如何保障自己的网络安全,如何更好的维护个人的网络安全

首页 > 教育 > 作者:YD1662024-05-21 11:06:56

一、什么是网络空间安全

所谓网络空间,是指信息环境中的一个全球性领域,由相互依赖的信息技术基础设施网络组成,包括互联网、电信网络、计算机系统以及嵌入式处理器和控制器。也就是说,它涉及物理设备和虚拟网络、信息数据以及由此产生的社会和经济活动。因此,网络空间安全就成为一个非常重要的命题。

所谓网络空间安全,是指保护网络空间中的信息,包括通信网络、计算机系统以及其他相关基础设施免受未经授权的访问、使用、披露、破坏、修改或干扰的一系列策略、技术和措施。因此,筑牢网络安全防线就是当今一项非常重要的工作,关系到国家安全、经济发展、社会稳定以及公民个人信息安全。

当前,网络空间面临哪些安全问题?主要有三个:第一个是获取访问权限,攻击者通常会利用探测到的信息、分析目标系统漏洞、获取其访问权限,也就是会通过各种手段非法获取目标系统的访问权限;第二个是消除网络痕迹,攻击者为了隐藏攻击行为和路径,通常会通过清除事件日志、隐藏遗留文件、更改系统设置等手段消除痕迹;第三个是网络深入攻击,攻击者进入目标系统之后会通过系统漏洞进行一系列破坏,如窃取个人信息、植入病毒软件、加密系统数据。

那么,常见的网络攻击有哪些?主要有四类:第一类,控制类攻击,攻击者通过口令攻击、缓冲区溢出攻击等手段试图获取目标主机控制权;第二类,漏洞类攻击,攻击者利用系统和硬件安全方面的脆弱性获得未授权访问;第三类,欺骗类攻击,攻击者通过冒充合法网络主机来骗取敏感信息,常见方法有ARP缓存虚构、伪造电子邮件等;第四类,破坏类攻击,攻击者对目标主机的各种数据进行破坏,常见方法有计算机病毒、“逻辑炸弹”等。

任何一种网络攻击行为在实施前都会进行一系列恶意侦测活动。一般这些活动分为四步:第一步,隐藏地址,攻击者通过“傀儡机”隐藏真实IP地址,而“傀儡机”就是已经被攻击者控制的机器;第二步,锁定目标,通过扫描系统,分析潜在攻击价值,进而确定潜在目标系统;第三步,搜集信息,全面分析、了解目标系统的网络结构和安全状态;第四步,寻找漏洞,寻找系统潜在弱点,发现安全漏洞。

在这一系列恶意侦测活动中,攻击者还会部署一些“诱饵”,诱使我们打开系统门户。那么,常见的恶意侦测系统的“诱饵”有哪些?主要有五种:第一种是病毒软件,通过安装对计算机有危害的程序代码,也就是恶意代码,来操作目标系统;第二种是钓鱼网站,通过伪装成银行网站或电商网站等,窃取用户银行账号、密码等信息;第三种是“信息找回”,通过伪装成信息找回助手,盗取个人敏感信息,如银行支付密码、验证码等;第四种是免费WIFI,利用人们“占便宜”的心理强迫用户看广告,背地里还悄悄收集用户隐私;第五种是软件诈骗,通过诱导人们下载虚假软件,窃取个人信息或恶意控制系统。

那么,我们的网络系统遭遇攻击后会有哪些主要表现?一是文件打不开,如系统无法识别文件、文件被加密或损坏。二是提示内存不够或硬盘空间不足,诱导我们清理硬盘或内存,下载有关软件。三是终端经常死机,可能由系统正被攻击、或大量程序运行、又或系统被干扰所导致。四是数据丢失或被破坏、加密,特别是一些敏感信息或是有价值的信息泄露,还可能会造成严重后果。五是出现大量不明文件,说明系统内被植入了病毒,或是被安装了恶意软件,它们每天都在扫描系统,生成日志,所以产生了大量文件。六是系统运行速度变慢,通常是大量非法命令执行过程中占用内存过高所导致。七是系统自动操作,比如手机被恶意操控不断自动转账,这是手机系统被攻击的一个重要表现。

那么,如何防范网络攻击?我们通常采用网络空间安全监控和入侵侦测技术。比如端口扫描技术,它是一种常见的网络入侵技术,其入侵行为与用户正常行为存在可量化的差别,通过检测当前用户行为的相关记录,可以判断攻击行为是否发生。那么在检测过程中,就涉及统计网络异常检测的技术。这种技术通常分为两类:一类是基于规则的异常检测和渗透检测,就是通过观察系统里发生的事件并将规则进行匹配,来判断该事件是否与某条规则所代表的入侵行为相对应;另一类是基于行为剖面的检测和阈值检测,就是收集一段时间内合法用户的数据,然后利用统计学测试方法分析用户行为,以判断用户行为是否合法。

二、当前网络空间安全形势

网络空间依赖于计算机软硬件,实质上是脆弱的,存在持续演化的威胁。而且,网络安全问题已成为全球性挑战。2016年,**的“4·19”重要讲话,开启了网络安全战略规划全新时代。同年11月7日,十二届全国人大常委会第二十四次会议通过《中华人民共和国网络安全法》。我们通过立法,保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展。**在“4·19”重要讲话中指出,“对互联网来说,我国虽然是后来者,接入国际互联网只有20多年,但我们正确处理安全和发展、开放和自主、管理和服务的关系,推动互联网发展取得令人瞩目的成就”。

网络空间安全面临的风险和挑战,主要是由两个维度决定的,即脆弱度和威胁度。换句话说,网络空间安全的实质是“风险度=脆弱度×威胁度”。总体来看,脆弱度在不断升高,主要因为其来源于缺少攻防理念的图灵计算原理,缺少防护部件的冯·诺依曼架构,以及无安全服务的重大工程应用;而威胁度也在随着人工智能的发展逐步升高,正逐渐衍生出可危及国家安全和人类安全的重大风险。包括马斯克在内的全球知名专家学者、有关人士曾发出人工智能发展将毁灭人类社会的警告,并呼吁应将缓解人工智能导致的灭绝风险,与其他社会规模风险(如大流行病和核战争)等同重视,作为全球优先事项。

因此,对于网络空间安全,我们要始终坚持安全可信原则,降低网络脆弱性,用安全可信的产品和服务,在计算的同时进行动态的整体防护,使得完成计算任务的逻辑组合不被篡改和破坏。同时,我们还要认识到,网络安全是一个永恒的命题,也是一项艰巨的国家战略任务,需要我们加强网络安全意识,强化技术创新,筑牢网络安全防线。

当前,我们网络空间安全形势日趋严峻,主要表现在三个方面。第一,网络攻防对抗趋势愈演愈烈。2017年5月12日,勒索病毒软件“WannaCry”在世界范围内爆发,感染了大量电脑,将其中的文件加密锁死,并以此对受害用户实施网络敲诈勒索,给广大电脑用户造成了巨大损失。据统计,至少150个国家、30万名用户中招,造成损失达80亿美元,已经影响到金融,能源,医疗等众多行业。2018年8月,台积电遭遇勒索病毒入侵,导致厂区全线停摆,损失超10亿元。2021年5月,美国管道公司(ColonialPipeline)遭到勒索病毒攻击,导致其业务受到严重影响。第二,大国网络空间安全博弈加剧。美国早已明确将进攻性网络理念作为指导方针,开展了“前置防御”“前沿狩猎”等进攻性网络行动,使得各国的国家安全风险更多地暴露在网络空间。第三,人工智能发展或将带来巨大冲击。随着我们对人工智能依赖性的不断增强,现在我们通过网络控制人工智能很有可能会演变成未来人工智能通过网络控制人类,那么这将给人类社会带来巨大冲击。

我国高度重视网络空间安全,从出台法律法规到制定相关标准,网络安全战略政策法规体系不断健全,工作体制机制日益完善。《中华人民共和国网络安全法》第十六条规定:国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。同时,夯实网络安全技术基础。坚持创新驱动发展,积极创造有利于技术创新的政策环境,统筹相关资源和力量,尽快在网络安全核心技术上取得重要突破。强化网络安全保障体系。我国制定并实施网络安全等级保护制度2.0标准,并在此基础之上应用可信计算技术构建网络安全保障体系。

党的十八大以来,以*同志为核心的党中央非常重视我国网络安全和信息化工作。2014年2月,中央网络安全和信息化领导小组宣告成立,并在北京召开了第一次会议。**担任组长。2016年4月19日,**主持召开网络安全和信息化工作座谈会并发表重要讲话,深刻回答了事关网信事业发展的一系列重大理论和实践问题,为推动网信事业高质量发展、加快网络强国建设提供了根本遵循。在2018年3月21日发布的《深化党和国家机构改革方案》中,中央网络安全和信息化领导小组改为中央网络安全和信息化委员会。2018年4月,全国网络安全和信息化工作会议召开,**出席会议并对新时代网信事业进行战略部署。2023年7月,全国网络安全和信息化工作会议再次召开,**提出网信工作的“十个坚持”重要原则。

从2016年网络安全和信息化工作座谈会到2018年、2023年全国网络安全和信息化工作会议,都对网络安全工作提出新要求、作出新部署。在重要性方面,要认识网络安全涉及国家安全、经济发展、社会稳定以及个人信息保护。在目标方面,主要把握以下四点:一是把我国建设成为网络强国;二是加强核心技术突破;三是以信息化推进中国式现代化;四是网络空间国际话语权和影响力不断增强。在主要工作上,网络安全包括信息基础设施建设、网络安全态势感知、核心技术研发与创新、相关法律法规建设、人才培养与引进。在原则上,要树立正确的网络安全观,要注意网络安全是整体的而不是割裂的,是动态的而不是静态的,是开放的而不是封闭的,是相对的而不是绝对的,是共同的而不是孤立的。

三、网络空间安全模式与体系

中国工程院院士沈昌祥用“123456”概括了主动免疫的可信计算体系的构建、使用及效果。

“一种”新模式。主动免疫可信计算是一种运算同时进行安全防护的新计算模式,以密码为基因抗体实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质,相当于为网络信息系统培育了免疫能力。

“二重”防护体系结构。我们要打造一个以计算部件和防护部件为核心的二重防护体系结构,实行安全可信策略管控,建立免疫、反腐败子系统,实现运算同时可以进行安全防护。这就解决了之前提到的图灵计算体系缺少攻防理念、冯·诺依曼架构缺乏防护部件的问题。

“三重”防护框架。我们要建立一个可信安全管理中心支持下的主动免疫三重防护框架。它就相当于现实世界的办公大楼,楼内有“安全办公室”,就是办公室及内部的每个人都是安全的,也就是系统中的每个计算节点都安全可信,即可信计算环境。楼内有“警卫室”,负责登记、核验陌生访客的身份,即系统中的可信边界,可以说,每个系统或小环境都有边界,就好比不同楼层、不同单位都设有门禁,需要验证才能进入。楼内还有“安全快递”,保证办公室以及个人之间的联系是安全可信的,即可信网络通信。通过可信计算环境、可信边界和可信网络通信,最终到达用户终端。另外,楼内要设置“保密室”,管什么文件、什么人管,实现安全管理;还要设置“监控室”,就是摄像头中的信息传送到监控室,留下证据,系统里的有效审计。

“四要素”可信动态访问控制。人机交互可信是发挥5G、数据中心等新基建动能作用的源头和前提,必须对人的操作访问策略四要素(主体、客体、操作、环境)进行动态可信度量、识别和控制,纠正传统不计算环境要素的访问控制策略模型,只基于授权标识属性进行操作,而不作可信验证,难防篡改的安全缺陷。

主体,就是每台机器、每个系统的用户或实体。在访问控制时,我们要对他进行可信验证和权限检验。客体,就是被访问控制的系统或应用。我们要给它建立访问控制规则,比如这个系统什么人能访问、什么时间可以访问等。操作,就是在访问控制规则中的具体行为。我们需要对其进行安全管理,防止被恶意篡改、泄露数据,比如网上银行的双重验证。环境,就是系统运行环境。我们对系统整体环境也要进行安全管理,保障环境安全可信,不被植入恶意代码。

“五环节”全程管控,技管并重。按照《中华人民共和国网络安全法》、《中华人民共和国密码法》、网络安全等级保护制度以及《关键信息基础设施安全保护条例》的要求,全程治理,确保体系结构、资源配置、操作行为、数据存储、策略管理可信。首先,要掌握系统的安全属性怎么样,风险分析,准确定级。定了级之后,要备案,要按照规范和标准建设。建设完了要严格测评,建成以后要进行检查,发现问题及时解决。同时,还要监督检查,消除各种威胁、隐患。最后,建立感知预警系统,对入侵行为有反制机制。

“六不”防护效果。构建这套防护体系的目的,就是要达到“六不”防护效果,即攻击者进不来,非授权者重要信息拿不到,窃取保密信息看不懂,系统和信息改不了,系统工作瘫不成,攻击行为赖不掉。我们有可信的审计记录,有据可查、可追溯,会对攻击者及其攻击行为依法追责。

四、可信计算3.0的技术特点

可信计算是一项由可信计算组织(TCG)推动和开发的技术。可信计算组织(TCG)将其定义为:如果一个实体的行为总是以预期的方式,达到预期的目标,则该实体是可信的。随着可信计算的发展,可信并不等同于安全(未被篡改的软件并不一定就是安全的),但它是安全的基础。虽然我国发展可信计算的时间较短,但成效显著。目前开始按等保2.0标准用可信计算3.0设计主动防御总体安全框架,构建主动免疫、安全可信的主动防御体系。

可信计算的概念最早可以追溯到美国国防部颁布的《可信计算机系统评价标准》(TCSEC)。1983年,美国国防部制定了世界上第一个《可信计算机系统评价标准》(TCSEC),第一次提出了可信计算基(TCB)的概念,并把可信计算基(TCB)作为系统安全的基础。那么,什么是可信计算基(TCB)?对于计算机系统,可信计算基(TCB)是实现数据安全的所有实施策略和机制的集合,其包括硬件、软件以及固件等组件,它们共同执行计算机安全策略并提高系统的安全性。可以说,可信计算基(TCB)是系统最基础的代码或程序。1995年,法国和美国学者提出了可信计算的概念,不久后可信计算成为学术界的研究热点。

世纪之交,以美国卡内基梅隆大学与美国国家宇航局的艾姆斯研究中心牵头,IBM、HP、Intel、微软等著名企业参加,成立了可信计算平台联盟(TCPA),标志着可信计算进入产业界。2001年,该组织提出了可信平台模块TPM1.1技术标准。之后,一些以IT技术为主导的国际厂商相继推出了有关可信计算的产品,得到了产品界及用户的普通认可。而可信计算平台联盟(TCPA)成员也迅速增加,几乎所有国际主流的IT厂商都已加入。2003年,可信计算平台联盟(TCPA)改组为可信计算组织(TCG),不久又发布了TPM1.2技术标准。之后,可信计算组织(TCG)不断修订TPM的相关规范,直到2014年TPM2.0发布,并于2015年成为国际标准,这标志着可信计算进入2.0时代。

中国的可信计算源于中国工程院沈昌祥院士在1992年立项研制免疫的综合安全防护系统(智能安全卡)。该系统于1995年2月底通过了测评和鉴定,开始大量推广应用,并经过长期军民融合应用攻关,形成了自主创新安全可信体系,开启了可信计算3.0时代。

中国的可信计算经历了三个发展阶段。第一阶段,从2001年到2005年,主要是对可信计算组织(TCG)技术理念的消化吸收。在这一阶段,中国的一些IT厂商基于可信计算组织(TCG)技术开发出了一些产品,也成立了可信计算标准工作小组,推进可信计算相关的标准研究。第二阶段,从2006年到2007年,主要是建立自主技术理论和标准体系。在这一阶段,中国可信计算工作组(TCMU),颁布了《可信计算密码支撑平台功能与接口技术规范》。国内企业也相继推出了基于TCM技术规范的产品,有力支撑了相关标准。第三阶段,2008年至今,开启可信计算3.0时代,在这一阶段,完成可信计算3.0四个主体标准,形成了可信框架体系基础。2014年,成立中关村可信计算产业联盟,形成基本完整的产业体系,包括芯片、计算终端、可信网络和应用、可信计算测评等,宣告了可信计算3.0产业化时代的正式到来。

中国可信计算3.0的主要特征是系统免疫性,围绕可信平台控制模块(TPCM)构成“宿主 可信”双节点可信免疫架构,宿主机运算同时可信机进行安全监控,实现对网络信息系统的主动免疫防护。可信计算3.0的理论基础为基于密码的计算复杂性理论以及可信验证。它针对已知流程的应用系统,根据系统的安全需求,通过“量体裁衣”的方式,针对应用和流程制定策略来适应实际安全需要,不需修改应用程序,特别适合为重要生产信息系统提供安全保障。

现在,我们按照网络安全等级保护2.0标准用主动免疫的可信计算3.0防护体系,筑牢网络安全防线。网络安全等级保护2.0标准的可信计算要求,主要分为四个等级:一级是所有计算节点都应基于可信根实现开机到操作系统启动的可信验证;二级是所有计算节点都应基于可信根实现开机到操作系统启动,再到应用程序启动的可信验证,并将验证结果形成审计记录;三级是所有计算节点都应基于可信根实现开机到操作系统启动,再到应用程序启动的可信验证,并在应用程序的关键执行环节对其执行环境进行可信验证,主动抵御入侵行为,之后将验证结果形成审计记录,送到管理中心;四级是所有计算节点都应基于可信计算技术实现开机到操作系统启动,再到应用程序启动的可信验证,并在应用程序的所有执行环节对其执行环境进行可信验证,主动抵御入侵行为,之后将验证结果形成审计记录,送到管理中心,进行动态关联感知,形成实时的态势。

可信计算技术是一项重要创新,在近年来的发展中取得了明显进展。但是,它也不能做到完全安全。我们要认识到网络安全是动态的、发展的,是建立在可信计算基(TCB)之上的,需要软件、硬件和固件的不断创新,尤其是芯片技术的不断突破。因此,面对新形势、新挑战,要构建安全可信的网络空间安全防护体系,筑牢网络安全防线,任重道远。

以中央电视台可信制播环境建设为例。我们知道,中央电视台是我国的国家电视台,每天向全球提供中、英、西、法、俄、阿等语言的电视节目,面临着巨大的网络空间安全风险。由此,中央电视台在不能与互联网物理隔离的环境下,建立了可信、可控、可管的网络制播环境,达到等级保护四级安全要求,确保节目安全播出。特别是在2017年,经受住了“永恒之蓝”勒索病毒攻击的考验,胜利完成了“一带一路”国际合作高峰论坛的宣传保障任务。

(根据宣讲家网报告整理编辑,

未经许可,不得印刷、出版,转载请注明出处,违者追究法律责任。)


作者:孙道军 中国传媒大学经济与管理学院教授

栏目热文

文档排行

本站推荐

Copyright © 2018 - 2021 www.yd166.com., All Rights Reserved.