首页专业服务新闻中心成功案例标准法规互动下载关于我们
当前位置: 首页>>新闻中心>>文化天地>>正文
 
《求是》笔谈:没有网络安全就没有国家安全
2015-10-19 17:32     (浏览次数:)

核心要点:

■ 网络发展与网络安全相生相伴,二者既矛盾,又统一。我们既不能目光短浅,盲目追求信息流量和用户量的扩张,忽视新技术新业态带来的安全隐患,以网络安全失控为代价换取一时的发展;也不能因噎废食,为了谋求安全而放弃发展,失去因与威胁对抗而自我壮大的机会。  

■ 技术只是手段,依法治网管网才是根本之策和长远之计。我们只有从战略高度重视网络安全,从核心技术与产业发展、相关法律的完善等全方位提升防御能力,网络安全才能真正实现。  

■ 信息核心技术自主可控,不受制于人就显得尤为重要。尽管自主可控不等于安全,但它是网络安全的必要条件。如果信息核心关键技术和基础设施受制于人,那么由此构成的信息系统就像沙滩上的建筑,在遭到攻击时顷刻间便会土崩瓦解。  

■ 可信计算就是把人类社会成功的管理经验用于计算机信息系统和网络空间。具体而言,就是首先在计算机系统中建立一个信任根,信任根的可信性由物理安全、技术安全、管理安全共同确保;再建立一条信任链,从信任根开始到硬件平台、操作系统、应用,一级测量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。  

编者按:网络安全和信息化对一个国家很多领域都是牵一发而动全身的。没有网络安全就没有国家安全,没有信息化就没有现代化。我们约请三位院士谈谈如何维护我国的网络安全。

建久安之势 成长治之业

中国互联网协会理事长、中国工程院院士 邬贺铨  

中国是世界上最大的网络市场。中国互联网络信息中心(CNNIC)发布报告指出,到2015年6月底,我国互联网普及率为48.8%,网民总数达6.68亿。随着互联网的普及,网络安全事件呈上升趋势。中国也是黑客攻击的受害国。2014年,针对我国域名系统的流量规模达1Gbps以上的拒绝服务攻击事件日均约187起,约为2013年的3倍,被植入后门的网站达4万多个,有上千万台主机感染木马病毒。如何处理好网络安全与发展的关系,构建和平、安全、开放、合作的网络空间,成为摆在我们面前的现实课题。  

一、网络发展中的安全问题

随着信息技术的发展,网络安全的内涵、形式和重点都在演变。互联网出现的早期,网络安全主要是保证电脑的物理安全以及通过密码解决通信安全问题。在Web时代,互联网商用带来的利益驱使,滋生了以制造木马为职业的黑客,网络安全的关注重点从物理网络转到所承载的信息。进入21世纪,各行各业对互联网的依赖越来越强。网络安全的保护范围从物理层、信息内容层扩展到控制决策层,时间上从被动的事后审计提前到事中防护和主动的事前监控,措施上从技术防护到管理保障,对网络安全的认识开始上升到纵深防御体系。2013年6月“棱镜门”事件曝光,联系到此前美国发布国家赛博空间安全战略,可见网络安全已上升到国家战略高度。  

网络安全小到个人电脑入侵,大到企业生产系统瘫痪、城乡基础设施故障、国家重要信息系统破坏和国防系统漏洞,影响无所不在。传统的网络安全问题包括劫持域名、篡改网页、钓鱼网站、盗窃账号、数据泄露等。随着应用技术向移动互联网、物联网、产业互联网、云计算和大数据的发展,网络安全问题也呈现出一些新趋势。  

新兴智能设备成为漏洞威胁的频发地。移动互联网与物联网相结合,催生出智能手环、智能手表、智能家电和智能汽车等。这些功能越来越复杂的智能硬件,具有永远在线、配置固定和系统升级慢等特点,因此承受的安全威胁在不断增大。2014年,国内已发现一些家庭网关、机顶盒和网络摄像头等被黑客控制的事件。  

互联网金融成为网络攻击的新靶场。2014年,针对第三方支付和网银等金融机构的网页仿冒事件,占到境内网站被仿冒页面数的80%。这些网站诱骗用户提供银行卡号、密码和身份证号码等信息,诈取钱财。针对我国境内的钓鱼网站近90%位于境外,而且近年来钓鱼站点有入驻云服务平台的趋势,这就难以基于IP地址来追踪处置。  

移动互联网成为网络攻击的重灾区。近年来,移动互联网恶意程序剧增。国家计算机网络应急技术处理协调中心监测发现,2014年移动互联网恶意程序数量近10万个,是2011年的152倍。恶意扣费、资费消耗和信息窃取位列移动恶意程序的前三类,具有拦截和伪造短信验证码功能的恶意程序也大幅增长。对移动恶意程序的安全检测将因程序制造者利用代码加密、加壳等“加固”手段而越发困难。  

云服务成为网络攻击的新高地。现在大量金融、游戏、电子商务、电子政务等业务迁移至云平台。2014年12月20日至21日,部署在阿里云上的一家知名游戏公司,被受木马控制的海量主机访问,遭遇了全球最大的一次分布式拒绝服务(DDoS)攻击,攻击时间长达14个小时,攻击峰值流量达每秒453Gb。按照Akamai公司2015年第2季度的全球网络安全报告,游戏占DDoS攻击次数之首,比重达35%,其次为软件与技术、互联网与电信、金融服务等。  

企业工控系统成为网络攻击的新战场。产业互联网的提出加快了信息化与工业化的融合,越来越多的工业控制系统开始联入企业的内网。这为黑客入侵企业工控系统提供了可能。2010年,一种名为“震网”的蠕虫病毒侵入西门子为伊朗核电站设计的工业控制软件,导致20%的离心机报废。2014年9月,一种远程木马“Havex”入侵全球能源行业的数千个工控系统,我国境内也有部分IP地址感染了该恶意程序并受到境外控制。近年来,针对产业互联网基础设施的网络攻击行为逐年增多,并具有长期潜伏、自我学习挖掘漏洞的能力。  

二、在发展中提升网络安全防御能力

网络发展与网络安全相生相伴,二者既矛盾,又统一。我们既不能目光短浅,盲目追求信息流量和用户量的扩张,忽视新技术新业态带来的安全隐患,以网络安全失控为代价换取一时的发展;也不能因噎废食,为了谋求安全而放弃发展,失去因与威胁对抗而自我壮大的机会。  

安全问题是发展中出现的,只有靠自主创新推动发展才能解决。威胁与安全总是魔高一尺,道高一丈。以安全软件为例,从早期以对付软盘病毒为主的查特征码杀毒,到针对邮件和网页嵌入病毒的启发式杀毒,再到木马流行时期发展起来的云安全。当然,世界上不存在绝对安全的系统。虽然我们现在借助云端的安全软件和工程师经验可以大大提升查杀率,但是想要从源头上解决电脑的安全问题,还要从完善操作系统做起。我国在引入互联网的同时,几乎全盘接受来自国外的CPU、操作系统、路由器和服务器等产品。因为无法掌握其中的技术和源程序,也就难以发现内含的漏洞。大数据是企业和国家的战略资源。它既是网络安全保护的重要对象,也是支撑网络安全的新手段。通过收集网络攻击的大数据,我们可以发现网络攻击的异常行为和规律,有效识别攻击源和网络的风险点,阻止黑客入侵,使网络攻击行为无所遁形。  

需要指出的是,技术只是手段,依法治网管网才是根本之策和长远之计。互联网作为一种信息传播工具,是一把双刃剑,既是传播主流意识形态的有效渠道,也可能被不法分子或居心叵测的人当作散布谣言、挑起事端的手段。因而依法严厉打击网络犯罪,加强内容管理,净化网络空间,就显得十分必要。我们只有从战略高度重视网络安全,从核心技术与产业发展、相关法律的完善等全方位提升防御能力,网络安全才能真正实现。我们应始终牢记习近平总书记的话,“做好网络安全和信息化工作,要处理好安全和发展的关系,做到协调一致、齐头并进,以安全保发展、以发展促安全,努力建久安之势、成长治之业”。  

核心技术不能受制于人

中国工程院院士 倪光南  

习近平总书记最近在接受《华尔街日报》采访时强调,互联网这块“新疆域”不是“法外之地”,同样要讲法治,同样要维护国家主权、安全、发展利益。随着新一代信息技术的发展和“互联网+”的推进,网络安全、信息安全问题变得越来越突出。  

网络安全,既包含实体物理空间的安全,也包含虚拟数字空间的安全(信息安全也在其内)。网络安全是在对抗状态下的安全,存在着攻防甚至敌对关系。所以,重要信息领域必须做到没有后门。这里要说明的是,后门与漏洞是有区别的。后门是指那些人为设置的、能绕过安全性控制而获取对系统控制或访问权的秘密机制。设置方可以随时利用后门更改系统设置,使用方很难发觉。后门的危害很大。它就好像是被人埋下的“定时炸弹”或“特洛伊木马”,随时会造成严重损害。后门又是可以避免的。只要是由可信赖的人员,用可信任的软硬件在严格管理下构成的系统,就可以保证没有后门。“漏洞”是由于系统存在某种缺陷,从而使攻击者能够在未被授权的情况下进行访问或破坏的机制。漏洞不同于后门,它难以避免,只能在被发现时予以修补,在被攻击时予以加固。  

基于上述原因,信息核心技术自主可控,不受制于人就显得尤为重要。尽管自主可控不等于安全,但它是网络安全的必要条件。如果信息核心关键技术和基础设施受制于人,那么由此构成的信息系统就像沙滩上的建筑,在遭到攻击时顷刻间便会土崩瓦解。  

目前,社会上有一些模糊观念需要澄清。有人认为,市场上占据垄断地位的信息核心技术不可能存在后门。但“棱镜门”等事件告诉我们,这是一种不切实际的幻想。也有人认为,可以通过引进技术实现更快的发展。事实上,引进消化吸收再创新固然是一种发展途径,然而有的引进项目并非是先进的、有长远前途的,有的是短期里我们消化不了的,有的是我们不能完全掌控的。如果对引进项目不作充分的评估,只图眼前便捷省事,放弃自主创新的努力,那么若干年后我们将全盘依赖引进,完全受制于人,国家安全将遭受严重威胁。  

我国《国家安全法》第24条规定,“国家加强自主创新能力建设,加快发展自主可控的战略高新技术和重要领域核心关键技术”。第25条规定,“实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控”。可见,强调自主可控是有法可依的。当然,在自主可控的基础上,我们还需要实现安全可控或者自主可控安全可信这样更高的要求。  

自主可控包含知识产权、技术能力、发展主动权、供应链等方面。在当前的国际竞争格局下,知识产权自主可控十分重要,做不到这一点就一定会受制于人。技术能力自主可控,意味着要有足够规模的、能真正掌握该技术的科技队伍。技术能力可以分为一般技术能力、产业化能力、构建产业链能力和构建产业生态系统能力等层次。发展主动权自主可控,是因为我们不但要着眼于现在,还要在今后相当长的时期里,对相关技术和产业而言,都能不受制约地发展。供应链自主可控,是指一个产品的供应链可能很长,如果其中的一个或某些环节不能自主可控,也就不能满足自主可控的要求。例如对于复杂的CPU芯片,我们拥有知识产权,也有技术能力,能够在设计方面不受制于人。但是,如需依赖外国才能进行生产,那么仍然没有达到自主可控的要求。  

令人担忧的是,目前“国产”产品还没有统一的评估标准。人们大多根据产品和服务提供者资本构成的“资质”进行评估,包括内资(国有、混合所有制、民营)、中外合资和外资等,还包括近来出现的“VIE”等。考察这类资质是必要的,但除此之外,还应采用“增值”准则对“国产化程度”加以评估。这是发达国家的经验。美国国会在1933年通过的《购买美国产品法》,要求联邦政府采购要买本国产品,即在美国生产的、增值达到50%以上的产品,进口件组装的不算本国产品。采用上述“增值”准则来评估“国产”,比较合理。因为如果某项产品和服务在中国的增值很小,意味着它可能就是从国外进口的,达不到自主可控的要求。如果实行“增值”估算,贴牌、组装、集成等“假国产”就难以立足。对于保障网络安全、信息安全而言,制订自主可控的评估标准意义重大,势在必行。  

用可信计算构筑网络安全

中国工程院院士 沈昌祥  

当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间,是国际战略在军事领域的演进,对我国网络安全提出了严峻的挑战。习近平总书记强调,建设网络强国,要有自己的技术,有过硬的技术。解决信息化核心技术设备受制于人的问题,需要从计算模式和体系结构上创新驱动。创新发展可信计算技术,推动其产业化,是将我国建设成为“技术先进、设备领先、攻防兼备”网络强国的重要举措。  

一、可信可用方能安全交互

网络空间的安全与人类社会休戚相关。在人类社会中,信任是人们相互合作和交往的基础,如果我们确定对方不可信,就不会与其合作和交往。网络空间由于其开放性,允许两个网络实体未经过任何事先的安排或资格审查,就可以进行交互。这就导致我们在进行交互时有可能对对方实体一无所知。对方实体可能是通过这次交互来破坏我们数据的恶意程序,也可能是一个已经被黑客控制了的计算平台,还可能是企图诈取我们钱财的人或者组织等。如果我们无法判断对方实体是否可信就贸然交互,很可能造成巨大的损失。  

为解决这个问题,我们需要找到一种方法,这种方法能够让用户判断与自己交互的实体是否可信,进而确保网络空间的安全。这就是可信计算的基本出发点。可以说,可信计算就是把人类社会成功的管理经验用于计算机信息系统和网络空间。具体而言,就是首先在计算机系统中建立一个信任根,信任根的可信性由物理安全、技术安全、管理安全共同确保;再建立一条信任链,从信任根开始到硬件平台、操作系统、应用,一级测量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。  

二、主动免疫方能有效防护

目前,我们所使用的计算机体系结构在设计时只追求计算速度,并没有考虑安全因素,如系统任务难以隔离、内存无越界保护等。这直接导致网络化环境下的计算服务存在大量安全问题,如源配置可被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击、非法接管系统管理员权限等。可信计算采用运算和防御并行的双体系架构,在计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰。  

当前大部分网络安全系统主要是由防火墙、入侵监测和病毒防范等组成,称为“老三样”。事实上,这些消极被动的封堵查杀治标不治本。与“老三样”相比,可信计算能够实现计算机体系结构的主动免疫。就像人体免疫一样,能及时识别“自己”和“非己”成分,使漏洞不被攻击者利用。云计算、大数据、物联网、工业系统等新型信息技术应用都需要可信免疫体系作为其基础支撑,确保操作行为、资源配置、数据存储盒策略管理的可信,以达到攻击者进不去、非授权者重要信息拿不到、窃取保密信息看不懂、系统和信息篡改不了、系统工作瘫不成和攻击行为赖不掉的防护效果。如果有可信机制,“震网”、“火焰”、“心脏滴血”等恶意代码可不杀自灭。  

三、自主创新方能安全可控

2014年4月微软公司停止对Windows XP的服务支持,我国约2亿台运行XP操作系统的终端将面临无人服务的局面。由于Windows 8和Vista是同类架构,升级为Windows 8不仅耗费巨资,还会失去安全控制权和二次开发权。  

利用自主创新的可信计算可以有效解决上述问题。《国家中长期科学和技术发展规划纲要(2006—2020年)》明确提出,“以发展高可信网络为重点,开发网络信息安全技术及相关产品,建立信息安全技术保障体系”。我国可信计算于1992年正式立项研究并规模应用,形成了可信计算平台密码方案、可信平台控制模块、可信主板、可信基础支撑软件、可信网络连接等方面的自主创新体系。目前,我国可信计算标准系列逐步制定,申报专利达40多项。不少单位和部门已按有关标准研制了芯片、整机、软件和网络连接等可信部件和设备,并在国家电网调度等重要系统中得到了有效应用。  

2014年4月16日,中关村可信计算产业联盟正式成立,有效推动了可信计算的产业化和市场化。当前,在我国实施国产化替代战略的过程中,可信防护体系可以全面支持国产化的硬件、软件。尽管国产化产品存在更多的缺陷和漏洞,但可信保障能使得缺陷和漏洞不被攻击和利用,确保国产产品比国外产品更安全可靠,为国产化自主可控、安全可信保驾护航。  

文章来源:《求是》杂志

上一条:安克万主任在网络安全战略合作签约暨揭牌仪式上的讲话
下一条:互利共赢 领航未来--鲁炜在第八届中美互联网论坛上的主旨演讲
关闭窗口
 

 Copyright@2014 陕西省网络与信息安全测评中心版权所有   陕ICP备09018966  地址:陕西省西安市高新区茶张路1号省信息化中心

 邮箱登陆   网站地图   电话:029-88319550   传真:029-88317698