WEB开发网
开发学院网络安全安全技术 TCM终端加固 保障网络边界安全 阅读

TCM终端加固 保障网络边界安全

 2008-09-03 13:18:09 来源:WEB开发网   
核心提示:网络安全设备较之从前,应用普及增长很多,TCM终端加固 保障网络边界安全,据最新统计,目前我国杀毒市场价值已经达到了15亿;而2008年上半年中国网络安全产品——包括VPN、IDS/IPS、UTM、防火墙、家庭网关、嵌入式安全模块等众多网络安全设备及由其产生的服务,由此建立一个能在网络上广泛传递

网络安全设备较之从前,应用普及增长很多。据最新统计,目前我国杀毒市场价值已经达到了15亿;而2008年上半年中国网络安全产品——包括VPN、IDS/IPS、UTM、防火墙、家庭网关、嵌入式安全模块等众多网络安全设备及由其产生的服务,不包括软件产品及配套服务,总体市场规模将达到41.54亿元,继续保持稳定增长。

网络设备的普及并没有带来安全事件发生的减少。仅在 2007 年 7 月 1 日至 12 月 31 日之间,赛门铁克平均每天观测到 61,940 台受 bot 感染的活动计算机,与上一报告期相比增加了 17%。在此报告期,赛门铁克还观测到 5,060,187 台受 bot 感染的不同计算机,与 2007 年上半年相比增加了 1%。尽管这个比率有所增长,但是在本报告期内,赛门铁克检测到的受bot 命令和控制的服务器数量却有所下降。在 2007 年下半年,赛门铁克识别出 4,091 台受 bot 命令和控制的服务器,上一报告期识别出 4,622 台受 bot 命令和控制的服务器,与此相比下降了 11%。

由此可见,木桶理论在信息安全领域同样适用。网络设备安全性再高,网络边界安全不稳,依然成为企业安全的短板。虽然现在很多企业都要求网络终端用户安装杀毒软件,而且很多终端用户也安装了杀毒软件,但商业机密频频被窃的报道却不胜枚举。年初的艳照门事件又再一次给人们以警醒——目前终端设备上的数据缺乏有效的保护手段。

数据保护之道 可信计算芯片

随着可信计算的兴起,终端数据防护多了一条解决之道——据专家介绍可信计算的基础是在每个终端平台上植入一个信任根,让PC从BIOS到操作系统内核层,再到应用层,均构建信任关系,由此建立一个能在网络上广泛传递的信任链。这样,人们将梦想进入一个计算免疫的时代——终端被攻击时可以实现自我保护、自我管理和自我恢复。

1 2 3  下一页

Tags:TCM 终端 加固

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接