不再“虚拟”的互联网正以前所未有的速度向现实社会渗透,网络信息安全问题也更有可能突破物理的边界,将其触角伸至社会生活的方方面面。我们来看一个案例:
2017年5月12日,一种名为“想哭”的勒索病毒席卷全球,并在短短3天之内影响近百个国家,影响领域包括政府部门、医疗服务、公共交通、邮政、通信和汽车制造业,一些医院、银行、学校、加油站因此陷入瘫痪,直接影响了人们的工作和生活。
我们国家同样不能幸免,也遭遇了大面积病毒入侵,损失惨重。为了扩大战果,操纵勒索病毒的幕后组织向受害者收取300元赎金才会给予文件解密,如果三天后不交赎金就涨到600美元,七天后不交赎金就撕票……
勒索病毒提醒我们:在享受无边界的网络带来便利的同时,还要在网络信息安全的边界上扎紧篱笆。
网络安全牵一发动全身,已成为信息时代国家安全的战略基石。正因为如此,习主席在全国网络安全和信息化工作会议上强调,没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障。这一论述,把网络安全上升到国家安全层面,为加快我国网络安全能力建设指明了方向,提供了遵循。
第一、基本定义
什么是网络信息安全呢?网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
网络信息安全主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统,各种安全协议,数字签名、消息认证、数据加密等安全机制等,只要存在安全漏洞便可以威胁全局安全。
第二、基本要求
保证网络信息安全,需要达到以下基本要求:
一是完整性。指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。
二是保密性。指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。
三是可用性。指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。
四是不可否认性。指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。
五是可控性。指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。
第三、主要特征
信息安全和所有其他的集体安全一样,有共同的性质。但是,作为一种新的安全形态,信息安全又有它特殊的性质。归纳起来,主要有五个方面:
一是自动化成为安全的世大隐患。信息化以后一切都自动,都是数字处理的,给控制和管理带来了挑战,一旦管理不好,控制不当,立即就会产生安全性的问题。
二是行动的远程化使得安全管理面临挑战。联网以后,安全管理不是只管住自己这个网络就可以了,不是个人自扫门前雪,不管他人瓦上霜。
你是和其他的人联系在一起的,和整个电子政务体系是连在一起的,加入互联网络以后,你甚至和全世界的网络都联系在一起,那么破坏你的这个网络的人或者是对你这个网络构成伤害的人,完全有可能不在本地,不在你的办公室,他可能来自于你的单位之外,甚至来自于我们国家之外。这就是行动的远程化。
中国的一个网站被攻垮了,攻击的来源可能在美国。美国一个网页被黑掉了,攻击它的来源可能在中东。所以远程化是非常重要的一个特征。
三是技术的传播特性使安全问题的产生机制难以控制。网络技术传播非常快,好技术传播非常快,破坏性的技术传播也非常快。在网络上,从美国往中国传递一个黑客破坏软件或者传播一个病毒,还不到一秒钟。
产生快,控制起来就很难,要将一个枪支,一个爆炸品从一个城市带到另外一个城市,控制起来相对比较容易。而通过网络把一个破坏性的工具从一个国家传到一个国家,一个城市传到另外一个城市都是在微秒之间,只要鼠标轻轻一点,顷刻之间就传过去了。这是信息安全的第三个非常突出的特性。
四是复杂性使得安全问题防不胜防。谁也没有想到网络是如此的复杂。那么多形形色色的人,那么多设备,那么多应用联在同一个网络上,想想多么复杂,复杂就容易产生问题。
五是网络的虚拟特性。我们在网络上面相互可以传递信息,但是可以不见面。这个特性也给信息社会的安全带来很现实的威胁。过去我们面对面能够解决的问题,现在可以不见面来解决了,由于不见面,以后很多需要面对面才能确认的问题,就面临着威胁。
第四、主要威胁
信息网络面临的威胁主要来自:电磁泄露、雷击等环境安全构成的威胁,软硬件故障和工作人员误操作等人为或偶然事故构成的威胁,利用计算机实施盗窃、诈骗等违法犯罪活动的威胁,网络攻击和计算机病毒构成的威胁,以及信息战的威胁等。
人类认识真理和实践都有局限性。同样,技术也有局限性。做信息技术的人都知道没有一个软件不存在漏洞。设计错误,逻辑错误,循环错误,哪怕是一个非常小的,用信息业术语讲就是一比特的错误,都会给整个庞大的系统带来问题。所以,就像所有的安全问题一样,信息安全也是由于人类的局限性引起的。
我们的环境,系统,人员,管理都有它的薄弱环节。在信息输入、处理、传输、存储、输出过程中存在的信息容易被篡改、伪造、破坏、窃取、泄漏等不安全因素;在信息网络自身在操作系统、数据库以及通信协议等存在安全漏洞和隐蔽信道等不安全因素;在其他方面如磁盘高密度存储受到损坏造成大量信息的丢失,存储介质中的残留信息泄密,计算机设备工作时产生的辐射电磁波造成的信息泄密。
第五、安全管理
网络信息安全问题会带来这么多的麻烦,并不是说就没法管理,没法控制。网络信息安全只是人类发展中遇到的一种新的安全问题,其实和其他的安全问题在本质是一样的,我们人类必然有智慧来有效地管理它。
信息网络安全管理包括管理组织机构、管理制度和管理技术三个方面,要通过组建完整的信息网络安全管理组织机构,设置安全管理人员,制定严格的安全管理制度,利用先进的安全管理技术对整个信息网络进行管理。
信息网络安全保护涉及人员、技术和法规三个方面,因此,信息网络安全防护体系从总体上可分为三大部分。即技术防护体系、组织管理体系和法规标准体系,它们以信息网络的总体安全策略为核心,共同保护信息网络安全运行。
信息安全管理坚持“谁主管谁负责,谁运行谁负责”的原则。信息安全管理组织的主要职责是:制定工作人员守则、安全操作规范和管理制度,经主管领导批准后监督执行;组织进行信息网络建设和运行安全检测检查,掌握详细的安全资料,研究制定安全对策和措施;负责信息网络的日常安全管理工作;定期总结安全工作,并接受公安机关公共信息网络安全监察部门的工作指导。
信息网络安全管理的主要内容:有主要领导负责的逐级安全保护管理责任制,配备专职或兼职的安全员,各级职责划分明确,并有效开展工作;明确运行和使用部门或岗位责任制,建立安全管理规章制度;在职工群众中普及安全知识,对重点岗位职工进行专门培训和考核;采取必要的安全技术措施;对安全保护工作有档案记录和应急计划;定期进行安全检测和风险分析和安全隐患整改;实行信息安全等级保护制度。
第六、安全策略
目前国内外通用的,解决网络信息安全的基本策略,有这么三个手段:先进的技术,严格的管理,威严的法律。
先进的技术是指网络信息安全是以技术安全为最本质特征,所以要以高技术对付高技术。严格的管理是指信息技术和网络是人类使用的工具,是最现代化的工具,管理尤其重要。威严的法律就是要用法律规范网络上的行为。
在这三个手段综合治理的过程中,管理是核心,技术是手段,法律是保障。很多专家提出,信息安全应该是三分技术,七分管理。把管理看的很重要。当然严格区分几分和几分这个数量的关系很容易引起一些误解,我们要强调的是一定要从人和机器、社会、技术相结合的角度来处理信息安全问题,所以,管理非常重要。
通俗地讲,信息和网络的安全就是要做到:不想让他进来的,要让他进不来,不想被别人拿走的,要让他拿不走,不想被别人改掉的,一定改不掉,不想被别人看懂的,一定让他看不懂,如果谁来做了危害信息安全的事情一定能把他查的出来。还有,保证整个网络打不垮。
第七、安全体系
常见的网络信息安全体系包括防护、检测、响应、恢复四个部分。防护包括对系统、网络和数据的安全防护,是主动地发现问题、完善防范措施的过程,是整个安全体系的基础。
这一阶段可以采取的措施是多样的,包括部署访问控制设备、安装防火墙、安装杀毒软件等。这一阶段应重视风险评估等安全测评工作,以便明确信息安全隐患,有针对性地制定安全措施。
检测是对防护措施的验证和补充,其目的是及时发现攻击行为,对攻击进行阻拦并记录。它依据入侵行为的特征来发现攻击行为。检测的结果应反馈至防护环节,作为完善防护措施的重要参考。
能否及时、有针对性地响应,会在很大程度上影响系统的安全状态和在突发信息安全事件下的损失。响应分为应急响应和一般事件处理,应急响应指当信息安全事件发生时紧急采取的对策;一般事件处理包括咨询、培训、技术支持等。
恢复是当信息系统遭到破坏后,还原系统状态、恢复数据的过程,包含恢复系统和恢复数据两个含义。对于大部分网站和网络应用来说,数据信息是最宝贵的财产,应当重点保护。
网络信息安全防护应贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期都要同步考虑信息安全问题。
在重视加强技术防护能力建设的同时,要充分发挥人在信息安全防护中的作用,通过信息安全制度建设增强意识、明确责任、健全机制,主动有效地预防信息安全威胁。
不同信息系统的资产价值也不相同,要统筹考虑资产和安全成本,建设适当的安全防护体系,不应盲目追求“绝对安全”。
防护策略要体现整体性、综合性,覆盖边界保护、防范病毒、入侵检测、漏洞扫描等各个方面,并定期进行系统升级、软件升级、补丁安装、日志检查、访问控制,以及账户、应用、端口、服务等安全管理。
网络信息系统安全状况和攻击入侵技术都在不断发展,安全防护体系也必须不断调整、及时更新。应根据当前面临的可能威胁,实施动态保护。
安全防护措施要实用、经济、便于操作并尽可能减少对系统效率的影响,切忌将措施复杂化,导致难以实施。
信息安全防护要达到六个目标:一是保密,即通过管理和技术措施,确保信息系统中用户私人信息、组织内部信息和涉及国家秘密的信息不被泄露;二是完整,指信息系统中数据不被非法修改、破坏或丢失;三是可用,即信息系统可被合法访问,按需使用;四是不可否认,即信息的发送、接收或修改等行为不可抵赖;五是可控,即信息系统不被非法控制;六是可审查,即对信息系统访问的用户、访问活动记录等可以被追查。
第八、等级保护
信息网络安全管理工作要坚持从实际出发、保障重点的原则,区分不同情况,分级、分类、分阶段进行信息网络安全建设和管理。按照《计算机信息系统安全保护等级划分准则》规定的规定,我国实行五级信息安全等级保护。
第一级:用户自主保护级;由用户来决定如何对资源进行保护,以及采用何种方式进行保护。
第二级:系统审计保护级;本级的安全保护机制支持用户具有更强的自主保护能力。特别是具有访问审记能力,即它能创建、维护受保护对象的访问审计跟踪记录,记录与系统安全相关事件发生的日期、时间、用户和事件类型等信息,所有和安全相关的操作都能够被记录下来,以便当系统发生安全问题时,可以根据审记记录,分析追查事故责任人。
第三级:安全标记保护级;具有第二级系统审计保护级的所有功能,并对访问者及其访问对象实施强制访问控制。通过对访问者和访问对象指定不同安全标记,限制访问者的权限。
第四级:结构化保护级;将前三级的安全保护能力扩展到所有访问者和访问对象,支持形式化的安全保护策略。其本身构造也是结构化的,以使之具有相当的抗渗透能力。本级的安全保护机制能够使信息系统实施一种系统化的安全保护。
第五级:访问验证保护级;具备第四级的所有功能,还具有仲裁访问者能否访问某些对象的能力。为此,本级的安全保护机制不能被攻击、被篡改的,具有极强的抗渗透能力。
计算机信息系统安全等级保护标准体系包括:信息系统安全保护等级划分标准、等级设备标准、等级建设标准、等级管理标准等,是实行等级保护制度的重要基础。
第九、事件响应
信息网络安全事件的具体含义会随着“角度”的变化而变化,比如:从用户的角度来说,个人隐私或商业利益的信息在网络上传输时受到侵犯,其他人或竞争对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,破坏信息的机密性、完整性和真实性。
从网络运行和管理者角度说,安全事件是对本地网络信息的访问、读写等操作,出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,或遭受网络黑客的攻击。
对保密部门来说,则是国家机要信息泄露,对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,被利用在网络上传播不健康的内容,对社会的稳定和人类的发展造成阻碍等都是安全事件。
对于网络运行和管理来说,网络攻击和计算机病毒传播等安全事件的响应处置包括6个阶段:
一是准备阶段,基于威胁建立一组合理的防范、控制措施,建立一组尽可能高效的事件处理程序,获得处理问题必须的资源和人员,最终建立应急响应体系。
二是检测阶段,进行技术检测,获取完整系统备份,进行系统审计,分析异常现象,评估事件范围,报告事件。
三是控制阶段,制定可能的控制策略,拟定详细的控制措施实施计划,对控制措施进行评估和选择,记录控制措施的执行,继续报告。
四是根除阶段,查找出事件根源并根除之,确认备份系统的安全,记录和报告。
五是恢复阶段,根据事件情况,从保存完好的介质上恢复系统可靠性高,一次完整的恢复应修改所有用户口令。数据恢复应十分小心,可以从最新的完整备份或从容错系统硬件中恢复数据,记录和报告。
六是追踪阶段,非常关键,其目标是回顾并整合发生事件信息,对事件进行一次事后分析,为下一步进行的民事或刑事的法律活动提高有用的信息。
第十、安全服务
购买了各种各样的安全产品,就能够确保我们信息网络真正安全吗?回答是否定的!在信息网络安全建设中,专业信息网络安全服务,利用科学的安全体系框架和方法论,建立全面、有层次的安全管理体系,是保障信息网络安全的基本保证。
信息网络安全防范产品与安全服务相辅相成,二者不可或缺,各项服务措施相互联系,承上启下,成熟的安全服务体系在安全服务进行中起到重要的指导作用,可以有条不紊地为用户作好每一件工作。
信息网络安全服务的内容包括:安全咨询、安全系统规划、安全策略制定、安全系统集成、安全产品配置、安全培训、应急安全服务。上述各种安全服务都是相辅相成的。
第十一、安全密码
密码这个词大家都不陌生。银行存取款、登录计算机、开启保险柜等都需要密码。这里的“密码”只是“口令”的通称,并不是密码学中的密码。
密码是按特定法则编成,用以对双方通信进行明密变换的符号。通俗地说,密码是为了防止泄露传递中的信息,将要发送的内容变换成只有通信双方按指定规则才能解密、他人无法解读的“天书”。
一个完整的密码体系必须包括:明文、密文、密钥、加密算法、解密算法五个部分,而这个密码体系的参与者是发送方、接收方、可信任的第三方。
如果甲要通过网络将保密信息发送给乙,甲、乙双方必须事先共享密钥。密钥的共享分配一般由可信任的第三方在确认双方身份后颁发。
通过密钥,通信双方可以对信息进行加密和解密。甲用密钥将消息加密并在信息通道上传送,乙用密钥把消息解读出来;甲和乙收发不一致时,两人发出申请,由可信任的第三方仲裁。
密码技术主要有对称密码技术和非对称密码技术两种。对称密码技术是信息发送方与接收方采用相同或相似的密钥对消息进行加密和解密。但在实际应用中,这种体制无法充分满足传送密钥信道的安全性要求,而且,为了保证传输内容的私密性,每两个通信者之间就必须单独享有一个密钥,如果在一个庞大的用户群之间传输信息,密钥数量会急剧增加。
非对称密码技术又称公钥密码技术。通信双方使用一对密钥进行加密和解密,其中向外界公开的密钥称为公钥,自己保留的密钥称为私钥。这对密钥完全不同,不能互相推导,但又一一对应,用其中的一把密钥加密的信息,必须用与之对应的密钥才能解密。
假如一个送信者要秘密传送一段信息给收信者,送信者就以收信者对外公布的公钥对此信息加密,收信者则可以用自己的私钥将加密内容解密。这种密码体制不要求通信双方在通信开始之前就共享密钥,减小了对可信任第三方的依赖性。此外,公钥密码技术实现了数字签名。
第十二、数字签名
数字签名是通过密码技术运算生成一系列符号或代码,来代替书写签名或印章。这种方法被广泛应用于电子政务、电子商务领域。
在传统的商务、政治和外交活动中,为了保证交易、手续的真实有效,一份书面合同或是公文必须由双方当事人签字、盖章以示认可,便于让交易双方查验和备案。
但在电子商务和电子政务中,合同和文件是以电子文档的方式保存和传递的,无法进行传统的签字和盖章,为能实现电子文件签字、盖章功能,人们基于非对称密码技术研究出“电子签名”。电子签名可进行技术验证,以保证文件处理的安全性和当事人的不可抵赖性。
数字签名大致包括签署和验证两个过程。在签署阶段,签署方对信息采用摘要算法生成摘要,并使用私钥对摘要信息加密,附在原始信息的后面;在验证阶段,接收方分离出加密的摘要报文,用公钥解密,同时使用摘要算法进行摘要计算,比对解密所得的摘要信息与计算生成摘要信息的一致性,以确认信息来源。