安全视角下的网络安全论文

2022-04-16

安全视角下的网络安全论文 篇1:

国家安全视角下的网络安全新举措

[摘要] 信息化时代,网络已成为支撑经济发展和社会进步最重要的基础设施。对网络的高度依赖,使网络空间安全成为国家安全不可分割的重要组成部分。目前,我国的网络安全形势不容乐观,来自境外的网络入侵和网络攻击层出不穷。为了建设一个安全、可靠、稳定的网络空间环境,我们要做好网络空间安全顶层设计和规划,完善保护网络基础设施的法律和法规,加大核心技术创新力度,牢牢把握下一代互联网发展新机遇,不断提高我国的网络安全防御能力。

[关键词] 互联网;网络安全;国家安全

[收稿日期]2014-04-20

[作者简介]于世梁(1964-),男,中共江西省委党校现代科技教研部副教授,主要从事计算机教学与研究。网络在当代已全面渗透到国家的政治、经济、金融、交通和国防等各个领域,成为支撑经济发展和社会进步最重要的基础设施。对网络的高度依赖,使网络空间安全成为国家安全不可分割的重要组成部分。经过几十年的发展,我们已经成为网络应用大国,但网络安全形势却不容乐观。据公开资料显示,仅2012年,就有7.3万个境外IP地址作为木马或“僵尸网络”控制服务器参与控制中国境内1400余万台主机,3.2万个IP地址通过植入后门对中国境内近3.8万个网站实施远程控制[1] 。这些来自境外的网络入侵和网络攻击,对我国的网络安全和国家安全构成了重大的威胁。

在2014年2月27日召开的中央网络安全和信息化领导小组第一次会议上,习近平总书记强调:网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。……没有网络安全就没有国家安全 [2] 。习总书记的这段话,充分诠释了网络安全在国家安全中的重要作用和地位。为提高我国的网络安全防御能力,创建安全、可靠、稳定的网络环境,笔者提出以下几项建议和措施。

一、做好网络空间安全顶层设计和规划

网络作为一个国家重要的基础设施,和领土、领海、领空一样已经成为主权国家不可分割的部分。为了维护网络空间安全,加强网络空间安全战略规划和部署已经成为国际社会的共识。

美国是计算机网络的发源地,也是最早从国家战略层面关注网络安全的国家。1998年5月,克林顿政府发布《克林顿政府对关键基础设施保护的政策》,提出美国必须具备对关键基础设施进行保护的能力;2001年10月,布什政府发布《信息时代的关键基础设施保护》行政令,宣布成立“总统关键基础设施保护委员会”,负责国家网络空间安全工作;2003年2月,布什政府发布《保护网络空间的国家战略》,将保护网络空间安全上升为国家战略;2008年1月,布什政府发布《国家网络安全综合纲领》,将网络空间战略全面升级为防御与攻击相结合的综合行动;2011年5月,奥巴马签署《网络空间国际战略》,目标是建造一个“开放、互通、安全和可靠”的网络空间。这一系列的政策,对美国网络安全体系的建立产生了重大而深远的影响。

俄罗斯、法国、德国和欧盟在网络空间安全方面,也出台了一系列的政策。1995年,俄罗斯宪法首次把网络信息安全纳入国家安全管理范围,颁布了《联邦信息、信息化和信息网络保护法》。2013年8月,俄罗斯联邦安全局在网上公布了《俄联邦关键网络基础设施安全》草案,提出了建立国家网络安全防护系统、建立联邦级计算机事故协调中心等建议。2008年7月,法国参议院公布了《网络防御与国家安全》专题报告,明确提出网络信息安全已成为法国国家安全不可分割的组成部分。2011年2月,德国颁布了《德国网络安全战略》,提出重点保护关键信息基础设施等十大战略举措。2013年2月,欧盟颁布了《网络安全战略:公开、安全和可靠的网络空间》,提出了保护网络空间安全的五项战略重点。

目前,世界上已有50多个国家相继出台了各自的网络安全战略[3]。我国已经成为网络应用大国,但至今缺少战略层面上的网络空间安全政策和规划,这严重影响了我国网络空间安全体系的建设,制约了我国网络安全技术的发展和网络安全防御能力的提升。党的十八大报告提出了要“高度关注海洋、太空、网络空间安全”,2014年2月27日,中央网络安全和信息化领导小组正式成立,这些都表明我国政府已经认识到网络空间安全在国家安全中的重要地位和作用。制定和实施网络空间安全战略,是一个涉及多部门、多领域的系统工程,需要一定的时间和逐步完善的过程,这项工作应当尽早启动。

二、完善保护网络基础设施的法律和法规

程序是为完成特定的任务用计算机语言编写的相关指令集合,是计算机运行的基础,计算机的每一步操作都是由程序控制的。除了软件外,微处理器等硬件设备中也含有程序代码。由于程序是由人编写的,其中都会存在一些系统“缺陷”,如由于考虑不周而出现的系统“漏洞”和人为编写的木马、后门等。这些系统“缺陷”经常被人用来实施网络入侵和网络攻击,是威胁网络安全的重要因素。由于国外大多数计算机产品中的代码都是不公开的(如微软的Windows),我们根本无法知道这些产品是不是百分之百的安全。只要在网络系统中使用国外的设备和产品,其安全性必定要大打折扣。

经过几十年的发展,我们在IT领域已经有了不少具备一定市场竞争力的企业,它们提供的服务和产品,基本能够满足我国网络信息系统建设的要求。例如,华为和中兴通讯已经发展成为网络和通讯设备领域极具竞争力的企业,其产品远销世界多个国家和地区。据华为年报显示,2013年华为全球销售收入达2390亿元,净利润210亿元,其中65%的收入来自海外市场。联想、曙光、浪潮等企业生产的国产服务器也同样具备了较强的市场竞争力。数据显示,2012年上半年,在全球服务器销售量排名中,联想以11.8%的份额位居第四,曙光以8.5%位居第五,浪潮以6.4%位居第六[4]。

由于过分追求设备的品牌和性能,加上网络安全意识不强,政府和企业热衷于采购国外的产品,造成在我国网络信息系统建设中大量使用国外的技术和产品。据统计,IBM在中国服务器市场的份额连续15年稳居第一,思科的网络设备依然占中国电信163骨干网约70%以上的份额[5]。大量使用国外的技术和产品,使我国的网络系统极易遭到来自海外的监控、渗透和攻击。

要改变在网络信息系统建设中“崇洋媚外”的现状,除了要不断提高全民的网络安全意识外,必须制定相关的法律法规来规范网络设备的采购行为。目前,我国先后颁布了多部与网络信息安全有关的法律法规,但至今缺少一部专门的“网络基础设施安全保护法”。尽管在《中华人民共和国政府采购法》中规定政府采购应当优先采购本国货物、工程和服务,但由于这并非强制性的规定,所以在具体实施过程中,并没有得到很好的执行。为此,必须进一步建立和完善网络设备采购和管理方面的法律法规,以此来规范政府和企业的采购行为,促使政府和企业在今后的网络信息系统建设工程中,真正做到优先选择国产的成熟产品,以确保从源头上保障国家网络信息系统的安全。

三、加大IT核心技术和产品创新力度

网络系统由计算机硬件、网络设备和各种软件所组成,其中核心技术和关键产品,是支撑网络系统正常运行的基础,他们对网络系统安全有着至关重要的作用和影响。然而,在涉及网络信息安全的核心芯片、关键部件和基础软件等方面,我们至今还缺乏有竞争力的产品。

中央处理器(CPU)是计算机的运算和控制中心,负责数据的加工和处理,是计算机和服务器的“心脏”。目前,CPU市场主要被美国的英特尔、IBM和摩托罗拉等企业所垄断。为了摆脱对国外CPU的严重依赖,中国科学院计算所从2001年开始了“龙芯”系列通用CPU的研制工作,先后完成“龙芯”1号、2号、3A、 3B、2F等通用CPU的设计和生产。此外,上海高性能集成电路设计中心的“申威”、浙江大学的C-CORE等自主研发的CPU都已进入国内市场。但由于这些国产CPU在整体性能、半导体生产工艺等方面与国际主流CPU产品相比还存在较大的差距,所以至今还无法实现大规模的商业化应用。

操作系统是管理计算机软硬件资源,为用户提供交互操作界面的系统软件,是计算机中最重要的软件。目前,主流的操作系统,如Windows、Unix、Linux等都是国外的产品。为打破国外操作系统的垄断,从1999年开始,国内多家研究机构和企业开始国产操作系统的研发。中软、中科红旗等企业在国外Linux基础上,先后发布了各自的国产Linux操作系统。2014年,中国科学院软件研究所发布了具有自主知识产权的操作系统COS,该系统可用于个人电脑、智能终端等多个领域。但是,已进入市场的国产操作系统其基础都来源于国外的Linux系统,且性能与主流操作系统还存在较大的差距。具有自主知识产权的操作系统COS其性能和应用还有待市场的检验。

数据库是用于存储和管理数据的系统软件,用于构建网络信息系统的数据中心。目前,全球的数据库市场一直被美国的企业所垄断,仅微软的SQL Server和甲骨文的Oracle就占据了全球数据库市场大部分的份额。计算机语言是编程的基础,目前,所有的计算机语言,如Visual Basic、Visual C++、Delphi、Java、ASP、JSP等都是国外的产品。

缺少核心技术,网络安全就失去了根基。使用国外的技术,我们心中总有一种不踏实感,这些技术中有多少不为人知的秘密,我们无从知晓。正是这些不为人知的秘密,给我国的网络安全留下了重大的隐患。只有当我们的核心技术、重要产品和关键设备不再受制于人时,我们才有能力和实力来构建安全、稳定、可靠的网络空间。而要实现这一目标,加强技术创新是唯一的途径。

四、把握下一代互联网发展新机遇

第一代互联网起源于美国,互联网在全球的普及给美国带来了巨大利益和持续的发展,也确保了美国对互联网的控制权。随着互联网规模的不断扩大和业务需求的不断增长,互联网发展遇到了新的挑战,尤其是IP地址严重不足,已经成为制约互联网发展的重要瓶颈。

以美国为首的发达国家,在上世纪末就开始了下一代互联网技术的研究,并相继出台了各自的发展计划。下一代互联网不仅在性能上将得到很大提升,而且由于其IP地址的长度是现有互联网技术标准的四倍,所以可以彻底解决IP地址资源不足的问题。不仅如此,作为新一代互联网技术,其配套的软硬件都将发生改变,这给除美国之外的其它国家带来了打破现有网络格局的机会,也为我国实现网络技术的跨越式发展提供了难得的机遇。

2002年8月,由国家发展改革委员会牵头的8家单位组建了“下一代互联网发展战略研究专家委员会”,并于2003年启动了“中国下一代互联网示范工程”(简称CNGI)。从2003年工程启动至今,CNGI取得了一系列重大成果,建成了包括6个主干网、2个交换中心、273个驻地网的下一代互联网示范网络,初步制定了较完善的下一代互联网技术标准,加速了核心设备国产化的进程,增强了自主创新能力。

目前,我国的下一代互联网发展还存在一些不足,表现在核心芯片和基础软件还没有得到实质性的突破,设备制造、软件开发等产业链尚未形成,下一代互联网国际标准还未获得国际认可。这些问题若得不到很好的解决,将严重影响我国下一代互联网的建设和发展,也无法从根本上解决我国下一代互联网的安全问题。为此,我们要做好以下几方面的工作。

一是在网络核心技术方面要有新突破。在下一代互联网络技术领域,我们要重点加强对网络核心技术和产品的研究和开发,争取在核心芯片、基础软件、技术标准、安全防御与监控等领域有新的突破。

二是加强基于下一代互联网域名系统的建设和部署。根域名服务器承担着全球顶级域名的管理工作,它可以控制某个顶级域名(如CN)下的网站能否正确访问。目前,全球仅有的13个根域名服务器,美国有10个,英国、瑞典、日本各1个。为满足下一代互联网的技术要求,根域名服务器将随之扩充和调整,这为我们建立自己的根域名服务器提供了难得的机遇,我们要把握好这次机会。

三是积极开展国际交流与合作。通过国际交流与合作,我们可以时刻关注国外下一代互联网技术的最新发展动态,保证我国下一代互联网发展与国际同步。此外,加强国际交流与合作,我们才有更多的机会参与下一代互联网核心技术的国际标准制定工作。

网络安全事关国家安全。面对复杂的网络安全形势,我们迫切需要将网络空间安全提升到国家战略的高度,做好国家网络安全的顶层规划和设计,以此来推动我国网络空间安全体系的建设。同时,我们要牢牢把握未来网络发展的趋势,立足自主创新,不断提高网络核心产品的自控能力,为创建安全可靠的网络环境提供技术上的支撑和保证。

参考文献:

[1] 许栋诚,张艺.外交部:美方对黑客攻击进行无端猜测和指责是不专业和不负责的[EB/OL].新华网http://news.xinhuanet.com/mil/2013-02/20/c_124366271.htm.

[2] 总体布局统筹各方创新发展 努力把我国建设成为网络强国 [N].光明日报,2014-02-28,(01).

[3] 徐蕾.互联网治理:从改善到安全[N].人民日报海外版,2014-02-27,(01).

[4] 许京杨.制胜外商“三座大山”国产服务器突围之路[EB/OL].天极网http://server.yesky.com/146/34371146all.shtml#.

[5] 白朝阳.美国棱镜计划大起底:八大金刚渗透中国网络[J]. 中国经济周刊,2013,(24).

作者:于世梁

安全视角下的网络安全论文 篇2:

基于大数据视角下的网络安全态势感知研究

摘 要:随着网络技术的不断发展,给信息化社会带来了很大的便捷,但是网络安全风险与日俱增.本文主要研究了来自网络入侵、防御、安全审计等安全威胁事件,通过大数据和数据挖掘技术进行分析,得到网络安全态势感知趋势.通过分解独立安全风险域和网络中的安全风险事件以及信息系统的安全等级进行量化,得到网络安全风险评估的量化风险值,给决策者提供网络风险管理依据.

关键词:安全风险;安全威胁评估;态势感知;日志分析

1 引言

随着通信技术的不断发展,5G技术的普及应用促进了物联网大规模的建设,带动了整个工业互联网的不断扩张和发展,也伴随带来了网络安全问题.信息化是推动经济社会发展转型的一个历史性过程,伴随着Web技术的发展,H5技术的出现,基于智能终端的应用、App出现爆发式增长,给人们的工作、生活带来了极大的便利,但这种野蛮式的增长同时也带来了极大的网络安全风险.

目前,各级人民政府、高校、企事业单位都拥有自己的局域网,建设有各种各样的应用系统,业务平台,有的用于办公,有的是对外提供服务、查询,在各个系统中含有海量的数据,其中也有很多涉及到隐私的信息,在2017年6月1日《中华人民共和国网络安全法》正式颁布,信息系统安全等级保护也写入了网络安全法,网络安全建设已经成为信息系统建设中的一个重要组成部分.网络安全涉及到很多方面,不仅仅是技术层面,很大程度上体现在管理层面.网络安全从技术角度,根据各个系统的边界、网络的边界部署相关的网络安全设备,配置相应的安全策略进行主动和被动性防御;从管理层面,主要是完善各种规章制度,严格按照要求进行日常的管理、维护、安全加固等.本文主要研究通过安全设备、网络设备产生的海量安全威胁事件、安全审计事件以及主机的安全风险数据进行分析,对其中的安全风险、安全威胁等进行量化处理,从而分析出当前网络的安全风险值以及得到网络安全态势.

2 相关工作

态势感知[1]最早源自军事对抗中.1988年,Endsley首次明确提出态势感知的定义,态势感知是指“在一定的时空范围内,认知、理解环境因素,并且对未来的发展趋势进行预测”[1].态势感知的思维方式和方法,在战斗指挥、医疗应急调度等应用范围很广,但是这个概念并没有引入到网络安全领域中.直到1999年,Bass提出了网络态势感知这个概念,提出“多传感器数据融合技术为下一代入侵检测系统和网络态势感知系统提供了一个重要的功能框架,它可以融合多源异构IDS的数据,识别出入侵者身份、攻击频率及威胁程度等”[2].

当网络态势感知被引入到网络安全领域后,国内外很多专家针对这个概念提出了概念模型和功能模型,Endsley[3]和Bass[4]为网络安全态势感知的研究奠定了基础,给出了网络安全态势感知的概念,“在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势”.网络安全态势感知首先需要获取安全要素,这些安全要素可以理解为与网络安全相关的信息,这些信息可能来源于网络传感器、嗅探器所采集的数据、网络安全设备等.当这些安全信息收集完成后,需要对它们进行理解,对这些安全要素进行分析、关联等技术,最终能够将这些安全要素能展现出过去某个时刻网络的状态,并且能够为决策者提供预测未来的发展趋势.

很多文献对网络安全态势感知都没有给出一个完整的概念定义,只是对网络态势感知进行了定义,文献[1]明确地定义了网络安全态势感知的概念,以及提出了网络安全态势感知的现状以及问题.根据不同角度、对安全要素观测点不同,建立的模型以及研究方法也有很多,文献[2]提出了一种基于神经网络的网络安全态势感知方法,文献[5]提出了基于知识发现的网络安全态势感知研究.也有很多学者通过网络的脆弱性信息来评估网络的脆弱性态势,也有通过采集网络的报警信息来评估网络的威胁性态势.

3 安全要素获取

3.1 网络安全风险评估

在网络安全风险评估领域,我们起步较国外晚很多,重试程度也不高.到2002年,颁布了国家标准《信息技术、安全技术、信息技术安全评估准则》(GB 18366-2002)[6],2009年颁布了《信息安全技术 信息安全风险评估规范》GB/T 20984-2009,在2012年发布了《信息安全技术 信息安全风险管理指南》GB/Z 24364-2012[7],这些国标的出台,对我国的网络安全风险评估等安全方面的建设带来了依据,同时也表明国家对网络安全风险也越来越重视.一般认为在对安全风险进行评估时,需要从三个方面进行,主要是资产、威胁、脆弱性.通过基于这三个方面的安全風险评估,获取网络的整体安全风险.在一个大型网络中,首先取得网络的拓扑结构图,划分网络域.可以通过信息系统为核心,针对信息系统在等级保护定级、边界防护设备的分类,可以将网络分解为合适的独立的网络域,形成独自的安全风险域,通过对各个子安全风险域进行以上三个层面的风险评估,最终网络安全风险将由各个子网络域的安全风险汇总而成.定义NSR表示网络安全风险值,则NSR=■NSRK,n为网络中独立安全风险域的个数.

网络安全威胁是一个动态的过程,它不是一蹴而就的,安全风险也总是客观存在的.在实践过程中,存在着风险与成本的关联关系,也存在着安全风险与可用性的关系,所以在客观实践中,就存在着如何去合理地评价、分析网络安全风险.安全风险评估是通过科学的分析,通过量化确定风险的过程.通过风险评估可以让管理者更好地预防风险,通过管理和技术进行风险控制,以及减少安全风险.

在网络系统中,各个设备、服务器、主机、应用系统的重要程度不一样,依据所承载的信息系统的等级保护级别给他们分配不同的权值.信息系统的安全保护等级分为以下五级,一至五级等级逐级增高,在大部分网络中,二级和三级的信息系统占大多数,为了更好地体现风险价值,在[0,1]区间定义权值,级别越高,权值越高.

3.2 安全要素的来源及处理

各个应用系统的运行、访问、操作等行为,每时每刻都会有大量的数据在传输.其中涉及安全要素的数据,可以从网络中的传感器中直接获取,也需要从网络安全设备如入侵检测、入侵防御、漏洞扫描系统、堡垒机、数据库审计等,另外还有部分从服务器、网络设备等获取,如服务器、交换机、路由器等产生的日志数据.这些数据有的是安全日志,对于安全日志只需要提取那些受到威胁或攻击等日志,正常日志不需要进行收集;对于网络底层的数据流量,采用NetFlow v5格式,利用SILK收集和分析数据流,并将异常的数据以一定的格式传输到安全威胁数据库中.

对这些海量的日志数据、威胁数据、风险警报数据、漏洞风险等数据的存储,需要整合到混合式数据仓库中,利用大数据技术,在Hadoop框架下的分布式文件系统HDFS和分布式計算MapReduce对海量数据进行运算.

3.3 安全要素的分析

根据收集的安全要素进行分类,入侵检测、防御类,主要有IDS(入侵检测系统)、IPS(入侵防御)、Web应用防火墙等,这类设备主要是提供网络中攻击威胁事件,也是威胁量化中的一个重要的数据来源.还有如数据库审计系统、运维审计系统类,能够提供一些非法的操作、异常行为事件等重要信息.

入侵检测设备(IDS)是一种主动防护的安全技术,对外网传入内网的数据流进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备.根据不同的信息来源和不同的检测方法也有不同分类.在IDS中,会产生大量的入侵事件,系统根据相关的规则库对事件也进行了分类,同时也会有很多类型的日志信息.

Web应用防火墙,也称为WAF设备,部署方式有多种形式,可以通过云部署方式,也可以通过本地部署方式,两种部署方式从结构上有所不同.它的主要用途是针对网站入侵进行防护,随着Web技术的不断发展,很多新技术不断涌现,但是同时也带来了大量的安全漏洞,这也成为很多黑客组织攻击的主要目标,OWASP组织提供权威的十项最严重的Web应用程序安全风险列表,总结了Web应用程序最可能、最常见、最危险的十大漏洞,同时也给开发、测试、服务、咨询人员应知应会的知识.根据OWASP组织提出的十大风险漏洞,给与风险值较高的威胁分配权值高的量化值,同时结合其他安全要素定义每个风险安全域的量化安全风险值.Web防火墙记录有Web站点入侵事件记录,同时也有其他的日志事件,如Web安全日志、Web防篡改日志、网络层访问控制日志等.

漏洞扫描系统,根据漏洞知识库从操作系统、服务、应用程序和漏洞严重程度多个视角进行分类,需要给出具体的分类信息.可以针对操作系统、数据库、中间件、通信协议进行漏洞扫描,也可以对常用软件、应用系统、虚拟化系统等进行漏洞扫描.漏洞扫描系统可以从弱口令的猜测到主机系统的安全配置,以及部分应用系统、应用软件的漏洞扫描,提出风险点,依据各个风险点的级别,重要程度进行量化.同时可以在漏洞扫描系统中,将资产纳入统一管理,同时建立资产风险评估.

根据不同的网络环境,所采取的安全防御措施和网络安全设备的部署情况以及策略设置、安全管理等不尽相同.根据客观实际情况,对不同的资产重要程度、事件安全风险级别、信息系统的安全级别进行量化.本文采用文献[9]的量化标准,对网络、服务器进行分类,按照重要程度进行分配权值.目前一些主流的安全产品,其主要的漏洞风险库都是参考CVE、CNCVE、CNVD、CNNVD等数据库,每一种风险漏洞都有其编号以及其威胁程度.在漏洞扫描时,根据漏洞的威胁程度,给出安全风险级别,根据风险级别高、中、低,进行量化.

3.4 安全要素的融合

借助大数据技术,通过对安全事件、安全威胁日志等海量的数据信息进行处理,为下一步进行关联规则分析、态势感知提供最可靠的数据源.预处理过程中的第一步数据质量的把控非常重要,涉及到数据的误报、数据的聚合等.在数据融合根据关联规则分析需要的特定的数据格式,在数据预处理阶段进行转换.

在事务识别和聚合以及在后面分析过程中,源地址和目的地址都是一个主要的特征表示,同时事件的时间字段是各个安全要素统一的连接点.当某个系统在遭受攻击时,可以对之前的数据进行梳理,通过关联规则找到攻击的时间点以及攻击路径.通常在攻击行为实施前,攻击者都会通过信息收集、扫描,获取大量的信息,然后通过漏洞挖掘、查找相关软件的漏洞等,最后通过漏洞利用,进入系统,提权等操作.那么在所收集到的安全要素中,一些常见的扫描、爬虫等安全事件是不能随意忽略的,通过多个安全事件以及建立本地的知识库,将这些看似平淡无奇的安全事件反应在网络安全态势中.

在海量异构数据处理过程中,数据融合是一个非常重要的环节,涉及到数据的提取、理解、分析等,数据融合是一个多级、多层面的数据处理过程.网络安全态势感知的数据融合有很多算法,有的是基于逻辑关系,有的是基于数学模型,有的是基于概率统计等.基于逻辑关系的数据融合是根据信息内在的逻辑关系进行的融合,采取的融合方法是警报关联[10].这种数据融合的方法很好理解,它可以快速直观地在海量数据信息之中分析出网络的安全态势.

4 网络安全态势感知量化

通过网络安全风险评估,基于网络中的大量的安全要素,以及通过大数据技术、数据挖掘技术对这些安全信息进行研究分析,最终将这些数据理解、量化,通过可视化技术显示出来.

通过采集、分析Web防火墙、IPS、数据库审计等安全要素,得到某Web站点的攻击趋势图,如图1所示.

根据文献[11],并根据信息系统的安全等级保护的级别、漏洞等要素,将网络安全态势的安全等级进行分级,用[0,1]区间进行量化描述,分为安全、轻度危险、一般危险、中度危险、高度危险几个级别,通过将网络安全风险进行量化,结合可视化技术,给管理者提供更直观的安全感知.

5 结束语

通过大数据技术对网络中的安全要素进行处理,将单个的网络安全事件、安全漏洞、安全威胁、安全日志等,通过量化每个风险指标,形成网络安全态势.将整个网络通过分解成多个独立安全域进行安全风险评估,根据等级保护级别,依据量化的风险值,从而形成了整个网络的安全风险值.安全威胁是一个动态的过程,虽然所采集的是历史的数据,但是通过安全风险评估和关联规则分析,能够形成网络安全态势的趋势预测.通过网络安全风险评估,能够给管理者提供更全面的当前网络安全态势,更好地有针对性地做好安全保障工作.

——————————

参考文献:

〔1〕龚俭,臧小东,苏琪,胡晓艳,徐杰.网络安全态势感知综述[J].软件学报,2017,28(04):1011-1026.

〔2〕谢丽霞,王亚超.网络安全态势感知新方法[J].北京邮电大学学报,2014,37(05):31-35.

〔3〕Trusted Computing Group.TCG Specification architecture overview specification revision 1.2[EB/OL].[2011-04-15].http://www.trustedcomputinggroup.org /.

〔4〕BASS T,ARBOR A.Multisensor data fusion for next generation distributed intrusion detection systems[C]// Proceeding of IRIS National Symposium on Sensor and Data Fusion.Laurel, MD::[s.n.],1999: 24 - 27.

〔5〕王春雷,方蘭,王东霞,戴一奇.基于知识发现的网络安全态势感知系统[J].计算机科学,2012,39(07):11-17,24.

〔6〕中国国家标准化管理委员会.信息技术、安全技术、信息技术安全评估准则:GB 18366-2002[S].北京:中国标准出版社,2002.

〔7〕中国国家标准化管理委员会.信息安全风险管理指南:GB/Z 24364-2012[S].北京:中国标准出版社,2012.

〔8〕中国国家标准化管理委员会.网络安全等级保护测试评估技术指南:GB/T 36627-2018[S],北京:中国标准出版社,2018.

〔9〕司加全,张冰,荷大鹏,等.基于攻击图的网络安全性增强策略制定方法[J].通信学报,2009,30(02):123-128.

〔10〕单宇锋.网络安全态势感知系统的关键技术研究与实现[D].北京邮电大学,2012.

〔11〕谢丽霞,王亚超.网络安全态势感知新方法[J].北京邮电大学学报,2014,37(05):31-35.

作者:张小林 罗汉云 鲁雷

安全视角下的网络安全论文 篇3:

网络安全法视角下勒索病毒WannaCry对网络安全的影响

摘要:WannaCry勒索病毒事件对全球网络安全造成了巨大冲击。利用网络安全心理学可分析得出操纵勒索病毒的黑客具有全球化、精尖化的特点。针对虚拟且隐蔽的黑客恶意攻击行为,《网络安全法》通过事前预防、事后追责的方式加以规制。黑客具备成为积极的社会催化剂的可能性,可以将“黑客向善”纳入网络空间安全秩序建构的环节之中。通过国家、社会、个人层面的合力建设,从而保障网络安全,促进网络强国的建设。

关键词:黑客;信息社会;网络安全法;WannaCry

1 黑客全球化——WannaCry带来的全球危机

互联网技术的发展催生了黑客的诞生与发展,作为擅长使用IT技术的人群,黑客也开始以“无名之人” 的身份进入到网络世界中。2020年,黑客几乎遍布全球每个角落。在黑客全球化的时代,黑客拥有新型且大量的机会施展拳脚,而他们所需的不过是互联网连接。

2017年,WannaCry和NotPetya两类勒索病毒对国际社会造成了异常惨重的损失。WannaCry是一种“蠕虫式”的勒索病毒软件,黑客利用NSA泄露的危险漏洞“永恒之蓝”进行传播,使得计算机被感染和大量文件被加密。五个小时内,全世界至少150个国家、30万名用户的网络系统受到攻击,造成损失达80亿美元,已经影响到多个行业,造成严重的危机管理问题。中国大量实验室数据、高校数据等被锁定加密,部分大型企业的应用系统和数据库文件被加密后无法正常工作。遭遇的勒索性攻击并非意外,而是源自严重的漏洞,使得这场全球危机波及范围变广、影响程度加深。在全世界范围来看,随着越来越多的关键业务系统连接到互联网,勒索病毒肆虐是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。

2 用法律追踪黑客踪迹

若想真正认清黑客的面貌,需要从网络安全心理学来分析其性格特征、能力及发展历程。社会公众对于黑客的认知存有刻板印象的成分,黑客常被认为是孤独和精神分裂的,而这样的刻板印象导致我们对黑客的认知常常停留在表面。目前黑客人格可分为三种类型,一是固执型人格,部分偏执型黑客还有反社会倾向,坚持做自己价值观所允许做的事。二是孤独型人格,孤独型黑客较为普遍,沉迷于技术,在现实世界中内心充满自卑,强烈渴望在虚拟世界中,自身价值能得到充分的肯定。在《我是谁:没有绝对安全的系统》中,MRX就是一个典型的孤独型人格黑客,MRX有三条条规,没有绝对安全的系统;敢做就能赢;在虚拟空间及聚会空间享受乐趣。三是外显型人格。该类型的黑客容易过度情绪化,希望利用技术在网络世界掀起波澜,为达目的不计后果。

黑客操纵系统就像表演魔术,这种魔术被称为“社会工程戏法”。最高境界的黑客可以研究系统的溢出与漏洞,他们有能力发现所有操作系统潜在的漏洞,能根据这些漏洞编译出可执行文件,批量入侵服务器。黑客违法犯罪具有复杂性、专业性,其在黑产链条中的作用越来越明显,技术含量高,作案手法新。随着网络犯罪形势不断发展,黑客犯罪和黑色产业结合越来越紧密,其发展可归为三个阶段。第一个阶段是黑客工具型犯罪,利用黑客作为犯罪手段或者工具,使其被动进入产业链。第二阶段中,黑客核心型犯罪,黑客攻击手段对黑色产业起到了关键作用,呈产业化发展趋势。第三个阶段是黑客主导型犯罪,黑客由被动变成主动,主导了产业链作案思路。WannaCry作为第二阶段向第三阶段的过渡带,触犯了我国《网络安全法》多款规定,涉及对非法侵入他人网络、收集他人信息、非法提供他人信息、利用互联网实施诈骗行为的规定。

黑客犯罪作为高科技犯罪,与技术发展联系紧密,如物联网犯罪、人工智能犯罪等。智能汽车或者家用电器接入互联网以后,可能就会被人通过计算机进行控制。《网络安全法》主要规制了境内网络运营者、服务提供者等的责任,但没有注意到网络运营者具体的分类不同会对其所应承担的责任产生影响,以及忽略了境内外其他新型网络服务提供者的出现。

《网络安全法》对网络安全的保障责任进行了概括式的立法,指导性条文多于规制性条文。而基于黑客的全球化、多样化,立法宜新宜专门化,避免因法律的滞后性、粗疏性使黑客行为完全进入灰色空间而无法受到有效规制。《网络安全法》第一条明确其目的是“保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他組织的合法权益,促进经济社会信息化健康发展”。网络安全立法并非一蹴而就,需要在长期的网络发展中,评估各类侵犯网络安全秩序的影响力,使其在规制黑客行为方面能符合现实需要,必要时成为有牙齿的法律,充分发挥法效果。习近平总书记也曾指出,“没有网络安全就没有国家安全。”黑客犯罪破坏的是网络安全,执法机关应该予以重点打击,责无旁贷,但同时也应该看到,单纯的打击不能彻底解决问题,不仅需要防治结合,更需要全社会共抓、共管、共治。

3 建议:人类才是系统中最大的漏洞

提升网络安全维稳水平,加快技术发展。今天,安全专家比以往任何时候都更需要进入黑客的思想、方法和工具箱,以成功地阻止这种无情的攻击。[1]如何从根源上解决黑客问题,首先要着眼于技术问题。“控制的未来是:伙伴关系、协同控制、人机混合控制。所有的这一切都意味着创造者必须和他的创造物一起共享控制权,而且要共呼吸同命运。”[2]网络维稳要学会利用伙伴关系,构建网络安全专家与黑客之间的信息交互,构建人与技术之间的互相学习。

公民在使用网络时,应提高风险意识,定期修复系统漏洞,并更新防火墙。通过构建相应的模型和研究技术特征,针对特征研究出个人、网络运营商和互联网安全企业三位一体的控制策略,[3]使互联网犯罪的难度提高从而控制犯罪。尽量在问题恶化之前,解决处理问题,正如贝卡利亚所说,“预防犯罪比惩罚犯罪更为高明”[4]。一个以防御为主的安全系统有赖于全面整合的技术,整合方案将有助防御者更清楚地掌握网络内部的情况,让网络可视化成为流量数据的监控和虚拟世界的摄像头,在虚拟世界设置“天眼”系统,使得信息必留痕,实现网络可溯源。

“这是最好的时代,也是最坏的时代。”[5]一方面,信息社会无疑是迄今为止人类文明史上最好的社会,它是智能的、精细的和人性化的。但是另一方面,信息技术发展将给我们带来空前的挑战。如何对待黑客技术的发展,如何帮助黑客转型更好地适应社会发展的需求,这都是信息社会发展过程中不可避免且亟待解决的问题。人类天生就有一种探索周围环境的内在动力。[6]真正的黑客拥有自己独立的认知,并以独有的方式推动了互联网的发展与进步。在技术层面,黑客参与了互联网最初的建设,通过共享社区分享对网络的想法。黑客在与网络安全专家博弈的过程中,也在某种程度上直接促进了互联网安全的发展,使互联网的安全体系更加科学完善,互联网安全的防护技术更加先进。[7]在经历规制思维转变的过程之后,我们可以发现,“黑客向善”正在逐渐为大众接受。万物互联,人人相通。通过对黑客心理和行为的指引,越来越多的“黑帽”黑客可以成为对网络安全有益的“白帽黑客”,可以成为信息社会健康发展的催化剂。

较于程序和技术系统,人类或许才是最大的安全漏洞,人类最大的漏洞在于“每个人只会看见自己愿意看见的东西”,却对应该看见的视而不见。在瞬息万变的信息社会,我们需要保持危机意识,学会未雨绸缪。我们需要从正反两方面仔细观察、深入分析、全面评估信息技术现实适用情况及未来发展局面,从《网络安全法》的角度,思考如何通过制度和思想的进步应对新一代勒索病毒,让科技之光与理性之光交相辉映,大放异彩,终会有一个美妙的结果。

参考文献

[1][美]乔舒亚·莱特,约翰尼·凯诗.黑客大曝光:无线网络安全[M].李瑞民,译.北京:北京机械工业出版社,2016.

[2][美]凯文·凯利.失控:全人类的最终命运和结局[M].北京:新星出版社,2011.

[3][意]切萨雷·贝卡里亚.论犯罪与刑罚[M].北京:商务印书馆,2017.

[4]晏子昂.《网络安全法》实施背景下的互联网经济犯罪研究[D].昆明:云南财经大学,2018.

[5][美]米特尼克.反欺骗的艺术:世界传奇黑客的经历分享[M].潘爱民,译.北京:清华大学出版社,2014.

[6]徐世超.黑客在互联网发展中的意义[D].开封:河南大学,2018.

[7][美]乔舒亚·莱特,[美]约翰尼·凯詩.黑客大曝光:无线网络安全(hacking exposed wireless:wireless security secrets&solutions)[M].李瑞民,译.北京:机械工业出版社,2016.

(责编:陈静姝)

作者:黄秋雨 赵帅

上一篇:黎族文化符号包装设计论文下一篇:机电设备安装工程研究论文