isc|网络空间危机四伏,如何发现威胁的蛛丝马迹?( 五 )


沈昌祥从以下三个方面进行了详细分析:
1、用科学网络安全观构建新基建网络安全主动免疫新体系
“一种”新模式 , 计算同时进行安全防护 。 主动免疫可信计算是一种运算同时进行安全防护的新计算模式 。
“二重”体系结构 , 计算部件+防护部件 。 建立免疫、反腐败子系统 。
isc|网络空间危机四伏,如何发现威胁的蛛丝马迹?
本文插图

“三重”防护框架 。 可信安全管理中心支持下的主动免疫三重防护框架 , “安全办公室” , “警卫室” , “安全快递” 。
isc|网络空间危机四伏,如何发现威胁的蛛丝马迹?
本文插图

“四要素”人机可信交互 。 人机交互可信是发挥5G、数据中心等新基建动能作用的源头和前提 , 必须对人的操作访问策略四要素(主体、客体、操作、环境)进行可信度量、识别和控制 。
“五环节”可信设施 。 加强基础设施全程安全管控 , 用可信密码等技术检测、预警、恢复等措施确保设施各环节安全可信 。
isc|网络空间危机四伏,如何发现威胁的蛛丝马迹?
本文插图

“六不”防护效果 , 即攻击行为赖不掉、系统和信息改不了、非授权者重要信息拿不到、攻击者进不去、窃取保密信息看不懂、系统工作瘫不成 。
isc|网络空间危机四伏,如何发现威胁的蛛丝马迹?
本文插图

2、打造主动免疫可信计算3.0新型产业空间
开创可信计算3.0时代。 中国可信计算源于1992年立项研制免疫的综合安全防护系统(智能安全卡) , 于1995年2月底通过测评和鉴定 。 经过长期军民融合攻关应用 , 形成了自主创新安全可信体系 , 开启了可信计算3.0时代 。
抢占核心技术制高点摆脱受制于人 , 完备的可信计算3.0产品链 , 将形成巨大的新型产业空间 。 如可信主机分多核CPU内实施可信并行结构和主板上加装TPCM+TCM模块 , 老设备可以方便地通过可信网络支撑平台把现有设备升级为可信计算机系统 , 而应用系统不用改动 , 便于新老设备融为一体 , 构成全系统安全可信 。
3、按等保2.0构筑新基建网络安全底线
等保2.0新标准把云计算、移动互联网、物联网和工控等采用可信计算3.0作为核心要求 , 筑牢网络安全防线 。
isc|网络空间危机四伏,如何发现威胁的蛛丝马迹?
本文插图

等保2.0新标准要求5G安全架构 。 5G网络在传统电信云的基础上引入NFV/SDN等技术进行ICT融合 , 将移动通信网络云化、虚拟化和软件化 , 使网络变得更灵活、敏捷和开放 。
isc|网络空间危机四伏,如何发现威胁的蛛丝马迹?
本文插图

基于众多嘉宾的探讨 , 不难发现 , 当今网络安全市场 ,等级保护新标准的发布与实施 , 对网络安全产品市场起到推波助澜的作用 , 使得多种技术和产品得到广泛的应用和部署 , 不仅促进此类产品的进一步发展 , 也促进了网络安全防护水平的进一步提升 。
【isc|网络空间危机四伏,如何发现威胁的蛛丝马迹?】ISC2020技术日期间精彩不断 , 全球顶尖嘉宾接连聚焦热点、难点问题 , 共谋网路安全发展之道 , 还有安全开发与测试、XDR分析检测、漏洞管理与研究、移动安全等多个分论坛同步上线 。 未来几天 , ISC2020产业日、人才日等主题日将陆续开启 , 还有ISC夜谈、ISCTalk、CXO等特色活动持续开播 , 为永不落幕的安全大会注入最前沿、最专业的基石 。


推荐阅读