網絡安全觀指導信息基礎設施安全保護
時間:2022-10-17 03:10:58
導語:網絡安全觀指導信息基礎設施安全保護一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。
摘要:在當前競爭日益激烈的國際網絡空間安全博弈中,關鍵信息基礎設施安全形勢嚴峻。從科學原理上看,網絡安全風險的實質是人們對信息科學認知邏輯的局限性,建設“刀槍不入”的網絡防御體系是不可能的;從經濟效益上看,建設這種網絡防御體系也不一定劃算。網絡安全工作的關鍵是安全目標的收斂,重點是確保完成計算任務的邏輯組合不被篡改和破壞,從而實現正確計算。圍繞這個安全目標,從邏輯正確驗證理論、計算體系結構和計算工程應用模式等方面進行科學技術創新,解決了邏輯缺陷不被攻擊者利用的問題,形成攻防矛盾的統一體,為信息系統建立主動免疫能力。
關鍵詞:關鍵信息基礎設施;網絡安全;可信計算;主動免疫
1引言
指出:“沒有網絡安全就沒有國家安全,沒有信息化就沒有現代化”。美國社會學家約翰•奈斯比特在《大趨勢》一書中提到“目前我們的社會正在發生重大變化,其中最為微妙也最具有爆炸性的變化是從工業社會向信息社會的轉變,一個新的文明正在我們生活中出現?!边@被稱為歷史上重大變革的信息化社會,代表著人類的經濟結構正在從“以物質與能量為重心”向“以信息與知識為重心”轉變,而以互聯網為主的信息技術革命則是社會信息化的主要推動力,當今世界已通過互聯網變成了“地球村”。網絡和信息資源的互聯互通,形成了覆蓋全球的網絡空間,成為與陸地、海洋、天空和太空同等重要的人類活動新領域。網絡空間由互聯網、通信網、計算機系統、自動化控制系統、數字設備及其承載的應用、服務和數據等組成,網絡空間和實體空間之間,逐步形成了深刻的、復雜的相互嵌套結構,網絡空間安全已成為事關全局的重大問題。
2我國關鍵信息基礎設施安全保護面臨的3個重大風險
網絡空間安全的核心在于關鍵信息基礎設施的安全。關鍵信息基礎設施承載了社會治理、人民生活最基礎的公共服務,聚集了經濟運行、勞動創造等最廣泛的資源財富,彰顯了國家建設、運營、維護和使用網絡神圣不可侵犯的主權。隨著云計算、物聯網、大數據和人工智能等新一代信息技術的快速發展,我國關鍵信息基礎設施面臨的內/外部安全形勢發生了很大變化,網絡安全威脅呈現高烈度、未知性、多樣化的趨勢。2.1高烈度對抗的風險。強調:“中華民族偉大復興,絕不是輕輕松松、敲鑼打鼓就能實現的,在前進道路上,我們面臨的風險考驗只會越來越復雜,甚至會遇到難以想象的驚濤駭浪?!本W絡攻擊方式多樣、手段隱蔽、潛伏期長、造成的損失巨大,在時間和空間上都不受邊界制約。從國內外一系列網絡安全事件來看,對網絡中關鍵信息基礎設施的攻擊已經成為國家級對抗中的首選武器,以互聯網為代表的網絡空間,已經成為各方勢力角力和斗爭的主陣地、主戰場。2.2無險可守的風險。特種木馬和網絡攻擊手段具有極度危險性,物理隔離已經無法確保抵御網絡攻擊。隨著技術的進步和發展,網絡攻擊將成為關鍵信息基礎設施穩定運行的主要風險之一。2010年“震網”病毒致使伊朗布什爾核電站20%的離心機報廢;2012年“火焰”病毒致使中東石油工業網絡癱瘓;2013年“棱鏡門”事件致使多國政府、科研機構和企業的信息網絡被入侵;2015年“烏克蘭電網”事件中,“BlackEnergy”病毒造成烏克蘭大規模停電;2017年“勒索病毒”事件中,“永恒之藍”網絡武器導致全球150多個國家的超過30萬臺計算機(含服務器)和自動化控制設備感染病毒。這些特種木馬和特種網絡攻擊手段是針對物理隔離網和工業控制系統定制的,攻擊者通常熟悉被攻擊的系統和網絡結構,采取先進的攻擊技術,病毒擴散和破壞手段非常隱蔽,現有的防病毒軟件無法查殺。2.3長期的風險?,F階段我國關鍵信息基礎設施大量采用國外的產品和技術,該現狀在短時間內還無法改變。部分國外的設備在測試中發現了高危漏洞甚至人為后門,攻擊者容易獲取管理密碼,從而取得全部權限。同時,隨著自動化、智能化領域的發展,網絡互聯互通進一步增強,關鍵信息基礎設施網絡安全防控難度進一步增加。縱向認證和橫向隔離裝置是電力生產工業控制系統的最后一道防線,但通過多項國際案例來看,隔離和認證裝置并不是絕對可靠的。由于設備老舊或安裝維護不當、參數閾值設置不合理、程序存在邏輯漏洞和遠程后門以及設備廠商自身管理缺陷等問題,網絡攻擊者可能會通過互聯網滲透進入控制區;此外,U盤或移動便攜機“擺渡”、同一臺計算機雙網卡、生產控制區使用無線網絡等多個途徑也會導致病毒間接入侵控制區,進而破壞核心生產控制系統。
3要樹立科學的網絡安全觀,有效應對網絡安全風險
在當前競爭日益激烈的國際網絡空間安全博弈中,要樹立科學的網絡安全觀,有效應對關鍵信息基礎設施所面臨的安全風險。3.1網絡安全風險的實質。從科學原理上看,網絡安全風險的實質是人們對信息科學認知邏輯的局限性,由于不能窮盡所有邏輯組合,只能局限于完成計算任務去設計信息系統,必定存在邏輯不全的缺陷,從而形成了難以應對人為利用缺陷進行攻擊的網絡安全問題,這也是永恒的主題。網絡空間安全的極度脆弱性主要源于3個方面:1)計算科學問題。圖靈計算模型解決了一階邏輯不自洽性和不完備性等問題,缺乏對不正確的邏輯輸入進行安全校驗和糾正的攻防理念;2)體系結構問題。馮•諾依曼架構將計算機分為運算器、控制器、存儲器、輸入設備和輸出設備,缺乏對與計算部件同等重要的防護部件的設計;3)應用模式問題。在重大工程項目中,普遍缺乏針對性的網絡安全服務,若出現安全問題難以在早期發現和消除影響。這導致了信息系統從“出生”就沒有應對網絡攻擊、抵抗病毒的“免疫能力”,也缺乏外界的“安全賦能”。網絡空間安全的極度脆弱性從表象來看主要源于3個方面:1)技術問題。信息資產和系統是靜態、已知的,攻擊方研發的漏洞和武器是動態、未知的,靜態防御難以應對動態攻擊。2)管理問題。隨著網絡安全產業的興起,大量通用設備和系統0DAY漏洞的頻發,導致網絡安全最終取決于底層設備、系統和供應鏈,補丁的準確性、有效性和及時性都不能滿足安全需求,通過已知補丁無法抵御未知威脅。3)攻守不平衡問題。網絡進攻是“攻”一個點,防守是“守”一個面,行業內分析研判網絡安全攻防效費比達1:400。網絡安全工作逐步轉換為與0DAY漏洞的博弈,但日常網絡安全受限于技術也難以通過0DAY漏洞來檢查工作,導致攻擊預警的確定性太低,從確定攻擊到處置攻擊的時間過長。3.2應對網絡安全風險的關鍵在于安全目標的收斂。在上述形勢下,建設“刀槍不入”的網絡防御體系是不可能的;從經濟效益上看,建設這種網絡防御體系也不一定劃算。隨著信息化事業的發展,網絡安全風險普遍存在于產生、存儲、傳播信息和數據的計算工具上,體現在網絡與信息系統的物理安全、運行安全、信息安全和系統安全上。殺病毒、防火墻和入侵檢測等傳統“老三樣”以相對已知、靜態的特征匹配檢測技術為基礎,已經難以應對高頻變化、動態生成和無孔不入的網絡安全問題,采用0DAY漏洞和網絡武器的網絡攻擊,容易被攻擊者反向利用[1]。因此,傳統的“封、堵、查、殺”手段已經過時,找漏洞、打補丁的傳統思路不利于網絡整體安全,也不利于計算環境的穩定,在對穩定性、可靠性、實時性要求極高的工業控制、物聯網等領域中的適用性明顯不足。從應用側角度看待網絡安全問題,會導致安全目標的發散、安全資源的浪費以及安全效果的弱化。為了防御網絡攻擊,網絡安全的解決方案必須收斂,安全目標也必須收斂,重點是確保完成計算任務的邏輯組合不被篡改和破壞,以實現正確計算的目標。圍繞這個安全目標,從邏輯正確驗證理論、計算體系結構和計算工程應用模式等方面進行科學技術創新,解決邏輯缺陷不被攻擊者利用的問題,形成攻防矛盾的統一體,為信息系統建立主動免疫能力?,F階段從計算體系結構的優化入手,通過創造主動免疫的可信計算架構和主動免疫的計算模式,從而改變傳統的只講計算效率、不注重安全防護的片面計算模式[2]。3.3主動免疫可信計算體系架構??尚庞嬎闶侵赣嬎愕耐瑫r進行安全防護,計算全程可測可控、不被干擾,使計算結果總是與預期結果一樣??尚庞嬎悴捎昧税踩尚挪呗怨芸叵碌倪\算和防護并存的、主動免疫的新計算節點體系結構,以密碼為基礎實施身份識別、狀態度量、保密存儲等功能,及時識別“自己”和“非己”成分,從而破壞與排斥進入機體的有害物質,為網絡信息系統培育了免疫能力??尚庞嬎泱w系架構的特征是:以自主密碼為基礎、控制芯片為支柱、雙融主板為平臺、可信軟件為核心、可信連接為紐帶、策略管控成體系、安全可信保應用??尚庞嬎愕陌l展經歷了3個階段。最初的可信1.0來自計算機的可靠性,主要以故障排除和冗余備份為手段,是基于容錯方法的安全防護措施??尚?.0以可信計算組織(TCG,trustedcomputinggroup)出臺的TPM1.0為標志,主要以硬件芯片作為信任根,以可信度量、可信存儲和可信報告等為手段,實現計算機的單機保護。目前,我國的可信計算技術已經發展到了3.0階段,建立了主動防御體系,確保全程可測可控、不被干擾,即防御與運算并行的主動免疫計算模式。主動免疫計算模式通過平臺密碼方案創新,提出可信計算密碼模塊(TCM,trustedcryptographymodule),采用SM系列國產密碼算法,并自主設計了雙數字證書認證結構;可信平臺控制模塊(TPCM,trustedplatformcontrolmodule)作為自主可控的可信節點植入可信根,先于中央處理器(CPU)啟動并對基本輸入輸出系統(BIOS,basicinputoutputsystem)進行驗證;將可信度量節點內置于可信平臺主板中,構成了宿主機CPU加可信平臺控制模塊的雙節點,實現在“加電第一時刻”開始建立信任鏈;可信基礎支撐軟件框架采用宿主軟件系統加可信軟件基的雙系統體系結構;提出基于三層三元對等的可信連接框架,提高了網絡連接的整體可信性、安全性和可管理性[3]。
4以可信計算自主免疫體系為核心,推進面向未來的網絡安全能力建設
為了解決網絡空間安全問題,《國家網絡空間安全戰略》中強調要加快對安全可信產品的推廣應用,《網絡安全法》第16條強調要推廣安全可信的網絡產品和服務,國家等級保護制度2.0標準要求全面使用安全可信的產品和服務來保障關鍵基礎設施安全。在下一階段的網絡安全建設中,要圍繞國家戰略、法律、制度的總體部署,爭分奪秒地開展面向未來的網絡安全能力建設。4.1建設“帶菌共存”的主動免疫能力。以云、物、大、智、移為代表的新技術深刻地改變了業務環境,關鍵信息基礎設施正在快速向數字化、智能化、智慧化方向演進。通過網絡方式提供服務逐步成為關鍵信息基礎設施的主要應用場景,由此帶來的網絡安全威脅也呈現多樣化和未知性趨勢。由于外來安全設備形成的“無菌”環境和“真空”環境代價高昂且無法實現,因此,在計算機體系結構中實現主動免疫,使漏洞和缺陷無法被輕易利用,建設“帶菌共存”的關鍵信息基礎設施主動免疫能力成為切實可行的解決方案。通過可信計算環境、可信邊界、可信通信網絡組成可信環境3重防護,達到“攻擊者進不去、非授權者重要信息拿不到、竊取保密信息看不懂、系統和數據篡改不了、系統工作癱不成、攻擊行為賴不掉”的防護效果。4.2建設面對未知風險的威脅發現能力。基于“零信任”原則建立數據驅動下的動態、可信的關鍵信息基礎設施技術體系,將安全基線融合到系統建設的全生命周期中,并在各個環節進行安全審計,及時進行安全加固、策略配置優化和改進,切實加強系統的自身防護能力,提升安全措施的效能,減少安全隱患,降低可能被外部攻擊者利用的風險,確保系統“不帶病”運行。以此為基礎,對國家關鍵基礎設施進行全景網絡繪圖,摸清關鍵信息基礎設施的網絡拓撲、聯網情況、關鍵系統、設備型號和存在的漏洞等。構建多維度的態勢要素數據、云端數據和威脅情報,實現邊界安全、終端安全、系統防護、應用安全和數據安全的完整態勢感知,并利用安全數據結合相應的病毒庫、漏洞庫、案例庫、知識庫以及情報共享,建立監測模型,實現態勢的全面、及時和有效感知。4.3建設適應組合攻擊的安全防護能力。面對漸變的業務生態和突變的技術生態,我國關鍵信息基礎設施還不具備應對多樣性和未知性網絡安全威脅的能力,運營單位對網絡安全的全局洞察力和局部管控能力有待進一步加強。指出:“網絡安全是動態的而不是靜態的,需要樹立主動防御、動態綜合的防護理念?!必瀼芈鋵嵕W絡強國戰略思想,就需要變革傳統的網絡安全防護理論,積極適應網絡安全的動態特點,基于主動防御思想,堅持正確的技術路線,從關鍵信息基礎設施保護實際出發,逐步建立適應組合攻擊的安全防護能力。
參考文獻:
[1]沈昌祥.可信計算構筑主動防御的安全體系[J].信息安全與通信保密,2016(6):34.SHENCX.Trustedcomputingconstructsasecuritysystemforactivedefense[J].InformationSecurityandCommunicationsPrivacy,2016(6):34.
[2]沈昌祥,張煥國,王懷民,等.可信計算的研究與發展[J].中國科學:信息科學,2010,40(2):139-166.SHENCX,ZHANGHG,WANGHM,etal.Researchanddevelop-mentoftrustedcomputing[J].ScienceChina(Informations),2010,40(2):139-166.
[3]沈昌祥.用可信計算構筑網絡安全[J].中國信息化,2015(11):33-34.SHENCX.Constructingnetworksecuritywithtrustedcomputing[J].ZhongguoXinxihua,2015(11):33-34.
作者:李旸照 沈昌祥 田楠 單位:中國長江三峽集團有限公司
- 上一篇:信息技術郵政農村電子商務探析
- 下一篇:氣象信息網絡安全及維護分析