北极星

搜索历史清空

  • 水处理
您的位置:电网信息化云计算评论正文

大数据挑战信息安全 打造国产化产业链

2013-09-06 09:50来源:《经济》杂志社网站关键词:信息安全大数据存储收藏点赞

投稿

我要投稿

“漏洞”有两种,一种是编程过程中无意留下的,可以在应用升级时“查漏补缺”;另外一种,则是有目的的预先蓄意设置,就是“后门”。“后门”通过预设密码或隐蔽通道获得用户通信模块的管理权,操控设备,泄露敏感信息,甚至可能中断通信,严重影响设备生产。网络无处不在的同时,系统漏洞也无处不在,有漏洞的系统就是不健康的,就像是人的身体生病了。有的漏洞,如“棱镜”之类的非法窃取项目就会乘虚而入,通过预设后门获取数据和敏感信息,对此,我们必须及早诊断发现漏洞,规避消除它们。漏洞堵住了,病毒等威胁攻击就会少了。国家信息安全技术研究中心每年都会对相关产品、系统做安全检测、风险评估。近年来,我国部分机关的电子邮件系统遭到境外攻击,大量文件数据被窃取,国家敏感数据面临严重威胁。我中心对一些重要用户网络进行应急保障,阻挡攻击,及时阻止更大损失。还有很多我们不知道的漏洞,平时并不会对系统正常应用造成影响,但一旦发作,后果不堪设想。过去的漏洞可能影响局部、危害部分应用,但在当今医疗、电力、金融乃至人民生产生活方方面面都在智能化的时代,一个严重漏洞和高危攻击就可能蔓延至整个社会,导致大面积瘫痪,造成银行可能拒绝服务,股票系统可能会出现异常,电力可能出现安全事故。

技术国产化,打造产业链是“硬道理”

记者:目前世界信息安全技术发展状况如何?我国在这方面处于什么水平?

李京春:国外每年都会投入巨资研究大数据。“多尺度异常检测”、“网络内部知情人检测”、“洞察力计划”、“机器阅读计划”等,都是近年来国家级信息安全项目。就我国来说,目前我们能够熟练处理的是结构化或半结构化数据,比如数据库、搜索引擎结果等,但对于非结构化数据比如音频、视频资料的处理技术还在攻关阶段。而国外已经研发出“智慧眼”等应用来处理非结构化数据。在技术上,我们与发达国家相差了至少5到10年,要迎头赶上还有许多的工作要做。“防火墙”、“防病毒”、“入侵监测”等传统防护产品和技术在面对云计算互联网、多网融合移动互联网的大数据时代显得力不从心。美国提出来采用全新的结构和技术来防范网络攻击,发展软件净化、系统清洗、结构化保护、系统异构与可信计算等新技术。

最近,美国正在研究“可控性”问题,他们认为在一个网络里,只要把20个方面的控制项做得好,就可基本抵御网络上90%以上的威胁攻击,如果把可利用漏洞的控制点规避好,整个城墙就相对安全了。现在我们也在做这方面的研究,也有一定进展。还要不断去研究新风险、新增加的可控点,研究淘汰过时的、陈旧的、无意义可控点。

我国的互联网相关设施大部分采用进口设备,把安全寄托在它们身上,就会对设备带有的“漏洞”和“后门”抵抗力、免疫力减弱。不能预先检测到间谍软件、隐蔽通道,就无法有效遏制数据窃取。现在我们的操作系统研究皆源自公开代码,自主可控性很低,竞争力很弱。很多单位曾经强制性使用国产操作系统,由于配套应用、底层驱动、网络接口软件不配套,反响并不理想。这说明我们的产业化有弱点。美国的“八大金刚”在我国都能占有一席之地,为什么?因为他们有完善的产业链,从CPU、BIOS、操作系统、交换机、路由器、存储、办公应用软件、接口驱动软件,上下游产业链十分成熟、完善,性能和工艺也非常成熟。选择他们产品的同时,也能享受到信息化先进的服务。可以总结,中国信息安全技术的发展,关键在于提高国产化率,形成IT产业链。

记者:在您看来,我国应该如何打造信息安全技术产业链?

李京春:首先,国家要坚持自主创新、安全可控战略。过去我国对集成电路的投入,是抓了又放,放了又抓,缺乏持续投入,单靠企业走市场化是不够的。而信息安全技术产业链的建设,必须要国家在自主创新战略下,狠抓起来,政策上、资金上持续投入。防止政府集中采购中单靠“低价中标”,忽视安全费用。基础产业需要持续投入,靠国家支持,更靠企业参与,符合市场规律,关键要做好加强顶层设计和科学规划。

投稿与新闻线索:陈女士 微信/手机:13693626116 邮箱:chenchen#bjxmail.com(请将#改成@)

特别声明:北极星转载其他网站内容,出于传递更多信息而非盈利之目的,同时并不代表赞成其观点或证实其描述,内容仅供参考。版权归原作者所有,若有侵权,请联系我们删除。

凡来源注明北极星*网的内容为北极星原创,转载需获授权。

信息安全查看更多>大数据查看更多>存储查看更多>