可信网络架构-信息安全新概念简介 | TechTarget IT专家网1

来源:百度文库 编辑:神马文学网 时间:2024/05/23 11:37:26
可信网络架构-信息安全新概念简介
【12/30/2004 17:38:8】 【张杰】 【中国计算机用户】
今年6月,中国首届TCP(可信计算平台)论坛在武汉召开,国内专家、业内安全厂商对TCP进行了深入的交流。12月18日,中国信息产业商会信息安全产业分会主办、天融信公司承办的“可信网络安全架构”高层研讨会在北京召开。TNP(可信网络平台)首次提出。天融信公司在这一理念基础上,也推出了公司自己的理念和整体解决方案——可信网络架构。
那么,什么是可信网络平台?什么是可信网络架构?“可信”与“安全”是什么关系?倡导“可信网络平台”意味着什么?
什么是可信网络平台
说起TCP(可信计算平台),很多人并不陌生。说起TNP(可信网络平台),知道的人也许不多。
12月18日下午,中国信息产业商会信息安全产业分会在北京首次正式发布了“可信网络平台”概念。与此同时,天融信公司率先积极响应这一理念,并推出了企业自己的整体解决方案,方案以龙魂可信安全管理平台和龙蕴高端可信安全系统平台为核心,并统一命名为“可信网络架构”。
中国信息产业商会信息安全产业分会常务副理事长屈延文教授在题为《信息化安全的新认识、新领域与新起点》的主题演讲中,详细阐述了业界广泛讨论的安全与可信的关系,TCP与TNP的关系,以及如何正确理解和认识TCP等问题。
记者对屈延文教授演讲中“信息化安全”的提法表示了浓厚的兴趣。12月23日,记者电话采访了屈延文教授。
屈延文教授表示,信息化安全的概念是今年6月征得沈昌祥院士等业内专家的意见后,首次提出的(详见图1)。从数据安全,网络安全、信息安全,再到信息化安全,并不是简单的名词的改变。而是顺应当前整体的信息安全形式提出的,旨在强调今后信息安全的发展方向。
屈延文教授认为,TCP概念是1999年由微软、IBM等跨国公司联合推出的,强调的是计算机操作系统、计算机底层技术的安全,即系统的完整性要求。TCP概念则是从网络的角度,倡导的安全模型。二者互为补充。
从可信计算到可信网络
一直以来,计算机的安全都是通过在PC与外部世界之间增加一些安全层次(如:口令、加密、反病毒)得以实现,每当一个新的病毒威胁或入侵发生时,就必须增强某些安全层或增加一个新的安全层。可信计算的提出,使人们认识到计算机安全的新方向。
专家指出,信息安全的核心正在向“可信任”转变。国家信息化专家咨询委员会委员吕诚昭在12月18日的高层论坛上,就“安全”和“可信”的关系提出了几个值得业界深入思考的问题。
吕诚昭委员举了一个例子,信息系统是可信的,但网上注册的身份证如果是虚假的,怎么办?高速公路(网络)是可信的,如果路上跑的货车里装的是假货怎么办?他进一步解释说,提出这样的疑问,是为了引起业界的思考:安全理念、内涵是动态的、发展的,安全问题也是如此。
安全需求在发生哪些变化
业内专家分析指出,2004年,虽然我国的信息安全产业继续快速发展,但是,用户目前面临的风险与威胁进一步复杂化,集中表现在以下三方面:一是黑客攻击愈加猖獗,用户面对安全威胁响应的时间越来越短;二是恶性蠕虫病毒事件频繁,严重威胁网络安全;三是垃圾邮件成为公害。所有这些,使国内用户的需求发生了以下变化,一是“需求的整合”。主要表现在:企业的安全建设从“被动防御”向“主动防御”过渡,即企业从发现问题后再修补的“产品叠加型”防御方式向“以风险管理”为核心的主动防御过渡;安全产品从“孤立的产品形式”向“集中管理”过渡。
二是“技术的整合”。以防火墙市场为例,目前的国内防火墙市场,国产厂商占有率为60%,主要集中在政府、金融、教育、军队等行业;占40%的国外产品,基本集中在电信、企业等领域。
而安全产品的技术主要体现在二方面:一是在硬件技术方面。硬件在安全产品领域如软件一样占据重要地位,而国外厂商的硬件技术更占优势。占据电信高端市场的国外产品, 众所周知,国内防火墙厂商的产品,多是从国外同类技术中寻找“灵感”。二是进行多种安全技术的融合。当前,走技术融合之路是国内外厂商发展的大方向。
第三,经过几年的安全产品的使用,当用户面对更加复杂的网络安全威胁时,已经认识到“仅有安全产品是不够的”,他们需要服务,即“产品与服务的整合”。专业化的安全服务正在成为网络安全的重要内容,是否具有专业化的服务能力已经成为考核厂商实力的一条重要标准。
整体安全与可信网络架构
在记者的电话采访中,屈延文教授积极肯定了天融信公司的做法。他同时表示,希望更多的安全厂商在“可信网络平台”理念下,推出自己的整体安全解决方案。他还透露,启明星辰、华为等公司也在积极响应这一理念。
天融信公司董事长兼总裁贺卫东认为,天融信公司提出的“可信网络架构”,旨在确保安全管理系统、安全产品、网络设备和用户等四个安全环节的安全性与可信性,最终通过对用户网络已有安全资源的有效整合和管理,实现“可信网络”的扩展和对信息及信息系统的等级保护,从而实现用户的“可信网络”,同时防止用户“可信网络”机密信息的泄漏。
贺卫东介绍,可信网络架构不是一个具体的安全产品或一套针对性的安全解决体系,而是一个有机的网络安全全方位架构体系化解决方案。用户在实施“可信网络架构”过程中,必将涉及很多安全厂商的不同安全产品与安全体系,完成该架构不可能由天融信一家安全厂商来完成。
可信网络架构-信息安全新概念简介 | TechTarget IT专家网1 可信网络架构-信息安全新概念简介 | TechTarget IT专家网2 ftp的安全扩展 | TechTarget IT专家网 天融信:可信网络架构解决方案 可信,网络,架构解决方案 [技术解决方案] IT.com.c... 信息安全与可信计算 35岁之前成功的12条黄金法则 TechTarget IT专家网 35岁之前成功的12条黄金法则 TechTarget IT专家网 VPN网络的组建(图解)_安全技巧_安全 VPN_TechTarget IT专家网 第四届中国可信计算与信息安全学术会议召开--中国计算机安全--信息安全、网络安全资讯 武汉大学“信息安全”专业课程简介 RSA 2010:中国专家谈网络应用安全发展趋势 — IT技术 - 赛迪网 可信计算之TCG体系结构综述-信息安全资讯-广西信息网络安全协会 中国农网网络信息安全整体解决方案 美国欲建立“不可追踪”安全架构--中国计算机安全--信息安全、网络安全资讯 信息架构 北京大学卿斯汉:可信计算研究的现状与发展趋势 - 北京大学,信息安全,TCG,广州,网易 ... 让奸商都走开!本本测试软件帮你忙技巧-IT知识与信息普及网站—爱好者网站,您身边的IT专家...1 面向首席信息安全官的云策略指南-IT频道-和讯网 网络信息安全的主要威胁 可信网络的发展及其面对的技术挑战--分类技术--通信世界网1 理想的企业IT架构是什么? - 中小企业IT网 CIO 请遵循IT架构“四原则” - 中小企业IT网 无损音频的分割一学就会-IT知识与信息普及网站—爱好者网站,您身边的IT专家! 从可信计算到可信网络