1.5 新形势下的网络空间安全
当前人工智能、大数据、云计算与物联网发展迅猛,而这些领域都与网络空间安全有紧密的联系。
1.5.1 人工智能与网络空间安全
随着人工智能和网络空间安全技术的飞速发展,这两个领域逐步交织、融合。一方面,人工智能技术已经逐步成为解决网络空间安全难题的重要手段,网络安全领域的专家采用人工智能技术来应对越来越复杂的网络攻击;另一方面,人工智能技术本身具有一定的脆弱性,这带来了样本攻击等新的漏洞,甚至由于缺乏必要的约束机制,引发了人工智能技术威胁人类的担忧。“没有网络安全,就没有国家安全。”近年来,人工智能也逐渐被提升到国家战略的高度。2017年,人工智能首次被写入政府工作报告,提出要加快人工智能等技术的研发和转化。对这两个领域的融合与发展进行梳理,有助于发现一些解决问题的新思路,更好地推动国家战略的实施。
人工智能技术被网络安全领域的专家用来应对越来越复杂的网络攻击手段。人工智能可以被用于用户行为分析、网络流量分析和入侵检测、网络终端反恶意软件、Web应用防火墙或数据库防火墙,以及商业流程反欺诈检测等。人工智能成为网络安全人员的辅助工具,基于人工智能技术的网络安全自动化分析能够在海量信息中筛选出有价值的信息,极大降低安全人员的工作压力,提高其工作效率。基于人工智能的漏洞挖掘技术,同样也可以被用于软件的恶意攻击过程,还可以实现漏洞修复与攻防对抗。
1.5.2 大数据与网络空间安全
网络空间已成为国家安全博弈的主渠道、主战场、最前沿,不仅网络控制、诸多病毒感染、网络犯罪猖獗等威胁严重,而且“震网攻击”“颜色革命”的接连登场,已经勾画出新威胁的“狰狞”面孔,标志着网络空间主体威胁完成了从“坏小子作恶”到“大玩家作战”的升级变种,网络战争悄然走来。面对多重威胁并存,当务之急是要研发与建设基于大数据的新型国家网络空间安全态势感知预警平台,全面感知和掌控要害领域安全态势,以此来支撑网络治理、预防网络战争、捍卫国家网络主权、把握网上斗争主动权。
基于大数据的国家网络空间态势感知预警平台,可以实现的核心功能应是:大数据实时分析、大数据快速统计报表分析、网络流量元数据存储与原始流量还原分析、历史数据的关联分析和溯源、攻击路径分析、威胁情报管理与共享、海量数据的可视化展示等。这些核心功能,实现了网络空间态势流变的“知己知彼”,为掌控网络主权、治权和发展权提供了客观依据。
具体而言,感知预警平台能充分运用大数据技术,通过对海量、多样化的态势信息数据深入挖掘和搜集,感知整个网络空间的安全态势变化,发现安全事件内在的关联性,对未知安全威胁做到提前预警,降低安全风险,实现最佳安全防护,提升整体安全防御能力,并不断拓展智能分析能力、自动化响应处置能力,形成集感知、溯源、分析、堵漏、控制、预警、防御、威慑等整体联动功能于一身的系统利器,担负起全面感知、全面监控、评估预警、释放威慑、积极防御、应对战争等使命任务,提升国家对网络空间安全的掌控能力。
尽早发现重大威胁,防患于未然。复杂的网络空间隐蔽着军事化、情报化、政治化暗流,陡增了有组织、有预谋的网络攻击,安全威胁的广度、深度、强度和发现的难度前所未有。利用大数据新型感知预警平台强大的数据挖掘和分析能力,可以使安全态势及其成因了然于胸,大势在握,偶中识危,及时发现诸如有国家背景的高持续性威胁(APT)及网络战争苗头,做到知己知彼、掌握主动、应对及时,防患于未然。
1.5.3 云计算与网络空间安全
云计算是一种以互联网为基础的面向服务的计算,按需服务,计量收费,为用户提供丰富的服务。
云计算的服务总体上可分为3层:基础设施即服务(IaaS),用户可以租用云计算的硬件服务器等基础设施;平台即服务(PaaS),用户可以租用云计算的软件开发平台,开发自己的个性化定制软件;软件即服务(SaaS),用户可以租用云计算的应用软件。云计算旨在使计算像水、电和油一样,成为公共基础资源。用户只需要向云计算管理机构购置服务,而不需要自己购置硬件基础设施、软件开发平台和应用软件,极为方便,极大地降低了用户的成本。
但是,面向服务的计算在工作模式上必然是资源共享,而资源的共享将引发诸多信息安全问题。例如,基础设施和平台安全问题,云计算有几乎无限的计算资源(基础设施、平台和软件),但是用户不知道这些资源是否可信;服务安全问题,云计算有几乎无处不在的服务,但是用户不知道这些服务是否可信;数据安全问题,云计算有几乎无限的存储空间,但是用户不能感知自己数据的存在,不知道自己的数据存储在哪里,更不能控制自己的数据。用户对云计算不信任也就成了影响云计算广泛应用的主要原因。
可信计算是一种旨在增强计算机系统可信性的综合性信息安全技术。而且,可信计算特别适用于提高信息系统的基础设施和平台的可信性。因此,采用可信计算技术增强云计算和大数据系统的可信性成为一种必然的选择。
为了确保云计算的安全可信,人们提出了可信云计算的概念。所谓可信云计算,是指将可信计算技术融入云计算环境中,构建可信云安全架构,向用户提供可信的云服务。
1.5.4 物联网与网络空间安全
物联网(Internet of Things,IoT)是新一代信息技术的重要组成部分,也是“信息化”时代的重要发展阶段。物联网就是物物相连的互联网。这有两层意思:其一,物联网的核心和基础仍然是互联网,是在互联网基础上延伸和扩展的网络;其二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信,也就是物物相息。物联网通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,也因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。
随着网络的高速发展,互联网安全的弊端也逐日呈现。而物联网是以互联网为基础延伸的产物,网络安全也成为物联网安全风口。
拓展阅读:
目前,物联网安全主要表现在以下8个方面。
(1)隐私安全
物联网核心技术采用射频识别(RFID),RFID标签被嵌入智能硬件中,硬件设备的拥有者就会被扫描、定位和追踪。智能产品一旦被黑客攻击成功,这些隐私信息就会被窥视、窃取。
(2)智能感知节点自身的安全问题
由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中,攻击者可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。
(3)假冒攻击
由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域非常频繁,并且容易。传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。
(4)数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。
(5)恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,再通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫等的恶意代码,本身不需要寄生文件,在无线网络和传感网络环境中检测和清除这样的恶意代码将很困难。
(6)分布式拒绝攻击(DDoS攻击)
DDoS攻击多数会发生在感知层安全与核心网络的衔接处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
(7)物联网的业务安全
由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备的远程签约信息和业务信息进行配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。
(8)传输层和应用层的安全隐患
在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的海量多源异构数据带来的网络安全问题将更加复杂。
面对物联网安全现状,可以从以下几个方面进行安全防护。
(1)保障数据存储的安全
相连设备的增多会引起生成数据的成倍增加,包括文件和文件夹中的实时数据、配置和设定及各种元数据等。为处理各种数据,必须要有更大的存储容量。如果使用基于云计算的储存方式,应避免不必要的数据大量占据宝贵的存储区域、占用数据传输带宽。
(2)对资源进行优先配置
智能设备在起步阶段对资源的需求有限,但在升级过程中会逐渐寻找更多的网络资源。当许多设备同时访问网络资源时,就会造成网络堵塞和资源危机。例如,当大量智能设备同时在有限渠道内进行更新,就会对网络性能产生消极影响。为了更好地控制这一现象,必须采取一些机制来进行监测和限制,为每台设备设定优先级别和使用时间。
(3)加密传输保护数据安全性
目前互联网是物联网传输层的核心载体,多数信息要经过互联网传输。安全传输层协议(Transport Layer Security,TLS)兼容多种编程语言和操作系统,具有跨平台、跨系统和跨网络的特点,可对多种网络连接数据进行加密,保护物联网数据安全性。TLS验证机制可实现客户端和服务器端双向认证,确保信息传输到正确的节点上。