院士沈昌祥:网络安全如何应对新挑战?

发布时间:

2020-08-18


编者按

近日,在第八届互联网安全大会推出的5G安全与发展论坛上,中国工程院院士沈昌祥发表演讲,探讨了新基建时代网络安全的实质以及如何筑牢网络安全防线等问题。传播君摘编发言部分内容,一起来看。


作为国家经济发展战略,新基建正在显示出强大的动能,但对网络安全也提出了更严峻的挑战。我们必须积极应对垄断网络空间的霸权威胁,筑牢网络安全防线。



01

树立安全可信的网络安全观


网络空间已经成为继陆海空天之后的第五大主权空间。“没有网络安全就没有国家安全”,筑牢网络安全防线是我们的历史使命。


2017年5月12日,永恒之蓝勒索病毒用一天时间,使全球150多个国家的教育卫生系统瘫痪。


2018年,全球最大集成电路制造厂商台积电的台北、台东、台南三个基地被勒索病毒入侵至停摆,一天损失十几亿美元。


国家网络安全基地孵化器奠基仪式隆重举行

我们必须要推广安全可信的网络产品和服务,按照国家网络安全空间的战略,加快安全可信产品的推广应用。根据网络安全等级保护制度2.0标准,全面推广安全可信的产品来保障关键基础设施的安全。

国家网络安全基地孵化器奠基仪式隆重举行



02

认清网络安全实质

化解网络安全风险


奠基仪式上,启迪控股高级副总裁侯树立致辞,启迪控股将遵照中央网信办关于建设国内唯一的“网络安全学院+创新产业园区”基地的指示精神,利用启迪科技城全球领先的集群式创新服务平台能力及覆盖全球的创新基地网络资源,将国内外网络安全项目和企业引入园区,同时建立并引入各类科技发展基金、共享空间、孵化器,打造全国独具特色的网络安全领域创新创业生态系统,把国家网络安全基地孵化器打造成全国网络安全行业的科技园区典范,为武汉网络安全产业战略助力。


世界上所有的安全系统都不可能把所有逻辑都包含在内,因此还存在逻辑不全的缺陷。攻击者利用逻辑缺陷抓住漏洞获取利益,所以安全是永远的命题。


我们要构建主动免疫的防护新体系,完成主动领域的计算目标,确保完成计算任务的逻辑组合不被篡改,不被破坏,实现正确计算。



院士沈昌祥:网络安全如何应对新挑战?



主动免疫的防护新体系有以下特性:

计算同时进行安全防护的新模式

主动免疫可信计算是一种在运算的同时进行安全防护的新计算模式。以密码为基因抗体实现身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,相当于为网络信息系统培育了免疫能力。


计算部件+防护部件组成的二重体系结构

这一结构打破了冯·诺依曼的单体系结构,增加了可信密码模块、可信控制平台TPCM等,形成典型的免疫系统。


可信安全管理中心支持下的主动免疫三重防护体系结构

三重防护体系结构,和防范新冠肺炎病毒是一样的。首先要保证人体安全、办公室安全,办公室安全就相当于是计算环境安全。其次要保证边界安全,这就相当于进大楼和小区都要接受检查,以控制人们的来往安全,不能让病毒到处扩散。


此外,一个单位的保卫部门相当于系统的资源管理中心,用来保证信息不被泄露。因此,在可信的网络通讯中,安全管理中心非常重要,要构建在安全管理中心支持下的计算环境、区域边界、通信网络三重防护体系结构。


四要素的人机可信交互

在网络安全环境中,人机交互可信作为发挥5G、数据中心等新基建动能作用的源头和前提,必须对主体、客体、操作、环境这四个要素进行可信度量、识别和控制,以纠正传统访问控制策略模型中只基于授权标识属性进行操作。


五环节组成的可信设施

加强基础设施全程安全管控,需要用可信密码等技术,检测、预警、恢复等措施确保设施中的体系结构、操作行为、数据存储、策略管理、资源配置等五大环节安全可信。


基于对以上五环节的可信管控,最终可以达到非授权者重要信息拿不到、系统和信息改不了、攻击行为毁不掉、攻击者进不去、窃取保密信息看不懂、系统工作瘫不成的“六个不”的防护效果。




03

落实等级保护制度

筑牢网络安全防线


等级保护的新标准就是把云计算、移动互联网、物联网、公共系统全部加入在里面,用可信计算为核心技术来做安全防护。


一级防护是基础软件操作系统BUS固件不能篡改;

二级防护是应用程序不能篡改;

三级防护是实时度量、实时监控,在执行过程中,重要点要可信验证,不能篡改,不能有异常的情况发生,而且要及时警报,及时传到管理中心;

四级防护是智能化控制,主要计算节点全部要进行验证,进行动态关联感知,形成实时的态势,解决现在态势感知都是事后诸葛亮的问题,这一点很重要。

当前,全球很关心5G发展。美国以5G安全为由,遏制华为发展。




院士沈昌祥:网络安全如何应对新挑战?



国家网络安全基地孵化器奠基仪式隆重举行


我们确实要注意5G安全,并一定要与等级保护2.0的标准相关联。网络功能的云化、虚拟化、软件化涉及的切片、边缘计算都是新型计算的技术应用,将使网络变得更加灵活和安全。

我们要按照等级保护2.0标准对5G进行可信建设。我们要用“可信”的方法去解决基站的问题,这样才能解决5G发展的安全问题。此外,我们还要埋头苦干,顶住来自国际的封锁压力,健康发展5G,构建网络空间安全保障体系。

国家网络安全基地孵化器奠基仪式隆重举行



来源:信息安全与通信保密杂志社




院士沈昌祥:网络安全如何应对新挑战?