工控网首页
>

新闻中心

>

业界动态

>

国家信息安全需要高瞻远瞩 数据加密必不可少

国家信息安全需要高瞻远瞩 数据加密必不可少


       在这个信息化的时代,一切事物都和信息安全息息相关。而作为国家来说,保证个人、企业甚至政府机构本身的信息安全成为了影响国家稳定和发展的关键。但国家毕竟是个集体,是人的聚合体,单纯的防护显然是不够的,国家的防护必须更具有战略性和结构性,而国家的信息安全战略也必须具备高瞻远瞩的效果,所以国家的信息安全防护需要依赖顶层设计。

       同时,不管多伟大的设计,多好的防护理念和战略,没有基础和地基是不行的,而对于庞大的信息安全防护战略来说,它的基础就是敏感和价值数据本身的防护,而在这一点,加密技术则是最好的选择。

       如何从更高的角度完成信息安全战略的全盘设计,又如何巩固既核心又基础的防护,想要知道这两个问题的答案,就需要信息安全领域的专家山丽网安来为您指点迷津了。

       国家信息安全需要顶层设计

       党的十八届三中全会通过的《中共中央关于全面深化改革若干重大问题的决定》指出,坚持积极利用、科学发展、依法管理、确保安全的方针,加大依法管理网络力度,加快完善互联网管理领导体制,确保国家网络和信息安全。

       美国长期对全球互联网进行系统化的暗中监视,“棱镜门”事件再一次敲响了我国信息网络安全保障的警钟。它只是揭开了信息网络安全的冰山之一角,而在美国庞大的“棱镜”“主干道”“码头”“核子”“巧言”等计划背后,究竟还隐藏着多少不为人知的秘密。

       面对复杂的国际安全形势和严峻的网络安全挑战,我国迫切需要将信息网络安全提升到国家战略地位,做好国家信息网络安全顶层规划和设计;总结现行互联网体系架构的优势和不足,结合未来发展趋势,立足自主创新,创建新一代安全可控的互联网络;面对网络安全新挑战,全面排查安全风险,总结分析重点安全问题,集中力量尽快从技术、管理和法律等方面解决。

       信息网络安全应提升为国家战略

       《第三次浪潮》的作者阿尔文·托夫勒断言:“谁掌握了信息,控制了网络,谁就拥有整个世界。”目前,美国实际上已经拥有了对整个世界互联网的控制权、核心技术的垄断权、资源的分配权、网络空间行为管理的话语权和数据的掌控权等。

       在国内,互联网违法犯罪现象层出不穷,呈现出愈演愈烈的趋势,犯罪类型和形式趋于多样化、隐蔽化、复杂化。几乎每一次社会不稳现象的出现,都伴随着谣言的鼓动,网络谣言借助现代信息技术,传播速度与影响范围呈几何级数增长,容易成为社会震荡、危害公共安全的引发因素,必须引起全社会的高度警惕。

       造成当前我国错综复杂的网络安全局势的因素很多,但就国内来讲主要有以下五点:

       第一,多头管理,部门之间协调不畅。

       第二,对我国的信息网络安全缺乏持续有效的总体规划和顶层设计。

       第三,互联网的信息网络安全核心技术没有掌控。

       第四,网络社会法律层位不高,不完善。

       第五,网民的网络安全防范意识和自律意识薄弱。

       六个现实问题需要解决

       第一,研发网络受到攻击时及时主动发现技术,增强主动发现能力。

       第二,加快研发主动处置技术和方法。

       第三,强化密码技术在信息网络安全保密中的支撑作用。

       第四,抓紧制定国家信息网络安全法。

       第五,逐步实现依法建网,依法管网,依法用网目标。

       第六,加强全民信息网络安全的法治意识教育及养成。

       核心问题需要数据加密的支持

       信息安全的国家战略和顶层设计为国家的整体信息安全防护定了基调和方向,但就更客观、更核心的数据本身的防护来说,加密防护则是必不可少的。

       加密直接作用于数据本身,通过改变数据原本内容的形式来达到安全防护的效果,而这种防护最大的特点就是即使数据和文档最终还是泄漏了,加密的防护依然存在,只要算法不被破译,数据仍旧是安全的。而随着现代加密算法和技术的发展,破译这件事也越来越变得“得不偿失”了。同时,为了适应现代多样的加密需求和安全环境,采用国际先进的多模加密技术则是其中最好的选择。

       多模加密技术采用对称算法和非对称算法相结合的技术,在确保的加密质量的同时,其多模的特性能让用户自主地选择加密模式从而更灵活地应对各种防护需求和安全环境。同时作为这项技术使用的典型代表山丽防水墙的多模加密模块还采用了基于系统内核的透明加密技术,从而进一步确保了加密防护的便利性和完整性(加密与格式无关)。

       随着信息技术和网络的继续发展,全球信息化是不可避免的趋势,到时候,国家与国家之间就不光有政治和经济的博弈了,还有信息安全的博弈。在这种状况到来之前,尽快完成国家信息安全的顶层设计与防护是十分必要的。同时对于国家来说,关注更核心的数据本源防护也是必要的,而采用灵活且具有针对性的加密软件进行防护则是最明智的选择!


投诉建议

提交

查看更多评论
其他资讯

查看更多

供应链中的信息安全 浅谈ERP系统的防护要领

针对NSA对云计算安全影响 数据加密是硬道理

“影子IT”信息安全隐患大 云计算发展受阻

看不见的危机 细数云计算的数据安全隐患

信息化与网络安全 这个时代无法逃避的话题