當前網絡空間內生安全技術主要包括以下這些:
擬態防御:擬態防御是基于動態、異構、冗余信息基礎設施,以“架構決定安全”為主要思想的內生安全技術。擬態防御是中國工程院院士鄔江興首創的技術體系,主張通過非侵入式擬態防御支撐工具、平臺、產品構建視在結構可變的信息系統運行環境,可將隨機發生的網絡威脅事件量化為廣義不確定擾動從多級差模基礎設施環境逃逸的概率問題。擬態防御是一種不依賴網絡威脅行為、特征碼、知識庫的新型內生安全架構,具備主動防御、威脅感知、柔性重構等特點,可大幅度提高信息系統針對已知和未知網絡威脅的防御能力,有效支撐高可用、高可靠信息系統建設。擬態防御技術未來發展將體現分布式、微服務、動態防護、軟件定義等特點,研究分布式內生安全通用運行支撐、基于上下文語義的應用指令動態檢測引擎、基于分布式部署架構的動態防護、內生安全運營等關鍵技術,構建覆蓋威脅感知、響應、分析、管控的自主可控內生安全框架,實現內生安全系列產品和解決方案的開發、度量、測試和標準規范建設。
移動目標防御:移動目標防御是美國國家科學技術委員會提出的基于動態化、隨機化、多樣化思想改造現有信息系統缺陷的理論和方法。其核心思想是構建動態、不確定的網絡空間目標環境,增加攻擊難度,以系統的隨機性和不可預測性來對抗網絡攻擊。移動目標防御常用的技術手段包括:無線通信跳頻抗干擾技術,即通過動態IP,動態網絡混淆進行通信跳頻;指令集隨機化技術,即系統在代碼加載時生成隨機關鍵指令序列;動態內存技術,即系統運行時分配的內存、堆棧地址空間的隨機化。移動目標防御可在網絡、平臺、運行環境、軟件、數據等多個層面實施,不斷變化的目標系統環境和資源配置關系極大地增加了信息系統嗅探難度與系統缺陷的可利用性,是一種主要聚焦于系統運行時的內生安全技術。移動目標防御技術未來發展在于動態變化的可管理性。攻擊面的變化性必須以一種內部可管理的方式來實施,才能在進行主動防御的同時保證任務的連續性及系統的功能與性能。另一方面,要研究系統動態跳變時機和配置的最優方案,這需要統籌系統的資源和狀態表達,平衡系統多樣化、變換速率、可用資源等變量,并在激烈的系統攻防對抗中保持優勢。
可信計算:可信計算保障信息行為的機密性、完整性和真實性,其核心為具備簽注密鑰的安全硬件芯片,簽注密鑰是一個2048位的RSA公共和私有密鑰對,在芯片出廠時隨機生成并且不能改變,私鑰存儲于芯片中,公鑰用來認證及加密發送到該芯片的敏感數據。圍繞可信根,可信計算構建從平臺加電,到BIOS執行、操作系統加載程序,再到操作系統啟動、應用程序執行等層層傳遞的可信鏈,可信計算可保障預設的安全策略的執行落實,有效屏蔽非注冊用戶、設備、系統、程序對信息系統的指令操作,如病毒、木馬、攻擊驅動注入等。我國沈昌祥院士提出的可信計算3.0主動免疫防御體系,基于三層三元對等的可信連接框架,以自主密碼為基礎,以可控芯片為支柱,以雙融主板為平臺,以可信軟件為核心,以對等網絡為紐帶,形成可信生態應用體系,確保系統全程可測可控、防干擾,構建防御與計算并行的免疫計算模式。
零信任架構:零信任架構基于身份而非網絡位置來構建訪問控制體系,為網絡中的人和設備賦予數字身份,將身份化的人和設備進行運行時組合,并為訪問主體設定其所需的最小權限。零信任架構關注業務暴露面的收縮,應用、服務、接口、數據都可以視作業務資源,使用業務資源默認隱藏,所有業務訪問請求進行流量加密和強制授權。通過信任評估模型和算法對訪問的上下文環境進行風險判定,實時地調整對訪問主體的信任評級。通過RBAC和ABAC的組合授權靈活的訪問控制基線,基于信任等級動態地對主體資源訪問進行授權。零信任架構未來的發展方向是訪問控制的動態化和身份分析的智能化,訪問控制的動態化是指通過對業務訪問主體的信任度、環境的風險進行持續度量并動態判定授權,其考量維度可擴大至人、物、環境相關的時間、地址、訪問頻度等信息。智能身份分析能夠通過人工智能、大數據等技術實施自適應訪問控制,對當前系統的權限、策略、角色進行分析,發現潛在的策略違規并觸發工作流引擎進行自動或人工干預的策略調整,構建治理閉環。
回答所涉及的環境:聯想天逸510S、Windows 10。
當前網絡空間內生安全技術主要包括以下這些:
擬態防御:擬態防御是基于動態、異構、冗余信息基礎設施,以“架構決定安全”為主要思想的內生安全技術。擬態防御是中國工程院院士鄔江興首創的技術體系,主張通過非侵入式擬態防御支撐工具、平臺、產品構建視在結構可變的信息系統運行環境,可將隨機發生的網絡威脅事件量化為廣義不確定擾動從多級差模基礎設施環境逃逸的概率問題。擬態防御是一種不依賴網絡威脅行為、特征碼、知識庫的新型內生安全架構,具備主動防御、威脅感知、柔性重構等特點,可大幅度提高信息系統針對已知和未知網絡威脅的防御能力,有效支撐高可用、高可靠信息系統建設。擬態防御技術未來發展將體現分布式、微服務、動態防護、軟件定義等特點,研究分布式內生安全通用運行支撐、基于上下文語義的應用指令動態檢測引擎、基于分布式部署架構的動態防護、內生安全運營等關鍵技術,構建覆蓋威脅感知、響應、分析、管控的自主可控內生安全框架,實現內生安全系列產品和解決方案的開發、度量、測試和標準規范建設。
移動目標防御:移動目標防御是美國國家科學技術委員會提出的基于動態化、隨機化、多樣化思想改造現有信息系統缺陷的理論和方法。其核心思想是構建動態、不確定的網絡空間目標環境,增加攻擊難度,以系統的隨機性和不可預測性來對抗網絡攻擊。移動目標防御常用的技術手段包括:無線通信跳頻抗干擾技術,即通過動態IP,動態網絡混淆進行通信跳頻;指令集隨機化技術,即系統在代碼加載時生成隨機關鍵指令序列;動態內存技術,即系統運行時分配的內存、堆棧地址空間的隨機化。移動目標防御可在網絡、平臺、運行環境、軟件、數據等多個層面實施,不斷變化的目標系統環境和資源配置關系極大地增加了信息系統嗅探難度與系統缺陷的可利用性,是一種主要聚焦于系統運行時的內生安全技術。移動目標防御技術未來發展在于動態變化的可管理性。攻擊面的變化性必須以一種內部可管理的方式來實施,才能在進行主動防御的同時保證任務的連續性及系統的功能與性能。另一方面,要研究系統動態跳變時機和配置的最優方案,這需要統籌系統的資源和狀態表達,平衡系統多樣化、變換速率、可用資源等變量,并在激烈的系統攻防對抗中保持優勢。
可信計算:可信計算保障信息行為的機密性、完整性和真實性,其核心為具備簽注密鑰的安全硬件芯片,簽注密鑰是一個2048位的RSA公共和私有密鑰對,在芯片出廠時隨機生成并且不能改變,私鑰存儲于芯片中,公鑰用來認證及加密發送到該芯片的敏感數據。圍繞可信根,可信計算構建從平臺加電,到BIOS執行、操作系統加載程序,再到操作系統啟動、應用程序執行等層層傳遞的可信鏈,可信計算可保障預設的安全策略的執行落實,有效屏蔽非注冊用戶、設備、系統、程序對信息系統的指令操作,如病毒、木馬、攻擊驅動注入等。我國沈昌祥院士提出的可信計算3.0主動免疫防御體系,基于三層三元對等的可信連接框架,以自主密碼為基礎,以可控芯片為支柱,以雙融主板為平臺,以可信軟件為核心,以對等網絡為紐帶,形成可信生態應用體系,確保系統全程可測可控、防干擾,構建防御與計算并行的免疫計算模式。
零信任架構:零信任架構基于身份而非網絡位置來構建訪問控制體系,為網絡中的人和設備賦予數字身份,將身份化的人和設備進行運行時組合,并為訪問主體設定其所需的最小權限。零信任架構關注業務暴露面的收縮,應用、服務、接口、數據都可以視作業務資源,使用業務資源默認隱藏,所有業務訪問請求進行流量加密和強制授權。通過信任評估模型和算法對訪問的上下文環境進行風險判定,實時地調整對訪問主體的信任評級。通過RBAC和ABAC的組合授權靈活的訪問控制基線,基于信任等級動態地對主體資源訪問進行授權。零信任架構未來的發展方向是訪問控制的動態化和身份分析的智能化,訪問控制的動態化是指通過對業務訪問主體的信任度、環境的風險進行持續度量并動態判定授權,其考量維度可擴大至人、物、環境相關的時間、地址、訪問頻度等信息。智能身份分析能夠通過人工智能、大數據等技術實施自適應訪問控制,對當前系統的權限、策略、角色進行分析,發現潛在的策略違規并觸發工作流引擎進行自動或人工干預的策略調整,構建治理閉環。
回答所涉及的環境:聯想天逸510S、Windows 10。