(源初/文)9月15日,中国工程院院士谭建荣在2022中国信息通信业发展高层论坛主论坛上表示,对于工业互联网而言,数据、网络、安全形成了一个金三角,一个都不能少。
对于网络安全而言,要拥有保密性,即信息不泄漏给非授权用户、实体或过程,或供其利用的特性;还要拥有完整性,数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和天失的特性;以及可控性,是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共测络进行传输,使信息在合法用户的有效学控之中;不可抵赖性也称不可杏认性。在信息交换过程中,确信参与方的真实同一性,即所有参与者都不能否认利抵赖曾经完成的操作和承诺;
对于信息安全而言,传统的信息安全技术主要以检测、防御、应急处置为主,主要包括入侵检测、防火墙、病毒防护、数宇签名、信息加密控制、安全防护、安全审计、安全检测与监控、身份认证等。
例如入侵检测技术,即通过对行为、安全日志、网络数据等信息进行操作,检测对系统的闯入企图,使用户及时了解系统中的各种安全威胁,并采取一定的处理措施;防火墙及病毒防护技术,即防火墙通过建立检测和监控系统来阻挡外部的网络入侵。病毒防护技术主要对系统进行实时监控,防止病毒入侵计算机系统,实现对系统的安全防护;数字签名技术,即在信息传播过程中通过额外的信息数据来保证信息传输的完整性、保密性以及安全性,避免计算机受到恶意攻击;信息加密处理与访问控制技术,是指在数据、文件的传输或存储过程中通过信息加密处理,对信息进行保护。访问控制技术是指通过对信息进行访问权限设置,避免非法访问的情况发生;安全检测与监控技术,对信息系统的流量及应用内容进行检测、监管和控制,避免网络流量的滥用和垃圾有害信息的传播;身份认证技术,通过用户名密码、数字证书、生物识别认证等方式来确定访问信息系统的用户或设备身份的合法性。
数据安全方面,保障体系六步走,共分为数据安全治理评估、数据安全组织结构建设、数据安全管理制度建设、数据安全技术保护体系建设、数据安全运营管控建设、数据安全监管建设。例如,数据挖掘与数据安全,可基于隐私保护的数据挖掘就是研究如何在保护数据隐私的前提下完成数据挖掘任务;云计算的虛拟化技术可以实现虚拟机、虚拟网络、平台的安全隔离,还可以通过安全解决方案的虛拟化,如虛拟防火墙、虛拟网络准入控制 (NAC)等,为用户提供更灵活的网络安全防护策略;安全云服务,云计算技术在网络安全领域的应用和拓展,将信息安全技术资源池化,为用户提供便捷、按需、可伸缩的额外网络安全防护服务,进一步提升信息系统安全性。
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。