1网络安全事件关联与态势评测技术国内外发展现状
网络安全态势评估与态势评测技术的研究在国外发展较早,最早的态势感知的定义是在1988年由Endley提出的。它最初是指在特定的时间、空间范围内,对周边的环境进行感知,从而对事物的发展方向进行评测。我国对于网络安全事件关联细分与态势评测技术起步较晚,但是国内的高校和科研机构都积极参与,并取得了不错的成果。哈尔滨工业大学的教授建立了基于异质多传感器融合的网络安全态势感知模型,并采用灰色理论,对各个关键性能指标的变化进行关联分析,从而对网络系统态势变化进行综合评估。中国科技大学等人提出基于日志审计与性能修正算法的网络安全态势评估模型,国防科技大学也提出大规模网络安全态势评估模型。这些都预示着,我国的网络安全事件关联分析与态势评测技术研究有了一个新的进步,无论是大规模网络还是态势感知,都可以做到快速反应,提高网络防御能力与应急响应处理能力,有着极高的实用价值[1]。
2网络安全事件关联分析技术概述
近年来,网络安全一直遭受到黑客攻击、病毒、漏洞等威胁,严重影响着网络的运行安全。社会各界也对其极为重视,并采用相应技术来保障网络系统的安全运行。比如Firewall,IDS,漏洞扫描,安全审计等。这些设备功能单一,是独立的个体,不能协同工作。这样直接导致安全事件中的事件冗余,系统反应慢,重复报警等情况越来越严重。加上网络规模的逐渐增加,数据报警信息又多,管理员很难一一进行处理,这样就导致报警的真实有效性受到影响,信息中隐藏的攻击意图更难发现。在实际操作中,安全事件是存在关联关系,不是孤立产生的。网络安全事件关联分析就是通过对各个事件之间进行有效的关联,从而将原来的网络安全事件数据进行处理,通过过滤、发掘等数据事件之间的关联关系,才能为网络管理人员提供更为可靠、有价值的数据信息。近年来,社会各界对于网络安全事件的关联分析更为重视,已经成为网络安全研究中必要的一部分,并取得了相应的成果。在一定程度上,缩减网络安全事件的数量,为网络安全态势评估提供有效的数据支持。2.1网络安全数据的预处理。由于网络复杂多样,在进行安全数据的采集中,采集到的数据形式也是多种多样,格式复杂,并且存在大量的冗余信息。使用这样的数据进行网络安全态势的分析,自然不会取得很有价值的结果。为了提高数据分析的准确性,就必须提高数据质量,因此就要求对采集到的原始数据进行预处理。常用的数据预处理方式分为3种:(1)数据清洗。将残缺的数据进行填充,对噪声数据进行降噪处理,当数据不一致的时候,要进行纠错。(2)数据集成。网络结构复杂,安全信息的来源也复杂,这就需要对采集到的数据进行集成处理,使它们的结构保持一致,并且将其存储在相同的数据系统中。(3)将数据进行规范变化。2.2网络安全态势指标提取。构建合理的安全态势指标体系是对网络安全态势进行合理评估和预测的必要条件。采用不同的算法和模型,对权值评估可以产生不同的评估结果。网络的复杂性,使得数据采集复杂多变,而且存在大量冗余和噪音,如果不对其进行处理,就会导致在关联分析时,耗时耗力,而且得不出理想的结果。这就需要一个合理的指标体系对网络状态进行分析处理,发现真正的攻击,提高评估和预测的准确性。想要提高对网络安全状态的评估和预测,就需要对数据信息进行充分了解,剔除冗余,找出所需要的信息,提高态势分析效率,减轻系统负担。在进行网络安全要素指标的提取时要统筹考虑,数据指标要全面而非单一,指标的提取要遵循4个原则:危险性、可靠性、脆弱性和可用性[2]。2.3网络安全事件关联分析。网络数据具有不确定性、不完整性、变异性和模糊性的特点,就导致事件的冗余,不利于事件关联分析,而且数据量极大,事件繁多,网络管理人员对其处理也极为不便。为了对其进行更好的分析和处理,就需要对其进行数据预处理。在进行数据预处理时要统筹考虑,分析网络安全事件的关联性,并对其类似的进行合并,减少重复报警概率,从而提高网络安全状态评估的有效性。常见的关联办法有因果关联、属性关联等。
3网络安全态势评测技术概述
网络安全态势是一个全局的概念,是指在网络运行中,对引起网络安全态势发生变化的网络状态信息进行采集,并对其进行分析、理解、处理以及评测的一个发展趋势。网络安全态势是网络运行状态的一个折射,根据网络的历史状态等可以预测网络的未来状态。网络态势分析的数据有网络设备、日志文件、监控软件等。通过这些信息对其关联分析,可以及时了解网络的运行状态。网络安全态势技术分析首先要对网络环境进行检测,然而影响网络安全的环境很是复杂,时间、空间都存在,因此对信息进行采集之后,要对其进行分类、合并。然后对处理后的信息进行关联分析和态势评测,从而对未来的网络安全态势进行预测。3.1网络安全态势分析。网络安全态势技术研究分为态势获取、理解、评估、预测。态势的获取是指收集网络环境中的信息,这些数据信息是态势预测的前提。并且将采集到的数据进行分析,理解他们之间的相关性,并依据确定的指标体系,进行定量分析,寻找其中的问题,提出相应的解决办法。态势预测就是根据获取的信息进行整理、分析、理解,从而来预测事物的未来发展趋势,这也是网络态势评测技术的最终目的。只有充分了解网络安全事件关联与未来的发展趋势,才能对复杂的网络环境存在的安全问题进行预防,最大程度保证网络的安全运行。3.2网络安全态势评测模型。网络安全态势评测离不开网络安全态势评测模型,不同的需求会有不同的结果。网络安全态势评测技术具备较强的主观性,而且复杂多样。对于网络管理员来说,他们注意的是网络的运行状态,因此在评测的时候,主要针对网络入侵和漏洞识别。对于银行系统来说,数据是最重要的,对于军事部门,保密是第一位的。因此网络安全状态不能采用单一的模型,要根据用户的需求来选取合适的需求。现在也有多种态势评测模型,比如应用在入侵检测的Bass。3.3网络安全态势评估与预测。网络安全态势评估主要是对网络的安全状态进行综合评估,使网络管理者可以根据评估数据有目标地进行预防和保护操作,最常用的态势评估方法是神经网络、模糊推理等。网络安全态势预测的主要问题是主动防护,对危害信息进行阻拦,预测将来可能受到的网络危害,并提出相应对策。目前常用的预测技术有很多,比如时间序列和Kalman算法等,大概有40余种。他们根据自身的拓扑结构,又可以分为两类:没有反馈的前馈网络和变换状态进行信息处理的反馈网络。其中BP网络就属于前者,而Elman神经网络属于后者[3]。
4网络安全事件特征提取和关联分析研究
在构建网络安全态势指标体系时,要遵循全面、客观和易操作的原则。在对网络安全事件特征提取时,要找出最能反映安全态势的指标,对网络安全态势进行分析预测。网络安全事件可以从网络威胁性信息中选取,通过端口扫描、监听等方式进行数据采集。并利用现有的软件进行扫描,采集网络流量信息,找出流量的异常变化,从而发现网络潜在的威胁。其次就是利用简单网络管理协议(SimpleNetworkManagementProtocol,SNMP)来进行网络和主机状态信息的采集,查看带宽和CPU的利用率,从而找出问题所在。除了这些,还有服务状态信息、链路状态信息和资源配置信息等[4]。
5结语
近年来,随着科技的快速发展,互联网技术得到了一个质的飞跃。互联网渗透到人们的生活中,成为人们工作、生活不可或缺的一部分,而且随着个人计算机的普及应用,使得网络的规模也逐渐增大,互联网进入了大数据时代。数据信息的重要性与日俱增,同时网络安全问题越来越严重。黑客攻击、病毒感染等一些恶意入侵破坏网络的正常运行,威胁信息的安全,从而影响着社会的和谐稳定。因此,网络管理人员对当前技术进行深入的研究,及时掌控技术的局面,并对未来的发展作出正确的预测是非常有必要的。
作者:李胜军 单位:吉林省经济管理干部学院
[参考文献]
[1]赵国生,王慧强,王健.基于灰色关联分析的网络可生存性态势评估研究[J].小型微型计算机系统,2006(10):1861-1864.
[2]刘效武,王慧强.基于异质多传感器融合的网络安全态势感知模型[J].计算机科学,2008(8):69-73.
[3]李彤岩.基于数据挖掘的通信网告警相关性分析研究[D].成都:电子科技大学,2010.
赛门铁克是老牌的安全防护软件厂商,其诺顿产品在用户中有很好的口碑,曾有网友用东邪、西毒、南帝、北丐来形容不同的杀毒软件,关于诺顿的部分是这样写的,“诺顿就像南帝,雍容华贵,稳沉厚重,胸怀博大,练的是纯正内功,靠的是教化感人,对敌有慈悲心肠,一般采取隔离教化,使其不再作恶,很少杀人,称的上是一代宗师”,将诺顿比喻为南帝可见诺顿的安全防护软件在用户心中的地位。不少政府部门在进行政府采购的时候,选择的也是诺顿的杀毒软件,足见诺顿的产品在用户中的认可度是比较高的。
诺顿安全套装一向包括杀毒软件和防黑客软件两部分,很多其他的安全防护软件也是这么来划分的。不过多数软件即使是套装软件,两个防火墙也是独立的。这是因为早期病毒的危害要远远大于黑客、恶意程序等的危害,光盘、软盘、网络都可能成为病毒感染的途径,网友对病毒的重视程度也大大重于对黑客攻击的重视程度。但是又要照顾到网络攻击以及恶意程序的存在,单独设立一个防黑客软件也在情理之中。不过随着网络的发展,来自网络方面的威胁比例越来越大,无论是病毒还是恶意程序,绝大部分都是通过下载文件、网站访问、远程攻击等网络途径来实现的,病毒防护已经融为网络防护的一部分,这时候杀毒软件和防黑客软件实际上已经不太好做细致的区分了。
诺顿这次推出的诺顿网络安全特警2007(以下简称为NIS2007)的组件包括诺顿防病毒软件、诺顿个人防火墙、诺顿反间谍软件和诺顿防网页仿冒软件,主要功能包括防病毒、反间谍软件、双向防火墙、Rootkit检测、入侵防御以及反钓鱼。实际上诺顿已经将病毒防火墙和网络防火墙合二为一,并且加重了对在线威胁的防护,这相对于2006版是一个很大的改进。
从诺顿的官方网站上可以看到,除了诺顿网络安全特警2007的网络下载版在进行在线销售外,还有诺顿防病毒软件2007网络下载版在进行销售,看来诺顿在与时俱进的同时,依然还照顾到了一些只需要防病毒软件的客户。
我们用来测试的是NIS2007的15天试用版,15天试用版除了使用期方面与正式版存在差别,在功能方面都是与正式版完全一致的,通过这个版本我们也足以了解到NIS2007的优势与不足。
二、安装NIS2007
NIS2007的15天试用版安装光盘里只有一个安装文件“NISO7100.exe”,大小为38.5M,运行这个安装文件即可开始安装NIS2007。(如图1)
安装的默认路径是C:\Program Files\Norton Internet Security, 用户也可以根据不同的使用习惯自行选择安装目录。(如图2)
安装之前会提示是否扫描可能阻止成功安装的风险,可以选择跳过这一步。不过笔者建议大家还是老老实实的按照步骤走,因为除了系统中的病毒可能会影响软件安装外,不同的安全防护软件之间可能存在兼容性问题,影响可大可小,小到安全防护软件无法安装或者工作不正常,大到系统无法使用。NIS2007在安装之前就可以检测出可能影响软件本身的风险,可见诺顿在设计上还是比较谨慎的。(如图3)
安装最后会弹出注册窗口,我们选择的是15天试用,用户如果拥有产品密钥就与正版没有区别了。(如图4)
安装完成之后会运行LiveUpdate软件进行安全更新,这是每个安全防护软件都会做到的一步,可以确保安全软件的病毒库和规则库时刻处于最新状态。(如图5)
三、启动及界面设计
NIS2007启动速度很快,随系统启动时几乎感觉不到延迟,官方给出的程序启动时间是33秒,从实际情况来看诺顿不存在任何夸大数据的嫌疑。NIS2007的图标位于任务栏,这与传统风格有些区别,用户如果不习惯的话可以右键点击图标选择将其缩回到系统任务栏。(如图6、7)
NIS2007的界面比较大气,由于这款软件可以升级到兼容Vista,因此在界面风格上与Vista也有些近似之处。从截图上可以看到一个大大的惊叹号,这是由于NIS2007加入了对是否进行过全面系统扫描的检测,有些杀毒软件也具有这项检测,但是如果不完成全面系统扫描就会不停的提示,比较烦人。NIS2007采用的是静默的方式,仅将需要注意的地方在主界面明显标明,是否需要处理由用户自己决定,而不是将意愿强加于用户身上,这也秉承了诺顿的一贯风格。(如图8)
主界面的左下方设有快速任务模块,包括运行LiveUpdate、立即扫描和查看历史记录,这都是需要经常用到的项目,设计理念和Windows的快速启动栏颇为相近。首次运行LiveUpdate需要更新近24M的数据,更新速度视网络情况而定,更新过程中如果点取消按钮,LiveUpdate则会自动转入后台进行更新,而不是停止更新,此时如果再次运行LiveUpdate,系统则会进行提示。(如图9、10)
立即扫描并不是进行全盘扫描或者自定义扫描,而是对易受感染区域和启动文件进行扫描,这样可以最大程度防止病毒扩散或者反复发作。(如图11)
在安全历史记录中可以看到每一项操作的详细信息,而且每个操作还被标以不同级别,以便引起用户不同程度的重视。(如图12)
四、测试平台说明
NIS2007提出的系统要求如下:
Windows XP Home / XP Professional(有资格享有免费的Windows Vista兼容性更新)
300MHz处理器或更高频率的处理器
至少256MB内存
350MB可用硬盘空间
DVD或CD-ROM 驱动器
支持电子邮件扫描且兼容 POP 和 SMTP 的电子邮件客户端。
支持即时消息客户端AOL Instant Messenger 4.7或更高版本Yahoo! Instant Messenger 5.x或6.x、MSN Messenger 6.0或更高版本
网页仿冒防护功能要求使用 Microsoft Internet Explorer 6.0 或更高版本
除了必要的硬件要求,NIS2007还提出了一些特色功能实现所必需的软件要求,例如对IM软件的要求、对IE版本的要求等等,我们测试时采用的平台如下,P965+E6300的平全可以消除诺顿网络安全特警发挥的平台性能瓶颈,而采用干净的Windows XP SP2简体中文专业版也是为了减少其他应用软件造成的影响,总之,是为NIS2007创造一个可以充分发挥的环境。 (如图13)
五、病毒防护功能测试
病毒防护功能测试先进行速度方面测试,快速扫描只是对易受感染区域和启动项进行扫描,几千个文件30秒左右就可以扫描完毕。(如图14)
在进行全面扫描的时候我们遇到了一点麻烦,由于NIS2007默认开启了压缩文档扫描,但是没有选项可以调整压缩文档扫描的深度,这样一来如果压缩文档的层次较多,大量这样的压缩文档在一起就会大大降低扫描速度。我们测试的硬盘容量为120G,SATA接口,硬盘共分了两个区,C盘20G,D盘100G,C盘只有操作系统、驱动程序和杀毒软件,占用4G左右的空间,D盘全部为测试软件,占用90G左右的空间。全盘扫描开启6个小时左右还没有扫描完成,我们发现在扫描MobileMark2005的部分文件时速度相当慢,看来NIS2007在扫描深度的控制上应该加以加强,另外全盘扫描是一个比较漫长的过程,应该在显示界面加入大致进度的显示,以便用户可以有计划的安排工作。(如图15)
病毒实时监控能力的测试我们采用病毒代码的方式进行测试,为了页面的干净,我们在这里就不贴出测试使用的一段病毒代码了。测试规则是这样的,把病毒代码复制到记事本里,保存为文本文件,然后观察杀毒软件的反应。
・特等:复制完代码后便提示内存有病毒
・优等:刚保存完就提示病毒(或者直接删除)
・中等:保存后几秒提示病毒(或者直接删除)
・下等:需自己启动病毒扫描查杀才提示病毒(或者直接删除)
・劣等:无论怎么扫描都无法提示病毒(或者直接删除)
我们在进行到保存这一步的时候NIS2007弹出了病毒提示,并将拷贝病毒代码的文本文档删除,这说明NIS2007在实施监控方面做得还是很到位的。我们对几款杀毒软件进行了测试,没有一款杀毒软件能够做到复制完代码便提示内存有病毒。实际上如果想做到这一点,对杀毒软件的实时监控能力要求非常高,可能会造成高系统资源占用,因此大家都没有这么来实现。(如图16)
如果说实时监控是主动查杀病毒的测试,那么杀毒能力的测试实际上是一个被动的查毒杀毒的测试,我们采用的是扫描病毒样本库的方式。我们的测试标准是一个有7168个病毒文件的病毒样本包,这个包默认经过了两重压缩,将此病毒样本包只进行一层压缩的时候可以扫描到7184项,检测到3515个安全风险,解决3520个项目。虽然说检测到安全风险的个数和已解决项目的个数方面,NIS2007低于3542个的平均标准,但是扫描到项目总数方面诺顿要比同类软件高出不少,这说明诺顿可以很全面的对文件进行扫描,将威胁较低的文件忽略掉,因此在诺顿的规则里可能这部分文件的威胁是不会造成任何影响的。在病毒和间谍软件选项里面有一个选项默认是“忽略低风险”,高级用户可以自己动手将这个选项修改为“自动删除低风险”,NIS2007对病毒的过滤就会严格很多,当然初级用户不进行任何设置也不会有什么问题的。
需要强调的是,有的朋友可能看到测试结果会对NIS2007的杀毒能力进行怀疑,实际上诺顿对文件威胁级别的判断是竞争对手所不及的,这和诺顿与微软的深度合作有很密切的关系。除诺顿和macfee外,其他杀毒软件的引擎实现都是采用行为规范化代码的方式,在软件安装、实际应用中则多数采用中间件技术或者嵌入式技术,这种技术的安全性是有限的。而诺顿和微软是有深度合作的,因此诺顿杀毒软件是基于系统最底层的核心驱动的,这种实现方式需要微软源码级的支持,是业界公认最稳定可靠的,当然也不是任何一个厂商都做得到的。虽然说国内厂商的2007版杀毒软件中也有采用这种虚拟机杀毒技术的,但是和诺顿相比还是有差距的。我们强调这一点,也是为了告诉用户,诺顿和竞争对手的杀毒引擎是有区别的,对病毒以及威胁鉴别的判断也是不同的,因此最终结果会有出入,不能仅以此为依据来评估NIS2007,而是要综合诺顿病毒查杀引擎的实现方法来考虑。(如图17)
六、系统资源占用测试
操作系统分为核心层、硬件虚拟层和用户层,诺顿是基于Windows核心层的,最为稳定可靠,但是扫描病毒时就需要占用大量的硬件资源了。用NIS2007进行全面扫描时系统资源占用较高,CPU占用率很多时候维持在90%以上,甚至一度达到100%,当然这也会影响到NIS2007的扫描速度。(如图18)
我们通过系统资源监控采样一段时间得到了一个相对较为精准的数据,使用NIS2007对系统进行全面扫描时CPU占用率最高为90.6%,最低为5.5%,平均值为39.6%。实际上平均值低于50%就表明在查毒的同时进行一些其他的简单工作也是没有问题的,当然我们是不推荐这样做的。(如图19)
NIS2007对内存资源的占用很少,即使是在进行全面扫描时内存资源占用也没有提升,维持在了40M左右,对于1G内存的系统来说区区40M完全可以忽略。(如图20)
NIS2007有一个很大的改进之处就是支持后台扫描,在对系统进行扫描时如果将界面最小化,实际上就相当于将执行程序转入后台,可以有效降低计算机的负载,这一点我们也是经过了实际验证的。(如图21)
进行后台扫描后,CPU占用率大幅下降,从任务管理器中看到的CPU使用记录虽然波动较大,但是和之前的情况相比,普遍居高的情况已经得到了有效缓解。(如图22)
而通过系统资源监视所得到的数据更加喜人,经过短时间的采样,发现采用后台扫描的方式CPU占用率平均值在1.2%左右。这就意味着可以同时进行其他的工作而不会受到影响了,不过工作的时候会产生系统缓存,缓存区域可能是诺顿刚刚扫描过的,此时如果有病毒入侵就可能会造成威胁,因此如果不是紧急情况还是不建议系统扫描时进行工作。(如图23)
七、网络防护功能测试
测试前先简单看一下NIS2007关于个人防火墙以及其他网络安全方面的设置,NIS2007除了个人防火墙,还可以对入侵防护以及安全漏洞检查等进行设置,以实现不同级别的反间谍、防攻击、防钓鱼等功能。(如图24)
我们使用NIS2007的系统漏洞扫描进行了扫描,发现了管理员账户密码为空的漏洞,实际上这是一个很常见但是又极容易被忽视的问题,漏洞扫描功能可以尽可能减少系统被攻击的可能性。(如图25)
我们故意登录一个带有病毒的网站,输入域名后刚按下回车,页面还没有刷新出来,NIS2007已经探出提示窗口,提示此页面有特洛伊病毒,可见NIS2007页面监控的实时性是很高的。(如图26)
反钓鱼也是一个值得一提的功能,每次打开网页时,NIS2007都会对页面进行检查,查看是否有欺诈信息,可以使用户很放心地访问网站、输入密码等。(如图27)
八、软件卸载及总结
诺顿由于基于系统核心层,因此在卸载上比较容易出现问题。不过2007在这方面有了较大的改进,将不易卸载的可能性降到了最低,而且在卸载时还会提示用户最好断开网络,以免卸载诺顿后给病毒可乘之机,足见诺顿的大度。(如图28)
UTM是近年来非常流行的一类信息安全产品,通常提供了防火墙、入侵防御、网关防病毒等功能。经过数年发展,此类产品的功能、性能普遍都有提高,已成为集成度高、价格低的网络安全平台,非常适合中小型用户,尤其是教育行业用户应用。
6月27日,为帮助广大用户深入了解UTM技术与产品的发展状况,同时帮助厂商了解用户需求,《计算机世界》实验室举办了一场UTM研讨会,特邀教育行业用户与厂商代表一起对UTM产品与需求现状进行分析。
安全威胁愈演愈烈
“网络存在的风险从没有像今天这样多,并且还有持续增长的趋势。”说起中等教育院校面临的网络安全问题,来自北京实用美术职业学校负责信息化工作的程士斌老师一脸无奈,“随着网络应用逐步多样化,安全威胁的种类也迅速增加。”
程士斌所在的学校网络规模不小,各类应用较多,长期被安全问题所困扰。自从一年前部署了UTM后,情况大为好转。回想起之前的工作状态,现在的他依然觉得头疼不已。
“教育网除了承载着许多与教学相关的应用外,与Internet间也有连接,学校可以利用这个途径对外网站或其他应用。因为直接面临来自互联网的安全威胁,我们在安全防护方面动过很多脑筋,例如部署防火墙、做非常严格的访问策略,但这对应用层的入侵行为几乎没有作用。”一位教育行业相关专家说。
然而,来自外部的安全威胁还不是最致命的。程士斌说,“就算服务器被入侵,受影响的也只是某些应用;而发生在内部的安全事件,很可能让网络彻底瘫痪,更别谈什么应用了。”
愈发严重的网络滥用行为被教育网络系统管理员认为是现今最为严重的综合性难题。P2P、IM、炒股、在线视频等应用不但占用了大量带宽,还带来额外的安全隐患。
事实上,教育机构信息系统内部安全事件表现在很多方面,而其中最可怕的还是病毒威胁。教师办公用的笔记本电脑和优盘通常会在校园网以外的地方使用,如果不慎被病毒感染,接入校园网络后会成为很严重的“污染源”。从“冲击波”开始,病毒造成网络瘫痪的案例屡见不鲜。
UTM满足校园需求
可以看出,教育行业用户面临的安全问题十分繁杂,病毒、入侵、垃圾邮件、网络资源滥用、非法信息……这些愈发严重的威胁时刻影响着教学信息的安全,阻碍教育信息化工作的进行。
“我们需要打造一个安全、高速的网络,但过高的资金投入对于学校来说有一定困难,负责信息化工作的教师也没有深厚的技术背景。” 某学校网络管理员感慨道,学校是教书育人的机构,很难像企业那样为网络安全做持续、大量的人力和物力投入。不仅如此,许多学校的信息化工作负责人还身兼多职,日常工作比较繁杂。这种情况下,如果发生安全事件,仅凭有限的信息安全力量,很难达到令人满意的应急处理效果。
程士斌所在学校的网络曾经大面积感染了通过IM传播的病毒,防火墙对此无能为力。而大量的P2P应用不但占用了大量带宽、带来额外的安全隐患,还对网关设备的稳定性造成一定影响。
“以前网络连接数量一旦增大,防火墙就不稳定。现在应用UTM后,病毒被挡在了网络之外,绝大多数P2P应用都被提示阻断。” 程士斌说,自从一年前部署了UTM后,情况大为好转。
据了解,大多数学校之所以选择UTM产品,是因为这种产品既具有完善的功能和出色的性能,还最大限度地保证了网络的稳定运行,而且使用、维护简便,适合技术实力相对较弱的教育行业用户应用。
“当然,成本低也是我们选用UTM的重要原因。”程士斌说,“UTM产品一体化、低成本的设计思路对于我们来说非常合适。我现在不用每时每刻都提心吊胆了。”
售前测试成门槛
UTM受到了教育行业用户的青睐,然而,面对目前UTM市场鱼龙混杂的局面和售前测试的缺失,众多用户仍处于观望之中。
购买前的测试是选购网络安全产品的重要环节之一,但并不是所有用户都能享受到这个服务。“一方面可能是用户不够重视,另一方面也可能是不好操作。”程士斌对这个问题有自己的理解,“在产品采购方面,我们有一些内部的流程和规定,而供应商很难提供测试机。”
记者也曾经与一些厂商的销售人员讨论过这个问题。厂商通常会有专人负责教育行业的营销和服务,但他们的注意力往往集中在规模较大的高等教育院校,中小学校用户通常得不到足够的重视。但对于用户来说,如果未经测试就购买了产品,等问题在实际应用中暴露出来,恐怕为时已晚。
《计算机世界》实验室注意到用户和厂商之间的这段盲区,适时推出了结合用户需求的测试模式。与以往单纯在实验室环境进行测试不同,本次UTM评测将增加在用户真实环境下的测试环节。
据了解,参加评测的UTM产品首先要在实验室进行功能、性能、抗攻击等方面的测试,工程师将借助测试仪尽可能地量化各项指标,作为评估参考。在制订这部分的测试方案时,实验室会尽量结合用户需求,模拟用户真实环境,使理论测试更具实际意义。
之后,通过实验室测试的产品将被移至用户真实的网络环境中,由各学校信息化工作负责人进行实地操作,考察产品对需求的满足程度。
《计算机世界》实验室还将使用IDS及其他监控设备,采集、建立每个用户的流量模型。通过数据分析,总结出用户网络存在的各类安全问题。厂商工程师可以结合该数据与用户实际需求,对UTM产品进行配置,作为用户网络出口的网关继续实测。
最后,《计算机世界》实验室工程师将再次采集用户的流量模型进行分析,形成最终纵向比对报告。
“能够有机会参与评估UTM产品在学校网络环境中的使用效果,这是一件好事。”某学校网络管理员表示,这既可以解决应用中面临的一些问题,也能为UTM产品选型提供客观依据。
链接
产品横向对比评测即将启动
为帮助广大用户深入了解UTM技术与产品的发展状况,《计算机世界》实验室曾于2006年策划进行了国内第一个UTM产品横向对比评测。时隔两年,评测实验室再一次将目光投向这类产品,计划于近期组织一次结合用户需求的UTM产品评测,重点考察其在教育行业的实际应用效果。
作为教育信息化工作的主管单位,北京市西城教育研修学院承担着区教育信息化教研、建设、培训、支持等任务。《计算机世界》实验室将与西城教育研修学院及下属院校联合进行本次UTM产品评测。
需求风险和代价互相平衡的设计原则,在当今的互联网环境下,对任何一个网络网络系统来说,要在各个方面保证其绝对安全基本上是难以实现的,当然绝对的网络安全也不一定是必需的。在对网络的安全设计中,采用了需求、风险和代价互相平衡的设计原则,即在设计时要求对网络的任务、性能、结构、可靠性和可维护性等方面进行实际研究,并对网络可能面临的威胁及可能承担的风险进行定性与定量相结合的分析方法,然后再制定安全设计的规范和措施,具体包括以下方面的安全设计原则。
一致性安全设计原则,网络安全系统设计的一致性原则主要是指网络网络安全问题应与整个网络网络的生命周期同时存在,制定的网络安全体系结构必须与网络系统的安全需求相一致。网络系统的安全设计及实施计划、网络测试、验收、运行等方面都有相应的一致性的安全内容及措施。
易操作性安全设计原则,网络系统的安全设计采用了易操作性原则,因为措施需要人为去完成,如果安全设计措施过于复杂,对技术人员的要求过高,那么本身就降低了安全性。而且安全设计措施的采用不能影响系统的正常运行。
可扩展性安全设计原则,网络系统的安全设计采用了可扩展性原则,因为在进行安全系统设计时,必须要考虑到网络系统的性质、规模和结构等多方面发生变化的可能性,为网络系统扩充留下相当的冗余度。并且,在安全防护体系思想的指导下,网络安全系统的设计和实施都可以采取更新的安全技术和更换性能更强的网络产品,或者可以通过网络拓扑的扩充来对网络的安全功能进行扩展。
多重保护安全设计原则,网络系统的安全设计也采用了多重保护的安全设计原则,因为互联网的复杂程度越来越高,任何安全措施都不可能保证网络的绝对安全,都是有可能被攻破的。科学的方法是设计一个多重保护的网络系统,实现针对网络层和应用层的保护相互补充,可以有效保证当其中一层安全保护被攻破时,另外一层的保护仍可确保网络系统数据信息的安全。
可管理性安全设计原则,网络系统的安全设计,往往会由于网络管理内部的管理制度不完善,或者职责划分的不明确的问题导致在设计时采取的安全设计技术和安全设备不能很好地发挥安全保护的作用。网络采用的可管理的安全设计原则是建立一个动态的、可控的安全体系结构,保证网络管理人员在一套合理的安全规范的指导下可以完全管理网络网络系统的安全。这样就可以有效地保证对安全设备和安全技术进行利用与管理,使得整个网络网络的安全性是可控制和可管理的。
业务连续性安全设计原则,网络的安全设计保证了其业务的连续性,网络安全系统的设计与实现不可避免地会涉及到原有的业务系统,业务连续性安全设计原则要求新增加的安全系统不会影响原有网络系统的安全性、完整性、保密性和可用性,有效保证网络所有业务的连续性。
动态性安全设计原则,通过网络的安全问题显示计算机网络安全的发展是动态的,这就要求对其实施的相应的防御体系也是动态的。随计算机网络的脆弱性特别是WEB应用脆弱性的改变和黑客的计算机网络攻击技术的不断发展和变化,在进行网络的安全系统设计时应该及时并不断地完善和改进网络系统的安全防护措施。
安全设计策略
网络作为大量数据信息集中的中心,有着不同的承载数据的对象,通过对网络的安全分析,在网络中传输的不同的数据类型和服务对象所遇到的网络安全威胁也不一样,因此,针对不同网络安全威胁所采用相应的安全防范措施也不尽相同,比如:针对在网络中托管的服务器经常受到系统漏洞和非授权连接等威胁,通常采用部署网络层防火墙、身份认证和漏洞扫描的安全设计策略,根据网络中的不同对象受到的不同网络安全威胁的实际情况确定了相应的安全措施。
针对网络的实际情况,在网络层和应用层实施网络安全系统设计的时候有针对性的采用高效的安全设计策略,同时采用多层防御的方法,通过对网络结构调整和网络网络产品部署,并辅助以配置安全策略服务和结合安全管理手段,最终在网络层和应用层形成系统的、动态的、可持续的安全防御体系。而且在网络安全产品选型时要遵守以下策略。
在网络安全产品选型时,需要厂家可以提供客户化支持的网络产品。只有这样才能保证网络系统的安全是可以用户化的,才能有针对性的为用户的应用和企业的业务提供安全保证。网络网络安全产品可以随时根据企业用户的需求进行相应的改进,从而更加适合企业用户的实际需要。
需要网络产品厂家可以提供本地化服务的产品。只有这样才能保证遇到问题时能够以最快的速度提供应急响应的服务,从而有效的实现对企业用户应用和企业业务的服务保证。
在选择网络网络产品时除了必须通过国家主管部门和权威机构的评测外,还需要通过专业评测机构以及网络行业用户的评测。在选择产品时需要符合相应的国际和国内的相关标准,尤其是国内相关的网络安全标准。比如国内的安全等级标准、安全漏洞标准,网络安全标准以及国际安全标准。
算、泛在网为代表的先进理念、模式和技术的快速发展,对信息网络安全提出更高要求。政府网站作为政府信息公开、政民互动和网上办事的重要平台,是非常重要的政府信息应用系统,加强政府网站安全等级保护建设,对于保障国家安全、社会秩序、公共利益,以及公民、法人和其他组织合法权益不受侵害,最大限度地消除因网络病毒和“黑客”攻击所带来的网络瘫痪和政府信息失泄密等网络安全隐患,具有十分重要的意义。
根据国务院办公厅《关于进一步加强政府网站安全保障工作的通知》(国办秘函〔2010〕5号)、新疆维吾尔自治区人民政府《关于进一步加强网络信息安全工作的意见》(新政发〔2010〕56号)及《关于全面开展全区政府网站安全等级保护工作的通知》(新政办函〔2010〕195号)、《关于印发〈新疆自治区政府网站安全等级保护工作规范(暂行)〉的通知》(新政电政办〔2011〕4号)等文件精神,针对阿克苏地区大部分县(市)和部门政府网站没有独立网络机房、租用电信或者其他网络公司服务器空间托管政府网站、缺乏必备安全设备、安全防护能力差、存在较大安全隐患等突出问题,2010年12月下旬,阿克苏地区电子政务管理办公室启动地区政府系统政府网站安全等级保护项目筹备工作;2011年6月正式开工建设,经过近一年努力,项目建设和试运行工作如期完成;2012年6月,通过国家信息安全评测中心二级等级保护标准评测,同年8月,经项目专家组评审验收正式投入使用,成为新疆各地州市中首个通过国家安全评测的政府网站安全等级保护项目。阿克苏地区政府系统政府网站安全等级保护项目在实施过程中,严格按照国家、自治区政府网站安全等级保护规范标准设计、施工、建设,最终通过国家安全评测,达到了项目建设“节约成本、资源共享、统一达标”的预期目标。
(一)集中建设,节约项目投资。项目采取地区建设集中式标准机房,将地区及各县(市)、各部门政府网站服务器统一迁入其中,既解决了县(市)部门网站安全问题,又避免了重复建设重复投资,节约政府投资2500余万元。
(二)统一管理,节约运维成本。目前,地区等保中心机房已将地区1个、县(市)9个、部门5个政府网站服务器迁入其中,实行统一管理,统一维护,机房用电、光纤线路租用、运维服务外包等共计48万元费用由地区财政承担。相比分散建设,每年可为各县(市)、各部门节约机房运维费用250余万元,同时也解决了县(市)、部门网站管理技术人员短缺的实际困难。今后,各县(市)、地直各单位还可依托本平台拓展网站及行业信息化应用等工作,避免网络平台重复建设,又将为地、县两级财政节约大量网络基础平台建设费用。
一、2020年度网络安全检查工作组织开展情况
一、统一思想认识,提高政治站位。迅速召开专题会议,传达学习财政部网络安全和信息化领导小组办公室《关于地方财政部门进一步强化网络安全暨开展2020年网络安全检查的通知》文件精神,并对网络安全工作作出了重要指示和部署。
二、加强统一领导,落实安全责任。为进一步加强对网络安全检查自查工作的组织领导,成立了由局党组书记、局长吴冰同志为组长,各党组成员为副组长的自查工作领导小组,负责网络安全检查自查工作安排部署,严格对照核查内容和工作要求,认真开展了自查工作。
三、加强督查督导,确保整改到位。结合我县财政实际情况,组织安排好本地区财政系统网络安全检查工作,全面排查网络风险、漏洞和突出问题,及时部署整改措施,提高网络安全防护能力。
二、2020年网络安全检查情况汇总
一是组织领导方面。成立了由主要领导担任第一责任人、各相关股室参与、信息中心负责具体工作的财政系统安全保护工作领导小组,统一协调全局开展财政专网运行安全管理工作。
二是网络安全方面。一是做好本级计算机安全检查。从内外网是否混接、财政应用软件是否使用ukey登录、计算机杀毒、系统漏洞补丁修复、计算机实名制管理等方面对全局所有财政专网计算机进行网络安全检查。二是重新部署内网杀毒确保安全。所有金财网pc端及服务器均安装了省厅统一部署的亚信防病毒软件,所有外网安装了360、金山毒霸等杀毒软件;pc端及服务器均采用了登录强口令密码、数据库异地存储备份、数据加密等安全防护措施。三是切实抓好金财网、外网、媒介和应用软件的管理,对金财网pc端、外网pc端实行分网管理,严格区分内网和外网,确保内外网不混用、不同用。四是加强对硬件安全的管理,包括防尘、防潮、防雷、防火、防盗、和电源连接等;加强密码管理、ip管理、互联网行为管理等;加强计算机应用安全管理,包括邮件系统、资源库管理、软件管理等。
三是落实责任方面。一是建立健全相关制度。为确保计算机网络安全、建立健全了《计算机安全保密制度》、《网络信息安全管理制度》等一系列规章制度,确保本单位信息系统建设和网络安全能够正常运行。二是制定了《县财政局网络安全应急预案》,按照要求定期开展应急演练。三是按照州财政局要求,联合县电信公司对全县金财网ip地址进行了规范改造。四是结合省财政厅相关要求,正在对关键系统开展等保评测工作,严格按照网络安全行业主管部门的要求,及时查漏补缺,完成评测整改工作。确保核心业务系统安全运行,保障全县财政业务正常开展。五是对照国家等级保护2.0标准及省财政厅制定的相关技术规范添置入侵检测、入侵防护、安全审计、数据备份等网络安全防护设备。强化网络安全硬件保障基础,补齐网络安全硬件建设上的短板。
四是宣传教育方面。一是加强网络安全学习培训。定期不定期组织全局人员专题培训等方式全方位宣传学习《网络安全法》等。二是积极主动对接当地网信办及网安部门,参加网络安全宣传周活动,每年定期组织预算单位财务人员集中培训网络安全知识与日常管理技巧,提高网络安全意识,防范不规范操作,规避内外网互联风险。
五是落实经费方面。将网络安全建设经费纳入年初预算,确保经费保障充足,相继采购防火墙、堡垒机、安全管理系统等网络安全产品,进一步提高了网络安全技术保障能力。
三、存在的问题
一、整体安全状况的基本判断
从检查情况看,网络与信息安全总体情况良好。始终把信息安全作为信息化工作的重点内容,网络信息安全工作机构健全、责任明确,日常管理维护工作比较规范;管理制度完善,技术防护措施得当,信息安全风险得到有效降低;比较重视信息系统系统管理员和网络安全技术人员培训,应急预案与应急处置技术队伍有落实,工作经费有一定保障,基本保证了网信息系统持续安全稳定运行。
二、发现的主要问题和薄弱环节
虽然我县财政系统网络安全在上级部门的指导下取得了一定的成绩,但在检查过程中也发现了一些管理方面存在的薄弱环节,如网络信息安全知识宣传较少、网络安全管理专业技术力量薄弱等。
四、整改措施及下一步计划
本报讯 7月4日,2013年中国计算机网络安全年会在内蒙古呼和浩特市召开,工业和信息化部总工程师张峰出席会议并致辞。
张峰指出,我国互联网持续快速发展,融入到经济社会的方方面面,成为推动国民经济和社会发展、改变人民群众生活方式的关键行业和重要领域,同时我国网络安全的现状不容乐观。一是在公共互联网环境方面,黑客攻击的趋利性特征日益明显,不法分子以通信网络、信息系统以及用户信息和财产为目标,利用黑客技术发起网络攻击牟取非法利益,逐步形成组织严密、分工明确的互联网地下产业。二是移动互联网、物联网、云计算、微博客等新技术新业务不断涌现,在带来新的经济增长点的同时,也带来更加复杂的网络安全问题。三是随着信息技术在铁路、银行、电力等重要行业的广泛应用,以及核设施、航空航天、先进制造等重要领域工业化与信息化深度融合,这些行业或领域的系统数据和运行安全也面临着严重威胁。
张峰简要回顾了近年来工业和信息化部在维护网络安全方面开展的工作,并对信息通信行业进一步做好网络安全工作提出五点要求。一是加强网络安全工作联动,深化跨部门跨行业协调配合,完善部门之间、政企之间的联动机制,真正建立起运转灵活、反应迅速的工作机制和流程。二是要求基础电信企业和广大互联网企业认真开展安全评测和风险评估,不断完善网络安全应急预案,加强应急演练,加强对移动互联网应用商店、增值电信业务经营者的网络安全管理,继续开展针对各类安全威胁的清理和处置,净化公共互联网网络环境。三是加大科研投入,提高应对网络安全新风险的能力,加大对网络安全防御体系的研究,形成网络空间威胁监测、全局感知、预警防护、应急处置、协同联动等核心能力,提升国家网络空间安全保障的技术能力。四是加强网络安全国际交流与合作,增进与其他国家间维护网络安全的战略互信,扩大网络安全领域的互利合作,拓展互联网治理的交流协作机制,建立政府、研究机构、行业组织以及企业之间多层次、多渠道的交流机制,共同维护全球网络空间安全。五是希望相关企业、安全厂商和社会组织等共同努力,加强网络安全宣传教育,促进全社会网络安全防范意识与知识水平提高。(周寿英)
IDC的报告显示,信息安全市场投入逐渐增高,国内市场呈现蓬勃发展的态势,2015年中国IT安全市场增速达到15.3%,规模为14.349亿美元。安全市场的快速发展主要得益于政府、军工、金融、电信等行业对安全软硬件产品的需求增长较快。
从IT时代进入DT时代,政策性的驱动因素,再加上行业用户对安全的迫切需求,将继续推动安全市场的创新与发展。安全市场出现了一些新的趋势,比如:客户以前主要购买安全的软硬件,现在转而购买安全服务;满足合规性要求成为安全市场增长的主要驱动力;新的应用促使安全产品快速迭代和升级;基于大数据分析技术的安全方案将大行其道;企业级移动安全备受重视。
安全不再是企业自己的事,安全不再仅仅是硬件,安全需要更加全面,安全需要借助大数据技术,安全更要建立一个强大的生态圈。网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进。
自2000年中国电子信息产业发展研究院首次举办中国信息安全大会,到去年已经成功举办了16届,本届大会以“大产业、大生态、大安全”为主题,行业专家、企业和用户代表,围绕着产业的发展趋势、信息技术与应用、市场机遇与挑战展开探讨。
本届安全大会邀请了中国工程院院士沈昌祥、中国电子信息产业发展研究院副院长王鹏、中国科学院信息工程研究所信息安全国家重点实验室高级工程师刘宗斌、赛迪智库集成电路所所长霍雨涛、公安部第一研究所证件技术部主任郭小波、赛迪智库网络空间研究所网络安全研究室主任王闯、中国软件评测中心主任助理曾晋、百度商业安全部总经理林晓东、蓝盾信息安全技术股份有限公司首席技术官杨育斌、东方博盾(北京)科技有限公司董事长高振宇、杭州华途软件有限公司央企事业部高级顾问、亨达科技集团股份有限公司董事长连灶华、H3C安全产品部总工何平、威努特副总经理郑凌鹏、Forcepoint 高级技术顾问何帆,以及北京中科网威信息技术有限公司副总裁纪建新等学术界专家、企业代表和媒体人。此外,莅临大会现场的还有很多投资人,构建了产研对接的良好平台。
共建网络和信息安全大生态
中国信息安全大会2000年创办以来,今年是第17个年头,它是中国信息安全领域最具影响力的会议之一。这17年来,我国信息化发展迅速,互联网、云计算等信息技术被广泛应用,互联网跨界融合不断加深,社会经济发展对网络的依赖程度越来越高。与此同时,网络安全形势也日益复杂严峻。随着新型网络攻击的出现,网络安全对政治、经济、文化、军事等领域的影响日趋明显,网络安全问题越来越难以用传统的思维和手段来解决,需要从“大产业、大生态、大安全”的角度考察。本届会议正是以此为主题,旨在搭建一个交流网络安全形势和解决办法的重要平台,让业界人士共同探讨网络安全大产业和大生态的建设和发展。
近年来,党中央、国务院对网络安全的重视程度日益提高,网络安全已经被视为国家安全的重要内容,并被提升到国家战略高度。面对有组织的大规模网络攻击,面对新一代信息技术应用带来的安全挑战,中国电子信息产业发展研究院副院长王鹏认为:“我国网络安全防御仍存在着许多薄弱环节,这主要表现在三点。首先,核心技术受制于人。如果这种情况长期延续下去,将使我国的网络安全如同建立在沙滩上的城堡一样无从保障。其次,我国网络安全监测、预警、响应、恢复的能力不足,尤其是在互联网危险向工业控制系统渗透的情况下,我国对关键信息基础设施的安全防护还主要停留在从进行封堵,而不是从安全问题的根源入手,这就造成了网络安全威胁防不胜防。最后,随着移动互联网、云计算、大数据等新一代信息技术的发展和应用,数据信息资源逐渐成为国家的基础性战略资源。但我国数据泄露问题严重,数据安全保障体系还不健全,数据防泄露、云平台数据安全等技术研发还不充分,缺乏数据流动隐私保护等一系列法律法规。”
当前我们的网络安全防御不但要从信息系统入手,更要从信息技术产品及其组件、信息技术服务入手。这不仅需要网络安全企业的努力,更需要信息技术产品和服务提供商、信息系统集成商等多方面主体的共同努力,而这正构成了我们今天所说的大产业、大生态、大安全。
构建主动免疫安全保障体系
“大众创业,万众创新”等相关政策对我国经济发展起到了至关重要的作用。但是创新如何体现,这是值得深思的,尤其是在网络安全、信息安全领域里,需要创新性地构筑我国网络安全保障体系。首先,这种保障体系必须是可信的。可信指的是主动免疫。2015年中国工程院院士沈昌祥发表过《用可信计算构建网络安全》的文章。文章强调:“可信、可用方能安全防护,主动免疫方能有效保护,自主创新方能安全可控。”
网络空间安全已经成为国家的一级学科,是集数学、计算、通信、控制等多个学科的交叉学科。沈昌祥表示:“我们对于网络安全的认知水平有限,IT系统可以完成有限的任务,但系统逻辑可能并不完整,因此可能被某些个人或者集团利用,进行攻击。”
沈昌祥认为:“仅依靠杀毒软件、防火墙、IPS已经过时了,因为这样的被动封堵不能解决实际问题。那应该怎么办呢?我们要寻找一个主动免疫的方法来解决我们所面临的安全问题。”
那么究竟可信计算是什么呢?沈昌祥表示,它就是主动免疫,也可以将其称为可信免疫计算模式。可信是指计算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不扰。它是一种计算和防护并存的主动免疫的新型计算模式。它可以利用基因密码进行主动的身份识别、存储管理。
在云计算、大数据、移动互联技术广泛应用的时代,主动免疫的可信计算才能使操作行为、资源配置、数字存储、数字管理等不被篡改,达到可信。这样就能构成可靠的防御体系,保证良好的计算环境。
在创新方面,沈昌祥将其概括为两大创新:第一是密码的创新,第二是体系的创新。此外,还须建立一个免疫系统。这个免疫系统必须与主板融合,在机器上进行高度融合。
安全可信技术产品化方面已经具有坚实的基础,但产业化、市场化必须有一个联盟来进一步推广。2014年4月16日中关村可信计算产业联盟成立,现在成员180多家。沈昌祥用两句话来概括我国可信计算的现状和发展趋势:“第一,中国可信计算已经成为保卫国家网络空间的核心技术,第二,中国可信计算是世界网络空间斗争的焦点。”沈昌祥补充道:“从应用角度看,我们建设了安全可信。但光建设还不行,要用起来,要抢占网络空间安全可信的制高点。”
那如何抢占这一制高点呢?沈昌祥认为要坚持以下几点:
第一,要将重要的源代码进行消化、分析,继而可编可用。
第二,涉及安全控制问题,必须重构。
第三,重构后很可能出现更多的BUG,可能更不安全,要确保这些BUG不被利用。
第四,要可用。不仅要自主创新,而且要在可控条件下应用现有的优良产品。
第五,要积极申请知识产权保护。
经过军民融合,新的计算机、网络系统建立在可信基础上,原有的系统可以通过改造实现可信可控。改造的方式有两种,一种是通过安装可信认证的卡,一种是通过安装可信模块。因此,我国目前的可信可控技术路线采用的是新老一体化,新的是从根上可信,老的进行改造,共同可信,构筑一个可信的信息系统。
当我国系统具备了系统管理、安全管理后,一旦发现新的攻击,系统就会主动识别异常代码,异常行为会被立刻控制。这就是主动免疫体系的作用。做好安全可信可控,我国网络信息安全科研人员就可以承担为国家构筑网络安全体系的重任。
法定证件确保网络体系可信
近期,电信诈骗、金融诈骗等一系列案件成为社会谈论的焦点问题。而网络时代,智能移动终端已经成为大众的主要生活应用平台之一。我国居民都有一张居民身份证,此外,可能还会有护照、港澳通行证等证件。这些都是我国居民的法律身份证件。
在现实社会中,我国居民在银行办理业务、乘坐飞机,都要通过法定证件来证明自己的身份。随着我国居民上网用户的增加,网络办理各项业务的行为也日益增多,那么除了身份证等证件外,还有哪些方式可以证明这些上网用户的身份,并且确保上网用户的数据安全呢?这就需要我国建立网络可信体系。
当下,现实和网络已经融为一体了,现实社会行为已经延伸到网络社会。现有的网络实名身份认证有很多方式,一种是用户本人到柜台持有效身份证件领取一个身份认证载体,比如U盾。此后,认证用户身份时,插上U盾就能证明用户身份。此外,手机卡实名制也可以实现类似身份认证的功能。但是,用户领取U盾时可以证明用户身份,而应用的时候不一定是该用户。
2015年4月,中共中央办公厅、国务院办公厅印发了《关于加强社会治安防控体系建设的意见》。2015年7月4日国务院了《关于积极推进“互联网+”行动的指导意见》。这些文件都涉及普惠金融、益民服务、高效物流、电子商务、便捷交通等领域的网上身份认证内容。一体化、网上网下相结合的网络可信身份认证是今后这些网络行为执行的基础。
公安部第一研究所证件技术部主任郭小波表示:“网络身份认证服务平台包括四个方面。第一,安全管理;第二,身份认证服务;第三,网上副本的管理;第四,大数据中心建设。在认证过程中,安全技术人员坚持了几项原则。第一,不改变身份证现有的安全机制,保证身份证卡体安全、应用安全;第二,不要求用户在互联网存储、传输身份信息,确保证件持有者的隐私安全;第三,线上、线下发放身份证明不增加用户的成本负担,不增加用户身份证管理成本。居民身份证可以作为网络身份认证的基础,发挥执法、追溯证据和追诉作用。”
整个认证体系是网络身份认证体系的基础,为网络应用服务商提供上网用户身份认证服务。
当然,信任是分级的,法定身份认证分为三级:第一级,法定信任基础,是法定证件参与认证的级别,它不参与用户的业务应用;第二级,第三方认证,通过法律信任机构提供的认证,比如银行U盾,它可以参与用户的网上交易,作为用户的交易签名凭证;第三级,业务凭证级,各个行业的凭证。通过这三级,逐级进行可信身份认证。
身份认证方案的制定和关键技术的研发,很多理论体系方案的制定是在沈昌祥院士的指导下完成的,居民身份证为基础信任根的网上实名认证与支撑这是一个设计工作,在2014年至2015年初就完成了。在广泛征求各行各业对实名认证的需求后,公安部第一研究所证件技术部的相关技术人员完成了基于身份证网上应用技术的“互联网+可信身份认证平台”系统方案。同时第一期的建设已经完成了,现在正在为很多银行建设“互联网+政务”、“互联网+警务”,以及跟淘宝蚂蚁金服等应用结合的服务。一些技术实现了关键技术突破,包括NFC身份识别技术,同时相关技术人员和专家小组一同制订了相关的国家行业标准。
此外,公安部第一研究所证件技术部还建立了产业联盟。通过该联盟,公安部第一研究所证件技术部顺利推进身份认证项目的进展,营造一个良好的生态环境,“互联网+身份认证平台”只负责认证身份,上面各种各样的应用由网络运营商提供。公安部第一研究所证件技术部启动了试点示范工作,目前该技术部已经和30多个单位展开了近百个项目的合作,范围涵盖了政务、金融、电信、交通、电商、物流,以及民生等领域。
从法律、技术、应用等多方面考量,居民身份证必须是具有中国特色的网络可信身份管理的基础。
构筑芯片安全体系
很多做安全的企业都希望自己的产品能够像阿喀硫斯那样,拥有金刚不坏之身,战无不胜,很难破解。但即便阿喀硫斯,也有他的弱点。赛迪智库集成所所长霍雨涛认为:“每一个产品、每一个系统方案都有它的缺陷,软件有软件的弱点,芯片有芯片的弱点。我们能够做的实际上就是把自己的弱点变得更隐蔽一些、更小一些,抗击打能力更强一些。用芯片的方式来尽量减少弱点暴露的概率,提升系统整体的安全等级。”
当前,信息安全形势非常复杂,包括现在很多智能产品。在产品智能化之后,它们跟网络的连接更为紧密。因此,安全隐患正在增加。随着技术的发展,原来很多产品采用老的技术,跟不上新形势的发展,无法抵御恶意攻击。此外,恶意攻击工具也逐渐先进起来。黑客如今可以采用更为先进的攻击工具,应用更先进的攻击技术,使用多样化的攻击手段,对个人、企业等机构进行攻击。
那么现在的安全解决方案发展到了哪个阶段呢?霍雨涛把安全解决方案的发展阶段归纳成三个阶段:第一阶段,基于软件的安全方案;第二阶段,基于板卡硬件的安全方案;第三阶段,基于芯片的安全方案。霍雨涛认为,很多产品可能并未采用第三阶段中所提的芯片安全方案,或许芯片本身已经具备了这样的功能,只不过还未充分应用该功能而已。
基于软件的安全方案是我们看到发展最早的,也是发展最成熟的,它是防护成本最低的一种安全解决方案。软件安全解决方案的问题在于它的密钥和算法存在硬盘或闪存里,有破解方式可以破解。
在软件基础上,如果想进一步提升安全级别就需要在硬件上增加安全芯片。安全机制和软件安全解决方案是类似的,但是它把原来存在硬盘或者闪存里的密钥算法都存储在加密芯片里。电脑本身的信息处理也在加密芯片里面完成,它可以提供启动文件、系统完整性校验、数据传输加密等任务。加密芯片主要解决了密钥的安全存储难题。
虽然这种方案能够提升安全级别,但加密芯片的很多加密方式也可以被破解,造成信息外泄。更高级的安全加密芯片方案是把安全芯片放在芯片里面,是芯片里面的一个加密模块,这需要借助更专业的工具,由更专业的团队做这个事情,实际上破解的成本是大幅度增加的。
在安全评测方面,除国家安全准入和行业准入的基础之外,还有配套的企业评估标准和产品安全评估标准。配套的安全评估方案是由企业来制定和执行,这些评估方案会评估企业本身的开发环境,还会评估跟企业相关的产业上下游的合作伙伴。另外,对于产品本身,有些企业有能力评测芯片是否安全,但更多企业都是由第三方专业的实验室来为企业做安全评测,出具测试报告。
霍雨涛表示:“欧美国家实行这种评测的较多,我国目前在银行卡领域实行的更多些。”因此,赛迪智库集成所提出了几点建议:
第一,结合市场价格,完善从芯片到系统国家行业准入的规范。
第二,建立针对行业(包括跟芯片相关的行业)和企业的安全支付的体系。
【关键词】计算机 网络安全 信息管理
1 前言
随着经济社会的成长以及科技的进步,计算机信息管理技术在全球各国得到了充分成长和使用,在很多领域中发挥着重要作用。但是,在电脑讯息管理技术使用的过程中,由于受到多方面因素的影响,它还存在很多安全危害,比如,因特网系统漏洞安全危害、控制讯息访问安全危害等,这些安全危害严重影响了电脑讯息管理技术的运用。因此,在社会成长新时期,我们必须高度重视电脑讯息管理技术因特网安全困惑,不断增加它使用的可靠性和稳定性,使它更好地为我们提供服务。下面,我们就对电脑讯息管理技术因特网安全的相关困惑进行探讨。
2 计算机信息管理技术网络安全的重要性
在科学技术和现实需求的推动下,电脑讯息管理技术使用而生。在社会成长中,电脑讯息管理技术发挥着不可替代的作用,加强对它的因特网安全管理具有重要性。具体来讲,第一,电脑讯息管理技术因特网安全是适应时代成长潮流的需要。电脑讯息管理技术的成长促进了全球各种经济社会的成长,在各国经济成长中占据着举足轻重的地位。在我国,电脑讯息管理技术的使用越来越普遍,在将来,它的使用将更加广泛,在这种时代背景下,我们必须加强对电脑讯息管理技术因特网安全的管理,使它更好地为我国经济社会成长和人们生产生活服务。因此,电脑讯息管理技术因特网安全是适应时代成长潮流的需要。
3 网络安全中计算机信息管理技术的使用
3.1 加强安全防范认识
在实际生活中,由于人们缺乏相应的安全防范认识,导致因特网存在着很多安全隐患。因此,人们应该增加对因特网安全困惑的重视程度,树立和加强自身的安全防范认识。只有这样,才能在日常工作中将各个安全防范工作做好,促进电脑讯息管理技术在因特网安全中得到更好的使用。对此,应该在以后通过报告、讲座、培训等模式,加强电脑讯息管理技术人员的安全防范认识。
3.2 加强OS的安全防护
在脑讯息管理技术的使用中,OS是重要的构成部分,对其正常运行具有十分关键作用。但是使用的时候,OS也会出现许多漏洞,导致出现不同的安全困惑。因此,需要加强OS的安全防护,保障因特网的安全性。例如,建立安全防护系统,对OS中存在的一些安全困惑和安全漏洞进行检查,并及时处理,从最大程度上避免各种病毒的入侵。同时,还可以利用防火墙、入侵检测等进行统一管理,改善OS日志,对因特网中可能会出现的安全进行预估和分析,并做好防范措施。
3.3 保护电脑中的软件
软件泄漏需要引起人们重视,这主要是由于现在很多黑客会通过木马,入侵软件,这主要包括有信息和文件。对此,很多企业和事业单位为了充分保证电脑中的信息讯息和软件,都会选择加密软件,这可以在信息讯息传送和使用过程中,进行加密,以此保证信息讯息的完整性、真实性和可靠性。但是需要注意的是,在使用加密软件之前,必须保证电脑中的信息讯息都没有收到黑客和病毒的入侵。
3.4 改善相关的管理准则
一个改善的管理准则可以在一定程度上保证电脑讯息管理技术的安全使用,促进电脑讯息管理技术的健康成长。例如,在日常的管理过程中,人才管理准则的改善,加强培养电脑讯息管理技术,力争培养一批优秀的专业人才,以此为电脑讯息管理技术的成长提供人才支持。同时,还需要改善安全管理准则,成立安全管理小组,定期对软件和硬件进行管理和检查,保障其安全性,为电脑讯息管理技术的正常运行提供一个安全的环境。
3.5 将网络安全风险评估的工作做好
在计算机的使用过程中,网络安全风险评估工作,是一项毋庸置疑的至关重要的工作。他将直接影响计算机能否正常使用,客观上来说,网络安全风险评估工作有以下几个部分组成:需要对所发生的网络安全事故进行评估,识别其危害性;对控制因特网安全风险的管理和方法以及危害的风险级别进行评测。如果将因特网安全风险评测工作做好,就可以在使用电脑的历程中及时发现难处,与此同时,对风险产生的危害实施高效的防范机制,对因特网安全方法进行合理的改变,最后可以使因特网的安全运行得到有效的保障,只有采取这样的做法,才能够在因特网安全问题经常出现的现代,使电脑讯息管理系统能够减少发生各种安全风险的可能。总而言之,只有使用科学正确的解决方法,才能够使自身因特网安全的防御能力得到不断的增加。
3.6 运用讯息加密技术
讯息传送加密大致包含线路加密和端对端加密两种科学技术,目的是对传送中的讯息流进行加密。线路加密指的是对保密讯息的各线路采取不同的加密密钥进行安全保护的措施,侧重点是讯息线路,对信源和信宿没有考虑;端对端加密指的是讯息通过专用的加密软件,从发送者端运用某种加密科学技术,对发送的文件进行加密,通过把明文加密成密文,然后进入讯息包封装后穿过因特网,到达目的地后,收件人通过运用相应密钥解密成明文。这种端对端加密的科学技术主要是为防止存储环节的讯息失密,在一些NT系统和因特网操作中被很多行业所使用。正是由于这种加密科学技术的存在使人们的讯息得到安全保障,促进了计算机讯息的成长。
4 结束语
随着电脑讯息技术和因特网的迅速成长,因特网使用领域日益扩大,渗透到各行各业中,所以,使因特网安全性增加,可以使电脑里面的一些重要信息得到有效的保护,与此同时,由于电脑本身就不稳定,所以,当安全性增强时,也会是使电脑的稳定性提高,可以提高人们使用电脑处理工作的积极性。对我国电脑技术的成长有着毋庸置疑的里程碑的意义。
参考文献
[1]黄晓清.网络安全中计算机信息管理技术的应用[J].科技创新与应用,2015(34).
[2]崔小龙.论网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2014(20).
[3]周军辉.浅谈计算机信息管理技术在网络安全应用中的研究[J].计算机光盘软件与应用,2014(17).
[4]崔雷,王琪.计算机信息管理及其应用实践研究论述[J].黑龙江科技信息,2016(06).
作者简介
韦仕正(1982-),男,河北省迁西县人。研究方向为信息技术应用与管理。
作者单位
2016年上半年,国家深入推进互联网治理行动,重点研究网络可信身份管理,深化与美国、俄罗斯等国的网络安全战略合作。在网络安全需求持续推动下,我国网络安全产业活力不断增强,安全可控技术产品取得突破,攻防技能得到加强,网络安全形势整体向好。展望下半年,国家间的网络安全合作将逐步加强,全球爆发大规模网络冲突的风险将不断攀升,国家关键基础设施及其控制系统面临的网络安全风险进一步增加,以信息泄露和资金盗取为目的的网络攻击将更加泛滥。我国必须处理好工控安全顶层设计不足、网络安全产业根基不牢、网络空间信任体系建设滞后、网络安全关键技术不强等问题,加强网络安全建设。
上半年情况综述
基本特点
1.互联网治理深入推进
上半年,网络安全政策纷纷出台,互联网治理专项行动持续推进,网络空间不断净化。5月起,国家工商总局开展2016网络市场监管专项行动,治理互联网虚假违法广告、打击网络商标侵权等违法行为。针对网址导航网站在网站推荐和内容管理等方面存在的问题,国家网信办在全国开展网址导航网站专项治理。6月,国家网信办集中清理跟帖评论中违反“九不准”、触犯“七条底线”的违法违规有害信息。
2.网络安全产业活力不断增强
随着政策环境的优化,网络安全行业发展充满活力。一方面,各厂商不断提升产品性能,逐步获得了国内外权威机构认可。在安全研究和评测机构NSS labs公布的2015年度下一代防火墙的测试评测结果中,中国厂商山石网科以99%的综合威胁检查率和排名第一的总体拥有成本,获得“推荐级”。绿盟科技了全新绿盟工控入侵检测系统IDS-ICS,获得了全国首个工控入侵检测产品资质。另一方面,各厂商通过融资并购和战略合作等方式,扩大产业规模,提升行业影响力。1月,浪潮集团与美国迪堡公司成立全新合资公司,联手拓展国内ATM信息安全市场。3月,绿盟科技850万元参股阿波罗云,在抗DDoS攻击、恶意流量清洗等技术领域展开深度合作,实现可运营的安全云。绿盟科技与重邮战略合作,将联合建设攻防实训平台,研发网络安全关键技术。5月,武汉深之度与金山软件签署战略合作协议,就推进国产操作系统、打造国产应用软件生态展开全方位合作与交流。
3.安全可控技术产品取得突破
上半年,国内网络安全企业、研究机构纷纷加大技术研发力度,多种自主基础技术产品取得突破。1月,国家超级计算天津中心宣布,计划研制新一代百亿亿次超级计算机,在自主芯片、自主操作系统、自主运行计算环境方面实现全自主,样机预计于2017年问世。5月,武汉深之度推出深度桌面操作系统V15金山办公版和深度服务器操作系统V15版软件产品,有力推动了操作系统的国产化进程。6月,德国法兰克福国际超算大会(ISC)公布了新一期全球超级计算机TOP500榜单,由国家并行计算机工程技术研究中心研制的“神威・太湖之光”实现了所有核心部件全国产化,并成为运算速度最快的超级计算机。据研究显示,量子通信能从原理上确保身份认证、传输加密和数字签名无条件安全,可从根本上、永久性解决信息安全问题。
4.网络安全攻防技能持续加强
上半年,国内外举办的网络安全竞赛数量和质量不断提高,国内网络安全团队的整体能力得到进一步提升。3月,在加拿大温哥华举行的Pwn2Own 2016世界黑客大赛上,腾讯安全Sniper战队攻破苹果safari浏览器并获得ROOT权限,攻破微软Edge浏览器并获得SYSTEM权限,首度获得世界总冠军;360Vulcan战队攻破谷歌Chrome浏览器,名列第三。5月,国家互联网应急中心在四川省成都市举办了2016中国网络安全技术对抗赛,全面考验了参赛队伍的渗透测试、漏洞分析、挖掘利用、漏洞修复、安全防护等网络攻防实战能力。6月,360旗下的伏尔甘团队和韩国PoCSECURITY共同主办了首届世界黑客大师赛(WCTF),中国台湾代表队HITCON名列第三。此次比赛引入了“赛题分享会”机制,每个参赛战队会对赛题进行解题分享,裁判、其他战队和参会观众可对解题过程提出问题或质疑、交流不同的解题方式,有助于整体提升我国网络安全技术实力。
5.网络可信身份管理成为研究热点
上半年,国内加大对网络空间主体身份识别的研究工作,以项目申报、学术研讨等形式为我国网络空间可信身份管理提供支撑。2月,科技部官网了“网络空间安全”等国家重点研发计划2016年度项目申报指南,明确了对网络可信身份管理技术研究的支持。
4月,由中国密码学会、全国信息安全标准化技术委员会以及联想创投集团共同举办的网络空间可信身份管理技术研讨会召开,国家网信办、国家密码管理局等政府主管部门,中科院、中国银联的专家学者以及企业代表,围绕进一步推动网络空间可信身份体系建设、统一互联网用户身份认证管理、安全标准化需求,以及国际国内身份认证管理实践等主题展开研讨。
6.网络安全国际合作趋势明显
上半年,我国加强网络安全领域的国际交流和合作,达成多项网络安全共识,成果颇丰。4月,首届“中俄网络空间发展与安全论坛”在莫斯科召开,双方探讨了网络空间技术合作的前景,并计划在网络空间发展与安全领域,开展技术交流、人才培养、政策研究等合作。6月13日,首次中英高级别安全对话在京举行,双方就打击恐怖主义、网络犯罪、有组织犯罪等合作达成重要共识。在第四轮中德政府磋商中,双方在网络安全领域达成多项共识,包括加强打击网络犯罪的合作;不从事或在知情情况下支持利用网络侵犯知识产权、窃取贸易机密或商业机密;致力于在联合国框架下,推动制定各方普遍接受的网络空间负责任国家行为规范。14日,第二次中美打击网络犯罪及相关事项高级别联合对话达成多项成果,包括继续开展桌面推演、测试热线机制、加强在网络保护方面的合作、开展信息共享和案件合作等。25日,中俄签署《中华人民共和国主席和俄罗斯联邦总统关于协作推进信息网络空间发展的联合声明》,呼吁预防和打击利用网络进行恐怖及犯罪活动,倡议在联合国框架下研究建立应对合作机制,开展网络安全应急合作与网络安全威胁信息共享,加强跨境网络安全威胁治理。
主要问题
1.工控安全顶层设计不足,相关安全保障体系亟需完善
当前,我国工业控制系统网络安全保障体系尚不完善,一是我国尚未建立跨部门、跨行业、跨区域的工控安全指导和协调机制,难以统筹安排工业控制系统网络安全保障工作。二是我国工业控制系统的安全防护标准严重不足,工业控制系统建设和安全防护、安全审查、测评等工作无据可依、无规可循。三是我国工业控制系统网络安全检查评估机制和网络安全风险信息共享机制尚不健全,缺少对工业控制系统的定期检查,漏洞、预警等安全风险信息难以及时报送,风险消减信息难以及时共享。
2.网络安全产业根基不牢,自主创新能力尚待提高
长期以来,我国网络安全产业发展过度重视经济效益,对网络安全问题认识不足,忽视了在基础核心技术方面的自主创新,形成了对国外信息技术产品的体系性依赖。一是我国核心技术产品严重依赖国外。目前,我国的CPU、内存、硬盘等核心技术严重依赖进口。处理器芯片主要依赖Intel和AMD等CPU制造商,内存主要依赖三星、镁光等厂商,硬盘主要依赖希捷、日立等厂商,板卡则被Broadcom、Marvell、Avago、PMC等厂商垄断。二是自主技术研发和推广面临诸多障碍。一方面,自主可控技术的研发需要大量人力、物力、财力作为保障,我国安全投入不足,严重制约产业发展;另一方面,我国在安全可控产品的划分方面仍有争议,微软、IBM等跨国IT企业采取多种措施来保证其在中国的市场份额,使得真正自主研发的企业处境更加困难。
3.网络空间信任体系建设滞后,网络可信身份管理亟待加强
我国网络空间信任体系建设滞后,网络可信身份管理机制有待完善。一是网络可信身份发展路线尚不清晰。网络空间信任体系建设缺少顶层设计,对网络可信身份管理具体解决方案还不清晰,专家意见尚未达成一致。二是相关保障措施亦不健全。我国在网络可信身份的法律制定、标准研究等方面存在不足,法律层面缺乏具体实施细则,标准层面还无法实现统一的认证技术规范。三是网络可信身份涉及对象较为单一。目前,我国网络可信身份涉及对象仍以自然人为主,较少考虑企业法人、软件及设备等网络主体。
4.网络安全关键技术不强,防护水平有待提升
目前我国网络信息安全技术发展水平相比美国等发达国家,还有一定差距,例如:加密芯片的国产加密算法使用率低,虽然国内的SM2、SM4等加密算法已经开始推广,但仍以RSA、3DES、AES等国外加密算法使用居多。在软件漏洞分析评估方面还是以单兵作战、合规性评测为主,很少涉及其技术核心,没有形成规模化、协同化漏洞分析评估能力,在漏洞分析评估的广度和深度上明显存在不足。此外,我国在基于大数据的安全分析、可信云计算、安全智能联动等重要方向技术实力不足,难以应对云计算、移动互联网、大数据等新兴信息技术带来的网络信息安全挑战。下半年走势分析与判断
国家间的网络安全合作将逐步加强
近年来,世界各国纷纷加强网络安全领域的战略合作,以应对复杂多变的网络安全形势。
2016年下半年,随着黑客团体和网络恐怖组织等非国家行为体的网络空间破坏力的日益显现,各类网络攻击技术的不断升级和应用,世界各国面临的网络安全挑战将不断加剧,以共享全球网络威胁信息、打击网络恐怖主义等为核心的国际网络安全合作将不断深化。
全球爆发大规模网络冲突的风险将不断攀升
随着网络空间地位的日益提升,网络空间已成为各国安全博弈的新战场。世界各国为确立在网络空间中的优势地位,不断加强网络空间攻防能力,部级网络冲突一触即发。美国联邦调查局表示,受国家支持的APT6 黑客组织已连续多年入侵美国政府网络并窃取机密文件;韩国国家情报院则表示朝鲜黑客攻击了韩方政府官员智能机,并窃取了大量敏感数据。网络攻击成为重要的军事打击力量之一。2016年下半年,为不断加强网络空间攻防能力,抵御网络恐怖主义和潜在威胁国家的网络攻击,各国会进一步加强网络空间部署,网络空间军备竞赛和网络冲突将持续存在并日益走向复杂化、高级化,全球网络空间局势将更加复杂,我国网络安全面临的外部形势也将愈发严峻。
国家关键基础设施及其控制系统面临的网络安全风险进一步增加
随着信息技术的逐渐发展与普及,国家关键基础设施互联互通的发展趋势愈发明显,在实现数据高效交互、信息资源共享的同时,也给针对关键基础设施的网络攻击提供了可能。一方面,针对关键基础设施及其控制系统的网络攻击技术迅速提升。1月,研究人员发现,低水平黑客能通过单次远程连接工业电机造成设备物理破坏,其中很多设备易通过互联网进行访问;5月,来自Open Source Security的德国研究人员们创造出一种概念验证型蠕虫病毒PLC-Blaster,无需借助PC或其他系统,即可实现在PLC之间进行传播,能对关键基础设施及其控制系统产生灾难性后果。另一方面,以政治利益为导向、关键基础设施为目标的网络攻击日益猖獗。1月19日,乌克兰空中交通管制系统受到有针对性的网络攻击;26日,以色列能源与水力基础设施部部长宣称,该国电力局遭到重大网络攻击。28日,加拿大公安部表示,电厂、电网、航空系统、水利系统等加拿大的关键政府部门的基础设施近两个月遭受了25次网络攻击。3月,Verizon公司称黑客通过互联网入侵了一家水务公司的供水控制系统并更改了化学物添加比例,直接影响了水质和供水能力。
下半年,随着网络安全技术的迅速发展,技术成熟的工控蠕虫病毒被黑客掌握的时间并不久远,加之各类针对工业控制系统的网络攻击仍可能发生,国家关键基础设施面临的网络安全风险将进一步增加,值得我国引起高度重视。
以信息泄露和资金盗取为目的的网络攻击将更加泛滥
一方面,针对互联网金融发动的网络攻击呈现“野蛮式”的增长,给个人、国家甚至全球都造成难以计数的经济损失。1月,飞机零件制造商FACC称其财会部门遭黑客攻击,损失大约5000万欧元;3月,Buhtrap组织成功地对俄罗斯银行进行十三次网络攻击,并窃取了超过18.6亿卢布资金;5月,匿名者针对世界银行业发起了#OpIcarus运动,有超过十家金融机构遭遇DDoS攻击,包括:希腊、塞浦路斯、荷兰和墨西哥等国家。此外,多家国际银行SWIFT系统遭受攻击,厄瓜多尔银行约 1200 万美元被转移至境外,而孟加拉国央行则被盗8100 万美元,成为有史以来最大规模的网络窃案。另一方面,大体量的数据泄露事件频繁曝光,严重威胁企业和个人的信息安全。3月,美国21世纪肿瘤医院承认其系统发生数据泄露事件,220万病人及员工的隐私信息曝光;5月4日,加拿大金矿公司发生数据泄漏事件,约有14.8G的数据被黑客窃取;19日,领英用户账户信息被盗,1.17亿条用户登录凭证被曝在暗网销售。
2016年下半年,随着网络黑产链条逐渐孵化成熟并向组织化、集团化发展,各类以信息泄露和资金窃取为目的的网络攻击将更加泛滥,网络空间固有的隐蔽特性以及网络可信身份管理的缺失更会在客观上助长国际窃密、造谣诽谤、金融诈骗等网络违法犯罪行为,企业和个人的信息安全及金融安全将面临更加严峻的挑战。
政策措施建议
整合工控安全保障能力,完善工控安全保障体系
一是着力加强工控安全保障工作的统筹协调。建议构建由国家主管部门协调管理的组织架构,明确工业和信息化部等政府部门在工控安全保障工作中的核心地位,加强与电力、水利、金融等行业主管部门的沟通协调,形成合力。二是研究制定工控安全标准规范。研究制定工控安全标准化路线图,按照轻重缓急,研制工业控制系统的基础性标准,尽快形成关键工控系统清单。推动工控系统分类分级、工控安全评估等安全标准的研制和。三是建立健全工控安全监管机制。一方面,健全工控安全检查评估机制,面向有色、钢铁、装备制造等重点行业开展网络安全检查和风险评估,指导并监督地方开展安全自查,组织专业队伍对重点系统开展安全抽查,形成自查与重点抽查相结合的长效机制;另一方面,完善工控安全风险信息共享机制,通过理顺信息报送渠道,完善监测技术手段和监测网络,构建工业信息安全风险漏洞库和预警信息库,加快形成工控安全风险信息共享的长效机制。四是建设部级工控安全技术保障机构。依托高校、科研院所、企业等机构,建设部级工控安全实验室,集中优势力量打造骨干技术研究基地,为开展工控漏洞验证与通报、事件响应、网络安全评估等工作提供技术支撑。
突破核心技术瓶颈,构建自主可控的网络安全产业生态体系
一方面,要大力改善网络安全技术自主创新环境。充分发挥举国体制优势,集中国家优势力量和资源,介入集成电路、核心电子元器件、基础软件等开发周期长、资金回收慢的信息安全基础产品,突破核心关键技术并推动研究成果转化;另一方面,要加速建设自主可控的网络安全产业生态体系。加强对信息安全技术产品的评估,促进信息安全技术产品自主可控程度的提升,同时加快网络安全审查制度的落地实施,为自主可控产品提供市场应用空间,支持政府部门和重要领域率先采用具有自主知识产权的网络安全产品和系统,逐步推进国产化替代。
建设网络空间信任体系,强化网络可信身份管理
一是细化网络身份体系顶层设计。在充分研究现有技术方案的基础上,明确国家网络身份体系框架、各参与方在其中的角色和职责,并制定详细的网络身份体系构建路线图。二是推进网络身份体系建设。根据网络身份体系建设要求,修订现有法律法规或制定新法,明确网络身份凭证的法律效力,完善相关配套规定;研究确定网络身份体系标准框架,推动相关标准的研制和;开展网络可信身份相关试点示范,评估示范成效,并逐步推广。
加强网络安全关键技术研究,提升网络安全防护水平
发表评论 快捷匿名评论,或 登录 后评论