首页 >> 2012中国电信业网络与信息安全高层研讨会 >> 会议直播 >> 正文
 
中国工程院院士沈昌祥
http://www.cww.net.cn   2012年4月12日 11:31    

针对现在的特点,我们要注意五点。

1.要建立整体的防护架构,不是封堵愈演愈烈越好,还是需要计算环境,通信网络,区域边界三重防护体系结构。

2.要重点做好操作人员使用的终端防护。

3.防内为主,内外兼防,提高计算节点自身防护能力,减少从外部入口上的封堵。

4.加强技术平台支持下的安全管理,与日常安全管理制度相适应。管理要在技术平台制度上管理,而且要跟我们信息的过程紧密结合。现在我们社会很多管理平台产品,一出来经报警,跟应用不契合,他认为不对就报,这样的管理平台不解决真正的问题,不解决我们现在所说的,我们真正要保护的留出处理,真正保护的在处理过程当中,信息的应用会不会非常好?我们日常的管理,我们有保卫部,保密室,监控室,实际上我们中心是三项。

5.为便于技术方案实施,整改时不改或少改原有的应用系统。以信息处理流程制订安全策略,实施访问控制。我们应该提高他的防御能力。这样减少了风险,降低了成本,只要梳理一下这个信息流程,控制什么地方,规定什么样的人,访问什么样的东西,更重要的是操作系统,数据库,总界面是要有改变的。

第三,信息安全等级保护技术框架。

云计算云中心组成框架,比如要通过网络环境,然后要交给计算中心,云中心要先处理,请求处理,后面一大堆服务器,这就是计算节点,服务器里面有两层,一个是应用处理层面的,处理前面这个请求,然后根据这个请求,组织不同的服务器的节点,完成用户的计算请求。运维管理,安全管理都很重要。根据这些环境,我们总体考虑,三大环境,用户通过通信安全,通过接入边界的安全,然后计算环境,完成计算任务,这里就安全了。安全分析中心直指的,由系统管理,安全管理,审计管理,我们作为一个系统,我们用户的一个系统,这个计算任务完成的是这样造成的,也就是说,你的用户完成了计算的指引,这个不是自己的,是虚拟的,吸引不同用户的计算环境,对于一个用户的计算环境是这样的,是虚拟的,这是应用,这是用户请求出来的,前世纪处理以后,我们再调度,要组织相应的计算基点,完成这个计算任务,这个是动态异构的,虚拟的,我们叫做虚拟节点。在这个地方虚拟以后,我们提出来新的技术,应该以可信面上来进行保护,可信什么?也就是说,信息系统稳定了,没有改动就可以知道后面的结果是正确的。可以解释,可以评估的,可以控制的,我们要采取这个办法,对信息资源进行可信的控制,可信的检查,对数据进行网络的控制,用什么数据,进行什么引用?这是在云计算环境里面是一个虚拟的计算环境,在这话当中,用户要自己建立可信链,可信接入平台。

网络通信更是要安全。系统安全,安全管理员,发现这个环境够快,这样说的话,我们计算机的病毒黑客就会自动锁住,必须讲木马程序,必定增加可制订程序,病毒是把原来的程序,加入这个代码,把原来的程序改掉了,如果保卫人员说这个地方有问题,马上处理,就可以解决了。安全管理我就不说了,什么文件什么基点,有实际的问题,审计管理相当于接通式摄像头,我们每一个地方,都有审计记录,送到了审计平台,也就是送到了监控平台。

我就讲这些!谢谢大家!通信世界网

[1]  [2]  [3]  
来源:通信世界网   编 辑:张翀    联系电话:010-67110006-884
分享到新浪微博 分享到搜狐微博 分享到腾讯微博 分享到网易微博 分享到139说客 分享到校内人人网 分享到开心网 分享到QQ空间 分享到豆瓣 分享到QQ书签       收藏   打印  论坛   推荐给朋友
关键字搜索:安全  保障  体系  
文章评论查看评论()
昵称:  验证码:
 
相关新闻
即时新闻
通信技术
最新方案
企业黄页
会议活动