当前位置:主页>科 研>学术交流>

控制信息网络安全风险需三管齐下

智能手机正逐渐成为人们生活中必不可少的随身工具,其强大的地图定位和联网功能给用户带来了前所未有的便利,但与之俱来的网络与信息安全风险亦令人们防不胜防。近日,苹果、谷歌的“泄密门”再次敲响了手机信息安全的警钟,也引来了监管部门的极大关注。工信部副部长奚国华近日在2011年电信业网络与信息安全高层研讨会上表示,工信部正在组织编制通信与网络安全“十二五”发展规划,探索从源头加强网络信息安全的管理办法,构建安全、绿色、和谐的网络环境。

信息网络科技发展是把“双刃剑”。随着信息通信网络的快速发展和融合创新,各种新技术、新业务、新终端层出不穷,信息通信网络已经成为中国经济社会运行的重要基础设施和影响巨大的新型媒体,极大地促进了中国社会文明进步和人民生活水平的提高。同时,信息网络安全问题也日益突出:苹果、谷歌手机自动追踪用户位置的功能,给用户隐私和个人安全带来隐患;网络黑客袭击、网络病毒、违法及不良信息迅速扩散严重威胁现有的信息安全管理体系……

以“云计算”为例,这是一个美丽的网络应用模式,它将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户提供按需服务。随着智能手机的普及,“云计算”的概念在移动互联网正占据越来越突出的位置,其核心概念是,每一部移动终端都与IT巨头的计算中心连接,这些庞大的计算中心为用户提供单一终端无法企及的强大运算和存储能力。目前在智能手机领域占据领先位置的谷歌、苹果、微软等巨头都建立了自己的“云计算”中心。然而,个人移动终端与这些“云计算”中心连接时,也会将自身的信息发送回去,从而使这些IT巨头可在此基础上建立巨大的数据库。这些数据涉及每一个用户的隐私信息,如用户的姓名、地理位置、工作日志,甚至信用卡账号。这些信息若被不正当使用,不仅威胁到用户的个人隐私,而且危及整个国家的信息安全。

控制网络与信息安全风险要三管齐下。首先,扶持自主创新。在移动通信领域,通讯网络软件和设备自主可控至关重要,国家应加大对信息通信领域重大自主创新项目的支持力度,减少关键基础设施对国外技术和产品、服务的依赖。苹果、谷歌的“泄密门”事件暴露了移动互联市场上国产手机操作系统缺失,用户无从选择的尴尬。

其次,技术上要做到“安全、可信、可靠、可控”。信息安全领域专家方滨兴认为,新的信息安全挑战主要来自于云计算、泛在网、物联网、三网融合,以及WEB2.0网等新技术应用,而这些挑战又可以概括为“安全、可信、可靠、可控”四个方面。所谓安全是防范恶人,可信是身份认可,可靠是降低不良事件概率,可控则相当于养孩子,每一件事可做或不可做,都得听管理者的。比如云计算,其安全就是由安全云、可信云、可靠云和可控云,再加上服务安全这“五朵云”构成的。

再次,追根溯源,正本清源。加强对新一代移动通信网络、下一代互联网、三网融合、云计算、物联网等新技术和业务应用所带来的信息安全风险的跟踪研究,探索从源头上确保网络信息安全,推动信息服务产业科学、健康、有序发展。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部