任重道远话安全
来源:计算机安全 更新时间:2012-04-13
 
一、IT惊魂
1、不断发现操作系统新的安全漏洞
     IT安全威胁的社会根源是利益的争战;IT安全威胁的技术根源是信息资源的分布性、网络的开放性和基础软硬件中的安全脆弱性。单就操作系统而言,近年来发现其中的安全漏洞越来越多,请见表1。1994年9月《科学的美国人》中“软件的慢性危机”一文说,C语言和C++语言中平均每55行程序便出现一个错误;IBM专家在1999年“事件响应和安全小组论坛”(FIRST)第11届年会上指出,在人们编写的程序中,平均每一千行程序语句就可能存在一个BUG;而在FIRST 12届年会上,著名密码学者布鲁斯·斯奈尔则特别指出,平均每一千行程序语句可能存在的BUG多达5~15个之多。人们知道,Windows2000有3500万至5000万行语句,按照斯奈尔的说法,则Windows2000客观上至少存在70万个编程错误。令人担心的是,每个编程错误都有可能被用来入侵信息系统。负责美国军政密级和非密但敏感信息安全的国家安全局NSA认为,对美国国防部系统的成功攻击90%以上是利用了已知的漏洞。表2列出了美国国防部信息网络的历年遭侵数。这两个表的数字以及这些数字的“发展”趋势,是否有点儿触目惊心?
 
表1  近年公布的Windows安全漏洞数  
 
                  年 度     报告的漏洞数(个)
1995        171
1996        345
1997        311
1998        262
1999        419
2000        1090
2001        2437
2002        4129
2003        3784
2004        3780
 
 
 表2 美国防部网络历年遭侵数
 
年度
网络遭侵数(次)
1992
53
1993
115
1994
255
1995
559
1996
>725
1997
575
1998
5844
1999
22144
2000
23662
2001
40076
2002
43086
2003
54688
2004
74053
 
 
 
 
 
 
 
 
 
         
 
 
 
 
 
 
 
 
 
    
 
 
 
 
 
 
 
 
 
 
     业内还应严重关注下列利用操作系统固有安全漏洞来达成攻击的事实:一是攻击变得容易——几乎不用或很少用到技术上的技巧就能攻击70%的脆弱性;二是攻击节奏加快——以前对某一漏洞的攻击一般是发生在公布该漏洞之后的半年左右,但在2004年上半年的攻击却是发生在公布漏洞的平均5.8天之后,而Witty蠕虫的攻击更在去年公布该漏洞之后的48小时之内发生;三是攻击烈度加剧——Symantec公司认为,招致大破坏性的脆弱性以每年50%的速度增长。
 
      美国联邦调查局FBI对美国信息安全事件做了统计分析,得出的结论是: 80% 攻击源于内部,只有 20% 攻击才来自外部;而NSA认为,50% 最具破坏性的攻击来自内部。“堡垒最容易从内部攻破”的这种事实,让安全责任者寝食不安、胆颤心惊。
 
2、因特网上暗箭齐发
    (1)据Peakis公司分析,全球约共有技术高超的黑客200万,他们能够编写病毒和木马程序,网上每天出现病毒多于万种(注:不一定都是新品种)就跟他们有关。
    (2)垃圾信息不仅使全球每年损失500亿美元(其中美国失170亿,即占1/3),而且还从因特网向手机大规模转移——2004年全世界手机短信中有18%为垃圾信息,而当前美国的手机短信中43%是垃圾信息。
(3)据美国联邦贸易委员会估计,2004年美国有930万人身份被盗。有调查数据表明,去年美国因身份被盗而损失了526亿美元。
(4)投资诈骗已成一大害:2004年11月美国破获了欺骗60个国家共1.5万人的网上诈骗案,非法敛财达5800万美元;
 (5)根据2004年11月成立的反网络钓鱼组织 APWG的最新统计指出,约有70.8%的网络欺诈冲着金融机构而来,而最常被仿冒的前三家公司为:Citibank、eBay和Paypal。“网络钓鱼”(Phishing)式欺诈活动明显增多,网页(站)篡改事件上升。中国占全球域名被仿冒总数的12%,2004年,我国共查处20多起此类案件。而美国被“钓”的网站更多,迫使美国司法部与联邦调查局(FBI)与国家白领犯罪中心于今年(2005)5月8日成立的“网络欺诈投诉中心”网站(the Internet Fraud Complaint Center, IFCC)忙得不亦乐乎。
二、启示若干
1、我国是信息大国却远非信息技术强国
     2005年信息产业确定的宏观发展目标是:电子信息产业销售收入3.4万亿元,增长28.3%,信息产业增加值1.145万亿元,其中软件与系统集成销售额2900亿元,增长31.8%;利税总额1680亿元,增长12%;出口总额2400亿美元,增长20%。固定电话主线普及率和移动电话普及率分别达到27.6%和30%;
 
     然而从安全角度上说,国产的CPU虽多,但仍不足于撼动Intel把持国内CPU市场霸主的地位,尤其是高端CPU;我国虽也有国产的“红旗”、“中标普华”、“共创”、“新华”、“拓林思”等版本的Linux操作系统,但国人的认可、推广和乐于应用仍是个大问题,因此当前还是改变不了微软操作系统占据国内90%市场的局面。使用别人的基础软硬件到底不放心。所以说,我国是信息的生产和消费大国但不是信息技术强国,故还应大力发展和推广具有自主知识产权的安全核心技术。
 
2、让“安全”元帅升帐
    “9.11”事件以后,信息安全的地位在国际交往上,尤其是在各国、各军的安全中均有所“升格”。让安全“元帅”升帐,不仅体现与时俱进,而且于国于民于军都有裨益。那种“先建信息系统,后嵌安全保密”的做法再也不应出现了。应认真落实国家/军队网络特别是其中关键信息基础设施的既互联又隔离的措施,要提防别人卡死我国的因特网(全球共有13台顶级域名服务器,东京、伦敦和斯德哥尔摩各有一台,其余均在美国。仅2004年11月国外就完全屏蔽了我180个IP地址段)。一有风吹草动,你能预料境外域名注册机构会干什么吗?安全元帅升帐,顶层设计,全国统调,兵来将挡、水来土掩,不致临事束手无策,可保我数字化环境祥和安康。
 
3、认清“职责”
(1)“保密性”当然仍是保障信息安全的原始动力,但它不应是惟一的关注点;
(2)突破只重点保护“用户信息”安全保密的惯常思维定势,应从“信息战”的视角,更多地注意保护“控制信息”和“管理信息”的安全和保密;
(3)立足国情、军情,不迷信盲从,惟实、比较、创新、提高,努力从信息安全保密中得到高回报;
(4)殚精竭虑保护好军政用涉密信息系统的安全。为此,在投入上也应体现“元帅”升帐后的“气派”——有的放矢、比较彻底/严密地做好军政用涉密信息系统中一两件关键的安全大事(不像以前那样因钱少只好对各个安全保密项目“撒撒胡椒面”)。为资比较,请参见表3 美国信息安全的逐年投入。
 
               表3 近年来美国信息安全的投入
年度
金额(亿美元)
2000
2001
2002
2003
                2004
20.3
23.3
27.12
42
47
                          注:虽然增加明显,但数字仍然是大大缩小了的。
 
4、安全设计应针对反安全能力
     安全总是相对的。对于全文盲来说,写成文字的书信就有保密作用。然而我们的安全保密设计,无疑应考虑到敌对势力具有丰富的计算资源和破译经验。信息安全保障的难处在于:一是虽然做了“纵深防御”,而“攻易防难”的客观事实可能使防御方吃力不讨好,却又不得不防;二是很难了解到别人的反安全能力——别人就是破译了你的密码也不会声张,而想从你源源不断的“加密”信息传输中获得不中断的情报源。一方面,我们的安全设计,却又应该针对着反安全能力,以便能够经济地设计出“最小必需”的安全;然而另一方面,防火墙、入侵检测、安全监控等等安全设备虽一样不缺,密码算法强度挺高,密钥管理设计也很周密完善,但如果敌方断了你电源、有效干扰了你的系统,或是干脆毁了你的系统,你那些安全保密部件又有什么用?不要以为这不干安全设计的事,一旦战事起,敌人什么事情干不出来?
 
三、未来发展
1、理论
(1)后信息保障时代 
     当前,各国都在忙着“信息保障”IA建设,美国家安全局“信息保障”主任丹尼尔在2005年2月的RSA年会上发言认为:今天的“信息保障”将向明天的“确有安全保障的共享”(Assured Sharing)迈进:
 
                        

 图1  信息安全的发展
 
     “信息保障”IA已经迫使各国、各军忙得筋疲力尽,而未来的“确有安全保障的共享”AS将会驱动全球创新地增强各自的信息安全保密堤防,它尤其将会体现在未来全球网格应用的“保险安全”之中。
 
(2)攻防兼备的安全保障体系
     早在2000年11月,美国当时负责网络攻防的美国航天司令部就宣称制定了详尽的网络防务“第3600号作战计划”,其中列有“周密的计算机网络攻击策略”,以应对未来的网络战。而2005年5月才成立的 “全球网络战联合特遣部队”(JTF-GNO,受战略司令部管辖) 业已展开全球作战筹谋。据传,美空8军已开发出能在8秒之内攻击世界任何敌网的攻击算法。总统布什于2003年1月已下令拟定针对敌方计算机系统的网络战指南。所以,一国及其军队的信息系统若不是能攻善守,就将被毁。优胜劣汰的结果,生存下来的信息系统必将兼备攻防功能。
 
2、技术
    根据走向,下列信息安全保密技术将会受宠:
①可信计算;
②免疫技术;
③容错/容侵技术;
④应急容灾技术;
⑤新型密码,如量子密码、DNA密码技术等;
⑥入侵预警技术;
⑦高级综合自防护技术,等等。
 
3、应用
     (1)全球网格的安全保密应用
2004年11月,美国国防部已经批准了JTF-GNO递交的有关“全球信息栅格”GIG的运行和防护计划,2005年5月JTF-GNO参与了修订美军关于管理军用网络的指导方针。
今后,全球网络将走向大网格(Great Global Grid ),人类就在其上开展电子社交、电子商务和一定范围/一定程度的电子政务及电子军务活动,因此全球网格的安全保密应用将会长时间地集中消耗世界信息安全保密工作者的大量聪明才智。
 
(2)“网络中心战”将牵引安全保密技术的长期发展
     “网络中心战”NCW是遂行基于“能力”战争的手段,是取得未来战争胜利的法宝之一。GIG则是美军遂行“网络中心战”的理想的全球传输平台,美国家安全局NSA已为GIG-BE(全球信息网格带宽扩展)计划发展了“高保障IP加密”(HAIPE)技术,速率1Gbps 的加密设备已于2005年2月通过了认证,而2005年11月将要完成对10Gpbs的同类加密设备认证;在未来15~20年内,美军将替换79%现役加密设备,共约要替换160余万部;NSA还将被美国防部指定为“软件保障”执行机构,负责研发适合美军用于NCW的安全工具和技术,为此要向工业部门提供有关安全体系开发及其最优方法的指导;它还开发出“高保障因特网协议互通标准”(HAIPIS),以便能将海陆空天的传感器网、指挥控制网和火力打击网连结起来,顺利遂行“网络中心战”。
 
     军机自古不可泄,且军事技术历来崇尚“竞争”。在动荡不安的现实世界里,弱国中谁不想保住自己军机的秘密,进而籍以捍卫本国安全?而强国中的好战者也十分害怕自己的军机不密,因为他们比谁都更清楚信息攻防的不对称性——攻易防难,因而不管是强国还是弱国,都会长期围绕“网络中心战”而大搞本国、本军的信息安全保密建设。
 四、任重道远
     虽然我国国民经济和社会信息化进程继续保持高速发展,公共电信网、广电传输网、互联网等基础信息网络和银行、铁路、民航、税务、海关、证券、电力等关系国计民生的重要信息系统建设规模稳步扩大,管理水平有所提高,也颁布了《电子签名法》,起草了《信息安全条例》,全面开展了有关信息安全的风险评估、等级保护、基于密码技术的信息保护、网络信任体系、应急处理和通报机制等保障体系的基础建设,而且根据专家估计,2004~2008年我国网络安全产品市场将以31.7%的年均复合增长率攀升,市场规模从2003年的23.57亿元增至2008年的93.2亿元。但是,了解到下述事实之后,我们理应倍加努力:
 
     先让我们来看看美军信息系统基础的提升情况吧——计算机每隔5~8年速度提高10倍,体积减90%,价格降90%,这种状况业已持续了10年且势头不减;存储器容量每隔一年半增一倍,价格每两年降一半,这种状况也已持续了25年;最令人吃惊的是军用带宽的无休止的增长——每9个月竟增一倍!
 
     显然,我们不但要跟上IT技术的发展,而且还要与IT应用同步,因此,在信息安全保密问题上,我们不但有近忧,更有远虑。
 
     近忧是:我国信息安全当前有不少的棘手问题,例如基础电信网去年就发生重大事故17起,广电网2004年共发生9起不明信号干扰我卫星广播电视的事件、两起“法轮功”邪教组织无线插播事件,互联网上去年共截获各类病毒2.7万个,超过138万个IP地址的主机感染“振荡波”系列蠕虫,公安机关共办理各类网络违法犯罪案件1.3万余起,而间谍程序、僵尸网络(BotNet)、网络钓鱼、网上木马、恶意网站等“舶来品”的“汉化率”也越来越高等等。
 
     远虑则是:在我国文化安全的建设中,在捍卫国家/军队信息安全保密的战线上,亟待发布国家信息安全法和国家信息安全管理法;需要推出国家信息安全战略与实施大纲;还要建设并健全全国/全军信息安全的保障体系、应急体系、威慑体系以及完善它们的管理体系等;为对付手段高强的信息敌手而发展我们行之有效的信息御敌技术和手段,特别要发展其中的信息“杀手锏”。为全国信息网络设置入侵检测传感网和建立有效的信息反制机制,仍是我们今后艰巨的任务。上述这些大事,各都包含有许许多多的过细工作要做。
 
     总而言之,在信息安全保密的战线上,我们的前途光明,任重道远。
 
参考文献
[1]顾建国.2005年中国信息安全回顾与展望.第20次全国计算机安全学术交流会,2005年8月.
[2]黄瑞成.加速推进信息技术的民技军用.<国防信息化>2005年第4期.