前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络空间安全技术体系主题范文,仅供参考,欢迎阅读并收藏。
关键词:网络空间 安全 防护策略
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)11-0200-01
社会上的一切事物在发展中都会表现为二面性,既包括好的一面也有不利的一面,在人们大力应用网络空间的同时,网络也不可避免地出现了二面性,由于不利因素的出现必然导致网络空间的不安全,所以在应对网络安全问题时,要牢牢控制事物发展的关键部位,切实解决安全的核心问题。
1 国家宏观防护网络空间安全的策略
在做好网络空间安全的问题上,可以自宏观与技术二个方面着手,国家宏观防护网络空间安全的主要做法就是制订完善的政策与法律法规;技术方面则主要致力于应用网络空间安全新技术。
1.1 制订完善的网络空间安全法律法规
自1994年以来,我国在互联网建当中随着时代的快速发展而不断推出有关网络空间安全的法律法规,有力保证了我国网络空间的安全,重点做好下面几个方面的工作。
(1)严格管理网络信息的与传播。在过去较长时期内,我国关于网络信息的管理相对较为宽松,不论网络信息的真实与否,还不具备严格治裁相关责任人的制度。今后在网络信息管理过程中,要将国家利益放在第一位,要真正维护国家不受侵犯、要保证个人合法利益不受侵害,建立与此相适应的政策体系。
(2)在制订网络信息安全法律过程中要考虑将来可能出现的各种情况,要有预见性。当前网络技术发展速度一日千里,在不同时间周期内不断涌现新技术,随即会出现新的网络空间安全问题,因此对网络空间安全立法提出了新的要求,必须做到超前性,才能有效预防可能出现的各种新情况、新危害。
1.2 严格网络准入标准
在网络技术快速发展的同时网络也表现为极大的不确定性,主要因素就是网络用户在信息时不会签署真名,因此网络中出现大量不良信息时,短时间内不能确定信息的位置,也就是不能及时找到不良信息的违法人员,不能及时对其惩治。
要求在网络上信息前,必须首先实名注册,也就保证信息的人员对自己在网络上的信息负责,同时也有力震慑了大量盲从人员。再有严格管理网络中的各种舆论,要及时审核出现在网络中的各种信息。
1.3 政府发挥应有的作用
只有拥有一个稳定的政府才能有效保障国家安全与人民利益,因此要高度重视政府在解决各种事件中的作用。首先政府部门在保证网络空间安全时应该具有主导性作用,主要因素就是政府负责制订网络空间安全法律法规及其政策,因此政府部门在执行过程中也应该起到模范带头作用。随着社会与网络技术的快速发展,网络技术已进入社会各个领域当中,不管是国家的国防军事、外交、核心科技的发展还是国家经济都离不开网络体系的大力支持。因此政府部门必须承担起网络空间安全的主导作用,网络空间安全才能得到健康发展。
1.4 学习先进做法加强合作
我国网络技术发展较晚,不能与欧美发达国家相比,要认识到发达国家在网络空间安全法律建设等方面拥有丰富的经验与做法,我国应结合国家实际情况,认真研究发达国家关于网络空间安全的立法,有效借鉴与应用发达国家的成功做法,逐步创建与我国实际情况相一致的网络空间安全法律体系
因为网络的出现,整个世界可以随时实现联系,因此保证网络空间安全不应是某一个国家或地区的责任,要求世界上的所有国家必须都要付诸努力,提倡合作、相互交流、做好沟通,共同应对网络黑客。最近几年,为了保证我国网络空间安全政府积极参与世界峰会及互联网安全国际性会议,得到了美国、意大利、德国等发达国家的大力支持,在严厉打击网络犯罪等方面形成了一致性意见。
2 利用技术手段防护网络空间安全策略
2.1 加密技术
通过研究网络犯罪发现,很多违法人员开展网络犯罪就是为了非法占有相关信息资料,因此做好网络信息的加密具有非常重要的作用。网络技术存在共享性的特点,大量信息进入网络传播过程中可能会被非法分子获得。假如这些信息应用了加密技术,那么虽然违法人员得到了这些信息,但却不能及时破译完整的信息内容,可以有效保证信息的安全。
信息加密技术就是发挥特殊加密算法的作用,将网络中的信息转换为其它形式,使其呈现为一些密码形式,不易于人们的读取,只有提前了解与其相对应的解密算法,对加密数据进行处理以后才能使其恢复原状,成为人们可以阅读的内容。
应用严格的数据加密解密算法可以有效保证信息的安全,当前得到广泛应用的加密算法包括二种:一种是对称加密技术,一种是非对称加密技术。第一种技术的加密与解密所应用的密码是相同的,是美国IBM公司研究提出的,是一种当前应用最为普遍的算法;而非对称加密技术,加密密码与解密密码要求一定要成对掌握才能破译,当前得到普遍应用的主要技术包括RSA算法和PKI技术。
2.2 防火墙技术
要想保证网络空间内的安全,首先要能有效阻止那些外来的、不能准确判断安全与否的信息进入,才能保证内部网络空间的安全。防火墙的设计就是应用的这一原理,组成防火墙的因素有硬件和软件二个部分,可以将内网与外网有效隔离,在外网信息进入内网时对这些信息进行严格审核,不允许不合格信息进入内网。
当前应用的防火墙技术主要有二种:一种是包过滤技术,一种是应用级技术,包过滤型防火墙主要审核信息的IP源地址、目标地址、ICMP消息类型和TCP端口号,这些工作通常都交给路由器;应用级防火墙则依靠机制,利用服务器处理内网与外网的信息交互。
总之,随着网络技术应用于社会各个领域当中,人们对网络空间安全提出了更高的要求,本文主要自国家宏观与技术二个方面论述了如何做好网络空间安全工作,希望对保证我国网络空间安全有所帮助。
参考文献
无独有偶,近日有日媒报道日美两国政府决定对美军和日本自卫队联合进行网络培训并举行首次网络防御工作小组会议讨论具体合作方案,美日此举将会在国际舞台上形成“负能量”的示范性效应,或将对未来全球网络秩序产生消极影响。
有鉴于此,结合当前网络空间的突出特质及其治理现状,着眼于可能性与可行性两个层面的总体形势研判,本文将从战略与战术两种视角提出几条中国参与网络空间“制空权”角逐的具体政策建议。
网络空间政治化是中国的机会
网络空间已日趋成为人们高频热议、国家竞相角逐的焦点所在,这一崭新疆域最为突出的特质主要体现在如下四个方面:空间规模“无限化”、空间活动“立体化”、空间效应“蝴蝶化”、空间属性“高政治化”。网络空间已构成与陆、海、空、天四维并列的“第五疆域”,是国家安全一个新的承载体与制高点。网络空间彻底重塑了世界各国国家安全管理的边界与维度,任何一国政府都无力独自对这一全球开放互联的庞大体系进行足够有效的管理,即便是鼓吹“美国例外主义”的唯一超级大国亦不能例外。网络空间突出特质使得全球治理成为一种普遍诉求与共同期待,这也就为中国积极参与网络空间角逐提供了高度的合法性与极大的可能性。
国际无政府状态不失为当前网络空间全球治理整体态势的一个最真实写照,而国际无政府状态又反过来建构着各种国际行为体在这一全球公域中的行为实践。在国际无政府状态下,“网络发达国家”与“网络发展中国家”之间在力量对比上存在着长期化的矛盾冲突;网络霸权国与网络大国之间在制定网络空间全球治理国际规则主导权上存在着白热化的竞争角逐。身为“网络发达国家”的美国既是互联网技术最主要的发源地、网络技术超级大国、网络根域名解析服务器最大的控制国,还一直处心积虑谋求其现实世界霸权国身份在虚拟世界的自然延伸,这无疑会激起中俄等诸多网络大国以及更广大的“网络发展中国家”的强烈反弹与联合反制。当前全球网络空间治理格局如同冷战结束以来的国际格局一样正处于大重构、大整合之中,中国大可把握有利之机。
中国国家网络安全战略
从战略视角来说,中国必须清醒认识并切实重视网络空间对于我国家安全利益之战略价值,为此,中国首先应该尽快出台“中国网络空间安全战略”。
事实上世界其他主要大国纷纷将网络空间安全视作国家核心利益,在网络空间安全战略方面都已展开了相关工作,如俄罗斯、日本、英国、德国以及印度等国均颁布了本国的网络安全战略或网络战争力量建设计划。美国对网络空间安全的重视更是到了“几近癫狂”的地步,仅自奥巴马入主白宫以来,美国即陆续了《国家网络安全战略报告》、《网络空间安全评估报告》、《四年防务评估报告》、《国家军事战略报告》等一系列重要文件,抢先完善其网络空间战略布局。中国迄今尚未任何成文的国家网络安全战略,2011年3月31日的《2010年中国的国防》白皮书中才首次明确提到“网络空间的安全利益”。故此,尽快制定“中国网络空间安全战略”,明确宣示与有力保障中国在网络空间的国家利益十分必要。
其次,应该加紧筹组中国网络安全领导机构。中国当前网络空间相关领域的建设和管理工作分散于政府、军队的多个职能部门中。在如此之多、各有侧重而又互不隶属的“涉网部门”之间进行沟通协调,可以想象其工作难度大、反应速度慢,特别是当某些具体问题领域、政策项目还可能或多或少地触及某些“部门利益”或“势力范围”时更是如此。对此,中央国家安全委员会的适时设立无疑是一个十分有利的契机,可以考虑在其间成立一个“中国网络安全领导小组”或类似领导子机构,打破职能部门条块分割,统揽网络空间安全全局,既能防止“九龙治网”的分散主义乱战倾向,又能构建“多声部合唱”的主次梯队配合体系。
中国国家网络安全战术
中国应在积极“寻求外援”的同时努力“苦练内功”,最大限度地做到原则坚定性与方法灵活性的融合对接。为此,首当其冲应注重以下两个方面:
一、在国际方面,反制美国网络霸权时宜采取“有限结盟”或“准结盟”方式联“俄”联“共同利益方”,并主动攻占道德制高点。
当前美国以《网络犯罪公约》为蓝本,在极力游说其全球伙伴追随的基础上,向世界其他国家大肆兜售网络空间全球治理的“美版规范”,力求依照美国利益意愿来推动对其有利的游戏规则出台,并对潜在的“违规者”明里暗里予以劝阻、威慑和遏制。在反抗网络霸权国美国借助信息网络企图颠覆他国政治体制、刻意打压他国争取网络空间国际规则制定的话语权等焦点议题上,中国与俄罗斯以及广大发展中国家拥有广泛的共同利益诉求。为了有效抵消美国持续对中国施加的巨大压力,中国应当发挥合纵连横的传统哲思,采取事实上的“有限结盟”或“准结盟”方式联“俄”联“共同利益方”,结成团队与美国为首的西方争夺网络空间“制空权”。这种只限于网络空间等某些单一问题领域的灵活处置方法,完全可以与中国外交信守的“不结盟”原则承诺并行不悖,不必过多忧虑道德风险。在与美国就网络安全问题的双边谈判或多边对话中,中国可以借助世界上不断出现希望美国政府将其域名根服务器管理权交予某个第三方国际性组织的呼声,频繁策略性地向美方提出类似的主张,要求与其平等分享网络空间主导权。从过往的实践看,我们并不期待美国在此问题上做出让步的可能,而主要目的在于以此为筹码,占领道德制高点以争取主动,压制美国对中国网络自由的指责与网络安全的侵害。
二、在国内方面,加大信息产业科研投入时忌“撒胡椒面”,要突出重点扶持核心部门攻克关键技术。网络空间是高精尖技术的集合体与集散地,信息安全技术是实现和捍卫网络空间安全利益的有力武器。缺乏信息产业技术保障,网络空间安全就无异于纸上谈兵。相较于那些网络发达国家,中国在网络产业的硬件、软件、网络模式等多方面尚处于后发劣势,网络空间安全还难以完全摆脱受制于人的尴尬与危险。正因为此,中国更须加大对信息产业的科研投入力度,催化培育具有自主知识产权的软、硬件研发能力。然而在此过程中,要杜绝那种以“撒胡椒面”的形式大搞“利益均沾”,而必须重点扶持那些核心部门去努力攻关网络空间的关键技术,特别是操作系统、终端芯片、超级计算机、互联网新应用以及安全防御体系等。
当今世界已跨入“一村纵贯南北,一网横亘东西”的地球村时代,网络空间作为一个既无形又无限的崭新疆域,其战略价值正在影响并将持续影响国际关系的方方面面。中国当前面临的网络空间安全态势不容乐观,为了更好地实现、维护和拓展中国在这一“第五疆域”中的正当权益,积极参与网络空间“制空权”的竞争,中国理应从战略与战术两个层面多管齐下、快马加鞭!
关键词:智慧城市;电子认证;网络信任体系;物联网;云计算
中图分类号:TP311 文献标识码:A DoI: 10.3969/j.issn.1003-6970.2012.03.033
Promotion of Electronic Certification Service in the Intelligent City Building
YaN Xiao-feng
(China CCID Lab, China Software Testing Center, Beijing 100048)
【Abstract】This article, firstly, outlines the importance of promotion of electronic certification services in the intelligent city building, and then, introduces the policy basis and technical standards for the implementation of electronic authentication services, and finally, proposes the implementation strategy to promote the electronic certification services in the intelligent city building.
【Key words】Intelligent City; Electronic Certification; Network trust system; Internet of Things; Cloud Computing
0 引 言
电子认证服务:是为电子签名的真实性和可靠性提供证明的活动,包括签名人身份的真实性认证,电子签名过程的可靠性认证和数据电文的完整性认证三个部分,涉及数据电文的生成、传递、接收、保存、提取、鉴定等各个环节,涵盖了电子认证专有设备提供、基础设施运营、技术产品研发、系统检测评估以及专业队伍建设等各个方面,是综合性的高技术服务。
智慧城市中移动互联网、物联网、云计算等新应用领域和应用场景的不断涌现,对电子认证服务需求日趋多样化、个性化。在智慧城市建设中需要以用户为中心,围绕用户需求,加强技术研发,研究创新服务模式,提高服务质量,改善用户体验,提升服务便捷性和产品易用性,保护用户隐私和传输信息的安全性。因此,智慧城市建设在满足服务功能的基础上,需进一步开展电子认证服务,保证服务功能的安全。
1 重要意义
1.1 电子认证服务是构建智慧城市不可或缺的重要手段
智慧城市:是指以物联网、云计算为核心技术,以政府管理、民生服务、产业发展等为重要内容,以城市资源全面物联、信息资源充分整合、应用资源持续创新、系统资源渐进建设为主要特征的,涉及数字城管、数字执法、智能电网、智能家居、智慧交通、智慧环保、智慧医疗、智慧农业等诸多领域,由多个独立存在的电子信息子系统组成,形成基于海量信息和智能分析、可感知、可控制、可组装、可拆卸的大规模综合应用与信息服务系统。
网络的广泛应用对网络信任体系和由此衍生的社会稳定带来了重大挑战。随着金融电子化、物联网、移动互联时代的到来,网络几乎覆盖到了我们生活的方方面面,被感知和需要连接的情况随时随地、无处不在,网络功能已成为处理各种事务和解决各种问题的重要手段,智能的网络给我们的生活带来了极大的便利;但同时,也对信息的安全性和隐私性保障提出了极高的要求,带来了对网络信任体系和由此衍生的社会稳定的重大挑战。例如,在电网进行远距离输电过程中,变电设备可通过物联网远程操作,无人变电站面临着非法入侵传感器的威胁,如果发生传感器身份冒用和数据入侵的情况,造成的后果将不堪设想。
随着智慧城市的逐步形成,构建可信网络空间的需求日益迫切。目前身份盗用、交易诈骗、网络钓鱼等各种安全事件频频发生,与快速发展的网络应用矛盾日益突出。据统计,2011年上半年,遇到病毒或木马攻击的网民达2.17亿,比例为44.7%。有过账号或密码被盗经历的网民达1.21亿人,占24.9%,较2010年增加3.1个百分点。商务应用的发展滋生了网上诈骗 等问题,有8%的网民在网上遇到消费欺诈,规模达 3880万。网络安全事件的发生,严重打击了网络用户的信心,阻碍了网络应用的快速发展。网络可信问题不能很好地解决,将成为智慧城市形成的障碍。构建智慧城市迫切需要建设可信的网络空间,其中需要解决的重要安全问题之一就是适应异构网络的认证与访问控制。
电子认证服务为构建可信网络空间提供法律保障和技术支持。电子认证服务通过保障网络身份的真实性、网络行为的可溯性和数据电文的可靠性,为数字证书相关方维护权益、追究责任、履行义务提供了法律保障和技术支持。以PKI(Public Key Infrastructure,公钥基础设施)为基础的数字证书认证技术已成为智慧城市安全保障的最佳技术选择,电子认证服务为构建可信网络空间奠定了基础,是构建智慧城市不可或缺的重要手段。
1.2 智慧城市构建为电子认证服务带来广阔的发展空间
网络的进一步应用给电子认证服务市场带来巨大潜力。截至2011年6月底,我国有IPv4地址3.32亿个,域名786万个,网站183万个;我国网民规模达4.85亿人,手机网民规模3.18亿人,占总体网民的65.5%;我国团购用户数4220万人,网上支付用户数1.53亿人,旅行预订用户规模达3686万人,电子商务市场交易额达2.95万亿元。据预测,“十二五”期间,随着智慧城市的逐步建设,网络在国民经济和社会各领域的应用将进一步普及深化,到2015年,电子商务年交易额将突破18万亿元,其他网络应用范围逐步扩大,对网络可信性的要求将越来越高,电子认证服务市场潜力巨大。
成功建设智慧城市,需要深化电子认证服务应用。随着社会对电子认证服务认可程度的进一步提高,电子认证在公共服务、电子商务等领域的应用不断扩大。电子认证在网上报税、报关、工商年检、社保缴纳、公积金管理等公共服务领域获得广泛应用。网上交易、在线招投标、电子合同签署与电子订购等业务将蓬勃发展,并逐步向知识产权保护、物流和供应链管理等领域扩展。随着智慧城市建设的推进,智慧城市的功能将逐步丰富。成功建设智慧城市,需要社保、医疗、保险等诸多公共服务以及电子商务等领域深化电子认证服务应用。
智慧城市中移动互联网、物联网、云计算等新技术新业务的出现为电子认证服务的应用和发展带来新的机遇。移动互联网的发展使得传统电子商务逐步向移动电子商务转变,手机支付的应用使得商务交易更加便捷,身份认证、授权管理和责任认定必将发挥更加重要的作用。随着物联网应用日渐丰富,近年内将需要按亿计的传感器和电子标签用于动物、植物和机器、物品应用于教育、物流、电子商务等领域,为电子认证服务搭建了更加广阔的舞台。云计算等新模式的产生使得云端数据的安全存储、访问授权、隐私保护问题逐渐凸显,为电子认证服务发展带来新的机遇。“十二五”时期是电子签名与认证服务业迎来迅猛发展的关键时期,随着智慧城市相关技术的发展,将带来丰富多彩的电子认证业务应用需求,为电子认证服务带来新的应用发展机遇和广阔的应用前景。
2 政策依据
《中华人民共和国电子签名法》(简称《电子签名法》)为电子认证服务奠定了法律基础。2005年4月1日实施的《电子签名法》确立了电子签名的法律效力。《电子签名法》关于数据电文的书面形式效力、原件效力、证据效力以及数据电文的存档与收发时间、收发地点的规定以及由依法设立的电子认证服务机构提供电子签名第三方认证的要求,为电子签名的应用和相关认证服务奠定了坚实的法律基础。
《电子签名法》配套政策法规逐步完善。依据《电子签名法》,工业和信息化部制定并了《电子认证服务管理办法》,对电子认证服务机构的设立、许可、服务、暂停和终止、法律责任以及监督管理做出了规定。相关部门从电子认证服务机构的密码使用及管理要求、电子政务领域的认证服务应用、电子商务领域的认证服务应用等方面制定了相关政策文件。部分省市还出台了规范本地区电子认证服务市场,推进电子认证应用的规范性文件。主要的相关政策依据包括:
・ 《中华人民共和国电子签名法》
・ 《电子认证服务管理办法》(中华人民共和国工业和信息化部2010年第1号令)
・ 《电子认证服务机构服务规范》(试行)(工业和信息化部)
・ 《电子认证业务规则规范》(试行)(工业和信息化部)
・ 《电子认证服务密码管理办法》(国家密码管理局)
・ 《电子政务电子认证服务管理办法》(试行)(国密局发(2009)7号)
・ 《中国人民银行信息系统电子认证应用指引》(中国人民银行)
・ 《电子银行业务管理办法》(中国银行业监督管理委员会令(2006年第5号)
・ 《电子支付指引》(中国人民银行)
・ 《卫生系统电子认证服务管理办法(试行)》(卫生部)
・ 《电子认证服务业“十二五”发展规划》(工业和信息化部)
・ 《关于网络信任体系建设若干意见的通知》(〔2006〕11号)等
3 技术标准
电子认证相关的证书管理、时间戳、密码协议、系统检测等技术类标准基本完善。已制定数字证书格式、在线证书状态协议、公钥基础设施组件最小互操作规范、证书策略与认证业务声明框架等20余项技术类标准。其中包括:
・ 《信息技术 安全技术 公钥基础设施 电子认证服务机构运营管理规范》(国标报批稿)
・ 《信息安全技术 公钥基础设施 证书分级规范》(国标报批稿)
・ 《信息技术 安全技术 公钥基础设施 在线证书状态协议》(GB/T 19713-2005)
・ 《信息技术 安全技术 公钥基础设施 证书管理协议》(GB/T 19714-2005)
・ 《信息技术 安全技术 公钥基础设施 PKI组件最小互操作规范》(GB/T 19771-2005)
・ 《信息安全技术 公钥基础设施 数字证书格式》(GB/T 20518-2006)
・ 《信息安全技术 公钥基础设施 特定权限管理中心技术规范》(GB/T 20519-2006)
・ 《信息安全技术 公钥基础设施 时间戳规范》(GB/T 20520-2006)
・ 《信息安全技术 公钥基础设施 PKI系统安全等级保护技术要求》(GB/T 21053-2007)
・ 《信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则》(GB/T 21054-2007)
・ 《健康信息学 公钥基础设施(PKI)第2部分:证书轮廓》(GB/Z 21716.2-2008)
・ 《健康信息学 公钥基础设施(PKI)第3部分:认证机构的策略管理》(GB/Z 21716.3-2008)
・ 《信息安全技术 公钥基础设施 安全支撑平台技术框架》(GB/T 25055-2010)
・ 《信息安全技术 证书认证系统密码及其相关安全技术规范》(GB/T 25056-2010)
・ 《信息安全技术 公钥基础设施 电子签名卡应用接口基本要求》(GB/T 25057-2010)
・ 《信息安全技术 公钥基础设施 简易在线证书状态协议》(GB/T 25059-2010)
・ 《信息安全技术 公钥基础设施 X.509数字证书应用接口规范》(GB/T 25060-2010)
・ 《信息安全技术 公钥基础设施 XML数字签名语法与处理规范》(GB/T 25061-2010)
・ 《信息安全技术 公钥基础设施 电子签名格式规范》(GB/T 25064-2010)
・ 《信息安全技术 公钥基础设施 签名生成应用程序的安全要求》(GB/T 25065-2010)等。
电子认证相关的公钥基础设施系统互操作性评估准则等相关的应用支撑类标准正在研究。已基本完成多项电子认证应用支撑类标准起草工作,并形成了征求意见稿。其中包括:
・ 《电子认证系统证书分级规范》
・ 《自然人证书分级规范》(初稿)
・ 《电子签名验证通用指南》等
电子认证服务机构运营管理、岗位设置、业务规则等管理规范框架基本形成。已制定多项电子认证服务管理类规范。其中包括:
・ 《电子认证服务机构运营管理规范》(国标报批稿)
・ 《电子认证服务机构服务规范》(试行)
・ 《电子认证服务机构从业人员岗位技能规范》(试行)
・ 《电子认证服务注册机构备案管理要求》(初稿)
・ 《电子认证服务机构行政处罚实施细则》(初稿)等
4 实施策略
认真学习《电子认证服务业“十二五”发展规划》,根据规划精神,深入研究和解决智慧城市中移动互联网、物联网、云计算、网络信任体系、可信身份、工控系统等相关应用领域和应用场景中的电子认证服务问题。
4.1 指导思想
以《电子签名法》为依据,以推进国家网络信任体系建设和规范智慧城市运行秩序为目的,以加速智慧城市中身份认证服务体系建设为重点,坚持统筹全局、规范发展,政府引导、市场运作,应用牵引、服务创新的原则,鼓励和引导第三方电子认证服务,推广可靠电子签名应用,打造物联网从感知层到应用层,端到端的认证服务能力,完善智慧城市环境下电子认证相关政策、法规和标准,为促进经济和社会发展方式的转变提供支撑。
4.2 实施目标
逐步形成覆盖全国的智慧城市电子认证服务体系,形成可靠电子签名认证体系,在数据电文可靠性认证服务模式探索方面取得积极进展,为智慧城市各系统功能的正常应用提供可靠、方便的电子认证服务。
4.3 实施思路
4.3.1 提高对智慧城市建设中电子认证服务及其重要性的认识
电子认证服务是智慧城市信任体系建设的基础和关键。建设智慧城市,建立网络信任,身份真实是基础和关键。要实现有效的授权管理和责任认定,必须对智慧城市中网络主体(如:机构、个体(如:人、动物、植物和物品)、设备(如:机器、传感器)、软件)进行身份识别和认证。电子认证服务是电子签名人、电子签名依赖方等相关各方提供电子签名身份真实性、电子签名可靠性证明的活动,涉及电子签名和数据电文的生成、传递、接收、保存、提取、鉴定等各个环节,是建设智慧城市可信运行应用环境的基础和关键,对构建智慧城市的网络信任环境具有重要意义。
通过第三方认证机构提供高可信度的电子认证服务。电子认证中的第三方是电子签名人和电子签名依赖方之外的法律实体。经过主管部门认可的第三方电子认证服务机构,独立于电子签名人和电子签名依赖方,按照严格的规范和程序进行业务操作,确保电子认证活动的公平、公正,提供服务质量和服务水平的保障,具有较高的可信度。
提高社会各界对电子认证服务的认知度。通过各种宣传媒介和途径,宣传电子认证相关的法规和政策,普及电子认证相关知识,提高公众利用可靠电子签名保障其权益的意识和能力,充分发挥主管部门在电子认证工作中的积极作用。通过典型应用案例、成果的宣传,使社会各界会用、敢用,并主动使用电子认证服务。
4.3.2 完善智慧城市环境下电子认证相关政策、法规和标准体系
贯彻落实《电子签名法》,推动《电子签名法》与《票据法》、《合同法》、《档案法》等法律法规的衔接。根据智慧城市发展对身份认证、授权管理、责任认定等方面的需求,完善身份认证管理政策、法规和标准体系。研究制定物联网中电子签名和数据电文的可靠性和可信性认定规则,为电子取证、司法鉴定和法律诉讼提供支持。促进电子认证服务在智慧城市各应用环境纠纷解决中的具体应用。鼓励采用经主管部门认可的电子认证服务机构提供的服务,加大执法力度,促进电子认证服务行业的发展。
4.3.3 构建以电子认证服务为基础的智慧城市安全保障体系
以PKI为基础的电子认证技术是实现智慧城市安全保障的最佳技术选择。以《电子签名法》为依据,以智慧城市网络信任体系建设为基础,建设基于PKI技术的智慧城市信息安全保障体系,为智慧城市各应用环境提供以应用多种信息安全产品和解决方案为手段的身份认证、数据加解密、信息不可抵赖性等功能服务,保障智慧城市各应用环境业务的安全可信。基于电子认证的可信智慧城市应用环境构建如图1所示。
通过与智慧城市应用环境紧密集成的电子认证服务平台,提供安全认证服务。针对大量应用的无线传感网络应用,重点研究WPKI相关技术,提供可靠的无线认证能力。积极推进定制SIM卡的工作,保障数字证书与SIM卡的集成推广。研究安全RFID、各类传感器与数字证书的集成技术,提供终端认证支持能力。
4.3.4 开展试点示范,推动智慧城市电子认证服务创新发展
联合行业应用部门,选择比较成熟和有影响力的应用环境,如:电子病历、招投标、政府采购、社保、智能物流等,按《电子签名法》对可靠电子签名和数据电文的相关要求开展试点示范,建设网络身份验证门户,提供接口开放、标准统一、服务规范、安全可信的电子认证服务,推动机构证书、个体证书、设备证书、软件证书等的应用,保障移动、远程业务的安全。大力宣传和鼓励示范应用,充分发挥试点示范的带头作用。
加大对智慧城市电子认证技术研发和服务创新的支持力度,鼓励电子认证服务机构和相关科研单位积极探索智慧城市相关的电子认证相关技术和标准,推出简单、实用、高效的电子认证产品。
4.3.5 规范电子认证服务,发展壮大电子认证服务业
关键词:信息安全;信息安全保障;信息安全体系;防火墙
中图分类号:D631 文献标识码:A 文章编号:1674-7712 (2012) 10-0139-01
一、信息
信息源于物质,是物质的一般属性,因此可以得出信息的属性,其主要包括为普遍性、客观性、无限性、相对性、抽象性、依附性、动态性、异步性、共享性、可传递性、可交换性、可处理性和可伪性等。信息的功能是信息属性的表现,主要可分为两个方面:基本功能和社会功能。信息的功能具体表现在以下几个方面。
信息是一切生物进化的导向资源;信息是知识的源泉;信息是决策的根据;信息是控制的灵魂;信息是思维的原料。
信息作用指信息本人的信息资源或其实现信息的过程(包括获取、传递、存储、处理、分发和管理等)中所发生的偶然或有目的的改变。这种改变具有不以信息本人意愿为转移的性质。信息作用可以不直接通过信息而是通过对其所支持信息本人(包括个人、组织、社会、国家等)施加“物理”影响,或者对信息本人本身(如人的感觉器官、团体的管理机构等)施加影响来实现。信息损失是信息本人所不希望的、具有否定价值的意图改变其信息资源的信息的价值。信息作用的消极价值是具有产生损害信息本人利益,影响需求的满足、方案的制定和实施,从而降低了活动的效果,增大活动消耗和妨碍活动组织及管理等作用。信息损失可以从其损失的数量和概率两方面进行定量评估。而信息损失的数量和概率又主要取决于信息本人、客体、风险源和信息作用等特点,社会与法律基础,技术发展水平以及信息对抗手段的数量和能力等因素。
二、信息安全保障
信息安全保障是信息对抗的组成的一部分。信息对抗中,对信息本人双方都不仅企图通过信息作用给对方造成信息或其他损失,而且还需防止类似作用给己方造成损失,即保障己方的信息安全。信息安全指的是一种防止与避免信息损失的受保护状态。只有当可能的信息损失在可接受的限度内,信息才是安全的。信息安全保障包括防护、检测和恢复三类机制。在信息系统中,为提供信息安全保障,存在着大量的防护、检测和恢复的各种组合。信息安全技术保护的对象是各种信息技术系统,如在军事方面,保护的对象有通信系统、军队指挥的自动化系统、武装控制系统、侦察系统、无线电电子对抗系统,及为信息保障服务的技术系统等。网络信息安全保障体系是具有实现阻止、防护、情报与报警、检测、恢复和响应等六种机制,体现了多层次、多功能、多技术的优势互补的人与机系统。应该围绕技术能力的形成建立网络信息安全保障体系,如:防护与阻止能力;情报与监测能力;检测与识别能力;评估与决策能力;感知与显示能力;响应与恢复能力等。基于防护 、检测与响应这三种机制,完整的网路信息安全保障体系包括防护、检测、管理和应急等四种体系,还有风险管理与控制、信息共享与分析这两个中心。所以信息安全的目标是保障信息的机密性、完整性、可用性、可控性和不可抵赖性。信息安全的最终任务是保护信息资源能被用户安全使用,并且禁止那些非法用户、入侵者、攻击者和黑客不法偷盗、使用信息资源。信息安全的保护体制包括电磁的辐射、环境安全、计算机技术、网络技术等因素和信息的安全管理、法律和心理因素等机制。信息安全可以划分为5重保护屏障,而这5重屏障又层层相套,各有不同的保护手段保护所针对的对象,从而完成不同的防卫任务。信息安全就可以从内与外、进与出、正常与异常、犯规与犯罪等方面对信息资源进行全方位的保护。
三、信息安全体系
完整的信息安全体系框架是有技术安全体系、组织结构体系还有管理体系共同构建而成。技术安全体系是提供信息系统安全保护的技术保障系统,是由物理和系统这两大类安全技术组成。组织机构体系是信息系统安全的组织保障系统,是由机构、岗位和人事三部分构成的体系,机构设置可分为三个层次,分别为:决策层、管理层和执行层。管理体系是信息系统安全的灵魂,主要是由法律管理、制度管理和培训管理组成。
为了保障信息的安全我们可以从技术方面来确保信息的安全,其包括物理安全技术、数据的备份与容灾、加密与认证技术、防火墙技术、入侵检测与防御技术、漏洞扫描技术、隔离技术、虚拟专用网络技术、系统访问控制与审计技术、计算机病毒防范技术、信息安全技术等技术。物理安全技术主要保护的是计算机及其通信线路免遭水、火、有害物质和气体及其他不利因素等的损坏。因此物理安全可以包含环境的安全、电源系统的安全、电磁防护与设备的安全技术和通信线路等安全技术。而在数据安全战略中,数据备份是其最基础也是最重要的工作。数据备份的主要目的是能重新利用,也就是说,备份工作的核心是数据的恢复。一个成熟的备份系统能够安全、方便并又高效地恢复数据。密码学也是保护数据常用的技术,它主要是研究数据的加密和变换的学科,它是有数学、计算机科学、电子与通信等诸多学科组成。现代密码学是对数据进行主动的安全保护,如数据加密、数据完整性、身份认证等技术。 从大的方面,信息安全主要包括系统安全和数据安全两个方面,加密技术主要是针对的是数据的安全,系统安全一般采用的是防火墙技术、防病毒技术及其它安全防范技术等措施。
四、结束语
当今的信息化时代,随着计算机技术的不断发展,信息安全问题是越来越成为不可忽视的问题。社会的不断发展,技术的不断提高,我们又多了一个空间——网络空间,而在这空间里信息是最重要的资源,因此预防和保护信息安全技术需要不断的提高。所以我们要时刻警惕注意保护我们的信息安全,在以后信息化时代里信息安全问题仍是不可松懈的问题。
参考文献:
[1]马春光,郭方方.防火墙入侵检测与VPN[M].北京大学邮电出版社,2010
[2]周明全.网络信息安全技术[M].西安电子科技大学出版社,2003
世界电信日
信息产业部在北京隆重举行第38届世界电信日暨首届世界信息社会日纪念大会。围绕世界电信日主题“让全球网络更安全”,信息产业部副部长奚国华在讲话中呼吁社会各界携起手来,保障网络与信息安全,为建立一个和谐、文明、繁荣的信息社会而共同努力。
奚国华指出,国际电联今年确定的世界电信日主题“让全球网络更安全”,具有鲜明的时代特色和很强的现实意义。当前,在全球范围内,计算机病毒、各种有害信息、系统安全漏洞和网络违法犯罪等网络与信息安全问题日渐突出。如何保障信息网络的安全可靠运行,已成为世界各国政府主管部门、企业界和广大用户共同面临的一个严峻挑战。中国政府对网络和信息安全问题给予了密切关注和高度重视,制定并实施了国家信息安全战略,在加强网络安全事件监测、完善协调处置机制、开展网络安全技术研究、建设网络安全应急体系等方面做了大量工作,基础信息网络和重要信息系统的安全防护能力显著增强。今年2月份,信息产业部还启动了以“倡导网络文明、构建和谐环境”为主题的“阳光绿色网络工程”系列活动,在净化网络环境和促进网络文明方面起到了积极作用。
奚国华强调,信息产业部将进一步树立和落实科学发展观,按照建设社会主义和谐社会的要求,坚决打击网络犯罪,切实维护网络与信息安全,为推进信息社会建设提供坚实保障。
——坚持网络发展与网络安全两手抓,推动信息通信业的和谐、有序、健康发展。网络安全是信息社会健康发展的基本前提,要像重视网络发展那样重视网络安全,以发展促安全、以安全保发展。一方面,要继续加大信息通信基础设施建设力度,积极推进信息技术的广泛应用和信息资源的开发利用,以满足社会日益增长的信息通信需求;另一方面,针对各种网络安全问题,采取切实有效的对策措施,不断提高防范和保障能力,创造一个放心、安全的网络应用环境,使网络能够更好地服务于人们的工作和生活。
——树立和落实社会主义荣辱观,构建健康和谐的网络环境。信息产业部将以社会主义荣辱观为指导,继续组织开展“阳光绿色网络工程”,倡导网络文明,推进网络文明建设和网络诚信体系建设,努力形成政府、企业、行业组织和社会公众共同参与的治理机制。电信运营企业,包括I、ICP、等各类增值服务经营企业,要强化社会责任意识,依法经营,文明办网,以形式多样、健康向上的业务占领网络阵地,积极参与和培育健康、和谐的网络空间。中国互联网协会等行业组织要加大宣传力度,积极开展各种健康向上、丰富多彩的网络文化活动,组织开发绿色上网产品,帮助广大网民提高自我保护的能力。广大网民应当知荣辱、明善恶,遵纪守法、文明上网,自觉抵制各种不良信息的侵蚀,并积极向有关部门举报不文明行为,共同努力,形成健康向上的网络文明风尚。版权所有
——加强科学管理和技术创新,建立完善的网络安全保障体系。信息产业部将坚持积极防御、综合防范的方针,进一步健全信息安全等级保护制度,加强信息安全风险评估工作,高度重视应急体系和灾难备份系统的建设,完善网络信息安全监控体系,全面加强网络与信息安全保障体系建设,提高对网络和信息安全突发事件的应对和防范能力。大力提高公众网络安全意识,加强政府部门、运营企业、重要系统用户和应急组织之间的协作配合,建立主动、开放、有效的网络安全保障机制,充分发挥各方面的优势,形成工作合力。同时,加强网络安全领域关键核心技术的研发,加快网络安全技术平台建设,尽快建立完善的网络安全技术保障体系。
一、网络政治信息对青少年政治社会化的正面影响
网络政治信息具有政治性、方向性、战略性的特征,通过广泛传播主流政治信息,有助于提升青少年的政治认知,塑造现代政治人格。
(一)传播主流政治文化
政治文化是政治心理和政治意识的总和,每个阶级必然存在反映其阶级属性的政治文化――主流政治文化。在特定的政治体系中,“统治阶级的思想在每一时代都是占统治地位的思想”[1]。统治阶级为了维护自身统治,需要传播主流政治文化;而青少年作为未来社会的建设者和接班人,理应接受并内化主流政治文化。虽然传播方式多样,但统治阶级所提倡的必然是官方可控的大众媒介。在信息化的网络时代,网络自然成为青少年接收社会政治信息的重要渠道,通过广泛接收网络政治信息,经过自身政治实践逐渐内化并认同主流政治文化。
(二)提升个体政治认知
政治认知是政治行为主体对“政治生活中各种人物、事件、活动及其规律等方面的认识、判断和评价”
[2]。青少年只有具备了正确的政治认知,才能通过政治实践转化为政治行为,最终实现个体政治社会化。借助网络传播的信息涉及各个方面,其中包含大量政治信息,为青少年及时了解国情、世情带来了便利。青少年通过网络媒介,既能了解大量的政治现象,丰富政治知识,拓展政治视野;又能浏览、分析各种政治观点,并运用新媒体将这些政治信息进行传播和交流,深化政治认知、提升政治理性。
(三)塑造现代政治人格
政治人格是“行为主体的政治性格特征的总和及其惯常行为模式”[3],具有时代性的特征。我国公民深受封建政治体制、结构和文化的影响,形成了传统的政治人格――独立性缺乏,依附于权力生存;由于长期处于较为封闭的政治环境下,传统政治人格也缺乏开放性。当前正处于信息化的网络时代,网络政治信息的丰富性、开放性前所未有,青少年广泛接收网络政治信息,获得了适应当代政治生活所必需的政治知识,培养起政治态度和情感,逐步形成比较稳定的现代政治人格。
二、网络政治信息对青少年政治社会化的负面影响
网络政治信息是一把“双刃剑”,在推进青少年政治社会化的过程中,也会产生负面影响,减缓青少年政治社会化进程。
(一)消解主流政治价值观
主流政治价值观是社会成员在一定政治背景下形成的符合统治阶级需要的政治价值观念。传统媒体时代的传播方式较为单一,传播的政治信息与官方保持一致,青少年政治社会化呈现出单向主导的特征,有助于形成主流政治价值观。网络传媒迅速发展,扩大了政治信息的传播渠道,但对主流政治价值观也造成冲击。特别是随着网络化、信息化的发展,青少年由于社会经验缺乏,往往被动地、无甄别地接收网络政治信息,易被西方国家和敌对势力利用,经由网络误导其政治认知和评价,最终逐步消解主流政治价值观。
(二)淡化个体政治责任感
与传统的大众传播媒介相比,网络具有传播主体广泛、虚拟性、开放性等特点。任何个体都可借助微博、微信、邮件、论坛等传播政治信息,在监管尚未全覆盖的情况下个体行为往往缺乏约束力。在网络空间中,每个人都是虚拟的个体,隐匿的个人责任感会降低,特别是对于自身约束能力较差的青少年。同时,开放性的网络使政治生活更加透明,现实政治生活中的阴暗面更多地暴露在青少年面前,理想与现实形成反差,青少年产生政治认知矛盾,原有的政治认知逐渐模糊,甚至产生政治猜疑心,政治责任感也随之淡化。
(三)削弱个体政治实践力
青少年要实现政治社会化,必须经过政治实践环节。丰富的网络政治信息使青少年能及时了解社会政治生活状况,但这些信息并非青少年亲身实践得来的。网络是一个虚拟化的空间,青少年在网络交往过程中把自己与外界隔离,习惯于用虚拟的“人机交往”代替现实的“人际交往”,这样必然在一定程度上削弱青少年的政治实践力。同时,青少年借助网络与他人进行政治交往,由于政治认知能力较低,通过浏览网络政治信息而形成的政治意识也会因缺乏实践经验而降低科学性,最终将不利于青少年政治社会化的实现。
三、调控网络政治信息促进青少年政治社会化的路径
网络政治信息对青少年政治社会化的影响客观存在,科学调控网络政治信息、因势利导,是促进青少年政治社会化必然选择。
(一)建设主流网络文化阵地
借助网络传播主流政治信息,弘扬主流政治文化,加大青少年政治教育力度,是引导青少年政治社会化的重要方式。随着网络化、信息化的发展,西方国家凭借技术优势通过网络进行文化和价值观渗透,使我国意识形态工作难度加大,这在一定程度上也增加了调控网络政治信息推进青少年政治社会化的难度。主流网络媒体作为党和国家的喉舌,理应承担起建设主流网络文化阵地、掌握意识形态话语权的任务,积极宣传中国化最新的理论成果,传播主流政治信息,弘扬主流政治文化。当前,加强主流网络文化阵地建设的重要任务之一,就是用社会主义核心价值观引领多样化的网络思潮。调控网络政治信息,为青少年政治社会化创造良好的网络氛围,通过潜移默化的影响,逐步培育起主流政治价值观,必将加快个体政治社会化的进程。
(二)加强网络阵地监管
将监管延伸到网络空间,加强网络阵地监管,发挥“硬约束”对青少年网络政治行为的监督、管理、规范、调节作用,是推进青少年政治社会化的必要方式。网络阵地辐射范围广,有效监管需动员各方力量。各级政府应结合青少年特点制定出具有区域特色的制度、规定等,扫除法律盲区,并加大宣传力度,用法律法规来约束网络政治行为。相应地,各级管理部门应加大对网络政治信息的监管力度,严格把守网络政治信息入口,规范网络政治信息审核。从技术层面看,应大力开发安全技术,建立多层次的信息安全技术管理系统,以便进行有效地监控、过滤。对青少年这一群体而言,可建立专门机进行引导、监督,一旦传播不良政治信息时要及时进行教育引导,提高抵御不良政治信息的能力,规范网络政治行为。
事件发生以来,业界反应极为迅速,一批网络安全企业和科研单位通过官方网站和社交媒体等多种渠道,不断更新威胁动态,共享技术情报,及时技术保护措施和应对方案;政府部门和专业机构也及时公告和处置指南,增进了社会公众的关注度,加强了对基本防护信息的认知,降低了本次事件的影响程度。由于各方应对及时,“永恒之蓝”勒索蠕虫爆发在5月13日达到高峰后,感染率快速下降,周一上班并未出现更大规模的爆发,总体传播感染趋势得到快速控制。事件过后,对网络安全行业敲响了警钟,也有必要对这次事件进行经验总结,现将对勒索蠕虫病毒事件的一些思考分享出来。
“永恒之蓝”事件回溯
2017年4月期间,微软以及国内的主要安全公司都已经提示客户升级微软的相关补丁修复“永恒之蓝”漏洞,部分IPS技术提供厂商也提供了IPS规则阻止利用“永恒之蓝“的网络行为;(预警提示)
2017年5月12日下午,病毒爆发;(开始)
2017年5月12日爆发后几个小时,大部分网络安全厂商包括360企业安全、安天、亚信安全、深信服等均发出防护通告,提醒用户关闭445等敏感端口;(围堵)
2017年5月13日,微软总部决定公开已停服的XP特别安全补丁;国内瑞星、360企业安全、腾讯、深信服、蓝盾等均推出病毒免疫工具,用于防御永恒之蓝病毒;(补漏)
2017年5月13日晚,来自英国的网络安全工程师分析了其行为,注册了MalwareTech域名,使勒索蠕虫攻击暂缓了攻击的脚步;(分析)
2017年5月15日,厂商陆续“文件恢复”工具,工作机制本质上是采用“删除文件”恢复原理/机制,即恢复“非粉碎性删除文件”;(删除文件恢复)
2017年5月20日,阿里云安全团队推出“从内存中提取私钥”的方法,试图解密加密文件;生效的前提是中毒后电脑没重启、中毒后运行时间不能过长(否则会造成粉碎性文件删除);(侥幸解密恢复)
2017年5月20日之后,亚信安全等网络安全公司推出基于该病毒行为分析的病毒防护工具,用于预防该病毒变种入侵;(未知变种预防)
2017年6月2日,国内网络安全企业找到了简单灵活的、可以解决类似网络攻击(勒索病毒)方法的防护方案,需要进一步软件开发。
事件处理显示我国网络安全能力提升
(一)网络安全产业有能力应对这次“永恒之蓝”勒索蠕虫事件
早在4月15日,NSA泄漏“永恒之蓝”利用工具,国内不少主力网络安全企业就针对勒索软件等新安全威胁进行了技术和产品的准备,例如深信服等部分企业就提取了“永恒之蓝”的防护规则,并部分升级产品,还有部分企业识别并提前向客户和社会了预警信息,例如,在这次事件爆发时,亚信安全等网络安全企业保证了客户的“零损失”。
事件发生后,国内网络安全企业积极行动,各主要网络安全企业都进行了紧急动员,全力应对WannaCry/Wcry等勒索病毒及其种的入侵,帮助受到侵害的客户尽快恢复数据和业务,尽量减少损失。同时,也积极更新未受到侵害客户的系统和安全策略,提高其防护能力。360企业安全集团、安天等公司及时病毒防范信息,并持续更新补丁工具。此次“永恒之蓝” 勒索蠕虫被迅速遏制,我国网络安全企业发挥了重要作用,帮助客户避免被病毒侵害而遭受损失,帮助受到感染的客户最大限度地减少损失。
(二)网络安全防护组织架构体系科学、组织协调得力
随着《中国人民共和国网络安全法》的颁布实施,我国已经初步建立了一个以网信部门负责统筹协调和监督管理,以工信、公安、保密等其他相关部门依法在各自职责范围内负责网络安全保护和监督管理工作的管理体系。既统筹协调、又各自分工,我国的网络安全管理体系在应对此次事件中发挥了重要作用。
依照相关法律规范,在有关部门指导下,众多网信企业与国家网络安全应急响应机构积极协同,快速开展威胁情报、技术方案、通道、宣传资源、客户服务等方面的协作,有效地遏制住了事态发展、减少了损失。
安全事件暴露出的问题
(一)网络安全意识不强,对安全威胁(漏洞)重视不够
4月14日,Shadow Brokers 再次公布了一批新的 NSA 黑客工具,其中包含了一个攻击框架和多个Windows 漏洞利用工具。攻击者利用这些漏洞可以远程获取 Windows 系统权限并植入后门。
针对此次泄露的漏洞,微软提前了安全公告 MS17-010,修复了泄露的多个 SMB 远程命令执行漏洞。国内网络安全厂商也提前了针对此次漏洞的安全公告和安全预警。但是国内大部分行业及企事业单位并没有给予足够的重视,没有及时对系统打补丁,导致“永恒之蓝”大范围爆发后,遭受到“永恒之蓝”及其变种勒索软件的攻击,数据被挟持勒索,业务被中断。
在服务过程中发现,大量用户没有“数据备份”的习惯,这些用户遭受“永恒之蓝”攻击侵入后,损失很大。
(二)安全技术有待提高(安全攻防工具)
继2016年8月份黑客组织 Shadow Brokers 放出第一批 NSA“方程式小组”内部黑客工具后,2017年4月14日,Shadow Brokers 再次公布了一批新的 NSA 黑客工具,其中包含了一个攻击框架和多个Windows 漏洞利用工具。攻击者利用这些漏洞可以远程获取 Windows 系统权限并植入后门。
目前,我国在网络安全攻防工具方面的研发与欧美国家相比还存在较大差距,我国在网络安全漏洞分析、安全防护能力上需进一步加强。勒索蠕虫入侵一些行业和单位表明不少单位的安全运维水平较低。
实际上,防御这次勒索蠕虫攻击并不需要特别的网络安全新技术,各单位只需要踏踏实实地做好网络安全运维工作就可以基本避免受到侵害。具体而言,各单位切实落实好安全管理的基础性工作――漏洞闭环管理和防火墙或网络核心交换设备策略最小化就可以基本防御此次安全事件。
在漏洞管理中运用系统论的观点和方法,按照时间和工作顺序,通过引入过程反馈机制,实现整个管理链条的闭环衔接。也就是运用PDCA的管理模式,实现漏洞管理中,计划、实施、检查、改进各工作环节的衔接、叠加和演进。要尽力避免重发现、轻修复的情况出现。及时总结问题处置经验,进行能力和经验积累,不断优化安全管理制度体系,落实严格、明确的责任制度。需要从脆弱性管理的高度,对系统和软件补丁、配置缺陷、应用系统问题、业务逻辑缺陷等问题进行集中管理。通过这些规范、扎实的工作,切实地提升安全运维能力。
基础工作做到位,防护能力确保了,可以有效避免大量网络安全事件。
对提升网络安全防护能力的建议
(一)完善隔离网的纵深防御,内网没有免死金牌!
这次事件的爆发也反映出不少行业和单位的网络安全管理意识陈旧落后。部分决策者和运维管理人员盲目地认为网络隔离是解决安全问题最有效的方式,简单地认为只要采取了隔离方案就可以高枕无忧。一些单位在内网中没有设置有效的网络安全防护手段,一旦被入侵,内网可谓千疮百孔、一泻千里。部分单位的内网甚至还缺乏有效的集中化管理手段和工具,对于网络设备、网络拓扑、数据资产等不能够实现有效的统一管理,这给系统排查、业务恢复、应急响应都带来了很大的困难,也大幅度地增加了响应时间和响应成本。这次事件中一些使用网络隔离手段的行业损失惨重,这种情况需要高度警醒。
在4・19重要讲话中专门指出:“‘物理隔离’防线可被跨网入侵,电力调配指令可被恶意篡改,金融交易信息可被窃取,这些都是重大风险隐患。”
一定要破除“物理隔离就安全”的迷信。随着IT新技术的不断涌现和信息化的深入发展,现实中的网络边界越来越模糊,业务应用场景越来越复杂,IT 系统越来越庞大,管理疏忽、技术漏洞、人为失误等都可能被利用,有多种途径和方法突破隔离网的边界阻隔。网络隔离不是万能的,不能一隔了之,隔离网依然需要完善其纵深防御体系。
在网络安全建设和运营中,一定要坚持实事求是的科学精神。在全社会,特别是在政府、重点行业的企事业单位各级领导应树立正确的网络安全观仍是当今重要的紧迫工作。
(二)强化协同协作,进一步发挥国家队的作用
面对日益复杂的网络空间安全威胁,需要建立体系化的主动防御能力,既有全网安全态势感知和分析能力,又有纵深的响应和对抗能力。动态防御、整体防御才能有效地应对未知的安全威胁。体系化能力建设的关键在于协同和协作,协同协作不仅仅是在网络安全厂商之间、网信企业之间、网络安全厂商与客户之间、网信企业与专业机构之间,国家的相关部门也要参与其中。国家的相关专业机构,如国家互联网应急中心(CNCERT)等应在其中承担重要角色。
在安全事件初期,各种信息比较繁杂,并可能存在不准确的信息。建议国家信息安全应急响应机构作为国家队的代表,在出现重大安全事件时,积极参与并给出一个更独立、权威的解决方案,必要时可以购买经过验证的第三方可靠解决方案,通过多种公众信息平台,免费提供给社会,以快速高效地应对大规模的网络攻击事件。
(三)进一步加强网络安全意识建设和管理体系建设
三分技术、七分管理、十二分落实。安全意识和责任制度是落的基本保障。
加强网络安全检查机制。加强对国家关键基础设施的安全检查,特别是可能导致大规模安全事件的高危安全漏洞的检查。定期开展网络安全巡检,把网络安全工作常态化。把安全保障工作的重心放在事前,强化网络安全运营的理念和作业体系,把网络安全保障融入到日常工作和管理之中。
采用科学的网络安全建设模型和工具,做好顶层设计,推进体系化和全生命周期的网络安全建设与运营。尽力避免事后打补丁式的网络安全建设模式,把动态发展、整体的网络安全观念落实到信息化规划、建设和运营之中。
安全建设不要仅考虑产品,同时要重视制度、流程和规范的建设,并要加强人的管理和培训。
加强网络安全意识教育宣传。通过互联网、微信、海报、报刊等各种形式的宣传,加强全民网络安全意识教育的普及与重视。在中小学普及网络安全基础知识和意识教育。借助“国家网络安全宣传周”等重大活动,发动社会资源进行全民宣传教育,让“网络安全为人民、网络安全靠人民”的思想深入人心。
(四)进一步加强整体能力建设
切实落实“4・19讲话”精神,加快构建关键信息基础设施安全保障体系,建立全天候全方位感知网络安全态势的国家能力与产业能力,增强网络安全防御能力和威慑能力。不仅要建立政府和企业网络安全信息共享机制,同时要积极推进企业之间的网络安全信息共享,探索产业组织在其中能够发挥的积极作用。
加强网络安全核心技术攻关。针对大型网络安全攻击,开发具有普适性的核心网络安全关键技术,例如可以有效防御各类数据破坏攻击(数据删除、数据加密、数据修改)的安全技术。
完善国家网络安全产业结构。按照国家网络安全战略方针、战略目标,加强网络某些安全产品(安全检测、数据防护等)的研发。
加强网络安全高端人才培养。加强网络安全高端人才培养,特别是网络安全管理、技术专家培养,尤其是网络安全事件分析、网络安全应急与防护,密码学等高级人才的培养。
加强网络安全攻防演练。演练优化安全协调机制,提高安全技能和安全应急响应效率。
(五)加强对网络安全犯罪行为的惩罚
关键词:无线网络;军队;安全;物理层安全;可见光通信
中图分类号:TN 929.3
文献标识码:A
DOI: 10.3969/j.issn.1003-6970.2015.08.004
0 引言
进入二十一世纪的第二个十年以来,信息已经成为人类社会文明进步的要素资源,成为现代社会持续发展的基本条件。信息网络空间已经成为继陆、海、空、天之后的第五大国家疆域,成为世界各国战略竞争的重要领域。信息安全已成为与国防安全、能源安全、粮食安全并列的四大国家安全领域之一。
近些年来,以美国为代表的信息技术强国利用自身所垄断的全球信息技术优势,加紧构建信息安全保障和攻击体系,以进一步巩固其在网络空间的统治地位。在美国现有的国家信息安全体系中,政府、IT企业和社会团体分工协作,相互配合,共同推进美国国家和军队的信息安全体系建设。当前,美国政府部门作为信息安全战略制定、网络和信息安全项目策划、网络情报侦查、网络防御以及网络进攻的主导者,引领了整个美国信息安全领域的发展和规划。其主要部门包括国土安全部、国防部、美军网电司令部、商务部、联邦调查局以及中央情报局;美国的IT企业则是网络攻防的具体实施机构和重要支撑单位,是美国政府和军队海量情报数据的来源,同时也是实施网络作战的实施主体;而美国及其盟国中一些非营利性团体和学术组织则为美国政府和军队提供了舆论和技术层面的支持,同时进行了人才的输出,以支撑日益强大的美国信息作战部队。
随着无线与移动通信技术的高速发展,抛开有线束缚的无线通信技术为国家和军队的指挥和作战带来了极大的便利性,然而也埋下了极大的安全隐患。截至2014年年底,美国情报和军队相关部门在无线网络中侦收和攻击获得的情报已经占到美国情报总量的约57.6%,凸显了当前国家和军队无线网络安全的严峻态势。美军网电司令部2015年战略规划指南显示,未来美军网电部队将把无线领域作为网络攻防作战的重点,这对我国国防和军队网络安全体系和技术提出了新的考验。本论文从历史出发,对交换技术进行了简要的回顾,指出了当前交换网络发展的瓶颈以及问题,并基于前沿的下一代智能网络以及大数据交换网络提出了展望和设想。
1 军队无线网络安全现状
我国的互联网、电信网、广电网和各类专网(包含军网)组成的国家基础网络是国家和军队信息安全防护的重要对象,但是这些基础社会建设过程中普遍存在着重建轻防,甚至只建不防的问题,造成网络信息安全体系构建的极大障碍。
当前,我军无线网络通信手段主要包含战场卫星通信、短波电台通信、水下潜艇长波通信等战时通信手段,以及军队日常办公所使用的蜂窝网移动手机通信、单位无线局域网(Wi-Fi)以及家庭使用的宽带及家庭无线局域网等非战时通信手段。由于战时通信技术具有较强的应用层加密以及物理层跳频和扩频保障,传统的窃密和攻击手段并不能很快奏效,反而是和平时期工作用无线局域网、个人手机、家庭Wi-Fi等上网和通话极易被侦听和窃密,导致无意识泄密。据不完全统计,2014年以来军队、军工企业等军事相关单位因手机、家庭宽带/Wi-Fi等被攻击及窃听的事件约470起,造成不可估量的军事、经济以及国家核心技术损失。
美国凭借其在信息领域的绝对优势,不断将其技术和设备输出到中国,而国产化设备的低性能、高价格等不足进一步导致了党政军系统中日常无线网络通信设备国产化程度极低,使得日常无线网络的安全防线处于近乎失灵的状态。在美国IT跨国公司和美国网络部队等诸如“棱镜”项目面前,我军的基础网络和重要信息系统几乎完全处于不设防状态。诸如思科、微软、英特尔、IBM等IT企业几乎完全控制了我国高端IT产品的生产及应用。据Gartner数据显示,Windows系列操作系统在我国市场占有率超过9成,英特尔在微处理器市场上占有率也超过8成,谷歌的安卓操作系统在我国市场占有率达到8成。即使是国产的联想、酷派等手机,其核心芯片和操作系统也多是国外生产,使得我国无法从技术层面根除安全隐患。
2 解决方案:物理层安全技术和可见光通信技术
针对目前日常军队无线网络安全性的问题,本文提出了两种可行的改进方案,能够在现有技术的基础上,从防止无线信号被侦收和泄漏的角度实现日常状态下部队营区无线通信的安全保密。
在现有的通信系统中,通信的保密性主要依赖于基于计算密码学的加密体制,早在20世纪初就已有人提出将传输的信息与密钥取异或的方法来增强信息传递的安全性。这种基于密钥的加密方法首次由Shannon于1949年给出了数学的理论分析。假设发送者希望把信息M秘密地发送给接收者,称M为明文信息。则加密的过程为,在发送端,发送者通过密钥K以及加密算法f对所要传输的明文M进行加密,得到密文S。在接收端,接收者通过密钥K以及与加密算法相应的解密算法,我们用f-1标记,来进行解密,从而得到明文M。通过对加解密过程的观察,可以得知,有两个方法防止窃听者从窃听到的S中获取明文M: 一个是窃听者不知道密钥K,另外一个是解密算法非常困难,窃听者难以在有限的时间用有限的资源进行解密。基于这两个方法,延伸出了现代通信系统中非常常见的两种加密形式,一个是对称密钥加密,一个是非对称密钥加密。
现代密码学的加密体制主要是在物理层之上的几层来实现的,譬如MAC层、网络层、应用层等等,故有时也称基于现代密码学的安全为上层安全。物理层对于现代密码学加密体制来说是透明的,即物理层安全与上层安全是独立的。下面分别介绍物理层安全的两个基础知识,分别是:窃听信道模型和安全传输速率。窃听信道模型是物理层安全所研究的基本信道模型,安全传输速率是衡量物理层安全系统性能的重要指标。
物理层安全主要是利用特殊的信道编码和无线信道的随机特性使得秘密通信得以进行,它与现代密码学不同之处在于,其安全程度并不依赖于Eve的计算强度,而是依赖无线信道环境的随机特性。但是,从保密环节上来说,物理层安全与传统的计算密码学的安全却有着本质的相似之处。如图1所示。物理层安全中的编码调制环节和信道的随机性是安全通信的必要条件,正如现代密码学体制中的加密算法和密钥。编码调制环节是指Alice根据Alice-Bob和Alice-Eve信道的信道条件,通过独特的信道编码来保证Alice与Bob之间安全又可靠的通信。从安全的角度来说,编码调制环境可以被看作现代密码学中的加密过程,信息加密后生成的密文记为Xn。密文经过无线信道和解调译码可以等同为现代密码学中的解密环节,其中信道信息{h,g}可以看作公共密钥,而Bob接收端的噪声可以看作Bob的私钥,Eve是没有办法获得的。因此密文通过Bob的无线信道和解调译码,可以被Bob正确地译码解密;而此密文通过Eve的无线信道和解调译码,Eve是不能获得任何信息的。由此可见,虽然物理层安全与传统的基于现代密码学的加密原理是完全不同的,但是它们在实现框架上却也能够找到共同点。物理层安全可以看作是以调制编码等发送端的技术为“加密算法”,充分利用Alice-Bob和Alice-Eve之间无线信道的差异性,把无线信道看作“加密密钥”,从而使得Alice与Bob之间形成了安全可靠的通信。
物理层安全技术由于可以独立于上层而单独实现秘密通信,因此在无线通信系统中,可以在保证现有上层安全措施不变的情况下,补充物理层传输的安全。这使得通信系统的安全性能得到额外一层的保护。另一方面,将物理层安全用来传输现代密码学中的密钥,也是增强系统的安全性的一种方法。
从实现的角度讲,当前传统的无线路由器等均使用了全向天线进行传输,有可能导致无线信号泄漏至营区外部造成泄密。由于物理层安全技术方案的存在,除了进行传统的上层密码和传输加密以外,考虑利用物理层定向天线和波束赋形技术使得无线信号定向的向营区内部辐射,使得窃听者获取的信息量近乎为0,从而进一步降低失泄密的风险,这是物理层安全技术在现有无线网络中的应用改进。
根据香农公式,假设发射端信号表示为:y=hx+z,那么正常接收者bob收到的信号可以表示为:
此时人造噪声设计对Bob没有产生干扰的方向上均匀分布,从而实现了对目标用户的正常信号发送,但是使得窃听用户获得的干扰最大化,可用信息最小。
可见光通信(Visible Light Communications)是指利用可见光波段的光作为信息载体,不使用光纤等有线信道的传输介质,而在空气中直接传输光信号的通信方式,简称“VLC”。
普通的灯具如白炽灯、荧光灯(节能灯)不适合当作光通信的光源,而LED灯非常适合做可见光通信的光源。可见光通信技术可以通过LED灯在完成照明功能的同时,实现数据网络的覆盖,用户可以方便地使用自己的手机、平板电脑等移动智能终端接收这些灯光发送的信息。该技术可广泛用于导航定位、安全通信与支付、智能交通管控、智能家居、超市导购、灯箱广告等领域,特别是在不希望或不可能使用无线电传输网络的场合比如飞机上、医院里更能发挥它的作用。可见光通信兼顾照明与通信,具有传输数据率高、安全性强、无电磁干扰、节能、无需频谱认证等优点,带宽是Wi-Fi的1万倍、第四代移动通信技术的100倍,是理想的室内高速无线接人方案之一。
据美国DAPRA报道,美军已经生产出军用可见光网络及相关设备,用于国防部等军事机关和设施的高速无线网络通信。由于可见光室内传输光源直接指向用户且传输距离远小于传统的微波无线通信,在不考虑人为主动泄密的情况下,可见光通信信号是无法截获的,从技术上为通信的有效性和可靠性提供了强有力的支撑。
图2给出了微波无线通信和可见光通信之间的比较。对于手机、Wi-Fi等微波无线通信手段,除了目标用户能够接收到无线信号以外,由于无线电波是全向发射的,窃听者完全可以收到相同的信号,从而进行破译或者攻击,带来安全隐患;而可见光通信依赖于室内的LED灯具,通常灯具会直接部署在工位上方,而照明具有定向发射的特点,因此位于营区外部的窃听者无法收到任何信号,不能进行窃听。从实现上讲,可见光通信可以方便的利用LED台灯、屋顶灯等照明灯具,通过加装调制解调模块即可使得灯具具有高速数据传输功能,可供营区内台式机、笔记本电脑、平板电脑等高速无线上网,满足高清视频会议等高带宽需求。
目前,关于可见光通信在室内外各种复杂环境下的信道测量与建模的工作还很欠缺,只有少量的研究结果。尤其是在有强光干扰、烟雾和灰尘遮挡的环境下的信道干扰模型,更是需要亟待解决的问题。
3 结论
军队作为国家的武装力量,其信息安全问题尤为重要。在和平时期,如何从技术手段保证军队手机、Wi-Fi等无线通信安全,防止和平时期敌对势力进行的无线网络信号侦收和网络攻击,是当前要重点关注的问题。
关键词:计算机网络技术 安全管理维护 研究
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)10-0215-01
计算机网络的应用领域比较广,尤其Internet的普及,如今物联网技术的广泛应用,计算机网络技术越来越重要,因此计算机网络安全得到广泛重视。由于网络的特点,网络安全问题只能减少,不可能根本杜绝,如何提高计算机网络安全技术,有效的进行网络安全管理维护,提高网络安全性能,是计算机网络工作者需要解决的问题。
1 影响计算机网络安全的因素
1.1 网络系统影响因素
计算机网络技术是在不断发展,不断完善过程,计算机系统本身具有一定漏洞,这些因素都对网络系统有一定影响,计算机网络本身具有共享性,开发性,这促使计算机网络的不安全性,网络系统存在一定风险,具有一定漏洞,是网络系统本身结构因素,网络的协议Tcp/Ip协议本身就要全球通用性质,这也是网络能全球应用的根本,网络系统需要不断完善与提高,逐步修复其漏洞,提高网络安全性能。
1.2 人为因素
人为因素是计算机网络不安全主要因素,人为因素主要有两方面,一方面是黑客的攻击,黑客是网络高手进行系统的侵入,一般都是进行违法犯罪活动,尤其对一些重要数据的窃取,网络系统必须防范黑客侵入。另一方面是计算机病毒侵入,病毒是一段木马程序,一般具有一定的攻击性,对计算机软硬件有一定的破坏性,网络系统必须做好防范病毒规划,利用一些查杀病毒软件进行病毒防治,计算机病毒只能预防,不能杜绝,这也是计算机病毒的特点。
2 计算机网络安全技术
2.1 防火墙技术
防火墙技术是计算机防范病毒的主要方法,其是计算机网络安全体系中重要组成部分,对计算机软件、硬件都起到一定保护作用。防火墙技术对计算机病毒能起到拦截和阻碍入侵,但对计算机病毒不能起到杀毒作用。一般防火墙技术是网络安全体系中一道屏障,起到保护作用,对数据起到过滤作用,促使一些不正常数据或病毒不能入侵计算机,对一般计算机网络系统可以起到一定保护作用。
2.2 数据加密技术
防火墙技术一般只起到数据过滤,安全保障作用,但要进一步提高网络安全性能,必须采用数据加密技术。数据加密技术是网络安全的核心技术之一,数据加密技术在数据传输和存储过程中可以很大程度的提高数据的保密性,从而提高数据的安全性。数据加密技术是将数据转换成密文,并将密文进行传输或存储,数据接收方只有通过相对应的密钥才能对受保护的数据信息进行解密,从而获取原数据源。数据加密技术一般要对数据进行加密和解密,对方一般应该知道密码,在实际应用过程中,用户可以进行多道数据加密,以免数据在传输过程中被解密,数据加密分对称加密技术与非对称加密技术,加大破解难度,进一步提高网络安全性能。
2.3 黑客诱骗技术
网络攻击多数都来源于黑客攻击,对黑客的防范是解决网络安全关键因素。黑客诱骗技术就是网络专家编写的网络系统,让黑客进行攻击,对黑客进行跟踪,发现黑客运行轨迹,能起到对网络系统的有效保护,黑客诱骗技术具有一定应用价值。
3 网络管理技术
3.1 网络故障管理
网络出现故障是常用现象,如何解决网络故障是关键的,对网络故障的发现,分析、检测是一项复杂过程,网络管理人员对网络的设备要及时检查,分析出现网络故障的可能,减少网络故障发生,是防止黑客攻击的有效方法。网络管理人员要具有一定专业技术水平,起到网络安全管理职责,提高网络故障管理是提高网络管理技术主要手段。
3.2 网络配置管理
网络管理技术中网络配置必须需要专业技术人才完成,必须准确的完成网络配置,网络配置在网络管理技术中起到重要作用。网络配置管理的主要功能是对网络进行初始化,并对网络信息进行配置,从而保证网络能够进行正常的网络服务。网络配置对计算机网络的正常运行有很大的作用,主要是通过监视组、控制组、定义组、辨别组来组成通信网络的对象,从而对计算机网络提供服务,并将网络性能保持在最佳水平。科学有效的进行网络管理配置,是提高网络安全性能的主要指标,必须对管理人员提升专业技能。
3.3 网络性能管理
网络性能管理主要是对系统资源的运行状况进行分析,并对网络的通信效率进行评价。网络性能分析的结果对网络的针对测试过程或网络的配置都会有一定的影响。网络性能管理是以收集到的W络的运行状况的相关数据信息为基础而进行的管理行为,同时网络性能管理需要对网络性能日志进行维护和分析。
4 结语
总之,计算机网络技术应用越来越广,网络安全越来越被人们重视,提高网络安全性能是大家关注的焦点,提高网络安全性能,必须加强网络管理人员网络安全知识培训,提升网络技能,掌握相应的计算机网络技术,提高网络管理技术手段,掌握现代网络技术发展规律,科学的进行网络管理,有效提高网络安全性能。
参考文献
[1]梁成长.当前网络技术与综合布线系统的设计研究[J].中国管理信息化,2016(14).
[2]王.基于网络技术在上市公司信息化进程中的应用探究[J].科技风,2016(14).
[3]贺海侠,何铭.计算机网络技术在图书馆方面的应用研究[J].通讯世界,2016(14).
[4]谭广通,刘佳.计算机网络技术对测控技术发展的辅助作用[J].网络空间安全,2016(05).[5] 张灵丽.浅议计算机网络技术在职业教育中的应用[J].教育现代化,2016(13).