工业和信息化部主管 中国电子报社主办
收藏本站 投稿

半导体

信息安全趋向整合 未来亟待务实

整合是趋势 底层安全受重视
纵观今年的信息安全市场,业内人士告诉《中国电子报》记者,首先安全服务市场正在逐步启动。由于金融、电信等信息化水平较高的行业对安全服务的认可和应用,安全服务市场逐步启动,电信行业和金融行业的用户已经开始购买单独的网络安全服务。用户对安全咨询、安全响应、安全评估等安全服务的需求逐步增加,这也对安全厂商的服务能力提出了更大的挑战,厂商将在技术支持和渠道建设方面投入更多的精力。
其次,随着安全技术的发展和用户需求的推动,安全产品创新成为厂商提高竞争力的选择,低成本、易管理的集成式产品成为未来的一种发展趋势,如UTM产品。
第三,可信计算技术更加成熟,究其根本源自于日益复杂的计算环境中层出不穷的安全威胁,传统的安全保护方法是堵漏洞、做高墙、防外攻等老三样,但最终的结果是防不胜防。产生这种局面的主要原因:没有控制导致问题的根源,而在外围进行封堵。可信计算正是从源头来解决安全问题,通过在计算系统中集成专用硬件模块建立信任源点,利用密码机制建立信任链,构建可信赖的计算环境,使从根本上解决计算安全问题成为可能。IDC预计,3年内,安装TPM的PC与笔记本电脑的数量,将占市场总额的60%%以上。
经过记者的采访得知,在信息安全最基础的底层,国内厂商已经具备了与国外厂商相抗衡的实力,而在整合发展方面,除了国外厂商的大举进入外,国内厂商也在利用自己的优势,或自主研发,或合作的方式来角逐信息安全市场。
TPM做最底层的安全
众所周知,体现整体安全思想的“可信计算”、“可信网络”、“可信应用”已经成为信息安全发展的趋势,2005年受到了国内知名厂商的广泛关注,并掀起了可信性研究和产品开发的新高潮。今年,从信息安全综合防御体系的角度出发,TPM再度引起了人们的关注。
可信计算平台、可信网络(可信接入)、可信应用是信息化建设中可信性研究的三个重要领域。“可信计算”的概念开始在世界范围内被TCG提出是在1999年,“可信计算”技术的核心是称为TPM(可信平台模块)的安全芯片。
兆日技术有限公司营销副总裁高克勤在接受《中国电子报》记者独家采访时称,与普通PC相比,安全PC的优势在于:首先,硬件级的密钥保护,TPM安全芯片可将密钥保存在自己的寄存器中,独立于计算机的传统存储系统(如硬盘),这样传统的攻击方法难以窃取密钥;其次,唯一的身份标志:TPM安全芯片中存有代表该芯片的身份识别号,每块安全芯片的身份识别号是唯一的,这样安全PC就相当于有了“身份证”,可以以此来验证自己的身份;第三是完整性度量,安全芯片具备系统完整性测量的能力,即事先采用Hash算法对完整、安全状态下的硬件和软件环境进行一次特征运算,并保存这个值,下次当PC检测到系统因遭受破坏而计算所得的特征值不一致时,会给出警告。在软件方面可以利用这个特性开发出各种应用,如自动系统恢复,当操作系统核心文件被更改或删除时,进行自动修复,这样可以保证PC系统始终处于健康、完整的状态。
方正科技产品策略部企业产品开发处经理高俊丰告诉《中国电子报》记者,TPM的推出,一方面是信息安全需求使然;另一方面,在政府采购的争夺中,TPM的概念也是PC厂商的竞争利器。同时,国家标准和卖方竞争也会反过来推动这一市场,将PC推上互联网时代的主流终端地位。那时,安全PC市场将不局限于政府、军队和商用领域。
同方商用产品部经理彭林则认为,一些国家在安全PC方面已经有了相当高的应用水平,今年,国内安全PC市场在不断细分。政府、军队以及其他企业级用户对安全问题有着越来越高的要求,相关产品的技术含量也越来越高;民用级用户,需要易用、有效的安全方案,相关的产品也更加普及、易用。
UTM走向台前 亟待务实
除了上述信息安全从底层做起,在信息安全领域,UTM代表了现在和未来信息安全的发展趋势。
UTM是统一威胁管理(Unified Threat Management)的缩写。它最早由FortiNet公司在2002年提出,当时因为混合威胁的频繁出现,为了满足中小企业对防火墙、IDS、VPN、反病毒等安全产品和功能的集中管理需求,FortiNet提出了试图将这些技术整合进统一的设备里,以用来实现统一威胁管理设备的整合。由此,一个新的概念诞生了。
首先,在技术上,UTM拥有三方面的优势:一、延迟时间短。在采用以多种安全设备组成的整体解决方案的情况下,数据包在进出局域网时将会多次进行拆包、封包,这会使数据包的转发速度变慢;而采用UTM设备,只需要进行一次拆封包,就能够完成2~7层的检测,大大缩短延迟时间。二、不会形成网络带宽瓶颈。多个设备“糖葫芦式串联”会使网络整体吞吐量受限于最小吞吐量设备,如果防火墙、AV网关的接口为100M,但VPN的接口为10M,那么网络实际上的出口带宽只有10M;采用UTM产品则不会出现这样的情况。三、管理协调性强。多个产品不好管理,出现单点故障的几率很大;而采用UTM则无此虞,其可以实现统一管理。
如何很好地实现UTM呢?CA中国公司产品市场经理谢春颖在接受《中国电子报》记者采访时认为,大型企业的UTM之路通常都是从服务开始,即通过对企业安全现状评估,再根据评估结果和同业最佳实践制定安全策略,在此基础上选择产品,并部署实施。而小企业们与大企业的唯一区别就是直接从该企业面临的主要风险和核心业务开始。
东软相关人士在接受《中国电子报》记者采访时称,UTM其实只是一种工具,而且只能是一种工具。真正的安全问题都是人和人的问题,想依靠一套软件来分析和解决问题,这是不现实的。只有完成了企业内部安全管理体制的问题,才有可能实现真正的安全管理,而这一点,恰恰是许多用户忽略的一点。总之,缺少了人的因素,信息安全产品本身不能发挥太多的作用。因此,安全管理其实主要是人的问题,靠软件和硬件达到完全解决是不现实的。
曙光公司信息安全事业部总经理邓洪升告诉《中国电子报》记者,目前国内各行业、各部门开始萌生信息安全的意识———从最初的“重视信息化建设”却“轻视安全体系的构建”,发展至“意识到安全的重要性”并且“希望在企业内部实现安全”,但又认为信息安全很神秘,不知从何入手。在此阶段,各行业的客户都在有意识地学习和积淀信息安全知识,与这一领域的权威企业广泛交流,了解其技术、理念、产品、服务。与此同时,一些企业、部门也出现了一些规模较小的、零星的信息安全建设,但并未实现规模化和系统化;而且这个时期政府对于信息安全在宏观政策上的体现是呼吁较多,而具体的推进事务则比较少,虽然显得很热闹,但实际信息安全建设很少。
人才欠缺也是问题,此外,UTM面临的技术问题很大程度上在于标准的不统一,而整合的基础就在于统一的标准。UTM的技术前提是统一标准。虽然国际上不乏技术标准,但仍有不少标准还处于讨论阶段。CA中国产品市场经理谢春颖表示虽然未来的大趋势是趋同,但目前还没完全做到统一。
软硬厂商竞争激烈 术业有专攻
面对上述信息安全的发展趋势和由此产生的庞大的企业级安全产品市场,各大厂商的策略有所差异。在信息安全的最底层面,国内厂商可谓是一枝独秀,具有了相当的优势。其中兆日技术提供的TPM安全芯片及安全解决方案已经在长城、方正、同方、浪潮、夏新电子等多家PC厂商推出的安全电脑中得到了成功应用。兆日技术以其领先的研发水平、严格的质量管理体制、优质的信息安全产品和服务,确定了其在行业中的领先地位。
同样是作为硬件厂商的曙光,也一直非常关注硬件(服务器)的安全特性,并积累了许多相关的安全技术和对用户安全需求的深刻理解,凭借服务器监控管理技术、协处理应用平台技术以及诸多管理软件,加上现在的防火墙、IDS,曙光已经具备了提供服务器“立体安全”解决方案的实力。
在整合方面,作为国内有名软件公司的金山,其杀毒业务已完成了互联网化和海外市场的布局,面对企业级市场这个安全产业的新增长点,金山下一步要做的就是在保证单机市场份额的同时,重点开拓企业级市场,完成网络安全市场的全面布局。要想真正成为一个专业的信息安全品牌,金山要完成从个人市场到企业市场、从杀毒产品到全系列信息安全产品的转换,这个过程并非轻而易举地就能实现。雷军称,我们在这个领域要做长期的思考,这个关过起来可能有非常多的压力,关键是怎么过,我们要有一颗平实、平静的心,做长期打算,一步步往前推进。
东软则凭借着专业的安全服务团队,给企业的帮助是全面和深入的。像东软在安全行业内有着近10年的行业用户服务经验,有着上百名的专业安全工程师为用户解决突发安全事件,更在全国拥有三大安全实验室研究国内外最新安全发展动态。他们也是全国第一批指定的全国应急响应服务技术支持单位。
微软也意识到安全生态链的重要性。6月在北京召开的微软信息安全峰会上,微软提出“打造可信的互联世界,构建可信的生态系统”理念,这正是盖茨年初提出的安全策略的继承与延续。我们需要生态环境,从供应商一直到执法单位,从公众认知到用户,构成完整的生态链。安全是IT整体解决方案的一部分,而不能纯粹搞信息安全,他们强调说,这需要方方面面的努力。
相关链接
什么是可信计算
“可信计算”的概念开始在世界范围内被TCG提出是在1999年,“可信计算”技术的核心是称为TPM(可信平台模块)的安全芯片。TPM实际上是一个含有密码运算部件和存储部件的系统级芯片。可信计算平台考虑的是如何以TPM和相关安全芯片为基础构建可信的计算机系统,形成基础的可信计算环境,每个纳入到可信计算平台中的硬、软件部件必须通过TPM或安全芯片的可信认证和监管。可信计算平台解决的是计算机范围内资源应用的可信问题,这种可信是相对于该计算机资源的拥有者而言的。可信网络(可信接入)领域则重点考虑利用网络监管系统来解决网络范围内的资源使用者及其活动的可信性问题,这种可信性是相对于整个网络资源的拥有者或应用者而言的。显然,可信计算以及可信网络的研究都是为了最终提高系统或网络资源的有效利用,保障系统或网络用户对其业务应用的可信性。也就是说,在信息化网络世界中的可信性研究最终都是为了用户业务应用的可信性。


声明

1、本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2、本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3、作者投稿可能会经我们编辑修改或补充;4、如本站的文章或图片存在版权,请拨打电话010-88558835进行联系,我们将第一时间处理。

相关链接

视频

专题

聚焦2021年全国两会

3月5日,第十三届全国人民代表大会第四次会议在北京人民大会堂开幕。党和国家领导人习近平、李克强、汪洋、王沪宁、赵乐际、韩正、王岐山等出席,栗战书主持大会。初春的北京,处处生机盎然。第十三届全国人民代表大会第四次会议5日上午在人民大会堂开幕。近3000名全国人大代表肩负人民重托出席大会,认真履行宪法和法律赋予的神圣职责。

2021年全国工业和信息化工作会议

12月28-29日,全国工业和信息化工作会议在京召开。会议以习近平新时代中国特色社会主义思想为指导,全面贯彻党的十九大和十九届二中、三中、四中、五中全会精神,认真落实习近平总书记重要指示批示精神和中央经济工作会议部署,总结2020年工业和信息化工作,分析形势,部署2021年重点工作。工业和信息化部党组书记、部长肖亚庆作工作报告。

2020年中国家电市场报告

3月22日,中国电子信息产业发展研究院发布了《2020年中国家电市场报告》(以下简称《报告》)。《报告》显示,2020年,我国家电市场零售额规模达到8333亿元,在疫情冲击之下显示出较强的韧性;电商渠道对家电零售的贡献率首次超过50%,网络零售对家电消费的促进作用进一步提升;高端产品、生活家电大幅增长,有效促进了消费升级和产业转型。

世界超高清视频(4K/8K)产业发展大会

会议

2020世界显示产业大会

11月20日,由工业和信息化部、安徽省人民政府共同主办的2020世界显示产业大会在合肥市举行。在开幕式上,工业和信息化部部长肖亚庆、韩国驻华大使张夏成发表视频致辞。安徽省委副书记、省长李国英,工业和信息化部副部长王志军出席开幕式并致辞。

2020世界超高清视频(4K/8K)产业发展大会

11月2日,由工业和信息化部、国家广播电视总局、中央广播电视总台、广东省人民政府共同主办的2020世界超高清视频(4K/8K)产业发展大会在广州市召开。广东省委书记李希出席开幕式,省长马兴瑞出席并致辞。国家广播电视总局局长聂辰席、工业和信息化部副部长王志军、中央广播电视总台副台长蒋希伟出席开幕式并致辞。

2020世界VR产业大会云峰会

10月19日—20日,由工业和信息化部、江西省人民政府主办的2020世界VR产业大会云峰会在南昌举行。在10月19日的开幕式上,中共中央政治局委员、国务院副总理刘鹤发来书面致辞。江西省委常委、南昌市委书记吴晓军,工业和信息化部副部长王志军,江西省委书记、省人大常委会主任刘奇先后致辞。开幕式由江西省委副书记、省长易炼红主持。

世界显示产业大会

本周排行