我国的网络安全工作,是从计算机可能因存在辐射而泄密的问题入手的,在20世纪80年代初,研究人员将其作为一项重大的任务开始投入研究,并且同时发现对于一些部门进口的计算机,外国机构要到现场进行监控,计算机所有的工作日志都要在打印好后送到美国。这涉及国家主权问题,直接影响到国家安全。中央非常重视,指示由公安部开展中国的计算机安全工作。当时也是采用“请进来,走出去”的方式,一方面向外国人学习计算机安全技术和工作经验,另一方面中国派人员参加国际计算机安全技术委员会,还成立了第一个关于计算机安全的学术组织:中国计算机学会的计算机安全专业委员会。20世纪90年代初,研究人员研制出了我国第一个反计算机病毒的软件,后来又开发了防火墙、入侵检测等网络安全产品。
计算机辐射问题现在已经是一个不争的事实了。首先是显示器的辐射问题。显示器屏幕上瞬间呈现的只是一个亮点,这个亮点迅速移动,从顶端到末端,移动的速度相当快,利用人眼的惰性,我们看到的就是一幅画面。而这个亮点在移动的过程中是变化的,这个变化恰恰带有信息。在屏幕的电路实现上,这个亮点的移动要靠电路中的行频振荡器控制,振荡的电路必然要向外部辐射电磁波,而这个电磁波恰恰是携带信息(数据)的。
同时,计算机中CPU的工作、总线上的数据传输也是在工作频率的控制下完成的,电磁辐射必然发生。这种辐射可能直接辐射到空间中,同时也可能被电源线等感应,传输到更远的地方。
我国在1994年2月发布了国务院第147号令——《中华人民共和国计算机信息系统安全保护条例》,这是我国第一部在网络安全方面的立法。我国还在《中华人民共和国刑法》中规定了非法入侵重要计算机信息系统罪(第285条)和破坏计算机信息系统罪(第286条)。随后,各个部委也出台了一些相应的部门规章,特别是人民银行对金融领域中的计算机系统的安全提出了要求。
随着计算机网络的国际联网的发展,1997年12月,公安部又发布了《计算机信息网络国际联网安全保护管理办法》。2003年发布了《国家信息化领导小组关于加强信息安全保障工作的意见》。
近年来,国家对网络安全方面空前重视,习近平总书记明确指出,“没有网络安全就没有国家安全”。2016年11月,全国人大通过了《中华人民共和国网络安全法》,2021年6月又通过了《中华人民共和国数据安全法》等。
1.等级保护工作的法定地位
1994年国务院发布的《中华人民共和国计算机信息系统安全保护条例》中明确规定,在我国要实行计算机信息系统的安全等级保护制度。2003年发布的《国家信息化领导小组关于加强信息安全保障工作的意见》中又明确了这一制度。2004年,公安部、国家保密局、国家密码管理委员会办公室、国务院信息化工作办公室联合下发了《关于信息安全等级保护工作的实施意见》,2007年又联合下发《信息安全等级保护管理办法》。
在这两个文件中,规定了信息安全等级保护的内容:
●对信息和信息系统实施分等级的安全保护;
●对信息安全专用产品分等级进行管理;
●对信息安全事件分等级进行响应和处置。
依据信息和信息系统的重要性,将信息和信息系统划分为五个安全等级,第一级最低,第五级最高。
自此,我国的信息安全等级保护工作正式开展。2016年在《中华人民共和国网络安全法》中又进一步明确了网络安全等级保护工作。
2.等级保护技术标准
网络安全保护是一项技术相当前沿的工作,技术标准是非常重要的。
我国在1999年出台了第一个强制性的技术标准——《计算机信息系统安全保护等级划分准则》(GB 17859—1999),在这个标准出台后,又出台了各类安全标准,有面向系统的,也有面向专门的产品的。后来比较著名的面向系统的安全标准有《信息技术 安全技术 信息技术安全性评估准则》(GB/T 18336—2001)、《信息安全技术 信息系统通用安全技术要求》(GB/T20271—2006)(这是一套标准,即GB/T 20269~GB/T 20273)、《信息安全技术 信息系统安全等级保护基本要求》(GB/T 22239—2008)(这个标准在2018年进行了修订)、《信息安全技术 信息系统安全等级保护定级指南》(GB/T 22240—2008)等。
应当说,信息安全等级保护制度是一个非常科学的指导体系,我们在现实生活中,对于不同的资产价值、不同的安全属性要求,保护强度和保护方法也是不一样的。同样是一个杯子,我们用不着太小心地保护一个纸杯,当然纸杯容易被火点燃,我们不要让它靠近火源就可以。但是,对于一个优质的瓷杯子,我们就得稍微小心一点,轻拿轻放是必需的,在运输的过程中,包装上还要贴上易碎的标志。如果是一个文物杯子,肯定要更加小心地保护,可能平时需要采取更安全的措施进行保护(如保险柜),还要有报警器,甚至相关的房间也要强化保护。
等级保护就是这样的思想——作为资产,价值不同的数据和服务功能一旦出现了安全问题,就可能会影响公民和法人的利益、社会秩序和公众利益甚至影响国家安全。受到影响的对象不同,基础的安全等级就不同;再考虑影响的程度,就可以形成一个矩阵,如表3-1所示。
表3-1 不同对象受侵害的程度
与等级保护体系并行的还有一个非法定测评体系:风险评估。从本质上来说,这两个体系并没有原则上的区别。风险评估的第一步是进行资产的识别,并且进行赋值,这个方法与等级保护体系中的定级是完全一样的,在(《信息安全技术 信息安全等级保护定级指南》)中实际上就给出了这种赋值的依据。风险评估要对威胁进行分析,风险评估的思想是:没有威胁,即使系统再脆弱,资产的价值再高,也不会发生安全事件。这从道理上来说是合理的,但是很难对威胁做出准确且恰当的分析。如物理隔离的网络,似乎不必考虑网络外部的威胁,可是伊朗的离心机系统是物理隔离的,而震网病毒还是侵害了这个系统。等级保护更强调的是对脆弱性的防护,这一点风险评估也是要做的,并且在等级保护体系中也提出了结合对威胁的分析,给出测评的结果。
网络安全不仅是网络上的安全,面对日益严峻的国际形势,网络上的攻击越来越多、越来越严重,还要考虑在网络攻击时,电磁环境和电子环境的影响。一些预置的恶意程序可能平时并不发作,但在某个特定的时刻,可能在物理隔离的情况下,利用电磁技术和电子技术激活这些恶意代码,被激活的恶意代码就可能危及全网。
我国面临的网络安全的国际形势是严峻的,并且短时期内不会有根本性的好转。除了前面所谈的Internet地址解析和海底电缆会对我国造成的影响外,还有以下几个方面的问题。
1.供应链安全问题
供应链安全问题并不仅仅发生在近几年,实际上该问题从一开始进口国外的计算机设备时就有了,如美国政府规定,高安全等级的操作系统不能出口给中国,不能解密的密码技术也不能出口给中国。而近年来,这种情况更加突出。
(1)操作系统
操作系统是计算机的灵魂,没有操作系统,计算机就是一堆废铁,而基础与核心的操作系统主要由美国的企业控制,微软公司、苹果公司、谷歌公司基本上控制着各类计算机和移动智能终端设备。虽然我国的一些操作系统在近年来有了很快的发展,但是,距离完全形成生态还有差距。
(2)芯片
芯片的重要性不必多说,美国将特别重要和关键的芯片当作战略物资。由于在一个拇指盖大小的硅片上能集成上亿的元器件,因此不仅可以把实现某些功能的电子设备做得很小,而且可靠性也大大提高了,还使整机的设计和生产变得特别简单。在高科技领域,这是最关键的技术和材料。
(3)基础性应用软件
2020年6月,美国宣布将33家中国公司及机构列入“实体清单”,在这个名单上的人、公司、机构禁止使用美国公司的产品、技术,例如MATLAB软件。
很多人不了解MATLAB软件,在理工类大学中,这是非常重要的软件。MATLAB是美国MathWorks公司出品的商业数学软件,不过用途不只限于数学,还可以用于数据分析、建模仿真、数值计算,被称为理工科“神器”。
据报道,在被美国列入实体清单之后,我国一些大学发现他们购买的正版授权MATLAB软件开始提示反激活通知,多次通知之后授权许可失效,也不能重置密码。
在咨询之后,MATLAB公司的一位员工表示他们已经无法再向我国一些大学提供正版软件授权,需要遵守美国政府的规定。
2.入侵问题
在网络环境下,入侵时刻都在发生,并且这种入侵有可能是国家行为。
(1)后门与漏洞
如果仅仅是没得用的问题,那么我们还有应对的办法。但是在操作系统中,非故意或者故意留下的后门很难被完全查找出来,而这些后门就成了窃取数据、控制设备的非常隐蔽和畅通的渠道。操作系统是各类计算设备的基础平台软件,它的后门与漏洞不仅导致这个平台本身不安全,还会导致所有安装在这个平台上的应用软件不安全。
后门还表现在网络协议上,TCP/IP存在大量漏洞,就算是现在被普遍认可的IPv6也存在不少安全问题。利用这些后门和漏洞,就可以建立全球性的侦听和监控网络,比如2013年的斯诺登事件。
芯片中的漏洞和后门也不能忽视,我国的一些研究团队已经发现了在一些芯片中设计的“多余”和“有害”的逻辑。
(2)网络攻击武器
2017年,勒索病毒横行全球,有报道说,勒索病毒是相关国家的武器库泄露出来的武器。
美国利用网络与计算机环境中的漏洞制造网络攻击的武器,这已经不是什么秘密了。并且,他们早已将网络空间定义为第五作战域。
面对网络战,除了军事、国防领域的目标外,重要的经济体系也是攻击者攻击的目标。重要的城市、重要的基础设施、一些和国计民生相关的领域,都可能是攻击者重点攻击的目标,并且可能还会伴随相应的电磁战和电子战。
3.舆情导向
网络的媒体作用是不能忽视的。同时,网络的无界性会使这种作用的影响极为迅速,并且范围广大。
还有一个动向需要注意,就是国外正在建设的低轨道卫星通信网。我们原来的通信卫星要发射到地球的同步轨道,即距地球38 000km的轨道上,与地球的自转保持同步。地面上需要精确地对准这个卫星才能进行通信。
低轨道卫星是一个由多个卫星组成的星网,它们与地球的自转并不同步,而是存在相对速度,但是,如果这个星网中的星足够多,那么在某一时刻总会有几颗卫星在我们头顶上,这些卫星就成了可以连接到全球各地的中继器。这些卫星不需要在地面上建相应的地面站,我们的手机就可以与之连接。这当然便于通信,可是,网络攻击、网络私联也会变得容易,是重大的网络安全风险。