yangleader的个人博客分享 http://blog.sciencenet.cn/u/yangleader 教授,博士生导师,北邮信息安全中心主任

博文

文明与野蛮的较量

已有 5022 次阅读 2012-7-3 18:19 |个人分类:讲话精选|系统分类:观点评述| 文明, office, center

 

文明与野蛮的较量

―――为某学术期刊的信息安全专集作序

杨义先

北京邮电大学信息安全中心主任

灵创团队带头人

 

网络是人类文明的最新产物,也是各种先进技术大融合的舞台。但是,到目前为止,如果从安全角度来看,网络世界干脆就是一个充满野蛮和原始的世界。在网络原始世界里,网络人没名姓、没社会、没荣耻、没道德、没法律、没人权,甚至是赤身裸体。在网络野蛮世界里,弱肉强食是最基本的生存法则,到处都闪烁着刀光剑影。网络人只认一个字:“斗”!网络人只干两件事:“攻”和“守”。为了“攻”,黑客们可以损人利己,也可以损人不利己,甚至可以损人又损已。

网络世界必须回归文明,网络中的野蛮行为必须得到有效扼制,这是广大信息安全工作者的责任和义务。本专集将展示国内相关学者在捍卫信息安全方面的最新成果和今后可能的发展方向。

“信息系统安全对抗理论与技术”一文全面探讨和论述了信息系统安全对抗的理论与技术,首先介绍了信息对抗的相关概念;接着,给出了不同层次信息对抗的原理和技术方法;最后,简述了一些重要的信息安全技术,比如安全扫描技术、网络数据获取技术、特洛伊木马技术、信息战和信息武器技术、防火墙技术、入侵检测技术、身份认证技术、密罐技术、灾难恢复技术、自动响应技术等。此文是一篇比较全面的综述性文章。

信息安全的主要策略之一是“坚壁清野”,即以固若金汤的城堡来被动式地防御,此时,“黑客”取胜的唯一途径是攻破固有的防线。被动式防御的特点是以不变应万变;优点是系统相对简单,各种安全产品之间不需要协同和联动;缺点是一旦安全防线出现漏洞就只能眼睁睁地看着“黑客”为所欲为。李忠献博士的论文“电子政务的认证授权与审计”介绍了天津市国瑞数码安全系统有限公司自主研发的一种信息安全新产品DigitalTrust。该产品较好地解决了目前网络系统的如下重要安全问题:缺乏集中统一的用户身份认证机制、缺乏集中统一的资源访问授权机制、缺乏集中统一的日志审计机制、缺乏单点登录机制、对于不同用户难于划分其权限管理域。相信此项成果将会在建设我国信息安全保障体系中发挥其应有的作用。

信息安全的另一种策略之是“八卦连环阵”,即根据敌方的攻击情况随机应变地调整自己的防线,以此达到充分利用已有防守资源的目的。这显然是一种主动式的防御策略,它的特点是其智能性;优点是各种安全产品彼此之间能够随时优势互补,使已有的防御资源实现综合性能最优化;缺点是到目前为止主动防御体系还不完善,不同厂商的安全产品之间的联动不易实现,“漏警”与“虚警”问题仍未解决。“计算机系统内核层入侵检测的关键技术”一文介绍了包括内核层基础数据的确定及其获取技术、内核层数据的建模分析方法、入侵响应技术等内核层入侵检测的关键技术并给出了一个Linux内核层入侵检测设计实例。希望能够有更多的学者对各类不同的入侵检测技术进行更深入的研究。

信息安全的最终落脚点是信息内容的安全。由于信息内容的数字化步伐加快,各种新型的数字内容不断涌现,新的安全问题也层出不穷,必须将更多的注意力放在数字内容的安全方面。北京邮电大学数字内容研究中心主任钮心忻教授的文章“数字内容及其安全”介绍了数字内容的含义,重点讨论了数字内容安全的两种新技术。其一是以多媒体数字内容为载体的可以用于秘密信息安全传递的信息隐藏技术,其二是可以对数字内容进行版权管理的数字水印技术。“网络协议信息隐藏”一文更专注于一种特殊的数字内容隐藏技术。总之,数字内容安全是今后的一个很有希望的新方向,请读者在选择研究课题时给予足够的关注。

信息安全与网络安全密不可分。在不同的网络中,其安全问题的表现形式也是互不同的,相应地,解决这些安全问题的思路和方法也会有所差别。世界上根本不存在“包治百病”的网络与信息安全解决方案,必须针对不同的网络和不同的系统“量身订制”相应的安全方案和手段。马春光博士的文章“无线传感器网络安全”和周亚建博士后的文章“Ad hoc网络中的wormhole攻击及防范”就分别从不同的角度,比较全面系统地分析了不同网络中的信息安全策略、问题和解决方案。希望文章中的富有特色的思路能够对作者解决具体问题有所借鉴。

信息安全既是理论,又是技术,更是一门产业。而且,信息安全产业还是一个正在迅速成长的朝阳产业,市场价值与日俱增,机会与挑战相辅伴随。褚永刚博士的“我国可信计算产业的发展现状”一文就介绍了信息安全产业的一个新秀,可信计算产业。希望我国的企业家们不要错失及时进军该产业的大好时机,并在随后的竞争中取得更好的业绩。希望我国的技术专家积极投入可信计算产业,特别是在相关的标准制定和技术开发方面取得一席之地。希望我国的理论专家能够在可信计算的理论研究方面取得突破性成果。希望我国的可信计算能够尽快形成产学研一条龙,使我国早日成为可信计算的世界大国和强国。

“大融合、一体化”既是现实社会发展的趋势,也是网络世界发展的趋势。从技术角度看,网络融合的目的是实现通过不同的终端在任何时候、任何地点获取信息并享受多样化的业务。网络融合将至少带来如下优势:屏蔽用户终端和网络类别,提供统一且综合的业务;减少网络建设成本;简化网络维护和管理等;随机应变地提供多种新业务;与现有网络实现互连互通,既能保证网络的平滑演进,又能最大限度地保护现有投资。以电信网、互联网和有线电视网“三网”融合为突破点,在不远的将来多种新型的融合网络将不断诞生,随之将带来若干新型的安全问题。如果网络安全界的相关人员未预先做好充分的准备,那么,今后将会十分被动,因为,融合网络中的许多问题不可能由现行的思路、方法和技术来解决。网络在被融合的前后将具有完全不同的安全基础并面临着完全不同的安全威胁。“融合网络安全综论”一文对融合网络的现状、趋势和可能的安全问题以及相关解决思路进行了认真综述。虽然由于一定的超前性会使得此文的某些内容显得较空泛,但是,随着融合网络安全问题的不断出现,此文的指导价值将逐步显现出来。希望此文能够起到抛砖引玉的作用。

作为一门独立的学科,信息安全涉及的领域和内容相当丰富。本专集仅仅是“青蜓点水”式地对信息安全的几个有代表性的方面进行了介绍,难免挂一漏万。本专集若有不当之处,欢迎广大读者批评指正,我们将虚心接受大家的建议和意见。

 

注:近日探望某老友,甚感惊喜!吾友把他收藏多年的一篇文章送还给我,虽然,我自己早已忘记该文。后经考证,此文确系我在2006年10月22日为某学术刊物的“信息安全专集”所撰写的序。为感谢吾友的厚爱,我特此重新原样发表此文

我也非常希望其它朋友能帮我追寻曾经发表过的其它(非技术类)文章。由于过去没有博客,也未重视非技术类文章,所以,常常应邀完成讲话(或作序)后,就扔掉了文稿并删除了记忆。现在想来确实可惜,不过,相信借助博客,今后类似的憾事不会再发生了。谢谢博客!



https://wap.sciencenet.cn/blog-453322-588580.html

上一篇:调好心态干大事
下一篇:信息安全面面观
收藏 IP: 114.247.10.*| 热度|

4 武夷山 陈安 张伟 李本先

该博文允许注册用户评论 请点击登录 评论 (1 个评论)

数据加载中...
扫一扫,分享此博文

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2024-4-19 13:42

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部