ندوة 360 الخاصة بالبنية التحتية الجديدة: يجب ترقية أمان الشبكة ببنية تحتية جديدة

في 26 مارس ، تم بنجاح عقد الندوة السادسة عبر الإنترنت حول عمل الزراعة الربيعية 360 حول موضوع "التحديات والتحديات التي تسببها البنية التحتية الجديدة للأمن السيبراني". وفي هذه الندوة ، أشار شين تشانغ شيانغ ، أكاديمي الأكاديمية الصينية للهندسة ، القهوة الكبيرة الغامضة ، إلى أن يجب أن تكون التحديات الأمنية للبنية التحتية الجديدة مثل فيروس التاج الجديد ، وحوسبة أمن الشبكات مع التحصين النشط ، ويجب استخدام الحوسبة الموثوقة لتعزيز حصانة أنظمة معلومات الشبكة. ناقش قادة الصناعة الستة البنية التحتية الجديدة وأمن الشبكات وطرحوا وجهات نظر رائعة مثل النواة الصلبة المكونة من خمسة أحرف للبنية التحتية الجديدة والتحديات الرئيسية الثلاثة.

تم رعاية هذه الندوة بشكل مشترك من قبل اللجنة المهنية لأمن الكمبيوتر CCF وتحالف صناعة الحوسبة الموثوقة Zhongguancun والتي قامت بها 360 Group. كأول اجتماع للسنة الأولى للجنة الخاصة لأمن الكمبيوتر ، جمعت الحلقة الدراسية شين تشانغ شيانغ ، وهو أكاديمي من الأكاديمية الصينية للهندسة ، ولي جينغ تشون ، كبير الخبراء في مركز الصين لتكنولوجيا مراجعة الأمن السيبراني وشهادة ، ودى يوجين ، رئيس الأمن في مجموعة 360 ، ويانغ مين ، أستاذ في جامعة فودان البروفيسور كوي باو جيانغ من جامعة بكين للبريد والاتصالات ، وليو تشيوان ، مدير معهد أبحاث الأمن السيبراني CCID ، هم ستة ضيوف من الوزن الثقيل.

الخلاصة الجديدة لأمن البنية التحتية: زراعة الحصانة لأنظمة معلومات الشبكة

في الوقت الحاضر ، أصبح الفضاء السيبراني خامس أكبر مساحة سيادية بعد البحر والبر والجو والسماء ، وهذا أيضًا نتيجة لتطور الاستراتيجيات الدولية في المجال العسكري في الماضي. وأشار الأكاديمي شين تشانغ شيانغ إلى أن "الحرب السيبرانية" أصبحت الآن منتظمة ، وأصدر الأمين العام شي جين بينغ تعليماتنا ، "لا يوجد أمن وطني بدون أمن سيبراني". لذلك ، يجب علينا الترويج لمنتجات آمنة وذات مصداقية وفقًا للنظام القانوني والاستراتيجي للبلد ، وبناء خط أساس جديد للبنية التحتية للشبكة.

"المشاكل الأمنية لا يمكن تجنبها. عندما نصمم أنظمة تكنولوجيا المعلومات ، يجب أن تكون هناك عيوب في المنطق. ستستخدم الهجمات عيوب المنطق. هذا هو الموضوع الأبدي لأمن الشبكات." قال الأكاديمي شين أنه يجب علينا تعديل تفكيرنا والتمتع بالتحصين النشط. الحوسبة الأمنية للشبكة ، للتأكد من أن التلاعب المنطقي لإكمال مهمة الحوسبة لا يتم التلاعب بها ، لا يتم تدميرها ، يمكن أن تحقق الحساب الصحيح ، بحيث يمكن تحقيق الهدف الموثوق به.

يعتقد الأكاديمي شين أن إجراءنا المضاد هو أخذ زمام المبادرة للتحصين ، ويجب علينا التفكير في "الأشياء الثلاثة" القديمة التي تمت مناقشتها سابقًا: قتل الفيروسات وجدران الحماية وكشف التطفل. نظرًا لوجود عدد كبير جدًا من ثغرات الهجوم والعديد من العيوب المنطقية ، فإن استخدام التجربة القديمة للحظر لا يمكن أن يحل المشكلة. كيف افعلها؟ نحن بحاجة إلى استخدام الحوسبة الموثوقة ، وهي في مأمن من الحوسبة الموثوقة. أثناء تشغيل الحساب ، يتم إجراء الحماية الأمنية ، ويتم استخدام كلمة المرور كجينة لتنفيذ وظائف مثل التعرف على الهوية ، وقياس الحالة ، والتخزين السري ، وذلك لتحديد المكونات "الذاتية" و "غير الذاتية" في الوقت المناسب من أجل تدمير وصد المواد الضارة التي تدخل الجسم ، فإنها تعادل زراعة الحصانة لنظام معلومات الشبكة.

أشار الأكاديمي شين إلى أن مفتاح شبكة 5G والحوسبة السحابية والبيانات الضخمة والتحكم الصناعي وإنترنت الأشياء وما إلى ذلك هو المصداقية في خمسة جوانب:

1. لا يمكن تغيير بنية النظام.

2. لا يمكن العبث بتكوين المورد وموثوق به.

3. لا يمكن مهاجمة سلوك العملية (موثوق).

4. ضمان مصداقية البيانات.

5. يجب أن تكون إدارة الإستراتيجية ذات مصداقية ولا يمكن العبث بها.

من الجدير بالذكر أن تطوير الحوسبة الموثوقة في الصين في طليعة العالم. في عام 1992 ، تم إنشاء مشروع لدراسة نظام الحماية الأمنية المتكامل للحوسبة الموثوقة. وفي شباط / فبراير 1995 ، اجتاز التقييم والتقييم. وبعد ذلك ، وبعد اندماج عسكري مدني مشترك طويل الأمد ، تم تشكيل نظام أمن مبتكر ذاتي ونظام موثوق ، والذي فتح 3.0 للحوسبة الموثوقة. عهد جديد.

النواة الصلبة المكونة من خمس كلمات للبنية التحتية الجديدة: "سريعة ومتناغمة وجديدة وأساسية وذكية"

يعتقد لي جينغ تشون ، كبير الخبراء بمركز تكنولوجيا واعتماد مراجعة الأمن السيبراني الصيني ، أن البنية التحتية الجديدة تمهد الطريق للتنمية الاقتصادية في الصين ، ويمكن استخدام خمس كلمات لوصف النواة الصلبة للبنية التحتية الجديدة - "Quick Fusion New Foundation Intelligence".

1. "سريع". نرى 5G ، سكة حديد بين المدن عالية السرعة ، عبر الإنترنت وغير متصل معبرة عن "سريع".

2. "الانصهار". ويرجع ذلك إلى درجة عالية من التكامل ، حيث أن معظم المجالات السبعة للبنية التحتية الجديدة مدمجة مع بعضها البعض ، على سبيل المثال ، الإنترنت الصناعي مرتبط بشبكة الجيل الخامس ، ويرتبط بمراكز البيانات الكبيرة والذكاء الاصطناعي ، وهو متكامل مع بعضها البعض.

3. "جديد". البنية التحتية الجديدة والبنية التحتية التقليدية مختلفة ، عندما نتحدث عن بناء البنية التحتية ، نفكر في الأشياء التقليدية مثل الأحواض والطرق والسكك الحديدية ، ومفهوم هذه البنية التحتية الجديدة هو نموذج جديد.

4. "قاعدة". هناك العديد من المحتويات الأساسية ، مثل UHV. يجب أن تحل البنية التحتية الجديدة أولاً مشاكل Green و UHV. وهذه أساسية. كما أن الخصائص الأساسية للمجالات الأخرى واضحة بشكل خاص.

5. "تشي". حول الذكاء الاصطناعي ، فإن الدماغ الحضري ، والدماغ الصناعي ، وما إلى ذلك كلها ذكية.

بهدف التكنولوجيا الأساسية في الأمن السيبراني ، واصل لي جينغ تشون تلخيص خمس كلمات - "حكمة الحضانة الداخلية والخارجية".

1. "الداخل". يذكر الجميع الأمن الداخلي ، ويجب أن يكون لأنظمتنا وأنظمتنا ومنتجاتنا آليات أمنية أكثر تقييدًا ذاتيًا لتلعب دورًا في البنية التحتية الجديدة.

2. "خارج". فيما يتعلق بأمن الشبكة ، يجب علينا تبادل المعلومات الاستخبارية حول التهديدات والدفاع المشترك الخارجي وتعزيز الحماية على مستويات مختلفة وعلى مستويات مختلفة.

3. "الضمان". تأكد من "المزامنات الثلاثة" لبناء المعلومات وأمن الشبكات ، والتخطيط المتزامن ، والبناء المتزامن ، والتشغيل المتزامن.

4. "أنبوب". إدارة استمرارية تشغيل النظام وإدارة الموظفين الأساسيين وإدارة البيانات وإدارة الطوارئ.

5. "الحوكمة". من الضروري إدارة فوضى أمن الشبكات ، وقمع جرائم الشبكة ، وتعزيز الإشراف عبر الإنترنت ، وما إلى ذلك ، لتكون جوهرًا لأمن الشبكات.

وبشكل عام ، يجب ترقية أمان الشبكة إلى مستوى أعلى وأن يكون متوافقًا مع البنية الأساسية الصلبة الجديدة.

التحديات والفرص الجديدة المتعلقة بأمن البنية التحتية: البيانات الضخمة والتكامل الكبير والأمن الضخم

"تسريع البيانات الضخمة ، وتعميق التكامل الكبير ، وتسريع الأمن الكبير". ولخص Du Yuejin ، كبير ضباط الأمن في 360 Group ، التحديات والفرص التي قد تنشأ في أمن البنية التحتية الجديدة في ثلاث جمل.

أولاً ، تسريع البيانات الضخمة. تحدثنا في الماضي عن أمن البيانات وأمن المعلومات ، فقال بعض الأشخاص إن أمن البيانات يتعلق بحماية الملكية الرقمية ، وقال البعض الآخر إنها حماية الخصوصية الشخصية ، وقال البعض أنها سرية ، وآخر كان سلامة الإنتاج أو سلامة الأعمال. . ستكون الاستنتاجات والأساليب النهائية المستمدة من وجهات نظر مختلفة مختلفة للغاية ، ولكن الشيء المشترك هو أن أمن البيانات سيصبح المشكلة الأساسية في البنية التحتية الجديدة ، ولن تعمل طرق الإدارة التقليدية وحدها ، سواء من التقنيات التقليدية أو النماذج الإيديولوجية بحاجة إلى تحديث.

ثانياً ، عمقت البنية التحتية الجديدة التكامل الكبير. البنية التحتية الجديدة تولد بنية تحتية جديدة. في حالة البنية التحتية الجديدة اليوم ، سيكون محتوى هذه البنية التحتية الجديدة أكبر بكثير من الأصلي. إنها تسرع في الواقع من سرعة التكامل. بعد تسريع سرعة التكامل ، شبكة الإنتاج وقد أدى الأمن وأمن الإنترنت الأصلي أو البنية التحتية الجديدة إلى تكامل أمان البنية التحتية الجديدة ، وهو أكثر تعقيدًا من الأصلي.

ثالثاً ، قامت البنية التحتية الجديدة بتسريع الأمن العام. في هذا الوباء ، رأينا ضرورة التكامل عبر الإنترنت وغير متصل في إدارة الطوارئ والسلامة الحضرية والسلامة العامة. تشمل البنية التحتية الجديدة الإنترنت و 5 G والطاقة الجديدة وشحن الأكوام وما إلى ذلك. وستسمح هذه أيضًا بالتكامل عبر الإنترنت وفي وضع عدم الاتصال ، والأعمال الأمنية الكبيرة + أمن المدينة + أمن المجتمع أسرع من الأصلي. لذلك ، لم يعد بإمكاننا الالتزام بأمن الشبكة السابق ، فالأشياء التي نحميها تمتد من نظام المعلومات إلى البيانات نفسها ، إلى نظام الإنتاج ، وإلى كل شخص عادي.

في مواجهة الفرص والتحديات في البنية التحتية الجديدة ، توصل دو يوجين إلى ثلاثة استنتاجات:

1. يجب ترقية صناعة الأمن بالكامل ؛

2. هناك حاجة إلى المزيد والمزيد من التعاون على نطاق واسع ؛

3. عصر المعرفة والذكاء مطلوب.

يجب وضع بنية أساسية جديدة مسبقًا: أمان الشفرة وأمان البيانات

إن جوهر البنية التحتية الجديدة هو في الواقع مسار للتقدم الشامل لبناء البنية التحتية الرقمية للبلد ، وليس مجرد عمل يحفز الاقتصاد. على المدى القصير ، سيتم استخدام الاستثمار لتحفيز الاقتصاد وتخفيف الضغط النزولي على الاقتصاد. إنها على المدى الطويل مبادرة استراتيجية وطنية ، والهدف هو التركيز على رعاية وتعزيز زخم الاقتصاد الرقمي ، وتحسين مستوى التحديث الحكومي ، وتحقيق تنمية اقتصادية واجتماعية عالية الجودة. وهذا اتجاه حتمي للتطور الاجتماعي والتكنولوجي.

قال يانغ مين ، أستاذ ومشرف الدكتوراه في جامعة فودان ، أن المحتوى الأساسي لهذه الجولة من البناء يدور حول الأجهزة والبرامج الأساسية والبنية التحتية للشبكات. الأول هو تنفيذ مشاريع برمجيات وطنية كبرى والتركيز على حل البرامج الرئيسية ومشكلات عنق الجهاز ، ورقائق ، وأنظمة التشغيل ، والمعدات الرئيسية والبرامج الداعمة. والثاني هو ترقية البنية التحتية للمنصة السحابية وتعزيز الخدمات إلى السحابة.

قال يانغ مين: "ستكون البنية التحتية الجديدة فرصة جيدة للغاية لصناعة أمن الشبكات" ، ويظهر البحث أنه في التنفيذ الفعلي للبنية التحتية الجديدة ، فإن استخدام كود المصدر المفتوح وقواعد الكود من طرف ثالث قد تسبب بالفعل في العديد من المخاطر الأمنية. يمكن لموردي الأمن نشر منتجاتهم وأنظمة الخدمة الخاصة بهم في هذا التهديد الأمني الجديد المحدد ، ومن ثم أخذ زمام المبادرة في هذا النوع من المواجهة الأمنية.

والثاني يتعلق بالتحديات التي يفرضها رمز الطرف الثالث على الخصوصية وتسرب البيانات الحساسة. كيفية التعرف على المزيد من التهديدات الأمنية الجديدة ، والبحث عن التهديدات الأمنية الجديدة في سيناريوهات الأعمال الجديدة ، وتطوير طرق تقييم التكنولوجيا المقابلة لحماية بيانات خصوصية النظام والمستخدم ستكون منطقة ذات مجال كبير للنمو.

الأولوية القصوى للبنية التحتية الجديدة: بناء نظام الحماية الأمنية 5G

يعتقد Cui Baojiang ، الأستاذ في جامعة بكين للبريد والاتصالات ، أنه في عصر البنية التحتية الجديدة ، يجب تنفيذ بناء نظام الحماية الأمنية 5G ، بشكل رئيسي من ثلاثة جوانب:

أولاً ، جانب شبكة الوصول 5G. بعبارات بسيطة ، هو مستوى الوصول إلى الشبكة غير المتجانسة ، لأن إنترنت الأشياء ، بما في ذلك محطات إنترنت الأشياء والمعدات الصناعية الذكية والهواتف المحمولة 5G ومحطات الشبكة غير المتجانسة الأخرى يجب الوصول إليها من خلال جانب شبكة الوصول للوصول إلى الشبكة. في هذه الحالة ، من الضروري ضمان الوصول الآمن لمحطات الشبكة غير المتجانسة على جانب شبكة الوصول. كيف نحققه؟ في حالة 5G ، يجب أن نفكر في إطار مصادقة أمان موحد ، آلية موحدة للتعرف على الهوية ، وصول آمن ونقل آمن ، وذلك لضمان أمن شبكة وصول 5G. هذا هو المصدر.

الثانية ، جانب الشبكة الأساسية. يجب أن نضمن أمان السحابة الأساسية ، وبعد الوصول إلى مختلف المحطات الطرفية لشبكة 5G ، يجب جدولة الوصول المحدد وإدارة التنقل وإدارة إعادة الاتصال وإدارة البيانات الموحدة وتنفيذها من خلال بروتوكول التشوير الأساسي المتعلق بالسحابة. يتم تنفيذ بروتوكولات التشوير الأساسية هذه في البيئات الافتراضية لـ SDN و NFA ، ويتم تنفيذها من خلال تقنية التقطيع. لذلك ، يجب أن يتضمن أمان الشبكة الأساسية أمانًا أساسيًا مثل أمان الشرائح وأمان مصدر الشبكة.

الثالث ، الأمن على مستوى المستخدم. يتصل المستخدمون من خلال شبكة 5G ، حتى يتمكنوا من الوصول إلى عدد كبير من خدمات الشبكة ، وتحميل وتنزيل كمية كبيرة من البيانات التفاعلية ، وهي أمان بيانات خدمة المستخدم. في الواقع ، هناك العديد من البيانات المتعلقة بالمستخدم ، مثل بيانات خصوصية المستخدم. يجب مراعاة الحماية الأمنية على مستوى المستخدم.

قال Cui Baojiang أن الجوانب الثلاثة المذكورة أعلاه تعادل إنشاء نظام حماية أمنية شامل 5G من الوصول والشبكة الأساسية وجانب المستخدم ، والتي يمكن أن تنشئ آلية حماية منهجية وكاملة لـ 5G.

على خلفية التأثير الهائل للوباء على الاقتصاد الكلي ، تولي جميع الدوائر اهتمامًا أكبر لما إذا كانت البنية التحتية الجديدة ستجلب اتجاهات نمو اقتصادي جديدة. بالنسبة لصناعة أمن الشبكات ، تم إنتاج المزيد من مشكلات أمان الشبكة التي تركز على البنية التحتية الجديدة مع رقمنة الأساسية ، مثل أمان 5G ، والأمن الحضري ، وتطبيقات التكنولوجيا الصلبة الأساسية. ومع ذلك ، فإن التحديات مصحوبة بالفرص: سواء كانت للشركات العملاقة أو الشركات الصغيرة المبتكرة ، فإن الجميع يقفون عند نقطة بداية جديدة في نفس الوقت وسوف يستهلون فرصًا جيدة. بالإضافة إلى ذلك ، من الضروري أن تعمل الأوساط الأكاديمية وصناعة الأمن معًا لبناء جدار لأمن البنية التحتية الجديدة.

(المحرر المسؤول: Zhang Houwei)

شبكة + | حرب "الطاعون" شي جين بينغ لحظة أن نشير إلى تسعة الكلمات الرئيسية ذات الصلة إلى العالم

الغاز ووهان مع الألعاب النارية

عودتهم إلى العمل هو استئناف إنتاج "ولي الأمر"

يشير القهوة الثقافية تشانغ لينغ شان الأهتزاز متحف لايف: قيمة خاصة خلال وباء

جيا مقاطعة لتنفيذ "الرعاية للمساعدة الدافئة قلوبهم" التعلم من أنشطة الخدمات التطوعية لى فنغ

تشانغجياجيه النار التعلم من لى فنغ في الخدمات الدعوة عمل الحميم

معهد هاربين للتفسير اللوحة عشرة لمكافحة المصاعب الشرطة الجبهة السارس

تسرب الغاز 28 أفراد إصلاح القتال ليلا ونهارا 18 ساعة لرفع الخطر

جينان IKEA تحقيق العائد الحقيقي إلى العمل في اليوم الأول! مطاعم للطفولة أسفل مغلقة، مما يحد من 2500 ......

إحراج شعر كيف نفعل؟ ZhouDongYu يريد منك أن تضع قبعة الخاص بك

الشرطة في روز، وهو نوع مختلف من الشباب! منازل عائلة صغيرة للجميع، فهي Boshan الشرطة "الطاعون" خط شرطية

علاج جميع أنواع المخالفات المرورية، وشرطة المرور في ولاية تكساس التي تخضع مباشرة لأربعة فرق العزم على الفوز في "معركة السماء"