物联网安全属性风险评估论文

2022-04-27

【摘要】物联网建设的本质不是“互联互通”,而是远程智能控制,而能够沟通感知层、网络层与应用层,实现远程智能控制的只有大数据。因此,确保大数据的真实、可信与安全便成为物联网建设的重要任务。大数据审计是实现这个任务的重要工作之一。基于这个背景,文章介绍了大数据审计的目标、审计的依据、审计对象、企业三层审计制度等内容。下面是小编精心推荐的《物联网安全属性风险评估论文(精选3篇)》,供大家参考借鉴,希望可以帮助到有需要的朋友。

物联网安全属性风险评估论文 篇1:

开放雾计算参考架构安全问题初探

摘要:随着边缘计算、雾计算和云计算的相继部署,全球信息基础设施经历了有史以来最大的变革,这不仅改变了人们的生活和工作方式,同时对于产品和服务的供给模式、人机交互方式等诸多方面也带来了颠覆性的影响。本文将从目标、特性和方法三个方面对开放雾计算参考架构( OpenFog RA)进行概述,讨论开放雾计算部署过程中存在的安全问题。

关键词:雾计算;云计算;安全架构;物联网

0引言

随着物联网、边缘计算、雾计算和云计算的相继部署,全球信息服务基础设施正在经历有史以来最大的变革。长期以来,全球用户都严重依赖关键信息基础设施,因此基础设施的信息安全和服务可信度成为了关键问题。智能设备的普及及其自身的物理脆弱性加剧了用户的担忧。开放雾计算联盟( OpenFog Consortium)通过在信息提供者和消费者之间插入安全可信的计算服务,可以大大降低安全风险,确保服务的可用性和及时响应性。本文将从目标、特性和方法三个方面对开放雾计算参考架构( OpenFog RA)进行概述,讨论开放雾计算部署过程中存在的安全问题。

1 开放雾计算参考体系架构

20 17年2月,OpenFog Consortium发布了开放雾计算参考架构,该架构是一个水平的、系统级架构,它沿着云到物统一体分配用于计算、存储、控制和联网的资源与服务,同时,支持多个行业的垂直应用,使服务与应用能够更接近数据源。此次发布的参考体系架构基于八项被称为“支柱”的核心技术原则,分别是安全性、可扩展性、开放性、自主性、RAS(可靠性、可用性和可维护性)、敏捷性、层次性和可编程性。该参考架构满足了用于云到雾统一体的可互操作、端到端数据连接解决方案的需求。2018年6月,开放雾计算参考架构已被IEEE标准协会采纳为正式标准。

这种可扩展的计算架构建立在雾节点的基础上,雾节点是通信和计算实体,一方面支持硬件虚拟化和可信计算,另一方面支持安全通信和服务提供。在终端设备之间的通信路径上可以部署多层雾节点,每个雾节点之间可以互相通信和协作以传播信息和计算服务,同时支持负载平衡、容错和对网络异常、安全攻击的及时响应。

2 开放雾计算的安全目标及存在问题

2.1 开放雾计算的安全日标

开放雾计算参考架构需要具备安全性,通过雾节点为那些不具备自我保护能力的设备和子系统提供安全与可信计算服务。开放雾计算的安全目标主要是为了保护新的计算范式,包括多租户技术和多层物联网一雾一云混合技术。

2.1.1多租戶技术

未来,大多数雾节点都将支持多租户技术,一个软件实例可以服务于多个租户和用户组。多租户技术要求各个实例在运行过程中进行环境之间的逻辑隔离,这样每个实例就可以独立执行功能。为了实现这一点,雾节点必须配备可信的计算基础和安全策略实施引擎,以便它们能够实现不同组织或应用域租户的流程隔离、访问控制、资源管理和服务质量要求。

2.1.2多层物联网一雾一云混合技术

设备一雾一云统一体中所呈现出来的用户进程能够在可信执行环境中运行,并通过动态的网格关系实现彼此的交互。在这一过程中,不仅数据在通过多层雾节点传播的过程中会经历更加复杂的处理,还可以在同一层的雾节点之间实现数据共享和聚合。为了确保正确的数据和流程管理,必须将逻辑域结构与正确的策略管理结合起来。

2.2 开放雾计算参考架构中存在的安全问题

2.2.1 遗留的过时设备

在系统升级期间,原有的老旧应用都会对现有的计算和存储设备进行重用,以便保护现有的工作系统并节约成本。但这种做法通常会带来安全问题,因为这些遗留设备在设计之初并没有考虑到开放雾计算的安全需求。因此,在将遗留设备集成到开放雾计算系统之前,必须对它们进行适当的性能完善。最优做法是将加固后的雾节点部署为遗留设备和开放雾计算系统之间的中间介质。

2.2.2 异构协议和操作流程

异构性是开放雾计算架构的本质,因此,确保开放雾计算实体之间的端到端通信安全是至关重要的,这些实体具有不同的性能和功能。开放雾计算将根据通用的区域性实践,采用加密功能和安全通信协议的标准化集合。为了使雾节点能够与各种遗留设备实现互操作,将开发协议抽象层和IP适配层。

2.2.3 设备间的资源约束

现有的设备可能还没有做好准备迎接雾计算的到来,无法充分保护自身系统。例如,许多物联网设备无法实现强大的加密功能,容易受到欺骗和重放攻击。雾节点如何在不损害端到端安全性,甚至更好地为这些设备提供安全服务的情况下,与这些设备进行交互,仍然是目前所面临的巨大挑战。

3 开放雾计算参考架构的安全特性

许多开放雾计算应用可能需要将雾节点部署在公开的物理环境中,与不可信的边缘节点和设备进行互操作,并在严格的操作约束条件下提供关键任务服务。这些要求意味着开放雾计算系统必须提供比传统信息系统更强的安全性,并提供具有可用性、安全性的信息服务。

3.1 外在安全与内在安全

安全保障必须根据雾节点的外部属性(如采用标准化的加密函数和安全协议)和内部属性(如实现这些函数和协议的保障级别)来指定。这些内部属性将确保信任链建立在信任根之上,并传播到雾节点的可信计算基中。外在和内在的属性都应当能够识别潜在威胁,并对系统实施必要的保护措施。

3.2 保护范围

开放雾计算系统的保护范围必须包括一个或多个相互连接的雾节点,以及设备一雾一云统一体中的所有实体。使用场景包括雾节点之间和雾节点内部的交互,以及节点到设备和节点到云的交互。在过渡设备部署时,可能还需要考虑雾节点和遗留设备之间的交互。连接/互操作域和服务/应用域的相关规范可以在信息传递和服务支持层面进一步细化保护范围。

3.3 威胁模型

由雾节点保护的资产不仅包括软件、数据和元数据,同时也包括计算、网络和存储资源与服务。由于雾节点存在物理暴露和安全边界的开放性,因此可能会面临物理安全、通信安全、计算安全等多方面的威胁。这些威胁必须根据不同使用场景下潜在影响的严重程度进行排序,还应考虑故意或意外损坏/故障。

3.4 目标和交付成果

开放雾计算安全工作组的任务是指导开放雾计算系统开发人员采用合适的系统保护策略,以抵御与应用相关的威胁。帮助开发开放雾计算安全评估框架也是开放雾计算安全工作组的目标。为此,工作组开始采用通用的标准方法处理雾节点的安全需求。

4 开放雾计算的安全方法

以节点为中心的开放雾计算安全方法由三个不同的方面组成:雾节点的物理安全、设备一雾一云统一体中的端到端安全、对出现在统一体中的软/硬件实体实行安全监控和管理。

4.1 物理安全

雾节点所需的物理安全级别取决于外部人员访问其物理组件的容易程度,以及如果这些组件受到威胁将会带来什么后果。这些物理风险评估可能需要部署四种类型的防篡改机制,包括防御、证据、侦查和响应,以阻止或减轻针对设备的潜在物理攻击和网络攻击。当防篡改机制建立后,应当允许进行合法的维护。为此,雾节点应该具有一种特定的安全维护模式。授权人员在维护过程中可以暂时禁用防篡改机制,并在维护工作完成后重新启用该机制。

4.2 端到端安全

通过对节点、网络和数据安全进行保护,为位于设备一雾一云统一体中的所有信息、服务和应用提供端到端安全。

4.2.1节点安全

安全的开放雾计算系统的开发应该从其雾节点的安全实现开始,这些节点应该瞄准在安全硬件中实现的强信任根,或者由硬件支持的安全机制所保护的强信任根。同时,还应当借助策略执行引擎管理用户进程之间的信息流,这些用户进程是根据多个租户的要求来执行的。配备可信计算基的雾节点能够将信任链从强信任根扩展到用户进程,并通过硬件虚拟化和可信引导实例化可信执行环境。

4.2.2 网络安全

开放雾计算网络安全包括通信安全和信息安全服务。X.800建议为开放系统互连的安全通信提供概念性和功能性的框架,雾节点应遵循X.800建议中所提供的通信安全服务,包括机密性、完整性、身份验证、不可否认性。此外,雾节点通过网络功能虚拟化和软件定义网络来提供信息安全服务。系统管理员应按照互操作性和服务领域规范统一部署服务,并根据基于域的安全服务策略进行操作。

4.2.3 数据安全

设备一雾一云统一体中的数据、元数据和程序拥有三种状态:正在使用的数据、静止数据、动态数据。

对于正在使用的机密数据,系统管理员可以设备访问、数据修改设置权限。可信管理程序可以通过抽象和虚拟化的硬件平台提供额外的保护,从而限制单个虚拟机的执行环境。

对于静止数据,必须对用户进程发起的所有数据访问强制执行基于角色的访问控制,必须使用安全凭证和访问控制策略来进行静止数据的安全保护。

对于动态数据则必须通过网络安全措施加以保护。在可信执行环境中执行的用户进程可以选择使用服务/进程的专属密钥加密其数据,从而进一步加强信息的私密性。

4.3 安全监控与管理

新的威胁、漏洞,甚至是環境中的简单变化都可能导致新攻击载体的出现。因此,开放雾计算的安全监控与管理必须赋予开放雾计算系统快速有效地响应安全环境变化的能力。安全管理利用策略来定义开放雾计算系统的运行方式,而安全监控则报告系统的实际运行方式。安全管理策略交付系统应该是自动化的,以便向大量的雾节点实时提供和执行安全策略。

5 结语

开放雾计算提出了一种普适的、异构多层通信计算参考架构,为广泛的IT/OT应用程序提供可靠的信息服务。在安全领域,研究人员正在建立安全即服务的概念,这是一个基于雾节点的、策略驱动型的信息安全服务,通过网络功能虚拟化为终端设备提供安全服务。包括分布式持久账本在内的新技术,特别是区块链(如Ethereum和IOTA Tangle)和信息传播传输(如BATS代码),都可以用来增强开放雾计算安全的可扩展性和鲁棒性。

作者:郭晶晶 金晶

物联网安全属性风险评估论文 篇2:

大数据审计:物联网建设的制度保障

【摘 要】 物联网建设的本质不是“互联互通”,而是远程智能控制,而能够沟通感知层、网络层与应用层,实现远程智能控制的只有大数据。因此,确保大数据的真实、可信与安全便成为物联网建设的重要任务。大数据审计是实现这个任务的重要工作之一。基于这个背景,文章介绍了大数据审计的目标、审计的依据、审计对象、企业三层审计制度等内容。

【关键词】 大数据审计; 物联网; 云计算

物联网建设的本质不是“互联互通”,而是远程智能控制,而能够沟通感知层、网络层与应用层,实现远程智能控制的只有大数据。因此,确保大数据的真实、可信与安全便成为物联网建设的核心任务。大数据审计是实现这个任务的重要工作之一。基于这个背景,本文介绍了大数据审计的目标、审计的依据、审计内容、企业三层审计制度等内容。

一、大数据风险暴露:物联网建设数据风险规避的需要

物联网的发展使企业从“小数据时代”进入“大数据时代”,而这些巨量的非结构化为主的大数据的处理只有云计算技术(或平台)才能够实现。因此,当业务和数据从传统的信息系统环境转移到“云”上后,数据与业务的安全、操作合规、业务持续、数据真实、安全、可信等是企业信息化考虑过程中除了效率和成本之外的核心问题。虽然云服务提供商会考虑如何为用户提供安全、可信的云计算解决方案,但用户必须考虑如何确保自己的信息资源的可信与可控。大数据风险不仅具有传统网络环境下的风险,还具有云环境下的风险。

(一)传统网络环境下的大数据风险

1.大数据暴露在“第三只眼”的风险

由于网络的虚拟化、无边界、流动性等特征,数据及其系统面临较多的安全问题。黑客的入侵、恶意代码的攻击、拒绝服务攻击、网络钓鱼或敏感信息外泄等,如:网络中的病毒、木马、恶意软件对公司数据或系统的监测、攻击,导致公司的数据或系统不能够正常运转与应用;数据在网络、服务器、存储、平台到应用的过程经常遭到泄露和被第三方窃取的问题,特别是公司内部员工恶意利用实体的方式,接触备份敏感数据,或是利用在系统上的权限,存取第三数据,窃听重要会议机密,获取商业机密;系统内部自然、人为因素导致数据或系统不能够正常运作;由于火灾、地震等自然因素,或硬件与软件运行过程的正常与不正常因素,导致数据或系统不能够正常运作。

2.数据质量问题导致数据的误用

“与有形产品不同,垃圾的数据只能产生垃圾的信息。”由于在大数据过程中经常出现数据不准确、不完整、不及时等数据质量的问题,因此,在数据分析处理的过程中必须确保大数据的质量。

3.数据被人为操纵的风险

数据分析的目的是解决企业业务问题、提升业务决策。由于业务的理解因人而异,业务决策的目标也因人而异。数据分析所应用的数据和模型不同,分析的结果也将会不同。也就是说,数据分析如果不能够客观,将会产生被人为操纵的风险。因此,企业必须通过审计杜绝那种自私的操纵统计数据的做法,并增强注重客观性的企业文化。

(二)大数据暴露于云计算平台下的风险

1.大数据暴露于服务供应商的风险

在物联网、云计算环境下,企业的数据置于企业边界之外的公共共享网络上,并且数据的所有权、管理权及使用权发生了分离——企业用户失去了对数据资源的直接控制,直接面临着用户与服务提供商的安全 问题。

2.数据暴露于共享平台上租户的风险

在物联网、云计算环境下,企业数据经常处在与其他客户共享的情况中,许多数据加密也未能防止数据泄露,且必须进行资源隔离,特别是对数据休眠期间的安全隔离。由于企业数据的信任边界审计,许多数据虚拟化技术未能确知托管于什么地方,这些动态变化的信任边界要求逻辑层的访问控制和授权管理得到审计与信任。

3.数据暴露于企业业务变化的风险

企业数据会由于企业需求变化、投资变化、监管策略变化从一个云平台迁移到另外一个云平台,数据兼容性和互操作性、各个平台的统一合规标准等需要审计,确保数据的安全、可靠与可信。

二、大数据审计:物联网建设的制度保证

企业传统信息化系统存在于企业内部,是相对封闭的信息系统,只有少量的Web应用、邮件系统等需要发布的业务系统暴露在外,企业只需要在出口部署安全设备、设置高颗粒度安全访问控制策略、内部规范管理、提供操作性较强的安全防护措施就能够确保企业的信息安全问题。然而,在物联网、云计算时代,企业数据从业务分布处理向可快速分发、快速迁移的计算资源整合,对网络安全方案提出更高的要求,包括高性能要求、性能弹性扩展、全面的可靠性保障、虚拟化和可视化要求、立体式的安全防护等。

因此,物联网和云计算的技术特征和商业模式决定了用户在使用云计算服务时,难以控制数据和业务的风险,必然导致对数据安全、隐私保护、合规水平等问题的担忧。因此,更合理的方式应该基于持续性专业监控和专业分析,对云计算应用作出客观、公正、综合的评价。大数据审计正是扮演这样一个角色。

大数据审计是传统信息审计的发展,它仍然是“收集并评估证据以决定一个计算机系统是否有效做到保护资产、维护数据完整、完成目标,同时最经济地使用资源。”随着物联网的建设,大数据大审计是企业内部控制、信息系统治理、安全风险控制等不可或缺的关键手段。

大数据审计定位为物联网建设中大数据风险的综合治理,它保持独立性,以第三方客观的立场对物联网建设中大数据进行检查和评价,不仅保护建立在“云”上物联网业务和“云”中大数据安全,而且对大数据处理过程中的效果、效率、可靠以及合规等风险隐患提出审计意见。

三、大数据审计的标准规范

与会计审计遵循《审计准则》一样,大数据审计需要有一套共同遵循的审计规范。物联网、云计算快速发展带来大数据审计的需要,各国政府、协会或民间组织也积极关注并推行大数据审计的规范。一般说来,大数据审计主要存在于信息审计或云计算的审计规范之中,当前国外主要信息审计的相关标准如下:

信息系统审计与控制基金会在1996年制定的IT治理模型(COBIT),是国际公认的、权威的安全与信息技术管理和控制的标准,也是国际上通用的信息系统审计的标准之一。它的宗旨是跨越业务和IT控制之间的鸿沟,建立一个面向业务目标的IT控制框架。特别是最新的COBIT5.0版本中,被称为“一个治理和管理企业IT的业务框架”。它是IT技术人员、用户、企业管理人员和IT审计师之间的桥梁。

美国国家标准与技术学院(NIST)不仅发布了被广泛引用的《云计算定义》,还发布了《联邦信息系统和机构的信息安全持续监测》(ISCM)报告,通过持续监测,保持其对信息安全、漏洞和威胁的警觉。

美国云安全联盟CSA在2009年12月发布了《云安全指南》。它涵盖了“云计算重点13个区域的安全指导”,从云用户角度阐述了可能存在的商业隐患、安全威胁以及推荐采取的安全措施。

ISACA是国际信息系统审计协会在2010年推出的云计算管理审计、保证程序(Cloud Computing Management Audit/Assurance Program),规定审计过程中使用的工具、模板以及流程。同时,ISACA还在程序中规定了审计过程中应该关注的审查点以及遵循的标准,从而保证审计师能够完整、真实地记录有关数据。主要关注云计算治理的影响、服务供应商以及客户之间的合同履约、云计算控制的具体问题等。如数据审计的审计目标是:为云计算服务提供商的客户提供对服务提供商内部控制的有效性和安全性评估;识别客户组织其他与服务提供商的接口是否存在内部控制缺陷;评估客户的质量和能力情况与服务提供商的内部控制项相关的证明。

其他的信息审计标准还有欧洲网络与信息安全局的《云计算风险评估方法论》、ISO27001等等。

在我国,由于物联网与云计算等信息化发展相对落后,至今尚未有大数据审计的标准,可以参考的主要有2008年五部委共同颁布的《企业内部控制规范》和2009年银监会颁布的《商业企业信息科技风险管理指引》。

四、大数据审计的框架体系

大数据审计与会计审计一样,也包括制定审计目标、确定风险领域、制定审计计划、设计审计程序、执行审计计划以及出具审计结果和管理建议。由于篇幅的限制,本文提出的大数据审计框架体系是由大审计目标维、审计制度维、控制对象维等构成的三维立体体系。具体如图1。在下文中主要介绍大数据审计的目标、审计制度维、审计对象维等具体的内容。

(一)大数据审计的目标:大数据审计的目标维

1.对大数据的安全性发表意见

物联网及云计算的运用下,网络的虚拟化、无边界、流动性等特征,数据及其系统面临较多的安全问题。例如:商业机密被第三方所利用、商业机密或个人隐私的数据被公司内部别有用心地“恶意”利用、自然灾害等意外情况的发生等。因此,大数据安全是大数据可靠、有效使用的前提。为了有效保护系统和数据安全,做好灾害预警等,数据审计对于数据安全和物联网的建设有着至关重要的意义。因此,大数据审计首推对大数据的安全性发表意见。它不仅要对提供大数据服务供应商的安全可信性发表意见,同时也包括对服务提供商本身的可信性发表意见,对企业内部的大数据收集、处理等过程的数据安全性发表意见。

2.对大数据来源和数据质量的可靠性发表意见

大数据获取过程中对数据的处理,是为后续流程提供高质量数据的基础,因此,如何获取数据以及对数据如何处理,对后续高效高质量的数据分析起着至关重要的作用。

大数据审计的目标是确保大数据质量的准确性、完整性、一致性、时效性、可信性以及可解释性。具体而言,当采集的源数据存在数值缺失、空值、冗余、错误、格式不一致、含义不清等问题时,审计人员应当进行数据整理、加工,剔除错误或偏离期望的值,以提高审计分析的准确性和效率;保证数据不缺属性,确保数据完整性;使数据之间不存在差异,相互可内洽,达到数据的一致性;数据的“新鲜感”——及时送达数据确保数据的时效性;在整个数据整合过程中,统计出有多少数据是用户依赖的,以测数据的可信性;最后,也是最重要的,是保证数据容易被理解,以达到其可解释性。

3.对大数据分析的有效性发表意见

通过数据产生、数据获取、数据存储、数据分析、数据可视化,最后到达数据结果,是业务部门数据操作的整套流程,也是检验数据是否合理、有效性的最重要一步。大数据往往被深埋在非常大型的数据库中,且往往包含多年的历史数据,同时数据量和搜索工作量都非常大。数据分析的有效性不仅取决于数据质量,也取决于数据分析的合理性。数据审计必须对数据分析的合规性是否达到数据分析效果进行审计。大数据审计人员通过开展数据分析,科学高效地确定项目、编制方案、实施审计、出具报告,从而确保数据的准确性和有效性。

(二)数据分析过程:大数据审计的对象维

数据分析过程是数据审计架构的对象,是解决大数据审计的源头。根据大数据生命周期业务流程,大数据审计需要对如下大数据分析业务环节的数据安全性、可靠性、有效性进行审计:数据源分析、数据获取、数据存储、数据分析、数据共享、数据可视化等大数据分析过程。具体如图2。

1.数据源分析

物联网、云计算中的数据源头为企业外部数据和企业内部数据。为确保企业数据安全性、可靠性及数据分析的有效性,必须对数据源进行分析安全性等审计。如:审计数据存储的可信度,审计数据的完整性、数据的可靠性、数据的一致性等分析;数据格式分析;数据更新方式分析等等。

2.数据获取

数据获取过程是指物联网通过云计算平台获取数据的过程,主要包括数据整合、数据清洗、数据转换、数据加载等业务过程。由于云环境下数据平台上有多租户的出现,必须明确数据的权属。这个过程要确保数据安全、可靠,有效使用的制度主要有对数据分类并对数据进行标识、分配权限。同时,针对不同数据进行分级,制定数据加密等安全策略。

3.数据存储

物联网和云计算环境下的数据必须保证所有的数据包括所有副本和备份,存储在合同、服务级别协议和法规允许的地理位置。建立数据访问控制;进行数据加密,建立内容发现制度,确保数据安全审计工作有效进行;要求对数据进行数据等级区分,分开存放;如果存在数据共享,应该对访问权限进行严格精细化控制,并可以实时监控和提供审计措施。

4.数据分析

大数据分析实务中避免数据遭到任何哪怕是轻微的泄漏,以避免侵害到数据拥有者和数据相关者的利益。大数据审计要审核企业是否可以通过日志文件或基于代理的工具对数据分析活动进行有效监控;企业是否制定数据安全的应用逻辑;企业是否制定基于数据管理解决方案的对象级控制制度;企业是否进行多份、异地备份方式进行数据备份,防止数据丢失、意外的数据覆盖和破坏,必须保证数据可用。

5.数据可视化

数据可视化是指计算机图形学、图像处理技术和office办公软件,将数据或数据分析结果转换成图形、图像、表格、文件等形式,并可进行交互处理。数据可视化是为了洞察分析数据表述的问题,找出问题的答案,发现关系性规则,进而发现在其他情况下不易发觉的事情,弥补现有科学分析方法的不足。大数据可视化审计是审查数据可视化是否表达事情的原来面目,是否扭曲了事物实际情况;审查数据可视化是否泄露了信息,是否有利于事情的表达等。

6.数据共享

企业大数据主要通过云平台进行数据的共享。因此,大数据审计要审查企业是否设定安全的数据共享应用逻辑;是否制定数据分析解决方案的对象级控制制度;是否有基于数据内容的数据保护;涵盖如电子邮件、网络传输、数据库、文件和文件系统是否有加密解决方案。

(三)三层审计制度:大数据审计的制度维

目前审计按审计内容可分为企业管理层面审计、流程控制审计和面向运营环境整体的三层审计。其中:企业管理层面控制审计主要关注整体的IT治理,合规、云战略和规划;流程控制审计主要关注云运营流程中内嵌的相关安全控制,以保证数据或系统的完整性、准确性、有效性和访问控制;运营环境整体控制主要关注与数据中心运营相关的管理控制,包括基础设施和流程、信息安全、业务持续性管理和灾难恢复、事件响应等方面。

本文认为,按参与审计的主体分,大数据审计制度还应当建立业务人员自查、部门经理审查、审计部门审查的三级审查制度,步步推进,层层把关,确保大数据的安全、可靠、有效性。各个审计主体依据大数据审计标准,对大数据业务操作流程进行审计,确保大数据的安全性、可靠性与有效性。限于篇幅,不展开 讨论。●

【参考文献】

[1] 肖建一,等.中国云计算数据中心运营指南[M].清华大学出版社,2013.

作者:许金叶 许琳

物联网安全属性风险评估论文 篇3:

2019年中国网络安全发展形势展望

展望2019年,全球网络安全形势仍然严峻,个人信息与商业数据遭遇大规模泄露与违规利用,针对关键信息基础设施的恶意网络攻击频发,各国在网络空间对抗态势进一步加剧。面对新情况,如何加强网络安全建设才能更好地应对网络安全威胁?

2018年,我国网络安全技术产品取得新成就,人才队伍建设不断加强,网络安全产业发展势头强劲,网络安全形势整体向好。展望2019年,全球网络攻击事件将更加频发,全球网络对抗态势将进一步升级,各国将更加重视数据安全治理。我国网络安全能力建设工作将继续强化,但需要处理好网络威胁监测技术仍待加强、信息技术产品生态亟待建立、网络可信身份生态建设尚需强化和关键信息基础设施的网络安全保障体系仍不完善等问题,以提升我国网络安全保障能力。

对2019年形势的基本判断

(一)全球网络攻击事件更加频发。世界经济论坛《2018年全球风险报告》中首次将网络攻击纳入全球风险前五名,成为2018年全球第三大风险因素。一是软硬件设备安全漏洞频出给生产生活带来严重威胁。1月,英特尔公司爆出“幽灵”“熔断”两个处理器漏洞,导致恶意程序可获取敏感信息。英国皇家战略研究所公布报告,指出当前核武器系统存在大量明显安全漏洞,网络攻击破坏核武器控制装置的风险极大。3月,英国政府通信总部发现家用新型智能电表存在安全漏洞,威胁数百万物联网设备安全,甚至可能影响国家电网的正常运转。4月,黑客利用思科高危漏洞发起攻击,20余万台思科设备受到影响。二是多行业关键信息基础设施遭受攻击。1月,荷兰三大银行网络系统在一周内不断遭受分布式拒绝服务攻击。6月,美国赛门铁克公司发现黑客组织针对美国和东南亚国家卫星通信、电信、地理太空拍摄成像服务和军事系统进行网络攻击。9月,西班牙巴塞罗那港与美国圣地亚哥港相继遭受网络攻击。11月,美国国土安全部称黑客多次试图破坏美选举系统。三是个人信息与商业数据遭遇大规模泄露与违规利用。4月,美媒报道特朗普大选期间聘用的“剑桥分析”从2014年起违法收集脸谱网上5000多万名美国用户的数据,用于预测和影响选民的大选投票取向。9月,脸谱网称遭受黑客攻击,5000多万用户的个人隐私信息面临风险。

2019年,随着人们生产生活对网络信息系统依赖性的增强,网络攻击事件的数量仍将不断增多,影响范围也将更加广泛。

(二)各国更加重视数据安全治理。数据已成为国家重要战略资源和生产要素,针对数据的网络攻击以及数据滥用问题日趋严重,提升数据安全治理水平刻不容缓。一是进一步完善数据安全保护法律法规。5月,欧盟《通用数据保护条例》(GDPR)正式生效,欧盟国家,如爱尔兰、西班牙、比利时与塞尔维亚等国参照GDPR研究制定或发布国内数据保护相关规定;非欧盟国家,如阿根廷、巴西、伊朗、印度、泰国等国也调整其数据保护法规与GDPR保持一致。二是加紧研究数据跨境流动规则。4月,巴西向世界贸易组织提交文件,敦促对互联网数据流动的规则展开讨论。7月,日本和欧盟达成协议,将实现双方数据自由流动。10月,欧盟议会通过《欧盟非个人数据自由流动条例》, 消除欧盟成员国数据本地化的限制。三是大力推进数据安全执法检查。1月,美国联邦贸易委员会对伟易达处以65万美元罚款,因其安全漏洞导致数百万家长和孩子的数据遭曝光。2月,比利时一法院判定,脸谱网在比利时网民不知情的情况下搜集和保存其上网信息,违反比利时隐私法。8月,韩国政府开始对20家跨国公司在韩办事处开展用户数据安全审查。10月,欧洲数据保护监督官员称,预计2018年底对外公布第一批依据GDPR处罚的情况,并实施制裁。

2019年,数据安全风险将更加突出,各国将继续完善相应法规体系,积极开展相关执法检查。

(三)我国网络安全能力建设工作将不断强化。为了应对日益复杂的网络安全形势,确立网络空间优势,我国不断从技术研发、人才培养等方面加强网络安全能力建设。一是不断推出网络安全新技术新产品。8月,阿里云发布云盾Web应用防火墙,能够对网站业务流量进行恶意特征识别及防护,将正常、安全的流量回源到服务器。8月,启明星辰发布物联网安全接入防护系统IoT-VBox,该系统能够全面监测物联网系统中各终端的安全状况,同时开发了在线物联网终端学习算法,对终端的数据流内容进行建模,当终端被植入木马后,能够实现阻断报警防护。9月,永信至诚推出e春秋网络安全实验室靶场平台,并利用该系统承办了多次大型网络安全竞赛。二是不断加强网络安全人才培养力度。一方面,武汉市和四川省政府先后出台《关于支持国家网络安全人才与创新基地发展若干政策的通知》和《信息安全专项资金补贴》等政策,加强对网络安全高层次人才的培养和引进。另一方面,网络安全竞赛如火如荼的开展。8月由公安部和国家密码管理局指导的“网鼎杯”顺利举行,大赛吸引了超过两万名选手参赛。11月,由中央网信办指导的“湖湘杯”网络安全技能大赛顺利开展,该比赛是2018中国(长沙)智能制造大会的重要组成部分,目的是发现和培养高端网络安全人才。三是网络安全企业通过多渠道合作优化网络安全生态环境。3月,华为主导发起“华为安全商业联盟”,通过联合安全解决方案深度整合联盟伙伴的安全服务,解决单一厂商较难为用户提供全面完整网络安全解决方案的问题。8月,腾讯联合启明星辰、卫士通、立思辰等在内的15家上市公司,成立上市企业协作共同体,旨在搭建中国互联网安全企业的协同平台。

2019年,我国将继续加强对网络安全核心技术研发的支持,强化网络安全复合型人才的培养力度,鼓励企业通过多种方式开展合作,进一步提高我国的网络安全能力。

(四)我国网络安全产业发展环境将进一步优化。近年来,我国对网络安全的重视程度日益提高,围绕网络安全法不断推出法律法规,网络安全产业发展环境不断优化。网络信息内容管理方面,国家互联网信息办公室发布了《互联网新闻信息服务管理规定》和《互联网信息内容管理行政执法程序规定》,一方面规范传统新闻媒体的互联网新闻采编、转载和传播行为,另一方面规范互联网信息内容管理执法全流程。此外,国家互联网信息办公室还出台了多项法律文件,规范微博、公共账号、群组和社区论坛等主体的网络信息内容发布行为。关键信息基礎设施安全保护方面,出台了《关键信息基础设施安全保护条例(征求意见稿)》,从关键信息基础设施范围、运营者安全保护、产品和服务安全等方面阐述了相关保护条例。网络产品和服务管理方面,出台了《网络产品和服务安全审查办法(试行)》,对安全审查的试用范围、内容和机构等进行了规定。个人信息和重要数据保护方面,《个人信息和重要数据出境安全评估办法(征求意见稿)》对出境数据评估的条件和内容做了阐述。

2019年,我国将会继续完善网络安全相关法律法规,出台系列网络安全标准体系,进一步优化网络安全产业的发展环境。

需要关注的几个问题

(一)我国网络威胁监测技术仍待加强。在网络攻防技术发展日新月异的今天,我国应对网络安全威胁的能力相对于发达国家处于劣势。一是信息技术安全监测能力不强。我国对进口网络信息技术和产品的监测分析以合规性评测为主,很少涉及软件核心技术,规模化、协同化漏洞分析评估能力较低,难以发现产品的安全漏洞,同时在大数据分析、可信云计算、安全智能联动等重要方面的技术实力不足,难以应对新兴信息技術产品的安全监测工作。二是网络攻击追溯能力不足。目前,我国对于海量网络数据缺乏有效的分析方法,对APT等新型安全威胁的监测技术不成熟,即便监测到这种威胁,由于缺少回溯手段,也难以找出攻击源头。

(二)我国网络可信身份生态建设尚需强化。《网络安全法》明确提出,“国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认”。然而目前,我国网络可信身份生态建设仍需强化。一是网络可信身份体系建设缺乏顶层设计,统筹规划和布局尚不明晰。我国还未明确将网络身份管理纳入国家安全战略,也未形成推进网络可信身份体系建设的整体框架和具体路径。二是身份基础资源尚未实现广泛的互联互通,基础设施重复建设现象严重。由于缺乏战略设计和统筹规划,我国网络可信身份基础设施共享合作相对滞后,导致基础可信身份资源数据库还未实现广泛的互通共享,使得数据核查成本较高、效率较低。三是认证技术发展滞后,还不能满足新兴技术和应用的要求。云计算、大数据、移动互联网、工业互联网等新一代信息技术不断涌现,新兴技术和应用环境中数据的传输、存储、处理等方式与传统信息技术及应用存在重大差异,已有身份认证技术、手段和机制还不足以支撑新技术、新应用的发展。因此,亟需开展针对性的研究,尽快制定国家网络可信身份战略,创建可信网络空间。

(三)我国关键信息基础设施的网络安全保障体系仍不完善。关键信息基础设施是国家至关重要的资产,一旦遭到破坏、丧失功能或者数据泄露,不仅将可能导致财产损失,还将严重影响经济社会的平稳运行。随着金融、能源、电力、通信等领域基础设施对信息网络的依赖性越来越强,针对关键信息基础设施的网络攻击不断升级,且带有国家背景的高水平攻击带来的网络安全风险持续加大。但我国关键信息基础设施的安全保护力度仍然不足。一是网络安全检查评估机制不健全。当前的网信安全检查侧重漏洞发现,缺乏对漏洞修复的激励措施,同时缺少对漏洞的危害等级的评估体系。二是关键信息基础设施安全保障工作存在标准缺失的问题。尽管行业内已加速开展相关标准的研究工作,包括安全保障指标体系、安全检查评估指南以及信息共享规范等方面,但仍缺少金融、电力和通信等细分领域的安全保障标准研究。面对日益严峻的网络安全挑战,我国应尽快完善关键信息基础设施安全保障体系。

应采取的对策建议

(一)开展信息技术产品的审查工作,提升新兴领域的安全防范能力。开展信息技术产品,尤其是新兴领域信息技术产品的审查工作。一是加紧出台大数据、人工智能、云计算、物联网等新兴技术领域的政策法规,强化信息技术产品审查工作的重要性。二是积极制定新兴领域信息技术产品的安全保护标准,界定相关产品的核心功能和技术,构建评估产品安全性的指标和实施方案。三是构建信息技术产品的安全审查机制,定期开展安全审查,加强新兴领域信息技术产品的安全监督工作,对发现的问题及时进行整改,同时加大安全事件的执法力度,依法依规对涉事企业进行严厉处罚。四是提升安全审查的技术手段,推动网络安全态势感知平台的建立,实现业务监控、溯源取证、安全事件响应等功能。

(二)提升研发实力,构建核心技术生态圈。一是统一信息领域核心技术发展思路。形成信息技术产品安全可控评价标准,组织开展评价工作,引导厂商提升自主创新能力和产业生态掌控能力。二是优化核心技术自主创新环境。强化企业的创新主体地位,着力构建以企业为主体、市场为导向、产学研相结合的技术创新体系。提高企业创新积极性,继续以基金等形式支持企业通过技术合作、资本运作等手段争取国际先进技术和人才等,为企业充分利用国际资源提升能力提供支撑。三是构建核心技术生态圈。依托政府、军队等安全要求较高的应用领域,结合应用单位基本需求,制定自主生态技术标准,统一相关技术产品的关键功能模块、技术接口等,引导企业协同创新,推动产业上下游企业团结协作,打造核心技术生态圈。

(三)借助“一带一路”积极与其它国家合作,增强我国网络空间话语权。借助“一带一路”积极与其它国家开展一系列信息技术领域的合作,一方面有效带动我国基础信息设施发展相对滞后的中西部地区,增强其抵御外部网络侵略的意识与力量,筑就我国的“网络长城”;另一方面形成信息技术研发和信息技术产品推广的跨境联盟,更大程度地释放互联网所集聚的能量,推动网络强国建设,在通信、交通、金融等领域积极参与国际行业标准的制定,增强我国在世界范围内网络空间的话语权与影响力。

(四)推进网络可信身份建设,构建可信网络空间。一是做好网络可信身份体系的顶层设计。借鉴国外做法,结合我国国情,明确我国网络可信身份体系框架、各参与方在其中的角色和职责,并细化网络可信身份体系建设的路径,明确组织、资金等各方面保障,从法律法规、标准规范、技术研发、试点示范、产业发展等多方面推进体系建设。二是建设并推广可信身份服务平台,推动可信身份资源共享。通过建设集成公安、工商、CA机构、电信运营商等多种网络身份认证资源的可信身份服务平台,提供“多维身份属性综合服务”,包括网络身份真实性、有效性和完整性认证服务,最终完成对网上行为主体的多途径、多角度、多级别的身份属性信息的收集、确认、评价及应用,实现多模式网络身份管理和验证。三是推动多种网络可信身份认证技术和服务发展,充分利用现有技术和基础设施,加快开发安全和方便的网络身份技术,跟踪大数据、生物识别和区块链等新兴技术的发展,不断提高技术的先进性。

(五)加强安全制度建设,全面保护关键信息基础设施。一是建立健全关键信息基础设施保护制度。明确保障关键信息基础设施安全保障的基本要求和主要目标,提出工作任务和措施。二是研究制定关键信息基础设施网络安全标准规范。研制关键信息基础设施的基础性标准,推动关键信息基础设施分类分级、安全评估等标准的研制和发布。三是建立健全关键信息基础设施安全监管机制。一方面,健全关键信息基础设施安全检查评估机制,面向重点行业开展网络安全检查和风险评估,指导并监督地方开展安全自查,组织专业队伍对重点系统开展安全抽查,形成自查与重点抽查相结合的长效机制;另一方面,完善关键信息基础设施安全风险信息共享机制,理顺信息报送渠道,完善监测技术手段和监测网络,加快形成关键信息基础设施网络安全风险信息共享的长效机制。

上一篇:中医药博物馆文化传播论文下一篇:农村检疫牲畜交易市场论文