评估类标准、系统与网络类安全标准、安全管理类标准,需要有一个统一的国际标准予以规范管理。
(三)融合化。从单一的信息安全技术与产品,向多种安全技术与服务融合的发展。安全产品硬件化/芯片化发展的技术趋势,为提升安全度与更高运算速率,开展灵活的安全实体技术,实现安全硬件实体与安全技术服务策略的融合。
四、结束语
综上分析,系统安全、智能化安全、物联网、云及虚拟化和数据安全是未来信息安全技术研究的趋势。而信息的可信化、网络化、标准化和安全实体服务融合将是未来信息安全的发展趋势,为实现信息安全,应合力建立健康的安全环境,加强关键信息基础设施的安全管理,提升系统安全性,加强安全经验积累,开展深入的安全探索,建立网络与信息安全的整体防御策略。为用户的安全提供可靠的保障。
参考文献:
[1]信息安全与保密.黄月江.2008.7.国防工业
[2]物联网在中国.雷吉成.2012.6.电子工业出版社
云和移动化改变信息环境
如今,信息时代最显著的变化便是云和移动化的快速普及与深入应用。研究报告预测,到2018年,用户所使用的信息终端将会全面移动化,其中38%的用户将会携带个人移动设备办公,每个用户平均拥有1.4台接入网络的移动设备,这催生了海量的移动应用程序,也为黑客提供了全新的攻击目标与手段,企业的信息资产处于越来越危险的境地。
同时,服务器在进化,企业将数据中心虚拟化,并将工作负荷和数据扩展到公有云,数据中心逐渐缩小,随着数据中心从物理转换为虚拟,并最终转移到云端。预测到2015年将有90%的大型企业与政府用户部署云计算产品以及解决方案,企业业务将面临新的安全、管理和投资回报率的挑战。
在终端设备和服务器日益进化之时,各类新威胁态势也呈现“进化”之势,如何应对各种隐蔽性高、针对性强的高级持续性威胁带来的挑战,是摆在企业决策者面前的一道难题。
与过去企业用户面临的员工数据泄露等简单威胁相比,现在威胁形势已经越来越复杂,并越来越多的出现了像APT攻击这种威胁极大的复杂攻击。APT攻击往往会针对目标企业的安全漏洞定制专门的攻击手段,并灵活利用多个端口与多个协议进行攻击,还会随着时间不断地演化,这些威胁将不断地搅乱商业运营秩序,给企业带来信息系统、知识产权、法律合规、品牌声誉等方面的损失。
已经有多达63%的企业信息安全人员相信,基于目前威胁不断进化的趋势,自己的企业被攻击只是时间问题。现在,平均每秒钟就有一个新的安全威胁产生,每5分钟就会发生一起网络入侵行为,超过90%的企业内潜伏着恶意软件,即使是一些防护措施非常严密的大型企业也难以幸免。2013年10月,Adobe遭到APT攻击,数十G源代码及290万用户信息失窃;2014年2月,eBay遭到神秘黑客的攻击,海量用户的电邮地址、密码、生日和其他信息被盗。要化解针对性攻击给企业核心信息资产带来的威胁,企业平均要花费5,900万美元来部署安全防护策略。
提前感知安全威胁
实现智能安全防护
不断进化的威胁使越来越多的企业处于危险的境地,同时定制化的针对性攻击也使得注重网络通信和规则实施以及一次性设置的传统安全防护手段濒临失效,迫使用户对信息防护手段进行革新。与单纯的策略实施相比,预知威胁将会来自哪里,察觉威胁具备怎样的特征,进而采取防御也就体现更大的意义与价值。这就要求企业用户更加注重了解黑客的行为和不断发展的技术,在高侦测率与低误报率之间平衡之后,进行风险管理。
趋势科技(中国区)资深产品经理蒋世琪表示:“要想在面对不断进化的安全威胁过程中占得先机,就需要在最大限度上调用所能利用的防护技术与资源,智能面对安全威胁。要实现智能安全防护,企业首先需要注意到的是,要智能保护所有层次与环境的信息安全,并部署多道防线,通过相互联系和协同工作提供尽可能最好的保护。智能保护也应该是实时的,用户最好通过云计算,而不是桌面模式提供安全更新。同时,智能安全防护对管理员和用户应该是透明的,确保其安全策略的有效性。”
向主动防御转变
在云计算的背景下,企业网络结构发生了边界模糊、中心离散、分层减少等重大变化,导致原本奏效的安全防护理念,出现了设备位置不确定、检测目标不明确、防护重点不突出、阻断策略不匹配等问题,防护效能严重降低。所以要将被动防御变为主动防御、积极防御,从而让用户以更低的成本享受到更高质量的安全服务。
什么是主动防御?如何做到主动防御,远离安全漏洞和数据泄密? 在接受记者采访时,安永华北区信息安全服务合伙人李睿表示,主动防御不同于传统的被动防守,今天网络安全漏洞的防不胜防,企业应该利用新技术主动找到可能存在的风险,并进一步提供防范措施。“主动防御不会代替传统安全运营,而是对其加以组织和巩固。网络安全不止是一个技术性问题,也不仅仅局限在IT领域。它既是每一位企业董事会成员应该承担的职责,还以各种方式,通常是隐秘、不易识别的方式影响着企业的各个层面以及最高管理层的每一位成员。”李睿说。
《安永第十八届全球信息安全调查报告》特别指出,企业应继续以超前防范网络攻击者为目标,建立更为先进的安全管理平台,并使用网络威胁智能感知系统以有效地保持运营的一致性,帮助开展主动防御,寻找潜在攻击者、分析和评估威胁,并在威胁破坏企业的关键资产之前将其解除。
安永表示可以为企业提供包括企业各个部门之间应如何协作和分享经验、共同收集证据识别出攻击者已经入侵的区域等服务,甚至是为企业提供攻击者正在收集信息的领域,为主动防御提供支持。
安全技术服务化
“网络就是连接一切。”随着越来越多的企业把业务和互联网对接,原有的防护系统很难保障企业业务和相关财产安全。针对这一需求变化,安全企业必须摆脱原有的产品和许可证的商业模式,将技术服务化,以便为企业提供更多个性化的服务。
不同于安永这样的咨询服务机构和传统的安全企业,梆梆安全是一家新生代安全公司,它为客户提供最受欢迎的业务是把安全技术服务化。梆梆安全创始人阚志刚博士认为,“第一代安全公司是卖设备、卖防火墙;第二代安全公司是卖许可证的;第三代安全公司必须是卖服务的,因为服务是集约化服务,成本最低。”
“大智移云尤其是对传统安全企业的冲击比较大,例如卖盒子和设备的公司,大数据时代IT资源集约化之后,原来每个小企业都会买安全设备,但是集约到云之后,作为云公司如果为100家企业服务,那他们买一套安全设备就可以了。”梆梆安全不是唯一的例子,大数据对于新型安全企业而言意味着机遇,现在涌现出大量以大数据和云为研究对象的新型安全公司,这些公司建立云之后,可以为成百上千家客户进行服务。
下一步:智能化平台
和专业的安全公司相比,BAT等互联网企业也在补齐自己的短板。在近日举办的首都网络安全日活动中,百度向外界展示的“百度昊天镜威胁情报平台”,打通了移动、云、PC的完整生态安全数据,构建了全面的互联网安全事件地貌及知识图谱,充分发挥百度在大数据和人工智能领域多年积累的优势,构建了面向安全决策的复合机器学习引擎。可以实现识别潜在互联网威胁,告别被动防御局面,有效提升互联网业务应对黑产困扰和入侵攻击的对抗能力。
截止到2011年5月27日,奇虎360的月度活跃用户数已达到3.45亿个!奇虎360是如何做到同时服务如此多的用户在线实时杀毒的?其一直倡导的“云查杀”技术内涵是什么?近期,本报记者独家专访了360安全专家石晓虹博士,他向《计算机世界》报社记者透露了“云查杀”的秘密。
互联网安全
适合云计算模式
“在互联网时代,网民面临的安全环境发生了巨大的变化,传统杀毒模式已经跟不上这个变化,必须选择新的模式和新技术管理桌面安全。”石晓虹博士介绍。
这种变化体现在互联网上就是每天出现的木马、病毒呈爆炸式增长――在互联网时代,每天会产生超过500万个病毒样本,每小时超过20万个;第二个变化是黑客开始以盈利为目的地散播病毒和木马;第三个变化是互联网接入的用户数呈海量态势,动则上亿个;第四个变化是病毒的传播渠道开始多样化起来,除了邮件,还能通过网页挂马、U盘、移动终端等多种渠道传播。这时,传统的单机杀毒模式出现了严重缺陷,必须选择新的技术模式适应外界的变化。
“具体来说,传统杀毒模式有两个致命的弱点。首先,它采用的是‘黑名单’的做法:黑名单就是病毒库,通过比对病毒库中的病毒样本,判断软件是否为病毒或木马。”石晓虹介绍说,传统杀毒模式下,病毒库一般放在用户电脑终端,随着每日爆发的新病毒数量越来越多,病毒库也随之变大,因此占用的用户硬盘存储和内存资源也就越多,电脑变得不堪重负。
“另一个致命弱点是杀毒软件的更新速度远远滞后于病毒木马的变化速度,因为查杀的流程是:发现可疑软件样本分析软件确定为病毒后提取特征码将特征码更新到用户终端病毒库比对病毒库杀毒,这个过程通常需要数个小时,而目前每小时出现的病毒木马数是数十万计。”石晓虹说。
此外,在新的互联网环境下,除了查杀病毒,更重要的是要积极防护。传统的模式显然不能胜任如此海量的杀毒需求,也不能胜任提前防御的需求。
“从2007年开始,云计算概念在全球兴起,360仔细研究国外一些大型互联网企业的技术架构后,认为云计算一定是未来服务海量用户的关键技术,于是开始研发‘云查杀’技术。”石晓虹博士介绍。
全球应用规模最大的云安全服务体系
石晓红表示,360“云查杀”的基本思路是,从海量终端收集可疑程序或网页文件样本,在云端建立两个数据库:黑名单――这是传统的病毒库;白名单――被认证为正常软件的数据库。后者是360独创的新技术,通过认证,目前覆盖了98%以上的国内流行的正常软件,数量超过2000万个,这个数量每天还在通过认证体系增加。然后,将用户的文件通过联网实时查询,在云端与黑白名单比对,对分析结果为异常的软件进行删除或隔离,分析结果为正常的软件才予以通过。
“这样做的好处是,取消了终端病毒库,极大减轻了终端的负担,未来连接入网的移动终端的种类越来越多,各种PAD、手机、PC、笔记本电脑等,都可以用这种模式轻易杀毒。”石晓虹说。
但同时,这种模式对云端的数据处理能力提出了极大的挑战。
目前,360每天要服务的活跃用户数达到了近两亿人;每天要通过云端鉴定软件、网页等内容达600亿次;每天采集到新的文件样本超过1000万个;每天新增的文件样本存储空间为4TB~6TB;每天扫描检测2000万个不同网页;每天累计查杀的恶意软件数量超过了5000万个;每天拦截的对恶意软件的访问次数达到6000万次!
面对这些数据,如果依靠传统技术根本无法实现,必须依靠新兴的云计算技术。石晓虹表示,这种基于云的应用规模,在全球都很罕见。
那么360具体是如何实现云计算的?石晓虹介绍,首先在系统硬件后台性能上要有足够的保证。经过了3年时间,为了服务不断增长的用户,目前360在全国的70个城市建立了100个数据中心,存储、服务器数量近万台,而且还在以两位数不断增长。
其次,在最关键的基础软件上,360开发了自己独有的云计算核心技术:一个是海量存储技术,让数据存储的效率最大化;其次是分布式并行计算技术,实现不断增长的海量计算能力;第三是高性能的搜索引擎技术,以便快速、高效地搜索新增的软件或网站。
“好在360的前身是做搜索引擎出身的,这些必需的技术,对360技术团队来说不是问题。”石晓虹介绍,“目前,360的云查杀可实现快速响应,‘从任何一个终端发现采集新样本云端分析更新数据库终端查杀’这样一个流程,只需要30秒就能完成。”
近年来虚拟化、云计算、大数据、移动互联网、SDN、物联网等各种新兴技术不断涌现,带给IT行业很多机会,同时也使信息安全的风险不断升级。信息产业的变化导致信息安全产业不得不跟上时代的步伐,从被动防御到主动防御,通过不断更新的云计算和大数据技术来完善信息安全解决方案,让信息安全防护变得更加智能,因此,业内领先的信息安全技术公司蓝盾股份提出了新的产品理念:让你的安全更智慧。蓝盾股份技术副总裁杨育斌在本次大会上做了以“智慧安全攻略”为主题的演讲,阐述了这一理念。
杨育斌认为,目前,随着网络安全威胁的日趋多样化、复杂化,部署功能单一的安全产品已经无法满足用户的安全需求,用户对网络安全威胁所采取的防范措施也呈现出了复杂化的趋势,目前主流的信息安全解决方案受到了更高的挑战,主要有以下三个方面:
1. 安全策略防护过于被动
网络安全受到威胁时无法做出合理响应,相关漏洞库、木马库更新缓慢,容易招致黑客的0-day攻击。
2. 手动配置复杂,专业要求高
3. 众多安全产品之间关系混乱,难以管理
面对复杂的网络安全现状,蓝盾提出了智慧安全三要素,即化繁为简、预测变化和协同作战。智慧安全的目标由以下6个元素组成:
1. 系统化解决方案(Systematic)
系统化解决方案通过软硬件的联动、计算机层面与网络层面的结合,从身份、主机、网络等多个角度对网络安全进行监控、检测、防御和处理,帮助用户共同构建身份合法、主机健康、网络安全、行为规范的全局安全网络,真正达到了1+1>2的效果。
2. 面向事件(Incident)
面向事件的网络安全理念将安全事件分为防护准备、事件检测、控制隔离、事件根除、系统恢复、分析报告这六个阶段,在这其中每个阶段运用现有成熟技术以及最新研究技术如入侵检测、完整性检测、大数据处理、高性能计算等来处理相应应急需求,建立安全预案模型以达到整体安全联动应急的最终目标。
3. 简化管理(Management)
复杂的网络管理不仅过程繁琐、易出错误,还会耗费大量时间和精力,使得网管人员没有足够时间去关注安全策略及其他更重要的业务问题。IT管理应该做到智能化、透明化,融合人、设备和流程的管理。
4. 降低专业性要求(Professional)
智慧安全技术的一个重要特点就是用机器的智慧去代替人的智慧,让用户不需要拥有“专业的技术智慧”就可以使用网络安全设备,通过自动化配置、实施简化、远程问题诊断等手段帮助用户最大程度上降低专业性要求。
5. 降低人员成本(Labor-cost)
智慧安全运维为客户带来的是弹性的安全运维服务,减少用户的运维投入的同时,基于全面立体的高效协作,自动发现风险,按需提供服务,超前识别安全风险,从而降低运维人员成本。
6. 环境感知(Environment-aware)
环境感知可以通过部署在网络中的传感器搜集到的信息来分析网络态势、处理所受的攻击事件,根据上下文自动调节安全级别,调整安全策略。
因此,蓝盾提出了智慧安全目标:Systematic+Incident+Management+Professional+Labor-cost+Environment-aware=SIMPLE,力求简单(SIMPLE)成为智慧安全的核心原则。
智慧安全产品技术框架——“动立方”
“SIMPLE”理念为网络安全产品提出了众多要求,安全产品需含有主动防御、主动扫描、主动监控,自动学习、自动调整、自动关联、自动巡检、自动调整、配置自动化,联动管控、联动应急等功能特性。
主动+自动+联动,这就是“动立方”。
1. 主动防御
主动防御的核心是入侵检测系统,同时辅助的关键系统是陷阱网络。蓝盾把在信息安全领域积累多年的数据高速捕获技术、数据分析技术、蜜罐、黑客追踪技术等应用到新一代产品技术框架中。实时检测发生在网络或主机中的入侵行为,及时报警并采取相应的保护措施,收集入侵证据、追踪攻击源,检测主机系统或是网络系统的缺陷、漏洞,及时修补软件系统、调整网络安全策略,引诱黑客攻击源,降低攻击风险,隐藏关键网络,记录入侵数据,分析黑客行为,掌握最新攻击手段。
2. 自动安全
蓝盾新一代产品技术框架中还包括智能进化自学习。它和安全策略的结合使系统出现一种动态免疫力,这是构成智慧安全动态模型的重要因素。智能进化学习能根据攻击检测的正反例子及专家知识,采用归纳学习或直接知识获取等途径,对安全知识库进行补充和丰富,进而不断进化、修订和完善安全策略,实现安全策略的动态性、自适应性和自动调节能力。
3. 安全联动
统一安全策略,统一安全管理,告别单兵作战,智能安全联动。蓝盾动立方的安全联动理念要建立一个整体的网络安全防护体系,各网络的安全设备之间具有较高的协同性,将各类网络安全技术和优秀网络安全产品有机集成,实现安全产品之间的互通与联动,成为一个统一的、可扩展的安全体系平台。
动静结合 以静制动
《白皮书》指出,新一轮人类发展进程将迎来“生活自动化”,一个全新的互联互通世界将由此诞生。数百亿计的智能对象、机器人、传感器等,将实现实时交互,我们的工作、生活将更加便捷。在仪式上,诺基亚通信中国与上海贝尔联合管理团队总裁王建亚介绍了《白皮书》的主要内容,并分享了诺基亚在5G、大宽带、物联网、智慧网络、网络安全领域的现状与发展态势以及最新成果。
物联网:下一个推动世界的“重要生产力”
作为未来社会的重要支撑技术,《白皮书》利用较大篇幅对物联网进行了详细阐述。根据贝尔实验室2016年的最新预测,物联网连接设备将从2014年的16亿增长到2020年的200亿到460亿,这其中还不包括可穿戴设备。此外,在可见的未来,通过蜂窝网通信的物联网设备将达到16亿到46亿。
目前,业界已经将物联网看做是继通信网之后的另一个万亿级市场。《白皮书》认为,作为下一代移动生态系统,物联网将是蜂窝网络进一步发展的主要驱动力。移动物联网中将涌现大量业务,可应用于工业、农业、物流、交通、电网、环保、安防、医疗、家居等各个行业。
5G:无极之网
移动网络如今已经成为很多人工作生活中不可或缺的技术。《白皮书》认为,未来需求的多样性是前所未有,身处5G组成的强大的可编程世界之中,每一个人、每一件物、每一个行业,社会的方方面面都会由此受到深远的影响。提供超10Gbps的速度,确保近乎零的实时响应,海量连接万事万物,成为了5G最大的驱动力和特色。要实现物联网,5G将会起到至关重要的作用。为此,《白皮书》给5G下了一个重要定义,5G是提供极速带宽、安全可靠、实时互联和连接万物的无极之网。
王建亚介绍道,诺基亚和上海贝尔基于强大的全球和本地研发能力,正不断引领5G技术创新,积极投身标准制定,可提供接近可商用的5G网络解决方案,并可基于现有产品提供5G初体验。在本次展会上,诺基亚和上海贝尔展示了众多5G技术内容,包括无人驾驶汽车、工业机器人等具有高带宽、多连接、低时延的应用,以及毫米波、微基站、高阶MIMO、移动边缘计算 (MEC)等领先5G技术。同时,全新的5G就绪的商用AirScale无线接入产品也在本次展会上亮相。
大宽带:新兴业务的无缝体验
诺基亚贝尔实验室的研究结果显示,网络流量爆炸性增长的两大驱动力来自于视频、云和数据中心。从2013年到2017年,视频流量、云和数据中心的流量将分别增长720%和440%。同时,到2017年,骨干网流量将增长320%,而城域网流量增长则达到560%,是骨干网的2倍多。由此,《白皮书》得出结论,“从接入、汇聚到核心,每个节点无阻塞的高通路是未来新兴业务完美体验的基本保障”。
基于这样的特征,诺基亚和上海贝尔利用旗下无线解决方案、IP全业务接入平台、超高速光传送实践、下一代IP核心路由器平台等产品和方案,全力保障数据连接的高速、可靠与稳定。另外,随着云计算、虚拟化的发展,诺基亚和上海贝尔还提出了“软边缘,硬核心”这一针对未来网络的建设框架。通过引入SDN和NFV,在网络的边缘通过NFV灵活部署各种功能,成为“软边缘”;网络的转发设备主要通过高速硬件满足性能要求,称为“硬核心”,“硬核心”将充分利用硬件的高性能和SDN可编程性,以达到高效运营。
智慧的网络:自主可控制
针对目前运营商所面对的“剪刀差”现象,《白皮书》重点指出,现有网络的根本性问题主要在于其缺乏智能特性。缺少智能化,也就意味着导致了网络能力的缺失,现有网络提供的控制能力相对薄弱。此外,网元种类的日益繁多,又导致了显著的CAPEX和OPEX增长。
《白皮书》表示,对网元的控制和识别应该是自动化的,而且是业务驱动的,这意味着,我们需要一个无需更多人工介入的可编程的自主网络。在本次展会上,诺基亚和上海贝尔从智慧的连接、智慧的平台、智慧的应用等多方面的维度,展示Nuage SDN的云化之道,行业化应用等诸多方案。
网络安全:社会基石
随着社交网络、移动互联网、云计算、物联网等新技术与新应用不断涌现,网络已全面渗入到全球发展进程之中,其影响逐渐从经济社会领域扩展到政治、外交、安全等领域。网络安全和信息安全问题已成为事关国家安全和国家关键基础设施的重大问题。《白皮书》由此认为,网络安全不再是单点的安全,而是整个信息网的安全,需要从多个层面和多个角度进行立体防护。
【关键词】现代电子信息技术;特点;发展方向
由于当今电子信息技术发展已深入到社会上各个领域,人们吃穿住行都已无法与信息技术分离,影响着人们生活方式与社会经济发展。基于现代电子信息技术重要性,人们应在深入了解现代电子信息技术同时,掌握电子信息技术发展动向,使得现代电子信息技术能够为社会发展提供强大动力。
1现代电子信息技术概述
所谓“现代电子信息技术”是指以“信息化”为核心,使电信技术与计算机技术相融合的一种处理图像、文字、声音、数字以及各类信息的手段,并可根据所收集信息进行整合、储存、传播、加工以及获取的技术形式。现代电子信息技术包含通信技术、传感技术、信号处理技术以及计算机技术,由于现代电子信息技术涉及范围较广,使得我国许多行业中都离不开电子信息技术,例如计算机产业、设备制造业、微电子产业、元器件制造产业、专用信息应用设备制造业、信息服务行业以及软件业等。
2现代电子信息技术特点
任何事物都是不断发展变化,而为了满足当今社会发展需求,现代电子信息技术也应顺应社会发展潮流进行创新与发展。我国现代电子信息技术发展特点主要包括以下几点:首先,现代电子信息技术具有智能化、集约化特点,其中“智能化”是指现代电子信息技术能够运用虚拟程序展现人类感知与思维,并利用现代电子信息技术集约化特点,对电子设备感知的内容进行科学处理分析;其次,现代电子信息技术具有网络化、数字化特点。随着电子信息技术中互联网的发展,使得全世界的沟通发展变得“无边界”,世界各国之间经济、政治、文化交流越发密切,适合经济全球化下社会发展的需要。由于现代电子信息技术具有数字化优势,使得人们在沟通交流中形成的信息资源,可以运用数字化手段传输到电子设备上,并同时运用数字化对网络资源进行整合、编制、储存,使得人们无论何时想获取资料都可以利用现代电子信息技术进行搜索、查找,有利于网络资源得到优化配置,使人们无论任何时间,在任何地点都可以运用信息技术对所需材料进行搜索,极大程度方便了社会各界的生产与生活。
3现代电子信息技术发展动向
3.1电子信息技术发展动向简述
电子信息技术于世界第三次工业革命后期十九世纪末开始发展,随着世界经济的发展,到了二十世纪电子信息技术进入飞速发展时期,并以“应用范围广、发展速度快”为二十世纪电子信息技术发展主要特征。在世界贸易组织设立推动下,全球经济一体化态势已成国际经济与社会相融相通的必然形式,因此步入二十一世纪的电子信息技术为了适应世界发展,此时的电子信息技术已进入“微电子技术”时代,以因特网与计算机的普及与完善标志信息型社会的确立,使得信息技术发展方向已不局限于对计算机以及相关产业的发展上,在工业、科学、医学、通信、国防等方面都有应用与发展,更深入发展到人们身边,影响着人们的生产生活。
3.2未来我国电子信息技术发展动向概述
(1)技术若想得到长远发展,其根本在于自主研究,不能只依赖世界先进技术的引进,因此未来我国信息技术将以实现“芯片设计自主化”为发展动向,为我国信息技术发展的硬件设施奠定坚实基础。(2)通过研究现今电子信息系统级语言发展动向,使得电子信息语言应在SystemC和Suoerlog这两种先进验证语言体系中进行抉择,这涉及未来电子信息企业创新与投资方向。(3)继续加强“HDL”(一种硬件描述语言方式,用以制作数字电路)深入发展,并以提高HDL仿真性能与综合性能为发展动向,使得我国在引入世界上先进发展经验的同时,最终可以实现自主生产知识产权相关公司的确立。(4)为了使我国电子信息技术发展得到保障,国家政府应在未来电子信息技术发展中不断给予政策、法律的支持,使得电子信息技术能在相关职能部门积极配合下,实现信息技术从创新研发到投入生产的立体化发展模式。此外,信息技术若想发展除了吸收外来先进技术手段之外,我国应积极培养电子信息技术专业人才,从而为实现电子信息自主发展提供人才支持。
3.3未来我国信息技术发展动向技术代表
3.3.1云计算未来发展信息技术“智能化”是信息技术产业发展追求的终极目标,其中最具代表性的就是“云计算”。云计算概念最早于2006年被谷歌率先提出,随后云安全、云存储、公共云等概念应运而生,并深入影响着人们生活。由于云计算发展时间较短,是一种运用分布式计算机进行资源整合、处理、计算、储存的新兴计算模型,促使云计算迄今为止仍没有明确、统一概念形成,而发展方向也有多种可能,因此未来信息技术发展中必定有云计算的身影。3.3.2光电子技术未来发展通过当今信息技术发展应用发现,相较于电子显示光电子逻辑在运行较为复杂程序时优势明显,光电子技术是最大型电子显示驱动下程序运行处理能力的1000倍左右。因此,在未来电子信息技术发展动向上,对光电子技术的发展以及同微电子技术结合应用,将成为创造出运行更高速、容量更大、涉及范围更广新型光电集成系统的主要技术支持。
4结束语
综上所述,电子信息技术发展是时展的助推器,是社会经济发展的技术支持,是人们生活不断完善的技术保障。因此,我国应不断培养信息技术专业人才、完善信息技术领域管理机制以及给予资金支持,从而实现“科学技术是第一生产力”终极目标。
参考文献
[1]张洲.现代电子信息技术的应用研究[J].企业导报,2015(11):89-90.
[2]丛日新.现代电子信息技术的发展趋势[J].消费电子,2014(10):88-88.
[3]陈力宁.现代化生活中电子信息技术应用浅谈[J].中国新通信,2016,18(24):80-80,81.
[4]龚成.论电子信息技术的应用特点与未来发展趋势[J].网络安全技术与应用,2014(08):197-198.