安全隐患 需构建信息安全体系

全国“两会”正渐行渐远,但不少代表委员的言论仍值得深深回味。就中国政府网站频繁被黑一事,工信部部长李毅中表示,“我国电子信息技术有了长足的进步,但是我国在关键软硬件的国产化方面有一定的差距,因此确实还存在许多不安全的隐患,这正是我们努力的方向。”与此同时,孙丕恕、景新海、钱月宝等全国人大代表也呼吁,国家信息安全必须建立在自主、可信、可控和产业化的基础上,要重点培育自主产权网络产业,依靠自主创新,推进我国重要信息系统装备、技术国产化进程。

的确,随着互联网络的迅猛发展,网络安全已上升为一个关乎国家政治稳定、社会安全、经济有序运行的全局性问题。近年来全球网络安全事件频发,如海底电缆损坏导致互联网中断;微软公司主动切断古巴、朝鲜、叙利亚、伊朗和苏丹等5国的MSN等服务;谷歌禁止苏丹网民下载谷歌即时通信和地图服务软件。在国内,去年我国平均每天有45个政府网站被黑客篡改;63.6%的企业用户处于“高度风险”级别;我国每年因网络泄密导致的经济损失高达上百亿元。

随着“云计算”、物联网等新技术的兴起和由此带来的产业变革,信息安全问题日益凸显,如“云计算”带来的存储数据安全问题、黑客攻击损失以及保护隐私的法律风险;物联网设备的本地安全问题和在传输过程中端到端的安全问题等,信息安全正在告别传统的病毒感染、网站被黑及资源滥用等阶段,迈进了一个复杂多元、综合交互的新时期。

业界普遍认为,我国应从加快网络安全立法步伐、提升全民的网络安全意识以及减少对国外的技术依赖等方面,来应对日益严峻的信息网络安全形势。从某种意义上,通过自主创新,实现我国重要信息系统装备、技术国产化的目标尤为迫切。当前我国重要信息系统主要采用了国外的信息技术、装备,对国家安全构成了诸多潜在的威胁。以物联网为例,由于它在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取和干扰,一旦这些信号被国外敌对势力利用,对我国进行恶意攻击,就很可能出现全国范围内的工厂停产、商店停业、交通瘫痪,让整个社会陷入混乱。

“云计算”技术发展也对提升我国网络安全自主防护能力提出迫切要求。“云计算”将导致全球的信息资源、服务和应用不可避免地向国际信息产业巨头集中,全球绝大多数的信息存储和数据处理业务将被国际巨头所掌握。如果大量的信息聚合后被加以分析、利用,国家信息安全将受到严峻挑战。

因此,在信息资源将高度集中甚至“垄断”的技术发展趋势下,我国亟需构建完整的信息安全体系来提高自主防范能力,以便在新的技术革命和社会变革中掌握更多的话语权和主动权。首先,要加大力度支持关乎国家信息安全的信息技术、产品的研发和产业化,设立信息安全技术研发、产业化重大专项,增加对信息安全保障关键技术研究的资金投入,形成自主知识产权的信息安全技术和产品。其次,制定优惠政策,引导和壮大具有自主知识产权的网络安全市场和企业,培育具有国际竞争力的网络安全高科技企业。再次,从国家战略高度培养信息安全人才。在人才培养中,要加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施。

美国着名未来学家阿尔温·托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”可以说,网络安全牵一发而动全身,只有切实提高网络安全的自主防范能力,才能筑就国家信息安全的铜墙铁壁,才能真正拥有整个世界。

时间: 2024-09-29 08:17:31

安全隐患 需构建信息安全体系的相关文章

“互联网+”时代 电信运营商如何构建新一代网络与信息安全体系

江苏省邮电规划设计院有限责任公司 袁小明 移动互联网的飞速发展,云计算.大数据.物联网应用的落地,使得网络与信息安全面临前所未有的挑战.当前,我国对于网络与信息安全的重视日渐提升,保障网络与信息安全成为推进"网络强国"."互联网+"等一系列战略的基石.在这一背景下,政府主管部门正在积极推进相关政策的落实,而以电信运营商为代表的产业链各方也在以技术为抓手,助力我国网络与信息安全水平提升. 随着"互联网+"时代来临,网络与信息安全威胁和风险日益突出.

泄密成全球挑战 需构建安全保密新体系

刚刚过去的十一假期期间,美国正式指控俄罗斯政府窃取和披露美国民主党全国代表大会以及一系列机构和要员的电子邮件,那么俄罗斯是否真的是黑客攻击的幕后黑手,这个可能无法确定,但有一点可以确定:数据泄密带来的影响已经严重影响到一个国家的政治和国家安全. 泄密成全球挑战 需构建安全保密新体系 在近日召开的2016中国保密大会上,来自安全行业的专家们达成了一致共识,即泄密问题已成为全球性的安全挑战.中国作为遭受APT攻击的主要受害国,国内多个省.市受到不同程度的影响.为了解决失密窃密事件频发的问题,有必要构

构建云安全体系前需了解的六个基本策略

云采用已势不可挡,但层出不穷的安全事件也将一个重要问题置于每个CIO和安全部门面前--在更开放的云服务上,威胁事件也在指数级增加,如何构建最有效的风险检测技术? 导论 安全厂商的答案是云安全解决方案--整合了基于数据的新一代安全技术如机器学习.威胁情报.情境分析等,核心是帮助企业有效提高威胁检测精准率(集中降低误报率),从而全面提升安全水准.无论是接受第三方服务商,还是自我升级,企业都需要对云安全基本策略有基本理解. 在启动令人头晕的复杂云安全体系之前,首先需要确定哪些数据需要监控.记住,威胁边

构建完整的企业信息安全体系

对企业来讲,无论如何规划业务,信息安全作为保障企业关键数据的措施始终是最重要的一块.不过现在有另外一种划分业务的方法,IT决策者在决定如何规划信息安全这项业务的时候,会利用企业敏感数据的信息来提供安全情报,并据此来做出最合适的数据安全管理措施. 在云计算的时代,信息安全问题越来越受到重视,保护信息安全同样也成为企业发展业务的重要手段.越来越多的企业选择开展线上业务来增强他们的竞争力,并通过改善业务流程来扩大利润.而在这个过程中,用户的信息作为最重要的数据要确保不会落入不法分子的手中.而通过完整的

如何构建信息安全

在"两高"工作报告中,都提到了向电信网络诈骗亮剑.最高法说的是依法惩治电信网络诈骗等新型违法犯罪,最高检说的是突出打击电信网络诈骗犯罪,这无疑给参与电信网络诈骗者很大震慑. 电信网络诈骗,手段隐蔽.花样翻新.层出不穷,普通百姓防不胜防,有人被骗得倾家荡产,有人甚至被骗得失去生命.从"震慑"开始,必须严防严打,向"一扫光"的目标迈进! 不久前一位网友发文概述了自己接收到诈骗信息的情况:"今晚又收到一诈骗短信.粗略估计了一下,2016年我参

《Effective Ruby:改善Ruby程序的48条建议》一第6条:了解Ruby如何构建继承体系

第6条:了解Ruby如何构建继承体系 问题:当你向一个对象发送消息时,你知道Ruby是怎么定位到那个正确的方法的吗?答案看上去很简单:使用继承体系.之所以说答案是看上去简单,因为Ruby构建继承体系是在幕后进行的.这是Ruby用自己的方式来隐藏真正发生的事情的罕见情形之一,它常常带来不必要的困惑.Ruby提供给我们的用来发现继承关系中的类的方法并能完全解释其本质.还好,Ruby解释器在内部构建的继承体系是一致而简单的,只要你明白一些它的技巧. 探索Ruby查询方法的机制将揭开语言实现方式的面纱,

网络信息安全需构建长效机制

24日上午,十一届全国人大常委会第三十次会议审议关于加强网络信息保护的决定草案.决定草案明确规定:"国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息.任何组织和个人不得窃取或者以其他非法方式获取公民个人电子信息,不得出售或者非法向他人提供公民个人电子信息"(12月25日中国广播网). 互联网发展至今,由此带来的一系列网络信息安全问题层出不穷,诸如个人信息泄露.网络谣言盛行等等,在混淆网民视听的同时,也让原本凌乱的网络环境现状日益加剧.可以说,全国人大常委会这次审议关于加强网络信

新型智慧城市需新信息体系支撑

11月23日,由中国社会科学院信息化研究中心.国脉互联智慧城市研究中心联合主办的"第六届(2016)中国智慧城市发展年会"在北京召开.本次会议以"推进新型智慧城市建设,共享'互联网+'数字红利"为主题,共汇聚了智慧城市领域知名专家学者.产业链企业.行业组织等数百人参会,各方聚焦"未来新型智慧城市建设"进行了深入讨论.未来新型智慧城市发展会有什么样的趋势?运营商有怎样的机遇? 构建新一代城市数据中心 北京大学教授.工业和信息化部原副部长杨学山作了题

密不透风的管理:用ACL构建防火墙体系

随着Internet/Intranet的飞速发展,全国各企事业单位都在建设局域网并连入互联网,但信息网络安全一直是我们关心的问题,所以本文提出了在路由器下通过访问控制列表(ACL)来构建计算机网络的防火墙体系结构. 一个组织全局的安全策略应根据安全分析和业务需求分析来决定,因为网络安全与防火墙关系紧密,所以我们要正确设置网络的安全策略,使防火墙发挥最大的作用. 网络防火墙安全策略是指要明确定义哪些数据包允许或禁止通过并使用网络服务,以及这些服务的使用规则.而且,网络防火墙安全策略中的每一条规定都