前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络空间安全的定义主题范文,仅供参考,欢迎阅读并收藏。
信息安全管理系列之十九
1 信息安全的主要研究方向
1.1 密码学(cryptography)
从之前的讨论中,我们可以看出,“信息安全”的词汇随着“载体”或者“关注点”保持了持续的变化,从“通信安全”“计算机安全”,到“网络安全(network security)”直至“信息安全”[1],本质都是为了保护最核心的资产,即“信息”。ISO/IEC 27000:2014中对信息安全的定义为:保证信息的保密性(confidentiality)、完整性(integrity)和可用性(availability);另外也可包括例如真实性(authenticity)、可核査性(accountability)、不可否认性(non-repudiation)和可靠性(reliability)等。
这其中的诸多安全属性主要依靠密码学的相关技术或机制解决[2],具体如表1所示,表中的数据来自GB/T 9387.2—1995 / ISO 7498-2:1989。
因此,一直以来,密码学都是信息安全最重要的研究方向之一。在通信安全时代及其之前,载体方面主要防止窃听,这并不需要形成单独的学科,最重要的安全措施是加密传输,但是在计算机与信息系统出现之后,仅靠消息加解密已经不能解决所有的问题,更重要的是,在信息大爆炸的时代,这不现实也没必要。
信息安全引起广泛重视,一个很重要的原因还是信息系统的普及。围绕信息系统,存在两个最重要的研究方向,即关注如何设计信息系统的计算机科学与技术领域,以及关注如何应用信息系统的信息系统管理领域,具体如图1所示。
通过图1,也给出了解决信息安全问题的两种主要途径:一是技术,即通过安全防护系统加固现有的信息系统;或者二,通过管理,即通过信息安全制度加强对个体行为的约束。
1.2 起源于计算机领域的安全防护系统研发
防火墙、防病毒和入侵检测系统(Intrusion Detection Systems,IDS)等信息安全防护系统研发是目前实践中最常见的手段,也是研究领域的热点之一。按照Basie von Solms[3,4]对信息安全实践的划分,技术部署是最早出现的浪潮。当然,在今天的信息安全实践中,已经不再可以区分技术手段还是管理手段,更多的是关注安全目标,例如,在ISO/IEC 27001:2013中,一个安全控制目标所对应的不仅是技术,也包括管理。
1.3 起源于管理学领域的信息系统安全管理
单纯的技术不会解决任何问题,在目前信息安全业界已经得到公认[5]。首先,技术不是万能的,不能解决所有的问题;此外,即使是技术系统,最终需要人去操作,依然需要相应的制度或策略。例如,防火墙策略的配置。即使在“最技术”的密码学领域,BruceSchneier也曾经指出“再强的密码算法也抵不过前克格勃的美女”[6]。
2 为什么研究重点会转移到行为信息安全
2.1 安全机制中最薄弱的环节
普遍认为,人是安全机制中最薄弱的环节,航空领域的诸多事故基本证实了这一点。在集中计算时代,每一个管理员都如同飞行员一样,都是专业人员,这种脆弱性表现的并不突出。但是在个人PC广泛普及的时代,人在安全机制中的脆弱性就暴露无遗。
以信息安全风险评估为例。在集中计算的时代,信息安全风险评估并没有完整的流程,而是一系列的检查表(checklist)[7],例如PD3000系列。这实际是最经济,也是最有效的方式之一,例如在其他行业,医疗领域的新生儿阿普加(Apgar)评分表2),原理不复杂,但是有效地降低了新生儿死亡率,到现在仍然应用于临床。再如,飞行员做安全检查的主要依据是一系列的检查表。但是,要使定性的检查表有效,一个重要前提是操作者是专业人员,因此当分布式计算时代来临的时候,检查表就不再能够有效地发挥作用。或者说,基于主观判断的检查表并不适用于非专业人员,于是促生了现在常用的“经典六因素法”(资产,威胁,脆弱性,控制措施,可能性和影响),信息安全风险评估成了规范的流程/方法,检查表只是其中的一个技术工具。
2.2 行为信息安全研究出现的必然性
在很多行业,从对技术的关注转向对人的关注也是一个必然过程,在每个人都可以操作的系统中表现的尤为明显,主要因为:第一,技术是新生事物,而不是必然存在的,因此在发展的开始阶段,更多地考虑技术进步,但是技术一旦成熟,如何应用就成了关注的重点;第二,技术的进步在某种程度上是可控的,是一个不断迭代的过程,但是人类本身的进步却是缓慢的,在短时间内不会超越生理极限,而且以系统论的观点来看,越复杂的系统,可能越不可靠,人恰恰是最复杂的系统。
此外,限定只有专业人员操作的行业可以通过规范操作等途径来加强管理,例如航空业,但是每个人都可以操作的信息系统则很难实现,行为表现出更大的复杂性且操作者不能挑选。在航空安全等领域,人类工效学(ergonomics)或人因因素(human factors)主要是针对专业人员,使用者或者旅客等对安全的影响有限。
在这种背景下,国际信息处理联合会(International Federation for Information Processing,IFIP) TC8/WG11和TC11/WG133)在2013年定义了行为信息安全研究方向[8],主要关注信息安全中的个体行为。行为信息安全在学科中的位置如图2所示。
行为信息安全研究大致起源于1990年,期间经历了产生、发展、形成和定义等阶段,在后续的文章中,我们将陆续介绍。
在实践中,流行的信息安全架构已经将个体行为的要素考虑在内,例如,ISO/IEC 27001:2013中,“A.7人力资源安全”从人员任用的角度考虑信息安全;“A.9.3 用户责任”从用户角度考虑访问控制问题。因此,信息系统安全管理的研究重点已经从“怎么做系统”转化为“怎么用系统”。
3 网络空间中个体行为的虚拟化
行为信息安全研究的主要关注点还是停留在“物理人”,随着网络空间(cyberspace)的发展,更多的威胁来自“虚拟人”[9],虽然虚拟人是建立在物理人的基础上,但是两者的个体行为表现出很明显的区别。图3给出了物理人与虚拟人关系的示例。
与现实世界相比较,网络空间中的个体行为主要有如下特征:
(1)在网络空间中,个体数量众多,行为也更多样化。在物理世界,人的数量是有限的,但是在网络空间中,一个人可以同时以各种表现迥异的角色出现,例如,在微博同时开几个账号,以不同的身份发表言论。单个的虚拟人在网络空间中的行为可能比物理世界的人要简单得多,但是由于数量众多所带来的多样性更难以预测。实践已经证明,在网络空间中,个体更容易表现出极端行为或非主流小众行为,虽然这些极端行为不能直接造成人身伤害,但是极端的言论具有很大的危害。
(2)在网络空间中,个体违规能力更弱,但是违规意愿更强。在现实世界中,每一个人都有一定的违规能力,即使是弱者。但是在网络空间中,绝大部分的人都属于技术上的菜鸟,并不具备违规能力,因此表现出的弱者特征更加明显,例如发牢骚、发表威胁性的言论等。心理学的诸多研究表明,人在感受到威胁时更容易表现出攻击性,加上缺乏足够的能力或解决途径,因此在网络空间中,语言暴力往往更加突出。同时,由于违规能力弱,更容易导致“抱团取暖”,从而容易形成群体行为。
(3)在网络空间中,个体更具备机会主义特征。现实世界的秩序已经形成,机会主义缺乏足够的土壤。但是在网络空间中,违规的成本更低,甚至可以反复“复活”,新游戏规则下,个体更具备机会主义特征。例如,在现实世界中,一个人在街上发牢骚,出于自保,一般不会有太多响应,除非引起足够的共鸣。在网络空间中不同,这种“见义勇为”的成本很低,围观者甚至将辨别事实的步骤都省略了就参与进来。
综上所述,由于个体行为所表现出的不同特征,个体信息安全行为研究应该过渡到行为网络安全研究,从而对网络空间中的个体行为给与更多的关注。
1 大数据安全的范畴
大数据作为一个新的技术模式和学科分支,已经开始对网络信息安全产生深刻的影响,这种影响既要循着安全本身的固有规律,也会带着数据自身以前不被重视的新特性。
1.1 安全的本质性结构
在IT领域的各个分支中,网络信息安全区别于其他分支的根本不同,就是安全永远是一个三要素互相交织、博弈的课题。这3个要素为:业务和资产、威胁和危害、保障和处置,如图1所示。
安全的独特性在于:有难以控制、难以意料的“威胁和危害”一方,自然就有了特有的“保障和处置”这一方,两者和业务资产一起形成了一个三方博弈关系。
所有的安全问题,都要就这3方面分别阐述清楚才谈得到思考的完备性,而大数据安全这个话题也不例外。
1.2 大数据安全的方向
大数据安全的如下3个方向,是大数据方法和技术作用于安全三要素所演绎出来的方向。
(1)大数据作用于业务和资产,即大数据的主流应用。这必然会面临新的针对大数据的攻击和威胁,进而对大数据的保护要对抗这种针对大数据的攻击。
(2)大数据作用于威胁和危害,即大数据攻击和副作用。如果是主动和故意的举措,那就是大数据攻击;如果是被动的,就是大数据产生的副作用,比如大数据技术对于公民隐私保护的破坏。
(3)大数据作用于保障和处置,即安全大数据应用。就是在对抗各类安全威胁的时候,运用大数据技术进行分析和检测,特别是无特征检测、异常检测、态势分析等方面。
文章论述的重点是大数据安全的第1个方向。研究对大数据的保护必须先研究针对大数据的攻击,如果没有真正研究、设计、实现并测度大数据的攻击,那么之前所设计的所谓大数据防护就都是臆想,只有真实的攻击才能够验证保护和防护的有效性。
2 数据本质和特质
研究针对大数据的攻击,我们必须搞清楚针对大数据的攻击的对象——大数据对象。
2.1 大数据的7V特性
在描述大数据问题时,我们常说其有7个V的特性[1],具体如下:
1V(Volume),即海量的数据规模。这体现了大数据问题在数据量上的海量。
2V(Velocity),即快速数据流转和动态数据体系。这代表了时间轴上的大数据,除了对于分析快速及时的要求之外,还体现海量数据可能来自于时间轴的长度延展(存储)和颗粒度的细化(频度);时间的相关性也是数据间相关性的一大类,比如视频和音频数据就是“顺序时间”的典型结构。
3V(Vast),即数据来自广大无边的空间。每个数据都来自于一个空间的位置,可能是物理空间(现实世界),也可能是网络空间,空间的相关性也是数据间相关性的一大类,也是一大类典型结构。
4V(Variety),即多样的数据类型。大数据,比所谓的“量大”更重要的一个特性就是“高维”。特别是当数据样本的数量难以满足对于高维问题求解的基本要求时,大数据更倾向于回避精确解的求解,而满足于有价值的近似解。这种不追求精确解的特性,让大数据及其系统具有了一定的鲁棒性基础,增加了攻击难度。
5V(Veracity),即数据的真实和准确性更难判断。数据有好坏问题,而这个好坏问题在大数据中会更加极端地被放大,更泛地表达这个话题就是数据的“质”,即数据质量[2]的相关问题。
6V(Value),即大数据的低价值密度。对于大数据的攻击,背后必然要针对其价值进行。
7V(Visualization),即大数据可视化的重要性。大数据的价值需要展现,如果能够破坏和斩断价值链,也是重要的攻击成果。
在这7个V中:第1个V,表达的是大数据外在表现的 “大”量;第2~4个V是从时间、空间和多样性这3个方面说明大数据的“大”;第5~7个V阐述的是大数据的价值流转,即从数据本身的客观质量,到有立场的价值认识和价值挖掘,最后到价值的展示和利用。
2.2 攻击大数据的常规理解
在传统的网络信息安全领域中(这里指融合大数据特有特征的思考之前),对于攻防的认知主要集中于系统方面:漏洞是系统的漏洞,越权是对于系统访问控制的突破,拒绝服务攻击是对网络系统的拥塞,伪装是对于系统访问者身份的假冒等;安全方法也主要都围绕系统的防护而展开。当然,这个系统是包括了节点式的系统(如主机操作系统)、结构化的网络系统。
在探讨攻击大数据的时候,我们首先想到的就是如何攻击大数据系统,而由于大数据目前的主要应用模式就是分析和决策支持,其系统的对外暴露面非常少,因此至今还没有关于重要的大数据系统遭遇渗透性攻击的报道。能够见诸报道的大数据系统出现的问题和故障,常常是由于电力故障等物理性故障导致的可用性事故,而这些所谓的问题并没有体现出大数据的独特性。
对于大数据系统的、具有针对性的攻击假设,需要针对大数据系统的分布式特色发起攻击。对于大数据的特色攻击还没有太多的研究,可能有两个原因:第一,大数据系统还在快速地演化和发展;第二,攻击研究者要搭建一个接近真实的大数据系统,其成本比较高,技术门槛也较高。但是,由于大数据系统的高价值聚集,这样的攻击早晚会到来。
2.3 MCPs结构
网络空间已经成为了大家非常熟悉的一个词,它不仅仅指网络相关的IT系统,更被人们理解为一个空间,在这个空间中主要体现了Cyber实体及其“活动”。
这里所说的活动指Cyber过程,主要体现为操作和流。数据实体对应的是数据流,应用系统对应业务流和服务关系,节点系统对应了计算操作和存储承载,网络系统对应了网络流和连接关系,而物理实体则是对前述Cyber实体的承载。Cyber实体就如同生物体的解剖关系,而Cyber过程如同生物体的生理关系。当前流行概念中的云计算、移动互联网等等都是Cyber自身形态的多样化、高能化和效益化。
信息物理系统(CPS)强调了Cyber与物理空间的关系:可将Cyber与物理空间的关系简化为控制与感知的关系。CPS类似的模型将物理世界和网络空间关联起来了,其关联的根本媒介其实是数据。当前流行概念中的物联网、工业控制、智能生活等等都是将Cyber空间与物理世界更加紧密地关联起来。
网络空间安全领域被分为两大领域:一个是从技术上说的网络安全,比如加解密、攻防渗透、系统加固等;另一个是从系统的内容上说的信息安全,比如舆情态势感知、社交网络策动攻击等。这两方面现在是单独研究和治理的,交集不大。
现在,随着大数据的方法和技术日益得到重视,数据也越来越受到人们的重视。大数据又是一个应用驱动、价值驱动的领域。当数据与数据的语义总是密切关联在一起的时候,我们就发现人的意识空间和Cyber空间的关系变得密切起来。多人的共同意识空间就是群体社交意识。
数据将人的意识空间(包括群体意识)、Cyber空间、物理世界3方面链接在一起,形成了一个整体意识信息物理系统(MCPs),如图2所示。
当我们有了MCPs这样的整体认识,在考虑安全问题(特别是大数据安全问题)的时候,就要考虑MCPs模式下的攻击。
3 MCPs的攻击假设矩阵
3.1 攻击面和攻击目标
攻击面是指攻击者的着手之处和着手模式;攻击目标是指攻击者希望被攻击体系中的某个部分或环节出现重大偏差。我们将攻击面和攻击目标分开来定义,是因为两者并非总是同一的。
3.2 MCPs的3x3攻击假设矩阵
在系统攻击中,攻击面和攻击目标可能不同。这种攻击面与攻击目标的错位,可能出现在MCPs的3个方面,由意识空间、网络空间、物理空间(现实世界)的交叉攻击假设,形成如图3所示的3x3攻击假设矩阵。
3.3 MCPs的14x14攻击假设矩阵
要对MCPs攻击假设矩阵进行更具体的研究,就需要将MCPs分解成更细致的环节。我们可以将MCPs简单分解为14个方面,其编码如下:
Mm:动机
Mv:价值
Ms:语义
Cd:数据和数据流
Cm:元数据和纯数据
Ca:应用和业务流
Cc:计算节点
Cs:存储节点
Cn:网络和网络流
Cp:Cyber物理实体
Pc:控制器
Ps:传感器
PS:空间关系
PT:时间关系
将MSPs的这14个方面组成一个矩阵,矩阵不同的行代表不同的攻击面,矩阵不同的列代表不同的攻击目标。如表1 所示。
表1中,蓝色区域就是从传统的系统攻击视角看到的攻击假设,攻击面可能是网络系统、存储节点、计算主机、应用系统,而最终最受影响的攻击目标也在这其中。
数据Cd和元数据Cm,将MCPs三大空间连接起来。表1中的红色部分表示数据作为攻击面和攻击目标会横纵贯穿整个攻击假设矩阵,而且数据会成为MCPs3个空间的桥梁,产生交叉攻击的可能性。
表1反映了大数据和数据视角引入后,给我们带来的更加全面统合的攻击假设视界。
4 MCPs攻击假设矩阵的
归类分析
MCPs的14x14攻击假设矩阵中的每一个格子,都是一种攻击模式,甚至是一个攻击链的索引。归类后的每个格子,都具有一定的攻击模式共性;格子之间则应当有攻击模式的差异化特点。
做出这样的分类研究,可以让我们把攻击研究得更细致,比如可以将计算节点(Cs)进一步细分为PC节点、移动节点、工控节点等。这样还可提醒我们注意那些原先忽视的空白部分,是否有攻击可能存在。只有对于攻击的全面和细致的研究,才能让我们对于防御和对抗的问题上有更多的把握。
4.1 [Cc,Cc]攻击
[Cc,Cc]攻击是最常被关注到的攻击模式,比如,对于操作系统漏洞的挖掘和利用,进而对于系统进行破坏和渗透,其攻击面和受影响目标都是系统。
4.2 [Cn,Cc]攻击
与节点攻击不同,[Cn,Cc]对网络的攻击是对结构的攻击。另外,一般把对于网络设备的攻击归类为对于网络的攻击。
分布式拒绝服务攻击(DDoS)是一个典型例子,其通过对于网络结构性的攻击,并通过占领海量节点而构成了一个攻击网络结构,将流量导入给一个目标系统使其瘫痪。这是典型的攻击网络最终危害节点系统。
网络劫持窃听也是一个典型例子,攻击点在网络的路上。通过窃听下来的明文或者密文进行分析,达到渗透相关系统的目的。
从Cn到Cc的影响传递很直接,因为计算节点都自然连接在网络中,所以对网络的攻击会很快传递给计算节点。
4.3 [Cn,Cn]攻击
内容分发网络(CDN)是当前一个非常重要的网络服务。如果能够利用CDN服务构建一个CDN指向的环,当向这个环投入足够多的流量时,环就会利用CDN机制在网络中形成一种自激振荡式的流量洪流,可能导致网络风暴的发生[3]。这是典型的攻击网络而危害网络,是一种结构性破坏。
4.4 [Cs,Cd]攻击
[Cs,Cd]攻击存储设备,甚至渗透并控制存储设备,自然会对于存储设备上存储的数据产生直接的危害。
4.5 [Cs,Ms]:=[Cs,Cd][Cd,Ms]攻击
如果[Cs,Ms]:=[Cs,Cd][Cd,Ms]攻击存储并对存储进行破坏,或者对于存储的攻击和篡改被较快发现,那么这种影响就难于进一步传递到其他攻击假设矩阵格子。
如果对于存储的攻击充分考虑了存储的数据结构,在篡改中保持其基本的数据结构,不让这样的篡改被轻易发现;同时,篡改的数据又能够借助应用系统的分析对于分析结果进行有效影响,那么就能够将这样的攻击传递到语义层,进而影响人的意识空间,影响人的决策。
而如果要在大数据存储环境下达到[Cs,Ms],就要顺应大数据存储的系统模式和其存储数据的数据结构,做到篡改不易被发现;还要了解大数据存储的数据将如何被分析和应用,让篡改的数据能够污染到大数据分析的结果。
大数据相关的攻击假设,能够让我们反思如何对抗这种攻击。如果将存储的系统模式和数据结构进行一定的随机化(仿效操作系统中的地址随机化思想),那么大量篡改数据就很容易被发现;如果将大数据分析的容错能力(容忍不良质量数据)提高,那么就迫使要污染大数据分析结果必须篡改更多的数据。让“篡改不易被发现”与“大量篡改数据才能产生语义污染”形成矛盾,进而将攻击的效果阻隔在Cyber空间中,不让其有效影响人的意识空间。
4.6 [Mm,Ca]攻击
2016年初的一个突发案例[4]:一则谣言,经过微信朋友圈的扩散,震动了大半个互联网金融圈。
2016年1月10日下午,回顾2015年微信数据的“我和微信的故事”在朋友圈突然被刷屏,正当大家玩得非常欢快时,一个哑弹突然向社群中抛来。当晚,有用户在自己的朋友圈中称:该链接“千万不要进,(黑客)马上把支付宝的钱转出去,已经有人被盗”,还称加载该链接时“很慢,已经在盗取资料。”朋友圈截图被疯转,引发用户集体不安。很多人吓得把支付宝的银行卡都解除绑定,支付宝里的余额全部打回银行卡,还一一提醒朋友“如果我这个号向你借钱,千万别理。”
在1月11日的一个报告中,张小龙说起10日晚的事称:“我和微信的故事”的链接没想到被分享出去,这样带来了3个问题。第1个问题:访问太高,基本挂掉了;第2个问题,有人造谣说,打开链接支付宝的钱被偷了,这个时候,链接也确实因访问量太高打不开了;第3个问题,百万级用户开始解绑银行卡了,结果服务器也快挂了,银行卡也解绑不了了。
这是一个典型案例:一个谣言(在人的群体意识空间),影响了人们的操作行动,进而让一个应用系统崩溃(网络空间中)。
对于这类有意的攻击和无意的危害,有些防范措施可能在意识空间,有些防范措施就要在网络空间,甚至需要二者结合。比如,针对这类[Mm,Ca]风暴,就可以考虑建立态势感知监控和相关性研判,当然这就要将舆情监控和系统风暴监控进行相关性联动分析。这在以前是没有的,从这个事件让我们意识到这种联动分析的必要性。
4.7 [Cn,Pc]:=[Cn,Cm][Cm,Pc]攻击
光大证券乌龙指事件[5]给我们展示了一种可能性。
2013年8月16日11点05分上证指数出现大幅拉升,大盘一分钟内涨超5%,最高涨幅5.62%,指数最高报2 198.85点,盘中逼近2 200点。11点44分上交所称系统运行正常,下午2点,光大证券公告称策略投资部门自营业务在使用其独立的套利系统时出现问题。有媒体将此次事件称为“光大证券乌龙指事件”。
一个系统网络的故障,可能导致应用系统和大量数据的错误,这些可能是数据Cd或者元数据Cm。如果一些金融衍生品应用系统是通过对数据监测和分析自动进行买卖操作的,就可能因为被监测数据的错误导致错误的买卖决策(控制现实世界的控制器行动);而如果错误的买卖决策又继续导致被监测数据的错误效果放大,可能就在市场中产生连锁效应,甚至有引发或诱发证券市场的瞬间大波动甚至股灾。
这种危害的可能性,对于社会的危害是极为严峻的。
4.8 [Cp,Cm]攻击和[PS, Cs]攻击
在密码破译和密钥分析领域,有一种方法:通过对密码芯片外部的热量分布进行跟踪分析,从而达到破解和猜测密钥的目的。这是典型的[Cp,Cm]攻击,用对系统物理实体的分析来攻击到数据层。
对于系统的运行状态进行分析,我们也可以通过对系统的能量消耗进行分析。这是典型的[PS, Cs] 攻击,用物理世界的物理测度PS来分析系统Cs。
上述两个分析(攻击)都需要对物理世界测度并产生相当大量的数据,才能完成对于Cyber内部的分析。换句话说,这个分析过程需要大数据技术和分析方法的支持。
5 结束语
MCPs攻击假设矩阵还有很多空白之处需要填补和研判。可以想象:当我们把各个格子的攻击都能够假想并模拟出来,那么对于有效的安全保障和问题防范就会产生不可估量的支撑。
大数据安全绝对不能停留在系统层面,一定要在MCPs的统合视角下研究整个攻击假设矩阵。特别是跨MCP三大空间的攻击,将是非常值得研究的,很多“黑天鹅”式的攻击必然由此而产生。
1 “棱镜”折射下我国网络信息安全面临的巨大挑战
1. 1 对新兴科技的滥用加剧网络安全的脆弱性
美国著名技术史专家M.Kranzberg曾深刻地指出:“科技本身既不好也不坏,甚至不是中立的。科技进步往往对环境、社会以及人产生超越科技设备及技术本身直接。科技本目的的影响,这正是科技与社会生态的互动” 身不会对网络安全造成威胁,对科技的滥用才是网络安全风险的根源。“棱镜门”事件中,无论是美国政府,还是涉事的几大网络巨头,无一不利用了新技术的跨地域性、隐秘性、造成破坏的规模性及不确定性,加剧了全球网络安全的脆弱性。了解新技术对我国网络安全的影响,是构筑我国网络安全战略的必要前提。
1.1.1“云”技术放大了数据风险“云计算”指远程数字信息存储技术,该技术允许用户从接入到互联网的任意互联设备接触其文件。云计算技术如同双刃剑,在用户运用该技术便捷地进行数据共享、备份的同时,也为新的技术风险与社会冲突开启了方便之门。
首先,云计算服务商可能基于监管套利“合法地侵害”我国用户的个人隐私和安全。监管套利指互联网环境下,某些跨国企业通过选择适用自身偏好的法律以规避对己不利的监管。云计算的服务器可能位于不同国家,而不同国家对数据安全义务的界定、数据丢失责任、隐私保护、数据的公开政策等均存在不同规定,监管法律的差异为云服务商提供了套利空间。例如卷入“棱镜门”的谷歌公司,虽然向我国用户提供网络服务,其服务器却位于美国加州。其提供的谷歌云端硬盘(GoogleDrive)服务要求用户同意谷歌可“依据谷歌的隐私政策使用其数据”,但谷歌有权随时改变其隐私政策。在谷歌最新的隐私政策中规定:“如果我们确信:为了满足适用法律、法规、法律程序的要求或强制性的政府要求的目的而有必要访问、使用、保留或披露相关信息,我们就会与Google以外的公司、组织和个人分享用户个人信息。”据此,谷歌有权也有义务遵守服务器所在地的美国国家安全局的要求,向其提供用户储存的数据。作为互联网用户无可避免的传输和储存信息的数字中介,云计算服务商向美国政府披露用户信息在美国虽属“合法”,却严重地损害了他国用户的个人信息隐私和安全,甚至可能影响他国国家安全。
其次,云计算“数据所有人与控制人分离”的模式增加了对网络信息在物理上监管和追责的难度。在传统模式下,数据存放在本地技术设施中,数据在逻辑上、物理上是可控的,因此风险也是可控的。在云计算模式下,由于用户的数据不是存储在本地计算机上,而是在防火墙之外的远程服务器集中储存,传统的、借助机器或网络物理边界来保障信息安全的方式已经无法发挥作用。发生信息安全事件时,日志纪录可能分散在位于不同国家的多台主机和数据中心,因此即使是同一个云服务商部署的应用程序和托管服务,也可能难以追查纪录,这无疑增加了取证和数据保密的难度。
1.1.2大数据技术动摇数据保护的基本原则大数据指各类组织依托海量数据、更快的电脑以及新式分析技巧以挖掘隐藏的极有价值的关联性、更为强大的数据挖掘方式。“棱镜门”牵涉的所有互联网巨头,包括谷歌、微软、脸谱、雅虎等均以不同形式运用了大数据技术,并将数据作为其主要资产以及价值创造来源。
首先,大数据可能动摇数据保护规制的基石。欧盟的数据保护指令、欧盟通用数据保护条例草案,以及世界其他国家的数据保护法大多依赖于“透明度”和“同意”的要求以确保用户能够在知情的基础上分享个人信息。然而大数据的性质就在于通过数据挖掘与分析寻找意料之外的联系以及制造难以预测的结果,不仅用户对于其同意的对象和目的缺乏认知,甚至运用数据挖掘技术的公司自身也无法事先得知通过大数据技术将发现什么,因此也就很难实现实质意义上的“同意”。
其次,大数据技术带来的巨大商业利润可能诱使服务商漠视用户隐私,进而威胁数据安全。在互联网背景下,一方面众多网络信息媒介有机会接触用户的大数据,而大数据技术使这些信息媒介能够以极低的成本轻易地获取和处理这些信息;另一方面,大数据能够产生惊人的商业利润:据McKinsey咨询集团的报告,大数据每年能为美国的健康行业贡献3000亿美元的价值,为欧洲的公共管理行业贡献2500亿欧元。因此,那些有机会接触客户庞大数据的网络媒介有足够的激励,以用户无法想象,并且常常是无法察觉的方式利用其客户的大数据。越来越多的商业组织开始将转卖搜集的数据视为潜在的商业机会,并且开始从中获利。大型金融机构开始将与其客户支付卡相关的数据进行市场推广(例如,常消费的店铺及购买商品)。在荷兰,一家GPS定位服务提供商将其用户移动的地理编码出售给政府机构,包括警察服务,而这些数据原本用以规划自动变速雷达陷阱的优化安装。在面临巨大利润诱惑并且无人知晓、无人监管的情况下,信息媒介对信息的利用容易偏离初衷,将用户信息置于巨大的风险中。
1. 2 我国网络信息安全市场信息不对称导致市场失灵
披露网络安全风险的成本、技术障碍以及我国网络信息安全立法的缺失决定我国网络信息安全市场存在信息不对称。由于缺乏真实反映网络安全风险的信息,产业将无法准确决定需要供给多少网络安全产品,这一市场失灵导致网络信息安全风险的必然性。
1.2.1披露网络安全风险的技术障碍及成本决定网络信息安全市场的信息天然不足网络信息安全风险自身的无形性、复杂性、动态性特征决定了网络安全风险的相关信息存在先天不足。同时,由于公布网络安全风险事件可能损害市场份额、声誉以及客户群,私人企业往往缺乏激励披露网络安全风险事件。有研究显示每公开披露一个安全漏洞,经销商的股价平均下跌0.6%左右,这相当于每披露一次漏洞,就丧失大约8.6亿美元的市值。网络安全风险的信息不对称并不意味着社会没有对网络安全上进行投资或投资过度,相反,它意味着“没有以理想的比例投资正确的防范措施”。由于缺乏对威胁及防范正确的认识,用户和企业倾向于投资万金油式的解决方法。同时,安全企业也不会具有足够的压力将新科技带入市场,以抵御实质性的威胁。
1.2.2我国网络信息安全立法的缺位加剧了市场失灵在公民网络信息安全方面,我国尚未颁布专门的法律。2009年我国在刑法中设立侵犯公民个人信息罪,然而该条款的适用对象仅限于“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员”,无法涵盖网络空间处理公民个人信息的网络服务提供商。同时该条款由于追责情形不清、缺乏明晰的处罚标准,被批评为“可操作性,欠佳”目前鲜见因该条款被追责的案例。现有网络安全立法散见于效力层级较低的行政法规、部门规章及地方政府规章,或是仅针对特定行业或特定信息对象,适用面狭窄。因此,即使“棱镜门”披露某些企业涉嫌侵犯我国公民网络信息安全,我国网络信息安全立法缺位的现状决定了此类事件在现阶段处于“无法可依、无责可追”的尴尬局面。在立法缺乏规制的情况下,企业并无确保网络安全及披露网络泄露事件的法定义务,对数据泄露事件的公布反而可能引来监管机构更多的关注,从而增加企业,乃至整个行业的运作成本。这决定了企业缺乏动机进行信息安全风险披露,加剧了信息不对称。
1. 3 网络军事化趋势引发网络信息安全风险升级
依据军事革命理论(RevolutioninMilitaryAffairs),新科技和相关组织架构的创新运用将引发战争性质的变化。随着数字网络关键基础设施的依赖性日渐增强以及相较于传统武器的低成本,军事战场开始从传统的水、陆、空转向网络空间,网络战工具被视为是军事革命的自然演进。Clarke在其《网络战》一书中将网络战定义为“国家为了造成损害或干扰的目的,侵入另一国电脑或网络的行为” 局在互联网上对包括中国在内的多个国家10类主要信息进行监听,该事件正是网络战的真实案例并已经实质性地威胁到全球网络环境的信息安全。不仅如此,我国网络频频遭受来自于海外的信息监控及网络攻击。据中国国家互联网应急中心数据显示,2012年的抽样监测发现,境外约有7.3万个木马或僵尸网络控制服务器控制我国境内1419.7万余台主机,其中位于美国的12891个控制服务器(占境外控制服务器的17.6%)控制我国境内1051.2万余台主机(占受境外控制的境内主机的74.0%),控制服务器数量和所控制的我国境内主机数量均居首位。这些事件并不是孤立的,背后是某些国家利用网络技术对中国、欧洲乃至全球信息霸权独享和控制的体现。网络战对信息安全的破坏存在如下特征。
1.3.1网络战具有不可预测性和不可控性指网络战对他国可能带来的破坏规模无法事先预测,其事后的衍生效应可能无法控制。信息系统在结构和互联设置上任何微小的改动都可能导致截然不同的系统行为,针对某一系统的网络攻击既由系统操作人的行为和该特定系统的性质所驱动,也可能由网络武器自身的特征所影响。网络武器相对小而隐蔽的特征使攻击对象难以察觉,无法作出及时的反应,进一步加剧了网络战后果的不可预测性。在2007年,爱沙尼亚整个国家的网络由于黑客攻击陷入瘫痪。具有政治动机的黑客通过制造数据过载,在长达10小时的时间里,迫使系统每6秒下载相当于整个WindowsXP操作系统规模的数据,致使整个国家的网络陷入瘫痪。爱沙尼亚最大的银行在此过程中损失超过100万美元,爱沙尼亚议会成员持续四天无法登录电子邮件系统。
1.3.2针对关键基础设施的网络战将导致对网络安全破坏强度的升级关键基础设施(CriticalInfrastructure)指一旦被摧毁或干扰,将对健康、安全、国家安全或公民的正常生活或政府的有效运作造成严重影响的、物理和信息的科技设施、网络、服务和财产。“棱镜”项目披露美国国家安全局曾入侵中国电讯公司以获取手机短信信息,并持续攻击清华大学的主干网络以及电讯公司Pacent香港总部的计算机,该公司拥有区内最庞大的海底光纤电缆网络。从该事件可知,网络安全风险已经从网上蔓延至网下,网络攻击的间接效果已经直接地威胁我国关键基础设施的安全。
1.3.3网络空间的军事化缺乏国际制约机制冷战期间各国订立了用以限制核武器制造的条约,以控制军备竞赛可能到来的潜在风险。然而目前各国尚未就互联网治理达成任何具有约束力的国际条约。如果互联网不受国家间条约框架的规制,将导致更加开放和不稳定的军事结构。国家间在网络空间的军备竞赛会威胁数字生态的稳定性,其造成破坏的规模和结果难以预料。
2构筑我国网络信息安全保护方略
“棱镜门”事件为我国网络信息安全敲响了警钟,从法治的视角积极构建我国网络信息安全保护方略不仅必要,而且迫切。在网络信息安全保护方略中,明确网络服务提供商的义务与责任是前提,完善网络用户救济权是核心;与此双管齐下的,是进行国际维权并推动国际谈判向利我方向发展。本文将从国内和国际两个视角分别思考。
2.1国内视角
构筑网络信息安全保护战略首先应体现在完善网络信息处理行为的规范和追责机制,矫正市场失灵,实现政策对确保网络安全和促进科技发展运用的最大效能。
2.1.1出台专门立法明确网络服务提供商的义务与责任
目前我国网络信息安全领域乱象丛生,很大程度在于现行法律缺乏对网络服务提供商在网络信息安全方面的法律义务和责任的规定,这意味着现实生活中的用户信息安全问题和信息安全纠纷解决常常依赖于网络服务供应商与用户之间的许可协议。网络服务商往往会利用自己的优势地位在服务协议中尽可能规避相关风险问题,不承诺对客户个人数据丢失、数据泄密及数据被破坏等行为承担法律责任,这无疑会侵害广大网络用户的信息安全。同时,在云计算、大数据等新生科技背景下,网络信息安全风险的跨地域性、隐秘性、造成破坏的规模性及不确定性等特点,客观上对我国信息网络安全立法提出了更高的要求。鉴于此,建议从以下几点明确网络服务提供商的法律义务与责任:
1)确立网络服务商持续的数据安全保护义务,即所有涉及数据处理的主体或组织都必须实施并保持合理、适当的安全流程及做法,以保护个人信息免受非法接入、丢失、破坏、使用、修改或披露的侵害。由于技术的快速革新,网络风险的来源与形式不断地发生调整,这就决定了数据安全保护义务不是一劳永逸的,而是持续的过程。具体而言,“合理、适当的安全措施”要求公司采取持续的、不间断的过程以定期评估风险、识别风险并针对风险采取适当的安全措施、监控并验证安全措施的有效实施,并确保会根据科技的发展持续地调整、更新。具体采取的安全措施应当由公司自行决定。
2)确立数据泄密的警示义务以确保用户的知情权。由于网络安全风险的无形性、即时性以及连带性,用户可能在发生了严重的犯罪结果后才得知信息外泄、丢失事件。为此,为了防止信息泄密导致用户更加严重的衍生后果,必须明确网络服务商对数据泄密的公示义务,即要求所有处理敏感个人信息的企业及机构在此类信息发生泄密事件后,必须在一定时限内向受影响的用户发出通知及警示。这里需要注意的是,该义务需要明确敏感信息的范围,包括但不限于:身份证号码,金融机构账户或信用卡号码等;而通知的方式应以电子方式或有全国影响力的传统媒体方式实现,以确保通知的覆盖面及即时性;而通知的情形应为个人用户数据的丢失、修改、破坏或者未经许可的接入的情形。
3)明确网络服务商的责任。对于未履行数据保护义务的网络服务商,应承担不同层次的责任,包括由主管部门发出违规通报、责令改正、行政罚款、撤销经营资格等行政处罚;同时个人数据受损的用户有权向网络服务提供商提出民事损害赔偿;刑法层面应将网络服务提供商纳入侵犯公民个人信息罪的主体范围中,并明确“情节严重”的具体认定标准。
4)建议引入欧盟的“长臂”条款约束跨境信息流动。“长臂条款”系欧盟特有的数据保护原则,该原则通过约束位于欧盟以外的数据处理人以及跨国公司集团内部的跨境数据转移,尤其是云计算背景下的第三国数据处理人,旨在确保向欧盟以外传输的欧盟公民个人数据能够获得与欧盟内类似的保护水平,因此具有跨域适用的“长臂效应”。该原则主要过3种机制以实现对欧盟境外主体的约束:①国家保护水平评估机制,即欧盟有权评估第三国是否就数据安全提供了足够水平的保护。如果经评估,第三国未能提供充分的保护水平,欧盟将禁止向该第三国传输个人数据并将与第三国协商。②约束性公司规则(BindingCorporateRules,BCR),指约束向公司集团设立于未提供充分保护水平国家的组织进行个人数据转移的公司内部政策(包括与数据安全、质量、透明度有关的隐私原则,有效性的工具,如审计、培训、投诉处理制度等,以及证明BCR具有约束力的要素)。草案规定跨国企业可以通过制定符合草案要求的BCR,并将BCR提交主要数据保护监管机构审批来履行充分保护义务。③标准数据保护条款或经许可的合同条款,指除了BCR,跨国企业也可以通过适用欧盟采纳的标准数据保护条款来履行足够保护义务。如果需要适用自行商议的合同条款,则该条款需要获得监管机构的事先许可。云计算技术使一国数据可能在他国存储或被处理,网络风险为此可以摆脱时间和地点的限制,风险的来源地和结果地可能完全分离,这为我国监管机构在网络安全监管、取证及追责带来许多困难。有鉴于新技术发展的实际需要,建议引入欧盟的“长臂”条款,明确我国网络安全的法律适用于我国以外建立的公司或组织,如果这些主体对我国用户信息进行处理或者提供外包服务。具体的约束机制包括对其在国内的经营实体进行监管,如未在我国设立经营实体,要求本国企业与其通过合同形式履行我国网络安全保护的义务。
2.1.2以救济权为核心完善网络用户的权利保障机制无救济,则无权利,面临网络空间愈演愈烈的安全风险,完善用户的“救济权”是当务之急。
1)确立保护用户的举证责任。在网络服务关系中,一旦用户选择了某一服务提供商,该服务提供商就获得了用户数据的控制权,可以通过检查用户纪录,掌握客户的商业秘密和个人隐私信息,用户在技术、信息获取、谈判用户处于相对弱势地位。为此,为了防止网络服务商滥用其在网络服务关系中的优势地位,也考虑到个人用户网络取证的难度,对于网络泄密造成的用户损失,应规定主要由网络服务商承担履行数据安全保护相关义务的举证责任。
2)确立“一站式”的主管机构。网络信息安全牵涉到个人隐私、商业秩序、电信设施安全、金融安全、公共安全及国家安全等社会管理的多个环节,各个环节的主管部门都涉及到部分网络监管的职能,然而各自为政、多头管理的体系增加了企业合规的不确定性和成本,也增大了公民维权的难度。建议设立涵盖所有行业的网络信息安全主管机构,考虑到网络安全的战略意义,该主管机构应直属于国务院,负责制定网络信息安全方面的政策战略,监管全行业的网络安全合规情况并具有相应的行政执法权,通过整合协调各个机构与网络信息安全相关的职能,作为受理用户与网络信息安全相关的投诉事件的接待门户,便利用低户成本、高效率、一站式解决网络安全方面的纠纷。
3)提供多层次的救济程序。除了传统的司法程序,针对网络数据保护纠纷涉及面广、技术性强、时效性要求高的特点,建议引入调解、仲裁程序,在网络主管机构下设专门处理个人信息纠纷的仲裁委员会,仲裁委员会由监管政府官员、网络安全技术人员、消费者代表、互联网服务商代表、学者等组成,在给定期限内由仲裁委员会提出调解方案供各方参考,如果各方接受,则作为具有约束力的文件履行;如果无法被接受,则进入司法程序。另外,数据泄密涉及者众,而互联网行业作为新兴行业进行旷日持久的独立诉讼也会造成巨大成本,建议规定数据保护集团诉讼/仲裁的程序,明确诉讼与仲裁之间的效力与程序衔接问题,引导通过集团诉讼或仲裁快速、简便地解决纠纷。
2.2国际视角
构筑我国网络信息安全保护方略不仅体现在国内立法与执法体系的完善上,也应体现在影响网络安全国际标准未来谈判和国际合作走向上。
在网络安全已经成为国际社会面临的共同挑战的今天,防范网络安全风险已不可能完全在封闭的国内法体系中实现,而必须置于国际法框架内予以合作和解决。许多情形下,网络安全问题已经不再是一个国家的司法内政问题,而是涉及到多个国家的司法问题,尤其是在类似于“棱镜门”这样影响范围广、涉及多国当事人的信息外泄事件,必然涉及到跨国取证、协调纠纷管辖以及明确法律适用等现实难题。目前许多国际组织,包括联合国、经合组织、亚太经合组织、欧盟、北约、八国集团、国际电信联盟(ITU)以及国际标准组织(ISO)都在解决信息和通讯基础建设的问题。一些新成立的组织开始考虑制定网络安全政策与标准,现有组织也积极地希望将职能拓展到这一领域。这些组织的协议、标准或做法将对全球产生影响。同时“棱镜门”事件后,各国纷纷对现有网络安全战略进行调整,可以预见今后几年将是推动网络安全国际合作框架建立的关键期。作为最主要的网络安全受害国与最大的发展中国家,一方面我国应进行相关研究,系统掌握各国网络安全战略的特征和动向,尤其是某些国家侵害他国公民网络信息安全的证据,为我国在国际阵地维权提供保障。另一方面中国有必要主动参与网络安全国际公约及标准的制定,充分表达本国合理的利益诉求,与各国紧密合作,借助各个国际舞台,积极争取我国在网络空间中的利益。
3结束语
【关键词】计算机;网络安全;管理与运行
计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”
现在的网络安全技术仅可以对付已知的、被分析过的攻击,没有预防攻击的能力。面对未来越来越多的新病毒,不能在大规模攻击爆发的初期就有效地阻止攻击的进行,为网络安全提供保障。
一、影响计算机网络安全的因素
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面。
1.1 操作系统的漏洞及网络设计的问题
目前流行的许多操作系统均存在网络安全漏洞,黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑,使其受到影响。网络安全管理缺少认证,容易被其他人员滥用,人为因素造成的网络安全的隐患。
1.2 缺乏有效的手段评估网络系统的安全性
缺少使用硬件设备对整个网络的安全防护性能作出科学、准确的分析评估,并保障实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。
1.3 黑客的攻击手段在不断地更新
目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。攻击源相对集中,攻击手段更加灵活。黑客手段和计算机病毒技术结合日渐紧密,病毒可以进入黑客无法到达的企业私有网络空间,盗取机密信息或为黑客安装后门,在攻击方法上,混合攻击出现次数越来越多,攻击效果更为显著。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
1.4 计算机病毒
计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏甚至被盗取,使网络的效率降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在计算机网络的每个角落,给我们的正常工作已经造成过严重威胁。
二、确保计算机网络安全的防范措施
2.1 操作系统与网络设计
计算机用户使用正版软件,及时对系统漏洞打补丁,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在计算机网络中,建立起统一的身份认证,供各种应用系统使用,实现用户统一管理、认证和授权。网络管理员和操作员根据本人的权限,输入不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。
2.2 安全性评估
加强计算机网络各级使用人员的网络安全教育,建立健全计算机网络安全管理制度,严格执行操作规程和规章制度。网络管理人员对整个网络的安全防护性能进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议,从而提高网络系统安全性能。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
2.3 黑客的防范
对于网络外部的入侵可以通过安装防火墙来解决,利用防火墙,在网络通讯时执行一种访问控制规则,防火墙允许同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们更改、移动甚至删除网络上的重要信息。对于网络内部的侵袭,可以采用对各个子网做一个具有一定功能的监听程序,为网络管理人员分析自己的网络运作状态提供依据。
2.4 网络病毒的防范
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。这需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
随着计算机网络技术的飞跃发展,计算机网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,建立网络安全体系,需要国家政策和法规的支持研究开发,重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统。
参考文献:
[1]赵国福.浅议计算机网络安全[J].中国新技术新产品,2009,4(7).
[2]吴诗豪.计算机网络安全性研究[J].管理观察,2009,5(10):69?69.
[3]李晓明.浅谈计算机网络安全与防范方法[J].科技资讯,2008,10(30):1919
关键词:计算机;网络信息安全;防护措施
1 引言
随着互联网的快速发展和信息化进程的深入,全世界的计算机都将通过互联网联到一起,世界的信息资源也得到了最大程度的共享。网络给人们的日常生活带来了极大的便利,同时也给人们带来了巨大的安全隐患,计算机上的数据在接入网络后就非常容易被盗窃或者是受到攻击。而网络信息的安全问题已成为人类面临的共同挑战,如果我们不能很好地解决这个问题,信息化发展的进程必将受到阻碍。
2 计算机网络安全含义
所谓计算机网络安全,是指计算机软件、硬件以及系统中的数据受到保护,系统可以连续可靠正常地运行,不会受到偶然的或者恶意的破坏,信息不会受到更改和泄露,网络服务不会中断,从其本质上来讲,网络上的信息安全就是网络安全。从广义来讲,涉及到网络信息的完整性、可用性、可控性、保密性以及真实性的相关理论和技术,均是网络安全所要研究的领域。
3 网络信息安全的特征
网络信息是一个信息共享、服务开放的系统,具有如下特征:
(1)网络要受到不同应用需求的用户从内、外网以不同的身份访问使用,因此网络安全就会受到多方面因素的制约和影响,因此网络安全具有不确定性和动态性。
(2)网络信息安全涉及到外部环境、内部的管理以及用户水平等多个方面的影响,它并不是一个单纯的技术层面的问题,要每个环节必须统筹考虑,紧密的联系起来,因此网络安全具有综合性。
(3)网络信息安全与通常的用户至上是相互矛盾的。因此,网络信息安全需要通过不同的管理和技术的控制手段相互结合,达到与用户之间需要一个平衡,从而实现最佳效果,因此网络安全具有不易管理性。
4 网络信息安全的现状
(1)计算机病毒危害突出
计算机病毒能在计算机系统运行中自身拷贝,或者是有修改地拷贝到其他程序中,使得计算机系统完全瘫痪,或者是带来某种故障,计算机病毒具有隐蔽性、传染性、破坏性和复制性。随着网络的发展,其种类也在急剧增加,受感染的范围也越来越广。据粗略统计,全世界计算机病毒正以平均每月300至500的速度在疯狂增长,它不仅能够通过软盘和硬盘传播,同时还经下载文件、电子邮件、浏览网页等方式传播,对网络造成极大的危害,许多服务器瘫痪,网络系统遭感染,甚至于丢失了许多数据,给人们造成了极大的损失。
(2)计算机犯罪逐年递增
计算机犯罪对世界构成了前所未有的新威胁,对于未来的信息化社会,犯罪学家预言犯罪的形式将以计算机网络犯罪为主。自1986年我国深圳发生第一起计算机犯罪以来,目前呈直线上升趋势,犯罪领域在不断扩展,犯罪手段也日趋多样化并且技术化,已远远超过传统犯罪的危害性。而计算机犯罪的主体大多是掌握了网络技术的专业人士,一些信息安全技术专家甚至也铤而走险,他们洞悉网络的缺陷与漏洞,借助四通八达的网络,运用丰富的网络技术,对各种电子数据发动进攻破坏,使得犯罪手段更趋专业化。
(3)黑客攻击手段多样化
目前,世界上的黑客网站有20多万个,他们的攻击方法有几千种之多,由于网络空间是一个开放的、无疆界的领域,因此每当一种新的黑客攻击手段产生时,它便能在一周内传遍世界,既可以在任何时间,在跨部门、地区和国界的网络中进行攻击。黑客在国内的经济和金融领域,他们通过窃取网络系统的密码,可以非法进入网络金融系统,盗用资金,篡改数据,使得正常的金融秩序遭到了严重的破坏。
5 相关防护措施
对于网络安全的防护,我们可以从以下几个方面采取对策:
(1)网络访问控制
它是网络安全防范保护的一个主要策略,首要任务是保证网络中的资源不被非法访问和使用。同时它也是保证网络信息安全的一个最重要的核心策略,而访问控制涉及到的技术则比较广,通常包含网络权限控制、入网访问控制以及目录级控制等多种手段。
(2)应用密码技术
它网络信息安全的核心技术,应用密码手段可以为信息安全提供可靠保证。当前,基于密码的身份认证和数字签名,则是保证信息安全完整性的一个最为主要的方法。
(3) 数据库的备份与恢复
它是数据库的管理员维护数据完整性和安全性的一个重要操作。二备份是最能防止意外,并且是最为容易的恢复数据库的保证方法。
(4)提高网络反病毒技术能力
通常我们可以通过安装病毒防火墙,对网络服务器中的文件进行监测和频繁扫描,对计算机进行实时过滤保护。在工作站上采用防病毒卡,则可以加强网络文件的访问权限设置。
(5)加强网络人员的管理
加强网络信息安全的防护,则最为主要的就是加强对这些信息进行操作的人们的管理,这就要不断的对计算机用户进行包括计算机安全法、犯罪法以及保密法等法制教育,对计算机系统管理人员和用户,要明确他们应当履行的权利和义务。除此之外,还应教育全体工作人员和计算机用户自觉遵守为维护网络信息系统安全而建立的一切规章制度。
6 结束语
现今,计算机网络的信息安全问题已经受到人们越来越多的重视,现今的网络安全问题已经不仅仅是技术问题,也是安全管理问题。这就要求我们必须综合考虑各方面的安全因素,制定合理的技术方案,制定相关的配套法规。在世界中没有绝对安全的网络系统,随着网络技术的进一步发展,随着网络应用的发展,网络信息安全的防护技术也必然不断发展。
参考文献:
网络虚拟货币的成因
货币的形态自从它产生时就在不断演变。随着信息时代和网络商务时代的到来,新的商务方式需要新的交易媒介,电子货币出现了。根据巴塞尔委员会1998年的定义,电子货币是指通过销售终端、不同的电子设备之间以及在公开网络上执行支付的储值和预付支付机制。显然,“网络虚拟货币”属于电子货币的范畴。
网络消费具有小额、远程、重复等特点,消费者不方便进行现金支付,出于安全考虑,也不太愿意用手机支付或信用卡支付,用邮寄方式支付成本较高,而且麻烦。随着互联网的迅速发展和普及,在给广大网民提供大量免费服务的同时,各大网站也纷纷推出了收费服务项目。特别是网络游戏产业的发展,以点卡、游戏币形式出现的网络虚拟货币不断产生、滋长。因此网络游戏产业利润丰厚,近几年发展迅速,网络游戏运营商为上、下游企业带来了可观的收入,从而形成了虚拟货币。
目前在超过4.85亿网民中有64.2%的人玩网络游戏,特定市场的交易需求,创造了虚拟货币的生存空间。
我国现有的官方支付体系较难满足电子化微型支付,主要表现为:一是现有支付体系的参与主体不支持微支付。现有支付体系主要由金融机构和清算组织组成,网上销售商品和虚拟财产的网络企业无法作为主体参与支付体系;二是支付体系的支付额度不支持微支付。现在大额支付系统金额在几万到几十万元,小额支付系统金额在几十元到几千元之间。而微支付金额通常在几角和几元之间;三是收费方式不支持微支付。小额支付系统的收费每笔在0.03-0.75元之间,而网络微支付一般都采取免费。此外,由于以卡基为基础的银行支付体系在用于微支付时容易泄漏客户个人信息而带来风险,而以网络虚拟货币为基础的微支付与个人基本信息脱钩,充值后与卡基分离降低了个人资金风险。
网络虚拟货币的特点和问题
与现实世界法定货币相比,网络虚拟货币有以下特点:一是网络虚拟货币由于其发行范围有限,属于某一虚拟社区“通货”,并不构成一般等价物,且由于网络虚拟货币自身并不具备内在价值,因而只能是价值相对性的表现形式,仅发挥流通手段职能;二是现实法定货币发行权唯一,只属于央行,而网络虚拟货币发行由作为微观经济主体的网络服务商决定,其发行权具有明显非权威性、分散性、局部性;三是与现实法定货币相比较,目前的网络虚拟货币无法实现“提现”的功能,再加上互联网提供的便捷支付加快网络虚拟货币流通速度,这就使得网络虚拟货币在理论上具备无限扩张能力。即使网络服务商不会无限提供虚拟商品,网络虚拟货币交易量依然可以实现无限倍放大。
以上表明,网络虚拟货币以网络企业的信誉为保证,风险较大,可能对现实社会中的金融、经济、法律秩序造成冲击。
虚拟经济中的一大问题是,许多应用很受欢迎却难以建立盈利模式,要说服用户为虚拟商品掏出真金白银很不容易,而他们也早已习惯了免费应用。虚拟货币为解决这一问题提供了很好的路径,由于虚拟货币是凭空创造的,其边际成本几乎为零。重要的是,直接把免费应用改为收费,给用户的感受是大不相同的:假如他满足于以前使用的基本功能,赠送的代币是够用的,那么掏钱只是因为自己抵御不住不断涌现的新功能的诱惑;相反,突然对他已经习惯免费使用的功能收费,给用户的感觉是你从他手里拿走了一件东西,会让他产生被愚弄和抛弃的感觉,甚至会将他激怒。所以,限额赠送代币是从免费向收费平滑过渡的可取途径。
其次,虚拟货币也是有效的价格发现手段,收费的一大障碍是定价困难,定高了吓退客户,定低了以后很难纠正,而免费赠送的代币既不增加用户负担,也与自己的成本无关,因而厂商有着充分的定价自由度,只须遵循赠送额能满足基本功能需求的原则即可,然后等待用户之间发生交易,或让有机会直接感知用户需求的终端零售商去兜售代币卡,市场价格便形成了,当然,为此得向用户提供代币交易的方便手段。
由于代币制造没有成本,而且大量代币是免费赠送的,这让厂商有了很大的空间来随时尝试和调整各种价格策略,而在实体经济中,价格策略性命攸关,难以经受频繁更动。
信用能否得到保障?
现代经济大多用纸币执行货币职能。纸币其实并无真实价值,只是价值符号,以政府的信用为保障,在政府信用的保障下,人民币代表了等额的有价值的任何商品,如果政府信用缺失,那人们只相信具有内在价值的商品货币。网络货币的发行是各网络服务商的商业行为,其背后的信用来源于各个网络商家。
首先,其信用得不到普遍信任,离开这家网络服务商,其网络货币的购买力就消失;其次,网络商家的信用是不可靠、不安全的,网络服务商为了逐利可能滥用信用,不限数量地发行网络货币,使网络货币贬值,而商家则从中获利:再次,网络商家亏损、破产的风险较高,一旦破产关门,其发行的网络货币得不到政府的承认和保护,消费者真金白银购买的网络货币可能变得一文不值。这样的结果是网络货币的信用得不到保障。
会引发通货膨胀吗?
网络货币的大量增加,会不会导致现实空间的通货膨胀呢?持肯定意见的人认为,网上已出现用网络虚拟货币购买实物商品的现象,这相当于增加了现实空间的货币流通量。这一观点笔者认为是没有依据的。首先,网络货币购买实物商品,只是零星的现象,成不了气候。其次,消费者用人民币购买网络货币,再用网络货币购买实物商品,这跟用人民币购买购物券,再用购物券购买商品是同样的道理,并没有滋生出更多的货币来。如果网络商家发行过多的网络货币,只会造成网络货币的贬值,改变的只是网络货币与人民币之间的汇率以及用网络货币标注的价格而已。如果统计的网络空间的产值低估,那么总的货币供应量就会不足,只有统计的网络空间的产值高估时,才会出现货币供给增速超过产值增速,从而导致现实空间的通货膨胀。
随着计算机软件开发技术的不断进步,开发出功能全面的手机操作系统,手机也愈发的智能化,传统的仅仅能接入互联网的移动通信服务已经不能满足人们的需求了。因而,推出将物联网技术与移动通信技术相结合的新型服务成为了移动公司科研部门需要去研究的工作。
1 物联网定义、组成结构及其特点概述
将网络技术应用于万物,是对物联网最直接的表述。物联网的英文全称是Internet of Things,是指将无处不在的终端设备和应用设施,例如具有智能化能力的传感器、移动终端设备、工业工程系统、电子数控系统、家庭数字智能设备等, 与周围安装有无线终端接收设备的个人与车辆等等连接,通过各种无线或有线发射接收技术,在长距离或短距离的通讯上,实现不同类型的网络之间的互联互通效果。在各种网络环境下,采用保障终端设备信息安全的机制,为各联接终端提供安全可控甚至是具有个性化的实时在线监测、定位搜索、报警联动、调度指挥等管理方式和服务功能,实现网络技术对“万物”的“高效便捷、节能环保、安全放心”的“管理、防控、经营”一体化功能。
构成物联网的框架部分由3部分组成,它们分别是:控制整个物联网的核心能力,让物联网具有感知能力的感知层,感知层反应着物联网的技术含量,是开发部门追求进步的重要一层;接下来就是以移动通信网络为根本,技术最为成熟,各方面都是最全面的,只有经过小部分完善的网络层;最后一层是应用层,面对的是移动终端的用户,通过物联网技术将企业的信息展现到终端用户面前,为终端用户提供全面高效的服务方案,整个物联网具有着融合企业信息、提供资源开发利用、保障信息安全的开发能力。物联网系统主要包括有:支撑服务运营的系统、虚拟空间中的传感网络系统、终端业务服务的应用系统、作为连接基础的无线通信网系统等组成。
过去的互联网是基于计算机技术而开发出来的信息技术,现今的物联网技术所取用的核心部分依然是互联网技术,物联网技术只是对互联网所能实现的功能进行扩展和延伸,达到物体与物体的连接。由于物理材料、物理技术的升级,通过光感技术、红外技术、等等,物联网技术能快捷的使两种不同的行业产生联系,使得像超市、护肤品专卖店等这类实体经营店也能通过网络技术产进行交流。总的来讲结合力物联网的移动通信有以下几个方面的特点。
1.1 物联网技术服务的对象更广
过去的移动互联网由于技术条件的限制,服务对象局限于移动终端,没有将这些对网络服务需求高的大量的实体类的客户端纳入网络空间去,服务效应明显低下了很多,而物联网技术的引入刚好满足了这类对网络应用需求高客户群体,方便了实体类的客户端对人们的快捷服务,填补了之前服务所达不到的空缺部分,扩大了通信公司服务的范围。
1.2 物联网缩短了服务的反应时间
以往人们需要社会设施服务的时候,需要很长一段时间才能得到。物联网则彻底缩短了人们申请服务的反应时间,需求人群只要通过物联网或者使用物联网上提供此类服务的APP一个简单的需求信息,能提供该类服务的从业人员在接到需求信息之后就能快速反应,到达需求人群身边解决所遇到问题或是提供需要的服务,经过物联网的提速,使得生活变得更简单方便了。
1.3 物联网个人信息保护更高
物联网技术是在互联网技术的基础上发展起来的,在保护用户个人信息发面已经有了经验,再加上新的加密解密技术,物联网对用户信息保护的能力更加提升了一个环节,物联网保护信息的能力更高。
2 物联网技术下移动通信技术的应用与发展探究
我国通信行业经过了互联网时代的升级,有了长足的进步,但物联网是一种新的技术,未来的上限需要经过不断的探索才能确定,因而笔者提出以下几点建议。
2.1 加快物联网与移动通信技术的结合进程
每一项新技术的出现到为大众带来福利都是需要一个时间发展的过程来完成的,物联网技术作为互联网技术的扩展,有互联网技术运作所打下的经验基础。因此,物联网与移动通信技术的结合进程要加快。移动物联网的发展,为用户生活创造便利,更为移动通信行业开展出新的业务创造出前提和准备。通信公司要发掘通信领域内的技术优势,充分运用终端平台的高度智能特性,开发出便捷服务于广大群众同时又支持这类智能平台的APP软件,使广大群众能充分体验到物联网对改变生活、服务生活的优势。通信公司要注意到的是,公司要通过电话调查、问卷调查,等等方式来获取广大用户对公司所开展的这些服务的感受、看法,了解带终端使用者对需求,这样技术开发部门才能开发出符合用户需要的应用软件。
2.2 增强网络监管力度,打击网络违法行为
网络科技的不断进步,各种各样的犯罪分子也趁机利用网络的力量来实施各种违法犯罪行为,各种层出不穷的电信电话诈骗,欺骗老年人,套取老年人的个人信息,给老年人的晚年生活带来了不快。因而,物联网技术下的移动通信技术要不断的提升网络监管力度,协助警方打击这些通过网络来违法犯罪的行为。同时在用户信息保密上也要加强管理,很多带有骚扰性质的电话就是因为通信行业对用户信息的保管不利,被一些黑客盗取了数据库内客户的信息资料,不断的向被盗信息的客户打骚扰电话,影响日常生活,这都是物联网管理要注意的地方。
大数据时代已经到来
物联网、云计算、移动互联网等新技术的发展,使得手机、平板电脑、PC及遍布地球各个角落的传感器,成为数据来源和承载方式。据估计,互联网上的数据量每两年会翻一番,到2013年,互联网上的数据量将达到每年667EB(1EB=230GB)。这些数据绝大多数是“非结构化数据”,通常不能为传统的数据库所用,但这些庞大的数据“宝藏”将成为“未来的新石油”。
1.大数据具有四个典型特征
大数据(Big Data)是指“无法用现有的软件工具提取、存储、搜索、共享、分析和处理的海量的、复杂的数据集合”。业界通常用四个V来概括大数据的特征。
——数据体量巨大(Volume)。到目前为止,人类生产的所有印刷材料的数据量是200PB(1PB=210TB),而历史上全人类说过的所有的话的数据量大约5EB(1EB=210PB)。当前,典型个人计算机硬盘的容量为TB量级,而一些大企业的数据量已经接近EB量级。
——数据类型繁多(Variety)。这种类型的多样性也让数据被分为结构化数据和非结构化数据。相对于以往便于存储的以文本为主的结构化数据,非结构化数据越来越多,包括网络日志、音频、视频、图片、地理位置信息等,这些多类型的数据对数据的处理能力提出了更高要求。
——价值密度低(Value)。价值密度的高低与数据总量的大小成反比。以视频为例,一部1小时的视频,在连续不间断的监控中,有用数据可能仅有一两秒。如何通过强大的机器算法更迅速地完成数据的价值“提纯”,成为目前大数据背景下亟待解决的难题。
——处理速度快(Velocity)。这是大数据区分于传统数据挖掘的最显著特征。根据IDC的“数字宇宙”报告,预计到2020年,全球数据使用量将达到35.2ZB(1ZB=210EB)。在如此海量的数据面前,处理数据的效率就是企业的生命。
2.大数据成为国家和企业的核心资产
2012年瑞士达沃斯论坛上的《大数据大影响》报告称,数据已成为一种新的经济资产类别,就像货币或黄金一样。奥巴马政府已把“大数据”上升到国家战略层面,2012年3月,美国宣布投资2亿美元启动“大数据研究和发展计划”,借以增强收集海量数据、分析萃取信息的能力。美国政府认为,大数据是“未来的新石油”,一个国家拥有数据的规模、活性及解释运用的能力将成为综合国力的重要组成部分,未来对数据的占有和控制甚至将成为继陆权、海权、空权之外国家的另一个核心资产。
对企业来说,数据正在取代人才成为企业的核心竞争力。在大数据时代,数据资产取代人才成为企业智商最重要的载体。这些能够被企业随时获取的数据,可以帮助和指导企业对全业务流程进行有效运营和优化,帮助企业做出最明智的决策。此时,企业智商的基础就是形形的数据。
大数据在重新定义企业智商的同时,对企业核心资产也进行了重塑,数据资产当仁不让地成为现代商业社会的核心竞争力。在大数据时代,企业必须熟悉和用好海量的数据,而互联网行业已提早感受到了大数据带来的深切变化。一些互联网企业已经完成了核心竞争力的重新定义。
3.大数据“蓝海”成为竞争的新焦点
大数据所能带来的巨大商业价值,被认为将引领一场足以与20世纪计算机革命匹敌的巨大变革。大数据正在对每个领域造成影响,在商业、经济和其他领域中,决策行为将日益基于数据分析,而不再是凭借经验和直觉。大数据正在成为政府和企业竞争的新焦点。各大企业正纷纷投向大数据促生的新蓝海。甲骨文、IBM、微软和SAP共投入超过15亿美元成立各自的软件智能数据管理和分析专业公司。在大数据时代,商业生态环境在不经意间发生了巨大变化:无处不在的智能终端、随时在线的网络传输、互动频繁的社交网络,让以往只是网页浏览者的网民的面孔从模糊变得清晰,企业也有机会进行大规模的精准化的消费者行为研究。大数据蓝海将成为未来竞争的制高点。
大数据给信息安全带来了新的挑战与机遇
大数据在成为竞争新焦点的同时,不仅带来了更多安全风险,同时也带来了新机遇。
一是大数据成为网络攻击的显著目标。在网络空间,大数据是更容易被“发现”的大目标。一方面,大数据意味着海量的数据,也意味着更复杂、更敏感的数据,这些数据会吸引更多的潜在攻击者。另一方面,数据的大量汇集,使得黑客成功攻击一次就能获得更多数据,无形中降低了黑客的进攻成本,增加了“收益率”。
二是大数据加大隐私泄露风险。大量数据的汇集不可避免地加大了用户隐私泄露的风险。一方面,数据集中存储增加了泄露风险;而这些数据不被滥用,也成为人身安全的一部分;另一方面,一些敏感数据的所有权和使用权并没有明确界定,很多基于大数据的分析都未考虑到其中涉及的个体隐私问题。
三是大数据威胁现有的存储和安防措施。大数据存储带来新的安全问题。数据大集中的后果是复杂多样的数据存储在一起,很可能会出现将某些生产数据放在经营数据存储位置的情况,致使企业安全管理不合规。大数据的大小也影响到安全控制措施能否正确运行。安全防护手段的更新升级速度无法跟上数据量非线性增长的步伐,就会暴露大数据安全防护的漏洞。
四是大数据技术成为黑客的攻击手段。在企业用数据挖掘和数据分析等大数据技术获取商业价值的同时,黑客也在利用这些大数据技术向企业发起攻击。黑客会最大限度地收集更多有用信息,比如社交网络、邮件、微博、电子商务、电话和家庭住址等信息,大数据分析使黑客的攻击更加精准。此外,大数据也为黑客发起攻击提供了更多机会。黑客利用大数据发起僵尸网络攻击,可能会同时控制上百万台傀儡机并发起攻击。
五是大数据成为高级可持续攻击的载体。传统的检测是基于单个时间点进行的基于威胁特征的实时匹配检测,而高级可持续攻击(APT)是一个实施过程,无法被实时检测。此外,大数据的价值低密度性,使得安全分析工具很难聚焦在价值点上,黑客可以将攻击隐藏在大数据中,给安全服务提供商的分析制造很大困难。黑客设置的任何一个会误导安全厂商目标信息提取和检索的攻击,都会导致安全监测偏离应有方向。
六是大数据技术为信息安全提供新支撑。当然,大数据也为信息安全的发展提供了新机遇。大数据正在为安全分析提供新的可能性,对于海量数据的分析有助于信息安全服务提供商更好地刻画网络异常行为,从而找出数据中的风险点。对实时安全和商务数据结合在一起的数据进行预防性分析,可识别钓鱼攻击,防止诈骗和阻止黑客入侵。网络攻击行为总会留下蛛丝马迹,这些痕迹都以数据的形式隐藏在大数据中,利用大数据技术整合计算和处理资源有助于更有针对性地应对信息安全威胁,有助于找到攻击的源头。
保障我国大数据信息安全的建议
一是重视大数据及其信息安全体系建设。大数据作为一个较新的概念,目前尚未直接以专有名词被我国政府提出来给予政策支持。在物联网“十二五”规划中,信息处理技术作为4项关键技术创新工程之一被提出来,其中包括了海量数据存储、数据挖掘、图像视频智能分析,这都是大数据的重要组成部分。在对大数据发展进行规划时,建议加大对大数据信息安全形势的宣传力度,明确大数据的重点保障对象,加强对敏感和要害数据的监管,加快面向大数据的信息安全技术的研究,培养大数据安全的专业人才,建立并完善大数据信息安全体系。
二是加快大数据安全技术研发。云计算、物联网、移动互联网等新技术的快速发展,为大数据的收集、处理和应用提出了新的安全挑战。建议加大对大数据安全保障关键技术研发的资金投入,提高我国大数据安全技术产品水平。推动基于大数据的安全技术研发,研究基于大数据的网络攻击追踪方法,抢占发展基于大数据的安全技术的先机。
你的汽车会被黑客攻击吗?”
听到这个问题,埃隆・马斯克有些恼怒。这显然不是一个在友好会客的晚餐饭桌上适宜提起的话题。
对于这个自从推出特斯拉的ModelS就时刻接收着鲜花和赞誉的年轻总裁来说,这样的质疑显得格外刺耳,但他还是礼貌性地做出了回答。“不会,我们所有的应用都是自己写的,我们不会安装任何第三方应用,所以不会有任何问题。”
抛出问题的奇虎360公司董事长周鸿并没有打算就这样放过这个话题。“那你的汽车有WiFi和蓝牙么?”
在程序员出身的周鸿看来,就算特斯拉汽车本身不会遭到黑客攻击,但只要马斯克用手机与汽车连接的话,黑客一样可以通过手机进入汽车。而只要特斯拉汽车有和云端进行通信的需求,那么只要下载了它的通信协议或者破解了云端的网络,汽车也会被控制。
问题的答案显而易见。3个月后,360成功地破解了特斯拉的通信协议,利用电脑实现了将特斯拉汽车远程开锁、鸣笛、闪灯、开启天窗等操作,并将漏洞报告提交特斯拉。
在周鸿看来,智能汽车不过就是一部有四个轮子的大手机。在出席“2014中国互联网安全大会”时,周鸿明确地指出:“智能手机的普及已经打破了边界的定义,安全的问题变得更加严重。”
消失的边界
远程遥控汽车启动,冬天预热坐垫,夏天提前打开空调;让汽车自动跑到指定地点;实时提供交通咨询、信息导航和道路救援;车辆定位寻找丢失汽车……将汽车联网后,汽车厂商们相继重磅推出汽车的智能功能,担心在智能汽车的浪潮中分不到一杯羹。
在汽车变得越来越智能的时候,空调、电视、冰箱等家电企业也争先恐后地投身智能化浪潮中。
这是一个走向万物互联的世界。“万物互联将会是未来的趋势。不仅手机、电脑、电视机等传统信息化设备将连入网络,家用电器和工厂设备、基础设施等也将逐步成为互联网的端点。”中国互联网安全大会联合主席、互联网协会理事长邬贺铨说。
互联网、电脑出现漏洞和病毒早已是过去的新闻。手机出现病毒、被钓鱼、下载了虚假的App、接入了伪基站,也不再是新鲜的事情。但是正如周鸿在“2014中国互联网安全大会”所说,当人们生活周围的电器设备都内置了一个智能的芯片和一个智能的操作系统的时候,可以说所有的东西实际上就都变成了一个“手机”。
但就像智能汽车这个四个轮子的“手机”,可以轻易利用市面上随手可以得到的汽车诊断设备,外加一款应用软件实现破解。这些攻击甚至有可能通过远程操控,让汽车在驾驶途中熄火,遥控打开其后备厢进行偷盗,随时可以让汽车车门、天窗打开,甚至控制刹车,造成安全事故。
当这些“手机”都可以通过3G、4G的网络,通过WiFi、蓝牙等各种各样的协议和互联网、云端7×24小时相连的时候,边界的概念会越来越弱,逐渐消失。随着“手机”的增多,消失边界的范围就会越来越大。“接入点越多,可以被攻破的这种可能的入口就会越多。”这给安全带来了全新的挑战。
美国前国土安全部部长汤姆・里奇也认可数字边界已经打破了对传统意义上的国家和行业疆界边际的界定。在他看来,万物互联的世界将是一个全新的战场。
汤姆・里奇说,我们的数字世界既充满了机遇,也充满了挑战和威胁。当地缘政治的边界都不再实时存在的时候,我们都会暴露在各种恶意的,甚至邪恶的攻击者面前。没有人能够心存侥幸。
也许有人认为自己的CPU、自己的操作系统、自己的数据库能够保证安全。但是,只要还在网络环境里,我们的数据都会走出去在世界上绕一圈再回来,无法阻挡。这是互联网的天性。
与传统的战场不同,在这个对恶意没有抵抗力的数字世界里,袭击者可以很轻易地掩藏住自己的身份。“在空中、地域或者海域将敌人拒之门外比在数字空间更容易,军事方面的哨兵可以实地放哨。但在数字的边界,针对某一具体的黑客,要抓住他们,通过一种有意义的方式抓住他们是非常困难的,有时候甚至是不可能的,这是显而易见的。”汤姆・里奇说。
在汤姆・里奇看来,在这个全新的战场中,每个人要成为网络战士,每个人有义务去扮演打击这些袭击者的角色。
数据的对抗
这不是危言耸听。在8月的美国西雅图之旅,奇虎360副总裁兼首席隐私官谭晓生见证了一组黑客,只用了45分钟就破解了22种硬件设备。被破解的硬件设备包括三星加密的摄像头、放在婴儿床边的摄像头、海信的电视、LG的冰箱、摩托罗拉LTE的终端、亚马逊的机顶盒、松下的蓝光播放器。
“如果我们想保护自己的数据,在经济领域竞争得到优势,威胁我们的是什么?不是网络,而是信息数据本身的对抗。”原网络安全应急技术国家工程实验室主任杜跃进表示。
以智能汽车为例,按照杜跃进的估计,目前至少有超过80个智能传感器,每天传输着涵盖了汽车和驾驶者的个人的各类信息、高达100M的数据。这是一个真正的大数据时代。
用户数据的泄露正逐渐成为常态。山石网科副总裁张凌龄对此有着切身体会。在去年一年,她就更换了两次信用卡。办卡的花旗银行和美洲银行信用卡公司主动发信通知她换卡,称旧卡已不能使用。“其实就是信息已经被盗了,只是他们不愿意跟你讲。”
事实上,这种数据的对抗现在已经上升到国家战略。“互联网在中国的发展已经有20年,从早期的CIH病毒到后来的‘冲击波’和‘熊猫烧香’,再到2013年的‘棱镜门’事件,网络安全领域已经不仅仅是简单的攻防战,而是已经关系到全社会的生存与发展。”奇虎360总裁齐向东在“2014中国互联网安全大会”上如此表示。
中国的准备显然还不充分。与美国在面临网络安全问题的时候能够有效协调安全厂商、技术机构和媒体形成常态化优势不同,中国在技术标准、监管机制和产业联合引导方面还有着不足。
美国在安全产业上的布局是非常完善的。从底层的基础信息巨头,到中层的网络安全产业聚集,到高层的专业安全厂商,构成了一个非常完整的网络安全的产业格局。在国家计算机网络应急技术处理协调中心副主任兼总工程师云晓春看来,这种格局对整体网络安全能力非常重要。
云晓春认为,在“棱镜门”事件中,美国之所以能够对全世界进行窃听,是依托其在互联网资源及信息技术方面的绝对优势,特别是政府、企业等各部门的高度协同。
但是,中国还达不到这样的格局。在俄国,安全厂商更希望做完整的产品线,覆盖产业的整个链条。大而全的结果,就是粗糙的同质竞争。国家的总体部署虽然促进了各个单位自身网络安全保障能力的提高,但协作不够。一旦遇到高强度攻击,形不成整体合力,无法有效地做出应对。
那么,在这个万物互联的时代,应该拿什么去拯救信息安全?
跳跃的思维
受阿西诺夫在科幻小说中提出的机器人三原则影响,周鸿发散思维,为企业量身打造了万物互联时代需要遵守的三原则――不管存储在哪个服务器上,数据的拥有权必须属于用户;企业必须把你收集到的用户数据进行安全存储和安全传输;如果使用用户信息时,必须告知用户,经过授权。
周鸿相信,即使到了万物互联,即使用户数据都在云端,当这三个原则都被遵守的时候,数据和隐私的安全会受到更好地保护。
当然,在数字的世界中,当所有的边界都消失的时候,传统的防御已然不合时宜。这个时候,需要跳出固有的思维,用进攻的方式来防守。
在过去传统的信息安全防护中,首先是依靠在建立一个防火墙,被动地做出防护。在中国科学院大学吕本富教授看来,这种防火墙是一个软隔离,并不安全,很容易被人家穿墙打洞。即使做了物理隔离,效果也不是很好。比如著名的“震网”病毒就打破了物理隔离,突破工业专用局域网的物理限制,在伊朗广泛传播开来。
网络安全的本质就是攻防对抗。在攻击和防御相互博弈的过程中,攻击者会不断寻找防护方的弱点,防护方也会不断探索应对新攻击的手段。了解对手的能力、特点、动机,用对手的思维来思考,实行攻防对抗,在新型的安全防御中就显得至关重要。
在思科内部就有这样的意识。每隔几个礼拜,就有一个发到思科内部员工邮箱里的有针对性的钓鱼邮件,进行安全测试。这种响应式的做法带来了很好的效果,思科的安全部门发现了多个被忽略的问题,及时做出了调整。
这个道理尤其适用于国家的安全战略中。吕本富认为,一个国家的网络空间的是建立在“能力之矛、规则之盾”的基础上的。一个国家拥有能力之矛,就可以用最小的博弈能力,让对方不敢轻易做出侵犯的举动。规则之盾,则是掌握在万物互联的新空间下的规则,依据规则定下防御策略。