Colección de citas famosas - Colección de consignas - ¿Analizar las principales aplicaciones y tendencias de desarrollo de la tecnología de seguridad de redes informáticas?

¿Analizar las principales aplicaciones y tendencias de desarrollo de la tecnología de seguridad de redes informáticas?

Tendencias de desarrollo futuras

(1) La tecnología de trazabilidad de la red y los sistemas de soporte son la única forma de lograr el desarrollo sostenible de la seguridad de la red

Mientras que la tecnología de seguridad de la red continúa Desarrollar, La tecnología de los piratas informáticos que atacan la red también está en constante desarrollo, lo que ha formado una confrontación interminable detrás de esta confrontación está la falta de tecnología de trazabilidad de la red. La tecnología de trazabilidad se refiere al uso de medios técnicos para rastrear el contenido, el comportamiento de la red y el comportamiento de la aplicación hasta el iniciador del comportamiento. La falta de tecnología de trazabilidad se debe más a la falta de capacidades de trazabilidad suficientes en las redes IP abiertas, lo que resulta en la falta de soporte técnico efectivo para las leyes y regulaciones que abordan las violaciones de la red.

Hay dos razones principales por las que la red IP carece de suficientes capacidades de trazabilidad: en primer lugar, al principio de su diseño, no se esperaba que la red IP se convirtiera en una herramienta de comunicación importante en la vida social. En segundo lugar, cuando la escala de las aplicaciones de red es pequeña, el costo social de utilizar la confrontación técnica para prevenir ataques de piratas informáticos es menor y más directo.

Sin embargo, a medida que Internet penetra gradualmente en la vida social, la escala de la red es cada vez mayor. En particular, las actividades sociales y económicas dependen cada vez más de Internet y el costo de depender únicamente de ella. La tecnología de seguridad para hacer frente a las amenazas está aumentando. Esto se debe a que la escala de inversión en protección de seguridad está creciendo simultáneamente con la escala de expansión de la red y, al mismo tiempo, está creciendo debido al crecimiento en el valor de los activos de información transportados por la red. Una forma más económica es utilizar medios legales para clasificar el comportamiento de los piratas informáticos como ilegal y hacer cumplir eficazmente la ley para combatir diversos daños causados ​​por los piratas informáticos a la red. En comparación con la tecnología de protección de seguridad pura, confiar en medios legales mostrará cada vez más su ventaja de costos sociales a medida que la escala de la red continúe expandiéndose.

La implementación efectiva de leyes y regulaciones para combatir las actividades ilegales en línea no se puede lograr sin el apoyo de una supervisión efectiva de Internet y el apoyo de la tecnología de trazabilidad de la red. La supervisión necesaria de la red puede mejorar en gran medida la seguridad de la red, pero depender únicamente de la supervisión limitará significativamente la comodidad de los usuarios al utilizar la red y la innovación de los servicios de red, lo que no favorece el desarrollo de la economía de la red. Al mismo tiempo, como Internet en gran medida no tiene fronteras nacionales, es difícil confiar en que el control de un país sea eficaz. Por un lado, la investigación y aplicación en profundidad de la tecnología de trazabilidad de la red brindará soporte técnico para la implementación efectiva de leyes y regulaciones. Por otro lado, puede mantener la comodidad de los usuarios que utilizan la red tanto como sea posible. 'Se puede garantizar eficazmente la privacidad personal y la libertad de comunicación.

(2) Desde protocolos hasta sistemas, soporte total para servicios de seguridad diferenciados.

Las razones para la formación de sistemas de soporte empresarial de seguridad diferenciados se muestran en la Figura 1. Desde la perspectiva de las operaciones de red, tanto los operadores como las empresas que implementan redes empresariales están invirtiendo cada vez más en la seguridad de la red. Además de comprar los firewalls, sistemas de detección de intrusiones, escaneos de vulnerabilidades, etc. necesarios, también necesitan realizar inspecciones periódicas de seguridad de la red. Evaluar. Debido al continuo desarrollo de la tecnología de ataque a la red, los operadores se ven obligados a invertir en seguridad de la red en un proceso cada vez mayor. En particular, la tendencia a la convergencia de redes se ha convertido gradualmente en una realidad y las redes IP se han convertido en la red portadora de las redes de próxima generación. Cuando los operadores de telecomunicaciones operan redes totalmente IP, su inversión en seguridad de red aumenta dramáticamente para cumplir con los estándares de servicio de nivel de operador. Desde un punto de vista operativo, un área que continúa invirtiendo debe esperar obtener los rendimientos de capital correspondientes, para que pueda ocurrir un desarrollo saludable, es decir, que la inversión pueda convertirse en inversión efectiva. Por lo tanto, existen razones obvias para que la seguridad se convierta en una inversión. negocio operable.

Figura 1 Razones para la formación de un sistema de apoyo empresarial de seguridad diferenciado

A medida que la sociedad depende de la red, los servicios prestados en la red se están diversificando cada vez más frente a los servicios diversificados. , activos de información También existe un grado cada vez mayor de diferenciación de valor, que desafía las soluciones de seguridad del pasado. Tradicionalmente, las soluciones de seguridad suelen basarse en la división de dominios de seguridad de la red y se utiliza un único mecanismo de seguridad en el mismo dominio de seguridad. Cuando la red y los servicios están estrechamente vinculados, esta solución es razonable. Sin embargo, cuando los servicios son independientes de la red portadora, los requisitos de seguridad empresarial se diversifican cada vez más. Depender de un único mecanismo de seguridad no puede satisfacer los requisitos de seguridad empresarial diversificados. desperdiciar mucho recursos. La solución ideal es proporcionar diferentes niveles de protección de seguridad para empresas con diferentes requisitos de seguridad, reflejando la diferenciación de los requisitos de seguridad.

A medida que la seguridad se convierte en un requisito operativo empresarial y los requisitos de seguridad se vuelven cada vez más diversos, es necesario estudiar sistemas de soporte empresarial de seguridad diferenciados y convertirlos en un negocio importante para NGN.

(3) Los protocolos de seguridad universales desaparecerán gradualmente y serán reemplazados por tecnologías de seguridad integradas

Cuando la seguridad de la red aún no se ha convertido en un tema importante en las aplicaciones de red, los protocolos de comunicación desarrollados son básicamente Independientemente del protocolo y la seguridad de la red. Cuando estos protocolos se utilizaron a gran escala y surgieron muchos agujeros de seguridad y amenazas, se tuvieron que tomar medidas correctivas, es decir, el desarrollo de protocolos de seguridad para proteger la seguridad de las comunicaciones, por lo tanto, protocolos de seguridad generales como IPSec, IKE y TLS. Surgió en un momento histórico y ganó gran popularidad. Después de prestar plena atención a la importancia de la seguridad, los nuevos protocolos consideran plenamente las necesidades de seguridad en el proceso de diseño. La seguridad del protocolo se ha convertido en un indicador importante de si el nuevo protocolo es reconocido. Por lo tanto, los nuevos protocolos de comunicación generalmente incorporan tecnologías de seguridad como SIP, que viene con muchos mecanismos de seguridad, y el propio IPv6 viene con los campos de seguridad necesarios. Se puede predecir que el alcance de aplicación de los protocolos de seguridad generales tradicionales continuará. se reduce y eventualmente desaparece, reemplazado por Todos los protocolos de comunicación tienen los mecanismos de seguridad correspondientes.

Además de la integración de protocolos en los mecanismos de seguridad, la seguridad de la red también tiene dos tendencias de desarrollo opuestas desde la perspectiva del equipo del sistema (como se muestra en la Figura 2). Una tendencia de desarrollo refleja la independencia de los equipos de seguridad. La seguridad de la red se ha expandido gradualmente desde algoritmos de seguridad y protocolos de seguridad hasta equipos de seguridad independientes, como firewalls, sistemas de detección de intrusiones, etc. Sobre esta base, se han formado un sistema de defensa de seguridad de la red y una plataforma de seguridad. Estos servicios son proporcionados principalmente por profesionales. proveedores de seguridad. Otra dirección de desarrollo refleja la falta de independencia de la tecnología de seguridad. Los equipos de comunicación constituyen un sistema de comunicación a través de protocolos de comunicación que contienen mecanismos de seguridad. Es decir, el propio sistema de comunicación contiene una serie de tecnologías de seguridad. Esta parte del servicio es proporcionada principalmente por los fabricantes de equipos de comunicación. Se puede ver que con el desarrollo de la tecnología de seguridad, la integración de protocolos de comunicación seguros será un puente entre estas dos tendencias de desarrollo opuestas, así como un puente entre los fabricantes de equipos de comunicación y los fabricantes de seguridad profesionales, formando así una cadena tecnológica relativamente clara. y la cadena.

Figura 2 Evolución bidireccional de la tecnología de seguridad