Red de Respuestas Legales - Derecho de patentes - Cómo obtener los últimos avances de investigación en el campo de la seguridad de la información

Cómo obtener los últimos avances de investigación en el campo de la seguridad de la información

Con ganas de ayudar

El estado actual de la investigación sobre tecnología de seguridad de redes en el país y en el extranjero (Nota: Tsinghua University Press, Practical Network Security Technology, editado por Jia Tiejun)

1. El estado actual de la tecnología de seguridad de redes extranjeras

(1) Construir y mejorar el sistema de seguridad de la red. En vista de los problemas de seguridad que están cada vez más expuestos en la futura guerra de información de la red y diversas amenazas y riesgos de seguridad de la red. Las nuevas necesidades de seguridad, los nuevos entornos de red y las nuevas amenazas han llevado a Estados Unidos y muchos otros países desarrollados a establecer una plataforma general de seguridad de red que ofrezca una defensa en profundidad para tecnologías específicas: un sistema de garantía de seguridad de red.

(2) Mejorar las tecnologías comunes de protección de seguridad. Estados Unidos y otros países han llevado a cabo investigaciones más profundas sobre tecnologías tradicionales de seguridad de red, como detección de intrusiones, escaneo de vulnerabilidades, tecnología de prevención de intrusiones, tecnología de firewall, defensa contra virus, control de acceso y autenticación de identidad, mejoraron sus tecnologías de implementación y desarrollaron Tecnologías innovadoras para instituciones importantes como la defensa nacional. Nuevos sistemas inteligentes de prevención de intrusiones, sistemas de detección, sistemas de escaneo de vulnerabilidades, firewalls y otros productos de seguridad.

Además, países desarrollados como Estados Unidos también están estudiando tecnología de control de acceso en combinación con biometría, PKI y tecnología de tarjetas inteligentes. El ejército estadounidense ha hecho de la tecnología biométrica una nueva prioridad de investigación. Desde los ataques terroristas en los Estados Unidos, el potencial de la tecnología biométrica en el campo de la seguridad de la información se ha hecho realidad. Además de utilizar huellas dactilares y voces para identificar identidades con éxito, también hemos desarrollado tecnologías de escaneo remoto de rostros y escaneo remoto de iris, que evitan muchas deficiencias de los métodos de identificación tradicionales, como la fácil pérdida y el engaño.

(3) Fortalecer el análisis de correlación de información de seguridad en la nube. En la actualidad, en respuesta a varios ataques de red más complejos y frecuentes, estamos fortaleciendo la investigación sobre la tecnología de seguridad en la nube en los niveles de datos del sistema de monitoreo de intrusiones individuales y análisis de escaneo de vulnerabilidades, y realizando análisis de correlación oportunos de la información de diferentes dispositivos de seguridad y diferentes regiones para obtener rápidamente y obtener una comprensión profunda de las estrategias de ataque del atacante y otra información. Estados Unidos ha logrado grandes avances en tecnologías tradicionales, como la captura de información de ataques y el escaneo de vulnerabilidades del sistema.

(4) Fortalecer la tecnología de evaluación de seguridad de productos. La tecnología de evaluación de la seguridad del sistema incluye escuelas técnicas de evaluación de seguridad de productos de seguridad y evaluación de seguridad de infraestructura de información.

Desde los ataques terroristas del "11 de septiembre" en los Estados Unidos, la tecnología de evaluación de productos de seguridad se ha fortalecido aún más. Los productos de seguridad de redes militares han adoptado gradualmente productos que son competitivos en tecnología de seguridad de redes y se necesitan medidas de seguridad estrictas. La clasificación de los niveles de prueba y de seguridad sirve como base importante para la selección.

(5) Mejorar la tecnología de supervivencia (antidestrucción) de la red. El ejército de EE. UU. se centra en investigar cómo permitir que partes clave del sistema continúen brindando servicios clave lo antes posible y restaurar todos o parte de los servicios lo antes posible cuando el sistema de red es atacado o se encuentra con una emergencia o enfrenta la situación. amenaza de fracaso. Combinar la tecnología de seguridad del sistema y considerar los problemas de seguridad del sistema en general puede hacer que el sistema de red sea más resistente e invulnerable, logrando así el propósito de mejorar la seguridad del sistema.

Los principales contenidos de la investigación incluyen tecnología de control básico de procesos, servicios tolerantes a fallas, detección y clasificación de fallas, tecnología de distribución de servicios, control de alta confiabilidad del servicio, gestión de confiabilidad y tecnología de renegociación de servicios.

(6) Optimizar la tecnología de respuesta a emergencias. El papel insustituible de la tecnología de respuesta a emergencias en el sistema de seguridad de la red quedó plenamente demostrado en el catastrófico ataque del 11 de septiembre en Estados Unidos, en el que fue bombardeado el Pentágono. Básicamente, logró restaurar el funcionamiento normal de su sistema de red solo unas horas después del ataque, principalmente gracias a una copia de seguridad de datos previa en la costa oeste y a una eficaz tecnología de recuperación remota. La preparación técnica es una razón importante por la que el sistema de información del Pentágono militar estadounidense puede evitar daños fatales.

(7) Investigación sobre nuevas tecnologías de criptografía. Mientras fortalece aún más la investigación sobre la tecnología de criptografía tradicional, el gobierno de EE. UU. también está investigando y aplicando criptografía simétrica mejorada, como nuevas curvas elípticas y AES, y está realizando activamente investigaciones sobre nuevas tecnologías de criptografía cuántica. La aplicación de la tecnología cuántica en criptografía se divide en dos categorías: una es utilizar computadoras cuánticas para analizar sistemas de criptografía tradicionales y la otra es utilizar el principio de incertidumbre de fotones individuales para lograr la gestión de claves y el cifrado de información a nivel de fibra; , estudio de criptografía cuántica.

2. La brecha en la tecnología de seguridad de redes de mi país

Aunque la investigación de mi país sobre tecnología de seguridad de redes ha logrado algunos resultados nuevos, todavía está muy por detrás de las nuevas tecnologías y las nuevas tecnologías de países desarrollados avanzados todavía hay una brecha en términos de métodos, nuevas aplicaciones, etc., y debemos ponernos al día lo antes posible, de lo contrario, seremos derrotados si somos pasivos.

(1) Poca conciencia de seguridad e ignorancia del análisis de riesgos

En la actualidad, muchas empresas e instituciones en mi país a menudo ignoran o simplifican el análisis de riesgos antes de construir e implementar sistemas de información de red, lo que resulta en No comprender completamente las amenazas existentes en el sistema puede llevar a que las estrategias de seguridad y los planes de protección no se correspondan con la realidad.

(2) Tecnologías clave que necesitan urgentemente investigación y desarrollo independientes

En la actualidad, el software y el hardware informático de mi país, incluidos los sistemas operativos, los sistemas de bases de datos y otras tecnologías clave, están fuertemente Dependen de países extranjeros y carecen de protocolos de seguridad especiales para la transmisión de la red. Este es el mayor peligro, riesgo y falla de seguridad. En caso de una guerra de información, los chips y sistemas operativos no nacionales pueden convertirse en herramientas utilizadas por el enemigo.

Por lo tanto, existe una necesidad urgente de realizar investigaciones de seguridad en sistemas operativos y otros sistemas, y fortalecer la investigación sobre protocolos especiales para mejorar la confidencialidad de la transmisión de información interna.

Para los sistemas de tecnología de seguridad existentes, incluidos los sistemas de tecnología de control de acceso, los sistemas de tecnología de autenticación y autorización, los sistemas DNS seguros, los conjuntos de herramientas de IA, los sistemas de tecnología PKI de infraestructura de clave pública, etc., se debe elaborar un plan de investigación de desarrollo sostenible. Formulado, continúa desarrollándose y mejorando, y desempeña un papel más importante para garantizar la seguridad de la red.

(3) Detección de seguridad débil

La detección y defensa de la seguridad de la red son medidas dinámicas para proteger eficazmente la información de la red mediante la detección y defensa de intrusiones, el escaneo de vulnerabilidades y otros medios, el sistema se actualiza periódicamente. con control de seguridad Detectar y evaluar, descubrir problemas de seguridad de manera oportuna, realizar advertencias de seguridad, reparar y fortalecer vulnerabilidades de seguridad y prevenir incidentes importantes de seguridad de la red.

Nuestro país es relativamente débil en detección y defensa de seguridad. Deberíamos estudiar la combinación de detección y prevención de intrusiones, escaneo de vulnerabilidades, enrutamiento y otras tecnologías para realizar la detección, defensa, seguimiento y monitoreo de ataques de intrusión en la red. a través de múltiples fronteras.

(4) Las pruebas y evaluación de seguridad son imperfectas

Por ejemplo, los estándares para las pruebas y la evaluación están incompletos, faltan las herramientas de automatización para las pruebas y la evaluación, los medios para probar y evaluar La evaluación es incompleta y las pruebas de penetración son incompletas. Los métodos técnicos son deficientes, especialmente en la evaluación de la seguridad general de la red.

(5) Capacidad débil de respuesta a emergencias

La respuesta de emergencia es la respuesta de emergencia a emergencias inesperadas que sufre el sistema de red, y su capacidad de respuesta a emergencias es un indicador importante para medir la capacidad de supervivencia de el sistema. Una vez que ocurre una emergencia en el sistema de red, el sistema debe tener capacidades de respuesta de emergencia para minimizar las pérdidas del sistema y garantizar que pueda mantener los servicios más necesarios para la recuperación del sistema.

Las capacidades de respuesta a emergencias de mi país son débiles y carecen de sistematicidad, y la investigación sobre conocimientos relevantes como vulnerabilidades del sistema, lagunas, intrusiones y emergencias de seguridad no es lo suficientemente exhaustiva. Especialmente en términos de seguimiento y posicionamiento, recopilación de pruebas in situ, aislamiento de ataques y otras tecnologías, faltan investigaciones y productos correspondientes.

(6) Es necesario fortalecer la tecnología de recuperación del sistema

La recuperación del sistema de red se refiere a la capacidad de un sistema de volver a un estado utilizable o mantener los servicios más básicos después de sufrir un daño. El trabajo de nuestro país en la recuperación del sistema de red se considera principalmente desde la perspectiva de la confiabilidad del sistema, enfocándose en la copia de seguridad de imágenes de disco y de datos para mejorar la confiabilidad del sistema. Sin embargo, otro indicador importante de la recuperabilidad del sistema es la capacidad de recuperarse cuando el sistema sufre un daño devastador, incluida la recuperación de todo el sistema operativo y la recuperación de información de datos. Existe una brecha obvia en la investigación en esta área, y se debe prestar atención a la investigación sobre tecnologías relacionadas de respaldo remoto, respaldo externo y recuperación, incluida la investigación sobre tecnologías clave como la consistencia, integridad y control de acceso de los datos en el respaldo remoto.

Los sitios web recomendados no están permitidos y se enviarán por separado.