|
|
 
/ d; h" ~" ~8 O- `
! G- x; a! A0 }) p @
4 w% f' X9 D$ {* M8 E+ e. e4 n没有网络安全就没有国家安全。——习近平 ) `. B2 }/ Q7 K* L" S( z# o
, P) e5 e3 W v
4 o$ L! s! v( x+ H
+ G9 X, }, z' C- S Y; i; r$ s: \1 l4 }+ s1 [
互联网的快速发展带来了网络空间日益的繁荣和复杂化。网络空间提供了其他空间难以企及的连通性和全球影响力,并已经成为了社会和经济福祉的核心。
, _. W; R3 \9 Y7 Y
' O2 D- A4 u) T4 ~, W% y+ D/ j4 D% Y8 O5 v+ I- j6 I
3 J4 i* X! |; V* O( t# w/ ?
与此同时,网络空间已成为国家继陆、海、空、天四个疆域之后的第五疆域,国防的战线也从物理空间延伸到网络空间。
, x/ `- H2 a" F# O9 j% T. S: k' Y! f
1 f) ]3 V+ p* O! B t K" |, x5 M5 s- D# O
随着我国网络空间应用的不断普及以及对网络空间依赖程度的不断增加,中国在网络空间内所面临的现实和潜在威胁也不断提升。
- u( p4 b0 G4 Z8 R* A7 S* n0 p' R7 s) M M% d% O0 G- X7 G& l
4 j& I$ L. n/ h9 i9 T+ f- V
我国目前所面临的主要现实问题可概括为:
' K! _7 J/ l/ @% ?$ p
8 M) A0 n Q7 g. c* C9 ~% x5 _0 G# T" v. @4 r5 l5 c
, X6 f0 r Z9 X; d4 I- g5 U3 F- n6 E- 欺诈多发、攻击猖獗,网络安全形势严峻;/ R; q4 L% D( U
- 持续监控难以实现,被动封控效果有限;* |' U; t; l* S# o/ ^& J! I' ~
- 产业薄弱、后门敞开,供应链受控于人;
2 ?# S& J* J/ W8 a; r - 防御分散、响应缓慢,攻防管控各自为战;
) V# Y; q/ Z& v, b - 溯源反制基础薄弱,网络空间威慑无从谈起。8 |" Y6 ~% _" p+ f$ j
3 E# \0 i- O$ l
1、网络三分论
; L' M. Z& \1 V4 z
* P* }' \3 q1 }4 P
6 N2 E2 Q4 s' ` O4 C/ t7 \5 s+ D- h3 u4 L* G/ k2 \
9 Z) y' e/ z! Z+ u* D* x
根据我国国情,网络空间可以被划分为三类,即公共互联网(C空间)、党政军保密网(S空间)和关键基础设施网(K空间)。" O- q* M7 s5 {* i/ ~8 \8 G- v& p* d: K
" G: B4 c0 p9 b$ {- f0 n4 r
9 z0 i9 C6 G6 e5 N- T这三类网络的特点、安全需求差异明显、各有侧重,因此,应因地制宜,利用分而治之的应对策略,从易到难、彻底解决我国网络空间存在的问题。# l$ j; r" L6 J1 L. ?6 k0 f9 w
% Q: i+ _2 u5 L! l: f# [. I( @- Q& G4 X) g: _7 P5 b; @

1 ?6 `1 J6 ^% i- |4 p% J
8 \. D. p" r# d; r: x三类网络空间示意图 * ]) e; h2 [. f5 C* c0 U$ N
' R( U3 v' D7 O
) E/ j( B! ~ h- M4 z7 Y公共互联网
+ G. @9 L" w) ~* ?& X7 s: r
( o9 W, Q% f1 p# N网络空间攻防博弈前沿阵地
( d5 ?* c( [- M& E" G' l
1 r3 J$ [2 s0 w: |+ m( M, |8 |
, S* F3 \+ q2 M5 h0 ^: h公共互联网是指全球连通的网络,威胁来源广泛,具有开放、互联、技术体系国际通用等特点。
) c+ b) C7 E1 ^# A$ R6 L( `0 X2 u s
4 [: h' L! S+ u" f! o0 \
安全策略:构建网络空间安全生态体系,确保互联网服务安全。
# w! x3 \ _: a5 `- g( v, C1 ?& P/ x- V$ A& z; z+ V
0 K! G1 T, k( j4 F. b措施:借鉴生态和免疫的思想,发展网络空间生态体系协同能力,加强网络治理、管控和防护,形成态势感知、持续监控、协同防御、快速恢复和溯源反制的联动协同处置能力。; t" b. ]: a( c/ k2 e
T2 Y" X2 X9 C2 k; Q7 N V
( M C8 a3 Z" P党政军保密网
# D) `, M- O9 r$ D1 d
+ q6 f6 ~1 F! l; h3 P9 }5 p( b网络空间信息安全固守阵地! w2 F K2 `* j4 P* g
" K; g7 ^0 v7 h
# R; k( u" _0 j" G党政军保密网是指对国家主权具有重要影响的军事、政治、外交等网络,它是行使国家独立主权、维护国家安全的核心系统,承载国家重要秘密信息。' G# b# a1 [$ U- H+ C2 c
* n1 h8 Z- B E q# h' e5 o
& j& @7 B( [5 i# k1 M
安全策略:构建自主安全网络,确保信息安全,严防信息泄露。! Y/ P1 m7 t, u; l* C
) X. x- T7 b1 O, [0 L* Q
* N R" P0 `$ c" B* P. G |: E3 `
措施:采用本质安全的思想,通过研制新型安全网络和计算架构,实现产业链重要产品的自主、可控、安全、可信,杜绝隐患,捍卫国家核心利益,形成自主可控的安全防护能力。" z( v& ?5 ^0 n/ o- C/ w- w
& v; _" U5 i$ J
1 T4 E+ C, [7 @6 i2 }3 ^关键基础设施网
$ Y) t/ S) y: o" d. B+ @ n
6 q h! \. J3 W- c3 ~9 o0 ^网络空间防御主战场
4 n1 n9 W' N6 v( R; D, M8 b$ a5 d+ }+ Q& z9 K3 P2 Q1 j( ]$ A
2 i& t# C( {% E
关键基础设施网是指对国家利益具有重要影响、对外开放的网络,与公共网络互联,并支持国家关键基础设施(电力、交通、金融、工控)运行。7 r4 B z6 }# }# D, X
9 O3 I5 \3 V$ a2 Y! W; x! W& w9 [/ T4 |5 x$ ]; F! J1 a7 X
安全策略:构建固若金汤的主动安全防护体系,确保应用安全。6 H8 m$ O! L ?. a. B
* K3 V: d1 X8 n2 F3 A. y+ @* ]: E2 J- e, n
措施:利用动态博弈的思想,实现网络主动防护体系,通过纵深、动态、弹性的网络安全防护手段,形成层层限制、抵御攻击,增加攻击代价,保障核心业务,快速状态重置的主动防护和应急恢复能力。
7 Q e4 a1 Z# h! a' R$ |/ Y3 _! t% H
+ O# l2 U# l4 u4 x/ F7 q/ d
+ [. j$ g; E$ Z' X: R+ ?同时,网络空间安全一体化战略还必须依托三大支撑平台,即全域(从互联网数据到安全威胁情报)的信息共享平台、统一的身份认证平台、综合的试验评估平台来加以实施。% f6 l y! t( J# a0 }9 f
0 ^1 m: C/ m; d; R) H* H7 G/ k8 A
$ j; s$ {* n6 x% R2 I0 F
N+ I0 S: l7 G( W( {7 e0 c
网络空间安全研究策略框架( D. U% ^8 o0 N8 @) u
" R# O8 C% A" i7 X( c4 F2、基于SMCRC环的网络空间安全生态体系 $ `3 ^! ]& w6 \% D$ M4 U& r- m
0 k0 Y( j2 S7 d
% y& a: q# h, O, v/ I# V我国公共互联网空间面临多种多样的安全威胁,因此不能依靠单一的网络安全防御技术确保网络空间的安全性,而应该通过跨域协同共享建立全域监测、主动防护、快速反应、精准溯源的大协作机制,构建新型的网络空间安全生态体系应对安全威胁,将安全威胁消灭在初期状态。
" H( I: p4 I3 V! E& ]1 q0 Z6 m7 [- g, b8 S$ D
) i: g' r& j2 k8 E, p, _ _, Z杨小牛院士团队提出了一种基于SMCRC环(Situation awareness, Monitoring, Cooperative defence, Recovery, Countermeasure)的网络空间安全生态体系。: y2 W, R% B+ F2 a2 a9 x1 X
; \4 ^2 W; Q) Q. z4 ]4 ~5 j" L% a/ Z+ [6 M0 b* z/ R
基于SMCRC环的网络空间安全生态体系: y C% K2 `0 H( h: l
该体系中,通过信息共享、身份认证、试验评估三大基础支撑平台将态势感知、持续监控、协同防御、快速恢复、溯源反制等多项网络安全功能进行有机整合,形成网络安全动态生态体系,确保网络舆情有序管控、用户隐私安全可控、网络设施可信受控、安全事件溯源能控。
, \0 }8 q& {! z( \ j: `# b! C4 Q! A$ Q
5 f$ u4 _- c+ K
- `2 d$ I$ a& ]0 g0 q其关键技术体系包括以下5个方面。
9 l1 c$ u! k% `' \ d6 s
8 b& P6 Y5 M9 y7 H7 K5 D" D4 Q! S2 a3 r, t
态势感知
8 q5 N/ Z9 j) R+ j- R: |
0 b$ W0 ]" }, G6 }; i$ q全球感知、精确测绘
2 F. C! o: T3 {/ w# A) f' d8 C% {! R% v, K2 K- e- |# V$ P
! S: l4 Q- O2 J0 N全球感知是为了形成全球关键网络设施、系统、节点的全方位感知能力,把握全网的运行状态。
- H4 \! }0 V2 U2 u7 c/ }
+ K% K" T d6 E2 c/ z: D4 l0 [& N* ^8 B6 Q+ y1 w" R3 I" i# O
技术手段有网络多点侦测、分布式数据获取、海量数据融合分析、隧道协议深度分析、恶意行为识别、攻击数据关联与挖掘分析。
5 {' P2 h" `) q( K; f0 H: L5 e3 W( y% Z4 m, Z
. `7 J( ?' L- A' W4 A! z/ B精确测绘为不同领域部门提供各自需要的细粒度、多层次的网络资产蓝图。2 _! ^$ D3 J( n! v' a
' a2 l g( O y& z7 M5 q9 W. k1 P( G' ]& `: @ D
技术手段有暗网探测分析、网络动态资源探测、网络资产关联分析、分级网络地图绘制、多粒度态势呈现。
: b, P7 d4 y3 R# F2 [9 K/ m" a4 z3 O9 [7 a3 _
% [5 D% U+ B; M1 ~( k C/ ?# ^
持续监控; |) A" ]! q) W/ E& e3 R2 E
, d9 x Z/ _; t* d7 G4 Q" g' l9 d持续监测、主动管控
! I, s& f9 Y: v# r0 T7 S
9 M' u2 v2 S% p. |/ C& f' g- e i1 W9 k4 H7 q7 P o; ?1 i9 u7 L) L4 |" Z
持续监测是在保护用户隐私的前提下实现对网络数据的全方位、深层次、高持续、近实时监测分析,为国家部委机关提供有效的网络治理手段。
7 `$ ^. q' g+ T
0 Y' D4 C8 n0 f0 ]
2 L& Z9 a% ]8 w- ^9 h* {技术手段有分级式网络数据无损监测、海量网络数据分布式处理和融合分析、深度全域网络数据快速处理。
7 F' x1 F% T& I( U H8 O
6 O( k0 L+ k- D L% G; J( Z* C/ W, ^/ G
主动管控是构建网络行为的正向引导系统,对网络上影响政权稳定、社会安定、经济发展的违法犯罪、恐怖活动、颠覆行动及时阻止处置,引导大众形成健康有序、合法文明的网络行为习惯。, H- F6 [) F+ h: i
- ~3 f% b( G4 L/ k' u$ U
" e. P5 n5 c" |' H. J7 V5 T* O
技术手段有面向用户的网络数据实时推送、网络用户行为预测、网络群体行为引导干预、多源多语种多媒体快速舆情分类、涉恐网络信息深度关联分析、非法网络数据清洗。
3 \" E! Q* p' x% @
4 @! ~3 `8 q, F, m5 d8 n$ [1 J9 n, C6 g
协同防御+ v( M( ?1 H. @) [, S% }
7 P5 w0 _/ ~5 c8 P" U
跨域协作、体系防御
0 Q; B) a2 \* v; M" s" J
* Q9 _) w3 q/ i# [5 y3 r
5 r; M/ J6 g3 i& j跨域协作是实现侦察、预警、防御、反制、指挥、管理等力量在行动层面的跨域协作和融合,解决跨部门、跨领域的深度协作问题。0 e6 O1 S9 C2 Q7 _+ |& w& Y
* [+ Z/ K- |- y. P: |4 S' u9 z
/ ]- n' r7 C1 U0 A技术手段有网络空间协同防御任务设计、跨域网络安全策略协同、面向任务的多系统分级协作。$ U! x/ r, v# n( V, L0 e5 c/ j# W
6 `, ^ c$ D1 p
! h% V. G8 ^ q- I体系防御是从系统体系的角度出发形成一体化网络安全架构,达到计划合理统筹、行动协调一致、合力攻坚克难的效果,极大提升对网络空间威胁识别、定位、响应和处置等行动的能力和效率。
( l6 i/ s) g! a2 [+ R; d; y' |+ ]: Q+ i* \5 r9 \% E
, L1 v1 `% d2 L& V1 }# d
技术手段有一体化网络空间安全协同防护体系架构、基于网络威胁情报的协同防御、网络资源智能调度、网络动态防御、网络入侵行为引导阻断欺骗协作处置。2 P5 w% z" o7 N/ t+ x; o
% h( T& g; s% K* d5 y: E4 R3 Y2 D; }
/ s* p6 a( k% H) L) f快速恢复 S2 j( F0 b! H
% |' H/ i3 @- O6 G自动响应、快速处置
1 [! ]* ?+ q* N: H& D# f. @/ X* v: L9 [. u9 q( X
& Q7 d6 m" I# s' u3 i- D
快速恢复是实现自动化、标准化、快速化的网络事件响应处置,以最快速度达到阻止入侵事件、限制破坏范围、减小攻击影响、恢复关键服务等网络安全目标,保障核心网络业务的正常安全运行。
) U, M) j/ j$ ~' b8 X! g) g
& Q' k! E- Z* i0 M9 k- ]. Z" A h1 E" |
自动响应的技术手段有网络行动过程自动处理、网络事件处置标准化设计。
, E, v/ y1 v' H x d4 M% C
6 d# F& s V" s: D6 R2 G0 j) ], p. \9 I+ N @' `, T
快速处置的技术手段有网络系统快速重建、网络服务重构自愈、网络数据可信恢复、基于虚拟化的网络自修复。
# I% E# Y' `: @* R) _1 [
+ v; D& o9 v' A+ b8 p" f7 w6 u+ b1 ? Z
溯源反制
/ V. @4 x( O/ | 7 W9 U9 F# { b6 S0 [7 `8 X
精确溯源、反制威慑
6 ~3 ^# r! L5 q7 }% Q' \' h' f' F! U; d6 g
0 X% k3 z) Z. C6 ~3 P& `5 S
精确溯源要实现对敌攻击路径分析、行为特征提取和攻击方式取证。2 W+ j+ W; \- I) l' n
$ d1 w* s( ^8 F/ L, k& l
- C* F i8 H. h. A; Y6 G" I技术手段有网络行为画像、自适应选择网络流量水印载体的追踪攻击溯源技术、黑客指纹库。
7 n1 T) D7 m* Q! L
& d5 h2 g+ |8 f+ w) ^3 _: g! x. t
: O5 ^# h, C$ s9 J9 z- d反制威慑要实现反制手段的隐蔽化。. c: c9 l, f5 _" V' D4 U7 w4 U1 O
( }5 i; L. D# Z0 Q }( c {
+ f+ o$ G. y' ]( N0 ~技术手段有:①研究网络空间威慑机理;②研究针对目标区域内具有同类漏洞的网络节点、应用系统实施批量化自动反制方法。' C" u6 a/ N1 X) t5 i5 l
7 G# x4 N5 m( J! w( B $ k/ D2 f9 j) m+ c6 A4 N
除了上述与SMCRC环紧密耦合的技术以外,还需要开发一些共性、基础性技术,才可确保基于SMCRC环的网络空间安全生态体系的正常运行。具体技术包括上文提及的三大支撑平台技术。
6 ~0 q0 F# @' f- l; J; R" C+ S- t2 v3 i. r. t+ V
* C' o V$ |% s5 i◆ ◆ ◆ ◆ ◆ * \3 k9 ]% ~; ^- F1 \ @" H
4 K) o: b8 L2 B
$ i( p! G) o9 Q: M4 }* ^( K" Y. @网络空间安全生态系统具备防御动态化、元素可认证、行为可监控、全系统态势可感知、功能可自演进、本质安全等能力。) A. c" a% Q1 r0 e* B% P8 \
! V5 T: w U, H1 y/ i5 d$ o: q4 ~, C
; o9 a" p5 u" q) V" v0 \
要实现这些能力,还需要很多层面的努力、很长时间的改进、很多机构的协同、很多政策的指导,非一日可就。8 U2 J6 ~9 t& s' [5 D# M; f e2 R! @
8 \9 \2 l* ~, A$ h+ o+ S+ Q9 f
3 | X O; \3 E/ h# s7 `; I美国国土安全部高层也曾表示,“完美的网络生态系统也许永远都无法打造出来”。
# J) a- b% Z) Q1 O7 x' t' Q/ D4 C$ L) h2 \( p5 w) m
9 q" X. B9 b" o$ z3 f不管怎样,人类既然打造出了网络空间,就同样背负上了将其打造成一个健康、有序、自洽生态系统的责任,这一责任无法回避,亦无法回头。. W8 P. z5 o* i/ r4 i/ @( z# G
转自丨中国工程院院刊2 I6 g! L6 Y8 x" i
T& B( S% G: x* @9 W3 A( J; Q
译者丨张楠6 g, e A! r. M( B% G
4 w# B" q3 r& d* ~9 ]9 R9 _2 z
2 \4 U( V) U7 u6 b# |; g! M) t
3 A, c1 O' y. l: _: v& j) q& E
研究所简介# ^ j/ h3 v, }8 Z
2 r) [& Q9 B6 j+ L
/ @( ^0 Y4 ?- j国际技术经济研究所(IITE)成立于1985年11月,是隶属于国务院发展研究中心的非营利性研究机构,主要职能是研究我国经济、科技社会发展中的重大政策性、战略性、前瞻性问题,跟踪和分析世界科技、经济发展态势,为中央和有关部委提供决策咨询服务。“全球技术地图”为国际技术经济研究所官方微信账号,致力于向公众传递前沿技术资讯和科技创新洞见。3 l; B# ?% }& r
/ h5 v8 L; Q7 i5 C4 q7 f+ V
+ Q5 Z' _7 f# B1 `- R' I
0 D- M3 s3 [- f* }& _! z地址:北京市海淀区小南庄20号楼A座; q* U+ U7 I. ~
电话:010-82635247/6558+ w: X4 R0 R% @ h G
微信:iite_er* p% C2 N' H& J F8 w5 ?
9 v Q$ ?1 }% |, c+ ]$ [8 M/ ~/ i6 R
3 H0 m2 v H% _
& M/ Z0 ~7 g# T' E7 g, P" E
5 y' a) q5 U/ z; y. w来源:http://mp.weixin.qq.com/s?src=11×tamp=1555336806&ver=1548&signature=JjLrOPL9QFdjl80ILzOpo-jppBp9ARH7a5sf95SIFiZmGfjWk54*B-7JW72XRylrBgMeCbcHm5t7j1cy4JINfOLHz7w6xRMELkXfDmAjb-OF1jleQ*bExgChlCRl76Qt&new=1; n9 c9 N; B$ f7 A# \
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|