政府采购IT网_IT采购网-政府采购信息网

部署网络安全防御系统 用大数据"预知"网络风险

政府采购信息网  作者:路岩崧  发布于:2016-11-21 08:55:51  来源:科技日报社-中国科技网
投稿邮箱为:tougao@caigou2003.com,投稿时请附作品标题、作者姓名、单位、联系电话等信息,感谢您的关注与支持!一经采用,本网会根据您的文章点击情况支付相应的稿酬。
  第三届世界互联网大会已在江南水乡乌镇完美落幕,众多互联网企业齐聚一堂,纷纷亮相前沿科技,从无人驾驶到微信租赁自行车,从神经感知系统到智能物流,大家在震撼于科技发展带给我们冲击的同时,也无时无刻不在享受着它带给我们的生活上的种种便捷。
 
  在大会期间的众多话题中,网络安全再次成为焦点议题。来自不同领域、不同企业的CEO针对大数据时代的网络安全问题提出真知灼见。无疑,大数据是一把双刃剑,它既可以通过数据创造价值,也可以被利用进而造成危害。
 
  去年年底发生在乌克兰的电网攻击事件中,黑客正是通过BlackEnergy木马外加一项SSH后门以及破坏性KillDisk组件,造成有史以来首次导致停电的网络攻击事件。类似这样的案例不胜枚举,充分说明了一个问题,传统防护方式正在逐渐失效,应对网络安全的新挑战已经刻不容缓。
 
  中国网络安全不能借助外国技术,而企业如果没有部署网络安全防御系统,就像是一只待宰的羔羊。企业没有安全防护意识,就没有任何发展可言。从企业到国防,网络的安全可靠是国家的重要发展战略。
 
  目前,随着网络的复杂化、网络边界的开放化和应用的多样化,各种安全风险的防范难度也越来越大,许多用户在部署了防火墙、杀毒产品和IDS后,仍然抵挡不了或明或暗的攻击。有的攻击者甚至能够数月、数年潜伏在目标网络上不被发现。让人感到可悲的是,巨大的投入不但没有遏制恶性网络安全事件发生而带来的巨大损失,而且事后难以重现、追溯以及采取有效应对措施。
 
  传统解决网络安全的基本思路是划分边界,将内网外网分开、业务网和公众网分离,用终端设备将潜在风险隔离,用守住边界的办法来解决安全问题。但随着移动互联网、云服务的出现,移动终端在4G信号、Wi-Fi信号、有限电缆之间穿梭,网络边界实际上已经消亡。同时,新型威胁攻击手段具有针对性和隐蔽性的特点,基于特征匹配的传统检测方法已经跟不上威胁变化的速度。因此对网络原始流量数据进行完整记录、鉴别与统计,已成为重中之重。
 
  从技术发展的趋势来看,网络分析技术可以说是保障网络安全的最后一道防线。再高级的攻击都会产生网络流量。网络分析技术通过对网络流量的原始数据的透视与分析,能够从大流量数据中快速发现并定位网络异常行为,大大提升用户对网络威胁的感知能力。同时能够还原完整的攻击行为过程,快速定位攻击者,确定其攻击手段及评估攻击损失。也就是说,通过网络的全流量分析以实现网络安全监控的无死角,从而感知未知威胁,做到“聪者听于无声,明者见于未形”,已成为未来利用大数据应对网络空间新挑战的重要途径。
 
  如今,网络空间已经成为继陆、海、空、天之后的第五大战略空间。没有网络安全,就没有国家安全。第十二届全国人大常委会第二十四次会议上表决通过的《网络安全法》,将于2017年6月1日起正式实施。这表明今后网络空间犯罪行为将有法可依,同样说明网络安全的重要性已经被提升到国家层面。如何使网络安全做到有法可依,让安全事件完整还原则成为必不可少的条件之一。
 
  安全最大的威胁不是防御能力的不足,而是迟钝的安全感知能力。这也是业内常说的,攻击不可怕,可怕的是遭到攻击后重要信息被窃取、数据被拖库,自己却没有感知。因此,从数据分析的角度应对网络安全问题,是未来网络安全必须具备的能力之一。
 
  这也为所有自主可控的互联网企业深入践行助力国家网络安全提供了机遇。未来,中国互联网企业如何利用科技的力量解决传统企业网络安全的薄弱环节,让人人都能享受到安全、方便、完善的网络运维环境,推动中国网络安全态势的感知与可控发展,将是一个重大的挑战。

版权声明:

本网发布内容凡注明来源为政府采购信息网/政府采购信息报的,表明“政府采购信息网/政府采购信息报”拥有其版权或已获得授权,内容形式包括但不限于文字、图片、音频、视频等。如需转载请注明来源于政府采购信息网/政府采购信息报,标注作者,并保持文章的完整性。否则,将追究法律责任。

其他来源稿件,本网已标明出处及作者,转载仅为信息分享,如涉及版权等问题,请相关权益人及时与我们联系。

网友评论
  • 验证码: