方滨兴院士谈黑客攻击
网络安全关乎国家安全

网络安全关乎国家安全美国外交政策杂志曝光了神秘部门TAO(Office of Tailored Access Operations,定制接入行动办公室) ,该部门创建于1997年,是NSA下属的顶尖网络攻击部门,人员总数超过1000名,包括军事和民间“黑客”、情报分析师、目标定位专家、计算机软硬件设计师等。
其任务是通过黑客手段,秘密入侵海外目标的计算机与通讯系统,破坏和窃取相关的数据情报。
“此前有报道称,TAO已成功侵入中国计算机与通讯系统达15年之久。
而这事谁该出来受审?是远程行动中心(ROC)的人?电信网络技术部门(TNTB)的人?任务基础设施技术部门(MITB)的人?还是接入技术行动部门(ATOB)的人?哪个国家具有定位到他们的能力?美国司法部门却无视这些事实,在非法获得不明‘证据’情况下,却倒打一耙来锁定我方军事人员,其用心一目了然。
”“美国互联网通过涡轮(TURBINE)计划已经发展到以自动化的手段向目标计算机注入间谍程序、数据收集的程度,从而极大地提高控制目标机的能力,可以大批量地控制他们所希望控制的目标。
”方滨兴说。
“无论是硬件设备还是软件,美国都有技术进行攻击。
针对鼠标、键盘、USB插头等,他们有专门的攻击手段,例如改造USB插头使得能够截获或插入信息的特种插头(水蝮蛇-I)的价格高达2万美元,唯有美国有这样的能力。
只要你使用,电脑就相当于被对方控制。
”“美国对包括中国、印度等数十个国家进行过攻击入侵。
事实上,斯诺登事件之前,中国就发现了铁证如山的美国中央情报局针对我国境内数百个重要信息系统的实施攻击的事件,包括中国电信运营商企业。
”日前,隐居俄罗斯的美国前中情局雇员斯诺登再度爆料,美国国家安全局入侵中国华为公司的服务器,不仅监听华为内部的电子邮件,在华为公司产品中植入漏洞,还涉嫌窃取华为设备相关软体的源代码。
“美国是互联网发源地、掌握为数众多的根服务器,可以说互联网的天下,就是美国的天下。
2009方滨兴院士讲话

方滨兴:2009年网络与信息安全综述来源:中国计算机安全日期: 2009-02-112008年僵尸网络、木马、拒绝服务攻击的泛滥,给我们的通信网络敲响了警钟。
移动、固网、互联网的融合,更使网络世界无一处安全之地。
魔高一尺,道高一丈,2009年安全之战如何持续上演?在部委调整、电信重组后,中国的网络和信息安全又面临哪些新问题?在网络安全斗争中的运营商又应何去何从?方滨兴院士从以下几个方面给出了答案:世界网络与信息安全发展趋势从世界范围来看,黑色产业链越来越成为焦点,黑客的技术炫耀开始与经济利益越绑越紧;与此相对应,僵尸网络、木马等变得越来越活跃,而一般性质的蠕虫,尤其是大规模蠕虫则相比过去黯淡了许多;由于几乎没有遇到太多法律上的对抗,导致黑客对网页的攻击越来越泛化,例如钓鱼网站因域名劫持等手段的越来越高超而变得防不胜防。
我国网络与信息安全形势与指导思想在互联网应用与普及方面我国已经进入了世界大国的行列,因此我国的信息安全问题与国际上的问题基本接轨。
比如,我国每年被黑网页在10万个数量级左右,钓鱼网站数量占世界总量比例偏高,位于我国的僵尸网络的肉鸡数量位于世界的前列,DDoS的受害者数量非常庞大。
我国在网络安全方面的解决策略是政府重在行动,企业重在引导,公众重在宣传。
就是说,凡是政府信息系统,必须接受信息系统安全等级保护条例的约束,以行政的手段来强化信息系统的安全;凡是企业的系统,通过对信息安全产品的市场准入制度,以保证企业所采用的信息安全防护手段符合国家的引导思路;公众方面则通过对网络安全方面的广泛宣传,让公众对网络安全具有正确的认识,从而提高相应的防范能力。
就信息安全而言,根据要求政府在网吧管理方面设立相应的管理措施,以保证网吧处于信息安全管理框架之下;就终端而言,政府集中投资让进入市场的计算机预装上家庭信息安全管理软件,从而保证家庭用户的合法权益,保证青少年的身心健康。
我国信息与网络安全研究重点与突破目前,政府在信息系统等级保护方面加大了推进力度,已经完成了等级保护的定级工作,接下来的工作就是采取有效措施来实施信息系统的安全等级保护技术。
方滨兴:八大信息安全技术的创新点

方滨兴:八大信息安全技术的创新点随着互联网应用的快速发展,信息安全已深入到诸多领域,越来越多的企业用户和个人用户开始沉下心来,认真思考着一个问题:当各种各样针对应用的安全威胁来临之时,如何在日益增长并更为复杂的各种应用中有效地进行自我保护,如何将思路创新、技术创新的破冰之计与信息安全更好地融合在一起,守好自己的那一方阵地?其实,从较为完整的经典网络安全防护模型--APPDRR中,可以看到网络安全需要的基本要素是:分析、安全策略、保护、检测、响应和恢复,针对这六个基本要素,需要重点关注安全测试评估、安全存储、主动实施防护模型与技术、网络安全事件监控、恶意代码防范与应急响应、数据备份与可生存性六项技术,及衍生而来的可信计算平台技术和网络安全管理与UTM技术的创新点。
4月12日,在2007中国电子信息创新技术年会上,中国工程院院士、信息产业部互联网应急处理协调办公室主任方滨兴,畅谈了自己对这八项重点技术创新点的看法。
(一)安全测试评估技术安全是网络正常运行的前提。
网络安全不单是单点的安全,而是整个信息网的安全,需要从多角度进行立体防护。
要知道如何防护,就要清楚安全风险来源于何处,这就需要对网络安全进行风险分析。
方滨兴认为网络安全的风险分析,重点应该放在安全测试评估技术方面。
它的战略目标是:掌握网络与信息系统安全测试及风险评估技术,建立完整的面向等级保护的测评流程及风险评估体系。
他谈到,这一点和过去不一样,过去进行测评没有强调等级保护,就是按照以往测评的模式进行。
而现在《国家信息化中长期科学与技术发展战略规划纲要》已经明确提出,网络安全测试要按照等级保护的原则进行,所以测评也需要服务于这一点。
那么”安全测评”的主要创新点又是什么?方院士认为:首先,要建立适应等级保护和分级测评机制的通用信息系统与信息技术产品测评模型、方法和流程,要适应不同的级别就要有不同的测评方法,这里的分级要符合等级保护机制,重点放在通用产品方面,所谓通用产品就是要建成一个标准的流程,不能完全是一事一议,如此一来互相之间也才会有所比较;要建立统一的测评信息库和知识库,即测评要有统一的背景;制定相关的国家技术标准。
国家方滨兴院士解读国家信息安全保障体系

方滨兴院士解读国家信息安全保障体系“作为国家信息安全保障体系来讲,其包括积极防御、综合防范等多个方面的多个原则。
因此,要建立和完善信息安全等级保护制度就要加强和建设多个层面。
”中国工程院院士方滨兴指出,当前国家信息安全的保障体系需要围绕以下细节全面建设,具体为:要加强密码技术的开发与应用、建设网络信息安全体系、加强网络信息安全风险评估工作、建设和完善信息安全监控体系、高度重视信息安全应急处置工作、重视灾难备份建设。
当然了,要增强国家信息安全保障能力,还必须要掌握核心安全技术。
此外还包括能力,如信息安全的法律保障能力、基础支撑能力等等。
简而言之,方院士称:“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为‘一二三四五国家信息安全保障体系’”。
方院士的解读具体如下:一,即一个机制,就是要维护国家信息安全的长效机制。
二,是指两个原则:第一个原则是积极预防、综合防范;第二个原则是立足国情,优化配置。
三,是指三个要素:人、管理、技术。
四,是指四种能力:核心技术能力、法律保障能力、基础支撑能力、舆情宣传和驾驭能力、国际信息安全的影响力。
五,是指五项主要的技术工作:风险评估与等级保护、监控系统、密码技术与网络信任体系、应急机制、灾备。
一、一个机制所谓的一个机制,是说机制一定是一个完善长效的机制,一方面是在组织协调性上,另一方面是在支撑力度上。
这需要宏观层面,包括主管部门予以支持。
二、两个原则第一个原则是积极防御、综合防范。
不难理解,综合是表现在整个产业的协调发展,也就是说网络信息安全与信息化的关系。
在这个里面,积极当然有多种含义,虽然我们并不提倡主动攻击,但是掌握攻击技术是信息对抗所需要的。
但是值得注意的是,真正的积极是指一旦出现一个新的技术,我们就立即要想到研究这个新技术会带来什么安全性问题,以及这样的安全性问题该怎么办?比如说Web 2.0概念出现后,甚至包括病毒等等这些问题就比较容易扩散,再比如说Ipv6出来之后,入侵检测就没有意义了,因为协议都看不懂还检测什么……所以说这些信息化新技术的出现同时也都呼唤新的安全技术。
院士眼里的网络安全

信息化建设作为2019“西湖论剑”大会的一大亮点,“院士圆桌”环节将论坛推向了高潮。
倪光南、邬江兴、方滨兴、杨小牛四位中国工程院院士分别就网络安全技术的可控性安全性、针对网络攻击不确定性进行拟态技术防御、网络安全领域三维九空间和内生安全、网络安全世界观与人工智能等主题进行系统阐述,并进行高端对话。
倪光南:贯彻落实“4·19讲话”精神,为建设网络强国努力奋斗三年前,习近平总书记在关于网信工作的“4·19”讲话中指出:“互联网核心技术是我们最大的‘命门’,核心技术受制于人是我们最大的隐患。
”最近,通过美国制裁中兴等事件,人们大大加深了对总书记这一重要指示的认识,各行各业纷纷结合实际情况,积极部署安全可靠应用推进工作,旨在用自主可控的网信产品和服务替代原先垄断市场的非自主可控的产品和服务。
可以预计在一个时期里,我国网信领域出现这类替代将是一种新常态,这是因为,网信领域到市场是高度垄断的,这使新产品和服务必须具备打破垄断的能力,否则就无法进入市场。
当然,对于以人工智能为代表的新一代信息技术而言,由于尚处在起始阶段,垄断往往来不及形成或不大明显,这有利于我国相应的企业进入市场与世界同行进行竞争,不过如某些方面我们的发展不够快,落在别人的后面,被别人垄断了市场,那么今后也有可能会面对新的垄断、需要实行新的替代。
中国网信领域的企业和广大科技人员应当有决心、有信心,以百折不挠的勇气,通过自主创新,彻底解决网信核心技术受制于人的问题,这样才能使中国从网络大国发展成为网络强国。
邬江兴:要解决网络空间最大的不确定安全威胁问题,必须从未知后门漏洞防御做起。
网络空间安全的本源问题主要来自四个方面:一是软硬件设计缺陷导致的安全漏洞不可避免。
据统计,安全漏洞产生数量正比于软硬件产品的数量和规模,呈弥漫态势扩散到整个网络空间。
二是产品提供者蓄意设计或生产过程带入的“暗功能”。
经济技术全球化时代,开放式产业生态环境,不可能彻底管控或消除后门、病毒木马等问题。
院士揭秘中国黑客 称中国遭受网络攻击很严重

院士揭秘中国黑客称中国遭受网络攻击很严重《环球时报》中国的网络黑客在西方世界如今成了“过街老鼠”,几乎各国都在喊打。
他们被说成无所不能,无所不干,从美国国防部,到欧洲国家的情报机构,都宣称被这些“中国人”黑过。
更有甚者,这些中国黑客常被说成受到了中国政府支持。
5月18日,德国联邦宪法保卫局公布的“2008年宪法保护报告”中,再次指责中国和俄罗斯对德国企业、机构和联邦政府进行网络攻击和间谍活动。
这是西方对中国黑客的最新指控。
情况真如西方所说的那样吗?《环球时报》记者20日专访了中国工程院院士、中国网络安全权威、北京邮电大学校长方滨兴先生。
中国黑客“打哪指哪”中国黑客在西方媒体渲染中技术超群,可以在战时瘫痪美英等国的电网、运输系统、医疗系统,甚至防空系统。
然而,方院士却对《环球时报》记者说,中国黑客与外国黑客不太一样。
外国黑客的特点是我想干就干,谁也不怕,中国黑客是又想干,又对中国的法律比较忌惮。
所以,他们总想找政治行为与他们的行为进行捆绑。
比如,台海局势因李登辉和陈水扁恶化时,他们说“我们要攻击它”,然后发动猛攻。
把这种行为与爱国主义联系起来。
或者日本某某人参拜靖国神社,哗一下就去攻击了。
其实,这些人老想动手,但又怕法律环境对他们不利。
所以找政治问题作挡箭牌,就开始出手。
方院士说,这种现象让外国人看到,中国黑客好像很有组织力量,其实,他把黑客分成两类,一类是真正有水平的,靠手一步一步地做,他们是指哪打哪,比如他想黑白宫,就过去黑。
还有一部分黑客没有技术水平,他到网上下载技术工具。
网上黑客工具有的是,他下载了黑客工具之后就去用,但黑客工具是那种扫描式的,就看谁有漏洞。
就好象你扛个大锤子,谁家门是木头的就砸进去。
明明你想砸个银行,可银行没有木头门呀,你就找个老百姓家砸进去,然后说我成功了。
所以说,中国的黑客是打哪指哪。
中国受到的网络攻击很严重方院士向记者展示了正在被黑的网站,一家中国网站留着一句话———“我是土耳其黑客,我黑了你的网站”。
第25次全国计算机安全学术交流会成功举办

经 过 严格 的筛 选和 专 家组 的评 审,此 次学 术 交流会 共录 用了 8 3篇论文 ,其 中 8篇被 评 为优 秀论文 ,为了让 读者 更 多地 了解此 次
交 流会 ,分享 会上 的交流 成 果 ,此 次 交流会 的指 定媒 体一 ~ 《 息 网络 安 全 》杂 志特 收录 了 上 的全 部优 秀 论文 。( 信 会 记者 杨晨 )
办 ,中 国通信 学会 信 息 安 全技 术 委 员会 协 办 、 电子 工 业出版 社承 办 , 自信息 安 全主管 部 门、 来 应用部 门、 科 研单位 和企 业 的代 表 出席 了 议 。与会 人士 以 “ 会 对 话 一合 作 一联 动一 一 共筑 网络 安 全” 为主题 ,围绕 “ 网络 安 全 管理 政 策 ” 基础 网络 设施 安 全 ” 网 络 、“ 、“ 安 全新 技术 和 新思维 ”等 话题 展 开 了探讨 。
简 单讲 ,未来 十年 ,联 想 网御 将 通 过 “ 优化 平台、创 新业务 、拓展 海 外”三 步 走 的 战略 ,在 新 时 期 树 立 新 目标 ,做 大 做 强 ,最 终 实现 “ 造 中国信 息 缔
安 全第 ~品 牌 ”的企 业远 景 。
会上 ,工 业 和 信 息化 部 杨 学 山副 部 长 强调 ,要
及杭 州市 公 安局 支 持下 圆 满 闭幕。 中国计 算 机学 会 计 算机 安 全 专业 委员 会 常务 副主 任严 明宣布 此 次交 流 会开 幕并 致 开 幕辞 ; 安 部第 三研 究所 胡传 公
平所 长 代 表协 办 单 位 致辞 ,他 在 致辞 中表 示 很高 兴在 美丽 的西子 湖畔 同 与 会嘉 宾 见面 ,并通 报 了公 安 部 第三 研 究 所 新 近 的两 个科 研 工作 重 点 :公安
方滨兴院士在此次论坛上的演讲摘编第一期

【 1 5
息安全协调司、中编办 的几 位领导还同与会人士进行了交流。 国家密码管理局任守信 副局长 表示 : “ 有幸参加这个论坛 , 会 议上各位专家做了很好的学术报告。使 我们了解到很多信 息 安全技 术解决方 案和信息安全 产品,对今后信息安 全保障建 设及相关管理工作来说很有意义 ,很有启示。 工信部信息安全 协调 司赵泽 良副司长讲到 : “ 按 照国务院 批准 的三 定方案 ,工信部 信息安全协调 司主要 职责 是协调 国 家信息安全保 障体系建设 ,协调推 进等级保护等基础 性工作, 指导监督政 务部门、重点 行业 的重要 信息系统和基 础信息 网 络 的安 全保 障工作 ,承担信息安 全应 急协调 ,协调处 理重 大 事件。 我们要想履行好这个职责, 离不开在座的各位专家 、 朋友、 学者的支持。今 天大家谈了很多内网安全问题,如何解决 内网 安全,确实需要进行认真研 究。我认为,目前信息安全管理制 度还不到位 ,禁止性的规定较多,引导性 的东西少,宏观 规定 较 多,可操作的少。在技术防范上也不 到位 ,如关于政府部 门 工作人员个人使 用的非 密计算机 的管理和 技术 防护就 比较欠 缺 。加强桌面的安全管理十分重要。 目前,机关 工作人员的计
安全 ”为题 从宏观 的角度 系统分析 了 信息安 全技 术 的发 展方 向和重点。以信息安 全行业 专题 研究近 三年 的部署开 题 ,从
多的角度进行、网络 安全事
件响应与处理 、 信息 系统恢复技 术 、 可信计算 、 统一威胁管理 、 数据 安全等各个 角度进行 了 全面而 详细 的诠释 ,并阐明该模
方 滨兴院士在本 次论坛 上以 “ 在8 6 3计 划视角下 的信 息
型既 可以围绕 自身做 测 试,也可以围绕安 全性做 测 试,还 可 以围绕 它规 定的原则做 测试。应用这一模型 ,我们可 以从很
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
0、方滨兴简介方滨兴,1981年毕业于哈尔滨工业大学计算机系,1982年考入清华大学计算机系攻读硕士学位,1989年获哈尔滨工业大学博士学位。
中国工程院院士,现任北京邮电大学校长,中国通信标准化协会网络与信息安全技术工作委员会(TC8)主席,中国计算机学会计算机安全专委会主任,中国互联网协会网络与安全工作委员会主任,中国通信学会通信安全专委会主任等职。
目录0、方滨兴简介 (1)1、方滨兴院士“拖堂”演示黑客有多“黑” (1)2、方滨兴院士:八大信息安全技术的创新点 (3)3、方滨兴:五个层面解读国家信息安全保障体系 (7)4、方滨兴:提高网络和信息安全保障水平 (11)1、方滨兴院士“拖堂”演示黑客有多“黑”/News/201003/45474.html新闻录入:浣花溪责任编辑:snow 611【字体:小大】“那天在国家大剧院看了韩再芬的表演,我觉得我也应该给大家做点贡献……”昨天上午的安徽代表团全体会议“拖了一会儿堂”,各位代表都发言结束后,北京邮电大学校长、中国工程院院士方滨兴表示,将利用自己研究网络安全的特长,为来自各行各业、身兼重要职务的代表们添加一个“特别节目”,介绍木马病毒。
这堂课,时间不长,但是精彩非常。
听完方滨兴的讲课,有代表预测,大家将兴起一片“杀毒热潮”。
公安局网站“住”着黑客说到网站被黑客攻击,方滨兴又开始了一场精彩的演示。
“为了演示网站被‘黑’,昨天晚上我特地找了一堆安徽的例子……”由于害怕大家认为网站被黑是一件像点名批评一样没面子的事,方滨兴特别安慰:“国务院的网站都会被黑,这不是一件压力很大的事。
”于是,方滨兴找了一堆“正在被黑”的政府各部门网站。
“这是一个‘超级免杀大马’,杀都杀不掉。
我们看看它住在哪个网站里……”点开这个网站,只见屏幕上出现了“宿州市政府信息公开网”的首页,全场哄堂大笑。
接着,方滨兴又找到了几家正在被木马“安家”的网站,屏幕上“铜陵市科技局网络办公平台”、“黟县财政局”、“巢湖市公安局”……依次亮相。
木马演示吓坏韩再芬木马病毒的危害是什么?方滨兴介绍,“它们能启动摄像头,看你在干什么;能启动你的音频设备,听到你的声音;能进入你的电脑,看你电脑里的东西……总之就像在你家里一样。
”虽然说得这么可怕,但是代表们也没有显出特别的恐惧。
这时,方滨兴打开电脑中的资料,决定向代表们“演示一个真实的木马”。
只见方滨兴当场选中一个自己截获的黑客在网络上放置的木马病毒,随机点击了一台这个木马可以监控的电脑。
这时候,触目惊心的一幕出现了。
“我们可以打开他的摄像头……”很快屏幕上出现一个视频窗口,可以看到一个人的脑袋尖,似乎是正坐在电脑前操作电脑。
接着,方滨兴依次完成了查看这人的资料、拷贝他电脑内的文件等一系列“黑客”行为。
在演示过程中,韩再芬代表一脸严肃,并与一旁同样面色凝重的女代表交流了一下眼神,说了一句:“好恐怖!”方滨兴提醒:“有摄像头的电脑千万别往卧室里放,不然会很被动的……”一句话引得与会代表会意地哄堂大笑。
网银要怎么用才安全对于大家正在普遍使用的网上银行,方滨兴的介绍让大家看到了一场人与电脑的拉锯战。
密码、U盾、电子口令卡……什么样的保护最为安全?方滨兴介绍,即便是普遍认为安全的U盾,也可能给黑客可乘之机。
现在看来,什么样的口令是安全的?方滨兴介绍,必须有“人”参与控制。
方滨兴举例,如果U盾上有一个按钮,发送口令时需要使用者去按一下,那么它就是安全的。
如果没有这样的人控按钮,而是U盾自己发送口令,那么即便U盾只插在电脑上几秒钟,也是不安全的,黑客可以控制获取口令。
“对于电脑来说,几秒钟的时间,什么事都做完了。
”对于可在银行购买的动态口令“刮刮卡”,方滨兴介绍,这也是安全的。
但是,如果被黑客盯上,只要用上20多次,就能基本掌握所有对应的口令。
所以,用上20多次,就应更换了。
万无一失要三台电脑会议结束后,方滨兴成了忙人,立刻被代表围住。
不少代表带着自己的笔记本电脑进行现场请教。
也有代表希望方滨兴再上一堂课:“您再给我们上堂课,教教我们怎么杀这些木马吧!”程恩富代表拉住方滨兴探讨怎么解决这一问题,“是不是要赶快搞‘实名制’?”“赶快要进行立法,进行严惩……”“光靠我们防,会累死的!”虽然会议已经散场,孙兆奇代表还在与另一位代表各自捧着电脑互相讨论了十来分钟。
当两人沉重地合上电脑屏幕走出会场时,叹道:“像我们这样工作离不开电脑的人,就是没有秘密了。
”作为网络安全专家,方滨兴院士怎么用电脑呢?方滨兴介绍,他出差是要带三台笔记本电脑的。
一个专门平时使用的电脑,里面没有秘密内容;一个用来放重要资料,悉心保护确保绝对安全;一个就是手里这台,专门放病毒进行研究的电脑。
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力摘自红色黑客联盟() 原文:/News/201003/45474.html2、方滨兴院士:八大信息安全技术的创新点/newmedia/2007-05/10/content_6082070.htm随着互联网应用的快速发展,信息安全已深入到诸多领域,越来越多的企业用户和个人用户开始沉下心来,认真思考着一个问题:当各种各样针对应用的安全威胁来临之时,如何在日益增长并更为复杂的各种应用中有效地进行自我保护,如何将思路创新、技术创新的破冰之计与信息安全更好地融合在一起,守好自己的那一方阵地?其实,从较为完整的经典网络安全防护模型--APPDRR中,可以看到网络安全需要的基本要素是:分析、安全策略、保护、检测、响应和恢复,针对这六个基本要素,需要重点关注安全测试评估、安全存储、主动实施防护模型与技术、网络安全事件监控、恶意代码防范与应急响应、数据备份与可生存性六项技术,及衍生而来的可信计算平台技术和网络安全管理与UTM技术的创新点。
4月12日,在2007中国电子信息创新技术年会上,中国工程院院士、信息产业部互联网应急处理协调办公室主任方滨兴,畅谈了自己对这八项重点技术创新点的看法。
(一)安全测试评估技术安全是网络正常运行的前提。
网络安全不单是单点的安全,而是整个信息网的安全,需要从多角度进行立体防护。
要知道如何防护,就要清楚安全风险来源于何处,这就需要对网络安全进行风险分析。
方滨兴认为网络安全的风险分析,重点应该放在安全测试评估技术方面。
它的战略目标是:掌握网络与信息系统安全测试及风险评估技术,建立完整的面向等级保护的测评流程及风险评估体系。
他谈到,这一点和过去不一样,过去进行测评没有强调等级保护,就是按照以往测评的模式进行。
而现在《国家信息化中长期科学与技术发展战略规划纲要》已经明确提出,网络安全测试要按照等级保护的原则进行,所以测评也需要服务于这一点。
那么"安全测评"的主要创新点又是什么?方院士认为:首先,要建立适应等级保护和分级测评机制的通用信息系统与信息技术产品测评模型、方法和流程,要适应不同的级别就要有不同的测评方法,这里的分级要符合等级保护机制,重点放在通用产品方面,所谓通用产品就是要建成一个标准的流程,不能完全是一事一议,如此一来互相之间也才会有所比较;要建立统一的测评信息库和知识库,即测评要有统一的背景;制定相关的国家技术标准。
其次,要建立面向大规模网络与复杂信息系统安全风险分析的模型和方法;建立基于管理和技术的风险评估流程;制定定性和定量的测度指标体系。
如果没有这个指标体系,只能抽象地表述,对指导意见来讲并没有太多的实际意义。
(二)安全存储系统技术在安全策略方面,方院士认为重点需要放在安全存储系统技术上。
其战略目标有两点:一是要掌握海量数据的加密存储和检索技术,保障存储数据的机密性和安全访问能力。
二是要掌握高可靠海量存储技术,保障海量存储系统中数据的可靠性。
关于"安全存储",方院士强调:首先,采用海量(TB级)分布式数据存储设备的高性能加密与存储访问方法,并建立数据自毁机理。
他谈到为海量信息进行高性能加密,虽然有加密解密的过程,但对访问影响并不明显。
这其中不能忽视的是此举对算法的效率提出了很高的要求,应该加以注意。
而且一旦数据出现被非授权访问,应该产生数据自毁。
其次,采用海量(TB级)存储器的高性能密文数据检索手段。
需要指出的是,加密的基本思路就是要把它无规则化,让它根本看不到规则,这才是加密。
而检索就是要有规律,所以这里就要提出一个折中的方法,如何加密对检索能够尽可能的支持,同时又具备一定的安全强度。
这就对密码算法和检索都提出来了挑战。
再次,构建基于冗余的高可靠存储系统的故障监测、透明切换与处理、数据一致性保护等方面的模型与实现手段。
这里高可靠的关键的还是要依赖冗余,一旦系统崩溃,还有冗余信息。
最后,制定安全的数据组织方法;采用基于主动防御的存储安全技术。
(三)主动实时防护模型与技术在现有的网络环境下,安全大战愈演愈烈,防火墙、杀毒、入侵检测"老三样"等片面的安全防护应对方式已经越来越显得力不从心,方院士认为这需要的不仅仅是片面的被动防护,而更要在防护的过程中强调主动实时防护模型与技术。
他认为主动防护的战略目标应该是:掌握通过态势感知,风险评估、安全检测等手段对当前网络安全态势进行判断,并依据判断结果实施网络主动防御的主动安全防护体系的实现方法与技术。
传统的防护一般都是入侵检测,发现问题后有所响应,但是现在越来越多的人更加关注主动防护,通过态势判断,进行系统的及时调整,提高自身的安全强度。
通过感知,主动地做出决策,而不是事后亡羊补牢,事后做决策。
方院士在谈到主动防护时说:一是建立网络与信息系统安全主动防护的新模型、新技术和新方法;建立基于态势感知模型、风险模型的主动实时协同防护机制和方法。
二是建立网络与信息系统的安全运行特征和恶意行为特征的自动分析与提取方法;采用可组合与可变安全等级的安全防护技术。
方院士进一步强调,不同的系统会有不同的需求,应该具备一定的提取能力,进而监控其特征,通过监控判断所出现的各种情况。
另外,如果通过检测发现恶意行为,应该对其特征进行提取,提取的目的就是为了进一步监测,或在其他区域进行监测,检查同样的情况是否存在,如果存在,就要对这个态势进行明确的分析,而这些都需要有自动的特征提取。
(四)网络安全事件监控技术监测是实现网络安全中不可或缺的重要一环,这其中要重点强调的是实施,即网络安全事件监控技术。
方院士认为实时监控的战略目标是:掌握保障基础信息网络与重要信息系统安全运行的能力,支持多网融合下的大规模安全事件的监控与分析技术,提高网络安全危机处置的能力。
需要强调的是三网融合势在必行,不同网的状态下,要实现融合,这就对进行监测就提出了一定的要求,监测水平需要有所提升。
(中国传媒科技第4期/介白)3、方滨兴:五个层面解读国家信息安全保障体系作者:琰珺2009-06-01/a2009/0531/580/000000580000.shtml“国家信息安全保障体系是在2006年被提出来的,包括积极防御、综合防范等多个方面的多个原则,但如今面对业已取得的成果,仍有必要深刻理解该体系。