|
共建安全大生态——2016第十七届信息安全大会采风从智慧城市到智能制造,从个人消费到行业应用,从底层芯片到信息化系统,各个领域、各个层面都涉及信息安全的问题。在这样的大背景下,信息安全上升到国家战略,加强信息安全建设成为城市建设、产业升级的重要保障。 本文关键字: 信息安全大会 从智慧城市到智能制造,从个人消费到行业应用,从底层芯片到信息化系统,各个领域、各个层面都涉及信息安全的问题。在这样的大背景下,信息安全上升到国家战略,加强信息安全建设成为城市建设、产业升级的重要保障。 IDC的报告显示,信息安全市场投入逐渐增高,国内市场呈现蓬勃发展的态势,2015年中国IT安全市场增速达到15.3%,规模为14.349亿美元。安全市场的快速发展主要得益于政府、军工、金融、电信等行业对安全软硬件产品的需求增长较快。 从IT时代进入DT时代,政策性的驱动因素,再加上行业用户对安全的迫切需求,将继续推动安全市场的创新与发展。安全市场出现了一些新的趋势,比如:客户以前主要购买安全的软硬件,现在转而购买安全服务;满足合规性要求成为安全市场增长的主要驱动力;新的应用促使安全产品快速迭代和升级;基于大数据分析技术的安全方案将大行其道;企业级移动安全备受重视。 安全不再是企业自己的事,安全不再仅仅是硬件,安全需要更加全面,安全需要借助大数据技术,安全更要建立一个强大的生态圈。网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进。 自2000年中国电子信息产业发展研究院首次举办中国信息安全大会,到去年已经成功举办了16届,本届大会以“大产业、大生态、大安全”为主题,行业专家、企业和用户代表,围绕着产业的发展趋势、信息技术与应用、市场机遇与挑战展开探讨。 本届安全大会邀请了中国工程院院士沈昌祥、中国电子信息产业发展研究院副院长王鹏、中国科学院信息工程研究所信息安全国家重点实验室高级工程师刘宗斌、赛迪智库集成电路所所长霍雨涛、公安部第一研究所证件技术部主任郭小波、赛迪智库网络空间研究所网络安全研究室主任王闯、中国软件评测中心主任助理曾晋、百度商业安全部总经理林晓东、蓝盾信息安全技术股份有限公司首席技术官杨育斌、东方博盾(北京)科技有限公司董事长高振宇、杭州华途软件有限公司央企事业部高级顾问、亨达科技集团股份有限公司董事长连灶华、H3C安全产品部总工何平、威努特副总经理郑凌鹏、Forcepoint 高级技术顾问何帆,以及北京中科网威信息技术有限公司副总裁纪建新等学术界专家、企业代表和媒体人。此外,莅临大会现场的还有很多投资人,构建了产研对接的良好平台。 共建网络和信息安全大生态 中国信息安全大会2000年创办以来,今年是第17个年头,它是中国信息安全领域最具影响力的会议之一。这17年来,我国信息化发展迅速,互联网、云计算等信息技术被广泛应用,互联网跨界融合不断加深,社会经济发展对网络的依赖程度越来越高。与此同时,网络安全形势也日益复杂严峻。随着新型网络攻击的出现,网络安全对政治、经济、文化、军事等领域的影响日趋明显,网络安全问题越来越难以用传统的思维和手段来解决,需要从“大产业、大生态、大安全”的角度考察。本届会议正是以此为主题,旨在搭建一个交流网络安全形势和解决办法的重要平台,让业界人士共同探讨网络安全大产业和大生态的建设和发展。 近年来,党中央、国务院对网络安全的重视程度日益提高,网络安全已经被视为国家安全的重要内容,并被提升到国家战略高度。面对有组织的大规模网络攻击,面对新一代信息技术应用带来的安全挑战,中国电子信息产业发展研究院副院长王鹏认为:“我国网络安全防御仍存在着许多薄弱环节,这主要表现在三点。首先,核心技术受制于人。如果这种情况长期延续下去,将使我国的网络安全如同建立在沙滩上的城堡一样无从保障。其次,我国网络安全监测、预警、响应、恢复的能力不足,尤其是在互联网危险向工业控制系统渗透的情况下,我国对关键信息基础设施的安全防护还主要停留在从外围进行封堵,而不是从安全问题的根源入手,这就造成了网络安全威胁防不胜防。最后,随着移动互联网、云计算、大数据等新一代信息技术的发展和应用,数据信息资源逐渐成为国家的基础性战略资源。但我国数据泄露问题严重,数据安全保障体系还不健全,数据防泄露、云平台数据安全等技术研发还不充分,缺乏数据流动隐私保护等一系列法律法规。” 当前我们的网络安全防御不但要从信息系统入手,更要从信息技术产品及其组件、信息技术服务入手。这不仅需要网络安全企业的努力,更需要信息技术产品和服务提供商、信息系统集成商等多方面主体的共同努力,而这正构成了我们今天所说的大产业、大生态、大安全。 构建主动免疫安全保障体系 “大众创业,万众创新”等相关政策对我国经济发展起到了至关重要的作用。但是创新如何体现,这是值得深思的,尤其是在网络安全、信息安全领域里,需要创新性地构筑我国网络安全保障体系。首先,这种保障体系必须是可信的。可信指的是主动免疫。2015年中国工程院院士沈昌祥发表过《用可信计算构建网络安全》的文章。文章强调:“可信、可用方能安全防护,主动免疫方能有效保护,自主创新方能安全可控。” 网络空间安全已经成为国家的一级学科,是集数学、计算、通信、控制等多个学科的交叉学科。沈昌祥表示:“我们对于网络安全的认知水平有限,IT系统可以完成有限的任务,但系统逻辑可能并不完整,因此可能被某些个人或者集团利用,进行攻击。” 沈昌祥认为:“仅依靠杀毒软件、防火墙、IPS已经过时了,因为这样的被动封堵不能解决实际问题。那应该怎么办呢?我们要寻找一个主动免疫的方法来解决我们所面临的安全问题。” 那么究竟可信计算是什么呢?沈昌祥表示,它就是主动免疫,也可以将其称为可信免疫计算模式。可信是指计算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰。它是一种计算和防护并存的主动免疫的新型计算模式。它可以利用基因密码进行主动的身份识别、存储管理。 在云计算、大数据、移动互联技术广泛应用的时代,主动免疫的可信计算才能使操作行为、资源配置、数字存储、数字管理等不被篡改,达到可信。这样就能构成可靠的防御体系,保证良好的计算环境。 在创新方面,沈昌祥将其概括为两大创新:第一是密码的创新,第二是体系的创新。此外,还须建立一个免疫系统。这个免疫系统必须与主板融合,在机器上进行高度融合。 安全可信技术产品化方面已经具有坚实的基础,但产业化、市场化必须有一个联盟来进一步推广。2014年4月16日中关村可信计算产业联盟成立,现在成员180多家。沈昌祥用两句话来概括我国可信计算的现状和发展趋势:“第一,中国可信计算已经成为保卫国家网络空间主权的核心技术,第二,中国可信计算是世界网络空间斗争的焦点。”沈昌祥补充道:“从应用角度看,我们建设了安全可信。但光建设还不行,要用起来,要抢占网络空间安全可信的制高点。” 那如何抢占这一制高点呢?沈昌祥认为要坚持以下几点: 第一,要将重要的源代码进行消化、分析,继而可编可用。 第二,涉及安全控制问题,必须重构。 第三,重构后很可能出现更多的BUG,可能更不安全,要确保这些BUG不被利用。 第四,要可用。不仅要自主创新,而且要在可控条件下应用现有的优良产品。 第五,要积极申请知识产权保护。 经过军民融合,新的计算机、网络系统建立在可信基础上,原有的系统可以通过改造实现可信可控。改造的方式有两种,一种是通过安装可信认证的卡,一种是通过安装可信模块。因此,我国目前的可信可控技术路线采用的是新老一体化,新的是从根上可信,老的进行改造,共同可信,构筑一个可信的信息系统。 当我国系统具备了系统管理、安全管理后,一旦发现新的攻击,系统就会主动识别异常代码,异常行为会被立刻控制。这就是主动免疫体系的作用。做好安全可信可控,我国网络信息安全科研人员就可以承担为国家构筑网络安全体系的重任。 法定证件确保网络体系可信 近期,电信诈骗、金融诈骗等一系列案件成为社会谈论的焦点问题。而网络时代,智能移动终端已经成为大众的主要生活应用平台之一。我国居民都有一张居民身份证,此外,可能还会有护照、港澳通行证等证件。这些都是我国居民的法律身份证件。 在现实社会中,我国居民在银行办理业务、乘坐飞机,都要通过法定证件来证明自己的身份。随着我国居民上网用户的增加,网络办理各项业务的行为也日益增多,那么除了身份证等证件外,还有哪些方式可以证明这些上网用户的身份,并且确保上网用户的数据安全呢?这就需要我国建立网络可信体系。 当下,现实和网络已经融为一体了,现实社会行为已经延伸到网络社会。现有的网络实名身份认证有很多方式,一种是用户本人到柜台持有效身份证件领取一个身份认证载体,比如U盾。此后,认证用户身份时,插上U盾就能证明用户身份。此外,手机卡实名制也可以实现类似身份认证的功能。但是,用户领取U盾时可以证明用户身份,而应用的时候不一定是该用户。 2015年4月,中共中央办公厅、国务院办公厅印发了《关于加强社会治安防控体系建设的意见》。2015年7月4日国务院发布了《关于积极推进“互联网+”行动的指导意见》。这些文件都涉及普惠金融、益民服务、高效物流、电子商务、便捷交通等领域的网上身份认证内容。一体化、网上网下相结合的网络可信身份认证是今后这些网络行为执行的基础。 公安部第一研究所证件技术部主任郭小波表示:“网络身份认证服务平台包括四个方面。第一,安全管理;第二,身份认证服务;第三,网上副本的管理;第四,大数据中心建设。在认证过程中,安全技术人员坚持了几项原则。第一,不改变身份证现有的安全机制,保证身份证卡体安全、应用安全;第二,不要求用户在互联网存储、传输身份信息,确保证件持有者的隐私安全;第三,线上、线下发放身份证明不增加用户的成本负担,不增加用户身份证管理成本。居民身份证可以作为网络身份认证的基础,发挥执法、追溯证据和追诉作用。” 整个认证体系是网络身份认证体系的基础,为网络应用服务商提供上网用户身份认证服务。 当然,信任是分级的,法定身份认证分为三级:第一级,法定信任基础,是法定证件参与认证的级别,它不参与用户的业务应用;第二级,第三方认证,通过法律信任机构提供的认证,比如银行U盾,它可以参与用户的网上交易,作为用户的交易签名凭证;第三级,业务凭证级,各个行业的凭证。通过这三级,逐级进行可信身份认证。 身份认证方案的制定和关键技术的研发,很多理论体系方案的制定是在沈昌祥院士的指导下完成的,居民身份证为基础信任根的网上实名认证与支撑这是一个设计工作,在2014年至2015年初就完成了。在广泛征求各行各业对实名认证的需求后,公安部第一研究所证件技术部的相关技术人员完成了基于身份证网上应用技术的“互联网+可信身份认证平台”系统方案。同时第一期的建设已经完成了,现在正在为很多银行建设“互联网+政务”、“互联网+警务”,以及跟淘宝蚂蚁金服等应用结合的服务。一些技术实现了关键技术突破,包括NFC身份识别技术,同时相关技术人员和专家小组一同制订了相关的国家行业标准。 此外,公安部第一研究所证件技术部还建立了产业联盟。通过该联盟,公安部第一研究所证件技术部顺利推进身份认证项目的进展,营造一个良好的生态环境,“互联网+身份认证平台”只负责认证身份,上面各种各样的应用由网络运营商提供。公安部第一研究所证件技术部启动了试点示范工作,目前该技术部已经和30多个单位展开了近百个项目的合作,范围涵盖了政务、金融、电信、交通、电商、物流,以及民生等领域。 从法律、技术、应用等多方面考量,居民身份证必须是具有中国特色的网络可信身份管理的基础。 构筑芯片安全体系 很多做安全的企业都希望自己的产品能够像阿喀硫斯那样,拥有金刚不坏之身,战无不胜,很难破解。但即便阿喀硫斯,也有他的弱点。赛迪智库集成所所长霍雨涛认为:“每一个产品、每一个系统方案都有它的缺陷,软件有软件的弱点,芯片有芯片的弱点。我们能够做的实际上就是把自己的弱点变得更隐蔽一些、更小一些,抗击打能力更强一些。用芯片的方式来尽量减少弱点暴露的概率,提升系统整体的安全等级。” 当前,信息安全形势非常复杂,包括现在很多智能产品。在产品智能化之后,它们跟网络的连接更为紧密。因此,安全隐患正在增加。随着技术的发展,原来很多产品采用老的技术,跟不上新形势的发展,无法抵御恶意攻击。此外,恶意攻击工具也逐渐先进起来。黑客如今可以采用更为先进的攻击工具,应用更先进的攻击技术,使用多样化的攻击手段,对个人、企业等机构进行攻击。 那么现在的安全解决方案发展到了哪个阶段呢?霍雨涛把安全解决方案的发展阶段归纳成三个阶段:第一阶段,基于软件的安全方案;第二阶段,基于板卡硬件的安全方案;第三阶段,基于芯片的安全方案。霍雨涛认为,很多产品可能并未采用第三阶段中所提的芯片安全方案,或许芯片本身已经具备了这样的功能,只不过还未充分应用该功能而已。 基于软件的安全方案是我们看到发展最早的,也是发展最成熟的,它是防护成本最低的一种安全解决方案。软件安全解决方案的问题在于它的密钥和算法存在硬盘或闪存里,有破解方式可以破解。 在软件基础上,如果想进一步提升安全级别就需要在硬件上增加安全芯片。安全机制和软件安全解决方案是类似的,但是它把原来存在硬盘或者闪存里的密钥算法都存储在加密芯片里。电脑本身的信息处理也在加密芯片里面完成,它可以提供启动文件、系统完整性校验、数据传输加密等任务。加密芯片主要解决了密钥的安全存储难题。 虽然这种方案能够提升安全级别,但加密芯片的很多加密方式也可以被破解,造成信息外泄。更高级的安全加密芯片方案是把安全芯片放在芯片里面,是芯片里面的一个加密模块,这需要借助更专业的工具,由更专业的团队做这个事情,实际上破解的成本是大幅度增加的。 在安全评测方面,除国家安全准入和行业准入的基础之外,还有配套的企业评估标准和产品安全评估标准。配套的安全评估方案是由企业来制定和执行,这些评估方案会评估企业本身的开发环境,还会评估跟企业相关的产业上下游的合作伙伴。另外,对于产品本身,有些企业有能力评测芯片是否安全,但更多企业都是由第三方专业的实验室来为企业做安全评测,出具测试报告。 霍雨涛表示:“欧美国家实行这种评测的较多,我国目前在银行卡领域实行的更多些。”因此,赛迪智库集成所提出了几点建议: 第一,结合市场价格,完善从芯片到系统国家行业准入的规范。 第二,建立针对行业(包括跟芯片相关的行业)和企业的安全支付的体系。 第三,建立一些覆盖重点行业的芯片评测体系。 2016第十七届中国信息安全大会榜单 2016年度中国优秀信息安全产品和解决方案奖(排名不分先后)
2016年度中国信息安全优秀企业和品牌奖(排名不分先后)
2016年度中国信息安全优秀人物奖(排名不分先后)
责编:胡雪妍 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
最新专题 |
|