我国高度重视网络空间安全,从出台法律法规到制定相关标准,网络安全战略政策法规体系不断健全,工作体制机制日益完善。《中华人民共和国网络安全法》第十六条规定:国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。
同时,夯实网络安全技术基础。坚持创新驱动发展,积极创造有利于技术创新的政策环境,统筹相关资源和力量,尽快在网络安全核心技术上取得重要突破。强化网络安全保障体系。我国制定并实施网络安全等级保护制度2.0标准,并在此基础之上应用可信计算技术构建网络安全保障体系。
党的十八大以来,以习近平同志为核心的党中央非常重视我国网络安全和信息化工作。2014年2月,中央网络安全和信息化领导小组宣告成立,并在北京召开了第一次会议。习近平总书记担任组长。2016年4月19日,习近平总书记主持召开网络安全和信息化工作座谈会并发表重要讲话,深刻回答了事关网信事业发展的一系列重大理论和实践问题,为推动网信事业高质量发展、加快网络强国建设提供了根本遵循。在2018年3月21日发布的《深化党和国家机构改革方案》中,中央网络安全和信息化领导小组改为中央网络安全和信息化委员会。2018年4月,全国网络安全和信息化工作会议召开,习近平总书记出席会议并对新时代网信事业进行战略部署。2023年7月,全国网络安全和信息化工作会议再次召开,习近平总书记提出网信工作的“十个坚持”重要原则。
从2016年网络安全和信息化工作座谈会到2018年、2023年全国网络安全和信息化工作会议,都对网络安全工作提出新要求、作出新部署。在重要性方面,要认识网络安全涉及国家安全、经济发展、社会稳定以及个人信息保护。在目标方面,主要把握以下四点:一是把我国建设成为网络强国;二是加强核心技术突破;三是以信息化推进中国式现代化;四是网络空间国际话语权和影响力不断增强。在主要工作上,网络安全包括信息基础设施建设、网络安全态势感知、核心技术研发与创新、相关法律法规建设、人才培养与引进。在原则上,要树立正确的网络安全观,要注意网络安全是整体的而不是割裂的,是动态的而不是静态的,是开放的而不是封闭的,是相对的而不是绝对的,是共同的而不是孤立的。
三、网络空间安全模式与体系
中国工程院院士沈昌祥用“一种”新模式、“二重”体系结构、“三重”防护框架 、“四要素”可信动态访问控制、“五环节”全程管控和“六不”防护效果,概括了主动免疫的可信计算体系如何建、如何用以及达到的效果。
“一种”新模式。主动免疫可信计算是指计算运算的同时进行安全防护,计算全程可测可控,不被干扰,只有这样才能使计算结果总是与预期一样。这种主动免疫的计算模式改变了传统的只讲求计算效率,而不讲安全防护的片面计算模式。主动免疫可信计算采用了一种安全可信策略管控下的运算和防护并存的主动免疫的新计算节点体系结构,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质,相当于为网络信息系统培育了免疫能力。
“二重”防护体系结构。我们要打造一个以计算部件和防护部件为核心的二重防护体系结构,实行安全可信策略管控,建立免疫、反腐败子系统,实现运算同时可以进行安全防护。这就解决了之前提到的图灵计算体系缺少攻防理念、冯•诺依曼架构缺乏防护部件的问题。
“三重”防护框架。我们要建立一个可信安全管理中心支持下的主动免疫三重防护框架。它就相当于现实世界的办公大楼,楼内有“安全办公室”,就是办公室及内部的每个人都是安全的,也就是系统中的每个计算节点都安全可信,即可信计算环境。楼内有“警卫室”,负责登记、核验陌生访客的身份,即系统中的可信边界,可以说,每个系统或小环境都有边界,就好比不同楼层、不同单位都设有门禁,需要验证才能进入。楼内还有“安全快递”,保证办公室以及个人之间的联系是安全可信的,即可信网络通信。通过可信计算环境、可信边界和可信网络通信,最终到达用户终端。另外,楼内要设置“保密室”,管什么文件、什么人管,实现安全管理;还要设置“监控室”,就是摄像头中的信息传送到监控室,留下证据,形成系统里的有效审计。
“四要素”可信动态访问控制。人机交互可信是发挥5G、数据中心等新基建动能作用的源头和前提,必须对人的操作访问策略四要素(主体、客体、操作、环境)进行动态可信度量、识别和控制,纠正传统不计算环境要素的访问控制策略模型,只基于授权标识属性进行操作,而不作可信验证,难防篡改的安全缺陷。
主体,就是每台机器、每个系统的用户或实体。在访问控制时,我们要对他进行可信验证和权限检验。客体,就是被访问控制的系统或应用。我们要给它建立访问控制规则,比如这个系统什么人能访问、什么时间可以访问等。操作,就是在访问控制规则中的具体行为。我们需要对其进行安全管理,防止被恶意篡改、泄露数据,比如网上银行的双重验证。环境,就是系统运行环境。我们对系统整体环境也要进行安全管理,保障环境安全可信,不被植入恶意代码。
“五环节”全程管控,技管并重。按照《中华人民共和国网络安全法》《中华人民共和国密码法》、网络安全等级保护制度以及《关键信息基础设施安全保护条例》的要求,全程治理,确保体系结构、资源配置、操作行为、数据存储、策略管理可信。首先,要掌握系统的安全属性怎么样,进行风险分析,准确定级。定了级之后,要备案,要按照规范和标准建设。建设完了要严格测评,建成以后要进行检查,发现问题及时解决。同时,还要监督检查,消除各种威胁、隐患。最后,建立感知预警系统,对入侵行为有反制机制。
“六不”防护效果。构建这套防护体系的目的,就是要达到“六不”防护效果,即攻击者进不来,非授权者重要信息拿不到,窃取保密信息看不懂,系统和信息改不了,系统工作瘫不成,攻击行为赖不掉。我们有可信的审计记录,有据可查、可追溯,会对攻击者及其攻击行为依法追责。
已有0人发表了评论