多元化防御消除IT安全隐患

作者:李佳师
2011/2/16 13:56:15
当我们的现实世界越来越多地依赖网络而运作,我们必须考虑到网络崩盘以及其他信息安全问题所造成的严重后果,构建更强大安全防御工事。

分享到: 新浪微博 腾讯微博

全球技术研究和咨询公司Gartner在针对IT机构和用户发布的2011年及未来的重大预测中称,预计到2015年,G20家国的关键基础设施将受到网上攻击,包括金融系统(证券交易所)、实体工厂(化学、核能或电厂的控制系统)、移动通信(手机短信路由器)等,而这种多形式的攻击就像9·11事件一样,其后果会持续很长时间。这似乎耸人听闻,但根据他们的预测,到2015年大部分公司50%以上的销售来自网上。当我们的现实世界越来越多地依赖网络而运作,我们必须考虑到网络崩盘以及其他信息安全问题所造成的严重后果,构建更强大安全防御工事。

首先,应全球联手构建更强大的网络防御体系。全球范围内的网络犯罪大有愈演愈烈的趋势,目前的网络与信息安全防御主要由各个机构自己构建并承担,IT厂商与IT用户们一直在积极构筑更安全的信息系统。希望也能从国家法律的角度,针对网络犯罪定制更完善的相关条例,以起到警示的作用。另外各国、各系统、各个机构应该在信息安全领域进行更高层分享与合作,消除网络与信息安全的“盲点”。

其次,对云计算等容易遭遇攻击的计算模式谨慎、分层级采用。尽管云计算因为高效、便宜被看做是代表未来的计算模式,但依然最容易受到高度的攻击。所以对于企业的关键业务系统采用云计算,必须充分考虑到其安全隐患,谨慎选择。Gartner对全球200个CIO进行“何时会将企业一半以上的业务系统布局在云计算上”的调查,23%的CIO回答永远也不会将核心系统布局在云计算上,43%的CIO回答将在2015年之前考虑采用,31%的CIO回答等待云计算成熟之后才做选择。所以企业是内部采用云、部分系统采用云还是外部采用云,需要充分论证,不能“人云亦云”。目前政府系统采用的内外网隔离的做法,对于很多关键机构核心系统或许是有借鉴意义的。云计算是好,但如何用?用在哪些层面?如何驾驭它?需要IT产业更理性地对待它。

最后,多元化方式构建IT信息系统。也许在很多人看来,IT技术的发展与采用常常是“覆盖式”:当客户机/服务器到来,大型主机退出舞台;当互联网到来,个人电脑退出舞台。但其实不然,多元化将依然是信息技术市场的主要状态。IBM大中华区总经理胡世忠曾透露,IBM大型主机软件与非主机软件实现同样增长,这意味着大型主机系统依然有相当的市场空间。对于安全性、效率以及可靠性要求很高的金融等许多机构依然选择了大型机系统。

在我们的生活与工作越来越离不开信息技术、网络的今天,作为用户对信息技术的选择,其实面临很尴尬的境地:一方面我们需要采用最新最好的IT技术,希望用它创造更高的业务价值,但另一方面采用最新的信息技术也面临着“吃错螃蟹”被“毒死”的可能性。因此多元化地采用新技术,如核心的、关键的系统采用被验证的技术,边缘的、非核心的、与外界交流的系统采用新兴的技术,这样才能够在新与旧、快与慢之间找到平衡点。

相关链接

Gartner预测未来十大趋势

到2015年,G20国家关键基础设施将受到网上攻击。

网上的攻击可以有多种形式,比如针对金融系统、实体工厂或移动通信。

到2015年,每年由IT带来的新营收将决定多数新全球2000强首席信息官的年度薪酬。

共2页: 上一页1 [2]
责编:流沙
vsharing 微信扫一扫实时了解行业动态
portalart 微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
    畅享IT
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map