人、技术、管理有机结合保障信息安全
来源:中国电子报 更新时间:2012-04-13

 
 
    特邀嘉宾

  冯登国 国家863计划信息安全专家组组长

  潘柱廷 北京启明星辰信息技术有限公司首席战略官

  邹 维 北京大学计算机科学技术研究所副所长

  王 宏 信息产业部信息化推进司

  林雪焰 北京数字证书认证中心总经理助理

  张俊兵 公安部公共信息网络安全监察局

  吴鸿钟 卫士通信息产业股份有限公司副总工程师

  田 野 北京天融信网络安全技术有限公司安全服务总监

  胡小明 中国信息协会副会长

  曹 鹏 东软软件股份有限公司网络安全方案部部长

  面对日渐严峻的网络信息安全形势,在由中国信息协会信息安全专业委员会主办的十一五信息安全发展趋势高峰论坛上,与会专家和代表指出,要强化安全监控、网络信任等信息安全基础设施建设,健全等级保护、风险评估和安全准入制度,建立一个综合性的安全保障体系。

  主动驱动力

  更利于安全环境建设

  冯登国

  《国家中长期科学和技术发展规划纲要(2006年~2020年)》、《关于加强信息安全保障工作的意见》、《国家“十一五”信息安全科技发展规划》,要求重点研究开发国家基础信息网络和重要信息系统中的安全保障技术,开发复杂大系统下的网络生存、主动实时防护、安全存储、网络病毒防范、恶意攻击防范、网络信任体系与新的密码技术等。

  我国在若干信息安全关键技术的研究开发和产业化方面,由于政府主管部门的有力推进和规模化商用市场的形成等原因,取得了一批较好的技术成果。特别是在“十五”期间,在“国家863计划”等国家计划的支持下,已经在PKI/CA技术、密码标准和芯片、网络积极防御、网络入侵检测与快速响应、网络不良内容的监控与处理等方面取得了较大的进展。

  但是纵观我国在信息安全技术领域的发展历史,我们不难看出,虽然取得了很多优秀成果,但还存在许多问题。首先是研究与应用相互脱节,偏应用的工作需要企业和应用部门的参与,才能做出满足实际应用的高水平研究成果;其次是技术发展存在不平衡性,技术成果水平高低不一,在某些方面很突出,在其他方面则有待于提高;第三,研究工作缺乏系统性和持久性;第四,研究工作主要集中在某几个方向上,没有覆盖到信息安全所有主要方向。总的来讲就是缺乏信息安全关键技术的创新研究。

  潘柱廷

  信息安全保障有四种需求驱动类型:问题型、体系化、政策性和合规性。

  问题型的需求来自于自己机构(或看到其他机构)正在发生、曾经发生的安全问题所引出的安全需求。比如:网站被入侵、网络遭到病毒侵害、发生火灾导致数据丢失等等。这些问题会立刻引发安全问题解决的需求,比如:防病毒、入侵检测、备份等等。这类需求是信息安全产业最原始的动力,其特点是直接来自于客户,要求得到快速解决。

  体系化的需求常常来自于专家和厂商的技术推动或者客户零散的问题,被内外部专家提炼。客户开始从体系化的角度考虑安全需求和安全建设,强调建立“信息安全保障体系”、“监控体系”、“应急体系”、“业务安全体系”等等。这样的体系化需求,能够让客户建立起来一些持续多年的持续性需求,这种需求常常会表现为一个持续2-3年以上的安全规划。

  政策性的需求主要是来自于由于主管机关的要求和政策性引导,敦促机构对于安全问题的重视,加强安全投入,从而引出了很多安全需求。这样的需求,常常由于机构自身对于问题的紧迫性不足,对于需求的理解不透,而导致安全投入和安全建设流于形式,但是这个需求是在一定阶段中支撑了整个信息安全产业的发展。

  合规性的需求常常表现为法律法规的要求、标准的要求、行业主管机关和监管机关的行政要求等等。比如国际上的萨班斯-奥克斯利法案、巴塞尔协议、ISO27000系列(7799系列)等;再比如国内的等级保护要求、风险评估、商业银行内控要求等等,这些合规性要求已经是多方面安全需求和经验的综合,常常具有一定的强制性。通过合规性所引发的安全需求会形成非常稳定的产业交易需求,可以说是产业稳定发展的重要支柱。

  我国信息系统

  需解决脆弱性问题
  
  冯登国

  未来我们的信息安全技术面临着四大挑战,包括计算模型和计算能力,网络化和普适化,智能化和自动化,理论研究与现实需求的差异性。

  在计算模型和计算能力方面,由于当前的实用信息安全技术特别是密码技术与计算技术密切相关,其安全性本质上是计算安全性。计算模型的演变是追求更具表达能力、更符合人类思维模式、更具易构造性和易演化性的计算模型。这需要我们在计算技术上不断进行拓展。
  
  网络化和普适化在给人类社会带来方便的时候,由于它的开放性和共享性,也引发了很多安全问题,如网络病毒、网络攻击、网络恐怖、垃圾信息等一系列的麻烦。在新的网络环境下信息安全保障更加难以得到实现。

  在智能化和自动化方面,由于信息技术是一把双刃剑,给人类社会带来方便的时候,也带来了安全问题,如智能化和自动化技术,人们利用智能和自动化技术编写了大量的攻击工具、病毒、垃圾邮件。网络攻击工具的智能化和自动化程度的提升,使得网络攻击更加容易、成本更低,以很小的开销就可以造成严重后果或影响。

  理论研究与现实需求存在着不小的差异性。理论研究相对比较单纯、考虑因素和实验环境有限与现实世界复杂多变、环境恶劣形成鲜明对比。从人类认识角度来讲,安全是一个过程,只有相对安全,没有绝对安全。而且实际需求特别是政府的高度要求(万无一失、安全的绝对性和紧迫性)与技术能够解决安全问题的有限性(安全的相对性)之间存在鸿沟,所以需要我们去尽量弥补理论和现实之间的差距。

 邹维

  信息系统脆弱性是指信息资产及其防护措施在安全方面的不足和弱点。目前我国关键部门信息系统依赖于国外操作系统、应用平台软件的现象形成了我国信息系统本身的脆弱性,让我们的信息系统的安全性和可信性大大降低。“十一五”期间如果不能提前或者同步解决这一严重的脆弱性问题,那么新研发的众多信息安全方面的科研成果将可能成为沙滩上的建筑。所以我们要尽快培育包括信息系统脆弱性分析新理论新方法研究、各类系统漏洞发掘整理以及业务信息系统风险评估在内的专业队伍。

  电子认证

  需加强应用

  王宏


  网络信任体系是以密码技术为基础,以法律法规、技术标准和基础设施为主要内容,以解决网络应用中身份认证、授权管理和责任认定等为目的的完整体系。网络信任体系的内涵和外延仍有待深入研究,但可以就三个重要组成部分开展工作。

  网络信任体系建设有以下几个主要关注点:

  第一是要规范建设和推广应用。信息产业部批准的电子认证服务机构已经有19家,从目前应用市场的容量看已经超出许多,但应用相对滞后,需要加强宏观指导,充分利用已有资源,做到服务和资源共享,重点推进应用。第二,对面向社会的面向电子政务的电子认证服务按照不同的法律法规要求分别进行管理。第三,走社会化专业化道路。面向社会公众提供服务的电子政务认证活动,提倡走社会化、专业化道路,原则上应利用已经依法设立的认证机构提供服务。应用部门要从有利于互通互认、信息交换和资源共享,减少建设和运行成本,降低企业负担的角度考虑相应的电子认证服务应用和认证系统建设问题。第四,主管部门要加强管理,提高电子认证服务质量和可信度,推广电子签名应用,鼓励资源和服务共享,防止盲目重复建设,提高资源利用水平。

  未来要依法做好电子认证服务机构行政许可,推广电子签名应用;制定相关管理办法,对电子认证服务业进行监督管理;积极开展电子认证服务机构监督检查工作;加强电子认证服务行业建设,提高电子认证服务质量和可信度。

  林雪焰

  迈过开展电子认证业务资质门槛的CA,面临的主要问题是如何成功拓展电子认证服务。开展电子认证服务需要包括以下几方面的重要内容:鉴证服务、业务可持续性、投资回报和风险与责任管理。

  鉴证是电子认证服务机构的核心功能之一,只有可靠的鉴证服务,才能构建起可信的电子认证服务。CA机构需要针对不同的业务,设计不同的鉴证模式,以及相应的流程和方法。CA中心要严格执行鉴证流程和方法,电子签名业务要求认证服务具有高度的可持续性。证书认证体系建立后,需要长期持续稳定服务。证书发放后,在证书的整个生命周期,CA中心需要提供证书验证和查询等认证服务。证书信息需要长期保存。通过分析电子认证服务的业务体系,CA中心的风险来自人员、物理环境、系统、密钥等方面。因此业务可持续性建设应包括:安全风险评估、可信的人员、安全的物理环境、系统可靠性设计、系统的安全防护、密钥、设备管理、文档资料管理、应急处理预案以及CPS符合行审查。总体目标是建立具有高可靠性、高可用性、能够有效应对危机的电子认证服务。

  CA机构要重视风险与责任管理。电子认证服务提供者依照《电子认证业务规则》需要承担相应的责任。CA机构应当为用户提供全面的安全支撑,用电子认证服务加强用户的安全,降低用户的风险。

  客户付费使用CA机构提供的认证服务,需要可见的投资回报。而第三方认证服务不是强制性的,所以电子认证服务需要给客户带来业务的差异性,带来切实的投资回报。

  总体上说成功的电子认证服务需要随需应变的解决方案、全面的证书应用产品和可信规范的运营。

  加快建设

  信息安全等级保护体系

  张俊兵


  等级保护制度是国家信息安全的基本制度,首先要根据信息系统的重要性以及遭到破坏以后对国计民生造成的危害性,以及信息系统必须达到的安全保护水平的程度来确定信息安全的保护等级,按照规定分成五个等级。国家通过制定统一的管理规范和技术标准,组织行政机关、公民、法人和其他组织,根据信息和信息系统不同的重要程度有针对性地开展保护工作。国家对不同安全保护级别的信息和信息系统实行的是不同强度的管理政策。三级或者三级以上的涉密系统需要接受公安机关的强制性的监督检查和指导。

  国家对信息产品的使用实行分等级管理,同时要求信息安全事件也要分等级。今年我们主要根据国家信息安全等级保护工作的总体部署,继续抓好以下几个方面工作:

  第一,开展试点积极探索等级保护的工作模式。第二,突出重点切实加强对重要信息系统开展等级保护的指导工作。第三,面对信息安全企业对等级保护工作有关步骤和方法措施了解不是十分透彻的情况,我们继续加强面向社会加大宣传信息安全等级保护的工作的力度。第四,我们将积极探索推动信息安全测评和技术支撑体系建设。

  吴鸿钟

  等级保护是我国信息安全领域的一项基本政策,其核心是将传统的定性设计逐步进化为定量的安全保障设计,体现了差异化的安全保障思想。

  在建设信息安全等级保护系统上需要下面几个主要步骤,包括信息系统的划分、系统的定级、风险评估、等级化保障体系设计流程和等级化保障体系设计,信息系统的概念有大有小,在工程实践中,过大的划分不利于对信息进行有针对性的保护,因此需要对信息系统进行有效的划分。信息系统的划分原则是相同的管理机构、相同的业务类型、相同的物理位置或相似的运行环境。信息系统的划分可以从安全区域、业务系统和保护对象三个不同角度进行。

  系统的定级主要是按照国家政策要求进行等级确定和安全措施的确定。风险评估是等级保护的基础组成部分,依据风险评估结果调整安全措施。等级化安全保障体系设计流程揭示了各种因素对等级化保护所带来的潜移默化的影响,也展现出了等级保护和传统信息安全保护的本质联系,他们都需要遵循信息系统安全工程的思想。最后形成整体的等级化安全保障体系。

  田野

  等级保护基本需求包括政策要求和客户实际需求两个方面。

  政策要求需要等级保护系统符合国家的信息系统定级要求和系统评测要求。实际需求则是要适应客户实际情况,适应客户的业务特性与
安全要求的差异性,同时等级保护系统要可以实现工程化实施。

  国家的等级保护标准主要是从“单个系统”出发,但实际工作是从组织整体出发,需要整体考虑所有系统。如果各系统单独保护,将引发冲突和割裂,形成信息孤岛。复杂大系统的分解和差异性安全要求描述困难,如果各安全系统单独建设,将造成安全系统的建设分散、重复和低水平。针对这些问题需要从组织整体出发,综合考核所有系统,引入体系设计方法;准确地进行大系统的分解和描述,反映实际特性和差异性安全要求,引入保护对象框架设计方法;统一规划,集中建设,避免重复和分散,降低成本,提高建设水平,引入安全平台的设计与建设方法。

  在等级系统建设过程中还要注意建立长效机制,建立可持续运行、发展和完善的安全保障体系。同时为了减少管理难度和管理成本,需要引入高水平、自动化的安全管理工具。

  电子政务安全建设

  要注重易用性

  胡小明


  保密与信息安全要求直接影响了电子政务的实施成本、推进速度和实际效益。目前在电子政务建设上,存在过度追求安全性的问题,造成了电子政务成本上升、易用性变差。比如在电子政务实际建设过程中“内网”、“外网”概念不是很清晰,这就带来了地方电子政务安排上的麻烦。一些区政府的内网也要求物理隔离,直接增大了电子政务成本。还有就是国家秘密目前没有一个非常明确的界限,造成了一些部委专网保密级别不合理的升级,进而不计成本地要求地方政府物理隔离向下延伸,极大地增加了地方电子政务的配套成本,使地方政府很难管理和使用。

  过度的保密观念会造成地方政府只关注保密而不关注系统的整体安全性能、不关注对社会服务的可靠性与稳定性、不关注对企业商业秘密和个人隐私的保护,从而会严重地影响了地方电子政务的健康发展。

  所以为了保障电子政务的健康发展,一定要严格划分涉及国家秘密和非涉及国家秘密的电子政务系统。涉密网的范围越小才越有利于保密,涉密网的数目越少才越有利于管理。只有那些特殊的部门如国防、公安、国家安全及一些关键部门才需要建立涉及国家秘密的系统。一般政府部门可沿用原来的保密渠道传送保密资料,没有必要自找麻烦让保密资料上网。

  电子政务是一个公共服务系统,其重要的任务是要为公众负责。信息安全的首要目标是保证服务的可靠性。电子政务系统在保护政府的工作秘密时,宜采取商用的信息保密手段,以利于实现效益与成本的协调。同时电子政务系统也要注重保护企业的商业秘密和个人的隐私。

  基于网络的安全技术是发展方向

  冯登国


  未来信息安全技术发展趋势包括抽象化、可信化、网络化、标准化和集成化,整体上讲未来信息安全技术的发展方向是基于网络的。

  抽象化,公理化研究方法逐步成为信息安全的基本研究工具。其中包括,密码学:算法可证明安全性理论、分析方法、检测评估方法;安全协议:协议可证明安全性理论、形式化分析方法;系统安全:安全模型、高安全等级系统理论、复杂系统安全理论;网络安全:安全体系结构、大规模入侵检测理论、网络的可生存性理论;应用安全:安全基础设施(如PKI等)的自身安全性理论、新技术应用带来的安全问题。

  可信化,从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。这是因为近年来计算机安全问题愈演愈烈,传统安全理念很难有所突破,人们试图利用可信计算的理念来解决计算机安全问题,其主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为“可信”的计算平台,有很多问题需要研究和探索,如:基于TCP的访问控制、基于TCP的安全操作系统等。

  网络化,网络应用和普及仍然会进一步引发安全技术的创新发展。由网络应用和普及引发的技术和应用模式的变革推动着已成形的信息安全关键技术的进一步创新,并诱发新技术和应用模式的出现。

  标准化,从发达国家和地区高度重视过渡到世界各国高度重视,逐步体现专利标准化、标准专利化的观点。由于信息安全技术与产品的广泛应用,政府、产业界、学术界等必将更加高度重视信息安全标准的研究与制定,也必将形成信息安全标准体系,技术标准的研究与制定工作将得到进一步的深化和细化。

  集成化,从单一功能的信息安全技术与产品向多种功能的或融于某一信息产品的信息安全技术与产品的方向发展。

  曹鹏

  现在是信息保障时代,强调人、技术、运维管理三者的有机结合。面向未来的安全解决方案要从这三个方面全面提升我们的安全保障能力。

  建立一套务实的信息安全保障体系,需要有效地衔接安全管理和安全技术,把当前安全管理思路融入到各个业务系统的操作层面中去,将安全管理的目标利用可量化实现的技术手段来实现。

  信息安全未来的关注焦点在于技术框架的搭建(由各种成熟的安全产品和安全技术来进行完善)、人员水平能力的提升(定期的安全培训、工作经验积累来实现)、安全策略制度的操作管理。

  从整体信息安全的层面来看物理安全、网络安全、系统安全已经储备了充分的安全相关知识和实施维护工具,未来关注焦点主要是应用安全与管理安全。