3月28日
时间:2019年3月28日上午
地点:裕龙国际大酒店一层宴会厅
主题:2019第四届中国网络信息安全峰会
主持人 傅博岩:尊敬的各位领导,各位来宾,同志们,朋友们,大家上午好!欢迎大家莅临2019第四届中国网络信息安全峰会,本次大会由中国信息协会主办,信息化观察网,中国信息化网,国润互联信息技术研究院共同举办,我是本次大会主办方,中国信息协会大数据分会的常务副会长傅博岩,非常荣幸受邀担任本次大会主持人。
党的十八大以来,党中央高度重视互联网,发展互联网,统筹协调涉及政治、文化、经济、社会、军事等领域的信息化和网络安全等重大问题,提出了一系列重大举措,2018年4月18日,4月20日习近平总书记提出了没有网络安全就没有国家安全的重要举措,为我们认识和推动信息网络安全工作指明了方向。
当今世界日新月异的信息技术革命对政治、经济、文化等领域的发展产生了深刻的影响,网络安全已经成为事关国家安全、国家发展、人民发展工作生活的重大问题,新时代孕育新业态,新征程召唤新使命,数字化转型不止于眼下,更在于未来,构建数字化转型的安全之路任重道远。
近年来网络安全形势日益严峻,大型网络安全事件屡屡发生,数据泄露成为焦点,勒索软件攻击仍然值得关注,更多的安全漏洞被曝光,无论何时,安全问题都会如影随形,我们不能放松警惕,以创新的理念和技术手段消除一切安全隐患,保证业务的安全顺利进行。当前进行的数字化转型给企业带来了业务安全风险,所以安全转型势在必行。
中国网络安全信息峰会已经成功举办过三届,今年大会的主题是数字化转型中的安全之道,我们期待在这样一个主题下,与政、企、产、学、研各界代表一同尝试解读,在数字化转型的关键时期,面对诸多新挑战,如何利用云计算、大数据、人工智能等新的技术手段,解决越来越复杂的信息安全问题,为企业数字化转型指出一条安全的路径。
出席今天上午大会的主要领导和嘉宾有:中国信息协会会长何翠芹女士;中国工程院院士沈昌祥;思源科技集团首席科学家、总规划师李天白;北京芯盾集团有限公司总经理庞潼川博士;新华三信息安全技术有限公司副总经理兼解决方案部部长曹亮;武汉绿色网络信息服务有限公司CEO叶志钢;深信服科技股份有限公司安全业务CTO郝轶;北京北信源软件股份有限公司高级副总裁钟力;
本次大会还有来自政府、科研院所、社会组织、平台机构、行业重点企业和媒体界的朋友们,在此我代表大会组委会对各位的光临表示热烈的欢迎和衷心的感谢,谢谢大家!
下面有请主办单位的领导,中国信息协会何翠芹会长为大会致开幕辞,大家欢迎。
何翠芹:尊敬的沈昌祥院士,各位领导,各位来宾,同志们,朋友们,大家上午好!
由中国信息协会主办,信息化观察网、中国信息化网,国润互联信息技术研究院共同承办的2019中国网络信息安全峰会今天隆重召开!
本次会议非常荣幸邀请到政府相关部门的领导,众多具有影响力的专家和学者,以及来自信息化领域一线服务机构,科研院所和企业的代表。在此我谨代表中国信息协会,向各位领导和嘉宾的光临表示诚挚的欢迎,向给予大会支持的各大机构表示衷心的感谢!
1月21日,在省部级主要领导干部坚持底线,防范化解重大风险专题研讨班开幕式上,习近平总书记强调指出:我们必须把防风险摆在突出位置,力争不出现重大风险或在出现重大风险时抗得住,过得去。
随着以互联网为主体的网络空间成为人类社会生产、生活的新空间,网络空间已经成为防范重大风险的重点领域。当前,网络空间牵一网促全局的地位日益突出,习近平总书记强调防范化解的政治、意识形态、经济、科技、社会、外部环境、党的建设等领域重大风险,哪一类都与网络空间密不可分,可谓无网而不显,无网而不胜。
网络安全和信息化是一体之两翼,驱动之双轮,但在国家战略层面安全问题显然更重要,更紧迫,在全球互联网普及超过1/3,人类开始进入大数据和云计算的环境下,网络安全,网络空间安全已超越主导和控制着现实空间安全。
几十年来,我们在信息化方面成绩显著,但在网络安全方面,我们与美国的差距不但没有缩小,还有所扩大。斯洛登事件提示着美国对全球网络全球的掌控程度,及整体布局能力远超我们原先的估计。当今世界,网络安全威胁和风险日益突出,并日益向政治、经济、文化、社会、生态、国防等领域传导渗透,网络强国的标志是国家关键基础设施具备完善的防御能力,互联网产业具备强大的全球竞争力,网络安全领域和军事领域具备足够的威慑力。
但,短期内,我们的目标还是加强内功,加紧补课,尽快形成一定与能力。尤其是争取在最短时间内能保住要害部门,及时侦测被攻击,初步建立关键基础设施网络安全体系,初步形成自主可控的能力,聪者听于声,明者鉴于行,只有坚持底线思维,保持清醒死脑,下好先手棋,打好主动仗,主动调动企业、学界、社会和民间等各层次力量,才能彻底维护网络安全,为网信事业筑牢根基,才能更符合发展需要和时代趋势。
中国信息协会一直关注信息安全行业的发展和相关技术应用,致力于服务信息安全界的广大用户,多年来学会在主管单位的指导下,在我国信息安全行业发展、战略、方针政策、法律法规、管理体制等方面向政府和有关领导机构多次提出申请建议,促进了信息安全基础设施建设和信息安全行业资源的分享和利用。
我们认为,信息安全体系经过多年的发展,系统防护水平不断提高,系统也越来越庞大,成绩有目共睹。但,从另一方面而言,还必须看到大数据环境下,我们治理体系和治理能力和现代化的不足,必须从网络空间蕴含的生产力,国防力,文化力的全面视角积极应对,重视网络安全,警惕网络核武,网络冷战,网络颠覆,网络安全需要思考新架构,网络安全需要聚焦新技术,网络安全需要塑造新生态。目前大数据成为核心资源,大感知成为当务之急,大安全成为时代趋势。
我们亟待激发中华文明的大智慧,拥有至关重要的大数据,经历跨越新时的大空间,形成军民融合的大格局,撬动力量资源的大投入,塑造自主可控的生态,支撑国家治理的大体系,发展网络安全的大产业,完成网络时代的大使命。
网络强国的建设不是一蹴而就的,它也是要爬雪山过草地,排除万难才能赢得三军过后尽开颜,现在黑客攻击屡屡,个人信息屡造泄露,在成为网络强国的道路上,我们仍需百折不挠,克服困难的长征精神去迎接一个个不易攀爬的雪坡。泥泞的沼泽去面对一切的困难,中国网络信息安全峰会已经成功举办三届,我们希望借助峰会这个平台,在要安全的同时充分发挥维护安全的责任,通过深入交流,深度对话,深入研讨,启发业界网络信息安全的破冰思维,解读如何通过创新技术,发现解决当今网络信息安全领域存在的迫切需求,技术难题和产业发展痛点,从而进一步推动网络信息安全产业的健康发展。
最后,预祝2019第四届中国网络信息安全峰会取得圆满成功,谢谢大家!
主持人 傅博岩:非常感谢何翠芹会长的精彩致辞,中国信息协会和国家发改委,多年来高度关注中国的信息化进程,特别是在网络和信息安全领域做了很多工作,刚才何会长在致辞当中提出了我们目前所面临的严峻信息安全形势,对今后的工作方向也做了描述,再次谢谢何会长。
下面有请中国工程院院士沈昌祥带来数字经济时代的机遇与网络安全的主题演讲,大家欢迎。
沈昌祥:各位领导,各位来宾,今天利用20分钟时间讲讲数字经济的安全问题。
机遇与挑战,十九大指出我们国家要建设现代化经济体系,一个方面要深化供给侧结构性改革,要发展大数据、互联网、人工智能等等。第二个要促进我国产业向全球价值链高端的发展,更重要的是加快建设创新性国家,要建立数字中国。
这是机遇,但是给我们很大的挑战是数据安全问题,大家都说大数据,什么是大数据?我们站在数据科学的角度来认识,当然人类有文明之后就有了数据,后来计算机出现之后用计算机来处理数据,实现智能化处理,也促进了工业产业的智能化,当时还是数字计算为主的,最有代表性的数字处理是文件系统。
后来多媒体出来之后数字量很大,软件系统很难处理,因此出现了关系数据库,用关系来进行融合与存储提高了效率,后来又有了数据仓库,这叫数据工程,使产业能够数字化表达,数字作为工具。现在不是了,数据已经变成为资源财富,因此大量数据被浪费掉,基本上满地都是数据,数据量很大,海量数据,存不下就浪费了,应该把这些数据作为生产的要素收集起来再处理,作为新的生产力,这就使得产业智能化,或者给直白一点儿的说数字产业化。
这里头有很多问题,我们要弄清楚什么叫大数据,特点是什么,数据量大,海量就是大数据,这可能不对。我们说李克强总理在2016年贵阳世界大数据峰会的报告里讲,什么是大数据?大数据是钻石矿,钻石矿是大量废料废矿里找钻石,而不是数据量大。这样看来,我们可以用四个特点来概括,一个要找钻石,是多源异构,各种各样的都要采。第二个乱七八糟的搅在一块,是非结构化。第三个,像这样的数据本身价值度很低,因此说大数据价值很低,丢一些不要紧,采矿,矿石丢一卡车矿石有什么了不起,再采一个就行了。因此有快进快出,大家一说大数据要建立非常巨大的数据中心,这不对。我们形象的比喻是数据垃圾,数据废料收集起来再处理,就能获得宝贝,两个宝贝,一个是知识智慧,第二个是本身规律。
因此我们怎么对着这样的过程呢?有网络安全、系统安全、设备安全、还有个人设备安全供应链安全。大数据也好,数字经济也好,源头在哪里?传感器,2016年10月21日美国东海岸发生了世界上瘫痪面积最大的,时间最长,6个多小时,分布式拒绝服务攻击,什么意思呢?因为物联网破坏者这个病毒攻击摄像头,美国东海岸的摄像头,没有破坏摄像头本身的功能,上面安个摄像头,互联网就堵塞了,很脆弱。是谁生产的?是中国杭州制造的,但不能怪中国,因为这些设备没有安全指标的,可见这个病毒还是挺客气的,马上他们宣布永远拒绝服务攻击,很简单,把摄像头切了,你恢复都恢复不了,如果没有保障,物联网数字社会的一切都是空的,数字更是这样。
数字被破坏,数字被勒索案例很多了,更为严重的2017年5月12,这一天是我们世界“一带一路”峰会召开前一天,这个病毒很厉害,一天就把世界150多个国家重要的系统,教育、交通、医疗、能源等等,数据被勒索了,什么叫勒索呢?加密是我们安全保护,他利用一个手段把数据加密了,只有他能用,你就不能用了,而且告诉你加密了,这个病毒现在还在继续泛滥,不断的变型,去年8月3号台湾的台积电是世界上集成电路的巨头,几个小时内把台积电的台北、台中、台南全停摆了,损失巨大。如果说不解决安全问题,一切见空,那怎么办呢?怎么叫网络安全呢?
我给大家交流,网络安全现在一级学科是我带头申报的,一级学科不能简单的杀病毒,防火墙就可以了,有深厚的基础理论,所以我叫科学的网络安全观。以法律为准,我们要有法律依据,网络安全法第16条,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入、扶持重点网络安全技术产业和项目,支持网络安全技术的研究和应用。请注意,像推广安全可信的网络产品和服务,没有讲自主可控,不仅法律要这样讲,我们国家公布的战略,网络攻坚战略,加快安全可信的产品推广应用,法律战略。我们还要发布2.0重要的标准,把安全可信产品和服务作为基本的要求,来实行中国信息系统,关键基础设施的安全保证。
为什么这么说呢?谈安全风险实质的时候,实质是人民认识科学问题,实际IT系统大家都做过,逻辑组合是非常复杂,是发散的,因此我们现在只把有限的完成计算任务,工程任务有关的逻辑组合起来,没有关系就不处理了,因此存在大量逻辑组合不全的缺陷,怎么办呢?我们提出了相对的安全目标叫免疫,能保障健康的生活与工作是可以的,因此我们的安全目标中相对的是确保为完成计算任务的逻辑组合不被篡改,不被破坏,能实现正确的计算。
去年8月23号晚上,中央电视台二频道,中国军事大讲堂我讲了一个小时的课,名叫离开封堵查杀,日和保证网络安全。封堵查杀体现了老三样,杀病毒、防火墙、入侵检测,这个也是很实在的,我们在逻辑上没有考虑全,相当于剩下的还是没有免疫系统一样。怎么办呢?设立防火墙,杀病毒,门窗隔离起来,要找漏洞,打补丁。这些是违背科学原理,我们还是要采用科学的手段,我们一定要从可信计算的角度去解决问题,主动免疫可信计算是指计算运算的同时进行安全防护,以密码为基因实施身份识别、状态度量、保密存储,和人体免疫学同样。及时识别自己和非己成分,从而破坏与排斥进入机体的有害物质。
因此我们要解决体系结构问题,现在很可怕,制造IT系统,人工智能,智能制造都生产了机器人,才能生产出免疫系统,所以必须要建立双体系结构,既有计算的部件又有防护的部件,基因是什么呢?基因是密码,构成免疫系统。
现在国家要求安全管理中心支持下的主动防疫体系,安全是个体系,是个系统,和现代社会一样,我们一个单位要安全,首先办公室要安全,边界要有,像传达室一样,既要管进去的人,谁拿出证件来,也要管出来的人,干什么?拿走东西了没,警卫室是可信边界,通信安全更重要,我们从安全来讲,密码身份认证,包括密码加密传输等,安全服务很重要,一个单位要安全要有保卫单位管人和物,一个单位数据安全,保密室,我们的信息系统里头也有管什么文件,什么数据,什么级别,什么人处理,有人管,按照管理权限。一个单位安全有办公室,完善摄像头,我们系统里有审计,审计点相当于摄像头一样。很好理解,这是我们等级保护的基础设计要有的框架,希望大家按照体系框架去理解,去做,这样能保证网络化基础设施、云计算、大数据、工业控制、物联网等不被篡改,然后做到攻击者进不去,进去了干不了事,即便拿到之后做了加密也看不懂,你想篡改没有门,改不了。异常情况及时发现处理,不会产生严重后果,更重要的是赖不掉,这样对所有的病毒,只要我们可信保障做到了,所有病毒一一验证,不能打补丁,全部灭杀。
用可用计算能构筑什么样的保卫体系,中国的可信计算是创新发展的,我1990年提出免疫这个概念,1992年立项,1995年通过评测和鉴定。我1995年鉴定的时候是经过测试的,一个公钥密码,身份认证,对称密码,存储加密。第二,智能控制与安全执行双重体系结构。第三,环境免疫抗病毒原理。第四,数字定义的策略对用户完全透明,和我们巡视组一样,到单位去按照党的方针政策,是红头文件。
我们这个技术广泛应用于基础设施,中长期发展规划,还没过期,以发展高可信网络为重点,开发网络安全技术及相关产品,建立网络安全技术保障体系。我们这个技术用的很广泛,可信计算应用于国家重要信息系统,如二代身份证,票据等。
有东西吗?我们东西很多了,有完整的主机,还有PCI卡,构成统一的可信体系。我们等级保护要求,一级,二级,三级都要用可信支撑,这样就能解决等级保护问题,现在所谓的都是马后炮,你们心中有数,从等级保护的要求,从两维出发,我们大数据,数据处理,符合我前面讲的防御体系。受到从数据采集源头,采集完了之后打包送到汇集区,然后进行变化处理分离以后,处理到云计算处理中心,以云计算为支撑的,把数据清理了,清洗了,慢慢结构化,然后用数据库,原来的数据挖掘方法进一步开发,变成为商品、产品,现在等级保护要求非常明确。
例子也很多了,我举两个例子,一个是中央电视台,现在是全数字化网络平台,敞开的网络下是靠可信计算,刚才讲了2017年5月12号勒索病毒我们顶住了,这个塔台,电视台有600多台数据服务器,流程很复杂,某一个环节出问题整个就死掉,这么严重的情况下我们用可信计算解决了安全,构建了可信可控可管。
基础设施电网,电网里头最重要的是调度系统,委内瑞拉在水电站,电网被攻击以后瘫痪了好几天,影响了很多,我们国家很重视,发改委14号令要求以可信计算构架实现等级保护四级。我们有特点,一个是实时响应,实时处理,能够满足结构要求。第二个是不打补丁,抗病毒。第三个是不改代码,改代码是不对的,我们不改代码。四千多万个代码,我们改得了嘛。然后精练消肿,应该说这个技术已经长时期应用于军民融合,希望大家努力把中国的大数据,数字经济,用可信计算来支撑,发展我们数字经济,谢谢大家。
主持人 傅博岩:非常感谢沈昌祥院士精彩的报告,沈院士是我们中国信息网络安全领域的泰斗,几十年来一直站在信息安全的第一线,为我们国家的信息安全、网络安全奔走伯劳,特别是提出的可信计算,不仅仅是理论创新,而且在实践中有非常多,而且有越来越多的应用,所以今天我们的会议能够请到沈院士出席并作报告,这也是我们一个非常高兴,非常荣幸的事情。
区块链作为下一代互联网的基础性技术,不仅与大数据、云计算、人工智能等产生紧密联系,更是由于能够广泛的与金融、法律、科技、管理、环保、能源等应用场景广泛结合,成为数字经济发展的重要技术基础,因此数字经济与区块链之间的关系呈现出一种表与里的联系。下面有请思源科技集团首席科学家,总规划师李天白带来用数字细胞技术全面推进区块链技术应用的主题分享,大家欢迎。
李天白:非常有幸紧跟着沈院士的话题讨论下去,我们关注的技术领域也是可信计算,思源对大家来讲相对陌生,思源从2014年到现在基本上投入了十几亿自己的资金投入可信计算的研发,在我们这个地方这些年逐渐取得了一些技术成果和理论上的探索,希望借这个会议跟大家一起分享一下我们基于可信计算语义内的思考,以及我们具体做出来的产品,让大家对整个信息安全领域里是非还有一些可能性的探索,共同的建立这样一个话题。
我们主导的概念就是自主安全与可信这三个核心话题,所谓的自主,也就是说区块链技术带来了一个最重要的概念就是把刚才沈博士讲的密码的基因,密码的私钥管理权完全放在个人手里,或者是用户手里,或者是客户手里,讲的是自主使用权利,而传统的任何IT系统大多数的建设方针是中心化,去中心和自主正好是一个配对的概念,用一个中心的验证系统来验证用户,用分别权限的方法使用数据,这种方法天生的带来大量的安全隐患,也就是今天我们面临的很多安全隐患是范式本身造成的,而并不是说我们在系统里跟沈院士讲的,刚才说我们采取查病毒,打补丁,防火墙,这一系列措施是源于这个基础范式的差异所带来的根本性的问题。如果改变范式本身,网络安全就变成另外一个话题。
我们简单说一下现在所面临的问题,第一个就是去中心应用,刚才咱们说的自主框架下管理密码学基础的应用成为全球的潮流和趋势,也是解决安全问题,刚才说可信计算的基石性的概念。未来的计算不得不向这个方向转换,随着计算设备广泛的深入网络,物联网可能不是人的数量进入计算,传统大概人是计算主体,或者服务是计算主体,物联网如果介入可能有几千亿自主计算结点介入到网络,这种概念下传统基于中心式认真模型都会面临基础性的问题,这些思路里,如何安全的交换数据,如何去有效的隐私化的保证的情况下去分享数据,这两个框架应该成为一个核心的话题。
传统的区块链,现在可以叫传统的区块链了,区块链技术又天生有两个问题亟待解决,一个是直觉性,所谓操作的直观性,用起来直观性相对来讲非常之弱。第二,环保,绿色性相对非常不足,一个比特币的计算资源耗尽了亚马逊、脸书、谷歌云计算资源的能源之总和,为了挖矿这三家公司提供的云计算电能消耗量不及一个比特币的挖矿消耗机,必须要改变去中心,首先是必然的趋势,但是现在的范式,或者说沿着现有的POS,POW的范式下进行互动操作也是不合适的,为了解决这些问题,我们逐渐的形成了一些新的思路。
什么是dapp,简单做一个概述,实际上就是公司钥盾,第二就是云知识验证,通过签名,解决数字签名证明沈院士讲的可追溯,可加密,可确认,不可篡改等等一系列的特性。第三是讲端到端,用户的服务结点直透性,我用他,我给谁,这是一个端到端,不是一个客户端到服务器中转的概念,是一个直达用户,直达两个连接点的概念。密码学的要素导致了如果我向一个端到端加密用你的公钥加密你的数据,只能用私钥解开,不能有中间的防火墙或者过滤率拦截这个东西,拦截也没有用。区块链也是重要的关于签名技术,我们围绕着这样的启发和整个产业趋势,实际上这种技术可以延展到更多的领域,更多的实验方法。
自主,简单的道理,就是私钥要放在真正的拥有者,我产生数据,或者是我的数据,我的数据如果用我的公钥加密,私钥可以确保一定在我的手上,不在任何人手上,不可能放到任何中心结点上,才能确保我的签名,也就是我自己的签名,因为只要往任何一个别的结点可以去托管,这件事情从法理上已经不符,没法去确认你对这个东西主权的声明和确认。
第二,我们讲的是用签名来进行验证权利,签名替代了传统我们用特征方法,不管是单因子还是多因子的确权方式,就是传统的ID+密码,或者是你加个手机验证,加个指纹等等,都是多因子验证,是带着生物特征的,生物特征的验证方式都是相对来讲并不安全,而且可以存在着任何劫持和重造的概念,我劫持了你的指纹可以用下一个设备模拟你。私钥的特性是不一样,没法从中间截取到任何,中间没有验证的过程,只有验签和解签的过程,这个过程确保了特征不可能被截取掉。
云存储,实际上刚才我们说任何数据放在云里如何确保安全,如果私钥放到手里,用公钥加密的数据随便放到云上,没人可以破解你的信息,就确保整个数据可信性和确认性的问题。明文其实很好,任何计算,最后如果能处理一定是明文的,明文只能是运行在一个运行中的砂箱里,这个闸口不得不释放出来,只要是保证安全运行状态下是明文的,这个数据在中间的传输以及共享过程中就不可能被破坏。
为了让整个技术得以广泛的使用,就必须解决另外一个非常扰人的问题,在验证体系里,虽然说数字签名这种方法非常行之有效,但这里面有一个重要的话题必须要解决,也就是说我们可以用公钥确定一个使用者,或者是一个用户的身份。我怎么去验证他有私钥,任何一个方法,我们最简明的验证是我给你出道题,我出题我知道题目,你用你的私钥,因为公私钥正好是对称的算法,你用私钥做一次加密我给你,我用公钥去解是不是这道题,如果是就证明你持有私钥,如果不是就证明你完全不持有私钥,这是在数字签名里一个最简明的方法。
但是,这里面出了一个问题,这个challenge,怎么给你出这道题,出这道题是一个非常复杂的工程结构的概念,我签名很容易,怎么出题是个大问题,涉及到一次交互,我给你出题,你也得证明是我给你出的题,一来一往叫交互式验证签名,如何实现我一次请求就把这个事情做完,不需要你出题我也能证明我就是我,或者我持有私钥,做到这一点和真正做到非交互证明,这个技术一旦实现就带来一个非常巨大的效益,就是我们任何的网络请求是可以一次请求就可以跟任何的服务结点取得一个可信的连接,而这个连接就不需要消耗大量的网络资源,不需要消耗过多的网络规则,因为规则制定成本和相互之间的成本都是非常之高的东西。
第二,也带来安全隐患,只要出题,出题之前不可能建立一个可信的信道,这个信道只要是不可信的,就可能被拦截篡改劫持,也就是说这就是个安全的话题,同时也是个绿色和可用的基本话题。为了解决这个问题,必须要解决掉一个最重要的概念,就是非交互式的证明的解决范式,有了这个范式实际上整个去中心化应用才可以得到最广泛的使用和最恰当的使用方法。
我们后来发现这个问题是可以解决的,去年以色列整个信息安全大会围绕的核心话题就是非交互式验证,这是个全球都在试图解决的核心应用于可信计算领域关键的技术话题,我们在这里面做了一个思考,发现了一个事情,解决的答案在问题里面,为什么这么讲?因为云知识证明,如果从纯科学的角度来讲是宽泛的概念,如果应用到数据安全这个领域问题就得解了,因为很简单。如果把任何一个数据,数据是多维度的,有发送者,有接受者,有产生的时间,有数据本体,和一些我们要去送达的目标,在网络上有一个网络上的特征,我要送达的地址,等等这一系列,包括我设备本身,这一系列构成了完整多维的信息,而这个信息天生的就具备着不会重复,多样性和指向性。
如果说我们做一个简单的道理对结构化数据直接迁移,我本身叫传递数据,数据本身就是需要结构化的,对这个结构本身的签名实际下就等同于这个challenge,我出数据的时候也给我自己出了一道题,我自己也答了这个题,这个过程中得到了最简明的方法,这个方法就是用数据本身解决数据自己的问题,自问自答。
有了这样的技术之后,我们为这个东西做了一个工程上实际使用的工程范式和具体工作实践,建造了一个CDTP的协议,密码学的数据交换协议,大家可以看里面的结构就是这样去实现的,首先任何的计算,基于dapp的计算都是要先声明算法,因为每个算法不一样,产生的公私钥的算法不一样,如果基于不同算法两者之间完全不能通讯,为了能够得到广泛的使用,第一个在位置要声明自己使用的是哪一套,第二个是设备的指纹,设备指纹完全可以用公私钥的方法把公钥和私钥加密的结果放在可信的安全基因,就是TSB上面,可以形成一个稳定的设备指纹。接着是发送者的公钥和DIS一样的,我们现在所采用的大部分定制方法,方法可以随意声明的,大家可以在网络上用配套名指向下一个服务的方法。
还有接受者的公钥也在这里声明,就是给你发的,不是给别人发的。还有一个是路由器识别的指令,这个东西到底需要寄存,转发,还是其他的指令。剩下是发送者的时间窗,你可以自己去定义,主要用于防存放,如果你要重复播放这个东西,可以拒绝这个服务,拒绝你这个信息点
还有把具体的信息送达到哪里,中间的路由器可以把你的信息送达到指定的位置,下面是具体要传输的数据,还有数据本身的加密方法,如果纯用端到端加密到大数据来说不太现实,按照法律的要求不允许你加密,这个数据一个是加密范式,如果完全用于可信计算就完全是端到端加密,这样才能做到可信,必须符合这种规则才能让你进行交互。
最后是发送者拿自己的私钥对上面的结构进行一次完整的签名,一旦达成这样一个东西,首先是一个数据分装协议,这个数据包一旦诞生,就产生了一个重要的后果,这条数据已经完全不可篡改,只要动一点儿东西就可以证明数据被动了,而且也不是你的数据,别人也解不开包,发送者也无可抵赖,只要产生签名,你只要拿着私钥,没有给别人,这很简单,只能是你造出来的数据,不能是别人造出来的,通过这个协议,跟刚才沈院士讲的道理是一样的,实现了一个基础的可信计算的单元,这个单元可以细颗粒到信息本身,任何一种信息都可以用这种方法构造,不管是微波传输还是用有线传输,信号是物体载体,无法破坏数据本身,数据已经脱离信道的概念而独立存在了,不管是物理存储还是用各种方法存储,数据本身由于二进制,任何进制的特性是完全抽象的特征,就可以脱离于这些东西而建立一个非常可信的存储结点,或者是使用结点。
一般传统的安全范式都是基于信道的保全,最早大家利用了密码学也主要是用来把信道进行健全,实际上我们和一个服务器去取得一个交换数据的能力,标准的方法就是先建立一个connection,用一系列方法绑定一个认证的权限把数据在这个通道里流转,不管怎么做,不管信道中间数据是否是加密还是不加密的,数据产生的时候并不是真正加密的,而是进入信道中间的加密,这个过程中如果是信道,我们都知道保障体系,并没有完整的,虽然大家现在去做一些规范,要求我们的协议必须是HTTPS的,这些目的是想通过更安全可认证的方法建立一个可信的通道,但是这种技术完全摆脱了对于任何信道的依赖,这样的话就能够建立一个更加简捷的安全范式,这个范式完全基于算法和密码学,是一个坚实理论上的东西,而不是靠工程保障或者循环,因为你只要过度复杂的过程都会导致各种安全隐患,只要有任何逻辑不周就会引发下一个漏斗,如果在信息本身,在使用者和制造者之间建立一个唯一单点式的,甚至都不是通道,这些问题就已经被迎刃而解了,其实信道、存储都可以变得非常的开放,不在乎是什么样的网络上或者什么样的存储,是一个端到端的消费模型,而不是一个传输,依赖型的模型。
这种方法已经在国家、企业,包括刚才沈院士介绍的这套体系里是得到广泛应用的,也就是说这种东西是天然的防欺诈的,不需要去另设置防欺诈的系统,可以建立可信计算的体系,这是一个核心的地方。在这个基础上,我们做了一个crypto-passport的产品,中文叫密罩,是如何把私钥寄存在一个可转移的文件里,用户的身份就可以在设备中迁移,这一点非常重要,因为我们任何计算设备都有可能损毁,手机可能会坏掉和丢失,一个计算的服务器,因为依赖于这个东西,服务器实际上也要配备自己的公私钥才能有效验证自己是这个服务的产生,服务器也可能损毁,但你不能因为一个服务器损毁原来的可信信道就完全丧失了,必须有一套机制可以让私钥在设备之间进行迁移,而且还要鉴定在迁移过程中的合法性等等一系列的保障措施来建立一个安全的迁移的方法,这个就是密罩的方法和完整解决方案,通过这个解决方案在可信的安全基上迁移这些关键的认证能力。
第二,我们也接入了一个兼容性的东西,现在大量的应用,说白了大家不管是使用什么东西都是A和B打交道,有大量寄存的服务,都是基于传统框架开发的,但是验证体系完全是公私钥,如何在之间搭一个桥,如何让强认证方法和现有的验证方法进行完美的兼容,我们做了一整套兼容协议,这些兼容协议能够用简单的方法,不管是扫一下码,还是通过一个设备,还是通过什么方式利用公私钥更加安全的访问现有的外部应用。
后来我们做另外一个工程实践,大家可以在搜索Crypto Mail,这个应用实际上是一个客户端,后面连接的服务我们叫密码学邮箱,这个邮箱不是传统的邮箱,是完全E2E的,存储也不是传统的邮箱存储,只是靠邮箱这种方法,同时通过一个兼容现有的邮箱,和现有的邮件系统互相传递信息,但本身并不是邮箱,只是整个E2E存储和交换系统。
实际上是一个标准Data范式下的应用,让一个邮件地址具备的完整应用能力,应用不需要再去写一个什么整体或者是完整的包,直接寄生在一个地址下就可以实现整个应用完整的框架,这个框架和用户进行消息,基于消息和实践驱动的完整交互,其实是应用体系,并不是一个完全简单的邮件体系,我们简单说是邮件服务更像一个MQ服务,标准的内核就是一个MQ,MQ只是说每一条信息都是E2E加密的,我消费的时候实际上是开放状态的消费,你有主权就可以消费这个信息,同时任何的送达也是端到端加密的,这样就可以让两个使用对象和提供服务的对象之间进行完整安全的交换数据能力,所以说可以做到E2E,端到端的消息存储,同时我们为了让他具备高度的可定制化,在框架下提供了大量可定制使用能力,包括我们建了很多其他的拓展性服务,在这个基石上可以做一些but,可以做到可信的分发以及节群新型存储体的交互和使用方法,在这个基石上可以延伸出整个外延,在各个操作系统下的客户端,也就是意味着你拿客户端是可以在服务器上,或者是在个人的PC上,任何的手机上,都可以执行其定制化的编程和使用。
基于消息和实践驱动的网络模型带来了一个大的好处,和我们在自己的工程实践中发现一个最大的好处,我编写服务变得更简单,因为是一个消息驱动的,也就是说我增长服务特性的时候只需要做一个很简单的事情增加消息类型,再增加一个可以补取MQ的处理结点,他们就可以自主不断的延展递升自己的处理能力,变成非常开放的框架,和互联网的结合也是简单而完美的方案。
因为是邮件寻址的,天生就是分散的框架,需要一个MNS的服务就可以把整个体系以及把分布的东西彻底分离开,我们的基础服务是开元的,大家可以验证其安全性,各自利用自己的系统就可以结成一个重大的网络,而不是中心化网络的服务体系。
未来建造的整个框架是希望整个同行在一起,大家共同去做,我分享一些我们做的,也希望大家一起做的,因为这是一个很大的事情,可发展的空间很大。我们的理解里,传统的软件,在APP上能够用到的软件更多一个是人到人,这里面有微信,一系列的软件支撑着人到人之间的交互以及社交性服务。还有一条线路是今天用淘宝,用各种东西建立的服务,实际上我们今天逐渐在和互联网建立服务能力,物联网也在跟服务建立能力,实际上这是一个基本的框架,在这个框架下,由于密邮的特性可以扩展他的能力,比如说人可以加助理,可以增加处理信息的能力,人还可以用MIT做出的模型是数字有声,完全可以把一个人的特性活在网络空间里,让他进行各种服务。接着物联网可以用数字孪生来进行模拟化和处理并行的数据和演示的交互,服务业可以生成出一个代理把打交道的通道直接建立起来,中间还可以建立一个标准范式,这个基础上就可以构造出一个完整的网络服务能力和网络交互框架。
除此之外,这个里面只解决了端到端通讯的问题,另外一个更重要的话题就是在网络上如何安全,隐私化去分享信息,这正是区块链擅长的,区块链在这个里面并不只是账本式的应用,而且其中有一个最重要的启示就是哈希证明,也就是说我的具体数据完全不需要到网上,但我可以在使用数据的时候证明其合法性,这是一个方面。另外,比如说我们在这次给数字城市是这样做的,公安局认证完了之后,你这个PK与真正的数字带生物特征的数字文件,实际上是交给你个人的,通过一个安全的E2E的网络交给你,只是这个证明的哈希值被放到网上,你使用的公钥放在网上,公安局用他的公钥证明你的合法性,链上的数据只有两条,你有身份证,你的年龄是多大,这是最广泛使用的场景,18岁以下不能在国外买酒,或者是多大情况下不能去购买一些东西,这个年龄是关键数据,但不及设计到用户隐私。阿里和其他公司在使用这个数据的时候安全不再需要,今天我们搞论坛要实名认证,用这套系统完全杜绝了这个现象,只是一个PK,公民的信息是隐藏在后面,关键的时候才能使用,比如说办一个证照有可能会使用,这样的话能够通过这个链来去开放这些数据,得到一些关键数据的共享而保护了隐私,同时用一个流动的数据去解决真正数据可靠的传递,让网络在共享数据与保护数据之间取得一个优雅的平衡,让数据既可以使用又可以保护其关键的部分。
我们在传统区块链的基础上又发展出了几个利用数字细胞技术发展出了几种新型链的模型,比如说异构链,我们理解这样一个东西,如果任何链的可信系统处理是five系统,一条链是管增加数据的,另一条是管变更数据的,把两个东西,可信数据把两个数据同时放到网上上,形成一个异构结构,大家使用最终的数据是用两条孪生的链去构造一个可增加和变更数据的共享数据体。
还有一个平衡分布矩阵结构的链,还有一个是信息链,是指是让今天所有基于交易的区块链,或者是其他的链能够连接起来,链和链之间进行交换数据和基于低压式模型的数据转移,既减少了全量的备份,同时让每个链的活跃性以及分布性达到最佳,形成一系列数据的开放分享系统。
今天非常有幸跟大家简要分享一下我们的分析,也欢迎大家加我的电邮,或者用秘邮联系我,这两个地址都可以,这个是一个微信群,欢迎大家加入,随时和大家交流,今后大家可以一起合作做一些事情,谢谢大家。
主持人 傅博岩:非常感谢李总的精彩演讲,大数据时代的带来,海量数据成为越来越多企业的常态,信息安全成为企业信息化建设中的重中之重,虽然越来越多的人已经意识到了数据泄露风险并主动的去寻求规避,而不断曝光的数据泄露事件带来的影响,经过损失以及背后的原因已经让我们深刻感受到了安全不能承受之重,下面有请北京芯盾集团有限公司总经理庞潼川博士带来主动信息安全支撑信息化深度与广度发展的主题演讲,大家欢迎。
庞潼川:大家上午好,今天这个主题是数字化转型中的安全之道,可能我这个题目和这个题目吻合度非常高。前面沈院士和李科学家讲的很精彩,其实相当一部分我不太认同。
首先我们从农业、农耕到工业文明到现在的信息文明,如果讨论转型的情况下,说明我们之前处在信息时代的1.0,现在随着云管端,管这个瓶颈的消失,我们的云和端的融合趋势愈加明显,这里面就产生了三个时髦的名词叫大数据、云计算、人工智能。原始数据,二是收集更高阶的数据,传统的算力已经不够了,所以我们需要用分布式的集中运算,这句话是个矛盾,这就是云计算。
算力这个东西没脑子,所以我们需要用人工智能,让我们的算力像人的脑袋一样去处理。我们的人工智能这里面也有毛病,实际上是集中机器智能,我们都在探讨人工智能将来是什么样子这里面我设想了一下,当某一天人工智能或者叫机器智能超越了人工智能的时候,我们现在搞人工智能的就会成为人类的罪人,当然不搞人工智能也完蛋,所以也必须要搞。
随着这三个概念的泛在的炒作或者人类不得不面对这个东西,我们不得不说这个概念叫数据,在信息时代数据是我们信息的输入,输出与载体,传统在没有信息化时代的时候有没有数据,有,我们现在这个数据叫数字化数据,我们简称数据,数据有三大属性,这三个属性没有整清楚的情况下,我们讨论信息安全,说实话都在耍流氓,尤其是信息安全这个领域耍流氓的情况下,比在现在的非信息安全领域里耍流氓更让你觉得深不可测。
首先,数据是有归属性的,从哪儿来要到哪儿去,一定属于某一个人或者某一个东西,然后要到另外一个地方去,由于现在信息的通信是多向的,我们叫信源流动。第二个,流动性,如果数据不流动,这个数据是没有价值的,所以我们讨论可信计算的时候,我们在讨论身份认证的时候,我们已经把通信的概念引进来,信息时代是时时刻刻都有通信这两个字的,当然这个通信可以是广义的通信也可以是狭义的通信,没有流动性的通信本身就是没有价值的。第三个,客观性,我们的数据,我们生活在一个不确定性的世界,只有客观的数据才能够解决我们的不确定性,必须要保证数据的正确和客观。
我们进入信息时代,这个时代是什么特征呢?就是双基生命,二元社会,我们在座的都有两条命,玩游戏的时候游戏本身还有九条命,一个叫碳基生命,一个叫硅基生命,我们生活在模拟的现实社会与数字化的网络社会,在座每一个人每天穿行在模型的现实社会与数字的网络社会里。现实社会,我们这个肉身只有一个,但在我们的网络社会里我们有若干个我们,正是因为信息化时代我们是以双基生命生活在这么一个二元社会,才出现了信息安全,才需要我们信息安全来帮我们解决很多问题。当然我后面会提到解决哪些问题呢?放在下一页。
在数字化转型的安全之道,道在哪里?既然是转型就意味着我们之前有历史,我们现在是2.0或者至少大于一,换句话说信息化已经先行了,我们现在做的是信息的安全,或者说信息的安全之道。未来我们希望安全能够走在信息化的前面,但是不是现在。在信息化先行的情况下,我们讨论安全之道,这里面就是我们的两句话叫跨行跨域跨平台,全程全时全业务,我们生活在网络化的社会,网络不再让我们局限于某一个地域,但是我们造成了一个现象,很多事情是跨网络,跨地域,跨平台的。
第二个,信息要全程全时全业务,全程就是端到端,或者P2P。第二个全时,不仅指的是24小时也不是一周七天,是指的动态,随时。我们经常讲以不变应万变,这是思维方式,真正战术里必须要以变应变,变慢了就得玩完。第三个,全业务,信息安全已经是全方位的,因为信息化无论从深度还是从广度已经深入到生活方方面面,我们离不开信息安全。
这里面我想提出两个概念,一个叫主动安全,一个叫被动安全。这个概念是我们芯盾提出来的,被动信息安全就是大家熟知的杀毒、防火墙,这个重不重要?非常重要,但是信息有低敏、中敏、高敏的信息,被动信息安全绝大部分是亡羊补牢,重不重要?很重要,整个安全大家庭被动信息安全是不可或缺的,但是我们老祖宗也说过既要治已病,更要治未病,主动信息安全就是治未病的。
这里面我们对主动安全做了一个定义,因为前面我们提到了数据有三性,归属性,流动性和客观性,同样我们这里面提出主动信息安全有三个要素,身份安全,密钥安全和密文安全,如果说有了完备信息安全的措施,密钥安全的加强就没有那么大了,但由于我们身份安全很难做的很好,而密钥安全属于一种专业安全了,其实我们很多安全措施里并不一定非得上到密钥的层次,但是一些中敏,高敏的信息必须要上到这个层次,如果不上到这个层次,身份安全这个层面相对来说是不够的。密文安全是我们的落脚点,可信计算主要是针对密文,我们的密钥按照某个算法作用于明文的时候会形成密文,我们的密钥是赤裸裸的,我们需要用可信的环境,可信的策略保证我们的密钥作用于明文的时候在产生密文这个阶段,我们的密钥不会丢窃,只要密钥丢了加密形同虚设。可信计算,我个人认为我们要想在论道的时候都是一团和气,台下坐这么多听众也对不起大家。我可以接受大家咒骂我,但我希望要敢于想一些事情,因为我们生活在一个不确定性的世界当中,只有变才是唯一之道。
这是讲的我们主动信息安全里必须要有三个要素,这三个要素缺一不可。第二个,讲的是我们要体现三性,第一个是普适性,第二个是体系性,我们要解决这个方案,不能再局部耍流氓,是基于路由器编程实现的信息的安全保护,但在我们中国的电信网络里,我可以负责任的讲没有一条路由器通道是端到端的,只有局部的,某一段不搞你,在弱的地方搞你就可以了,所以我们的安全也必须要是体系性的。第三个是动态性,我们前面讲到的基于KPI体系,公司要保护这个体系也是有问题的,我们里面做了一个天然的假定就是私钥是安全的,不可窃取的,当私钥本身被窃取,被拿到的情况下就麻烦了。还有可信计算我们是基于可信根,如果根都有问题还信谁?所以我们可以多想一步。
我们芯盾提出来DR4H,量子通讯是解决密钥安全,不是搞其他事情的。但是量子通讯离我们的实用还有相当一段时间,即便是明天使用了我们量子通讯还有最后一公里的问题,因为如果我们是基于卫星来传输密钥,地面站是相对固定的,基于光纤来传电子密钥,站点也是相对固定的。而我们在现实生活中,我们的消费主体有固定的,但是更多是移动的主体,这个怎么办?我移动的主体之间可以先把私钥或者敏感的密钥先装上,随着量子计算的出现,可能早上装上,中午就破了,这是完全有可能的,怎么办呢?让你的私钥或者是基础保护密钥也动态起来,这个问题就解决了。
当然,我说的这个问题有点极端,毕竟不是什么样的信息都是高敏信息,不是什么样的信息都需要那么强悍的安全手段。我们提出来了DR4H,我简单说几句,第一,我们的分组网络是由若干个中间环节才能够通起来,第二个,网络的信息安全或者常规信息安全最怕什么东西,最怕的是中间人,由于若干个中间人的形态导致我们的网络互联互通,但是另外一方面,我们在分组网络里谈安全的时候,恰恰是由这么多中间结点都可能是潜在的中间人,所以我们只在分组网络谈安全如同古人坐在椅子上非得把自己举起来一样,我们必须要找到第二个因子,我们所谓的量子通讯也好,我们讲的DR4H密钥交换也好,其实都是超脱了分组网络,这个今天不展开。
身份安全,我们现在的身份安全,大家觉得输个口令,输个密码,输个虹膜就安全了,不是,那只是我们碳基身份的特征,你把这个特征提取出来过后就是数字化,数字化过后还不能说是你的身份,因为我们数字化的过程中肯定有信息的丢失,我们数字世界和模拟世界的信息量,信息商并不是完全等同的,我们到数字世界还有各种分析,这个分析过程中出错怎么办?出现了中间人怎么办?所以我们不要轻信有指纹,输入密码就是安全的,那只是安全的一个环节。我们提出ABD,A代表人工智能,B代表生物特征,D来自决策通证,是信息安全技术最早在金融领域里的应用一个不带法定身份金融的应用。
说回来,由于身份认证和具体应用场景特别相关,我们也很难让身份认证达到一个统一的身份认证基数是普世的,所以我们给了一个+号,我们希望道高一尺,魔高一丈,我们希望不断抗争在信息安全的若干环节增加一道保障。/p>
谢谢大家耐心把VCR看完,我不会超时的,快一点。这是我们芯盾的产品线,我们有完备的载体,我有一句口头禅,主动信息安全软硬是信息安全重要的基石,我们芯盾做了信息安全产品线,资产安全产品线北斗增强安全产品线,车联安全产品线和物联安全产品线。
首先是载体,我们的贴芯卡,我们都知道在当前信息化时代人增加了第六个器官是我们的手机,到哪儿离不开这个东西,手机里面的安全成了生活重要的组成部分,要想在手机里放个安全载体,我们提出来贴芯卡,只需要贴在手机的SIM卡上就知道,大家就会问华为的主处理器里已经有安全载体了,为什么不用那个呢,这个问题很简单,安全必须是双因子,如果是利用主处理器里面的安全载体,更多是做可信计算,从安全这个角度来说不一定合适。我们还做了USK卡,还有讲的安全SIM卡,SIM卡是运营商的天下,我们提供了三个通道,第一个有线通道,第二个无线通道,第一个与芯盾专用无线通道,为整个后续信息安全做准备,包括安全T卡和密码机。
接下来展示一个产品,第一个是固话密盒,解决固定网里的安全,一上来大家可能觉得很low,红机子是很神秘的东西,随着网络改革红机子在某些情况下也会有问题,我们提出这个方案主要的目的就是基于既有的座机,放我们这么一个小盒子,这个盒子中间还有一个小的独立的耳机,就可以解决座机的通话安全,我们其中的小耳机拿出来可以配合你的手机,是一个两用,特点是什么呢?无论是国内的网络还是国外的网络,无论是军用网络还是民用网络,无论是改造后的网络还是改造前的网络都能用,传统的保密电话从拨号到打通,加密电话至少25秒以上,我们这个绝对不超过4秒。
第三个是牛盾安全屋,芯盾的牛盾安全屋包括五大件,主要是帮你做安全的存储,这个牛盾安全屋包括的这几大件是综合解决你手机里遇到的通信问题、存储安全问题和防护安全问题,总之手机里出现的问题我们安全屋都有配套的工具,欢迎大家到芯盾体验一下,我们芯盾有礼品相送的,我们正处在推广阶段。这个在SIM卡上放了一张卡,解决了硬件载体的问题,在手机里装个APP解决手机所有面对你能想到的问题,我们都解决了,这个小屋子里工具很全,而且是真真正正能够解决安全,我们既支持新增运营的公有云,也可以做私有化部署,这是我们目前看到国内,不是自吹自擂,这是最实在的这么一个解决方案,目前无论是在军队还是在政府还是在相关部门都得到了广泛的应用。
第四个产品是牛盾管家,主要针对行业用户,不适合开放市场,针对手机实现遥感遥控。强有一个是路由盾,最早来自一个情报项目,主要解决的是什么问题呢?全球任何一个廊点能上互联网,放我们的路由盾,若干个路由盾之间就形成一个专网,有两个地方,第一个,能够让任何两个点之间通起来,从这一点不是独特的,这个行业里有很多这样的技术。第二点很特殊,能够保证任意两个点之间两两之间是安全的,而且是硬加密的,这个是很难的。大家都知道,尤其是跨境的时候有国际网关,别人是放了防火墙的,做了很多工作,我们能穿透很不容易,这套既可以在公网上部署,也可以在专网部署,也可以在局域网部署。
有安芯锁,在前一段时间央视以及地方台报道了一个节目,哪一天报道的我说不准了,统计了一下机械锁开15分钟左右,数码锁一般不超过15秒,这是网上的信息。我们提出来安全锁,安全锁首先是针对我们机械锁和数码缩的四个问题提出来的,哪四个问题呢?第一个安全不成体系,第二个管控难以踪诉,第三个两权无法分离,资产所有权和资产操控权没办法分离。第四个是资产难以运营,是静态的。我们利用我们的安芯锁,通过锁芯把整个锁具统一,把现在的钥匙革掉,通过一个平台,我们有服务器平台,有桌面平台,还有移动平台,让你的资产能够动起来,能够管起来。其中一个显著的特点,一把钥匙可以开若干把锁。第二个,我们的钥匙可以和锁放在一起。第三个,你的资产可以在时间、地点、人物、任务、权限等多个维度进行动态的管控,目前这个锁具主要适合于行业,同样我们个也可以适用于家庭。
最后是芯币盾,刚才李科学家讲到区块链,区块链一点都不神秘,给我们带来很多创新也带来很多触动,但不要把区块链想的很神秘,但区块链确实很多应用方面给我们带来新的思路,国家现在有个区块链产业给予很大支持,芯盾在这方面和牛津大学以及海南的自贸区区块链国家试验区也有很深的合作,我们目前推出来一个芯币盾,我们和国外几个合作伙伴做了成功的合作,我们把资产安全和沟通安全巧妙的合一,我们在座的有做区块链的可以和我们沟通,我们这个产品挺创新的。
最后一个,我们的北斗增强安全,大家都知道北斗是中国人的骄傲,但是北斗增强的安全拿孙院士的一句话说我们希望可以做到可用不可见,如何解决端的安全问题,实际上要解决两个问题,第一个载体的普适性问题,第二个是动态性安全,我们芯盾比较好的解决了。
就这么多,感谢大家,谢谢。
主持人 傅博岩:非常感谢庞博士精彩的分享,庞博士这个人很直率,上来就说不管是院士也好,首席科学家也好,讲的也挺好,但我都不同意,作为主持人必须得把这种态度点赞,我们论坛实际上就是一个开放的,大家公平在这儿发言的平台。而且作为信息安全,网络安全这件事情,应该说一直就在不断的发展,演进,非常希望能够听到不同的声音,大家来讨论,才使我们平台更有价值,所以再次感谢庞院士的报告。
下面我们还有四位企业家要做分享,希望大家能够控制一点儿时间,如果每个人拖一点儿,我们可能会影响到大家中午休息。
下面有请新华三信息安全技术有限公司的副总经理兼解决方案部部长曹亮先生,带来题为数字化转型下的安全变革与安全能力的报告,大家欢迎。
曹亮:尊敬的各位领导上午好!我是新华三的曹亮,今天我代表我们公司给大家做一个关于数字化转型下的安全变革与安全能力的分享。
刚刚各位专家跟老师已经对这方面相关的技术还有架构做了很精深和专业化的演讲和解读,我根据我们公司在相对来说比较传统的安全领域的积累还有认识给大家做一些相对来说比较通用的汇报。
报告的主题是数字化转型中的安全变革和安全能力,我们这一块所意识到,或者所理解到的数字化转型是传统IT行业,或者是传统基于一些政府行业的数字化在变革的时候所带来的模式的变化。我们理解到的比如说像一般传统的IT企业,或者是市场上的企业,他们通过自己这方面的商业模式,或者是运作模式的变化带来我们相应在IT这一块,还有支撑这一块,系统这一块相应的变革。
第二部分主要讲一下数字化转型中的安全基石,这一块主要的理解也是一种基于主动安全的方式,采用全生命周期对于安全把控的架构下,采用整体性的安全方式,包括转型中的IT资产还有IT维护,全网架构进行一个整体的规划。
最后我们有一个数字化IT安全未来的展望。
第一部分,简单说一下数字化转型,CIO的新使命,CIO是针对于企业来讲的,可能对于大部分企业或者是很多企业里并不一定有CIO这一个部门或者是职位,但一般一定会有CIO的功能或者是相关职位跟使命,主要是在传统IT企业,或者我们商业实体里,主要的工作可能是一些传统IT资产或者是一些网络资产还有一些业务资产,包括数据存储的管理和建设和维护,主要职责在于用最少量的人工或者有限的人工能够维护,能够建设维护跟持续的跟进演化公司所需要,当前的IT支持能力还有信息化的支持能力。在现在数字化转型的新阶段,CIO或者职能部门有了新的使命还有新的意义,主要的问题就在于传统的CIO只是一个技术的管理者,可能把一些孤立的信息系统、安全系统管理起来,支撑企业相应的业务能力就可以了。
现在数字化IT转型的阶段下,很多的业务模式都已经变了,不是传统已经成型或者非常稳定的商业结构下可能已经换了一种方式,比如说通用的,以前可能是线上的多一点,现在有一些线下的,各种方式,造成了整个商业模式还有结构,包括公司体制内的结构都会有一些变化。
这种情况下,很多商业型创新公司还有一些大范围的公司里面,新的业务系统,后端的生产系统,包括供应链之类的系统都有一些新的变革,甚至很多单位里都是靠这种系统进行的技术革新,保证他们新的公司的业务增长还有新的增值价值的实现。这种情况下,CIO就会赋予新的使命,可能会跟业务实际建设,实际更新维护,包括模块的更新,还有IT后面的整体安全架构有一个非常强偶合,他认为从传统的管理者和维护者变成一个强偶合的商业模型和IT模式的创新者。具体包括一些业务层面的架构变更还有一些跟进,包括后期的运维。
使用过程中可能还会遇到一些像行为分析还有AI、人工智能,后期的时候对于数据这一块的挖掘使用,甚至是保护都会有一个新的要求。这是一个比较传统的技术架构演进的方式,在座的各位专家应该对这一些都比较熟悉。我们这些年IT架构就是从传统的架构慢慢到现在的混合融合的架构,还有到现在我们展望的云上的架构逐步的进行演进,无论对企业而言还是对现在有一些政府职能支撑的部门都是一样的,企业变革自己的业务模式以及获得更高的利润和更新的交付或者增值的方式,政府这一块可能从以前传统的政务办事或者政务服务这一块,更倾向于更新的IT架构线上的办公,像发改委还有一些重点的部门里放管服服务,他们都会面临一个情况,从传统的业务上迁移到至少是一个融合态势线上的行为。
我们目前展望的是云端架构的方式,这种技术演进过程中,无论是业务系统还是后台的网络计算支撑还有存储支撑,都从传统的不可扩展,简单冗余的单一系统方式慢慢转变成融合的方式,逐步的做成了一种,逐步向网络的虚拟化,计算资源的虚拟化还有存储资源的虚拟化,到现在我们比较主流的一些安全资源池的这些概念。
这个过程中,融合IT架构和后期的云的IT构架还有传统的IT构架长期以来都是共存的关系,他们根据业务系统的持续演进,持续交互还有实际业务的不断反馈,最终会转化成一种新的云上的构架,主要的形态就在于业务的自适应还有一些资源的安全交付,包括更强的云的集群交换,还有一些整体的云安全服务的及时交付的功能。IT变革数字化对安全的影响是非常大的,中间这一组数据大家可以看一下,网上也都能查到,现在统计来讲,统计95%的安全威胁会增长,另外73%的安全预算也会增长,为什么会出现这种情况?因为有大量传统的IT结构还有模式都会演进成一种新的,至少是混合的,或者是云上的安全模式。
这种业务模式和安全模式的变革就导致数字化,互联网的流量巨增。IT的访问和实施应用更倾向于移动化和终端随身化的访问,更集中的业务可能集中在外网和线上这一块的信息系统,这样就造成了我们的数据,实时数据和落地数据还有存储数据的大量化,在这种混合云的模式下,IT云化的安全包括架构都有新的要求,安全是全连接性,以前可能说连接的过程,中间环节会相对来说较少,现在来讲泛多元化连接非常普遍了,在各行各业都会面临同样的问题。
另外是一个精细化的要求,以前对某类安全进行简要的分析就可以,但现在可能接入这一类的安全信息非常多,非常复杂,包括还有一种各种端到端,还包括区块链的接入,都对安全的复杂性和精细性有一些要求。安全的服务化,以前基本上是本地服务或者是安全IT的系统服务,但是现在因为云端或者是IT云化的情况,服务这一块的频率比较高,及时性和恢复性都比较高。最后一个是智能化,可以在业务智能化还有IT架构改变的情况下,可以对安全这一块也有一些智能化的分配或者是指导大数据分析,行为研判行营的安全,包括需求,包括后端的服务。
这是对于上面比较直观的解释,数字化IT这一块安全的四大特点,一个是全连接的行为,因为互联网和互联网终端的接入,包括API接口开放还有云端数据对接,API数据交换的需求,全连接的设备,无论是中心还有前端已经非常多了。另外就是精细化的要求,细展开说一个就是对于行为分析的建模和预判,一个是对内部的,一个是对外部的,外部的很常见,就是分析一下客户和目标载体的行为,内部就是对内部人员行为的大致分析,以求的是更加优化的调节资源,从另外一个视角发现安全隐患和安全漏洞。另外是对资产分级检测和预警,另外是对数据多重的防护,相当精细化。对于服务的要求是在于安全策略的全网配发和部署,主要就是控制期的互联。最后是智能化,智能化不只是在演算和推进,还可以应用到安全系统上,包括现在新华三智能分析的安全平台已经非常成熟了。
这一篇是对刚才主题的解答,主要是对关键业务的运行,包括关键信息的信息保护,另外对于数据的保护,还有核心资产,最后一个是安全效率的提升,基本上从传统被动逐渐演进到可以对全网安全态势的监控,对于全局资产漏洞还有攻击行为的发现,还包括异常,流量,行为,各种的事前事前事后的审计都可以在事前发现,做到主动安全的模式。
基于这个还有人工智能AI的应用,对于比较热点的安全事件进行一个安全形势的分析和预判。最后以求达到风险和感知,主动安全就可以对他进行管控,包括多维度的呈现,还有自动化的运维,安管策略的流动。
再一部分是数字化转型的安全基石,刚才在简单的汇报里基本上说了一点儿这个内容,传统IT进化到数字化IT这一块,我们从比较孤立的信息化安全的孤岛演进到现在大安全的态势里,主动安全是一个比较落地,比较实用的安全。关键的支撑点在于以下这几个,我们认为最主要的几个安全的地方,一个就是开放互联安全的生态环境,这个东西就包括我们对于各个终端,泛终端还有云化开放互联的支持,另外对先导性来讲,我们就是倡导对于情报这一块有一个互相交换,共生共鸣开放的环境。基于这些我们对于云端服务还有软件定义这一块,像一些SDN,还有下一代安全,进行最终智能运维的目的。
新华三目前的主动安全构架,产品系列的布局大概是这么一个样子,最核心的安全在于可以全站的安全信息接入,前端不管是自己的还是通过友商或者是其他的云端接入,我要尽可能大量的接入安全类的信息,到后面加以分析。
另外是我通过AI人工智能,或者是我分析情报模型的研判,我推测整个安全态势里,或者这种方式的意图,别管是正常的意图,攻击的意图还是弱点,还是一个漏洞,最后我把前面收集到的赋能到执行机构或者是整体安全的布局上,这个就包括了一些整体的边际安全,应用安全,数据安全,甚至工控安全。
新华三主要的安全体系创新的产品目前有这么几类,一个是安全感知提升类的,我们对于泛终端,前面大量的全站检测类的,我们从终端安全包括流量探针包括高级威胁检测产品,全面接入安全感知。我们安全分析增强,AI人工智能,智能化分析模块这一块,提高这一块的算法。最后一个是我们安全模式的创新,我们可以以安全云,以云墙的方式分析我们安全的架构和职能,以产品或者服务的方式去回馈给相应的市场还有客户,最主要的就包括这三类产品。
这是安全产品细节的概述,主要是讲安全态势感知的产品,基本上基于多维度的数据融合,刚才讲的一些我们自身或者是威胁情报或者是其他厂商日志还有全流量的分析,最后我们有一些场景化的升级,根据我们电子眼,物联网,还有一些政务,还有一些企业,特定场景提供定制化的服务。
这个是对刚才胶片比较详细的解读,主要就是包括对整个行业,包括像公安、电力、教育、政府、电信,比较有代表性的部门和行业我们都有案例,对他们的应用场景还有结构的分析。下面主要就是一些威胁类的产品,配件还有运维还有一些产品定制化的情况。
这个是安全云,安全云是这样,在我们新华三的认知里,我们一直认为安全云不是一款产品,是一种服务,这种服务包括很多的维度,包括一些服务的目录,还有一些安全的生态,这是我们整体打包,根据客户的需求定制给客户输出相应安全云的服务,这个是我们建设时候安全与典型部署的模型,包括公有云和行业云,大家简单了解一下。
重点讲一下我们公司对于刚才那三类的产品,其中一类产品的亮点,主要是提升安全性的地方。全栈检测类产品,包括终端安全产品还有全流量探针产品还有高级威胁检测产品,我们实施的流量,分级的能力更强,通过SDN或者是引流,或者是控制器的方式管好流量,或者目标的网络流量的问题能达到大大增强,最后我们有一个感知和防御整体性的检测。
这个是我们主动安全框架和主动安全自进化的模型,基本上就是集合了刚才前面说的一些内容,从下面来讲对于传统安全的产品是一个基层,中间有三大的基础和技术的支撑,包括AI大数据,安全大数据,安全SDN,上面体现安全云服务,云墙包括感知系统,最后我们为了达到一个目标,我们可以主动发现,提前预警,智能分析,及时响应。
最后一项是我们对于数字化IT安全未来的展望,我们能够想到的,我们认为未来的数字化安全可能是以下面这几类为代表性,一个是身份和访问的管理,对这一块进行较强的控制和管理。另外一个是对移动安全还有云安全,一个是对于分散的随时随地的安全访问去进行一些安全防户,还有对云端进化完之后中心这一层多户安全保障,还有云访问安全防护。对于数据业务体系进行保障,这一切的基础是外部还有一些威胁情报的共享,基于整体的情报的共享,对企业数字化提供全方位的安全保护。
我今天上午的汇报就到这儿,谢谢各位。
主持人 傅博岩:谢谢曹总的报告,下面有请武汉绿色网络信息服务有限公司CEO叶志钢带来题为网络安全赋能边缘计算的主题报告,大家欢迎。
叶志钢:大家好,刚才前面几位嘉宾演讲以后,我仔细听了,接下来我的演讲相对比较轻松一点儿,因为很多概念性的东西他们讲过了。
今天演讲的主题主要是在运营商级别的网络上实现网络安全,采用边缘计算的新理念。网络安全和效率一定是一个矛盾体,我们主要是解决了工程上的问题,工程上怎么在运营商的大网里把低成本,高效率把网络安全实现起来,这个其实是一个非常难的难题。不仅是咱们中国电信,中国移动,中国联通,包括全球最大的运营商,所有的运营商网络只解决了连通的问题,并没有解决安全问题,我们上网是裸奔的,为什么不解决这个问题,不是不愿意,从成本和效率上不合算,连通就可以赚到很多钱,没必要提供网络安全。刚才华三的曹总也讲到网络安全功能,主要在企业网。
安全生态的这些公司基本上在企业网里在运行,只有极少数开始在公网上跑安全应用,接下来介绍一下我们这几年做的技术上的积累。首先我们DPI产品有固网和移动网,固网基本上在IDC里头和城域网,相关产品已经在中国电信31个省,160个地市和总共覆盖了400T以上的流量,大概有404个机房,中国移动,中国联通也有较多的部署。
DPI产品给运营商带来还是运维方面的价值,同时也有一部分是国家信息安全的需求,网络安全,注意信息安全和网络安全其实是两个不同的范畴。当然今天这个主题是都点到了,咱们峰会的名字都点到了,信息安全和网络安全这两个范畴,网络安全其实是没有在运营商的网络中运行,刚才我已经讲到了。
接下来介绍一下,我们计划采用通用架构的计算平台来解决DPI问题,原有的网络设备为什么不能开启网络安全功能,因为原有的网络设备增加网络安全功能非常复杂,成本很高,基于通用平台的X86架构,天生的计算灵活性非常强,但是性能是一个关键问题,可靠性,稳定性也是一个难点。
这个问题其实已经从底层解决了,我们在2012年的时候已经在上海电信大规模部署了基于X86的网络设备,只实现了当年已经是非常不容易,现在看来只实现了基本的网络流量转发和分析能力,而且注意为什么到现在为止还是一个全球单一的最大案例呢?是因为他是串形存在BI和CI之间,也就是说上海电信在7年以前用一百台PC覆盖了2/3网络带宽,全部用一百台PC转发和控制。覆盖了500个宽待用户,因特尔告诉我们这是全球最大单一案例。一百台PC稳定运行7年时间,去年2018年升级了一部分内存,还在跑,大大颠覆了运营商认为X86通用计算机不能用于城域网络传统的概念。
由于当时的X86的性能和今天不能相比,处理能力只做比传统的网络设备稍多一点儿的功能,但7年以后到现在,X86的性能非常高了,现在百亿的网卡很快能够处理了。但是我们现在广泛应用部署的位置都是在类似像国际出口,运营商的结算互联互通的结算出口和省网的出口,或者是城域,地级的出口。流量汇聚非常大,很难实现网络安全能力,不是因为别的问题,主要是因为成本的原因,还有一个同源同处的问题,我们思考这个问题,既然X86可以放在城域网跑DPI的功能,我们就可以实现网源能力,我们计划用计算资源的一小部分,1/3来实现基本的网源能力,用大部分的计算资源,包括存储资源来实现安全能力,而且我们实现网络安全能力,我们是一个平台,一个生态,不是解决所有网络安全的功能,不可能把七百多家公司可能我认为在我的视角来看无非就是三类,一类是基于终端的手机或者电脑的,一类基于云的,就是服务端的,另外一类是基于网络的,基于网络的公司也有很多,我们不可能基于网络流量的所有安全业务全部来完成,但是我们可以形成一个生态。
这个生态其实最终生态还是基于运营商,我们给运营商提供基础能力,也就是说我们现在用X86通用服务器来为运营商最边缘一侧的一万用户提供所有的网络接入能力,同时实现安全能力。
我们核心是有一个叫SRME的超级规则引擎,这个引擎能够实现所有的信息安全和网络安全的基础业务。在今年的八展,主题是很火热的5G,我们认为未来5G的接入流量会非常大,会导致这个移网网络流量接近甚至超过固网的流量,固、移融合是必然的趋势。未来网络一定会融合,我们把这个安全能力作为多接入边缘计算MEC的功能卖点可以嵌入到这个系统,MEC一定是基于通用服务器,同时把这些能力也实现了,就有点像我们现在拿到的智能手机,以前手机主要功能就是打电话,发短信,现在重度应用微信,互联网金融,导航,都变成了一个内嵌的功能,而且这个功能成本很低,因为你加载一个芯片和摄像头就是几美金,十几美金的事,如果做成独立的设备成本就非常高。
我们上海2012年产品是OEM给中兴通讯替代到华为的设备,为什么选择我们创新的解决方案,原因很简单?我帮他省了四千万,首先成本是非常重要的。成本解决了以后,只是降价的话运营商不一定有这个动力使用新技术,还有一个是能带来多功能,可变化的能力是非常强的,七年以来这个产品只是软件升级,但如果采用传统的架构一定会做一些推广,要把原来的设备换掉。
还有一个问题,直接能支撑国家信息安全的需求,因为我们公司除了三大运营商是我们客户,像国家信息安全响应中心核心的引擎也是我们支撑的,所以我们对运营商需求和国家信息安全都比较了解,但我们比较可惜的是还没有看到在大网在网络安全里跑起来,随着5G,随着物联网应用,智能家居上来以后,公网上的网络安全就非常重要了。
这个引擎实现的功能和整个双网融合的生态是需要一个较为漫长的过程,就像在七年以前运营商不接受用X86的接受实现DPI,现在我认为比当时已经要接受的多得多,认为用通用的计算平台来实现网络,至少在边缘一侧的网络是完全没有问题的。核心网,固网的核心网还是IPA这种产品,但边缘一侧肯定是智能化解决方案有很大的用武之地。
同时,我们采用的国产化的海光处理器做试点,这个试点的效果我们认为还是非常好的,原有国产化的平台由于计算能力和网络处理能力不太够,原来我们认为性能上顶不住,现在我们测试海光的处理器,CPU的核数高达128个核,我们用它单做DPI超过160GDPI,其中只用了64个核,另外64个核做画单的处理。我们原来是有一个非DPDK的解决方案,我们在这个领域做了16年,原来我们有一套自己的解决方案,现在我们双平台都支持。
刚才提到了我们会用软硬结合,固移结合,加上安全的方式,同时帮运营商大力解决成本问题,把运营商的安全问题解决掉。最后我花一点时间简单介绍一下我们绿网,我们武汉绿色网络信息服务有限责任公司,我们的理念是因为专注所以强大,实际上我们只干了一件事16年,就是在运营商的网络里做深度包检测,同时我们用深度包检测技术来实现网源的功能。
我们目前全国大概有420个人,基本上服务对象主要是三大运营商,在中国电信市场占有率,这个类型,这个细分市场我们是最大的。我们证书里没有提到我们有国家保密局的双甲级,软件和系统集成的资质,在这个方面我们会结合运营商的需求和国家信息安全的需求提供我们完整的解决方案。
刚才也提到了,运营商主要是解决管道问题的,当然也希望向云方面渗透,这个管道目前一直在提智能管道,但为什么智能管道运营商提了十年了,但为什么没有成功呢?主要原因是因为基础计算架构不是智能的。现在随着基础计算架构智能化以后,网络是有可能变成智能化的。
智能化以后,能够为运营商带来一些提供安全服务增值的能力,这个是运营商比较希望看到的,同时国家信息安全和未来的网络安全都能够进入这个平台,能够开展更多的业务应用。刚才前几位演讲者提到在主机层面或者基础架构上保证网络安全,但现实是什么?刚才说了运营商没有给网络提供有效的保护,所以说网络是裸奔的,同时不是所有的单位,所有的个人都会投入这么高的成本去解决单位里头的安全问题,刚才沈院士提到的像中央电视台还有其他的一些机构,用了较高成本来实现安全,这个方案一定是可行的。
但现网上是江湖,江湖上什么都有,人非常多,各种各样的人,各种攻击行为,而且各种未经保护的设备非常多。所以说把局域网里面的安全能力迁移到现网里来,并且形成一个新的生态,这个价值非常巨大。为什么基于企业网和智能网的安全设备这么贵?原因很简单,因为单位用户成本是比较高的,因为一个政企单位有几百,几千用户是很大了,上万的非常少见。但对运营商来讲,几千人是非常小的末端的分支,如果用非常高昂的成本实现不可能,现在由于融合性的技术以后,完全可以做到这一点,这样的话会大幅度摊薄应用成本。想象一下中国有7亿的网民,手机用户,我一个朋友是做这方面的,他告诉我的数据在网用户有12亿,就算按5亿算,用5亿来平滩网络安全技术,对网络安全厂家和运营商进行合作,这个总的收入会非常的高,所以有可能大幅度降低安全技术的应用成本。
当然,不是替代政企网络内部的,因为有些场景是不一样,所以我们认为这个方向是非常有前景的,我们最近几年投入了大量的资金和人力在这个方面做一些储备。非常感谢大家听我分享,有机会可以来我们公司进行合作,把相关好的安全产品整合在运营商的网络里,谢谢大家。
主持人 傅博岩:非常感谢叶总的精彩演讲,下面有请深信服科技股份有限公司安全业务CIO郝轶带来题为面向未来,有效保护的智安全架构主题演讲,大家欢迎。
郝轶:各位领导、专家、老师大家中午好,我是深信服的郝轶,下面我向大家汇报一下面向未来,有效保护的智安全架构。
1503年的时候意大利的南部发生过一场战役,当时是西班牙人和法国人,法国是法国和瑞士的联军,当时欧洲最强的骑士团队。从人员上来讲,法国的人要比西班牙人多几倍,是这么一个情况。但是在这场战役当中,法国人失败了,因为西班牙人使用了火器,所以马克思说火药把整个骑士阶层炸的粉碎。。
我们发现通过切里尼奥拉战役告诉我们击败骑士的不是更强的骑士,而是你不认识的武器,攻防需要面向未来才能形成有效保护,面向未来,有效保护就是我们深信服安全业务的理念。
下面我展开说一下我们看到的未来是什么样子,我们又是如何看到大家是有效的去保护他的。这些是我们经常看到的一些认证,安全相关的,包括信息化相关的,包括上一位演讲者组织就有很多这样的认证。深信服在全国有50多个分支机构,随着“一带一路”我们在全球都开展业务,所以我们需要关注和掌握,比如说ISO277001,27017,27018,STAR,诸如这类的标准和认证,这类的标准越来越多,这只是ISO,ISO有三万多标准。
我们也提到隐私的保护,大家还在努力学习欧盟的通用数据保护条例的时候,GDPR,我们发现美国的加州消费者隐私保护CCPA就出台了。我国隐私标准也出来了,包括我们国家也在开始做准备《个人信息保护法》和《数据安全法》,合规的内容一定会越来越多,他们都很重要。
另外一点,以往我们谈安全就是讲攻和防,我们希望更加清楚的描述攻击这件事情,如图所示是国外一家机构发布的矩阵,这个里面的内容也是目前国际上最领先的几家安全公司采用的框架,用来做什么呢?来描述对主机的攻击,比如windows,他分了十一个步骤,每一个步骤下面又有很多具体的内容。当一个攻击形成的时候,作为一个攻击链,从左面的分类一直到最右边的时候,每一个步骤就会形成非常多的组合,这种情况下,如果我们还是用以前人工的方法去响应攻击或者是检测这些攻击,就会变得非常难,这个就是最近全球最流行对攻击的描述,大家可以做一个了解。
还有一些方面,我们都提到勒索病毒越来越重要,实际上勒索病毒由来已久,已经超出了这张图,1989年就出现世界第一个勒索病毒,但是今天勒索病毒的数量越来越多,据统计有800万不同的勒索病毒。勒索病毒越来越多,为什么呢?我是这么想的,拖延是人的本性。我自己做过运维,我们的补丁不一定能够打的那么及时,但是随着区块链技术的发展,加密货币给了勒索病毒的作者和这个黑产一个相对匿名获取数据的方式,在巨大金钱的动力下,勒索病毒这个产业里,一直在用最新的漏洞不断更新变种,比如说可以在网上搜索最新的新闻,几乎发布了什么最新的漏洞,勒索病毒就先有上了,而且更新的非常快。
还有一个问题,我们也发现我们曾经做安全,说怎么做呢?做安全开发生命周期SDLC,我最早一直学习SDLC,我们也去学习各种各样的风险评估的方法,比如我们知道RSO27005风险管理体系,有时候叫风险框架,比如说SP800-30,-27,-39,这些内容。但是当我曾经做一个甲方的时候,我们发现这些内容,我曾经所在的组织有十万台以上的服务器,有三百个业务,你根本来不及做一次风险评估,因为太慢,系统太大。我们发现在国外,现在最流行的方式是dev,ops,在这个基础上去插入安全的能力,包括监测和分析,这里又有一个问题,devops本身节奏非常快,如果用传统的方法干不过来,旧的问题发现了,你按传统的瀑布模型让他修补,按道理旧的还没修完,新系统本身出现了更新。
以在座的为例,比如说现在大家喜欢玩手机,我们发现手机没做什么又升级了,因为今天devops在全球比较普及,尤其是互联网公司,所以我们APP在不停的升级,你就可以想你的安全措施来不来得及。
为了应对这些2018年的时候,ISO,所有风险管理总的框架发布了最新的版本,这个版本里分三个部分,分别叫做原则、框架和流程,这个场景下,这个标准讲的是所有的风险管理,他说无论在原则里还是在框架里,我们应该能够整合。什么意思?所有人都去找领导要资源,有人说投资风险很重要,合规风险很重要,病毒风险也很重要,我们需要用整合的视角处理所有的风险的内容,这个内容也是2017年最新的版本里的思想,就是一个整合,这是指抛开信息安全范围以上的风险管理的思路。
同样是这件事情,其实我们也发现了当你拿过ISO9000叫质量管理体系认证,你拿过信息技术服务管理体系,做过27000叫信息安全管理体系,做过业务连续性叫ISO22301,包括你看过19600叫合规管理体系的时候,你发现都差不多。我之前就想他们到底有什么关系,直到我发现这个东西叫高层框架,其实我们学了这个东西就能够把所有的管理体系用一套体系,运行一套体系来满足所有管理体系的要求。
我把这个东西再背一遍,非常简单,所有的管理体系都是十个步骤,这个是2012年的时候ISO那个组织出了一个导则,给每一个管理体系的作者们说以后你们再写管理体系就按这个来,这个叫高层框架。啥意思?2012年出的高层框架,2013年是ISO27001有一个GBT22080那个标准就更新了,包括去年的20000就更新了,他说什么呢?前面有三个部分,每一个标准都这么说,第一步我的范围是什么,第一章,第二章,引用的文件,第三章术语和定义,第四章组织情景,第五章领导力,第六章策划,第七章支持,第八章运行,第九章绩效评价,第十章改进。在第五章的时候都一样,体现德鲁克的管理思想。第六章要对方针进行落地为目标,做信息安全是做什么?其实就是做应对风险的措施和信息安全就是风险的识别和对风险的应对,就是整个ISO27001和其他的区别,就是这个东西。
我们也发现从控制域的角度来讲,无论是27000还是等级保护,比如说等级保护1.0的时候,我们分物理网络主机应用和数据备份,2.0的时候根据25070,去年年底大家调整最新的那个版本,按照25070一个中心分层防护,其实都是控制域,完全能够整合。直到我这个月初在美国ISA发现原来美国人也这么玩,把PCDSS,金融行业支付卡的标准,也去和美国的CSSF叫网络空间安全框架做相应的匹配,我们能做到的就是不光把过程用高层框架整合,把控制域也能够整合。
想到这个事儿我就实践了,去年我就尝试着用非常古老的方法,有一个叫ISO27013,专门讲27001信息安全和运维怎么结合在一起,安全的让往往向运维汇报,怎么用一个团队,就这么多人,把活全干了,就干了这一个事。但这个太简单,又做了什么?把这一堆东西用一个体系做成一个体系,通过运行一个体系满足所有目标,为什么做这件事情?因为我发现在我的组织里,安全人员很少,不管是跟信息安全相关的合规性的内容,永远是这么几个人负责管理,一堆人负责配合。当时我所在的组织已经超过了15个认证,这些时候我算了一下,每个月都要去跟审核机构做配合,我的研发,我的运维要干活,我要节省大家的时间,提高工作效率,我要让我的工作干的完,这只是我工作的一小部分,我就做了一件事,一年就做两遍,一个体系,所有检查不管是国内还是国外都搞定,这就是之前做的事。
说到这儿,我们到了今天这个场景,我们想一个问题,由于深信服是一个面向全球的安全公司,之前做的事情是聚焦20%的产品,把它做到极致,覆盖80%的需求,我认为今天有这么好的机会跟各位老师和专家同行在一起,我不应该讲我们家的产品有多么多么的好,而是我们应该一起想一个办法,怎么把我们在座的这些中国的安全企业,这些产品用一个简单的表达,满足国内外的需求,用一个模型对外展现出去,去抵御来自全球的威胁,虽然我们在中国,但是攻击者可能来自全世界,我们要把东西按照“一带一路”的政策卖出去,我们既要遵守自己的规定和相关的网络安全法等很多内容,也要去兼容,所以我们提出了一个模型,它包含了三个部分。分别是防御、检测、相应的基本能力。
面对着未来的形势,攻击越来越多,描述起来细节越来越复杂,量又特别大,又需要很快速的信息化和安全的能力,我们要提出基于人工智能的自动化工具辅助就是里面的智能。我们有那么多的标准、合规和政策要去实现,我们的人又那么少,我们要把真金白银买来的设备提高安全能力,我们需要用人做运营,在运营里做组织业务,风险评估,风险管理,安全治理,供应链安全和相关的合规工作去落地,我们把这个模型叫做深信服的智安全架构,也叫APDRO风险管理模型,基于这个模型我们深信服只有一点点设备做了一个能力交付矩阵,做了支持这个模型的一部分。
基于这项内容我们又把能力交付矩阵和模型做了战略分解落地,最下面是能力的支撑,我们认为常见的能力,不管你是什么内容,都可以用这一个简单的模型对他进行表达,叫什么,里面的元素是什么并不重要,我们只需要在现阶段找到一种简单的方法,能够让他快速把安全运营起来,达到有效保护是我们的目的。
我们也是为了阐述深信服主要的安全能力,所以最下面大家可以看到是对智能防御检测响应的分解,我们的APDRO,中间这一部分就是安全体系,其实就是我们的等级保护,是按老板的基本要求做的,我们也参考新的版本去调整。我们虽然学习了,或者持续学习来自大量国际上最新的攻防的趋势,管理的理念,包括一些技术的内容,我们大量的学习,但在国内我们还是坚决执行和学习支持等级保护的相关工作,目前我们已经有了120个人的CIIP-A叫做关键基础设施等级保护2.0认证,我们在内部要求以高考的态度和强度去学习,包括我自己也是刚考完。我们把等级保护的相关认证纳入人员晋升和日常考核。
今天的内容就讲到这里,希望有机会能和各位领导和专家继续学习,和各位友商共同建立一种生态,能够在国内共同去抵御来自全球的威胁,谢谢大家。
主持人 傅博岩:非常感谢郝总的报告,下面是今天上午最后一个发言,北京北信源软件股份有限公司高级副总裁钟力,演讲的题目是国产化平台终端安全解决方案,大家欢迎。
钟力:大家中午好!快到饭点了,争取讲的好一点,让大家挨饿是值得的。我今天分享的内容是国产化平台的终端安全解决方案,探讨一下,大概介绍一下北信源在国产安全方面的探索和实践。
三块内容,先简单介绍一下背景和现状,然后是我们的解决方案,最后有时间介绍一下我们公司。首先我们来看现状,实际上我们现在的政府或者是军工关键的部门,实际上非常的依赖国外的供货商,比如说像银行里的服务器,包括办公桌面系统还在用windows或者ibm的服务器,现在网络设备已经好多了,有华为的崛起。这样会过分的依赖国外的厂商造成自主可控性比较差,安全隐患也比较突出。
同时我们技术也是受制于人,实际上我们的芯片,数据库,我们现在有,但确实还不够好,这方面会受制于人,这也带来了一些安全问题。比如说像中兴事件被制裁,这种核心技术实际上为我们大国会带来一些安全隐患,同时也会有这样的一些后门和漏洞。
实际上很多网络设备,很容易在里面有后门的,在你不知情的情况下,把流量引走,做远程的数据获取和监控,包括你像棱镜门的事件,除了国外互联网厂商给他们的情报部门发数据,在关键基础设施,像路由器,交换机,很多数据可以被他们监控到,所以5G美国才会那么着急,这是一个现状。
这样的情况下,实际上自主可控,安全可信已经成为国家的战略,刚才沈院士也提到了我们现在不提自主可控,实际上对于我们的大国来说安全可控是比较合理的,我们本身也在讲国际化,如果我们讲自主可控,人家说自己关起门自己搞。对我们关键基础设施我们要自主可控,很多东西需要我们自己的,但实际上安全可控是我们一个正确的表达,其实像国外的信息产品或者是一些安全的产品,你也可以到中国来,但是也需要通过审查,这是中国加强网络安全审查主要的原因。
安全可控成为国家战略的情况会贯穿整个IT领域全产业链,国产化的替代进程是势不可挡的。实际上在国产化的平台,在这一块来说我们国家实际上做了大量的工作,实际上已经颇有成效,目前为止已经形成了一个比较好的生态和产业链,像整机厂商像联想、706等等在服务器或者桌面PC包括笔记本电脑都有相应的产品,包括CPU我们有龙芯,飞腾,兆芯,申威等,中间件包括数据库包括上层办公软件,这些形成了一个完整的生态和产业链。
围绕这样的平台产业链,我们在安全方面,实际上我们已经构建了这样一个比较完整的体系,我们看到这样的一个架构,我们会非常的熟悉,当然这也是传统分层分级的描述。在这里面的区别我们可以看到,实际上区别是在底层我们国产化平台特别强调的,包括我们沈院士提到的可信计算,用可信计算模块来做上层的安全支撑,上面所有合法的应用都是要经过签名验证。
我们讲现在的木马,现在的高敏的攻击手段也可以做到签名单,但有正向基础的可信的支撑,整个安全体系应该说会和过去有一个比较大的改观。
第二块我会重点介绍一下我们北信源的国产化平台的终端安全解决方案,在安全可控,自主可控的前提下怎么做安全,我们先要做威胁的分析,实际上现在我们都在讲APP攻击是一种有组织,有目标,或者有国家地区背景支持的网络攻击形式,目标会瞄准我们的重要信息安全和关键性的基础设施,这些如果放在我们安全可控或者放在国产化的前提下,我们将来用国产化的平台来构建这样的一个信息系统,将来会成为攻击目标。
我们怎么样应对,这样的威胁现状是非常多的,像我们国家每个月,每周都有月报,周报,年报,这个数据是2017年,2018年的年报还没出来,2019年1月的月报,我们可以看到我们政府网站一直是属于被攻击状态,被篡改网页,被植入后门的状况非常多。而且像我们这些威胁,针对我们的威胁都是他们的资源,下面的资源支持的力度非常大,因此它可以持续时间很长,能力也是不断的提升,而且针对性,针对你的应用,针对你的系统漏洞的挖掘和利用能力非常强。
在这样威胁的状态下,我们如何来做安全?我们北信源的理念,我们基本的理念是打造主动防御的国产终端安全体系,这里面是两大块,安全基线+安全服务,这个里面就像刚才说的网络信息化和网络安全是一体之两翼,做安全的来说我们要更好的应对网络空间安全威胁,实际上也是一体之两翼,安全基线+安全服务,安全基线就是合规,合规怎么做?我们要形成一个基础的防御体系,要根据像等保或者分级保护国家的相关标准构筑安全防护基线,这是为我们不同级别的信息系统构建最低安全保护的防护能力。
同时,我们认为做安全基线,为什么要依据标准来做,要合规,实际上我们做安全一定要以我为主,从防护方的角度,视角去做网络安全,你不能说攻击是什么,我去做,那样会非常被动。放在一些产品的层次,比如说去做检测,做防护,可以分析攻击行为怎么做的,怎么拦截,检测。
从信息系统的层面,从终端计算环境的层次,防护一定是以我为主的,像沈院士提到的安全,我们在逻辑上没有问题,没有漏洞,我们要做逻辑的覆盖,但同时我们发现仅仅有安全基线是不够的,每年都有这么多的安全事件,如果我们用安全基线防护够的话就没有这些事件了,实际上每年的安全事件层出不穷,像2017年勒索病毒爆发的时候所有安全公司都到一线做应急,做维护,做恢复。
我们认为安全是一个动态的攻防对抗的过程,需要动态性的,刚才说的一体之两翼,除了安全的基线,还需要安全服务,就是来执行主动的防御理念,形成动态的防护。这一块怎么来做,每年有这么多的恶意代码,有这么多的攻击手法,还有很多的变更,人工的方式显然不行。
安全服务实际上是需要大数据或者是人工智能的手段来辅助我们更好的做安全服务,包括像安全检测、评估、威胁情报、应急处置等等这样一些东西需要大数据的手段进行支撑,这是北信源安全的理念,就是安全基线+安全服务一体,也相当于是一体之两翼。
安全基线刚才提到了,用国家相关的标准,等级保护,2.0的标准要出来了,实际上这个里面提到一些内容,像等级保护的基本要求,新的等保标准里一个新的三重防护,实际上这块的防护参考或者借鉴融合了美国信息保障技术框架里的一些内容,深度防御策略,分层防护,从安全的通信网络,安全的区域边界到最终安全的计算环境,层层深度的防御。
今天我们探讨的是国产化平台终端安全防护体系,涉及到的主要内容是安全计算环境里的内容,安全计算环境里按照标准的要求会涉及到很多方面,比如说像身份鉴别,像访问控制,像安全审计、入侵防范、恶意代码防范、数据安全、数据备份等等这样一些内容。比如说像身份鉴别,对用户要怎么鉴别,用哪些措施,比如双因子的鉴别,鉴别失败了怎么办,有一些失败的处理机制,不能说无穷去尝试一些口令,包括鉴别受到的保护,包括像一些入侵防范里,比如说准入控制,实际上对终端来说很重要,只有符合我的安全标准的,是安全状态的终端才允许接入我的信息系统。
这是安全基线的内容,今天下午开会有一个等保的报告,我这里不多说了。第二块是安全服务,我们北信源也是今年比较强调安全服务这一块的内容,我们认为安全服务才能更好的去应对现在日益增长的安全威胁,但我们讲没有安全基线也不行,包括前面沈院士提到的老三样,防火墙,杀毒,入侵检测,没有那些也不行,都是需要的。现在一个信息系统没有一个防火墙,黑客就兵临城下了,也显然是不行的。
实际上安全服务的范畴包括像培训,像咨询等等很多内容,这里面提到的安全服务实际上就是能够融入系统的能力,能够被大数据、人工智能平台所支撑的安全服务,目的是通过这样一些服务形成自动化,能够智能支持更强的对抗能力。
这里实际上可以做到的,比如说对我们所服务的对象可以做安全检测,安全评估,包括共享一些威胁情报,包括我们这样的系统,实际上提到的部署,如果部署在自己的私有云里是可以做态势感知,包括像云端的安全分析这样的一些事情。更重要的是一些应急处置的内容,前端的支持包括后端智囊的支持都在安全服务里充分的体现。
服务的平台怎么来做?实际上是两种实现方式,第一种像我们厂商级的,北信源有很多政府、军工的用户,我们为他提供安全服务,还有一种是大用户,国家电网、公安部这样的,在信息系统里,行业私有云里构建自己安全服务的支撑平台。同时我们希望这样的安全服务能够有效应对威胁,获得用户的认同,在任何一种安全事件前,事件中,事件后都有处理机制,和前面的安全基线双管齐下,实现动静合一,如果把安全基线认为是静态防御,实际上体现了安全服务的动态防御,形成主动的安全防护。
基于这样的理念或者思想,在北信源国产化平台的产品体系里,实际上我们体现的非常充分,我们有大数据系统,有基于大数据的安管平台,有大数据安全分析的平台,利用他们来做大数据驱动的安全服务,同时我们保护了对象,我们在安全计算环境里能保护我们的对象,像服务器,像移动终端,我们国产化平台的设备都能够提供充分的保护,同时我们通过系列化的产品来打造符合标准的安全基线,构造一个刚才提到的安全基线+安全服务终端安全的体系。
围绕这样的一个体系架构,或者是我们的一个安全解决方案,我们在五个方面,在网络准入控制,操作系统安全增强,应用与数据安全,恶意代码防御,大数据驱动,这五个方面我们是推出了很多产品,这些产品的协同联动打造了一个为国产化平台的终端,相当于为这样一个平台保驾护航提出了一个比较完整的解决方案。
具体的功能我在这里就不说了,一些细节可以了解,去我们的网站去了解,包括我们后面的展板。对于国产化的设备,我们国家对国产化的替代进程的推进,应该说管理的非常有效,稳步推进。特别是在涉密领域,对国产化平台都会有相应的测试、适配。在北信源的产品里都已经完成了,像联想、706、长城的整机,用的是龙芯、飞腾、兆芯、申威,这样的安全软件都能够在我们国产化平台上进行安全稳定的运行。
在涉密领域国家有相应的,像专用的软硬件设备以及适配的目录,北信源相关的产品都已经列入目录中。我们可以看到国产化的替代进程,刚才说了是势不可挡,应该说应用领域非常的广泛,刚才说一开始是党政军加国计民生这八大行业,而且国家部委已经发文了,推进会非常快,2020年,2021年,2022年,就这几年的事情推进的会非常快。国产化替代的空间也是非常大的,我们北信源在这方面一直在努力,一直在前进。
最后我简单介绍一下北信源,北信源是1996年成立的,2012年在深圳创业板上市,是国家中间的软件企业,高新技术企业,是中国第一批自主品牌信息严重产品和整体解决方案提供商,中国信息安全领域领军企业之一。特别是我们的终端产品在国内市场连续12年排名第一。
这是北信源所有业务的全景图,应该说我们从2015年执行信息安全,大数据,互联网三大战略,围绕这三大战略推出了系列安全产品,国产化是我们重点的方向之一,包括安全服务,我们也是重点发力,在这一块要形成一个完整的解决方案,还有在工控领域,我们也推出了系列的产品。北信源覆盖的安全业务场景是非常全面的。
我今天演讲内容就到这里,谢谢大家。
主持人 傅博岩:感谢钟总的精彩报告,今天上午我们的论坛就到此结束,下午两点钟还在这个会场,大家准时回到这个会场参加下午的会议,谢谢大家。
时间:2019年3月28日下午
地点:裕龙国际大酒店一层宴会厅
主题:2019第四届中国网络信息安全峰会
主持人 傅博岩:各位领导,各位来宾,女士们、先生们,大家下午好!欢迎大家回到我们2019第四届中国网络信息安全峰会,我是主办单位中国信息协会大数据分会的常务副会长傅博岩,今天上午我们展开了一个观点交锋,应该说我征求了一下几位与会人士的意见,大家都觉得很有收获。
今天下午是来自国家信息安全领域的权威专家以及有影响力的学者和企业代表,就如何更快,更有效的应对网络安全突发事件的议题进行一个深入的交流和探索,让我们共同期待。下面我主要介绍一下今天下午与会主要领导和嘉宾。公安部十一局七处副处长范春玲;瑞星安全研究院院长叶超;国家互联网应急中心 区块链安全技术检测中心顾问专家宫云战教授;卫士通信息产业故反有限公司副总工程师韩斐博士;国信电子票据平台信息服务有限公司营销中心总经理崔艳辉;工信部赛迪网络安全研究所所长,赛迪区块链研究院院长刘权博士;
让我们大家以热烈的掌声对各位嘉宾和全体与会人士的到来表示热烈的欢迎。关键基础设施与公共的衣食住行息息相关,作为关乎国家安全和利益的战略性资源,其重要性无须多言。近年来关键基础设施领域已经成为网络攻击的重灾区,首先有请公安部十一局七处副处长范春玲带来题为新形势网络安全等级保护制度的分享,有请。
范春玲:各位领导,各位嘉宾,各位参会的代表大家下午好!今天特别荣幸受到信息协会的邀请来到我们这个会场,主要也是想借着这个平台介绍一下等保制度,是2007年全国范围内推进实施以来有了这么多年,积累了这么多经验,在此基础上随着形势的发展和变化,随着网络强国战略的提出,我们等级保护制度在新的环境下,新的时期,新的时代,新的形势下不断完善。
公安部网络安全保卫局,或者公安机关的网安部门在网络空间,在我们等保工作里一直做着牵头实施,在全国范围内深入推进。我们按照中央最新的要求,我们公安部按照中央确定的,在网络空间的职责,主要有几个方面,这是我们新的时期,我们在网络空间领域发挥主力军作用的几个方面。
第一个是要建立实施关键信息基础设施保护制度,各位都清楚,随着国家网络空间,网络安全,网络安全形势日益严峻,国家提出了关键信息基础设施的保护制度,在国家有关文件做了明确规定,我们公安部和中央网信办共同牵头加强能源、交通、通讯等等,总共是8个重要领域的关键信息基础设施的保护。另外新的形势下,中央就我们国家网络安全方面的具体工作进一步推进实施网络空间等级保护制度,这也是我们最新的,公安部三定方案里提出来的,进一步贯彻落实网络空间安全等级保护制度,按照网络空间保障的政策策略的要求进一步健全完善等保制度,此外还有我们要进一步健全完善网络安全,信息安全,信息通道机制,加强监测,通报预警等等工作,提升我们国家整体的网络控制的防御能力,这是我们在网络空间,网安部门在网络空间里发挥主力军作用的三个最重要的方面。
此外还有我们要进一步按照公安部履行相关职能要求,进一步监督、检查、指导网络安全保护工作,按照赋予我们的职责任务,每年持续开展全国性的,专项集中的专门的安全检查。此外还有情报侦查,打击网络违法犯罪,另外就是我们近几年一直在推进开展的网络攻防实战演习,常说的护网行动,这是从攻和防提升我们的能力。此外我们还连续开展了关于网络安全专项的行动,我们近些年连续开展了一系列的,我们前些年开展了关于我们互联网网站的专项整治活动,近些年我们开展了关于党政机关,企事业单位的电子邮件的专项整治活动,又开展了以大型互联网企业为主,大型互联网企业的网络安全保卫,我们按照中央领导的要求,按照人民群众反映最突出的关于数据安全的问题正在集中开展大数据的安全整治,这都是我们开展网络安全专项行动的具体工作。
另外,我们公安部也按照147号令的规定在开展网络安全产品的销售许可管理,这可以说是网络安全产品进入市场的第一道门槛,市场准入。另外我们综合相关各方面的职能,我们集中目标,集中力量,最终要构建一个管防一体化的防御体系,这是在公安网安部门的职能作用。
随着形势的发展和变化,随着国家网络安全法的发布实施,法律里面明确规定国家要实行网络安全等级保护制度,这是147号令里规定等保制度以来,进一步将等保制度上升为国家法律规定,同时我们在网络安全法进一步就网络安全等级保护制度和关键基础设施保护的关系做了明确,下一步我们相关的部门也正在按照法律要求开展相关的一是法律法规体系方面的建设,另外一个就是我们在重点防护方面采取重要的工作,专项工作。
我们在立法方面,我们是要按照我们国家有关,随着形势发展,技术发展应用,整个形势安全的需求,我们在不断推进网络空间体系的建设,我们有了网络空间法,我们后续配套的关键基础设施条例,数据安全法等等一系列关于网络安全方面的法律法规正在不断的制定出台,像我们的互联网信息服务管理办法等等,这些相关的法律规定也按照形势发展的要求正在不断的健全和完善。
从公安部的角度来讲,我们推进实施了近十多年的网络安全等级保护制度,按照中央领导的批示要求正在出台网络安全等级保护条例。我们等保制度是我们国家网络安全工作的一个基本制度,基本策略和基本方法,也是经过实践检验的,我们觉得经过近十多年的实验,国家重要领域开展网络工作的时候一直将网络安全等级保护制度作为一个核心,作为一条主线来推进本单位,本领域,本信息系统的安全保护工作,这也是我们积累了这么多年,网络安全保障工作实践经验而来的最重要的一个工作措施和工作方法。
等保制度随着这么多年在国内的推进和实施,到了新形势下,也随着现代形势发展的需求不断的健全和完善,实际上我们到了如今,前些年实施等保制度的时候主要还是推进我们这些重要的行业部门,很多系统都是在内网上建立的系统,随着形势的发展,为了互联网广泛的普及和应用,等保工作的重点逐步调整为关键信息基础设施和大数据,这是近一两年等保制度推进实施过程中不断调整我们的重点方向,一个重要的表现。
可以讲我们等保制度的贯彻和实施,是一项关乎国家安全,社会稳定和国家利益的重要任务。我们在新的时期,新的情况下,我们等保制度的健全和完善,从指导思想方面有以下的几个方面。
第一,我们在新的时期,要以我们最强的网络攻击能力为标尺,大家都知道世界上的网络空间里能够称之为有霸权地位的几个主要的国家,我们在构建全新网络安全等级保护制度的形势下,我们需要以现在世界上最强的网络攻击能力为标尺依法开展网络安全的保卫、保护和保障的相关工作,这也是当前在等保健全完善的过程里首先要遵循的第一个,首位的指导思想。
第二,等保工作,以往很多人理解为只是一个重点是在于防御方面,随着现在形势的发展,实际上我们是要构建一个打防管控一体化综合的管控体系,目前我们朝着这个目标构建我们等保的制度体系。
第三,以我们的网络安全事件为主线,以我们当前存在的网络安全的重担问题为导向注重我们的攻防兼备能力的建设,是我们主要的指导思想。
新的技术不断发展,不断应用的过程中,等保制度也是进一步结合可信计算人工智能、大数据分析新的技术,以这些新技术,包括我们的密码的不断推进,以新技术为核心构建一个主动防御,主动免疫的综合防御体系。去年公安部部长专门提出了几点要求,其中一点就是将我们以往被动防御变成主动防御,从静态改为动态,从零散的分割的改为整体的,融合的防护体系,加强我们国家整体的网络空间的防护能力。
我们在构建等保制度体系的指导思想方面,要以全面提升网上行动能力为根本,不管是攻击也好,防御也好,最重要的是实现我们在网上的行动能力,体现主要是我们的实时监测能力,检测评估能力,态势感知能力,追踪溯源能力,技术反制能力等等,这一系列技术涉及到我们主管部门,科研院所,重要行业部门还有很多网络安全企业,大家共同参与,从各自不同的角度提升各自应当提升的能力,这也是构建新时期等保制度一个重要的方面。
新形势下等保主要从构建方面要形成几个全新的体系,第一个就是组织领导体系,当然了我们现有的等保制度的体系肯定还是要在我们原有的信息安全等级保护这么多年实践经验的基础上进一步健全完善。在整个制度体系方面包括以下几个方面,第一个是组织领导体系,现在随着我们国家公安委,网信委等相关部门的成立,我们在网络空间的组织领导架构进一步明确,体系进一步健全,所以我们在网络空间等级安全保护上要构建一个全新的组织领导体系。
第二,新的法律和政策体系,刚才说到相关条例,一些有关办法,涉及到我们在当前网络安全工作里最迫切需要解决重点方向的法律法规,政策标准方面的研究,都是我们政策法律体系构建的一个重要方面。
第三,标准体系,等保工作正是如此,因为标准先行,我们以往的等保工作也是以标准和试点先行的工作思路来推进,标准方面早在几年前我们已经组织研发了等保的2.0标准,前期在一些会议上,在一些论坛上做了一些发表,后期我们等保2.0相关标准正式发布以后,我们也会组织相关的大范围去宣贯和培训,让企业能够和等保制度,最开始在源头上就能密切的结合起来,到了我们用户环节能够更好的为我们重要领域,重要部门的重要信息系统提供更好的网络安全服务。
第四,技术支撑体系方面,我们现在有了一系列网络安全的技术支撑力量,下一步我们在这些力量的基础上要进一步的加强我们的技术智能体系建设,动员和发动调动我们全社会各方的力量共同来提升我们国家整体的防卫能力。
第五,人才队伍体系上,网络空间里最重要的,而且国家在一些重要的政策,包括一些高校,包括一些论坛,包括一些竞赛方面开展了一些工作,都是为了选拔人才,能够使网络安全专门的人才在重要的岗位,重要的任务中发挥出最好的作用,所以我们在人才队伍上要持续不断的加强人才的选拔、任用、培养机制。
第六,教育训练体系,等保制度要不断与时俱进,随着我们现在技术的发展,随着安全管理体系的不断健全完善,我们在教育体系方面要不断的加强教育培训,面对不同层次,不同主体,不同方向,不同研究目标的开展教育训练体系。
第七,新的保障体系,国家应该不断加强网络空间的保障,从重大的工程项目,从专项行动,开展的专项工作等等。各个方面来保证我们这项工作能够更加有序的推进下去,包括我们在一些等级保护专门的工具,等级保护有关的标准,等级保护工具的平台,等等方面开展基础保障,增加投入。
这是我们网络安全等级保护体系框架图,涉及到我们等级保护工作的各个环节,各个环节里需要适用到的政策、标准,等保新的形势下有了新的规定,新的要求,我们应着网络安全法的要求,我们公安部会同相关部门已经制定起草了网络安全等级保护条例,去年通过几个相关的渠道向社会公开征求意见,征求了来自各个方向的一些意见和建议。
目前我们这个条例的进展情况在这里给大家交流一下,这个条例经过了公开征求意见,反复研讨论证以后,到现在我们有关部门之间已经达成初步的一致意见,下一步我们几个部门进一步会签报送国务院,加快推动该条例的出台。按照目前的框架主要由八章,72条。
在座的很多企业,包括一些重要行业部门,对我们条例的内容已经有了大致的了解,一个是大家有这方面的实践,另外也是我们条例公开征求意见之后得到社会各方的广泛关注,从条例的征求意见稿当中可以看出有一些新的要求。第一个方面在适用范围方面有一些扩展,条例征求意见稿明确规定中华人民共和国境内都要适用到等保工作。
另外,在等保制度适用范围上,将目前的风险评估、安全监测、通报预警等等,在我们现在很多的重要的信息系统安全防护过程中使用到一些有效的措施都要纳到等保制度里实施,进一步巩固这些制度在重点工作方面发挥重要作用。此外将网络基础设施重要信息系统,现在网络变化很快,网络系统类型很多样化,我们将网络的基础设施,云平台,大数据,物联网,工控等等一些新的业态纳入到我们等保制度里监管,包括我们现在网约车平台,对公众提供一些服务的平台化企业的信息系统,都要纳到等保里面去监管,确保向社会提供服务的时候能够做到安全、稳定的运行,确保我们支撑的业务应用能够得到很好的推进。
定级流程方面,我们也是结合了以往的定级编写工作的情况,在此基础上我们又进一步优化了定级流程,增加了专家评审的环节,其他方面按照现有的工作要求开展推进,确保我们的级别确定下来之后,经过专家审核,经过主管部门的审批,经过有关方面的审核把关以后,能够基本反映我们系统的安全性,重要性,来确定一个科学合理的级别。
备案管辖方面也是随着我们适用范围的扩大,包括我们公安网安部门在这项工作管辖方面的具体规定,我们进一步扩展到县级以上的公安机关,现有规定是需要到地市级,等保条例正式发布以后,要做进一步的调整。条例里进一步明确了网络运营者一般性的安全保护义务,后面还有一个特殊性的,还有一个是重要性的,有三个方面的安全保护义务,这是针对我们不同的网络运营的主体提出来的保护义务,对一般性安全保护义务还是依从于网络安全法里面规定的网络运营者的基本义务,结合等保制度在十多年实践中的网络运营者应该履行的义务提出了几方面,我们要有一个明确的等保制度责任人,建立相应工作责任制,从管理和技术方面要落实一系列相应的管理措施,技术防范的措施,从身份管理到身份识别各个方面都有一些要求。
现在大家比较关注的关于数据,我们现在的信息系统中存储的,使用的,传输的重要数据,公民个人的隐私数据要落实重要数据的备份、加密、数据分类,另外对于个人信息,我们在等保条例里,对于个人信息保护也提出了一些明确要求,这里面只是提出了我们一般性的安全保护义务,后面对我们重要数据和公民重要信息的保护还有专门要求。
另外对我们有专门的网络服务平台,在发现了一些违法信息传播或者是发现了违法有害信息的时候,应该有发现阻断消除的措施,确保违法信息不能大量的传播,等等一般性的保护义务,涉及到全国范围内网络运营的主体。
对网络运营者来讲,对第三级以上的网络运营者,是我们国家重要的网络,事关国家安全,国计民生,是从这个角度来定义的。第三级以上的网络运营者应该履行的保护义务要高于刚才说的一般性保护义务,这是对我们第三级以上的网络运营者应该做的保护义务有了明确的要求,主要是基于更能发挥好第三级以上的网络系统运营主体在开展网络安全保护工作中更进一步的发挥作用,起到安全保护的作用,从这个角度提出相关的安全保护义务,比如说确定相关的网络安全管理机构,有人,有机构,有力量才能开展。另外对第三级整体安全的规划,整体的建设,包括我们后续的一些整改加固方案都要进行专门的技术审查,符合国家有关标准规范要求,符合了当前重要信息系统的安全保证要求以后才能投入实施,才能开展加强。对重要人员要实施背景审查,这是在现有工作里,尤其是重大活动安保,我们对提供安全服务的人员已经开展了安全背景审查,过程中也是发现了各类人员,所以我们专门增加了对负责人和关键岗位人的审查要求。
我们对服务人员和服务机构也要进行安全管理,另外对于我们三级以上网络系统开展安全监测,有关的重要数据要和国家有关数据进行对接,能够更好的形成我们国家整体的网络安全态势的挖掘分析。另外还有我们最重要的几个方面,我们一些重要设备的,重要链路,包括重要数据容易备份,还有我们对第三级网络系统要开展等级保护测评,这是大家相对来说比较了解到的一些情况。
这是我们对第三级以上网络运营者在条例里规定的重要的保护义务。另外对于我们一些条例里,征求意见稿规定了一些特殊的安全保护义务,主要对我们互联网信息服务提供者和互联网接入服务,主要从信息内容的角度提出来的,这两类主体应当落实的有关安全保护义务,当然了这些规定主要还是依据我们对网上有害违法信息比较泛滥是密切相关的,我们对互联网服务提供者,互联网机构服务提供者的义务也在等保条例里做了规定。
另外,我们征求意见稿对测评,刚才也讲到一点儿,第三级以上的网络运营者应当每年开展一次网络安全等级测评,是为了我们更好的掌握网络系统的安全保护状况,根据我们当时的态势分析,能够更好的提出好的一些安全加固的方案,保证系统的安全稳定运行。对于新建的第三级以上的网络应当通过等级测评后投入运行,这是从系统上线之前能确保安全。
对我们网络安全服务机构,除了等保测评机构以外,对为第三级以上网络提供网络建设、运行维护、安全监测等等的机构都应该符合国家法律法规和技术标准的要求,需要我们实践中不断健全和完善有关规定,有些规定现在还没有,但我们在条例里已经将我们这个领域里有可能存在的风险和隐患考虑到了,所以在这里我们有这样的规定,是为了规避各类网络安全服务机构为第三级以上网络提供网络安全服务的过程中有可能造成次生的危害和威胁。
我们在过程中对网络安全服务机构,对他们所知悉的信息有了明确规定,不得对外发布。另外我们对技术维护要求,第三级以上网络应当在境内实施技术维护,不得在境外远程技术维护,我们因业务需要,确需进行境外远程技术维护的应当进行评估,确保网络安全维护是可控的,是安全的。
对数据和信息安全保护方面,现在国家层面正在出台跨境传输,数据安全保护,数据安全的评估等等相关的规定,等保条例里进一步明确提出来网络运营者应当建立健全并落实重要数据和个人信息安全保护制度,借助等保条例的有关规定,将等保条例里明确重要的网络和系统中存储、使用或者是采集,或者是传输的一些重要的数据信息要加强这方面的安全防护,确保数据的安全运行,确保数据的安全。
对依法收集的使用处理的个人信息,也要落实个人信息保护措施,防止个人信息的泄露、损毁、丢失或者滥用,后续都有相应的措施来支撑我们有关数据和信息安全保护要求的有效落实。
应急处置要求,这个和我们目前提到的应急处置要求基本上是保持一致的,尤其是我们对第三级以上的网络运营者应当制定相应的应急预案定期开展应急演练,应急处置这一块,按照有关要求我们在应急处置的过程里要进一步的调查、追踪、溯源,所以处置过程中,我们的网络运营主体,包括一些服务机构要注重保护现场,记录并留存相关数据信息,向有关部门报告,以便后续工作的开展。另外我们在应急处置要求里,尤其是发生重大网络安全事件时,电信业务经营者,互联网服务提供者应当为重大网络安全事件的处置提供支持和协助,这也是能够发挥出电信运营商在我们信息网络资源优势方面,处置重大网络安全事件的时候提供有力支持和服务。
审批要求,主要是结合当前互联网经济的发展,我们网络运营者建设运营维护和网络时,向社会够中提供需取得行政许可的经营活动的,相关主管部门应当纳入到审计和审核的范围,比如现在我们的网约车,网约车在获得牌照或者许可的前提就是要通过等保相关的工作要求,落实有关的等保制度,确保平台的安全,提供了安全的保障以后,才能够去申请相应业务的开展,这是我们当前对这类,尤其是向社会公众提供一些服务的经营活动有了明确的要求,要以等保制度的落实情况作为审批的先决条件之一。
以上主要是结合等保条例当中与我们现有等保工作的规定做了一些调整方面给大家做了交流,另外等保条例也是进一步明确了我们等保制度是国家网络空间基本制度,国家和政府落实等保工作方面也有一些责任和义务,这些都在等保条例里。比如说整体要求方面,国家要健全这样的组织领导体制,技术支持体系和保障体系,加大这方面的投入,支撑整个等保生态不断发展。各级人民政府在规划本单位或者本部门的网络安全工作或者信息化项目建设的时候,要将等保制度的实施纳入整体规划,进入三同步,统筹考虑,统筹推进。还有一个方面,在标准制定方面,等保工作和标准体系是同步推进的,确保我们等保制度能够在各个地区,各个行业贯彻落实,我们下一步会进一步的健全和完善等保相关的标准体系,包括产品的标准。
国家也支持相关主体,包括行业组织来参与我们等保有关标准的制定,行业标准,地方标准,团体标准都可以,结合我们现在的实际需求开展整个标准体系的健全完善。此外在我们投入保障方面,包括各级人民政府要鼓励和扶持一些重点工程和项目,尤其上等保的,支持等保的技术开发和应用。技术支持方面,要健全新的技术支持体系,这里面有专家队伍,涉及到等保各个环节的技术支持体系都要不断健全和完善。还有行业主管部门,各级人民政府要将等保的情况纳入绩效综合治理考核当中,目前我们和中央政法委,我们已经将等保工作的有关情况纳入到社会综合治理考核里去,下一步这块要发挥考核指挥棒的作用,将我们等保工作与国家和安全相关的考核评价工作密切结合起来,确保这项工作能够更好,有力的贯彻和实施。
宣传教育和培训,我们部里去年年底专门印发了关于开展网络安全训练教育体系的相关规划,我们后续会加强各个层面的教育训练体系,结合我们国家最新的网络安全的政策要求,结合等保工作最新的实际需求来鼓励大家能够更好,更快的适应到我们最新的形势发展过程中,结合我们最新的实际需求去开展一些研究,能够使我们更大范围参与我们等保工作,能够提升到全社会的网络安全保护的能力和水平。
鼓励和创新,我们新技术和新应用不断的发展,不断完善,我们鼓励用新技术开展,采取新技术提升网络安全的防范水平,我们国家对新技术,对新应用,借鉴现有工作的实践经验,对一些新技术,新应用,推广的时候国家有关部门会组织开展网络安全的风险评估,不能等到技术全面推进实施以后再去考虑安全的问题,确实会带来一些成本和更严重的危害后果,所以是国家对新技术,新应用的推广要开展网络安全的风险评估,防范新技术,新应用推广过程中的风险,做到有效利用,有效使用。以上是结合当前公安网安部门的实际工作情况和我们国家制定出台等保条例过程里的考虑给大家做一个简单的交流,后续希望大家在座各位企业,科研院所对我们等保工作大力支持,谢谢大家。
主持人 傅博岩:非常感谢范处长给我们带来了主管部门的声音,范处报告中比较详细了国家网络安全法,特别是等保的安全条例的一些内容,这些应该说在从业人员来讲都是非常重要的法律意义的指导意见,需要我们在今后工作中严格的遵守。
在普通人的印象中,勒索软件好像只是最近两年才开始出现,实际上出现至今已经有30年的历史了,勒索病毒不断变相繁衍已经成为危害用户数据安全的重点,面对来势汹汹的恶意软件我们应该如何应对,下面有请瑞星安全研究院院长叶超带来的下一代反病毒引擎,云管端、工业化、智能化的主题演讲,大家欢迎。
叶超:各位下午好,我给大家介绍一下瑞星在近三年在反病毒引擎方面的工作,这三年我们主要对反病毒引擎做了三个大的方向,一个是工业化运营,第二个是智能化赋能,第三个就是云端管道和端点三个全面能力的输出。
首先我们来看一下大概面对的问题的规模,这个是国外的公开数据,差不多每年增量是两个亿恶意软件,全球的恶意软件。实际上数量更大,这个只是AVTEST公布的数据,这个是新增的恶意软件,新增的恶意软件大概是每个月在一千万左右,这个是我们瑞星自己样本库,这边的数据是近两年在每个月是一千万的增量。
其实这个量还是非常大的,面对这么一个困难和挑战,有些人选择把问题缩小,只处理其中一部分,而不是处理存量,而不是处理全球的软件。第二个是把问题简单化,用特别大的哈希表去跟随,这是我们见到的一些比较传统的云的方式。第三个是把问题抛给别人,买一个能解决的。
我们自己如何去应对,我们想着应该挑战这么大的一个问题,如何去解决,所以我们能力输出这一块是通过云的方式去做,我们的云脑引擎。端的方面做了一个睿擎,就是本地的引擎。第三个是网络管道上,我们内部称为鱼雷。三个能力输出的软件上我们加上了一个工业端的运营,再一个是人工智能的赋能,总体是这样的路线。
这张图是简单介绍一下我们整个瑞星后台是如何去处置这些恶意软件的,最上面的文件鉴定差不多是2006年,2007年,可能是时间比较老的,后面的深度运营这一块是最近两年新建立起来的,深度运营最大的特点一个是无人化,我们目前基本上没有什么人在用手工的方式去处理恶意软件,通过深度运营产出的能力是识别恶意软件,我们最传统的病毒的特征,识别记录,也有我们自己研发的敏感的指纹,还有主观的指纹,还有小的AI模型和一个云端用的特别大的AI模型,这是一个能力的输出,我后面会具体介绍一下。
先看一下经过这两年工业化和智能化运营之后的效果怎么样,这是一张图,这个是每天新增,从去年9月18号开始,每天新增的不是windows平台的恶意软件,这一块像一些国内的公司,或者说是一些新兴的应用人工智能的安全公司,在这一块检测其实都不太好,所以大家可以看到强是一些比较有名的传统公司,瑞星在最近应用了工业化运营之后,检索的能力可以排在比较前面的。
工业化带来的最大好处,我国庆期间大家都休息了,但我依然可以保持一个非常高的监测能力,不用人每天在线。病毒库其实非常小,只有20兆到30兆,这一块恶意代码的运营方面其实只有一个人在参与,这是去年年底12月份,我们可以看到红色的比较多了,这个是微软这些公司,大家很明显可以看到检出率下降了,从数据层面结合这部分西方假期就可以想到他们人力运营的比例比较多一点。
再看一看我们windows恶意软件这一块,这张图描述了我们自己每一天,从2019年2月19号到3月19号一个月的时间,检出的恶意软件里我们的工业化运营和AI赋能化帮我们解决的占比是多少,比如说AI赋能差不多可以解决我们将近70%的新增恶意软件的检测,工业化运营可以帮助我们解决10%,绿色的那一块其实就是我们人工的运营,就是人工的工作,所以在新增恶意软件里人工智能以及工业化的运营帮助我们人去解决了非常多的问题,这是去年11月到12月持续观察的恶意软件检出率的持续观察,现在瑞星基本上可以保持在一个比较领先的位置,我把其他的厂商全部隐掉了,只留了一个开元的那个,其他的厂商比较高的话基本上就是像几家比较新兴的人工智能的公司。
刚才我都说了我们对恶意软件的检测能力有一个积增,积增是不是会带来什么负面影响,我们的误报,识别错误率高不高,这个幻灯片是3月20号做的,就截了一个3月19号的图,这个数据是公开的,这边的统计是偏执检测,简单说在这个网站上全球有70家做这方面的公司,其中只有一家认为是恶意软件,这个现象就说明的很有可能是误报,我们用这个数据看一下,像人工智能应用的比较多的公司,我们可以看到独报率在1.18%,瑞星是万分之六,现在在这方面的检测很难看到以前比较老牌的公司。这是已经确认的误报,这个网站上其实是有一个白名单的,这个白名单上面的文件是不能报的,如果说被告警的其实是一个确认误报,这里面包括微软的文件。
可以看到这些人工智能公司还是有一些误报的,但是我们是不会有的,所以我们在误报上做了一个比较好的控制。看完效果再看具体的工业化和智能化,首先看一下工业化,工业化的目标就是获得极致的运营效率,恶意代码研究其实是门技术活,恶意代码检测也更像是手艺活,手工依然是流行恶意代码检测引擎的运营方式,一些商业公司几乎每个商业里面都会有自己相应的一套让人工运营的机制,手工制作的优势很明显,是人智慧的体现,可以产出特别好的方式,我可以做一个针对于勒索软件或者针对于某一种漏洞利用的人工智能的东西,这个其实也是一个人工的体系,也是一个人工的制作。
手工制作的劣势也很明显,效率非常低下,与我们整体对手的发展趋势效率效率是完全不匹配的,另外是误报率不可控,这个活完全依靠我的经验或者依靠我的智慧,所以误报率不可控。最后是太依赖于人的经验和智慧,如果是一个新手产出的东西会非常不好。
开始走工业化之路差不多在2008年左右,十多年以前,大家开始用云引擎,用一套非常强大的后端把恶意软件搜集过来,开始检测他们,开始鉴定他们,如果说是恶意的就推送到云端,也是大家在用的主流方式。有了这样一个系统之后,我们会忽然发现我们原来做恶意代码的识别这么简单,只要在云端放一个大的哈希表就行了。
这种技术有优点,优点就是从捕获样本到能检测通常在分钟级,另外云端可以无数的收黑白文件,很多互联网公司会说我们有两百亿,三百亿的样本库,做的非常大。缺点也很明显,检测手段非常有限,只能用哈希,对未来出现的恶意代码缺乏前瞻性,我们更多是跟随。大多数公司的云引擎更专注于二进制的恶意软件,没有办法很好的应对离线环境,低资源环境,脱离互联网环境的时候还能否有一个比较好的效果,这是很难说的。最后是以云为主形式的核心能力,还是在捕获的能力以及云端数据库的规模,这样的形势下我们研究了工业化之路2.0,原来把恶意软件识别完直接推到云端,现在是做更加深度的运营,把它放到哪里,我们可以分发到终端的病毒库,病毒库的规模不会超过200兆。这其实就是一个恶意代码家族特征的无人化运营,我们主要针对windows和linux的二进制。我们做了两项技术,一项针对二进制,一项针对文本式的,这个是针对二进制的,关键技术是我们对二进制的程序规划了数十个敏感区域,并对敏感区域进行了一定分析和抽象,这个整体过程中有一个非常大的白名单来压制,并且产出的东西误报率和检出率都可以量化,这是针对于文本类的,文本类其实这里面主要的技术一个就是文件分解的技术,文件分解的技术让我们可以获得这个文件里最小的恶意代码的单元。还有一个技术是代码主干提取的技术,这个技术会分析脚本,因为脚本会很小,这些东西都会排除掉,产生一个类似于CFG,控制流程图的结果,对这个结果再做,我们可以防止有轻微变化,对内容的变化不是特别敏感的。
这套东西可以直接应用到网络中,通过一系列的自动化运营的研发,我们在这两年内完成引擎无人化的运营,做到了手工无法企及的。一个是高效率,第二个是不间断,全球零时差,7×24小时都可以工作,西半球出来一个恶意软件,我们虽然在睡觉但也能处理掉。高可靠,全部过程都有白名单的压制,所以误报率都可以量化,不会让一个不可控的东西发布出去。
另外还有做到了传统引擎无法比拟的,一个是高质量,我们的指纹通常具备了1:50的检出比例,8个字节可以检查外面50个变种,就带来一个小尺寸,因为我们提的东西都是共性特征和逻辑特征。
第二个讲一下人工智能,我们当初设定要去做的时候,我们设定了只要领先一步就行了,不需要非常的厉害,因为我知道有些东西做的话,一下子把人工智能做的非常厉害。人工智能这一块2012年开始一直在研究,来来回回做了很多尝试,最重要的一个尝试是怎么样跨过机器学习在恶意软件应用过程中最大的障碍就是误报的问题怎么样缓解控制,这边我列了一下之前做过的一些,在windows恶意软件,PDF方面以及在脚本方面,我们都做了相关的研究。
主要介绍的就是2017年,2017年我们针对windows这一块的恶意软件做了一个识别,基于随机森林的人工智能引擎,我们内部叫它RDM+。做的过程中最主要的一个工作就是做特征工程,我们把一个pe程序转为事组,原始维度接近五千维,囊括这个城市方方面面,还有经过计算和分析,比如说内容是怎么分布的,我们都有一些分析在里面。经过一年之后,我们实际使用差不多就是五百个维度,我们根据特征的权重挑出来,实际挑选过程中也是说两百维,五百维,一千维,两千维,我们做了三个月的跟踪,最终发现五百维的效果是最好的,这是后台的一个系统,其实也是机器学习的老套路,标注,训练。
为什么可以压的比较低,因为开始的时候就灌输了这样一个观点,宁可不报也不误报,所以后面整个实施过程中做了一些向不误报方向妥协的东西。2018年又研发了一个N3技术,很多国外人利用人工智能检测的公司,他们通常只能报出是不是,或者说告诉你一个置信度,没有名字,没有传统做病毒家族名,我们尝试给出最好的结果,最简单的就是把向量和一个病毒名关联,我们把命名的问题转化成在海量已知命名项目中找出最相似的,差不多会在毫秒级去千万的向量库找出TOP5,选择一个最合适的名字给他,这两张图可以看到N3和传统的杀毒软件爆出来的,虽然是AI,但名字是传统的杀毒软件,比如说和基于特征的是一样的。
最终把这个东西组合起来形成一个云脑引擎,云脑是在终端有一个小的终端组件,会把相关的云特征提取出来,然后再经过国密S3加密,然后在云端进行一个四步的建立,最后会告诉你有没有可能是恶意软件,可能是什么恶意软件。
最后讲一下管道,其实是一个非常有局限性的环境,不像我们的主机可以做随机IO,更倾向于现场给出答案,2015年新开发的恶意代码检测算法基本上都优先考虑顺序IO,不考虑随机IO。我们主要做了两方面,一方面是针对windows和linux二进制程序文件,放弃AC等基于状态机的算法,采用多路哈希算法,会损失一部分性能,但可以获得更大的空间。这些东西不需要人来运营,是SCC敏感指纹自动化运营过程中的副产品,副产品我们可以拿出来,那个副产品其实就是一个敏感区域的内容,就是恶意代码的位置,恶意代码的内容,我们会把这个恶意代码应用到网络引擎中。
内部使用的也不是常见的特征串,是被压缩的复合哈希值,会被算法进行计算,最后再从库里进行匹配。
针对文本类的,我们其实跟本地引擎是完全一致的,因为本地引擎开发的时候就采取了瞬时IO,基于状态机的稳当,整体我们在引擎上的思路是可以牺牲一定的效率,但是我要提高恶意软件特征的能量,由此获得更多的恶意软件的检测能力。
最后回过头看一下这张图,二进制恶意软件的自动化运营技术,其实是给三个引擎都可以输出,我们基本上人不用干活了,非PE的也是,也可以输出给三个引擎,最后我们人工智能会有两个引擎,一个是大引擎,一个小引擎,大模型比较大,必须得放到云端,小模型比较小,大概二三十兆,可以分发到终端。
经过工业化和智能化我们快速完成了一个检出能力的激增,以前都说为什么病毒老查不到,现在基本上不会有这种问题。第二实现了几乎全线的无人运营,我们传统说要去做特征,我们基本上没有什么人在干这个事了,第三个是误报率远远低于人工,以前人工去做的时候,老是会出现一些误报,现在改为自动化之后基本上没有这个困难了。
我们面对每个月几千万的恶意软件没有选择逃避,第一个是我们一定要直面这个问题,我们采用了工业化的部署,采用了人工智能的方式,可能很多公司和很多人也还是在质疑人工智能到底能不能应用到恶意软件检测上。
整个过程中换了很多方法,也换了很多路数,总体来说是不断求索和验证,最后觉得这个东西效果不错,我把最近两到三年的工作介绍完了,谢谢大家。
主持人 傅博岩:感谢叶超院长的精彩分享,下面有请国家互联网应急中心,区块链安全技术检测中心顾问专家宫云战教授带来软件原代码安全性测试在区块链领域的应用,大家掌声欢迎。
宫云战:大家好,我是北京邮电大学的老师,今天给大家报告一下我们的成果。区块链是我们其中的一部分,严格说我本人不是搞安全的,从上世纪80年代开始,我在科学院念书的时候,当年我们最早把可信计算引到中国来,容错计算专业委员会以可靠计算为主,因为信息安全这些年产生的矛盾突出,我记得当年是上世纪90年代斯坦福大学四个教授,四个老教授平均年龄差不多得90岁写了一篇文章是可信计算的内容,可信计算包括五个方面,国内有很多不同的看法。第一是可靠,第二是可用,可靠性,安全性可能是最重要的两个概念,我本人搞可靠性研究,是软件的可靠性。
我们这几年做系统的过程中,跟美国相关单位交流,我们做的可靠也属于安全的一部分,但是对咱们通常说的安全有点不太一样,当年国家自然科学基金委员会搞了有史以来最大的题目就是可信计算的题目,科技部也搞了一个1.5亿的项目都是关于可信计算的,国内对可信计算的概念也讨论了很多时间,我认为到现在为止大家比较公认就是四个斯坦福教授文章,从方法,从背景还比较有权威性。
我今天报告一下我们做的东西,以这个为前提最后谈一下我们区块链测试的结果。
分这么几个方面,第一个关于源代码测试的原理和概念,我团队是做源代码测试的,我做了大概得20年,源代码测试从90年代中期我们的神舟一号做软件开始,我一直是学测试的,神舟一号的源代码开始,当年的航天部组织我们在北京懂一点儿的人一起参与这个项目,这时候就开始了这方面的研究。
软件的源代码测试肯定是基于软件的源代码学习模式,首先定义一下源代码缺陷什么样,然后对源代码进行测试,测试方法可以是五花八门,各种各样,以及源代码是否有相关的缺陷。源代码技术发展很早,最早从上世纪70年代在英国利物浦大学有一个教授做相关的东西,这是一个雏形。2000年左右出现了很多产品,大概是2001年,2002年,我们和美国有些合作,特点是检测效率比较高,自动化程度比较高,比较好学,也是软件测试的主流方法,特别是美国是必须要用的,国内这两年我们也在推这个事,有几家单位做相关的工具和研究,现在还局限在一些特殊的领域,大部分国内还没引起足够的重视。
这是目前软件测试普通采用的一种办法,一些IT企业把这个方法作为企业核心竞争力之一,这句话是IBM的高层给我讲的,作为他们企业的软件核心竞争力之一。
我们看背景,我们说软件测试,这个图是软件测试的理论基础,或者是工业化基础,卡内基梅隆好多年前做过一个实验,一般的软件工程师平均十行就会犯一个错误,每千行有一百个缺陷,训练之后平均可以减少一倍,每千行可以达到50个缺陷,这是我们做软件措施,我们这个行业在工业化的基础。NASA是全世界软件可靠性最高的单位,20年前我接触他们的工程师给我说,他们要经过30次的测试,非常严格。中国的软件为什么很难走出市场,为什么成不了气候,有很多其他的原因,我也在工信部,科技部讲过好多次,质量是我们重要的原因之一,我们的数据库都有,但没有什么市场。中国的基础软件,2015年只有15个亿左右,占整个中国市场规模的3%左右,非常少,而且大部分都是部队买的。
我看了一下咱们的数据,我大体算了一下,如果说CMM1产生的软件可以达到0.05,CMM5可以达到0.99。
我们说软件要经过很多步的测试,我把软件测试分了四大类,以发现软件BUG为目标的测试也有很多的方法,包括需求,包括设计,包括代码测试,包括性能测试,变异测试等等,很多测试我在美国产的软件里是必须要做的,美国在一九九几年就设定了这些标准,而且很多是强制性标准。我们国家的软件到目前为止,国家标准没有一个是强制性的,军队有几个,就国家来看没有一个是强制性标准,没有强制性标准大家就可测可不测。可以我们开鉴定会的时候,软件测试是必须要拿着东西来的,你做个代码测试,你把缺陷报告拿来,设计报告也要拿来。 这个图是我们团队研究了十几年,十五年的时间,我们一直在做这个图象的事情,这个图象有70个左右的专利,200个论文左右,我们的主要贡献是什么呢?抽象解释不是我提出来的,很早就有,符号执行也不是我们提的,我们只是用。今天下午教育部让我写一篇文章题目就是符号执行。我们技术团队有个最大的贡献是中间两个,循环建模,我们知道传统的循环一直都是不处理,我们有01模型或者00模型,循环一次就完了。比较大的怎么办?里面的东西基本上不做了,我们采用人工智能建立一个统一的计算模型,我带着两个博士做了大概五六年,虽然现在不太好,但至少可以用,我们对循环建立一个计算方法使能够得到检测。抽象内存建模,现在系统越来越复杂,如何从底层建立计算模型,这是我们的贡献,把底层原来不能做的我们都通过一个模型可以统一的做上去。
中间是我们这么多年一直在做的一个事情,测试基本的计算方法,下面是我们做的工具,我们大学做的东西卖出去不是很容易。
软件的缺陷模式,最早做的时候大家都把这个当做不倒翁,包括斯坦福大学做的,我们做的,这在网上都公开了,没有什么好保密的。我们在国内是最早做这方面的东西,和美国差不多,我们和美国交流的时候,这个概念不是我们想出来的,跟美国斯坦福交流了很多,双方交流他们提出来,还蛮有价值的。我们基本上从1997年,1998年就做基本的研究,是国内最早,差不多20年了,最早的单位之一。
美国没这么叫,我们写的书一直这么叫,我们叫软件的缺陷模式。我们分了四大类,一个是故障模式,一旦这个故障被激活,系统就可能发生运行错误或者崩溃,比方说储存器泄露。第二类,关于安全的模式我只是列了一部分,安全的模式比较多,最典型的是最后一个,网站提供了一千多个,我们做了一半,我们现在和公安部也是合作,反正有联系,但是这个产品公安部我们做的还没用过,我们的产品面向于第一类做的比较多一些,第二类不是很多,我们的用户对象大多数在军队,军队对这个问题目前不是特别重视,航空领域用的多一些。CWF网站我们都可以做,而且不是很困难。
第三类叫疑问代码,疑问代码是我们想出来的,代码也没有什么错误,但可能隐藏着什么错误。还有是规则,现在有很多了,一个是国际标准5369,是1999年做的标准,还有欧洲的MISIR标准,像咱们华为有自己的代码标准,还有很多大企业都有标准,美国的工具面向于企业开发的工具,比如说IBM有什么标准,谷歌有什么标准,微软有什么标准,每个企业都有自己的特点。
国内也有其他的工具,我不一一介绍了,我们主要讲自己的工具。coverity是斯坦福大学教授研发,去年被一个大的企业收购了。klocwork在中国卖的最好。Fortify主要面对一些语法类的错误,在中国卖的也不错。我们的工具也做了十几年,我们也有一个自己的思想,卖了大概五六十套。
下面主要报告一下我们的工具,这个工具我们做的13年,我记得是2001年开始,这个工具代码全部是自己做的大概在一百万行左右。目前适应于C++和java,我们误报率30%左右,计算的时候源代码分析要进行全路径的计算,会产生很多漏报,本来是没计算出来,误报本来是,你说不是。我们做了一个实验,误报大概10%左右,每天处理一百万行代码,我说的一百万很保守。目前我们做DTSQT版还有Fortran版,2010年卖出去第一套,目前的版本是9.0,基本上我们这个产品在性价比上可以和上面三个工具相抗衡。
这是我们跟他们的对比,Klocwork,我们当年想让工信部的一个单位给我们统计一下,2012年的时候想把美国的三家公司叫到中国打个比赛,工信部出软件,我们拿钱看谁测的准,结果美国回话说有一个没兴趣,有两个说代理商去,中国的代理商测完美国认不认可,所以这个事就不了了之了,然后我们自己做了一下实验,这个图是C语言的代码,这是测的结果,这个事没有得到Klocwork的认可,我们的数据在我们的网站上,我们做了大量的数据,给大家报告一下。
这是给Coverity做的,我们当年只拿了一个软件,他也不愿意给你用,他主要是面向安全,两家不是很交叉,这个东西也没有什么可比性,但我们大概测出来600多,他测出来这么多,他有一个特点是测的比较准,误报率比较低。我们也可以做得到,刚才瑞星讲的怎么样降低误报,不一样,现在军队的要求是宁可误报一千也不漏一个,做银行软件库比较大就要采取这个策略。
这是跟Fortify的比较,他和我们不是一个档次,这两年好像有很大的进步,咱们国内买了很多,价格稍微便宜一点儿,Coverity得一百万,Fortify是针对语法类的,我们是对语义类的,我们大致做了一个比较。
这是我们测试的结果,给大家报告一下,比如说对当时神舟7的测试结果,这个软件是当年用的过程中也发现问题,后来我们测了一下。对嫦娥2的额测试结果,嫦娥2测的数据故障量还是蛮多的,最后一行是人工确,大家简单看一下,这是发现6个严重故障,3个非法计算等等。这是对天宫1号的测试结果,比如说第一个是一万多行发现28个错误,疑问代码12个。这是对航天五院卫星的测试结果,这次报告的结果得了单位的认可,有单位的盖章,我们两家共同认为这是一个错误。
这个图想说明什么呢?想说明目前开源软件的现状,我们对开源软件做了一个测试,基本上Java每千行有一个到两个缺陷左右,安全漏洞java有一个左右,这是大致的情况,目前开源软件基本上故障率会达到一个左右,这还是不错的。
我测了一下安卓4.0,大家都比较熟悉,总共加起来有一千七百多万条代码,我们总共测出来18100多个故障,平均每千行一个左右,美国的软件我们测了这么多,大部分都是控制在一个以内,所以美国人做软件确实比中国要好不少,我们测的大概是102个小时,我们这个数据我们网站里也有。
这是我的总结,我们对于国产软件大概测了5亿行代码左右,这是统计的,没统计的就算了,大概每千行5-6个故障,美国的软件测了几千万行,大概是一个左右。我们曾经大概是二千零几年的时候给美国合作,给波音公司的软件做过测试,确实做的比较好,故障率很低。当年我们合作的时候是我们测出来一个两家公司共同确认,一个故障一千美元,代价还是非常大。我记得波音公司有一个软件,没有做过统计,测了大概不到半年时间,波音付给那家公司三四百万美元,波音公司的软件非常大,这是一个软件的情况,我们总结的软件的情况,中国软件的规模还是比较大的,2020年计划达到一亿,我不知道能不能做的到,但是我们的基础软件基本上是寥寥无几,基本上可以忽略不计。这几年发展的市场比较好一些,未来能不能完全替代美国的东西,现在还不好说,包括我们的芯片,包括我们的操作系统,包括我们的数据库,这些核心技术不掌握的话,我觉得信息安全是句空话,芯片、操作系统、数据库,这个核心技术没有的话,信息安全只能是内部安全的问题,谈不到和美国的问题,我们的操作系统,芯片基本上都是美国的东西,这是一个非常大的问题。
从前年开始我稍微侧重了一下区块链,也测了几个,第一个测了一下EOS,基本上是故障有6个,总共有11个故障在里面,还有疑问类,倒没有安全类的,区块链的安全大家都比较重视,这是北京的一家公司做的,做的还不错,他们也是投入了很大的精力,基本上故障类得到13个措施,这个得到他们的确认,安全类的5个,疑问类的是32个,这些故障得到他们的认可。
这个是另外一家公司,因为涉及的数量比较多,我们只是测试结果,没有进入确认。比如说故障49,安全类的349,疑问类的312,说明这个单位的代码开发可能有些问题,可能新手比较多,刚毕业的学生比较多。
总而言之,目前源代码测试,无论是可靠性测试还是安全性测试,现在都是一个必不可少的步骤,我今天来做这个报告,是希望引起我们在座的重视。也可能大家有人知道,有可能有人不知道源代码测试的问题,至少目前我们知道美国的软件现在在全世界是独树一帜,可能全世界加起来都不如美国,美国软件的质量也是能够感受得到。你比如说这几年出现的软件质量问题,系统安全问题,虽然咱们国内下了很大功夫,但效果不是特别的理想。
今天我主要是报告一下数据,这是我们的联系方式,有兴趣可以给我们联系,我们也愿意跟咱们进行合作,谢谢大家。
主持人 傅博岩:非常感谢宫教授的精彩分享,下面有请卫士通信息产业股份有限公司副总工程师韩斐博士带来数字空间的信任服务的主题分享,大家欢迎。
韩斐:各位领导,各位专家,各位同仁大家下午好!很荣幸参加中国信息网络安全峰会,今天我代表卫士通公司向各位分享一下我们在数字化时代网络信任方面的思考和理解,我本次汇报主要包括四个方面,第一个是对数字发展的趋势以及安全态势进行一个分析和阐述,第二部分我介绍一下我们在网络空间现有服务这个方面提出的一些体系的设计和建议。第三部分针对信任服务体系其中一个核心,我们命名为统一信任服务平台进行简单的介绍,最后对本次汇报的总结以及对信任服务体系的展望。
我们现在处在信息化发展与数字化转型的关键事情,习主席2016年提出了要推进电子政务、建设新型智慧城市的建设,十八大后,国家先后部署了发展措施,尤其十九大报告中着重提出了针对数字时代,包括网络强国,数字中国,智慧社会三个发展目标。简单说一下三个目标,首先网络强国方面主要涉及到网络基础设施,通讯基础设施以及网络信息安全的基础建设,希望通过网络来强化国家的管理。
数字中国主要是推进经济社会发展,融合现在新兴各类技术与传统的各个领域进行融合,实现我们的数字中国发展。
智慧社会是面向民生,社会服务,公共服务领域,推进新兴技术的发展与融合,推进智慧民生,智慧产业的发展。希望提升我们人民在国家幸福感和获得感,同时强化国家的治理能力。
数字转型其实是信息化目前的关键阶段,赛迪智库也发布了数字转型的系列文章,我看总结出来数字转型五大特征,我们知道安全发展的前提,发展是安全的保障,我们不仅要保证数字转型业务发展,还要考虑数字转型安全,这五个方面我梳理了一下安全先考虑,平台作为支撑数字空间产业生态的构成,是关键要素的资源整合平台,安全合规是数字转型发展的支撑。
软件定义方面,涉及到数字孪生的规则体系,强调将物理世界与数字世界的映射关系,映射关系带来了软件产品和新兴技术的发展,这个发展的过程中我们需要在软件的开发周期中将安全融入进去,保证产品从原生态就是一个安全的状态。
数据层面,数据是数字转型的核心要素资源,数字转型也来数据汇聚,我们要关注数据安全。第四个是万物互联中涉及到人、机、物不同的实体之间的交互,交互一方面要保证人机物的身份是安全的,同时身份认证通过后数据传输互联是安全的,最终数字转型主导的数字经济的运行模式就带来数字经济业务的转型,包括提到的互联网政务服务,包括税务电子化报销,企业无纸化办公都是数字转型中一些新兴的业务形态。
我们要将安全嵌入业务中不仅实现业务的电子化闭环,同时保证安全在业务中的闭环,我们需要从这五个方面考虑数字转型的安全问题。今天有很多专家介绍了安全技术,其实互联网在价值、复杂性、多样性的发展,应用技术的发展速度是远远超越安全技术的升级能力,因为对于用户来说,更关注于业务,而对安全其实关注度不高,这就带来网络安全呈现不对称性,尤其在国内不对称性更加的显著。从网络安全投入来说,国际上通用的网络安全投入通常占比是占信息化建设20%左右,国内基本上也就是10%左右,这也带来了一个网络安全不对称性的问题。
为此国家也高度重视网络安全,陆续发布了一系列法律法规和政策规范,下面是典型的规范,包括去年前年发布的国家网络空间安全战略以及网络安全规划,以及法规层面有《网络安全法》,以及马上发布的《密码法(草案》,还有安全等级保护相关标准体系。这一系列规范从战略规划,法律法规,标准规范层面,对网络安全进行指导,同时从信息安全以及密码两个层面保障我们的网络安全的建设和网络安全的运行。
下面简单分析一下网络安全的态势,这里我提出来呈现一种灰犀牛的特征,大家比较熟悉的是黑天鹅,指的就是事情突发,而且带来极大影响。灰犀牛事件通常是指太过于常见,但是大概率发生并且影响巨大,比如说我们在公众号新闻上看到很多网络事件发生,看到这些事件是存在的的,就像一群灰犀牛在草原上徘徊,如果是一个灰犀牛瞄准你的位置代表这个网络安全风险向你促发,你可能觉得不是瞄向我的,但他加速向你冲来,因为你以前的不作为没时间应对风险,这就会带来极大的网络安全事件。
下面就是一系列网络安全事件所带来的国家影响,国家从政府,从企业到个人都会带来不同层面的影响,主要从现实层面介绍,有一些个人隐私泄露的事件,手机上经常接到骚扰、推销,包括巨大的黑产,以及黑色产业链的生态滋生以及网络犯罪难以追责和屡禁不止,这些问题显现出网络安全越来越面临严重的危机。
物联网层面,其实风险也在逐步的凸显,首先从工业互联网层面,主要涉及到国家的关键基础设施,前不久发生的委内瑞拉电力系统事件,包括乌克兰两次遭受网络攻击,以及核设施中小病毒都是对关键基础设施进行攻击。这些事件可能离我们比较远,我们看一下商用互联网和民用互联网领域,上午院士也过这个DDos事件,有一群黑客控制了一批物联网的民用摄像头终端,通过终端发布DDos攻击,就是对商用物联网控制之后,后面两个属于在安全大会和黑客大会上的一些实验室级别的攻击,比如说特斯拉能够通过远程控制控制刹车和前进,比如说摄像头可以窃取声音,窃取图象,这个对个人隐私是非常大的损害。因此我们说现在物联网黑产,刚才说的摄像头的集群,如果是机器人,智能音响这类的东西逐步进入到千家万户,如果他被攻击了,互联网黑产也是很大的规模。
互联网黑产已经屡禁不止,很难防护,物联网黑产也需要考虑这方面的问题。我们假想一个场景,刚才说了万物互联,万物互联代表着攻击的互通,假设现在已经有黑色产业链,一个黑客要攻击某一个人,可以从黑产数据库找到这个人的身份、住址、网络信息,就知道他住在哪儿,网络信息,移动终端的位置信息,可以知道这个人在哪个位置,如果是物联网的黑产产业链产生之后,可以从这个人周围的物联网终端进行攻击,定向攻击,获取控制权,拿到上面的信息,直接就会看到这个人在干什么,说了什么话,直接获取声音图象和运动信息,我相信这会成为万物互联的灾难。
前面是发展背景和安全态势,下面主要讲一下我们对网络空间信任服务。前面说到信任服务的危机,总结网络空间信任危机表现在以下三个方面,第一个是对他人的身份和行为存在一定的质疑或者不可信,比如说转账的时候得通过再三确认,这就是不可信。第二是对网络违法溯源能力的担忧,比如说一个人犯罪了,能不能通过网络溯源找到这个人,现在公安机关对这方面的能力有很大加强,我们经常看到网络谣言的罪人被抓获。第三是对个人隐私泄露的担忧,我相信这个对大家是一个比较明显的感觉,有些人已经不担忧了,他觉得我的信息早被大家获取了,所以没有什么可泄露了,这更凸显这个问题的严重性。
结合前面三个需求我们对网络空间信任的概念进行了一个描述,上午有专家谈到碳基生命和硅基生命的分类,我们差不多的意思,我们分为物理世界和网络世界,物理世界是现在生存的,网络社会是在网络空间构建社会,我们在物理社会中有一个身份,在执行什么行为,我是一个人站在这儿,这就是我在物理世界的信任根。网络社会同样需要一个合法主体,合法资格和合法行为,我希望在主体方面实现身份可信,保证主体合法性。资格方面,通过我们现在政府大力推进电子证照实现资质证明,保证资格合法性。行为方面通过网络溯源可以实现这个人行为的取证以及责任的追溯,这是对网络信任的阐述。
国际上其实在网络信任方面也有很大的一些进展,比如说英国早在2012年左右推进了UKVerify服务,厂商包括银行、邮政,英国邮政做的是通讯,包括提供身份服务,这些身份服务通过构建服务器可以进行一个筛选,筛选是由终端用户自己选择,这是英国的特色。
美国同样发布了国家网络空间可信身份国家战略,从国家层面推出了框架,推进各参与方实现可信身份服务。
总结国际上发展的现状有三个方面,首先他们以加强网络身份管理,构建网络信任服务体系为目标,安全强调个人隐私保护,比如说个人对个人信息的隐私权以及遗忘权,被遗忘权,以及民众可以自主择优选择信任服务。在服务模式方面,通常是政府主导体系的设计,企业参与相关信任服务的职能或者服务能力的构建,管理服务也有基本的融合,这是国际上的服务进展。
结合国际上的服务进展,我们提出了网络空间信任服务的模型,目前我们可以看到我们在互联网上信任服务大概有四方,首先是可信身份的基础资源方,主要提供基础信息资源,以及像我们的信息化、网络、安全类的主管机构提供可信身份的保障,还有现在互联网的政务应用以及电子商务的应用包括金融行业的应用,是使用信任服务的依赖方。还有提供方,主要提供身份服务,证书服务等一系列服务,通常在各自生态里进行维护,我们在这里可以通过一个统一信任服务平台将各个平台进行联动,以它为核心构建国家的可信身份管理基础设施,从而支撑互联网的应用。
看里面的信任服务和平台,提供的主要包括密码服务、信用服务,通过下层管理层与各个运用提供方和信任提供方实现接入和服务的关系。我们希望通过这个平台达成四个目标,一是通过我们的信任服务可以有效的接入信任服务产品服务机构以及依赖方,实现接入安全可信,便于快速对接。第二是整合离散的信任资源,提供统一的接口,同时用户可以具备自主配置和管理的能力。第三是打造面向网络空间中的人机物,不同属性实现有机协同,实现一系列的服务,实现网络服务的有效管理和可信控制。最终希望通过信任服务平台,能够连通信任服务上下游,向下能够整合各类信用服务资源和基础服务资源,向上对接业务平台以及业务应用,提供各类信任服务。
基于服务目标我们提出了层次化服务体系,构建的是覆盖接入网数据应用各层面的安全运营服务,提供信任以及安全各类服务,当然必须要承载一个安全的云平台之上,在云平台上已经具备了一系列安全基础设施和密码基础设施,对他提供安全的支撑和运算的支撑。
接下来我就选几个重点的服务,典型服务进行一个介绍。首先是密码服务,我们知道我们国家在积极推进商务密码的应用,商务密码其实是网络安全的一个基石,是信息安全的基因也是数据安全的基石,我们要用商务密码构建我们平台的核心,因此我们统一信任平台构建密码服务平台,可以为各类终端提供密码服务,同时可以提供密码资源的运算支撑。这个平台是以商用密码为基础,依托各类密码基础设施以及安全基础设施构建我们基础支撑平台。其上提供的一个是基础密码服务,应用密码服务和平台运行服务。平台运营服务其实就是我们信任服务相关的服务能力。
下面简单介绍两种比较典型,或者已经在使用的密码服务的场景,第一种是为托管在我们平台上的托管业务提供密钥管理以及密码运算服务,平台可以在上面满足用户的数据稳定的加解密,结点之间认证以及静态数据,动态数据的存储需求。第三是可以提供密钥管理服务,我们密码服务平台可以为承载业务提供独立第三方的密钥管理服务,通过这种方式我们提供SDK,供第三方应用集成到他的平台里,这里的优势在于这样可以更安全的保护终端用户的数据,因为终端用户的数据是有密钥,有数据,能看到密文,在传输过程中到了应用服务器是密文的形式,密钥是在用户手里,所以说用服务器不知道,到最终另一端接受方用户手里,通过SDK可以解密,可以包括数据在应用方不会被窃取或者是不会被泄露,更高强度的保护用户的数据安全。
第二种服务是信任服务,统一信任服务平台,基于密码服务平台各项密码服务能力,可以为政府提供认证、印章等服务,可以为企业提供商用服务,以及为企业提供个性化的服务以及敏感数据的授权使用可信的空间这一系列的安全服务能力。
最后一个是物联网信任服务,物联网信任服务是面向数字转型人机物的协同,需要对物联网的设备进行管理,对身份进行认证,这样可以保证物联网应用在使用过程中的安全,这里是通过统一信任服务平台的设备管理系统为各设备厂商签发标识,设备厂商可以将标识嵌入软件和硬件模块中,保证用于后期的认证。应用过程中设备可以通过我们统一信任服务平台的设备认证服务系统进行身份认证,从而支撑互联网应用的可信交互。
最后对前面说的进行一个小结,首先数字转型要以安全作为发展的保障,因为数字转型涉及到人机物的交互,应该用安全作为底线,没有安全也没法谈数字转型发展。
第二,网络信任服务体系建设势在必行,网络空间信任服务是基础,以人、机、物的身份统一机制和交互模式可以奠定安全的根基。
第三,强调商用密码,采用以密码学为核心的安全基础可以保证数字中国的发展,依托云与大数据提供的密码服务,可以提升业务发展的有效。
接下来是我们卫士通公司已经投资建设了一个一体化的高安全密码服务平台,这个密码服务平台是依靠卫士通20多年的密码和安全技术的积累,将各类成熟的技术和产品提供完善的密码服务。这个密码服务平台,我们也希望通过密码服务平台为基础,能够为前面提到的统一信任服务平台,包括国家的统一身份基础设施提供一系列的密码应用以及信任服务支撑,现在密码服务平台已经在为云平台以及移动终端,以及物联网终端提供一系列的信任服务和密码服务能力。
最后我们希望通过统一信任平台的建设,能够联动企业和社会,为企业和个人提供可信信任服务,依托国家的监管,依托政府的监管提供基础信息的保障,我的汇报就是这些,谢谢。
主持人 傅博岩:感谢韩斐博士的精彩演讲,下面有请国信电子票据平台信息服务有限公司,营销中心总经理崔艳辉带来生态赋能助力企业财税票数据安全的主题演讲。
崔艳辉:大家好,刚才听了一下午各位专家的分享,我上来来讲一点儿跟大会看起来不太一样的东西,希望大家能够从刚才的网络安全里面分出一些精力听我一下专业领域关于安全应用的场景。
通过我今天讲的,我希望达到两个目的,第一个就是在税务信息化的当前背景下,税务信息安全和财税信息安全也是一个非常重要的市场模块。再一个,跟大家相关的,可能我讲的场景和每个人,每个公司都有关联。
第二个目的,希望通过我今天的讲解能寻求到一些专家或者企业,能否在市场上或者商业模式上以及技术合作上,能不能有合作的空间。
讲之前首先问一下,大家有没有在类似于星巴克、汉堡王、华联拿过开的发票,我们做什么呢?就是做发票的信息化转型,咱们国家的税制讲的是以票供税,尤其营改增,设计原理都是根据票来的,我们有很多种发票,最常见增值税的发票,所有发票组织我们整个税制完整的逻辑。
这两天在我们这个领域里发生了几件大事,国务院强调今年的降税的措施,我们征税从之前的70.6%降到60.3%,讲起来可能和在座的有点远,但这个是我们这个领域里,我们目前正在干的一件事情,我们叫税务信息化安全。
目前我们从国内主流电商,比如说京东、唯品会还有当当网,以及我们从主流的公共服务企业,包括电信联通,水电煤,你所接触的电子发票都是由我们公司后面开的。基于这一点,这是公司的背景情况。 首先讲一下
首先讲一下我们税制改革下目前来讲每个企业刚性的需求,我们知道任何一个企业在中国体制下,我们要生存发展,每一笔营收和支出都是跟票据相关的,都是跟发票相关的,营改增以前,我们税务局分为国税和地税,两个部门大概有34-36个税种,营改增之后营业税改为整个增值税,改革以后我们任何一个企业都面临着一个核心的痛点需求是企业所开和所收的增值税发票的量急剧增加。
我们经常会遇到一些报道说虚开发票的,或者以前可能去其他各种途径去找过发票做充当,或者是做一些账目的处理,我们讲的税务安全或者是票据信息安全就是基于对企业增值税发票整个链条的管理。国家颁布了这么多降税的措施,企业怎么记得住,怎么应对票据形成一个闭环管理,这个是企业目前遇到的比较大的刚性需求点。
简单举个例子,我们的交通运输费包括火车票和机票可以作为增值税的抵点项目,以前只有增值税专业发票可以抵税和减税,现在火车票和飞机票都可以抵,如果一个企业一个月有五百张,五千张这样的票,或者是其他的运输票,财务会计怎么处理这些票,是不是真伪的查验怎么样入账,怎么样查验数据,这是我们给企业提供的核心能力。
具体讲起来有几点,比如说增值税发票量数量急剧增长,是不是风险增大,您拿票的机构有没有风险,这都是每个企业财务或者是法人非常关心的一点。发票合规性和企业供应链系统对发票管理都有比较强的需求,另外一个是场景是金融场景,为什么金融场景,因为两个方面,一个是供应链金融,第二个是银行普通常见的增值税需求。
我们知道一个企业大的征收情况和盈利能力和盈亏和盈付是直接相关的,我们能在企业税前的前提之下,在合理合规的前提之下我们能帮助公司获取到全国所有经营的数据,前提是企业授权,这一点是对我们所服务的银行,或者是供应链金融的企业非常至关重要的,这是我们背景下的大需求。
我们讲税务信息化市场,我简单来讲,在最早国家推行电子发票的时候,第一个上电子发票的电商是京东,京东在上电子发票之前,每年发票的开具和邮寄成本是12个亿。上电子发票以后,京东每年电子发票的具体成本应该是在一千万以内或者两千万以内,我们说商业模式是什么商业模式?以电子发票为例,2015年,2016年最早实行电子发票的时候,我们和京东的合作是按单张发票合作的,每开一张要给我们付一毛钱,京东每一天的发票开具量应该是在一千万张左右,每一天的发票开具量至少在一千万张左右,这是一个简单市场的商业逻辑。
在我们目前的国家体制里,全国征税纳税人,增值税纳税人大概是2700万,有自主开票能力或者自主开票资格的企业2700万,构成了我们整个财税服务的生态体系或者是目标客户群体,我们所提供的能力或者所提供的产品或者功能,在中国2700万企业里必须用到的模块,只是说需求不一样,价值点也不一样,这是我们整个模式。
从营改增以后,除了开票的市场以外,我们还有个收票的市场,一个企业除了开给别人之外还会收到大量的发票。以前企业处理的时候说纸质票,票的真伪核验非常严,如果说保险公司或者在座各位企业服务的企业里,软件系统里,如果财务查验一千多张票的真伪工作量非常大,这些都是我们产品能力解决的一系列问题。
目前我们跨行业合作的类似于像太极或者像浪潮还有OA,这样的合作伙伴他们都是在模块里把票据的能力加到他们产品软件里去。中国在这个领域里,现在主流的服务商大概3-5家,我们是其中比较另类的一家,为什么呢?在电子发票市场开始的时候,我们市场有一项非常至关重要安全的一项技术,很多人知道税控技术,税控设备,最早九几年第一批做税制改革的时候用的跟安全有关,今天讲到这儿了也可以讲一下按照税种改革的方向,专用设备在目前为止只有两家厂商能够生产和提供,我们计划在今年年底放到整个税制市场,从专业设备变成通用设备,这个市场其实是巨大的,我做2700万的企业主体,每时每刻都是要用电子设备进行开票和使用。
刚才我讲的目前在我们的平台上流转的发票数据大概应该有七八亿的发票数据,这个数据是以国家战略数据,为什么这样讲?通过这些数据可以分析企业的发展情况,比如说上市公司,我拿到他的票据数据可以分析下一年的财报状况。作为这个领域几个民营公司来讲,我们在去年的5月份成功被国家信息中心招安,为什么用招安这个词,我们觉得国家发票这个领域或者是财税这个领域一定是属于国家领域的,数据不可能放在纯民营单位手上,所以国信是国家信息中心的下属单位,这是我们企业的背景。
我们目前是唯一一个国内以电子政务信息安全标准提供服务的税务信息化服务商,目前我们服务的企业里面大多是以国企和央企为主,包括我们的国家电网,国家电网应该从二季度开始对于所有民用的用电都不会开具纸质发票了,全部开具电子发票。
这是我们大概的情况,业绩情况,比如说15亿家,两百万家,一千家,还有四亿消费终端,这是目前企业的具体情况。电子发票是一项利民利国的措施,是未来一个不可逆的发展趋势,不管是从公共资源节约还是从低碳的角度来讲,还是从无纸化办公都是一个不可逆的发展趋势。
目前我们在这个领域里应该是数一数二的,不是第一应该就是第二的市场占有率。这个是大概我们给企业赋能的一些产品,两个模块。第一个主要的拼盘是fapiao.com,另外一个是国信信息,我们跟国家信息中心一起共建一个全国的电子票据政府服务平台,不单单包含了发票电子化,也包括财政电子化,包括银行,包括医院,包括学校的票据,未来三五年都会形成电子票据。
我们目前的合作模式,我们合作对外的合作模式,第一个我们面向企业终端提供刚才讲的以开票和收票两种能力为基础关于场景和数据的赋能或者是服务。第二个,我们也提供平台级的对接,我们把目前的功能模块对接到友商的平台里去,增加整个合作伙伴的能力,为企业提供整个一体化服务能力。
财税这一块我想分享一个未来财税发展的走向,大家也知道现在最火的是个税的改革,大家要填报你的房贷以及赡养老人的支出,这都可以作为个人所得税扣除之前的钱,现在税种上周一天发了六个文件去做目前整个税制改革,包括接下来要发的关于社保,整个税制变化的政策非常快,会导致一个什么现象呢?我们在中国有2700万-2400万会计从业人员,会计从业人员未来的职业使命会发生巨大变化。为什么?按照税务信息化发展趋势,未来一到两年之内纯手工记账的会计,这个行业就会消失,为什么?因为所有的账目处理和税务处理都是自动化,智能化的。我们有一款产品叫财税机器人,经常出差的朋友都深有感触,每次回办公室要贴大量的票据,写各种单据,财务要审核。我们有一款财务机器人,给大型企业提供,员工回来把所有的票据丢在里面就可以了,机器人会自动根据票据的类型做OCI的识别,做查验,做企业财税一体化处理的流程,最终处理完之后去封装,封装完里面有人工填写的报告单,都是通过智能化形成的,所有过程都是通过财税智能化应用实现的。
我们在目前所有的工业企业或者大型企业讲解决方案的时候,我经常讲去年去四川做财税解决化方案讲解的时候,当场有42个会计,讲完之后差点被轰出去,按照我们讲的现场有一半的人就不用干了,因为都是靠机器人自动化实现的,所以财税行业整个变革是非常快速的变革发展。这样的变革之下,也就是我讲的为什么有万亿市值和千亿市值的市场规模,我们做财税的都跟不上行业的变化,更别说企业主体根本不知道未来的形势变化或者财税该怎么去处理,风险点该怎么去规避。
现在不知道什么时候就成为风险纳税人了,我们的解决方案就是解决在涉财涉税的一系列安全问题,同时提高运营效率,提高整个企业的运营效率。现在看再过半年,在所有的衣食住行方面都不会再看到纸质发票了,现在你的电子发票还需要打印,报销的时候还需要打印,去会计那儿报销。未来半年到一年也不需要打印,目前衣食住行都是跟财税,跟票据是息息相关的,我们行业里也覆盖类似像国航,覆盖航空体系80%以上的市场,行李操纵包括机场,停车场支付完所需要开具的发票背后都是我们在提供服务。
我们提供几种接口给大家,一种是接口的服务,我们可以把接口能力融合到咱们在座的软件或者服务企业,使你的系统里除了现有的功能之外增加整个票据或者是财政税的模块。第一个是OCI识别接口,场景是需要把所有的票据变成结构化数据,我们现在最火的叫财务一体化,最大的一个痛点是什么?目前所有的SAP,所有财务软件厂商能够整合企业的ERP系统,财务系统,唯独解决不了企业税务系统的整合,这个恰恰是弥补了他们的空白,真正实现一体化,目前我们OCI识别接口可以对任何票据的识别率达到100%,刚才说的机器人就是基于这个技术实现的,把所有的票丢进去会自动呈现一个电子签单,这个技术是可以提供对外接口对接。
第二个是发票核验,我们可以提供签单发票核验的迅速返回,如果我们服务的企业是国企,或者是对于上市公司或者金融企业对发票的真伪核验要求比较高,必须要用发票查验,单纯手工查验的效率非常慢,用拍照或者是扫描或者是PDF图片的方式去识别去查验,效率非常快,基本上接口能够实现秒级响应。再一个是认证,比较专业,就不讲了。风控预警的是不仅仅用于财务上,也用于金融数据,我们能够提供企业全生命周期票据的状态预警,比如说你拿一张票给财务,但是你的开票方,因为你是买票的,开票方没作废掉,这个时候我们能提供全方位的预警,包括你开票方是不是风险纳税人,都可以实时反馈。
申报接口是指企业纳税人申报,海关接口是指提供企业整个出口和进口凭证和税额。销项接口是助力企业电子发票开具、推送、存储、纸质发票的开具。目前我们任何一个中小企业或者大型企业,在社财有五个系统必须要操作,每个月必须要操作五个系统,第一个是开票,开票我们国家有个系统,必须在那里面进行操作。第二个是发票核验,你要查验真伪,发票核验是单独的平台。第三个是认证,也是单独的,第四个是记账软件,第五个记完账必须登录那个省的申报平台做申报,做扣款,我们的能力是什么,把五个场景集中在一个软件里,一个界面实现,在座任何一个友商或者合作伙伴,我们能够把五个场景提供完整的财税服务能力,这大概是我们接口的合作模式。
第二个合作模式,我讲一下,我们对于没有开发能力或者没有这些能力的合作伙伴也可以把我们平台整个产品场景嵌入到咱们页面里去或者某个场景里去。这个是社会票据安全的合规性应用场景或者是我们整个提供的一些产品上的研究,基于产品延伸,第一个是个税申报赋能,现在个人所得税是非常复杂的过程,每个月的税务是累进制的,以前人事能够做工资表,现在任何一个公司的人事都做不了工资表,我们的软件系统能够去解决人事和财务沟通的问题,回去你们可以问一问人事,人事自己做不了工资表,必须得和财务沟通。
智慧报销,财务管理等这些都是领域内比较专业的产品场景,后面如果有兴趣可以深入交流,因为这里讲起来,如果不在这个领域里面,要讲很长时间才能讲清楚应用场景是什么。
这是目前我们一些样板客户,以国家电网,中国电信为主的国内主流的各个行业,我们基本上做了全覆盖。比如说我们的汉堡王和星巴克,星巴克都去过,比如说首都机场,四川航空,包括我们北京华联,物美等等这些企业,我们背后都是做财税和税务一体化管理。我们做业务或者做商业模式是一个通的商业模式,任何一个企业必须要,我们的产品从每年三百块钱到每年三千万不等,是根据每个企业所需要实际的模式来去做的。比如说国家电网要整个财务管理体系可能六千万都做不完,但像街边的企业做电子发票一年八百块钱就可以满足需求。我们目前只要有生产经营能力的企业都是我们的目标客户。
这大概是我们公司的实际情况,最后我们有两个微信,都是群,大家可以扫一下,我们建立了一个群,今天可能产生终端客户的几率比较小,但我们在电子发票的开具安全,包括我们整个商业模式上应该有一些合作的机会,欢迎大家扫码加入,也欢迎大家和我们深入交流,今天我的分享到此结束,谢谢大家。
主持人 傅博岩:感谢崔总的精彩分享,下面有请工信部赛迪网络安全研究所所长,赛迪区块链研究院院长刘权博士带来数据安全面临形势及对策的主题演讲,大家欢迎。
今天这个题目是围绕数据安全,事实上来讲对于咱们在座的各方,数据目前来看不仅仅是安全的问题,数据从采集、存储、使用、加工到销毁,每个环节不仅存在着安全的问题,现在面临的更大挑战,我认为可能是来自于一些政治合规性的要求。
侧重点可能还是数据安全,里面会介绍一些其他合规性的要求,不管是数据管理平台还是现在的企业,可能合规性的要求对我们带来的挑战更大一些。
从现在面临的形势来看,我现在在座很清楚,一个是网络安全,系统安全和终端安全和数据安全,我刚才所说了系统的安全是围绕数据的采集、传输、存储、使用、加工,每个环节都有。从现在面临的情况,整个数据平台已经成为网络攻击显著的目标,这个很简单,现在是大数据的时代,尤其提数字经济,数字社会,还有数字世界。未来我们面临的可能都是数据的资产,我们现在所计量的都会迁移到网络空间,虚拟社会下。
在大数据时代,你比如说我原来对黑客来讲,攻击一个企业的时候可能拿到的是企业的数据,如果攻击一个大数据平台,不管是通过什么,可能这个危害就非常之大。现在有些平台已经成为了黑客攻击的目标。从数据的大量聚集来看使得黑客一个是成功的攻击能够获得更多的数据,比如说近期发生的事情,2月13号外媒曝光我国一家人脸识别技术为主的公司是超过256万人的680多万条数据被泄露,这个数据对个人来讲影响还是蛮大的。包括去年9月份美国发生历史上最大规模的数据安全事件,我不知道数据是怎么泄露出来的,现在大数据平台,尤其是现在一些数据应用公司已经成为黑客重点攻击的对象,这是一个形势。
第二个,咱们现在大数据面临信息泄露的风险,原来对企业来讲都是在系统之中,尤其上云之后企业的敏感信息,包括业务当中沉淀的数据,有形无形现在都逐渐迁移到数据平台上,对企业中无形当中的风险还是比较大的。
从现在的分析来看,大数据被泄露的途径,最高的现在还是通过系统的漏洞,包括系统级或者芯片级的,硬件和软件级的,通过一个漏洞,掌握一个漏洞。第二个可能是通过一些补丁,另外一个高危因素,从近年来发生的案例来讲,不管是电信公司还是社保公司,发生数据泄露的另外一个最大的风险就是内部的管控,属于内鬼来泄露的。应该说现在数据泄露的风险,我认为这三个现在相对来讲是最高的一个因素。
同时,我们大数据也是加大了对网络安全防范的难度,在大数据时代,攻击者的手段更加丰富,传统的老三样,入侵检测或者防火墙等等,在大数据时代基本不适用了,一些技术手段也需要分析。同时我们现在大数据,因为本身容易隐藏恶意的软件,有形无无形的大数据本身成为攻击软件很好隐藏的载体,大数据自身也带来网络安全的风险。
大数据对基础设施安全和国家主权也提出了一些新的挑战,随着关键信息基础设施,里面存储相关的数据,应该说对国家安全,社会的稳定,甚至涉及到国家主权等等,影响都是非常大的。这一点在国家的安全上也是产生了非常大的挑战。
从现在主要的问题来说的话,我刚才也说了事实上我们现在面临的主要形势从网络安全这个角度来说,事实上我们现在对数据的运营公司或者社保的公司来讲,另外一个挑战,除了网络安全之外更大是合规性,尤其是欧盟出台了GDPR,通用数据保护条例,再加上美国个别州也出台个人隐私保护,包括中国对个人隐私保护条例,网络安全法正在出台,还有个人隐私保护。相关的条例都在陆陆续续的制定或者出台过程中。
今年1月份四个部委明确对现在将近一千万个人隐私保护的相关工作提出了明确的要求,包括今年3·15晚会针对个别APP进行了曝光。只要是用户使用过程中感觉这个APP是过度采集相关数据,或者使用过程中进行了画像,或者中间有一些各方面的问题,现在都接受举报,举报之后四个部委会把相关的任务下发给的14个监测机构,监测机构去进一步核实,发生问题之后该处罚的处罚,该整改的整改,该下架的下架,这个合规性挑战还是蛮大的。
对于美国和欧盟数据的管理,个人隐私保护上,大家很清楚,像GDPR是有史以来最严格的数据方面的保护条例,它带来两个方面的问题,第一,欧盟的GDPR涉及的面非常广,这个企业不管是在欧洲注册了都不重要,重要的是只要你的企业,比如说我通过互联网,通过APP,你的客户是欧盟的客户,在一个网站上登录过或者发生过购买的行为,你这家企业就是被GDPR所管理的范围,管理范围是无所不在,只要是我们和境外有打交道的企业都会受他的管理。
第二个,GDPR现在处罚的力度是有史以来最高的,现在最高是两千万的欧元,或者每年营业额的4%,现在脸书在欧盟都面临巨额的罚款。如果这些问题合规性不解决的话,有一天有意无意都会给我们带来灭顶之灾,因为这个确实影响还是蛮大的,我认为数据除了网络安全的风险之外,各国监管部门不太一样,监管的合规性可能给我们带来的影响是最大的。
从数据安全这个角度上来看,现在出现的问题确实是比较多的,比如说现在的法律规范是缺失的,包括数据的管理缺乏相关的标准,比如说现在在数据跨境流动,包括现在国内的企业和有外资背景的企业打交道的时候,数据的共享原则是什么,边界是什么等等,这些都是模糊的。包括我们现在对用户,现在我平台搜集的用户主权,使用权最后归谁,包括最后对用户精准的一个画像实施精准的广告投放,这些问题违不违规,这些从国家政策上都没有明确。
从国家目前正在制定的《数据安全法》,包括个人隐私保护条例,逐步都会给出清晰的答案,但是现在没有,包括个人相关的信息,哪些信息是公开可以收集的,哪些对个人来说是敏感的,这一些的问题都没有官方或者权威的说法。
从产业来讲,在座的很清楚,我们现在数据安全发生了一些问题,根本上来讲,包括我们现在网络安全,根本上来讲还是我们的产业以及技术基础比较弱。我今天看的一下网上说的中兴的年报,2018年亏损了将近70个亿,中兴通讯,昨天下午发布了2018年的年报,亏损了70个亿,原因是什么我相信大家很清楚,主要就是面临美国10亿的罚款。
大家从中兴事件中,里面确实反映了我国在信息产业基础上是非常之弱的,大家感兴趣的网上可以搜,是罚了十个亿,美国还要派出核心人员进入高管团队,美国提出一系列要求,从这个事件中大家可以想象我们产业的基础,包括我们现在的芯片,操作系统,底层的核心技术,甚至包括我们现在用的网络安全的十个网络安全的产品,60%以上是依赖于国外,这是我国的现实。
从集中网络的角度来讲,为什么斯诺登事件在中国会发生?核心的结点上,骨干的网络上,交换机基本上用的都是思科的,所以现在斯诺登事件在中国能够发生,与这个都有关系。同时我们技术实力现在是比较弱的,我们现在无论是数据库还是大数据管理平台,在国内哪些能满足大数据的需求,国内有几个国产的数据库,但目前很难满足支持大数据时代的要求,包括中间的数据平台,国内具有自主知识产权的,运用的比较好的目前还是缺失的,包括我们对大数据网络攻击的应对方式上,加上我们的预测、反应、防范和恢复能力,甚至我国的能力排在印度之后,可以想象我们在网络安全技术的应对上非常弱。
其他一些不足的事情,比如说大数据安全的经费目前投入不足,包括使用项目。大家想象这两年的经费还好一点,每年都有大数据方面网络空间的国家专项工程,在座的大家可以去想,国家级的专项工程,事实上专项的工程出来之前,都是前两三年去设计去做项目的建议书再加上指南。也就是说前期的过程没有参与的话,后期很难拿到国家的工程。我当时有一个观点,中国科研经费都是被利益集团分割了,不是说我真正需要经费的民营企业或者是中小企业,真正需要经费的能拿到经费,实际上都是不需要经费的企业,最后就是为了经费而不是为了去做相关的产品研发和技术攻关,为了经费而申请项目,中国的经费是被利益集团绑架,这是我国真实的情况。
刚才有的同事也讲了,很多人对信息安全,我相信在座人对信息安全已经麻木了,很多人把自己的敏感信息,我曾经有一次给别人做报告的时候随便问了一个,我说你把你银行卡的密码是怎么存储的,有的人说我写到纸上,拍了一个照片放到手机里。信息安全的意识非常弱,包括3·15曝光我们的WIFI,里面的信息都可以拿走,现在蓝牙的也有,蓝牙在一公里之外,只要你的手机关了都没用,这种情况下我们在个人使用上,大家一定要注意不管PC还是手机,只要是连网的情况下里面的信息一定是公开的,大家想一下现在将近一千万款的APP,我们哪一款APP使用的时候是付费的,大家想一想,他们的经营模式是什么?现在多数APP,咱不说正规的APP,有些APP核心目标就是为了采取不择手段拿去你手机里面的数据,搜集你周围的数据,大家都知道数据是未来竞争的制高点,谁掌握了数据就掌握了数字经济的话语权。美国就是走的数字战略,美国早就往上走,所以美国几大操作系统,美国收集数据是非常方便的。
中国的企业也一样,甚至咱们常用的一些主流APP,我们从2017年就开始检测,里面包括过度的收集,本来我是支付的功能,他非要收集我的电话,非要同意照片的权限,而且还有霸王条款,所以这些问题目标就一个,想方设法的收集大家的数据,大家只要上PC或者智能手机,这个大家不用怀疑,一定是公开的,所以大家使用的时候要注意。
从政策建议上来讲,从国家来讲,现在国家层面网络安全法已经出台了,今年数据安全法是国家管委在牵头制定的,今年有可能出台。数据安全法的定位比网络安全法还要高,是国家安全法下面的数据安全法,数据安全法下面才是网络安全法,数据安全国家看的很重,包括关键信息基础设施的保护条例,加上个人隐私保护的相关政策陆陆续续都会出台,现在已经在制定过程中了,这个中就要明确数据主权加上数据使用权和所有权,一系列问题可能都要明确。
同时强化制度建设,加强重点领域和行业关键数据的安全监管,前几年互联网早就开始走了,包括我们现在对移动互联网平台用户的实名认证等等,包括今年1月份针对移动APP专项整治等等,这两个工作国家陆陆续续每年都在做。 加强大数据相关的产品,服务管理,建立自主可控的信息技术生态体系。如果不解决这样的状态,谈数据的本质安全是瞎谈,一定解决不了本质安全,只有解决了本质安全,芯片操作系统能自主,这个体系形成之后我们谈本质安全才有环境,所以目前的状况下我们该怎么做,确实本质安全是解决不了的。
加速发展大数据相关技术,建立网络安全纵深防御体系,大数据有自己新的特征在里面,传统防御的手段是很难,比如说我们零攻击加零漏洞,一系列的问题,包括APP的问题,传统手段已经检测不出来了,我们不仅从自己的产业体上下手,同时对大数据的流量分析,智能处理新的手段,现在一些网络安全公司已经在做了。
从企业层面来讲,对我们现在缺血少魂的,目前解决本质安全也解决不了,这种情况下不是企业没有什么可做的,我刚才看有些同志已经讲了,包括卫士通的。我们现在网络信任体系在这两年的状态下,我认为对不管是企业还是个人都是非常有用的,我看沈院士也经常提可信计算,不管是可信计算还是网络安全都是基于信任体系。这个里面要基于几个方面,比如说平台登录要对用户的身份进行一个严格的审查,使得不是我的白名单的用户,任何用户让他登不上,现在有一种方式是通过OA的方式,对用户的身份进行一个严格的识别,这是一种方式。第二个,如果这个门没把好,现在非授权者重要信息拿不到,你进来是可以的,但关键的信息你拿不到。如果你把保险箱窃取了,那他偷走的信息对他是没用的,这也是经常忽视的一个方面,敏感信息在存储的时候一定要进行加密存储,加密存储使得他拿走之后破解,这个难度是很高的,所以加密存储是保护敏感数据一个非常好的方式,我们现在很多个人用户名密码,账户整体泄露的,我们很多APP都是明文存放的,只要登了你的数据库拿走都是明文的,如果加密存储就非常好。
同时我们还有个系统,使得系统和信息篡改不了。最后是系统工作瘫不成,里面有一个免疫系统,这几种方式,包括攻击行为赖不掉,我都有记录,这一套方式就是我们刚才卫士通所说的网络可信的体系。现在看来这套体系比较成熟,给全国48家4A机构使用,做了一个授权管理,责任认定加上加密的处理,这个方式我在多种场合讲,在现在这种状况下对于企业和个人,网络可信或者是PKI体系或者是可信计算,这套体系真是行之有效的方法。
事实上我们数据,尤其是在数字经济,数字社会和数字世界,这种情况下,我们数据的开发利用和共享,一定是数字经济发展过程中一个必要的过程,发展数字经济就是怎么样让我们存在各个系统中的数据资源进一步的开发,进一步的利用。
这种情况下,大家想一想,我们现在数据的开发利用,这个里面问题很多,可能大家最担心的问题一个是数据泄露,一个是数据非授权访问的事情,这种情况下有一个很好的方式可以解决,刚才我介绍了区块链的技术,区块链技术在数据开发利用和共享过程中是非常有效的,区块链能够非常好的解决数据授权访问的事情,同时也能够很好解决在开放过程中关键信息的个人隐私保护的事情。
区块链刚好能解决传统信息化在数据共享过程中两个问题,一个是授权访问,一个是个人隐私保护,所以我说区块链在数据经济发展过程中作用是非常之大的,希望有兴趣的人研究,由于时间的关系,讲的不对的地方请大家批评指正,谢谢大家。
主持人 傅博岩:感谢刘院长的精彩分享,到现在为止今天大会的主题演讲环节就到此结束了,今天我们来自信息安全领域的权威专家,以及各方面领军企业的代表与我们一同分享了中国数字化转型当中网络安全治理的解决方案和解决路径。在座的各位一定是受益匪浅,在全球经济进入数字化转型的时期,这种转型已经成为企业必须付诸行动的必选题,希望我们不忘初心,牢记使命共同构建网络安全空间。