对卫星网络及内容的安全防护措施

作者:kaiyun体育官方人口
2010/1/15 9:42:57
网络安全是多领域的综合业务,近10年来在规模和范围方面都获得了极大的发展。对网络及内容潜在的威胁来自各类不同的领域,因此增加了解决这一问题的难度。

分享到: 新浪微博 腾讯微博
本文关键字: 网络策略 技术

人们需要记住的是,更多的过滤器将放缓总处理速度。TippingPoint采取的方法是提高过滤器的精确程度,而不是去关注过滤器巨大的数量。与较少数量的过滤器综合在一起,TippingPoint特有的高速数据引擎实现了处理时延的最小化。

●安全远程管理

基于IP的计算和通信设备已经综合进了管理接口,因此他们能够接入或控制LAN或WAN。使用SNMP(简单网络管理协议)来管理一个基于IP的网络所面临的挑战是,人们必须依靠网络来管理网络。如果网络出现故障,从本质上说,人们已经看不到或听不到任何信息,也就没有办法与远程地区的技术设施交流信息。

对于基于IP网络的潜在的最大安全威胁是网络在一段时间的停止运作,无论是部分网络还是全部网络的停止运作,都是如此。理由是:一旦远端设备与AAA系统失去了连接,他们便退出到默认用户名,有时退出回到默认口令。因此,一旦网络出现故障,网络设备更易受到攻击。人们通过跟踪路径,便可以发现以上提到的管理接口的寻址,提高了不必要的风险。自动远程管理系统,例如Uplogix的一种产品,使用安全的次级信道来代替管理接口,从而管理网络设备。Uplogix系统使用一种基于逻辑的方法,这种应用程序灵活地直接连接到各种各样环环相扣的设备的控制端口,例如卫星调制解调器、路由器交换机、防火墙、接入端口等。这些设备通过应用程序对管理设备的情况或来自中央服务器的SSH连接(可能与AAA系统有接口)的自动响应来实现管理。万一网络出现故障,远端应用便可通过应急连接而连接至网络中心。

由于经由线缆连接至远程地点的各类设备的控制端口,即使在网络出现故障的情况下,这一应用也从不失去与设备的连接。Uplogix的应用隐藏了最后确信的AAA配置,并在网络出现故障的情况下,也能执行组织的安全政策。自动远程管理系统也允许在高级层次的细分授权。例如维持PBX的程序组总是与维持网络接口的程序组发生冲突。细分的授权单个程序或程序组进入下一个程序组领域层中,获取“只读”的权利。因此,PBX程序组能观察PRI的状态,从而在故障产生前观察到网络的各个方面是否正常。

●加密

加密通过数学算法将内容译成密码,保护了网络上的内容。这一处理改变了比特的次序,使内容不再可读。加密后的内容然后应用相同的算法解密。这两个操作的秘密就在于一个秘而不宣的密钥,无论是发送者还是接收者都要使用密钥。有两大类加密种类:对内容通过的信道进行加密、对数据(例如包含数据的文件)进行加密。两者都有优点和缺点。

当整个链路被加密后,一般意义的数据从加密通道中进进出出。这是保护政府及军事网络的一般技术,提供了高层次的安全,但是也有几个潜在的缺点。端到端的整个线路都必须加密。如果一部分线路没有加密,未保护的数据就很容易在这些地方被拷贝下来。网络工程师因此必须了解每个加密线路的实际数据路径。一旦加密的信道被建立,就只能运作和维持。要知道,加密增加了时延和开销。由于明显的理由,军队通常会加密卫星信道,而商业机构因为会增加成本和复杂性,从而回避了这一方法。

另一种选择是加密单个的文件,传输至它们的目的地,然后解密。AES(高级加密标准)256比特现在是加密的黄金标准。加密和解密数据文件的软件密钥是独一无二的,必须得到保护。加密单个文件有许多优点。加密文件能够安全地在任何网络上传送,保证它们不会被非授权人员看到。这还是一种防范“中间攻击人”的有效措施,因此即使加密信道存在一个未被人们发现的漏洞,整个文件仍是安全的。国家秘密被加密后在加密信道中传输,因此是双重加密。由于这类加密只是简单地记录下比特模式,不会提高文件规格或增加任何开销。

数学公式是加密的核心,数学能够实现的结果最终能够被数学还原,因此如摩尔法则所承诺的一样,应用更大的软件密钥的新算法被开发了出来,用于破解更陈旧更小型的密钥。因此尽管对内容进行加密是保护内容的最安全的形式,但时间不会停滞不前,一旦未来能够提供更新更强的加密方法,人们今天应用的加密形式很可能过时了。

●提高半导体制造商的防范能力

DTH提供商依靠条件接收系统来防止非授权观看,因此来保护网络上的内容。加密用的密钥和算法嵌入在安全模式和机顶盒中,加密方式保护了通过卫星广播的内容。正如前面所提到的,用户密钥必须保证机密,否则就会造成危险。在DTH网络中应用加密算法和密钥的情况中,这些算法和密钥嵌入在安全模式和机顶盒中,目的是用于解密。加拿大现在发展了一个“别墅产业”,该产业进一步加速了全球DTH系统的盗用。大约200万加拿大人在看美国电视,因为语言要求或别的什么原因,他们不能合法地订看美国的DTH。其解决方案是:购置非法的接收机来战胜DTH提供商的条件接收系统。由于他们的数量达到了百万级,有许多资金付诸东流,这些资金足够多到可资助地下实验室来分解半导体芯片的内部工作情况,最终解析出隐藏在其中的加密算法和密钥。拥有加载合法编码从而可以接入条件接收系统能力的DTH接收机,正在被大规模地生产并在全球销售。 不愿意透露姓名的产业来源证实了在美国范围内对DTH的盗看人员的比例大约在10%~20%,尚未达到发展中国家90%的高度。

盗版业应用广泛的战略,试图从芯片中获取核心秘密。有一种叫做各类功率分析的技术,对芯片电耗进行测量,再用统计技术分析出密钥。另一种叫做“错误归纳”或“小故障”的攻击,可分析出芯片非正常运作时所出现的错误。人们可以将芯片一层层地分解下去,在显微镜下看到图像,并分析出逻辑结构。密码研究所通过在机顶盒和条件接收模式中应用的芯片里增加专用的反干预电路,帮助直播公司保护他们的DTH业务。这些公司使用数学方法及先进的半导体工作技术等特有的技术,提高了从芯片中盗出信息的难度,因此使拷贝变得困难。

共3页: [1] [2]3 下一页
责编:王立新
vsharing 微信扫一扫实时了解行业动态
portalart 微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
    畅享IT
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map