方滨兴网络主权 工程院方滨兴院士漫谈网络与信息安全(实录)
腾讯科技讯 2009年2月27日10时30分,中国工程院方滨兴院士做客腾讯网,和网友漫谈了网络与信息安全。
中国工程院方滨兴院士做客腾讯网
以下为此次访谈实录:
郭桐兴:各位观众,大家上午好!欢迎大家来到院士访谈,今天我们非常荣幸地请到了中国工程院院士,北京邮电大学校长,国家信息化专家咨询委员会网络与信息安全专委会副主任,国家应急管理专家组成员,国家计算机网络与信息安全管理中心科技委主任,国家973计划信息安全理论及若干关键技术首席科学家,中国互联网协会副理事长兼网络与信息安全工作委员会主任,中国计算机学会副理事长兼计算机安全专业委员会主任,信息网络与信息安全专家方滨兴院士,方老师您好!
方滨兴:你好!
郭桐兴:欢迎您!今天我们想请方老师就网络与信息安全这一个话题给我们做一个介绍。首先想请教您,在信息安全它表现在哪些方面?
方滨兴:从专业的角度来看,信息安全具体表现在四个层面上。
郭桐兴:哪四个层面?
方滨兴:第一个层面我们叫做物理安全层面,我们可以简单把它看成是硬件安全,它主要关心的内容就是电磁辐射、电子对抗这方面的事情,所以我们一般靠屏蔽,靠防干扰来解决这个问题。当然,还有可能是硬件损害,我们从技术上就得靠灾难备份来解决问题。
物理安全还涉及到动力安全,要保证供电;人员安全,要有门禁系统;还有环境安全,要防火、防水、防烟\防尘等等,这些我们称之为物理安全。第二个我们称为运行安全,也可以看作是软件安全,是假定设备在电气性能上都是正常的,但其逻辑代码在运行的时候可能会发生错误。
这种问题在早期我们看成是计算机安全,到了有网络的时候,有了互联网的时候,我们就扩展到了网络安全。在这里,从技术角度来说我们一般可以从八个角度来考虑它。
我们用APPDRRUT来描述,A就是安全分析,比如我们要做风险评估,我们要检查是否有漏洞,我们要做一些必要的测评。第一个P,就是安全策略,我们要制定什么样的保护策略?事先要研究好相应的安全模型,我们应该采用什么样的保护等级等等。
第二个P是防护,要有防护措施,可以是主动防护,也可以就是一般的被动防护,像防病毒,防恶意代码,防垃圾邮件都是相应的防护措施。D就是检测,也就是说你要有检测能力,安全事件来了你不知道也不行,所以入侵检测是一个很重要的事情。
这里面包括大规模的入侵检测技术怎么来解决的问题。第一个R,就是响应,就是出现了安全事件该怎么反击,怎么追踪它,怎么取证,也可以是怎么躲避它。
第二个R就是恢复,出了安全事件其核心还是恢复,前面做的再好,出了问题恢复不了,最后的损失就是看事实上的损失。所以我们要有一些冗余的能力或者是数据要有备份,要有一些降级恢复的手段。U就是UTM,就是统一威胁管理,所有这些手段合在一个平台上,相互能够配合起来、协调起来,既提高效率又提高它的准确性。
再一个T,T是从理论上来提高安全的理念,我们叫做可信计算,就是说能不能创造一个环境,使得系统根本不会发生病毒,我们说病毒是什么呢?病毒是一段恶意代码,插入进来的,我们现在通过这么检测那么检测不知道是不是.
我们可以从底层采用硬件芯片,我们相信芯片不会有人改动,然后验证上一层BIOS有没有问题,有没有被破坏,要是破坏的话就停止运行,一旦验证没有破坏,就开始正常运行。然后再验证引导程序。这些都需要经过验证.所以可信平台可以处于一个比较理想的安全状态。
郭桐兴:等于从一开始就把它控制住?
方滨兴:对,所以要解决那个硬件的根,那个改了也不行。所以有的人说我的硬件不能买国外的,要是给我假的怎么办,这样就有人就提出来搞移动的根,比如这个U盘我的,谁也没动过,我用这个U盘来做可信根。还有一个是环节要解决,就是可信传递连,这个验证过程被人替换了也不行。
郭桐兴:给安全提供的一个基本保障?
方滨兴:对,所以我们说这八项就是在运行安全层面要关注的工作。第三个层面我们叫数据安全,其实就是狭义的信息安全,过去我们讨论信息安全,所关注的就是这个数据不能被别人偷走了,不能被别人篡改了或者是伪造了,这都是最早从通信的角度来考虑问题。
所以传统的我们也叫通信安全或者是信息安全。但现在信息安全的面扩展了,所以我们就管它叫数据安全。数据安全,第一就是防泄密,你得加密,加密之后你拿走了它也看不懂。第二是防篡改,一个数据人家给你改了怎么办,你得判断出来这个东西是不是改了。
第三个是防伪造,就是根本就没有这个东西,我得判断出是伪造的。第四是防抵赖,就是说你做完了这个,比如你交易,我跟银行说你付一百块钱,我卖这个软件,最后说我没同意付,不认帐了,怎么办呢,要用数据安全技术来解决,靠数字签名,你签名了就不能抵赖了。
第四个层面叫内容安全,过去国际社会也不认为信息安全里面应该包括内容安全,说内容安全是社会行为,跟技术没关系。
但事实上,后来人们发现内容安全本身确实是社会行为,既不破坏系统,也与保护系统无关,但是它需要一定的技术来解决社会安全问题。这个技术就是内容安全技术,所以从技术层面还是要也把它放在这个里面。
到了21世纪国际社会也都认可内容安全的存在了,最早是我们国家在提,我很早就提出内容安全的概念。国际社会早期安全标准确实没有内容安全。内容安全其实也有一点拿来主义,一个是过去没有的技术我们现在有,比如信息监控,把信息拿来进行分析看看有没有问题。
过去人们已经做过的一些事情,现在我们也开始做了,也放在内容安全里面说。比如舆情,你要分析文本,要分析图象,这是保障内容安全的一个技术手段,所以我们也是把它放在内容安全的方面来做,比如舆情判断、跟踪。还有一个就是防止泄密的技术。
郭桐兴:这个太重要了,比如网上银行、网上证券系统等。
方滨兴:极端的方法就是物理隔离,这个太极端了,双刃剑,保护了你,也伤害了你。
郭桐兴:就是限制住你在某一个空间或者是领域?
方滨兴:对,所以有人提出了单向传输,只能进不能出,或者是传某种特定的数字文件,这个也是出于保密的目的。最后一个是信息隐藏,我在一个图片里面藏文字,你看的是图片,但懂这个技术的人能够看到里面的文字。当然从情报来说是夹带情报,但这在数字版权保护中也很有用.
我隐藏水印,比如我这个照片,是方滨兴的,人家改完了之后到里面一查还有方滨兴这个字,就肯定是我的东西。这是一种保护性的。还有一种水印,是鉴别有没有人篡改它,比如我发过这个照片,我说这是原版照片,有人把这个照片给改了,说他照出来就这样,但我这里有水印就足以证明你肯定改了,所以这个都是版权保护的范畴。
郭桐兴:原版照片进行的技术处理,你不能随便变动,你修改了以后我就能发现?
方滨兴:对,我可以证明这是你改动的,破坏了原始性。现在看到的一些历史原始档案,都加上这种保护,档案的真实性,有人想改也改不了了,这个就是要尊重历史。总结起来,信息安全涉及四个层面,物理安全、运行安全、数据安全和内容安全。
这四个层,我们可以看成三个层次。物理安全和运行安全都是信息系统的安全,信息系统的硬件,信息系统的软件。数据安全是信息自身的安全,我不管在哪个系统里面,传输也好,处理也好,这个是信息自身。内容安全是信息应用的安全,在内容里面保证它的安全应用.信息系统、信息自身和信息应用这形成了一个体系。
郭桐兴:构成一个完整的信息网络体系?
方滨兴:所有安全问题都在这几个层面表现出来。
郭桐兴:只要把这些问题解决好了以后我们的信息网络安全就能得到基本的保障。下面您给我们介绍一下当前网络安全的情况吗?
方滨兴:国内有很多部门在关注网络安全事情,并且在这个上面做工作。我觉得国内实力最强的,就是我原来的那个单位,国家计算机网络与信息安全管理中心,我原来是那里的主任,它有一整套的系统,是国家科技部支持建设的,是“863”的成果,叫做“863-917”平台。
通过这个平台可以获取大量的信息,通过这些信息可以反应出来网络安全的一些情况。我要了一下去年一年的数字,当然这也是采样,不是全都能拿到,但能反映出一个大概的情况。
从木马角度来看,去年整个一年他们看到了将近六十万个机器中了木马。关键的问题在哪儿呢,这些木马被谁控制了呢?因为木马的特点是要有外部控制端,就是说,我这个机器有一个木马,外面有一个可以控制这个木马的系统,让我这个木马给他做事情,你把信息传给他,偷东西,或者是你把这些信息给破坏掉,可以做任何事情。