魏正耀 信息化网络化时代与信息系统安全
来源:华商网 更新时间:2012-04-14


 中国工程院院士魏正耀研究员发表演讲 实习记者 王丹 摄

    在7月16日举行的2011中国(西安)信息安全产业高峰论坛暨陕西国家信息安全产业园项目启动仪式上,中国工程院院士魏正耀研究员,发表了以《信息化网络化时代与信息系统安全》为主题的精彩演讲,以下是演讲实录:


  当前世界各国正在进行一场信息革命,这是可以和工业革命相提并论的革命,它将使社会体制结构有一次飞跃,促进社会从工业社会走向信息社会,这个大家都很清楚。

  一个是信息化网络空间的基本含义,信息化、网络化是什么概念;第二是信息化网络化时代信息系统安全的内涵;第三是信息系统安全存在的主要问题;第四是强化信息安全的几个主要思考。

  第一个要讲的是信息化网络空间的基本含义,什么是信息?信息是事物运动的方式和状态、表现形式,什么是信息化?信息化的本质是信息的数字化,当事物运动方式以数字的形式表现出来,就是信息化,就是零一符号了。信息化的理论模型,物理世界通过信息技术产业、信息内容产业,通过数字世界,然后通过信息服务产业的变化,影响物理事件,这是信息化的基本模型。

  信息技术是关于信息的获取、处理、传递、存储、利用和防护的技术,信息技术的发展经历了漫长的过程,人们是对物质和能量的开发利用,逐步加深了对信息和信息技术的认识,现代信息技术尤其是以电子技术为主,以计算机技术为核心。近代的信息革命有几个重要的标志,计算机的产生是信息技术在信息处理上的重大突破,改变了人们手工传播数据的方式,然后就有微电子的发明,信息获取能力空前提高,计算速度越来越快,存储能量越来越大,信息的作用更加凸现,由原来的辅助性、从属性因素上升到控制性因素。互联网的普及和应用,把单一信息的应用,变成多种信息技术的综合利用。

  信息化既是一个技术的进程,又是一个社会的进程,信息化在社会、经济、军事、文化等各个领域的普及和应用,必将要求在产品和服务的过程中实现管理的流程、组织机构、生产技能、人口流向等变革,将会给社会带来面貌全非的变化,当前只是这个变化的序幕。目前,美国是全国信息化技术发展最快的国家,逐步发展以网络为中心的C4ISR系统,把信息网络和作战平台相连接了,跟物理因素连接在一起了,现在美国的无人机,可以追着目标来打,现在像无人战车、无人水下航行器都是美国在发展的东西,应用信息技术产业和信息内容产业,构造数字世界战场态势,把侦查监视系统都连接起来了以后,就可以提供一个战术景象图,就是敌方的作战平台、敌方的部署和我方的作战平台、我方的部署都可以显示出来,实际上控制了作战平台进行作战。

 从美国C4KISR这个系统讲,我们可以看到将来的信息化社会是什么样,网络化世界是一个什么样,将来整个生产系统都要受信息的控制,这个世界最先进的科学军事肯定先用于军事,这些技术已经应用到伊拉克的战争,我们国家机械化和信息化要并举,并且信息化主导。

  1996年网络中已包括约210万台计算机,1万个局域网、100个局域网、200个指挥中心和16个中央计算机巨型中心,作战部队计算机的拥有量是大型作战平台的5倍,这些反映了美军的信息化程度,这是美军作战用的主要通讯网络。


  随着世界各国信息化网络化的发展,互联网、电信网和电视网以TCPIP为基础的三网融合,移动通信网的融入,物联网、云计算的兴起与发展,以各种网络连接起来的电子设备,包括处理器、传感器、控制器和相关基础设施,包括通讯的、计算机,构成的可供信息产生后现实、存储、影射并控制着物理事件的发展。其中由通信信号承载的信息是主体,电磁波是实现这种信息传播的介质,各类联网的电子设备和相关基础设施成为空间存在的物理基础,电磁波是实现个信息传播的介质各类软件和代码提供了信息处理、存储、交换、保护和控制的方式。

  网络空间的产生一方面使人类信息获取、处理、传递、利用达到了空前规模,正在成为社会生活安全运行的命脉。美国已经建了网络空间作战司令部,来统一它网络空间作战的力量和部署,网络空间司令部的司令是谁呢?是亚历山大,为什么会选中他作为网络空间司令部的司令呢?我问了一下得奖的网络高手,我问美国搞网络攻防的谁,他不知道,我说你要在这方面搞下去,必须知道国际上网络攻防的情况,我告诉他这个机构,美国也是经过多年的争斗,几个部门都要争啊,最后定在NSI,NSI是信号情报分析机构,搞密码破译是它重要的职能,另外就是搞编码,它的权利很大,管政府、军队所有的编码,是这么一个单位,是攻防兼备的一个单位。

  我们国家这个问题没有解决,谁来管网络空间作战,我们的力量很分散,我们破译和编码是分离的,我们还有保密局管一部分,安全部还管,军队事务还管,力量是分散的,没有形成统一的力量,美国经过多年的思考,把这个交给了NSI,组织机构上我们国家已经差得很远了。

  从这个情况看,应该说网络空间,美国把核、太空和网络,认为是世界上三大威胁领域,是竞争的三个要点,我们要把网络空间的安全,是继陆海空天之后的第5作战领域,美国人讲你要攻他的网络就是侵犯了他们的领域,这个概念是很明显的,网络空间的安全,已经成为国家安全的战略问题,这是我要讲的第一个问题。

第二个问题信息化网络化时代信息系统安全的内涵。信息化网络化条件下信息系统安全内涵得到进一步的拓展,由通信保密,计算机安全、信息系统安全,发展到信息保障乃至防御系统。第一个讲讲信息保密拓展到信息保障,信息安全最突出的变化是从信息保密到信息安全保障,从单一传输的保密性,发展到信息化信息安全保障的保密性、完整性、可用性、真实性和不可否认性等。

  在传统的专线转网通信时代,通信两端是通信机和保密机,通信方式相对封闭,第三方无法接入,随着专线专网通信发展到信息系统网络化通信,对信息安全构成了严重的威胁,这个特点带来了密码学,密码是秘密通信的工具,有什么样的通信模式就有什么样的密码,到这个时代的密码,它是保障信息安全的核心技术,以往的传统密码主要是对信息进行加密,保证信息的传输安全,现在不仅具有传统的信息加密等功能,还有身份鉴别、数字签名等功能,实现信息传输、处理、存储过程的保密性、真实性、完整性和不可否认性,例如身份认证类密码,就是实现对身份真实性的认证,防止第三方以假冒身份或隐藏身份进入信息网络系统,获取情报和密码资料,信息完整性和不可否认性的认证可以防止第三方实施信息欺骗、病毒植入等攻击。


  完整性怎么样来保护计算机系统的软硬件,这是完整性很重要的内涵,我签了一个字,你不能修改我签字的内容,这是完整性的一方面而已,现在最可怕的还是我的机器不能被你控制,控制就是篡改你的软件和系统。

  这样一些问题,由于开放性以后,密码对信息安全的保障就由单一的保密性扩展到信息安全保障的“五性”,现在以假冒身份、隐蔽身份进入系统,获取情报或者密码资料,这种事情是很多的。

  随着密码内涵由单一的通信保密功能拓展到信息安全保障的“五性”,除了传统的密码机,还包膜密码软件、可嵌入密码设备等等,总的来说,信息化网络化条件下,信息管理、使用面临许多新的问题,过去一个简单的密码机,现在这些都成了密码设备的一个部分。

  第二信息化网络化条件下,保障信息安全的核心技术,密码发展的另一个突出的变化就是从单一的密码设备到密码系统,密码系统把密码的内涵进一步拓展,也使密码设备从形态、功能、层次上发生了变化。

  现实的密码设备可以是杜立德密码产品,也可以作为安全模块、安全协议、安全机制等形式,繁密融合于计算机产品,通信产品、网络安全产品之中,并可以以软件、硬件或软硬件组合等多种形式存在。具备上述功能的密码设备已经不是单一的密码机,已经是一个密码系统,对密码系统的防护要防止密码系统空间,密码系统是多个子系统、多个层次、多个模块组成的,涉及到多个节点、多个网络,因此,整个密码系统的安全取决于系统中最薄弱的环节,即我们通常说的水桶短板原理和链条反应效应,只要一个环节出问题,整个密码就不安全了,随着密码应用范围的不断扩大,每个人都将涉及到密码问题,比如说美军使用的CAC身份认证卡,一旦丢失将危及整个的安全,我们要加强密码系统的防护,整个木桶不能有一个薄弱环节,这个要求就比较高了。

  信息系统安全拓展到计算机网络安全,随着安全信息化、网络化的发展,世界各国的政府、外交、经贸、科技等部门,已逐步从传统的专网专线通信保密体制转向以信息基础设施为依托的计算机网络通信保密体制,密码的应用环境已经发生了根本性的变化,我国也不例外。信息化网络化条件下,密码或密码系统一般都嵌套在信息系统网络之中,其安全性不仅依赖于密码算法的强度,还依赖于信息基础设施的安全性,包括计算机操作系统、计算机应用系统、网络关键设备的安全性等。

  信息系统网络具有以下四个特征和矛盾,网络的开放性与安全性,我讲的开放性,主要的是指通信两端是可以互操作和互控制的、远程操作的平台,有可能你的主机被别人控制,这种可能完全存在。

 信息的共享性与可靠性也存在矛盾,计算机信息系统,为了达到在一定范围内的信息共享,共享和可控性又是矛盾的,是一定范围内的共享,这里我还是讲一点例子,大家对这个问题的严重性就清楚了,加深一点大家的了解。

  大家知道危机泄密事件,这个事件怎么会形成的呢?据我了解的情况,是一个伊拉克战争的士官有反战情绪,这个士官有访问秘密机构的权利,具有反战情绪的美军士兵,就把大量的信息从网上弄下来,到危机网发布,一度引起我们也很紧张,这个地方提出来一个问题,危机泄密事件之后就变化了,把外交网分离出去了,这是采取的一个措施,第二个访问控制加强了,不光有CAC卡访问,还设置了一个第二章CAC卡,还采取了一个措施,就是设置了一个FTP,就是文件下载要通过一个专门的服务器控制,这说明了信息的共享性和可控性矛盾,不光有外面的因素,不光要防外面的因素,还要防内部的因素,权限控制是很重要的,这是一个复杂的矛盾。


  还有系统的复杂性与脆弱性,还有应用的广泛性与管理能力的局限性,每个计算机平台都可以经过通信,只要有一个人的安全意识不强,就有可能造成泄密事件,造成漏洞,所以,到了这个时代,计算机信息系统有这4方面的矛盾,并且是难以克服和解决的矛盾,是网络攻防的依据,不但主机被控制,大量的机密被窃取,而且密码系统的安全也会受到严重的威胁。

  一是基于开放式网络被突破,主机被控制造成的威胁,TCP/IP是国际上公认的异构网络互联协议,称之为开放式网络结构,世界主要国家的网络大都采取TCP/IP协议进行网络互联。

  我要说一个例子,我们跟国家奖励办有联系,它让我们看看它的网络系统的安全,我们看了,它一台计算机既上互联网,也上内网,这一点肯定是不安全的,可以通过互联网,直接通过你的主机进入到内网,这个肯定是不安全的。还有就是什么介质的问题,如果既上互联网,也上内网,我可以通过办法控制你的内网主机。别看内网和外网隔绝了,不是这么简单的问题。

  第二个基于系统复杂性脆弱性的网络被突破、主机被控制造成的威胁,计算机操作系统和计算机网络的互联是极其复杂的,据统计,微软操作系统有5000万条指令,平均每2000条指令就会产生一个漏洞,如果不进行防护和监测,不安装操作系统和应用系统最新安全补丁,这样的网络和主机是很容易被突破控制的,此外,系统内很可能存在一些未公开的安全漏洞和后门,利用这些漏洞和后门,攻击者可以对系统进行溢出攻击或者非授权操作,突破网络和控制主机。

  网络结构的复杂性,也是进行网络突破和控制的突破口,以为在内网很安全,但是你跟外网有联系,复杂性的系统一定带有脆弱性。

  第三个是基于密码破译的网络被突破、主机被控制造成的威胁,以合法的网络权限获得名密口令。

  四是机遇信息欺骗的网络被突破,主机被控制造成的威胁、通过搜集利用网络信息,以假冒身份实施部件欺骗和网页欺骗,以及IP地址欺骗是当前主要的网络欺骗方式。

  五是基于安全意识薄弱的网络被突破,主机被控制造成的威胁,密码使用和管理人员安全意识的薄弱和违反安全管理规定会给第三方带来可乘之机。

  综上所述,在信息化网络化条件下,信息系统的安全已经拓展到整个计算机网络的安全问题。

  第四个,目前计算机网络处于防范难攻击易的阶段,这决定了第三方可以合法或非法的方式远程接入和访问计算机网络,成为世界各国窃取机密的重要手段,也是网络作战的具体体现。美国把信息作战分为三个部分,网络战、电子对抗、心理战,网络战又分为CNA、CND和CNE。

  除了这方面的斗争以外,美国搞意识形态入侵,主要也是通过网络,最近美国把美国之音停掉了,但是加强了网络上的意识形态,大家知道我们新疆的七五事件,也是通过网络来挑拨引起矛盾的,那一段时间,为了安全,我们把互联网都停掉了在新疆地区,意识形态的入侵,现在还利用密码,像翻墙软件,就是法轮功等组织提供的,通过加密方式逃过我们国家计算机和信息安全中心的控制,逃过我们的网关检查,美国投资几千万美元搞电子邮递,也是免费的提供你加密的实施,宣扬他们的东西,逃过我们的网络监测控制,这方面的斗争应该说是很激烈的,总之我们必须本着对党和国家利益高度负责的态度,保障好国家的机密安全。

  大家想想,如果我们的金融信息系统、电力信息系统已经被人家控制了,你的国家安全就很危险了。

第三个讲讲信息系统安全存在的主要问题。

  随着计算机网络的普及和网络安全需求的与日俱增,密码技术在计算机网络中广泛应用,并成为网络安全的核心技术,常见的信息安全的问题有以下几种,在网络通信时代,网络和密码密不可分,即网密一体,密码系统通常运行在主机和服务器或者路由器上,一旦网络被突破或主机被控制,密件、密码软件和密码很容易被窃取,这是一种威胁。


  第二个成熟介质是很危险的东西,将内部的信息网或办公网与因特网进行物理隔离是普遍使用的一种安全防护措施,可以有效减少黑客攻击和病毒侵袭,但物理隔离并不保证平安无事,如果涉密存储介质使用不当,物理隔离的内网主机也会遭受攻击。内网和外网的信息传输的问题,你通过成熟介质就很危险,一定要有专门的过滤设备。

  第三,名密报文、用户私钥、保温密钥和数字证书等加脱密信息在计算机上存放或临时调用,如果不进行价码处理,不但主机被控制,它们将面临被窃取、被截获的危机。

  第四主机系统被控制,你的应用系统或者操作系统可能被修改,访问列表可能被修改,网络一旦被突破,主机和服务器被控制,后果极其严重,修改被控制到,必然会被破译。

  第五、出于对兼容性、通用性和研制成本等因素的考虑,有些密码设备可能会使用公开协议和集成通用软件,这些公开的协议和通用软件往往在设计、实现、方面存在漏洞,从而直接导致密码设备存在安全风险。

  第六、密码长期不变,其反复使用,会降低密码强度,往往给攻击者造成极好的条件。

  第七个口令制不保险。

  第八,任何一种密码设备都一定得适应环境,任何一种密码设备对其使用环境都有一定的需求,随意改变使用环境,可能会产生严重的后果,比如某无线通信密码,每使用一次都要改一次密码,工作密钥长期不变,造成密码被破译,造成重大的泄密事件后果非常严重,使用环境的变化一定要通过密码设计部门的同意。

  第四个强化信息系统安全的几点思考。

  美军认为信息保障是一种关键的作战能力,为了实现有效的信息保障,美国国防部采取了名为“纵深防御”的信息保障战略。你的信息系统不可靠,就要被人家打败。纵深防御的四个关键是本地计算机环境安全,然后是飞地边界安全,网络及辅助基础设施安全。

  第一个是保护系统环境,既保护局域网的客户机、服务器、数据库、应用程序和数据的安全,环境安全应该包含什么内容呢?应该包括计算终端、包括服务器,包括路由器、数据库、软硬件设施,为了计算环境的安全,这个概念我们国内没有,我特别要讲讲,美军设计了TPM平台,2007年美国国防部首席执行官提出了一个要求,国防部新计算机要包括可信平台模块,据IT行业统计,已经出了5000块可信模块,这个可信平台模块是什么概念呢?实际上把计算机技术和通信技术、和密码技术软硬件相融合的一个设施,我国院士已经研发了我国自主知识产权的可信计算平台,具有对病毒和木马的免疫能力,我们应该大力推广使用,计算安全环境,包括计算机和路由器上,都要安这个可信模块,这个推广还有一定的难度,把身份认证和加密技术都用了,从根上解决问题。

  第二个要保护飞地边界安全,就是保护局域网和广域网的连接边界,美国大力发展高保障IP加密机,并建立互联协议规范。

  第三个是保护网络和基础设施,即保护骨干传输设备和数据传输的安全,美国的交换设备用的是ITM的设备,是IP包交换和线路交换结合的模式,专门为这种设备设计了一个密码机,这种密码机可以给4096个连接,以不同的密钥进行加密,使得它的骨干传输实施得到了保护。

第四保护支撑性设施安全,就是保护密钥管理中心和网络安全管理中心的安全。

  这四个关键点都要用密码技术来支撑,达到层层防护的目的,美军信息发展战略和采取的措施值得我们学习和借鉴,我们学的他这些措施,特别是第一条对防止病毒感染是比较有效的。我们陕西国家信息安全产业园能不能跟院士探讨一下这个问题,至少在我们重要的网络里面,能够推广这个,一个是军队的网络,还有一个是政府核心部门的内网,看能不能广泛的推广使用。


  下面提几点具体意见,新形势下影响信息安全的因素多种多样,既有来自外部的威胁,也有源自内部的隐患,我国信息安全保障工作起步晚、底子薄,总体水平落后,不适应信息化发展的需要。与美国等发达国家相比,我国信息技术相对落后,我国信息基础设施建设不仅落后于发达国家,而且在用的操作系统、大规模集成电路芯片和高速路由器等高端产品主要依赖于进口,关键技术都掌握在他人手中。

  我知道我们某银行应用了IBM的信息系统,觉得外国人的东西稳定可靠,有一次发生了故障,请求IBM进行维修,一周以后还没有人来,打电话催,人家说已经修好了,人家都可以远程给你维修机器,你的金融信息不是人家都可以掌握吗?这是一种“芯病”,由于我们IT行业发展滞后,在美国的后面,你很难占领市场,我们这个产业基地建立起来以后,必须通过市场化的运作才可以占领市场,才可以让我们具有自主知识产权的产品。

  我想陕西国家信息安全产业园的建立,怎么打开局面呢?去占领我们国家IT行业的各领域呢?这是一个问题。

  最近一个会议我了解到一个情况,银行智能卡要用国外的,院士去做工作还解决不了问题,最后院士在会议上,在电子学会的会上,准备上书胡主席解决问题,一个银行卡的问题非要用国外的,为什么呢?这些不是都掌握在人家手里吗?那么难,还要工程院院士联合签名上书胡主席解决问题,将来基地成立了以后,怎么样占领IT行业的市场,是我们具有自主知识产权的IT行业,能够广泛应用,这是很大的问题。

  我还了解了一个信息,英特尔公司一个搞信息技术的一个人员,他讲英特尔的高层人员,要审查五代,要是五代美国公民,比我们的阶级成分审查还严格,就是上层的世界不让外面的人进入,我知道英特尔芯片里有一个安全管理模块,可以启动你的操作系统,是有后门的,而且我知道英特尔的产品,在出口前要经过NSI的检查,检查可能是几个月,里面安的是什么东西可能你都不知道。

  要改变这种落后的局面,必须加强自主创新,安全数据库、路由器等关键产品,从源头上杜绝技术隐患,确保重要网络和核心技术安全。

  第二点加强信息安全机制建设,我国信息安全子系统建设与信息基础设施建设相比较,相对滞后。

  第三点采取技术措施,实现“三专”,就是专网、专机和专用的存储介质,,将专网、专机和专业的存储介质捆绑在一起。

  第四个,美国已经有军队人员使用CAC卡,政府部门使用PRV卡,口令认证是不安全的,我们能不能建立这个基础设施,实行智能卡的认证。

  第五、加密算法硬件化是防止网络窃取密码资源的有效措施,密码算法硬件化可采取专用芯片技术技术。

  第六,涉密设备包括涉密计算机、涉密存储介质,涉密路由器和服务器等,要对设备的分发使用、管理和销毁进行全过程、全寿命的保密监督管理。

  第七要加强网络管理,建立实名网络的管理系统,这里还有一个防止内部泄密的问题,这方面我们国家也出了很多事件,这个我就不开展说了。

  另外安全的理论、安全的方案、安全的算法并不以为这使用上的绝对安全可靠,任何有意无意的疏漏都可能带来知名的安全隐患,人是非常关键的,美军对信息系统密码投入使用之前,要进行严格的审查,这方面要建立制度,就是现在的编密和破密没有很好的合作,这方面要加强,监测要加强。

  加强安全意识的教育,杜绝安全违规事件的发生,这方面国家保密局遇到了很多问题,现在处理也非常严格,但是,我们安全意识、国民的安全意识距离信息化保密要求距离很大,人的问题要解决。今天我的演讲就到这里,谢谢大家!