网络空间安全战略思考与启示_沈昌祥

合集下载

中国工程院院士沈昌祥在第十届中国信息安全大会上的报告。

中国工程院院士沈昌祥在第十届中国信息安全大会上的报告。
么程序可以放,什么程序不该放,什么时候应该开放,什么应该封闭,这是一样的,这很重要,我们叫系统管理。
还有一个是都有保密室,什么文件打的什么章,放在保密室,什么级别的人可以访问这个文件,这是一样的,我们在信息上有一个安全管理的平台,安全子系统,制订策略。给不同级别的人设权,安全在计算机里面有这么一个代理自动进行审查,这就是第二个管理的部门,保密部门,我们讲安全管理子系统或者是平台。
面对这个问题我们比较被动,周司长刚才讲了高技术的安全的技术,芯片操作系统不在我们手上,我们如何对付这个被动的局面呢?我们还是要做,我们有我们中国的特点,有我们的做法,我们还是要按照等级保护的红头文件,比如说66号文件,要按照我们国家制订的等级保护有关的制订保准,比如说17859,要从技术和管理方面进行建设。这里要提一下关于标准问题我们制订出的比较多,大家反映也比较乱,究竟怎么样来看待这些标准。我认为标准从三个层面来看,第一个是17859,这个是国家强制性的标准,研究计算机信息系统安全保护划分准则,这是根据国务院147号令制定的,应该说我们等级保护的基础性标准,也就是其他标准制定的依据,这个是不会动摇的。有的人认为这个标准好象有一点过时了,不是这样的。这个标准我们要强调的首先是以访问控制为核心,这是非常正确的。
第三个很多单位都是有摄象头实时监控的,博物馆更厉害了,也就是把行为的状态监控下来,放到监控室去进行实时监控或者是事后查询。我们信息系统必须有审计,我们审计引擎就是跟监控一样,有据可查,可以实时监控。在安全管理平台上我们是这么一个结构,跟我们日常安全管理非常对应,真正的反映了我们信息系统安全的等级。
第四,我们强调在技术支持下的安全管理,当然规章制度非常重要,我们前面讲过了我们领导同志在制订信息安全大策略,有具体操作能力来操作,事先领导有决策权,事中有检查权,事后还有追查处理权。把规则定好了,我们可以检查一下,事后还可以检查谁做什么了,违规了没有,会去检查。

[网络空间安全导论][沈昌祥,左晓栋][电子教案 (1)[9页]

[网络空间安全导论][沈昌祥,左晓栋][电子教案 (1)[9页]
二、树立正确的网络安全观
网络安全是整体的而不是割裂的 网络安全是动态的而不是静态的 网络安全是开放的而不是封闭的 网络安全是相对的而不是绝对的 网络安全是共同的而不是孤立的
1.2 网络强国战略
三、正确处理安全和发展的关系
维护网络空间安全是促进国家发展的前提和条件。要坚持科学的发展观和安全观, 正确看待和处理安全与发展的关系。安全是发展的前提, 发展是安全的保障, 安全和发展要同步推进, 以安全保发展、以发展促安全, 努力建久安之势、成长治之业。
建设网络强国的中期目标是: 建设网络强国的战略部署与“两个一百年” 奋斗目标同步推进, 向着网络基础设施基本普及、自主创新能力显著增强、信息经济 全面发展、网络安全保障有力的目标不断前进。
建设网络强国的远期目标是: 战略清晰, 技术先进, 产业领先, 制网权尽在掌握, 网络安全坚不可摧。
1.2 网络强国战略
1.2 网络强国战略
一、网络强国目标
建设网络强国的近期目标是: 技术强, 即要有自己的技术, 有过硬的技术; 基础强, 即要有良好的信息基础设施, 形成实力雄厚的信息经济; 内容强, 即 要有丰富全面的信息服务, 繁荣发展的网络文化; 人才强, 即要有高素质的网络安全和信息化人才队伍; 国际话语权强, 即要积极开展双边、多边的互联网 国际Hale Waihona Puke 流合作。第1章绪论
本章要点
● 信息技术革命带来国家发展机遇 ● 网络空间安全威胁 ● 网络强国战略 ● 网络空间国际博弈
1.1 没有网络安全就没有国家安全
一、 网络空间成为人类生活新空间 二、网络空间安全威胁
网络安全事关政治安全 网络安全事关经济安全 网络安全事关文化安全 网络安全事关社会安全 网络安全事关国防安全

院士沈昌祥:网络安全不是“自主可控”而是“安全可信”

院士沈昌祥:网络安全不是“自主可控”而是“安全可信”

院士沈昌祥:网络安全不是“自主可控”而是“安全可信”《网络安全法》于2017年6月开始正式施行。

作为维护我国网络空间主权和国家安全,保护公民信息合法权益的基础性法律,它的施行标志着我国网络安全保障迎来新时代。

守住网络安全防线,打好网络信息攻坚战,构建安全可信的网络体系。

光明网记者专访了中国工程院院士、我国著名信息系统工程专家沈昌祥。

Q光明网记者:在施行的《网络安全法》条文中,提到要推广安全可信的网络产品和服务。

您如何解读法律对网络安全的保障作用?安全可信的网络体系如何构建?A沈昌祥院士:《网络安全法》正式实施。

有了网络安全法,我们的网络空间安全有法可依,也就是有法必依,这样才能建立法治的信息社会。

没有法,不能成为有序健康发展的社会。

“安全是发展的前提,发展是安全的保障。

”谈到《网络安全法》,我认为最重要的是两个方面:一是监管信息的建立,二是解决核心技术、构建健康的安全的可信的网络体系。

“核心技术受制于人的问题”是最大的被动。

《网络安全法》第16条要求国务院、省、自治区、直辖市加大力度支持网络安全技术的研究开发和利用。

其中,最为突出的一点是“推广安全可信的网络产品和服务”。

《网络安全法》没有讲“安全可控”,更没有说“自主可控”,也没有说“安全可靠”,这些词有争议的,最后科学的表达是“安全可信”。

“自主可控”并不安全,因为安全是科学问题。

“安全不是因为别人做的就不安全,自己做的就安全。

”所谓安全,是因为我们计算机科学以前犯了个“错误”,只讲计算输入,不讲安全防护。

“这就相当于人生了个没有免疫系统功能的残疾孩子。

”因此,我们必须要建立免疫系统。

我们人体要健康,必须得有免疫系统。

以前,没有免疫系统的IT设备系统,像人一样只能生活在无菌状态下进行病毒查杀,没有免疫系统的“孩子”抗灾能力太差,门关起来小心翼翼也会吓着孩子。

同样,我们的防火墙也是如此,被动防护查杀,我称之为“老三样”,这不解决问题。

因此《网络安全法》要求推广安全可信网络产品和服务,这是非常科学的。

中考历史热点专题复习三 九年级 科技创新 持续发展 新人教版-新人教版初中九年级全册历史试题

中考历史热点专题复习三 九年级 科技创新 持续发展 新人教版-新人教版初中九年级全册历史试题

科技创新持续发展——中外近现代科技成就及可持续发展材料一:以“智能网络·安全护航”为主题的2015年中国计算机网络安全大会在湖北省武汉市召开,中国工程院沈昌祥院士以“网络空间安全战略思考与启示”为题作大会报告。

他认为,网络空间已经成为继陆海空天之后的第五大主权领域空间,应加快建设我国网络安全保障体系,捍卫我国网络安全国家主权。

材料二:据瞭望东方周刊:2015年,中国史诗般的载人航天事业可能迎来一个“静默期”。

其实,它是中国载人航天工程新一轮冲刺前的最后准备——随着2016年“天宫二号”和“神舟十一号”、2017年“天舟一号”货运飞船的发射,中国人将完成载人航天“三步走”战略中的第二步。

所有这些努力都是为了最终的第三步——2022年前后将建成的在轨运营10年以上的中国空间站。

材料三:2015年7月22日,绿色和平组织东亚分部称,中国2015年上半年两大空气污染物PM2.5和二氧化硫的污染水平有所减轻。

绿色和平称,中国2015年上半年PM2.5的平均水平同比下降了16%,二氧化硫水平也下降了18%。

“煤炭消费减少是近期(中国)空气质量改善的主要原因”,绿色和平组织气候与环境活动家董连赛在声明中表示。

中国近现代科技成就近代科技成就1905—1909年,詹天佑作为总工程师修建的京张铁路是中国自行设计和施工的第一条铁路干线20世纪20年代,化学家侯德榜研究出制碱奥秘,撰写《制碱》一书,打破了外国对碱业的垄断建设有中国特色的社会主义道路两弹一星1964年,我国第一颗原子弹爆炸成功1964年,我国设计的中近程地地导弹在西北地区进行飞行试验,获得成功1966年,装有核弹头的中近程地地导弹点火发射成功,我国有了可用于实战的导弹1970年我国成功发射了第一颗人造地球卫星——东方红1号,成为世界上第五个能独立发射人造地球卫星的国家;我国还多次发射实用通信卫星、返回式卫星,掌握了一箭多星技术;1999年我国成功发射第一艘无人飞船“神舟一号”。

[网络空间安全导论][沈昌祥,左晓栋][电子教案 (5)[20页]

[网络空间安全导论][沈昌祥,左晓栋][电子教案 (5)[20页]

5.1可信计算概述
三、安全可信的系统架构
在可信计算支撑下, 将信息系统安全防护体系划分为安全计算环境、安全边界、安全通信网络三部分, 从技术和管理两个方面进行安全设计, 建立可信安 全管理中心支持下的主动免疫三重防护框架。实现了国家等级保护标准要求(见第6 章), 做到可信、可控、可管, 如图所示。
产生安全事故的技术原因在于, 现在的计算机体系结构在最初设计时只追求计算速度, 并没有考虑安全因素, 如系统任务难以隔离、内存无越界保护等。 这直接导致网络化环境下的计算服务存在大量安全问题, 如源配置可被篡改、恶意程序可被植入执行、缓冲区(栈) 溢出可被利用、系统管理员权限被非 法接管等。网络安全防护需要构建主动免疫防御系统, 就像是人体免疫一样, 能及时识别“自己” 和“非己” 成分,从而破坏与排斥进入机体的有害物质, 使 系统缺陷和漏洞不被攻击者利用, 进而为网络与信息系统提供积极主动的保护措施。可信计算技术就是这样一种具有积极防御特性的主动免疫技术。
四、可信软件基
1. 体系结构 TSB 由基本信任基、主动监控机制和支撑机制等主要部件组成, 其组成架构如图所示。
5.4 可信计算平台技术规范
2. 工作原理 TSB 以度量机制为核心, 为度量机制自身及控制机制、判定机制和可信基准库分别配置度量策略、控制策略、判定规则和基准策略等可信策略。 在系统启动开始, TSB 对系统实施主动控制, 并对系统度量点处的受度量对象进行主动度量。TSB 依据可信基准库中的基准信息对度量结果进 行综合判定, 以确认系统是否可信。 3. 主要功能及流程 (1) 系统启动过程中的工作流程 (2) 系统运行过程中的工作流程
5.3 中国可信计算革命性创新
二、跨越了国际可信计算组织(TCG) 可信计算的局限性

沈昌祥网络空间安全于无声处听惊雷

沈昌祥网络空间安全于无声处听惊雷

与此同时,沈昌祥对于人才培养的目标有了更深入的思考:网络空间安全人才不能定位为工科生。

他对记者说,网络空间安全的治理错综复杂,要有法可依,有法必依,必须以法律为顶层设计,强化法治思维;更进一步说,网络空间安全是文、理、工的综合交叉学科,也是自然科学与社会科学交叉的学科。

因此,网络空间安全的高层次人才,不能受工科生的定位所限。

“聪者听于无声,明者见于未形。

”沈昌祥预见并明确地提出这个问题,体现了他作为网络空间安全专家的战略眼光。

如今北京航空航天大学、四川大学等高校网络空间学院的培养计划中加入了法律、管理、新闻传播等专业的学科知识,就是沿用了沈昌祥的交叉学科平台的思路。

一流网络空间安全学院要有一流的师资队伍。

网络空间安全学科虽起步曲折,但在沈昌祥等学者不遗余力的推动下,终于在高等教育学科体系中获得了一席之地。

2017年北京航空航天大学、中国科学技术大学等7所大学被确定为首批一流网络安全学院建设示范项目高校,并在政策上予以一定的倾斜。

沈昌祥表示,人才培养的落地不能光凭一己之力,网络空间安全学科建设必须有一批领军人物发挥科研带头作用。

数字化改革与网络安全的院士观

数字化改革与网络安全的院士观作者:侯瑞来源:《信息化建设》2021年第05期中国工程院院士沈昌祥、中国科学院院士尹浩、中国工程院院士王坚、加拿大国家工程院院士宋梁等4位院士一起探讨数字化改革下的网络安全观。

作为西湖论剑“金名片”之一的“院士对话”环节,历年来一直备受参会者与业内人士关注。

和往年一样,2021西湖论剑·网络安全大会邀请了中国工程院院士沈昌祥、中国科学院院士尹浩、中国工程院院士王坚、加拿大国家工程院院士宋梁4位院士作为嘉宾,由乌镇智库理事长张晓东作为支持人,一起探讨数字化改革下的网络安全观。

安全是数字化改革面临的严重挑战对话环节一开始,张晓东理事长就以今年大会的主题——数字化改革的根基为开场话题,请4位院士谈论了他们的想法以及看法。

沈昌祥院士首先发言。

他认为数字化是生产发展的必然趋势,人类有了文明以后就有了数字,而在发明计算机之后,可以分为四个阶段。

第一个阶段,是用计算机来处理数据、数字阶段。

这个阶段替代了人们的手工劳动,促进了生产的发展,数控机床、自动化生产开始发展。

第二个阶段,数字不光代替了符号和文字,而且多媒体等一切事务都可以用数字来表达。

例如在计算科学上的数字处理,就不是简单的软件系统,而是利用数据库大大提高了数字处理能力,已经成为我们生产过程中数据处理的主要工具。

由此,在第三个阶段产生了互联网、互联网企业和互联网经济,出现了全产业的数字化改造。

伴随而来的,到处都是数据,形成数据爆炸,而人们的处理能力有限,只能对有限的数据进行处理,造成大量的数据被浪费。

但其实,这些数据都是生产要素。

有人曾把大数据比喻成钻石矿,认为应该深挖大数据。

确实,应该将各种各样的数据收集起来进行提炼,来治理社会,促进生产的发展。

第四个阶段,进入到智能化时代,而智能化需要大量的科学计算和思考才能实现,因此进一步促进了大数据产业的发展。

数字作为生产要素,经过大量数据处理,变成智能要素,促进了社会的进步,以及新兴产业的腾飞。

沈昌祥院士:主动免疫可信计算是网络安全防御的唯一出路

沈 昌祥院士 :主动免疫可信 计算是 网络安全 防御 的唯一 出路
文 /本 刊 记者 史 诗
Hale Waihona Puke “信息基础 设施和智慧 城市 ,都 是建立在 传感器和智 慧 设 备 的 基 础 上 ,一 旦 受 到 网 络 攻 击 ,基 础 设 施 就 不 起 作 用 。”9月 17日,我国信息系统工程专家 、中国工 程院院士 沈 昌祥 在2018国家 网络安全周 网络 安全技术高峰论坛 主论 坛 上 表 示 。
早在2016年1O月26目,美国东海岸 曾发生世界上瘫痪 面积最 大 、时间最长的分布 式拒绝服 务攻击 ,当天的纽约 华盛顿 有上 百个 摄像头 同时受到攻 击 ,造成推 特 、纽约 时 报等大 量知名 网站无 法访 问。男 有今年8月3目,台积 电营
运总部 和新竹科 学园区的的 12英 寸晶 圆厂 的电脑 ,遭到勒 索 病毒入侵 ,生产线全 数停摆 。几个小时之 内 ,台积 电在 台湾北 、中、南三处重要生产基地均未能幸免 。
网络 空 间极 其脆 弱
沈 昌祥认为 ,现在我们 的网络空 间极其脆 弱 :计算科 学 少攻防理 念 ,体系结 构缺防护部件 ,计算模 式无安全服 务 。因为 网络 安全系统 设计的时候毕 竟存在逻 辑组合 ,必 定 存 在 逻 辑 不 全 的 缺 陷 。攻 击 者 就 利 用 这 个 漏 洞 进 行 恶 意 攻 击 。 因 此 , 我 们 要 有 相 对 的 安 全 目标 ,铜 墙 铁 壁 、刀 枪 不入 的防御体 系 ,确保 为完成计 算任 务的逻辑 组合不被篡 改和破坏 ,实现正确的计算 。
在沈昌祥看 来 ,网络 安全风险的 实质是设计IT系统 不 能穷尽所 有逻辑组合 ,必定存在 逻辑不全 的缺陷 ,利 用缺 陷挖掘漏洞进行攻击是网络安全永 远的命题 。

[网络空间安全导论][沈昌祥,左晓栋][电子教案 (2)[15页]

二、完整性
完整性是指信息未经授权不能进行更改的特性。即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
完整性与保密性不同, 保密性要求信息不被泄露给非授权的人, 而完整性则要求信息不致受到各种原因的破坏。影响信息完整性的主要因素有: 设备故障、 误码、人为攻击、计算机病毒等。
2.2 网络安全概念的演变
三、信息系统安全
入20 世纪90 年代之后, 信息系统安全(INFOSEC) 开始成为网络安全的核心内容。此时, 通信和计算机技术已经相互依存, 计算机网络发展成为 全天候、通全球、个人化、智能化的信息高速公路, 互联网成了寻常百姓可及的家用技术平台, 安全的需求不断地向社会的各个领域扩展, 人们的关注对象从 计算机转向更具本质性的信息本身, 继而关注信息系统的安全。
2.3 网络安全风险管理
二、网络安全要素及相互关系
国际标准ISO/ IEC 15408 《信息技术安全技术信息技术安全评估准则》以“安全概念和关系” 为标题, 通过下图描述了影响网络和信息系统的各 要素之间的关系。
2.3 网络安全风险管理
二、网络安全要素及相互关系
我国国家标准GB/ T 20984—2007 《信息安全技术信息安全风险评估规范》在该图的基础上, 对各要素进行了更为充分的说明, 如下图所示。
第2章
网络安全基础
本章要点
● 网络安全的基本属性及概念演变 ● 从风险管理角度理解网络安全的要素及其相互关系 ● 参考开放系统互联安全体系结构, 认识安全需求、安全服务、安全机制、安全产品之间 的逻辑关系
2.1 网络安全的基本属性
一、保密性
保密性是一个古已有之的需要, 有时也被称为“机密性”。在传统通信环境中, 普通人通过邮政系统发信件时, 为了个人隐私要装入信封。可是到了信息时 代,信息在网上传播时, 如果没有这个“信封”, 那么所有的信息都是“明信片”, 不再有秘密可言。这便是网络安全中的保密性需求。概括说, 保密性是 指信息不被泄露给非授权的用户、实体或过程, 或被其利用的特性。

发展可信计算技术筑牢网络安全屏障——专访中国工程院院士沈昌祥

舆论场Forum发展可信计算技术筑牢网络安全屏障——专访中国工程院院士沈昌祥文/本刊记者潘树琼李天楠当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间,也是国际战略在军事领域的演进,我国的网络安全正面临着严峻挑战。

该如何应对?发展可信计算技术与实施网络安全等级保护制度是构建国家关键信息基础设施、确保整个网络空间安全的基本保障;推广发展主动免疫的可信计算技术可以筑牢我国的网络安全防线。

那么我国可信计算技术发展情况如何?本刊独家专访长期致力于我国网络安全建设的中国工程院院士沈昌祥,详细剖析中国网络安全的深层含义。

从被动“防御”到主动“免疫”《网络传播》:《网络安全法》提出要推广安全可信的网络产品和服务,那么什么是主动免疫可信计算?沈昌祥:主动免疫可信计算采用运算和防护并存的主动免疫新计算模式,以密码为基因实施身份识别、状态度量、保密存储等主动防御措施,及时识别"自己”和“非己”成分,从而破坏与排斥进入机体的有害物质,相当于为网络信息系统培育了免疫能力。

通过实施三重防护主动防御框架,能够实现攻击者进不去、非授权者重要中国工程院院士沈昌祥。

图/本刊记者潘树琼摄信息拿不到、窃取保密信息看不懂、系统和信息改不了、系统工作瘫不了和攻击行为赖不掉的安全防护效果。

《网络传播》:请简要介绍主动免疫可信计算的技术逻辑?沈昌祥:主动免疫可信计算与人体的免疫系统在机理上类似。

主动免疫可信计算的防御措施类似于人体的免疫系统身份识别、状态度量和生物编码保护三大功能。

可信计算的密码则相当于人体的基因,对于“机体”的变异可用编码原理检验其有无变化。

计算系统的软硬件与可信系统的软硬件是可以并行的,保证计算机的健康运行不被干扰,并不是简单地为安全而安全的防护。

就像人体的免疫功能一样,是一个动态的支撑体系,可独立成为一个循环系统进行完整性检查。

《网络传播》:为何必须发展主动免疫可信计算技术,这和传统的“老三样”网络安全防护方式有哪些区别?沈昌祥:近年来,网络攻击频发再度为网络安全敲响警钟。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

沈昌祥:2014年2月,美国国家标准与技术研究所提出了《美国增强关键基础设施网络安全框架》(V1.0)
应积极加快建设我国网络安全保障体系,捍卫我国网络安全国家主权。

联的世界如何建立繁荣、增进安全和保护开放”
文件称为美国在21世纪的“历史性政策文件”
件称,美国希望打造“开放、可共同使用、安全、可信赖”的国际网络空间,并将综合利用外交、防务和发展手段来实现此目标。

7月14日,美国国防部发布的《网络空间行动战略》
>>图2 以可信服务替代补丁服务
(3)利用自主创新的可信计算加固XP系统
XP停止服务需要用自主创新的可信计算平台产品(例如:“白细胞”操作系统免疫平台)对2亿台XP终端进行安全加固,并以可信服务替代补丁服务,有效抵御新的病毒、黑客的攻击,还为加快自主操作系统产品研发和替代做好技术支持。

可信加固产品硬件上有3种形态:主板配接USB可信密码模块、主板配插PCI可信密码模块和专用主板上嵌入。

相关文档
最新文档