政采资讯-政府采购信息网

厘清自主 安全 可控 构建动态安全体系

作者:李京春 发布于:2015-01-12 13:16:40 来源:政府采购信息报
  ■ 李京春

  电子政务网络安全保障是一项系统工程,贯穿信息系统设计、开发、建设、运行、管理、销毁等全生命周期,涉及信息产业上下游供应链安全。目前,电子政务外网基础设施建设已基本形成,部分部委业务应用已经上线运行;同时,部分云计算、大数据平台,以及安全电子邮件中心、安全管理中心(SOC)等安全应用管理基础设施等一批新项目正在规划、建设之中。网络与数据资源呈现出明显的集约化发展趋势,这对于减少低水平重复建设,共享数据资源,挖掘和利用大数据具有重要意义,符合电子政务未来的发展方向。但同时也给网络安全带来了新的挑战。

A18-5

  应对六种电子政务网络安全新挑战

  新时期,电子政务外网安全也面临许多新的挑战。一是网络结构体系日益复杂给安全带来的挑战,"百密一疏"问题难以解决。网络通信、服务器、安全防护等软硬件产品的配置管理就是一个不小的问题,一个配置不合理就可能导致安全漏洞,攻击威胁便可乘虚而入;二是消除服务器网络设备自身存在的安全漏洞和潜伏的木马程序给集中化安全管理带来新的挑战。信息中心小规模管理模式查找漏洞、修补漏洞、查杀木马病毒相对容易,而云计算环境下的病毒木马查杀方式可能会发生变化,云平台下的网络安全防护体系需要进一步探索研究;三是云平台和应用繁多致使APP应用在网络安全审查把关方面面临新挑战。目前APP应用安全检测与审核工作尚未广泛开展,就像新建系统要做安全测评一样,新上线APP应用也应该做安全测评和审查备案,因为App应用软件很容易被恶意代码绑架,成为木马病毒传播和泄密、窃密的途径,云平台等新系统中的应用安全和数据内容安全成为关注重点;四是持续不断的侦察窃密等各种网络攻击对集中化、高带宽、多应用环境下的入侵行为给现有监测和防御(IDS、IPS)手段带来巨大挑战。目前市场销售的IDS(入侵检测系统)产品大都处理能力不高,攻击威胁发现的误报率、漏报率问题十分严重,采购部署这类产品前非常有必要请专业安全机构进行验证性测试,否则达不到网络"摄像头"的效果;五是云环境下的分布式数据库管理能力给大数据威胁分析和有效安全管理带来新的挑战。网络"摄像头"发现威胁是基础,大数据分析威胁是关键。传统意义上的结构化数据库,在云计算环境下显得有些力不从心了,亟待云平台下的非结构化、半结构化的数据库管理系统或相应中间件数据管理软件来支撑大数据威胁分析;六是发挥虚拟机在云平台环境下特殊安全作用的同时,研究解决虚拟机自身安全保护问题。

  面对新挑战和新问题,我们要做好充分的思想准备,技术准备和工作计划准备。做好传统安全技术与创新安全技术的结合,开展网络安全审查,进一步保障政务网络安全。

  多部门联合 主动应对威胁

  电子政务项目中相关政府集中采购主管部门需要与安全测评专业机构进一步加强深度合作、联动。如何发现新威胁?防范新威胁?应对新威胁?这不是一部门能解决的事情,也不是靠市场化机制能化解的,而是需要多种机制、手段配合,需要多个部门联合协同处理。

  例如,面对在用的IDS威胁感知设备作用不明显,误报率、漏报率高等尴尬问题,如果新型网络"摄像头"如2G、3GIDS、IPS等新产品不能在政府集中及时入围采购目录,或应用部署延时过长,敌变我变的深度感知探测、防护和追踪定位应急处置机制就发挥不出来,单点发现、单点分析很难反映威胁全貌,需要大范围部署进行多点关联,综合分析。在网络安全处理方面,我们不能完全"按部就班",因为对手不按规则出牌,它不会等你准备好再来攻击。

  事实上,在互联网这个没有硝烟的战场上,网络攻击与防攻击的较量、系统控制与防控制的博弈、数据窃密与防窃密的斗争早就展开了。对此,我们应该主动发现威胁的存在,并进一步发现攻击线索、威胁源、威胁途径、威胁能力、威胁范围甚至是威胁意图。

  "头痛医头,脚痛治脚",只靠打补丁式的防护理念,却不从病根上做手术是解决不了问题的。为此,我们呼吁要"纵深防御,动态防御!",要"自主创新,安全可控,安全可信"!

  自主不等于安全可控

  说到"自主创新,安全可控",许多人会在"全国产"和"国产化率"概念上产生混淆,全国产就安全吗?IT产品和网络系统可能全国产吗?这是一个很现实的问题,是一个全局战略性的问题,需要大家统一思想,回归理性。

  自主创新非常重要,非常关键,困难再多也要坚定不移地走下去,这样才能解决"根子"上的问题,中国的IT和网络安全才有希望和未来。但是,需要注意三点:一、自主不等于安全。自主便于控制安全,出现问题便于改正。"自主"体现民族志气,更能体现一个国家对人类的贡献和价值。二、不是全自主就可控。在产品供应链上不可能做到全自主。有的所谓"国产"品牌看似自主,但核心、关键技术却并不掌握在自己手里。三、"安全可控"中的"安全"和"可控"是并列关系,是两种不同要求。安全性要求易于理解,产品/系统有漏洞则不安全。而"可控性"要求相对难于表达清楚,许多层面都需要"可控性"来保证。比如,对于进口IT设备而言,是否能做到安全问题可知、可预防,掌控程度如何,需要风险可知、可控;对于国产软硬件产品而言,是否存在产品关键部件、器件唯一供货或货源不可控等问题,需要产品供应链供货渠道的可控;对于网络系统外商运维服务而言,远程维护做了什么动作,有哪些防控措施,需要对服务行为进行可知、可控;对于合资企业而言,中方股份占有率是多少,需要企业实际运行权和话语权做到可控。在IT领域,我们处在信息、技术、资源都不对等的劣势地位,这导致我国信息安全的"可控性"不高。

  转变观念 建立动态防护体系

  自主创新需要转变观念,拓展思路。一是学习国外先进技术和经验做法。特别是在产业基础层面、关键核心技术层面加大研发和投入,加强顶层设计、培养生态环境。二是在网络安全保障思想和方式、方法等方面转变理念。网络对抗、网络攻防、技术博弈仅靠"标准符合性"、"过程导向"理念去防护问题、解决安全问题是不够的,太机械、太教条,缺乏灵活机动的战略战术。应活学活用"麻雀战"、"游击战"等战术,用毛泽东思想和灵活多变的战术战法武装我们的网络,构建"动态防护"、"纵深防护"体系。三是吸引人才,培养人才、惠及人才,为他们创造良好的工作氛围和工作条件,建立多国技术专家合作的联合实验室,共同分析各种攻击威胁和侦查窃密,形成合作攻研、技术共享、保密可控的工作机制。通过技术学习、项目合作,达到加快自主创新的目的。

  总而言之,我们在电子政务信息化建设和网络安全自主创新的过程中仍然要谦虚地学习国外先进技术和管理经验,开展国际合作,合理分配IT市场利益比例份额,共同打击网络犯罪,共同遏制网络侦查窃密和网络恐怖袭击,维护网络安全。

  历史教训告诉我们:弱就会挨打,弱就会被欺负。我们是网络大国,但还不是网络强国。网络强国是我们的梦想,"强"是护网,"强"是护国。昨天我们在"应用"层面自主创新,是为了快速发展,摆脱落后局面;今天我们应对网络安全风险,在"基础"层面里开展自主创新、安全可控,是为了网络健康发展,摆脱受制于人的局面;明天我们将在网络空间国家主权范围里实现安全、有序、可信、可控、可御、可反制的网络安全生态环境,是为了网络空间更和谐,社会更智能,民众幸福感更高。

  (作者系国家信息技术安全研究中心总工程师)
本网拥有此文版权,若需转载或复制,请注明来源于政府采购信息网,标注作者,并保持文章的完整性。否则,将追究法律责任。
相关新闻
网友评论
  • 验证码: