五、进化,安全理论探索
在网络安全技术与产品不断跳跃式前进的同时,现代信息安全理论也在实践中不断发展起来。
(一)信息安全的理论基础
首先,信息安全至少要确保信息的“七性”,即可靠性、可用性、完整性、不可抵赖性、保密性、可控性、真实性。
其次,到底有哪些事件会破坏信息的上述“七性”呢?答案是:六个安全事件,简称“六事件”。安全事件是指由于自然或人为及软、硬件本身缺陷或故障,对信息系统造成危害,或对社会造成负面影响,从而伤害身心的事件。“六事件”包括:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件。
最后,到底又是什么原因引发了“六事件”呢?答案是:自然灾害及物理环境威胁、信息系统自身脆弱性、系统设置或用户操作不当、恶意程序与网络攻击泛滥这四类安全威胁。
若信息安全事件已经发生,应立即启动信息安全应急响应,做出及时、准确的响应处理,简称“应急响应”。为有效应对信息安全突发事件,在应急响应过程中,主要进行四方面工作:①控制事态,防止蔓延;②做好处置,消除隐患,恢复系统运行;③及时开展调查取证;④对外发布信息。
(二)重要的网络信息安全理论探索
新形势下,为应对各种网络空间威胁,实现信息安全建设的“进不来”,“拿不走”, “看不懂”, “改不了”, “逃不掉”和“打不垮”的六个目标。需要不断发展网络空间安全技术,提高从业人员的水平和全民信息安全意识,完善信息安全法律法规,同时还需要网络安全的基础理论支撑。这些基础理论包括传统的密码学、用于自主可控领域的可信计算,还有近年来新兴的拟态防御和安全通论等。
密码学是研究编制密码和破译密码的科学技术。1975年,美国国家标准局将用于计算机系统和网络加密的DES(Data Encryption Standard,数据加密标准)加密算法作为国家标准,该算法属于对称加密算法,加密和解密使用同一密钥。1977年,RSA体制被提出,它是第一个较完善的公钥密码体制,在迄今为止的所有公钥密码体系中,RSA体制是最著名、使用最广泛的一种。进入21世纪以来,国产密码标准逐渐成熟,自主可控的密码标准体系已经建立,如SM2、SM9等国产密码标准已经得到了广泛的应用,并成为国际标准。
可信计算是一种信息系统安全新技术,包括可信硬件、可信软件、可信网络和可信计算应用等。可信计算是把人类社会成功的管理经验用于计算机系统和网络空间,以确保计算机系统和网络空间的安全可信。可信计算主要用于安全风险控制、安全检测与应急响应、电子商务和数字版权管理等。
当前网络空间存在“未知的未知威胁”或称之为不确定威胁,而现有的网络空间防御体系是建立在“已知风险”或者是“已知的未知风险”的前提条件上的。网络空间拟态防御(Cyber Mimic Defense, CMD)是国内研究团队首创的主动防御理论。该理论为应对网络空间中基于未知漏洞、后门或病毒木马等“已知的未知风险”或“未知的未知威胁”提供具有普适创新意义的防御理论和方法。
世界范围内,网络空间安全的各个分支都还处于彼此独立的状态,缺乏全面系统的网络空间安全统一理论。安全通论试图建立一套网络空间安全的基础理论,以统一网络空间安全各分支学科为最高目标,帮助指导网络空间安全领域的相关人员,在统一的基础理论指导下,协同一致地建设网络空间安全体系架构。