绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇网络空间安全的定义范文,希望它们能为您的写作提供参考和启发。
关键词:
网络安全;网络战争;国际法律
我国在网络安全和网络战争方面的法律措施主要为:第一,明确强调国家在行使网络战争的自卫权利上应维持在一定范围之内,并有效控制其所处标准限度;第二,完善国内范围内网络安全的立法工作,促使其在国际示范过程中与国际上相关习惯法规达到基本吻合;第三,在我国相关法规的指导下,促进国家网络安全在国际立法上的发展,避免出现冲突事件。
一、网络战争和网络安全概述
近几年来,大多数国家开始重点关注网络安全和治理问题,并付诸实践。世界范围内主要国家对于网络空间的管理和安全性有更加深刻的认识,实际将网络安全有效提升在安全战略的高度上,进而加强其中战略指导等作用。美国总统奥巴马在2012年的华尔街日报上发表一个专栏文章,提出网络空间内所产生的威胁是美国经济和国家安全发展过程中需要解决的重要问题之一。在2012年,我国中央相关部分确立信息化管理和网络安全的小组,主要任务为促进网络安全发展。该管理小组的确立直接表示我国互联网的发展进入新领域,摆脱信息化建设不设防的发展时代,从网络安全和网络战争的角度看待当前世界发展状况,逐渐走向网络强国的发展目标。网络战争在网络管理和安全发展范围内居于前沿部分,在学术界和国际组织的相关法律范围内对其都并无较为明确的定义。在国际范围内,被公认为比较具有代表意义的冲突性实例为2014年乌克兰出现的网络攻击和2008年格鲁吉亚发生的网络事件等。在2007年,格鲁吉亚和俄罗斯两国家之间产生冲突事件,其中网络攻击和武装冲突并存,促使格鲁吉亚内相关媒体网站等无法正常登陆,电话出现占线等情况,成为史上较为典型的一次和军事冲突并存的网络攻击行为。
二、我国网络安全管理的法律策略
我国在网络安全管理过程中,应加强法律方面的制定和规范,为实现网络大国提供支持。以下为笔者对国内网络安全管理过程中涉及法律策略的分析。
(一)坚持自卫权并维持立场
首先,我国应明确坚持国家形式的自卫权利,并且在适度范围内维持有效立场。根据当前网络攻击发展状况可知,其发展成为武装冲突的可能性极大。当前,国际范围内网络冲突现状较为严峻,在这样的情况下如果不能较为有效地调节不同国家之间的利益和安全需求,国际方面应保证维持现有法规框架,并从全人类的整体的安全利益为出发点,对其中产生的冲突行为进行法律层面上的解释,在法规上提供重要的理论方面支持。我国应始终坚持国家行驶的自卫权利,并在此基础上维持立场。
(二)重视网络安全立法工作
首先,我国应在国内范围内加强对网络基础设备具有的安全自主和法律层面的保护。即便网络空间不具有实际形态,但其中涉及的硬件和软件问题一样较为严峻。网络空间当中,重点部分应为国家的关键性基础设备。其次,我国应明确区分私人企业和国家相关部门的网络安全法的权利与责任。在网络战争领域内,国际法如果能够明确将两个不同部分网络安全在法律层面的效力进行区分,在解决国内网络空间内产生的不同责任分配纠纷问题有一定积极作用。总之,网络战争作为一种国际范围内出现的新兴且具有特殊意义的战争形态,最为主要的原因在于其网络空间具有的战争形态以及规则等。
(三)促进国际立法
我国应在促进网络安全发展过程中的国际立法工作加强力度,尽量避免在网络空间内出现军事化现象。首先,应明确认同内对于现有国家法规战争情况的基本规定,并尊重其他国家的网络,尤其是互联网运营相关公共策略的决策权力。但,应明确反对有关国家利用信息技术等作为威胁其他国家安全和稳定发展的工具。另外,我国应以国家相关安全观全面理解网络安全与战争涉及的国际法律问题,加强网络安全相关的双边合作和协调。
三、结语
网络安全管理不仅仅是制度和法律等方面的问题,还需要结合网络技术处理等方面,才能从全方位实现对网络安全的有效管理,避免网络战争的出现。网络深入人类生活和工作领域,成为其中不可缺少的重要组成部分,但其在正常运营过程中所产生的巨大影响可能成为干扰社会实现全面发展的主要问题之一。笔者分析网络安全、网络战争与国际法相关问题,并提出我国在实现网络安全管理过程中应重点关注的几点问题,希望为促进我国网络安全发展提供一定建议。
作者:周枫 单位:辽宁大学法学院
[参考文献]
[1]张天舒.从<塔林手册>看网络战争对国际法的挑战[J].西安政治学院学报,2014,01:87-92.
首先,我想谈谈网络安全不平衡现状的本原问题,或者是最本质的安全威胁问题。安全漏洞是在硬件、软件或协议等具体实现或系统安全策略上存在的危险,从而使攻击能够在未经授权下访问或破坏系统。但是无论是在理论上,还是实践上,漏洞都是不可避免的。令人担心的问题是未能检测的漏洞是多少?
与漏洞同样的词是后门,后门代码是留在信息系统、组件或者构建软硬件的代码中,供某位特殊使用者通过特殊方式绕过安全控制而获取程序和系统访问权的方法与途径,但是全球化环境下,后门是不可杜绝的。
2014年中国境内40000多个网站被植入后门,那么与漏洞的问题查不出的后门有多少?棱镜门事件披露的黑幕信息给世界带来了严重的影响。网络空间的后门和漏洞绝大部分都未知。更为糟糕的是迄今为止,人类尚未形成穷尽复杂信息系统漏洞与彻查后门的理论与方法。
那么从网络防御者的角度来看,基于未知漏洞和后门的未知攻击,是未知的安全威胁。不知道何处下手才能够实施有效针对性的防御。美国经济学家弗兰克・奈特说,已知的未知属于风险,风险可以用概率来表述,而未知的未知属于不确定性。现在有必要讨论现有防御体系之安全黑洞的问题,我们的精准防御是建立在已知风险,甚至是已知的未知风险的前提条件上。而且IT系统架构的方案体系都是静态的、相似的、确定的,这成为网络空间最大的安全黑洞。
更加致命的是可信性不能确保的运行环境上,软硬件存在未知的漏洞、未知的后门,从某种意义上说,现有的信息系统对不确定性基本不设防,除了加密认证外没有任何实施高效的措施。因为无法保证复杂信息系统或网络空间生态环境,无漏洞无后门,被动防御只能获得后天性免疫,不断亡羊补牢、不断地找漏洞、不断的打补丁。
生物拟态现象能为我们破解安全网络难题提供启示。生物体用拟态伪装造成捕食对象的认知困境,包括把不能伪装的定义为拟态防御,目的是内生而不是外在机理的主动防御。如同隐形飞行器,尽可能在对方雷达屏上隐匿踪迹和特征,如果我们能把潜在的漏洞和后门做拟态化,从而把攻击者认知困境大幅度降低,任何漏洞都可以归为对象物理或逻辑构造上存在的安全缺陷,也可以视为给定服务功能之外的不良寄生功能。
为了让攻击者难以利用,我们用两个公理体现,一个是给定功能,往往存在多种实现结构,第二个公理是不同结构,存在的功能缺陷往往不同。由此可以得到两个推论,一个是功能等价条件下,多种实现结构的显性或隐形缺陷往往不同,随机的选择这些实现结构,给定的功能不会改变,但是漏洞或后门会随机变化。
网络空间拟态防御
对攻击者来说,位置漏洞与后门被拟态化了,他变化,漏洞和后门也变化了,主体变了,他也变了,但是功能不变。那么拟态化的漏洞与后门,尽管我们并不知道是什么,在哪里和有什么影响。但是难以被攻击者利用是肯定的。因为不管漏洞和后门是什么,只要攻击者很难利用就达到我们的安全目的。
理论的进步先于技术的进步,网络空间拟态防御,我们的目标是要在后全球化时代、开源模式的时代中,进行安全可靠可信的服务。以不确定防御应对网络空间不确定安全威胁,这就是我们的目标。
从通用构件、专用构件来形成一个生态生存,包括服务体本能存在寄生的漏洞和后门,随着调动而改变。通过调动来实现服务体,通过输入、分配,把这些结果进行判别。于是不确定威胁通过这样的异构冗余架构转化为异构执行体同时出现完全或者多数相同性错误内容的判定问题,即未知的未知威胁转为已知的未知风险控制问题。
这是我们拟态的防御功能,随着时间的变化,每一次选择不同的功能体形成一个服务集来服务,基于未知漏洞和后门的不确定威胁,被动态机构冗余的拟态架构强制转化为攻击效果不可预期的事件。攻击者被迫从相对容易单一静态目标攻击方式转变为成功概率极低的多元动态目标协同攻击方式。
于是我们对拟态防御有以下愿景。第一,首先我们能够应对拟态界未知漏洞或后门等导致的未知风险或不确定威胁。第二是防御有效性由架构内生防御机制决定,不依赖现有的防御手段或方法。第三,我们不以拟态界内构件,可信可控为前提,适应全球化开放生态环境。第四,融合现有任何安全防护技术,都可以获得非线性的防御效果。
也就是说用目标内生机制主动创建的实在结构不确定性,应对网络空间未知安全风险和不确定性威胁。在功能等价、开放多元产业生态环境中,将目标对象复杂的安全可信防护问题转化为创建信息系统架构内生特性主导的主导机制。
第一个漏洞打过去,还要正好打到第二个漏洞、第三个漏洞。我们可以看到,一次攻击同时集中M个不相同的漏洞,这属于极小概率事件,所以我们说攻击者必须挑战非配合条件下协同攻击难度。
所以拟态防御不是一个单纯的防御架构,他本质上是一个具有集约化属性的普适意义的信息系统架构,为已知的未知风险或未知的威胁具有内生的安全防护机制,是网络安全与信息化一体之两翼、双轮之驱动,具有重要的意义。
拟态防御需要付出代价,后全球化时代、开放、开源生态环境下拟态界内构件的异构冗余代价至多是线性增加,所获得的综合防御能力则是非线性提升,科技大大降低目标对象全生命周期安全防护代价。所以拟态攻击效果有三级,第一是攻击效果难以维持,第二是攻击效果难以复现,第三是攻击扫过无法确定。拟态防御也许不是网络空间未来最理想的安全防御技术,但肯定是实现当前网络空间安全再平衡的可靠抓手。
拟态防御的测试验证
工程实践效果怎么样,需要严格的测试验证。为了检验拟态的有效性,测试需要严格规定,不能对被测对象做增量式开发,排除一切传统安全措施,需要配合做白盒和灰盒测试。这些做法,就是看是否非线性增加了漏洞等。同时也是一样,所有的测试验证是要在保障目标对象服务功能和性能的前提下进行的,为了检验拟态架构的内生防御机理,我们提出了“三不”前提,即不安装任何杀毒灭马工具、不做任何漏洞、后门封堵,不使用防火墙之类传统防护手段。能否隐匿拟态界内的未知漏洞和后门,能否利用拟态界内未知漏洞注入未知病毒木马,能否允许拟态界内使用不可信不控制的软硬件构件,还有拟态界内运行环境能否允许有毒带菌。这都是我们需要验证的东西。结果怎么样呢?测试验证结果与理论预期完全吻合,原理具有普适性。
关键词:云计算;国家信息网络安全;保障机制
一、云计算的飞速发展之背景分析
(一)国家互联网经济的迅猛发展。首届世界互联网大会定于2014年11月19日至21日在浙江桐乡乌镇召开,这是中国举办的规模最大、层次最高的互联网大会。“宽带中国”战略由国务院于2013年8月17日正式实施,首次在国家层面将宽带网络定位为“新时期我国经济社会发展的战略性公共基础设施”,这也意味着我国已经开始步入到“全球的互联网时代”。
(二)“大数据时代”的来临。从最早的1980年,著名未来学家阿尔文・托夫勒便在《第三次浪潮》一书中,将大数据热情地赞颂为“第三次浪潮的华彩乐章”。从2009年开始,“大数据”已经成为互联网信息技术行业的流行词汇。我国许多的大型企业也纷纷开始了他们各自的大数据计划。
(三)政府高度重视云计算信息产业的发展。2010年10月,国家发改委和工信部印发了《关于做好云计算服务创新发展试点示范工作的通知》,确定首先在北京、上海、深圳、杭州、无锡等五个城市先行开展云计算服务创新发展试点示范工作。目前,我国云计算产业已走过市场准备期,即将大规模突破发展,在2012年市场规模已经达到600多亿元。预计未来几年,中国云计算市场规模也将实现复合增长率将超过80%,产业主要以政府、电信、教育、医疗、金融、石油石化、电力等行业为应用重点。
二、云计算的定义
“云计算”是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问, 进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。
(一) 虚拟性。对“虚拟化的资源”进行技术的分析和处理是云计算的根本特征。这种技术可以在任意位置、使用任何一种终端获取相应的应用服务。其中计算过程中所需要的资源来自“云”,云即是一种虚拟化的资源。
(二) 超级信息处理能力。在“云计算”中蕴藏的是无法计量的数据资料,其容量的巨大让人难以想象。在专用的一些云计算平台,比如Google云计算,其已经拥有100多万台服务器,能同时处理并分析全世界同时产生的数据资料 。
(三) 精准及可靠性。“云”使用的技术手段是数据多副本,容许出现不同的错误,因此出现了某个错误时,并不会影响整体的计算; 其次,在众多“云计算”中,进行不同的计算节点同构,然后通过互相交换等措施来保障计算结果的极其可靠性。
(四) 危险性。虽然,云计算中的数据信息所有权人以外的其他任何人都是是保密的,但是对于提供这一云计算的任何机构而言确很难做到。当越来越多的机构开始使用提供的云计算服务,数据的增加,会让这个数据处理机构因为某些利益而不顾任何的以“商业机密”等的重要性挟制整个社会。
三、“云计算”背景下危机的产生
(一)国家战略机密信息的泄露。据初步统计,仅2009年上半年全国已发生网络泄密案30多起,10多万份文件被窃取境内与互联网联接的用户有60%受到过来自境外的入侵攻击,网络泄密呈高发态势。①随着互联网经济的飞速发展,国家战略机密信息包括国家秘密等重大情报日益处于危险状态。由于国家秘密对网络和信息系统高度依赖,而网络和信息系统的潜在脆弱性和安全风险始终存在,一旦受到入侵、攻击,将直接破坏整个网络和信息系统,导致国家秘密安全受到严重损害。②国家政府官方网站时常受到攻击,由于计算机网络具有联结形式多样性、终端分布不均匀性、互连性和开放性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击,入侵者的技术水平和入侵效率在增加,攻击、入侵工具和工具包的复杂性在增加。③
(二)国家银行金融业安全隐患及危机
1. 资金用户信息泄露危机。2011年,光大银行北京、南京和上海等分行分别出现网上银行客户资金被盗事件。针对光大银行信息系统的重大漏洞,银监会专门委托了权威的国家信息安全测评机构对该行网上银行和网站系统进行测试,发现光大银行存在银行内部信息泄露风险、钓鱼网站攻击风险、信息安全防护措施不严密等三方面重大漏洞,并责令其立即整改。
2. 手机银行的应用危机。工信部近日公布的数据显示,到2014年1月,移动互联网用户总数达到8.38亿户。中国工程院院士、中国互联网协会理事长邬贺铨也认为:移动互联网的安全问题甚至比桌面互联网更严重。有数据统计,针对智能手机的病毒就有3000多种,有三分之一是木马,应用软件现在大概有5万多种,移动终端设备多样性比桌面终端多得多,管理起来难度很大。
(三)国家公民隐私信息安全
1.个人隐私权的侵犯。个人隐私权指“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权”。在大数据背景下的计算机时代,各种数据分析技术的应用,包括云计算时代的来临,公民的个人隐私在网络环境中不再神秘莫测,无法探求,通过技术搜索,甚至“人肉搜索”,诸多公民个人的泄露隐私事件频繁发生,隐私权的侵犯,常常带来公民生活、工作等诸多的困扰。
2.个人信息安全引发的私有财产安全危机。在这个大数据基础上的云计算时代,一旦公民的身份证号、手机号等重要个人信息被收集以后,公民的私有财产将处于十分危险的境地。因为当今的私有财产的安全已经与各类隐私信息相关。以“支付宝支付”为例,假设某人现在知道一个支付宝账户的用户名,用户的姓名和身份证号,而且该账户绑定的手机号也在我手上(用于接收短信验证码),有了以上的条件在任何一台电脑上实施“盗号步骤”,即可实行盗取帐号资金的行为。
(四)成为引发社会不安定因素之一,以不良网络信息传播为例。伴随着着最近已经发生的十余起“网络谣言”案件,比如“蛆橘事件”、“抢盐风波”等国家网络信息传播安全危机事件的产生,当这些虚假的网络言论一经发出,在互联网的高速传播下,当时就迅速引发了公共秩序的混乱,政府甚至来不及进行有效的控制,因此出现导致多个地方的公共安全危机产生。
(五)引发国家政权动荡危机――以“茉莉花革命”为视角。继突尼斯“茉莉花革命”之后,北非中东地区持续动荡,埃及、利比亚纷纷发生政权突变,叙利亚陷入内战的泥潭中,巴林、沙特等国家民众示威不断。新的社交网站在此次“中东波”中扮演了重要角色,因此,西方盛赞社交网络的作用,并把这次革命称之为“社交网络革命”、“脸谱革命”、“维基革命”等。
四、在云计算背景下对国家风络安全问题所提出的对策与建议
(一)保障信息基础设施安全――国家网络安全的基础。从国务院公布的《“宽带中国”战略及实施方案》中不难发现,国家已将网络信息基础的建构提上了国家级建设工程中,国家对于网络基础设施安全的关注度使网络安全问题重新成为网络空间的焦点。而信息基础设施的安全将是一个国家网络安全的基础,网络空间也被看作是一种“国土的延伸”,因此信息基础设施的安全将是确保国家网络安全的基石。
(二)云计算背景下的国家网络信息采取监管新举措――大数据处理技术。“云计算”成为当代网络信息传播的动力手段,其即代表着信息传播的大量化、高速化、高效化以及准确化。在此背景下,我国互联网中关于国家网络信息传播的监管也有了新内容。应对“云计算”发展中产生的大量数据和信息,其是否违反了国家网络信息安全的有关法律法规和,我们同样可以依靠这一数据处理技术,用“云计算”的数据处理能力对各类纷繁巨大的数据信息进行处理和监控,以更加及时和有效的解决国家网络信息安全产生的各类问题。
(三)国家网络安全信息基础设施安全保障机制。根据国家的最新出台的《“宽带中国”战略及实施方案》,继续我国的网络信息基础设施安全的建设,同时也要建立相应的法律保障机制,为此基础设施在将来的网络安全保障作用中提供前提条件。
(四)国家网络安全信息内容分类管理机制。对于当前构国网络空间中的无限量信息内容应进行科学合理的管理分类,尤其是在国家政治与政权方面的信息内容进行特别分类,从而才能更好的监控突发事件,控制不法分子利用网络高速空间威胁社会公共安全。
(五)国家网络安全空间隐私与个人信息法律保障机制。建立个人与隐私信息保护将成为未来的一种趋势,此保障机制也将不断完善,这关系到一个国家每位公民的切身利益。形成并完善网络空间中的隐私与个人信息法律保障机制将会成为网络空间进一步发展的动力支撑。因此,国家对这一法律保障机制的建立与完善是迫在眉睫的。(作者单位:广西民族大学 )
此文章为2014年广西民族大学研究生创新课题项目的一部分。
注解:
伴随着虚拟化、大数据、云应用、BYOD及可穿戴智能设备的广泛应用,互联网信息安全正面临着更多新的挑战,尤其是近期曝光的斯诺登“棱镜门”事件,更引爆了全社会对互联网信息安全的强烈关注。
360或将发力企业级安全市场
在当天的大会上,360公司董事长兼CEO周鸿祎发表主题演讲,分享如何以创新方式应对网络安全。他指出,在目前终端快速发展的形势下,单纯的终端管理软件已经无法完全有效的防御,在APT(有针对性的高密度持续攻击)和0DAY漏洞的威胁下,未来企业安全的发展趋势更多的是依靠云安全与“边界”来实现。
对于如何应对APT的具体问题,周鸿祎指出,传统的黑名单模式已经失效,预防APT要用白名单,同时对未知程序进行沙箱或者蜜罐的检测,及时捕获未知威胁。同时周鸿祎提出,在他前段时间去以色列考察期间,发现未来的企业安全趋势将是云计算+大数据,采集企业网络流量的完整数据然后在云端进行建模,再对异常流量进行监测报警。
神秘产品“360天眼”:周鸿祎介绍,国外有一家专门做APT防御的公司“FireEye”刚刚上市,美国国防部等都在用该公司的产品,大概原理就是在企业的系统上加载虚拟机器,任何进出客户系统的数据都要经过虚拟机器,经过层层分析后再将安全流量导出,阴止恶意的数据包进入客户系统。同时周鸿祎提到,360公司已经有同类的产品“360天眼”,即企业全流量侦听和未知威胁捕获产品,已经通过国家权威部门的测试,产品很快就会。
移动安全:周鸿祎指出,之前很多国外互联网巨头把给员工发黑莓手机当成一种很荣耀的福利,但随着员工用手机、平板电脑进行办公,BYOD(员工自带计算设备)问题也成为了企业信息安全一个非常头疼的问题,这个问题也将是未来安全的一个大问题,360已经研发专门针对企业BYOD威胁的移动安全产品“天机”,近期也会。
网络安全是全球性的问题
一项统计数据显示,全球95%的网络已经被渗透,很多网络无需后门程序就能够完成攻击。例如,90%的成功攻击仅需要基本的技能,85%的攻击5个月后才能被发现,75%的攻击利用已知公开漏洞,而这些漏洞本可以通过定期修复来避免,95%的网络攻击通过简单的修补能够完成预防。
国际资深网络安全专家詹姆斯·刘易斯认为,网络安全是一个全球性问题,各国在网络空间是一个你中有我、我中有你的“命运共同体”。尤其随着网络空间的无限延伸,原有的安全孤岛将不复存在,脆弱的技术、网络匿名等容易被一些国家、地区和个人为所欲为的利用。因此,要保证用户不遭受网络威胁、建设安全的网络,需要国际、国家和企业共同努力。
针对一触即发的网络战争和日益增长的网络威胁,詹姆斯·刘易斯却也表示出了谨慎的乐观态度,他说“网络空间和互联网并不难管制”,国际社会正在定义在网络空间中负责任的行为,目标是让网络空间正规化。
更多的古老漏洞正在被利用
“被恶意程序利用的新漏洞的数量在2010达到顶峰,随后便逐年下降。但这并不是因为系统或软件更加安全了,而是因为,越来越多的老的漏洞正在被利用。”反病毒测试机构AV-Test CEO安德烈亚斯·马克思(Andreas Marx)在大会上这样说。
AV-Test是全球公认的三大反病毒测试机构之一。马克思的此次演讲主题是《反病毒技术趋势》。马克思表示,AV-Test平均每天可以收集20万至25万个新的恶意程序样本。“当我们在这里谈话的几分钟里,已经又有几十个新的病毒诞生了”。而Windows Shortcut(快捷方式),PDF、Java、Flash、HTML和微软Office文件是被恶意程序利用最多的文件格式类型, 也是漏洞爆发的重灾区。马克思甚至调侃这些文件格式是“麻烦制造者”。
从恶意程序的攻击方式上来看,马克思认为,现今绝大多数的恶意程序都是被用户手动运行或激活的,这与前些年恶意程序会在用户不知情的情况下自动发动攻击有所不同。
安全重点将转向关键应用和数据
高德纳咨询公司(Gartner)研究副总裁彼得·福斯特布鲁克(Peter Firstbrook)出会并发表了“互联网新兴威胁与挑战”的主题演讲。彼得提出未来企业信息安全应重新调整重点,将安全生命周期的焦点放在对关键应用高级的、有针对性的APT攻击防御上。
彼得指出,大数据时代信息泄露的代价异常高昂,对企业而言,重大安全事件将产生难以预估的经济损失。LinkedIn、RSA、索尼等公司均曾在重大安全事件中损失过百万美元。但是,由于数据恢复的经济成本也在不断增加,信息及数据本身变得尤为重要,传统以基础服务预防为主的安全策略将面临失效。
彼得介绍说,某权威调查机构的调查结果显示,企业在发现感染恶意软件时与恶意软件发起攻击之间存在243天的时间,同时仅有63%的企业能发现感染状况,大多数企业在数据泄露前甚至都不知道自己被攻击过。在企业信息安全的整个生命周期里,传统安全解决方案中最重视的“防护”环节,已不再是重点环节,企业需要更加重视“检测”和“策略”环节,当信息“防护”出现漏洞时,或安全策略失效时,可迅速通过“检测”功能捕获需要的信息,来判断信息的感染程序,并快速反应采取补救措施。
最后,彼得强调,面对未来针对信息本身的恶意攻击,信息保护、快速响应和情报共享将成为未来信息安全策略基础的重心。他建议,在终端安全方面,企业应增加对策略的关注来预防恶意软件感染,同时加大在信息保护与信息追踪方面的投入,减少恶意软件的停留时间,将安全重点转向关键应用和数据的保护上来。
《互联网时代的企业安全发展趋势》报告出炉
随着棱镜门事件的发酵,国家级网络安全成为信息领域的一个焦点话题。国际著名信息技术研究分析公司Gartner在ISC上携手360公司本年度重量级研究报告——《互联网时代的企业安全发展趋势》。报告中就未来企业面临的安全挑战,诸如无法回避的APT(高级持续性威胁)攻击,IT业对大多数用户消耗设备或服务占有率的降低,以及企业为防范攻击花费的巨额信息安全费用等问题,进行逐一分析。
权威咨询公司Gartner研究表明,到2020年,企业所面临的安全威胁将会更加多样化,不仅仅是企业资产,员工个人也可能遭到直接的攻击。另外,虽然有些企业采用了统筹协调的安全管理,但有些企业的安全管理仍相对松散,因此针对每种不同的具体情况,企业应对攻击的响应方式也会有所不同。为此,360公司特与Gartner共同合作,就互联网时代的企业安全趋势撰写了此《互联网时代的企业安全发展趋势》研究报告,希望能够对大数据、云计算与移动互联网时代下,企业安全面临的主要挑战与未来趋势进行总结,并针对企业用户提出具有针对性的建议。
一、引言
近年来,计算机网络的发展为社会生活的各个方面带来了巨大的变化。互联网实现了计算机之间的互联,万维网(Web)实现了信息的互联,物联网则是物的互联,社会网络(social network)是人的互联。社会网络的具体形式包括社交网站(Social Net-work Site。SNS)、虚拟社区(Virtual com-munities)、社会媒体(Social Media)(如微博)等。国内外著名的社交网站包括Face—book,Twitter,Linkedln、QQ空间、人人网、朋友网、开心网等。人们在社会网络中可以拥有新的身份,可以不分年龄、不分职业、不分国籍,在这个虚拟世界里进行网络游戏和网络社交,其中虚拟社区是其主要表现形式。今天,网络技术的发展已经将虚拟社区从单一的功能发展成为综合性的甚至是全球化的全能社区,虚拟社区功能的完备性甚至可以与现实世界相媲美。特别是随着近年来网络游戏产业的快速成长。人们在社会网络和网络游戏中积累了各种各样的虚拟财产。出现了虚拟货币,虚拟物品的交易需求也随之出现,产生了网络虚拟财产和虚拟货币的保护和交易的需求,网络游戏交易平台也应运而生,交易内容包括网络游戏账号、游戏币、代练、寄售担保等综合性业务。
2012年1月中国互联网络信息中心(CNNIC)《第29次中国互联网络发展状况统计报告》(以下简称《报告》)。《报告》显示,截至2011年12月底。中国网民规模突破5亿,其中网络游戏用户规模达到3.24亿。网民使用比例为63.2%。这些数据说明社交网站和网络游戏对社会的影响是巨大的。网络游戏中虚拟财产的保护与交易需求日益突出。以网络游戏交易平台5173(省略)为例,每天有超过4万游戏玩家加入到网络游戏相关财产的交易中。为了保护网络游戏者的合法利益,促进网络事业的健康发展,认可网络虚拟财产的现实价值。规范服务商与玩家的权利与义务,解决由于虚拟财产而出现的纠纷,《中华人民共和国虚拟财产保护法》于2007年1月1日实施。这部法律确认了虚拟财产的归属以及虚拟财产的价值评估等问题。
但是,随着虚拟财产的积累,虚拟财产的交易量日益增加,虚拟财产的价值通常以虚拟货币来体现,因此虚拟货币的使用与其安全性显得尤为重要。尤其是网络虚拟货币的种类日趋增多,一些虚拟货币的流通范围不断扩大,不同虚拟社区之间的虚拟货币的交易需求出现。需要建立和完善虚拟货币交易体系来规范虚拟货币的使用。建立虚拟货币交易体系的关键是找到一个恰当的虚拟货币兑换比率,使得不同种类的虚拟货币之间可以自由兑换。而建立一个公平合理的虚拟货币交换体系,其难度在于虚拟财产价值难以衡量。另一方面,由于虚拟货币没有统一的货币监管机制,虚拟货币的发行与消费必然会形成矛盾,当虚拟货币与现实货币发生兑换时。虚拟货币可能会影响到现实的金融秩序。虚拟世界是通过货币交换让虚拟与现实两个世界发生联系的,即所谓的真钱交易。通过调查分析发现,虚拟货币已经具有广泛的使用群体。而且出于安全性、流动性、方便性等方面原因的考虑,人们持有虚拟货币并把其兑换成人民币或真实物品的意愿还是极为强烈的。建议由人民银行牵头建立一个统一的交易平台,将所有种类的虚拟货币统一于此平台进行交易活动,同样由市场自动定价进行交易。有文献研究了虚拟货币的交换问题,并设计和实现了不同虚拟世界之间虚拟货币的交换系统,对虚拟货币之间的交换进行了探索。分析了虚拟货币对现实货币体现的影响。指出虚拟货币对我国金融安全的影响,国际游资可以利用虚拟货币流通的匿名性、虚拟性和无国界性将热钱转变成虚拟货币流入流出我国。由此可见。虚拟货币的相关问题已经引起学术界的重视,但是对虚拟财产与虚拟货币交易过程的分析还不够,特别是对于建立虚拟货币交易的理论还没有建立起来。本文对网络空间中的虚拟财产和虚拟货币交易进行分析,探讨建立虚拟货币交易体系的相关问题。
二、虚拟财产与虚拟货币交换中的问题
网络空间不同于现实世界,虚拟财产还没有形成一个统一的衡量标准。在现实世界中,商品、服务等都已经形成了一个统一的衡量标准,并可以用现实的货币表现出来;而在网络空间中,虚拟财产的价值往往与真实价值相孤立。不同虚拟社区的虚拟财产价值也难以确定。例如在游戏“梦幻西游”天津区的“天津卫”服务器,在一位名叫“疯狂剑圣”的玩家打造出一把“140级加体质无级别的武器”后,直接开价10万元人民币,最终以5万元成交。当然也有过曾经数万元的虚拟商品顷刻之间变得一文不值。因此,需要理解虚拟世界商品与货币交易机制和交易过程,需要研究虚拟财产和虚拟货币交换机制。从而建立虚拟货币价值比较机制。
帕累托最优(Pareto Optimalitv)论指资源分配的一种理想状态,假定固有的一群人和可分配的资源,从一种分配状态到另一种状态的变化中,在没有使任何人境况变坏的前提下。使得至少一个人变得更好,这就是帕累托改进或帕累托最优化。根据帕累托最优理论,建立一个合理的虚拟货币交换体系,需要明确假设出共同的价值体系。一个共同价值体系的存在条件是两套虚拟货币交换体系之间有唯一的帕累托最小集。为此。先分析当前虚拟财产和虚拟货币的交易现状。
(一)虚拟财产的交易
在虚拟环境中。几乎现实世界中的所有事物都可以通过数字化处理转化成虚拟的事物,甚至拥有虚拟的房屋和土地。这些虚拟商品已经有了相应的价值,并且通过交易平台与现实货币进行交易。以网络游戏“天龙八部3”为例,可以交易的虚拟商品如表1所示。
[关键词]网络财产 保护 互联网+
中图分类号:D923 文献标识码:A 文章编号:1009-914X(2016)15-0344-01
当前我国正大力推动互联网经济的发展,使得互联网越来越成为社会经济进步与发展的基础。在此基础上,出现了大量存在于网络、具有价值性的虚拟财产,对这些财产加强保护,以促进社会经济的良性发展,是法治国家在互联网社会中必须面对的工作。
一、网络财产概述
(一)网络财产的定义
网络又称“虚拟财产”、“网财”,通常是指网民、游戏玩家在网络游戏、网络、网络购物、网络投资等过程中使用的账号所及积累的“货币”、“装备”、“宠物”等“财产”。这些网络财产,往往是需要以一定的实体财产为代价,通过在网络平台上进行转换,从而成为虚拟的财产。在网络社会中,这些虚拟财产往往具有一定的价值,并能为人所主观控制。从表现形式上看,虚拟财产的管理往往由运营商的网络平台来实施,而其实际控制与支配却只能由用户掌握,在如今网络安全现状不佳的条件下,为了维护网络社会的稳定,加强网络财产的保护,尤其是技术性保护将是互联网未来发展的基本保障。
(二)加强网络财产技术保护的必要性
随着互联网的普及,网络与人们的社会经济生活关系越来越紧密,网络上不仅存在大量的个人信息,也存在着巨量的个人财产。近年来,网络财产受侵犯的事例不断增多,因此对网络财产加强保护就十分必要。从技术上说,保护网络财产是可行的,通过数字化,越来越多的社会财富进入虚拟财产的范畴,这些虚拟财产既能用于交易,也能用于互换,对社会经济产生的影响也是深刻的。
在网络中,对网络财产进行保护包括两方面,一是技术保护,二是制度保护。技术保护需要网络运营商运用可靠的技术,通过密保体系,以防范网络财产受到不法者的侵害,同时也要建构完善的管理制度,将账号、客户与运营商纳入运营商的管理工作之中。但是,网络行为的非现实性,使得网络社会中的人、事、物具有极大的未知性,必须促进未知环境下网络财产的管理,并通过网络行为进行规范协调,促进“互联网+财产”融合,既不脱离现实社会,也充分发挥网络空间的优势,以促进社会经济的发展。
二、当前网络财产保护存在的问题
(一)网络财产保护的技术水平低
对于任何一个涉及网络财产的运营商来说,加强网络财产的技术保护是必不可少的。但从近年来我国网络财产保护技术的发展来看,用于网络财产的保护技术还是较为落后的。当前大多保护技术中,以加密体系为主,配合密码、验证码等手段,通过手机号码与用户进行绑定,但这种保护方式已凸显了极大的漏洞,如获取了验证码,盗取用户财产就轻而易举了。随着我国社会虚拟化程度越来越高,通过一个手机号码可实现对用户的100%冒充,使得用户的网络财产受到极大的威胁。
此外,针对获取个人信息的技术保护也存在欠缺,网络上存在大量的以获取个人信息为目的的程序,这些偏门技术的存在,往往能够轻易突破运营商的保护技术而危害用户的安全。
(二)公众对网络财产保护的意识缺乏
我国网络普及的时间并不长,仅十来年而已,在当前社会下,网络活动的主流仍是70后、80后与90后,70后虽较早接触网络,但由于早期网络与他们生活密切度不如现今,这个群体玩网购的不多,玩网游的更少,网络投资更加少见,其财产普遍网络化程度偏低;80后为全群体是伴随着网络而成长的,曾一度是网民的主要构成,但随着年纪的增长,他们玩网游的少了,玩网购的群体依然庞大,参与网络投资的人群也不少;而90后这一群体,在涉及财产的网络生活中,以网游最为流行,网购也非常普遍,但网络投资的并不多;至于其他年龄段的人群,在网络上的活动都非常有限。
由于全社会对网络财产的保护尚缺乏统一的认识,人们对网络财产保护的意识也非常缺乏,人们对网游中的装备,网购中的财产,网络投资中的资产……尚未给予充分的重视加以保护,以至于大家对保护技术更是缺乏了解,对验证码的重要性也非常模糊。
(三)网络财产保护法律规范不完善
自网络迅速发展以来,我国一直在加强网络立法,完善网络空间的执法行为。但相对于生活网络化的快速,针对网络虚拟空间的法律规范却显得滞后。国家之于网络的管理是法治管理,但网络法治不仅缺乏应有的技术前瞻性与超前性,连趋于成熟的网络技术与行为都难以规范,加之网络执法行为往往涉及跨地域、跨行业、跨范围,在面临困难时,不少地方网络执法人员因害怕承担责任而退缩,依法治网远未达到保护群众网络财产安全的程度,近年来网络财产侵权案件的破案率极低,1%都不到,这足以证明我国网络法治的水平有多低。
针对越来越先进的网络技术,越来越新鲜的网络行为,越来越普遍的网络生活……加强保护网络财产的法律规范,推动“互联网+”下的安全环境建设,既是必须,也是必然。
三、加强网络财产保护的建议
(一)重视网络财产安全,创新保护技术体系
在“互联网+”思潮的影响下,网络不仅极大的推动了社会经济的发展与进步,也极大的方便了人们的生活,拓展了人们的生存空间,面对越来越严重的网络财产安全问题,提升保护水平就成了公众的期待。对于运营商来说,重视网络财产安全,创新保护的技术体系,将是其长远发展的必然选择。当前以“手机号码+验证码”为主流的技术方式难以真正实现对用户财产的保护,未来可考虑的技术有“手机号码+人脸图谱”、“手机号码+指纹识别”等方法,由于人脸、指纹在技术都难以伪造,这样其与手机号码相结合的保护技术,比起如今验证码、密码等保护技术的水平要高很多。
(二)树立互联网经济思维,强化网络财产的保护意识
今日之中国,已经进入了网络化社会,经济的发展需要网络作为动力,生活的改善需要网络作为工具,社会的进步也需要网络作为平台。那作为“活在网络”的一份子,必须树立互联网经济思维,全面地认识网络的虚拟性,并对网络空间的优劣有清晰的了解,不管是在日常生活中,还是在学习工作中,面对个人财产网络化的趋势,网络财产越来越多的态势,既要强化自身对于网络财产的保护意识,也要学习保护网络财产的技能,从而在享受网络给社会生活带来使得的同时,不至于使自己在网络大潮中遭受损害。
(三)强化政府保护责任,构筑网络财产保护法治
随着依法治国的推进,未来网络财产的保护必须更多的强化政府的责任,光靠技术的保护是不够的。因此,在加强网络财产技术保护的同时,必须辅以法制构筑最终的保护体系。在法律上,纯粹的网络账号可通过个人隐私信息进行保护即可,也就是说诸如邮箱账号、游戏账号、论坛账号、网购账号等之类,其账号本身只是个人信息,通过隐私权保护是必要的。
四、结论
0.引言
随着互联网的发展,网络媒体被公认为是继报纸、广播、电视之后的第四媒体。2012年7月19日,中国互联网络信息中心(CNNIC)在京《第30次中国互联网络发展状况统计报告》。《报告》显示,截至2012年6月底,中国网民数量达到5.38亿,增长速度更加趋于平稳,互联网普及率为39.9%。而舆情预警、舆情控制一直是我国政府关注的重要领域。因此有关网络舆情安全性的研究成为当前一个热点。
所谓网络舆情,是指由于各种事件的刺激而产生的通过互联网传播的人们对于该事件的所有认知、态度、情感和行为倾向的集合[1]。网民对某一事件所持有的认知、态度、情感和行为倾向的变化过程,实际上就是网络舆情的演化过程。如何有效地利用网络对舆情进行引导,尤其是大学生对舆情的引导,是目前网络舆情研究的重点工作。
到目前为止,国内外许多学者对网络舆情都做了大量研究,但是大部分都是围绕传播学、社会学以及心理学等角度进行展开,进行的仅仅只是定性分析。本文通过对网络舆情的演化研究,并用MATLAB进行仿真实验。该模型能基本抓住网络舆情的传播趋势,反映舆论形成过程中个体观点、态度的变化,从而探索了网络中热点话题出现的原因和方式,分析了网民情感和行为倾向的变化规律,对网络舆论的引导和预警有一定的指导意义,有利于网络安全的研究。有利于分析和研究舆情传播过程和发展趋势。
1.网络舆情演化模型
网络舆情是一个复杂的系统[2],影响舆情演化的因素众多,为了简化模型系统,做如下合理假设:
(1)假定每个个体在网络中发表言论都是出于自己对讨论话题的兴趣。兴趣越大.则表达自己看法、态度的可能性越大。
(2)大部分网民的言论、态度、行为都是理性的,只有极少数的人是毫无理由的情绪化宣泄。
(3)假设个体具有集群心理,即个体会做出与“大多数人”一致的选择。
(4)在舆论的传播过程中,极易发生群体的聚集现象,即拥有相同观点的人在空间上结合在一起。
(5)假设在所研究的时间内认为所研究的网民总数量一定,不考虑这一时间段内新增的网民。
(6)研究中只考虑个体参与的一个热点话题,不考虑此刻个体对其他热点话题的影响。
(7)假设初始状态时,舆论舆情的态度呈随机、均匀分布。
1.1状态空间
(a) (b) (c)
图1网络舆论演化模型的空间结构
利用元胞自动机的研究方法,首先将网络空间抽象成一张二维平面,将这个平面平均分割为 个方格[3-4],上图3即为一个 的方格平面,则每一个方格就代表一个元胞,即网络空间中的一个个体。
定义邻居半径:即从元胞到边邻居元胞所需要经历的时步。如图3(a)、(b)、(c)分别表示元胞邻居半径为:r=1、r=2、r=3时的元胞邻居分布图。当r=1时,定义元胞邻居为4邻居即为Von.Neumann结构。因为网络空间是一个虚拟世界,网络空间中的邻居并不是空间距离的相邻,而是心理距离的相邻,其状态转换可以用个体间的影响来计算[5]。
1.2演化规则
我们将网络中的每一个个体抽象成为一个元胞,每一个元胞对某一事件都存在3种可能状态:支持、中立以及反对。并用情绪指数Xij(t)表示二维空间中坐标为(i,j)的元胞在t时刻对于某一事件、舆论或舆情所呈现的状态,情绪指数Xij(t)∈[-1,1],并作如下规定:
当0.3
当-0.3≤Xij(t)≤0.3时,元胞(i,j)所呈现的状态为保持中立,并且 Xij(t)越接近于0,中立态度越坚定。
当-1≤Xij(t)
事实上,Xij(t)取值不仅仅与邻域相关,还与该元胞本身对舆情的认知程度和坚定性系数有关。
当r=1时,可用下式表示:
Xij(t+1)=λ×Xij(t)+(1-λ)×[ω1×Xi-1j(t)+ω2×Xij+1(t)+ω3×Xi+1j(t)+ω4×Xij-1(t)] (1)
当r=2时,可用下式表示:
Xij(t+1)=λ×Xij(t)+(1-λ)×[ω1×Xi-2j(t)+ω2×Xi-1j(t)+ω3×Xij+2(t)+ω4×Xi+1j+1(t)+ω5×Xi+2j(t)+ω6×Xi+1j-1(t)+ω7×Xij-2(t)+ω8×Xi-1j-1(t)+ω9×Xi-1j(t)+ω10×Xij+1(t)+ω11×Xi+1j(t)+ω12×Xij-1(t)] (2)
其(1)、(2)式中:λ为元胞个体的坚定性系数,λ∈[0,1],它反映元胞(i,j)的意见与态度在外界因素影响下易变程度。λ越大表示元胞(i,j)自我控制能力越强,邻域元胞态度对其状态改变的影响程度越小。极端情况下,当λ=0时,不考虑当前元胞态度,完全顺从邻域元胞态度,即简单多数规则;当λ=1时,只遵从当前元胞态度,不考虑邻域影响。而ω1,ω2,ω3,ω4分别表示不同邻居对元胞(i,j)的影响权值。其中:
ω=1
那么,由以上我们给出仿真时,元胞自动机的元胞状态演化更新规则如下:
(1)对元胞(i,j)随时间演化的元胞状态设定随机值。
(2)对周围所有近邻的元胞状态分别乘以对应影响程度权值再求和。
(3)当0.3
2.仿真结果与分析
根据以上分析,利用MATLAB编程,进行计算机仿真。首先设定影响仿真系统的主要参数:元胞坚定系数λ,元胞邻居(考虑4邻居)影响权值ω1,ω2,ω3,ω4,迭代时步τ。当如下设置时:
(1)元胞坚定系数λ=0.3;
(2)当r=1时,邻居影响权值分别为:
ω1=ω2=ω3=ω4=0.25
当r=2时,邻居影响权值分别为:
ω1=ω2=ω3=ω4=ω5=ω6=ω7=ω8=
ω9=ω10=ω11=ω12=
(3)迭代时步τ=200。
随着舆情演化的发生,元胞个体之间发生交互作用,观点、态度开始发生改变,图2为每仿真一次得到的状态图,包括初始状态、演化过程中的两个状态和最终状态。则模型演化结果如下:(白色表示该元胞持支持态度,灰色表示中立态度,黑色表示反对态度)。
元胞初始状态 τ=20元胞状态 τ=200元胞状态
图2 元胞状态仿真图
由图2可以看出,在观点均匀、随机分布的初始状态下,随着邻居元胞和时间的影响,舆情的发展变化趋于支持观点和反对观点都会达到相对稳定的状态,并且一种观点很难最终占据整个群体。另一方面由于从众心理的影响,系统中舆情的发展最终趋于集群的现象,即一定区域内人员的观点趋于一致。而且持支持态度的元胞相比于持反对和中立态度元胞更容易出现集群现象。如图2中的白色斑块。与此同时,我们还对元胞状态数目和频率变化做了统计,如图3所示。
(d) (e)
图3 r=1时元胞态度变化数目统计与频率变化统计图
由图3可以看出,在迭代到50步(即τ=50)之后,系统内支持、反对、中立三种态度的元胞数目趋于稳定,支持观点最终稳定频率在0.48左右,中立的最终稳定频率保持在0.34左右,反对观点最终稳定频率在0.18左右。
当r=2时,通过MATLAB仿真。在相同的初始条件下,对同一初始状态的仿真可得图4。
元胞初始状态 τ=20元胞状态 τ=200元胞状态
图4 元胞状态仿真图
通过图4与图2的对比我们发现,当元胞影响的邻居的半径增大时,不仅仅是持支持态度的元胞出现集群现象,此时条件下持反对和中立态度的元胞也开始出现了集群现象。持支持态度的元胞集群范围开始缩小,持反对和中立态度的元胞集群范围开始变大。同样,我们也对元胞在此条件下状态数目和频率变化做了统计,如图5所示。
(f) (g)
图5 r=2时元胞态度变化数目统计与频率统计图
把图3与图5相比可发现,图5中支持者的数目明显减少,而反对者与中立者的数目都有所增加。同时,在迭代到50步(即τ=50)之后,系统内支持、反对、中立三种态度的元胞数目也趋于稳定的。支持观点最终稳定频率在0.34左右,中立的最终稳定频率保持在0.4左右,反对观点最终稳定频率在0.26左右。
3.结语
本文是对网络舆情传播模型的一个初步探测。通过对网络舆情的分析,建立了一个基于元胞自动机的网络舆情演化模型。利用该模型我们可以发现,处于均匀、随机分布的初始状态下的元胞,通过迭代20步、和迭代200步的状态显示,发现一种观点很难最终占据整个群体。而又由于从众现象的影响,系统中舆情的发展最终趋于集群现象,即一定区域内人员的观点趋于一致。网络舆情信息在网络中有着高效的传播性,网民有着渴求新知、猎奇探究、减轻压力、跟风从众、强烈创新的心理。因此网络舆情才能飞速的传播,面对这一现象我们应该积极的引导合法的舆论,对热点事件可能存在疑点和容易引起误解的信息,及时披露,预防谣言的滋生,对虚假信息要及时向公众证实。治理好网络中那些不和法的舆论。
通过网络舆情演化行为仿真的研究,可以深化对舆情演化规律的认识,有助于政府和企业相关职能部门在突发性事件发生后能以最快速度收集网上相关舆情信息,跟踪事态发展,及时向有关部门通报,快速应对处理。有利于政府监督网络舆情的传播,改善网络环境,提前判断网络舆情趋势,同时,更有利于政府对公共事件的引导和调控,维护社会、国家的和谐与安定团结!
我们研究个体之间关系最简单和现实较吻合,人们联系越多,各种态度便都会出现,力量差距就不会太大。为进一步研究更复杂的舆情传播过程研究趋势提供参考。
【参考文献】
[1]曾润喜.网络舆情信息资源共享研究[J].情报杂志,2009,28(8):187-191.
[2]ALBERTR,BARABASIAL.Statistical mechanics of complex net works[J].Reviews of Modern Physica A,2001,74(1):47-91.
[3]吴青峰.用元胞自动机研究舆论传播的复杂性[D].桂林:广西师范大学,2005.
随着电力行业计算机和通信技术的迅速发展,伴随着用户需求的不断增加,计算机网络的应用越来越广泛,其规模也越来越庞大。同时,网络安全事件层出不穷,使得计算机网络面临着严峻的信息安全形势,传统的单一的防御设备或者检测设备已经无法满足安全需求。网络安全态势感知(NSSA)技术能够综合各方面的安全因素,从整体上动态反映网络安全状况,并对安全状况的发展趋势进行预测和预警,为增强网络安全性提供可靠的参照依据。因此,针对网络的安全态势感知研究已经成为目前网络安全领域的研究热点。
1 安全态势感知技术
态势感知的定义:一定时间和空间内环境因素的获取,理解和对未来短期的预测。
网络安全态势感知是指在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。所谓网络态势是指由各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和变化趋势。
国外在网络安全态势感知方面正做着积极的研究,比较有代表性的,如Bass提出应用多传感器数据融合建立网络空间态势感知的框架,通过推理识别入侵者身份、速度、威胁性和入侵目标,进而评估网络空间的安全状态。Shiffiet采用本体论对网络安全态势感知相关概念进行了分析比较研究,并提出基于模块化的技术无关框架结构。其他开展该项研究的个人还有加拿大通信研究中心的DeMontigny-Leboeuf、伊利诺大学香槟分校的Yurcik等。
国内在这方面的研究起步较晚,近年来也有单位在积极探索。冯毅从我军信息与网络安全的角度出发,阐述了我军积极开展网络态势感知研究的必要性和重要性,并指出了两项关键技术―多源传感器数据融合和数据挖掘;北京理工大学机电工程与控制国家蕈点实验窒网络安全分室在分析博弈论中模糊矩阵博弈原理和网络空间威胁评估机理的基础上,提出了基于模糊矩阵博弈的网络安全威胁评估模型及其分析方法,并给出了计算实例与研究展望;哈尔滨工程大学提出关于入侵检测的数据挖掘框架;国防科技大学提出大规模网络的入侵检测;文献中提到西安交通大学网络化系统与信息安全研究中心和清华大学智能与网络化系统研究中心研究提出的基于入侵检测系统(intrusiondetectionsystem,IDS)的海量缶信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估方法,并采用该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势。其他研究工作主要是围绕入侵检测、网络监控、网络应急响应、网络安全预警、网络安全评估等方面开展的,这为开展网络安全态势感知研究奠定了一定的基础。
2 安全策略管理系统的总体设计
本文中网络安全态势感知系统,数据源目前主要是扫描、蜜网、手机病毒和DDoS流量检测及僵木蠕检测系统,其中手机病毒检测主要是感染手机号和疑似URL信息;DDoS主要提供被攻击IP地址和web网站信息以及可能是伪造的攻击源;僵木蠕系统则能够提供僵尸IP、挂马网站和控制主机信息;扫描器能够提供主机和网站脆弱性等信息,并可以部分验证;蜜网可以提供攻击源、样本和攻击目标和行为。根据以上数据源信息通过关联分析技术生成各类关联分析后事件,把事件通过安全策略管理和任务调度管理进行分配,最终通过管理门户进行呈现。系统的结构描述如下。
(1)管理门户主要包括:仪表盘、关联事件、综合查询视图、任务执行状态和系统管理功能。
(2)安全策略管理主要包括安全策略管理和指标管理。
(3)关联分析根据采集平台采集到的DDOS、僵木蠕、手机病毒、蜜网和IPS事件通过规则关联分析、统计关联分析和漏洞关联规则分析生成各类关联分析后事件。
(4)任务管理包括任务的自动生成、手动生成、任务下发和任务核查等功能。
(5)数据库部分存储原始事件、关联分析后事件、各种策略规则和不同的安全知识库。
(6)新资产发现模块。
3 系统组成结构
安全态势感知平台系统结构如图1所示。
3.1 管理门户
管理门户集成了系统的一些摘要信息、个人需要集中操作/处理的功能部分;它包括态势仪表盘(Dashboard)、个人工作台、综合查询视图、系统任务执行情况以及系统管理功能。
(1)态势仪表盘提供了监控范围内的整体安全态势整体展现,以地图形式展现网络安全形势,详细显示低于的安全威胁、弱点和风险情况,展示完成的扫描任务情况和扫描发现的漏洞的基本情况,系统层面的扫描和web扫描分开展示,展示新设备上线及其漏洞的发现。
(2)个人工作台关联事件分布地图以全国地图的形式向用户展现当前系统内关联事件的情况――每个地域以关联事件的不同级别(按最高)显示其情况,以列表的形式向用户展现系统内的关联事件。
(3)综合查询视图包含关联事件的查询和漏洞查询。关联事件的查询可以通过指定的字段对事件的相关信息进行查询。漏洞查询的查询条件:包括时间段、IP段(可支持多个段同时查询)、漏洞名称、级别等;结果以IP为列表,点击详情可按时间倒序查询历史扫描。
(4)执行任务状态,给出最近(一日、一天或一周)执行的扫描任务(系统)以及关联事件验证任务(扫描和爬虫等)的执行情况;在执行情况中需说明任务是在执行还是已经结束、是什么时候开始和结束的、扫描的内容是哪些IP。
(5)系统管理包括用户管理、授权管理、口令管理三部分,用户分为三种:系统管理员、操作员、审计员;系统管理员可以创建系统管理员和操作员,但审计员只能创建审计员;系统初始具有一个系统管理员和一个审计员。授权管理对于一般用户,系统可以对他的操作功能进行授权。授权粒度明细到各个功能点。功能点的集合为角色。口令策略能定义、修改、删除用户口令策略,策略中包括口令长度、组成情况(数字、字母、特殊字符的组成)、过期的时间长度、是否能和最近3次的口令设置相同等。
3.2 知识库
知识库包括事件特征库、关联分析库、僵木蠕库、漏洞库、手机病毒库等,可以通过事件、漏洞、告警等关联到知识库获得对以上信息的说明及处理建议,并通过知识库学习相关安全知识,同时还提供知识库的更新服务。
(1)事件特征库中,可以对威胁、事件进行定义,要求对事件的特征、影响、严重程度、处理建议等进行详细的说明。
(2)关联分析库提供大量内置的关联规则,这些关联规则是经过验证的、可以解决某类安全问题的成熟规则,内置规则可以直接使用;也可以利用这些内置的关联规则进行各种组合生成新的、复杂的关联规则。
(3)僵木蠕库是专门针对僵尸网络、木马、蠕虫的知识库,对各种僵尸网络、木马、蠕虫的特征进行定义,对问题提出处理建议。
(4)手机病毒库,实现收集病毒库的添加、删除、修改等操作。
(5)IP信誉库数据包含恶意IP地址、恶意URL等。
(6)安全漏洞信息库提供对漏洞的定义,对漏洞的特征、影响、严重程度、处理建议等进行详细的说明。
3.3 任务调度管理
任务调度管理是通过将安全策略进行组合形成安全任务计划,并针对任务调度计划实现管理、下发等功能,到达针对由安全事件和漏洞等进行关联分析后产生的重要级别安全分析后事件的漏扫和爬虫抓取等任务管理,以实现自动调度任务的目标。
任务调度管理功能框架包括:调度任务生成、调度任务配置、任务下发、任务执行管理和任务核查功能。
任务调动管理功能模块框架如图2所示。
(1)任务调度能够展现提供统一的信息展示和功能入口界面,直观地显示任务调度后台管理执行的数据内容。
(2)任务调度管理包括根据安全策略自动生成的任务和手动创建的调度任务。
(3)任务调度管理功能包括任务下发和任务核查,任务执行功能将自动生成的和手动创建完成的调度任务通过任务下发和返回接口将不同类型的安全任务下发给漏洞扫描器等。
(4)自动生成和手动创建的安全任务要包括执行时间、执行周期和类型等安全配置项。
(5)任务计划核查功能对任务运行结果进行分析、判断、汇总。每一个任务的核查结果包括:任务名、结果(成功、失败)、执行时间、运行状态、进度、出错原因等。
3.4 策略管理
策略管理包括安全策略管理和指标管理两部分功能,策略管理针对重要关联分析后安全事件和重要安全态势分析后扩散事件以及发现新上线设备等维护安全策略,目标是当系统关注的重点关联分析后事件和大规模扩散病毒发生后或者新上线设备并且匹配安全策略自动生成安任务;指标管理维护平台中不同类型重点关注关联分析后事件的排名和权重等指标。
策略管理功能模块框架如图3所示。
策略管理对系统的安全策略进行维护,包括针对重要关联分析后事件、重要安全态势分析后扩散事件、发现新上线设备的安全策略,当系统中有匹配安全策略的重要关联分析后事件生成时调用安全任务管理模块自动触发安全调度任务。
指标管理对系统接收的各类安全事件、漏洞、手机病毒等进行关联分析处理,生成关联分析后事件,从而有效的了解安全情况和安全态势,指标管理对系统中不同类型重点关注关联分析后事件的排名和权重等指标进行维护管理。
3.5 关联分析
安全分析功能利用统计分析、关联分析、数据挖掘等技术,从宏观和微观两个层面,对网络与信息安全事件监测数据进行综合分析,实现对当前的安全事件、历史事件信息进行全面、有效的分析处理,通过多种分析模型以掌握信息安全态势、安全威胁和事件预报等,为信息安全管理提供决策依据。对于宏观安全态势监测,需要建立好各种分析模型,有针对性的模型才能把宏观安全态势监测做到实处,给用户提供真正的价值。同时也不能只关注“面”而放弃了“点”的关注,在实际应用中,我们更需要对系统采集到的各类安全信息进行关联分析,并对具体IP的事件和漏洞做分析和处理。
关联分析完成各种安全关联分析功能,关联分析能够将原始的安全子系统事件进行分析归纳为典型安全事件类别,从而更快速地识别当前威胁的性质。系统提供三种关联分析类型:基于规则的事件关联分析、统计关联分析和漏洞关联分析。根据此关联分析模块的功能,结合事件的特征和安全监测策略,制定相关的特定关联分析规则。
(1)事件关联分析对暗含攻击行为的安全事件序列建立关联性规则表达式,系统能够使用该关联性规则表达式,对收集到的安全事件进行检查,确定该事件是否和特定的规则匹配。可对僵尸、木马、蠕虫、DDOS异常流量、手机病毒、漏洞等安全事件序列建立关联。
(2)漏洞关联分析漏洞关联分析的目的在于要识别出假报警,同时为那些尚未确定是否为假肯定或假警报的事件分配一个置信等级。这种方法的主要优点在于,它能极大提高威胁运算的有效性并可提供适用于自动响应和/或告警的事件。
(3)统计关联可以根据实际情况定义事件的触发条件,对每个类别的事件设定一个合理的阀值然后统计所发生的事件,如果在一定时间内发生的事件符合所定义的条件则触发关联事件。
4 结语
本文主要的信息安全建设中的安全态势感知系统进行了具体设计,详细定义了系统的基本功能,对系统各个模块的实现方式进行了详细设计。系统通过对地址熵模型、三元组模型、热点事件传播模型、事件扩散模型、端口流量模型、协议流量模型和异常流量监测模型各种模型的研究来实现平台对安全态势与趋势分析、安全防护预警与决策。
根据系统组成与网络结构初步分析,安全态势感知平台将系统安全事件表象归类为业务数据篡改、业务数据删除、业务中断等,这些表象可能因为哪些安全事件造成,请见表1内容。
以系统的FTP弱口令为例,FTP服务和oracle服务运行在服务器操作系统,当攻击者利用ftp口令探测技术,发现弱口令后,通过生产网的网络设备,访问到FTP服务器,使用FTP口令B接FTP服务,并对上传的数据文件删除或替换操作,对业务的影响表现为,业务数据篡改或业务数据丢失。
中图分类号:TP393 文献标识码:A
1计算机网络安全的概念
国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。
2计算机网络安全的隐患
(1)网络资源的共享性。计算机网络最主要的一个功能就是“资源共享”。但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。
(2)网络操作系统的漏洞。操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。
(3)网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。
(4)网络的开放性。具体表现方式有以下几种:①制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。②利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。③利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误而分配大量系统资源,使主机处于挂起状态甚至死机。
3计算机带给人们社会生活的变化
通过Internet,人们可以从浩如烟海的信息中查询到自己需要的部分,可以和远隔重洋的亲朋好友互通音讯,可以和未曾谋面的陌生人交流情感,可以在家、图书馆、办公室等场所享受理想学校的教师资源和知识资源,可以坐在家中接受全球各地医学专家的会诊,可以实现家庭网上购物、家庭网上营销等等,都是人们过去所不能想象的。
3.1 教育现代化
由于计算机的不断发展和广泛应用,多媒体教学正在走向普及;如今,计算机在教育中的应用得到了空前发展,被广泛地应用于教育的不同层次和领域。如计算机辅助教学、计算机管理教学、远程教育等。
远程教育是计算机在对传统教育模式的变革中脱颖而出的一种最活跃、最有前途的一种新型教育模式,其主要特征表现在:学生和教师在地理上是分开的,不是面对面的;使用现代通信技术,提供双向的交互功能;学生可以不受时间、地点和空间的限制随时随地上课,它打破了传统的面对面的课堂教学模式,学生可以在家、图书馆、办公室等场所享受理想学校的教师资源和知识资源。学生不在课堂也可以获得良好的学校教育。
3.2 生产生活便捷化
网络应用到百姓的日常生活中,很自然地改变了人们的生活方式。通过计算机网络,人们可以足不出户的完成工作和学习任务,可以让大家节约出更多的时间去处理一些其他的事,使人们在行动甚至是思想上都得到了解放。人们无论在何时何地,总能享受到网络带给我们的快捷,让地球不同角落的人们在最短的时间之内就能接收到相同的消息,这种新的信息传递方式不仅仅可以跨越时间与空间,更能使信息的者与接收者进行密切的互动,以更加快捷的信息交流方式服务于人类。
网络转变了人类的生产模式,在企业的生产中,人们不仅可以通过计算机来对产品的外形、包装和性能做一个全新的设计,还可以通过计算机对产品的生产、包装和发配过程做一个全程的控制,节省大量的人力和财力。
3.3计算机网络带来的负面效应
任何一个事物都有其两面性,虽然计算机网络可以为我们社会发展带来上述这么多有利的方面,但如果我们对网络不加以正确的利用,同样会给我们社会的发展带来许多危害。计算机网络技术的发展虽然对人类社会的发展起到了不可磨灭的推动作用,但是作用与反作用往往是并存的,在技术发展的背后引发出的种种问题也是显而易见的。面对虚拟的网络世界,还有越来越多的人接触网络,网络上出现的问题也越来越多,如很多人利用网络进行犯罪;很多人沉迷于网络而脱离现实生活,导致现实生活出现危机。同样,以青少年为例,随着越来越多的青少年逐渐接触和深入网络空间,负面影响日趋凸现。所以,网络的未来应朝着个人与社会,个体与群体,个性与共性之间分散而有张力的互动形态发展,从而实现个人自由发展与社会共合体健康发展的双重目标。
4 结语
不可否认,计算机网络给我们生活带来各种便利。在各个领域的应用不仅大大提高了生产效率,也极大地推动着社会文明和进步。我们必须正确认识网络安全问题,综合考虑网络安全因素,网络才能真正地为社会发展所服务,我们要真正的、安全的将网络应用在生活中。
参考文献
[1] 李靖谊.计算机集成制造[M].北京:航空D肛出版社.1996.
引言
目前应用最为广泛的IDS系统只是运用Agent获取数据再经过融合分析后检测到相关攻击行为,当网络带宽提高后,IDS很难检测到攻击内容,同时误报率也较高。而网络安全态势感知技术综合了多种技术更加突出了整体特征,如IDS,杀毒软件以及防火墙等,对网络进行实时检测和快速预警。网络安全态势感知评估运行网络的安全情况并且可以做出未来一段时间的变化趋势,提高处理安全威胁的能力。
1、网络安全态势感知概述
1.1网络态势感知定义
1988年,endsley率先提出针对航空领域人为因素的态势感知的定义,态势感知是指“在一定的时空范围内,认知、理解环境因素,并且对未来的发展趋势进行预测”。直到1999年,bass等指出,“下一代网络入侵检测系统应该融合从大量的异构分布式网络传感器采集的数据,实现网络空间的态势感知。常见的网络态势主要有安全态势、拓扑态势和传输态势等,但目前学者主要研究网络的安全态势感知的。
1.2网络安全态势概念
所谓网络安全态势就是对在多种网络设备处于工作状态、网络变化以及用户的动作等安全态势出现变化的状态信息进行理解,分析处理及评估,从而对发展趋势进行预测。网络安全态势强调的是一个整体的概念,包含了当前的状态,历史的状态和对未来的状态预测。根据研究重点的不同,给出的概念也不尽一致。
1.3网络安全态势感知体系构成
(1)网络安全态势要素的提取。要素的提取主要通过杀毒软件、防火墙、入侵检测系统、流量控制、日志审计等收集整理数据信息,经筛选后提出特征信息。
(2)网络安全态势的评估。根据选择的指标体系定性和定量分析,搜素其中的关系,得出安全态势图,找到薄弱环节并制定出解决方案。
(3)网络安全态势的预测。根据已有的安全态势图,分析原始的数据信息,预测未来一段时间的运行状态和趋势,给出预警方案,达到最终的网络安全的目的。
2、网络安全态势要素提取技术
由于网络的庞大、复杂以及动态的变化,要素的提取面临很大的困难,根据要素信息来源的不同进行分类提取,可以分为网络环境、网络漏洞和网络攻击等,生成网路安全态势感知指标体系,并根据指标体系来获取网络的信息可以有效的保证信息的全面性、准确性和模型化。
安全态势要素提取技术是态势感知的第一步,意义重大。TimBasst首先提出了多传感器数据融合的网络态势感知框架,进行数据精炼、对象精炼以及态势精炼三个步骤的抽象获取态势感知要素。卡内基梅隆大学开发了SILK系统,将数据转化为高效的二进制数据用分析软件来发现其中的攻击行为。国内此项研究起步晚,只是在聚类分析和分类分析上取得了一点进展。在提取要素过程中,属性约简和分类识别是这一过程中的最基础的步骤。使用粗糙集等理论对数据进行属性约简,并形成了算法。针对神经网络的收敛慢,易入局部最小值等特点设计了遗传算法来进行分类识别。
3、网络安全态势的评估技术
影响网络网络安全的评价有许多因素,各因素的作用不同且具有时变性,相互之间也不具有线性的关系,因此不能用精确的数学模型来表示。分析获取的要素,必须要对其融合,以便得到整体的安全态势,需要宏观上把握网络安全状态,获得有效的综合评价达到帮助网络管理人员的目的。从上可以看出融合技术是关键。目前常用的数据融合技术有以下几种:
(1)基于逻辑关系的融合方法根据信息的内在逻辑,对信息进行融和。优点是可以直观地反映网络的安全态势。缺点有确定逻辑难度大,不少如单一来源的数据。
(2)基于数学模型的融合方法综合考虑影响态势的各项因素,构造评估函数,建立态势因素集合到态势空间映射关系。优点是可以轻松的确定各种态势因素之间的数值比重关系,但是比重没有标准。而且获取的各个态势因素可能还存在矛盾,无法处理。
(3)基于概率统计的融合方法根据经验数据的概率特性,结合信息的不确定性,建立的模型然后通过模型评估网络的安全态势,贝叶斯网络、隐马尔可夫模型最常见。优点是可以融合最新的证据信息和经验数据,推理过程清晰。但是该模型需要的数据量大易产生维数爆炸进而影响实时性,而且特征的提取及经验数据的获取都存在一定的困难。
(4)基于规则推理的融合方法对多类别多属性信息的不确定性进行量化,再根据已有的规则进行逻辑推理,达到评估目的。目前d-s证据组合方法和模糊逻辑是研究热点。当经验数据难以获取而且不要精准的解概率分布,可以使用,但是需要复杂的计算。
4、网络安全态势的预测
预测是根据当前的网络状况,找出大量的网络安全隐患,进行分析,对未来一定时间内的安全趋势进行判断,给出相应的解决方法。网络预测技术目前也取得了重要的进展,主要有神经网络、时间序列预测法和支持向量机等方法。神经网络算法参数的选择缺乏理论基础,预测精度也不高。时间序列预测法由于网络状态的变化不是线性的,而且难以描述当前状态和未来状态的关系,导致预测精度不理想。支持向量机基于结构风险最小化原则,解决了小样本、非线性、高维度问题,绝对误差小,保证了预测的正确趋势率,能准确预测网络态势的发展趋势。
5、结束语
本文介绍了网络安全态势感知的概念,并分别就要素的获取、态势的评估和网络安全态势的预测所使用的技术进行了探讨,引导网络安全管理员研究和使用各种新技术关注网络安全隐患,保证网络安全运营。
参考文献
[1]席荣荣,云晓春,金舒原,张永铮.网络安全态势感知研究综述.计算机应用,2012年1期.
网络已成为人们生活乃至国家运行中不可缺少的重要组成部分,人们生活的方方面面几乎都与网络密切关联,网络的安全稳定运行已成为国家安全和经济安全的重要保证。然而随着网络规模的不断扩大和技术的飞速发展,其面临的威胁也在不断增长。据infosecisland网站5月7日报道[2]:只需15分钟的网络攻击就能让任何西方,依赖任何信息技术的社会瘫痪的断言最近引发了激烈的讨论。实际上,成功实施一次有准备的网络攻击只需几秒。以往头痛医头,脚痛医脚的方法已不能有效保证网络的安全稳定运行,人们越来越认识到需要具有弹性的网络,使系统能够预测、抵挡攻击,从对手成功的攻击中恢复,并进行改进和完善。
近年来,网络弹性已成为美国等西方国家决策者和国家安全专家非常关注的问题,高度重视网络弹性已成为美国、欧盟等多个国家的共识。
美国:2007年《国土安全战略》指出:美国需要网络“整体的系统弹性”,将网络弹性确定为形成美国国土安全综合方案的三大关键概念之一。2010年《国家安全战略》呼吁“要提高美国的网络弹性”。2011年3月30日第8号总统令,再一次强调网络弹性的问题,国土安全部将提升关键信息基础设施的弹性列为2012~2016年战略计划的重点任务。2013年2月12日奥巴马签发《提高关键基础设施网络安全》行政令,再度重申网络安全的重要性,并特别强调提升国家关键基础设施弹性是增强国家关键基础设施安全的重要任务。
欧盟:2008年9月《改善公共电子通信网络的弹性》,2009年12月《通信网络弹性规范化存在的差距》,2011年1月《启用和管理网络端对端弹性》,2011年2月《网络与服务弹性的测量标准和架构》,2012年10月《向着网络安全迈进》的欧洲战略等。多份有关增强欧盟网络弹性的文件从不同角度阐述了不断提升网络弹性的重要性和必要性。
其他:2012年3月,由25个国家,跨15个领域的70多家政府机构和公司参与的世界经济论坛,向全球发出携手共谋网络弹性的倡议,呼吁世界各国行动起来,共同提升网络弹性。
1 网络弹性工程
1.1 网络弹性
弹性:指从不良事件中“迅速恢复”的能力。弹性概念已经从材料科学和心理学领域延续到其他领域,例如,生态学、系统工程、组织行为学和国家安全,被不同工程学科定义或赋予了不同的特征,以不同的定义越来越多地应用于国家、关键基础设施、组织、网络、系统和网络空间。研究界已经提出网络弹性策略和架构的多个特征。
网络弹性:指国家、组织、任务或业务流程进行预测、抵挡、恢复和改进,来完善功能,应对不利条件、压力或对其运行所需的配套网络资源攻击的能力。
1.2 网络弹性工程
网络弹性工程[3]主要研究:利用一组不断改进的弹性实践提高网络弹性的方法,以及运用这些实践的不同策略的取舍。
网络弹性工程在信息系统安全工程、安全运营管理、性能管理系统工程基础上,借鉴弹性工程、可靠性、生存能力、容错、网络弹性,应急/连续性计划、任务/业务影响分析、关键基础设施系统弹性等内容,并对信息系统安全工程进行扩展,是任务保证工程的子学科。网络弹性工程与和其他系统工程学科之间的关系如图1所示。
2 网络弹性工程框架
mitre[1]是美国一家不以营利为目的,专门为联邦政府机构服务并颇具影响力的公司,管理着联邦政府资助的研究和发展中心。在其任务保证和业务目标弹性架构(rambo)计划下正在开发的网络弹性工程框架[3]包括网络弹性的要素、威胁模型、适用领域和成本四个部分。
2.1 网络弹性的要素
网络弹性的要素包括:网络弹性的目的、网络弹性的目标和网络弹性实践。
2.1.1 网络弹性的目的
通过网络
弹性实践达到四个目的:
预测:维持已知的防备状态,防止对手攻击损坏任务或业务功能。达到这一目的需要实现三个目标。
预报。获取和分析威胁情报信息。威胁信息来源于认可的源,监测任务环境(人的行为、物理设施以及信息系统)获得的对手活动证据或迹象,以及不良或异常事件的检测结果。网络威胁分析包括基于威胁信息的威胁建模、结果建模和评估。
预防。通过基本安全保护和加固减少受攻击面,改变系统组件或任务流程,使攻击面更难理解或预报,防止对未来运行的推测。预防应尽可能防止攻击执行。
准备。开发可替代的网络行动方案(ccoa),获取和配置执行ccoa所需的资源,对ccoa进行演练。
抵挡。在对手成功执行攻击时,继续执行基本的任务或业务功能。达到这一目的需要实现两个目标:在存在对手攻击的情况下,“争取通过”攻击或维持基本功能。遏制或击败对手攻击。
恢复:对手成功执行攻击后,最大限度地恢复任务或业务功能。达到这一目的需要实现三个目标。
确定损害。对攻击中使用的恶意软件进行司法分析,对监控、日志产生的记录进行分析,为确定受攻击影响的网络资源进行审计;根据分析发现的对手活动,与外部组织协调和共享信息;寻找被窃取或提取数据的副本。
恢复功能。采取回退恢复的方式,回滚到一个已知的可接受状态。这可能意味着从开始恢复到进入可接受状态之间的数据丢失。恢复可以重建功能,或建立一个新的基线。
确定可信度。网络资源(如系统、信息存储、网络、共享服务)具有相关的可信度(如信息的准确性、流通性和完整性;通信的可用性;对搜索或计算等过程在给定时间内完成的信心)。除了文件化的需求和服务水平协议以外,通常不定义或很少明确说明网络资源的可信度。任务或业务流程用户或网络防护人员对恢复资源的信任可能与其受攻击前有所不同。
改进:改进任务或业务功能和配套网络功能,尽量减少实际或预测的对手攻击造成的不利影响。这一目的必须在变化的环境中达到,达到这个目的需要实现两个目标。
改变现有流程和行为。环境变化包括威胁环境、系统环境和技术环境的变化。威胁环境的变化反映在对威胁模型的更新中,包括身份、功能、意图或对手目标的变化,以及对手谍报技术和战术、技术与程序的变化。系统环境的变化包括任务定义、优先顺序、工作流程的变化,系统构建或配置的变化,以及用户群的变化(如,培训、演练、新的用户群)。技术环境的变化包括在一种技术、特定产品或产品类中发现固有的漏洞,技术部署或使用的变化,新技术的引进,以及淘汰已建立的技术。
重构。修改架构,重建系统功能。
2.1.2 网络弹性的目标
为了达到网络弹性的目的,实现八个网络弹性目标。每个目标支持的目的如图2所示。
了解:对对手,任务或业务功能对网络资源的依赖关系,以及这些资源在对手活动中的状态进行描述。
对对手的描述给出对手的特点(如能力、意图、目标),包括潜在的和实际的对手活动,确定对手可能用来发动成功攻击的条件,以及可行的对手谍报知识。对网络资源状态的描述支持变化检测,以发现可能正在进行的攻击,用于确定受到攻击影响的资源。
对手和依赖关系描述支持预测。网络资源状态描述支持抵挡,并通过促进损害评估和可信性评估支持恢复。依赖关系描述支持改进,帮助避免意料之外的架构变化。
准备:维护现实的处理预测的网络攻击的网络行动方案(ccoa)。
为了使ccoa切合实际,必须考虑可用的资源,不论是网络还是非网络的(如人,其中可能包括:人员水平、训练,以及在演练的基础上理解如何执行ccoa)。
防止:阻止攻击在网络资源中成功执行。
实现此目标的关键是应用完善的信息系统安全工程(isse)原则和实践,在企业或系统架构中最具成本效益的点上应用安全控制,以最具成本效益的方式实施安全措施。专门针对网络弹性的策略包括:基于对手能力有选择地加固关键资源,使对手行动偏离方向,采取行动阻止对手攻击关键资源,或限制对对手攻击的激励。
保持:最大限度地延长攻击期间基本任务或业务功能的持续和有效时间。
此目标可以通过组合完美的降级服务,扩大对手为了成功执行攻击必须攻击的范围,合理的任务或业务功能分布
,以及在遭到攻击时采用替换行动方案来实现。
限制:限制对手攻击造成的损害。
此目标通常通过将攻击中涉及的网络资源与其他网络资源隔离来实现。关键是应用容错和可信计算原则和实践。
重组:遭受成功攻击后重新部署网络资源,提供尽可能完整的任务或业务功能。
其目的是通过确定网络资源未能达到的已知良好状态,在允许的情况下尽快返回支持任务或业务持续运行的状态。
转变:改变组织行为,应对过去、现在或未来的对手攻击。
其目的是通过限制或改变任务或业务活动的各个方面,尽量减少暴露给攻击的网络资源。包括:改变任务或业务功能的执行方式,做与任务或业务功能完全不同事情,或改变任务或业务功能的范围等。
重构:修改架构,更有效地应用网络弹性实践;应对预期的对手能力、意图和目标的长期变化;吸收新技术提高网络弹性。
可能包括:重新设计、重新实施或更换,特别是利用新技术、现有的网络资源,以及重新配置现有资源,提供新的或不同的功能。
2.1.3 网络弹性实践
网络弹性实践是实现一个或多个网络弹性目标的方法,用于构建和设计任务或业务功能以及支持任务或业务功能的网络资源,包括:任务或业务部门,公共基础设施,共享服务或单个系统、服务或组件。网络弹性目标与实践之间的关系如表1所示。
适应性响应:在有迹象表明攻击正在进行时基于攻击特征采取行动。包括:选择、执行和监测ccoa的有效性。
分析监测:持续收集和分析数据,协同确定潜在漏洞、对手活动和损害。
协同防御:进行适应性管理,以协同的方式、多种不同的机制保护关键资源免遭对手攻击。
欺骗:使用混淆和误导(如,虚假信息)等迷惑对手。
多样化:迫使对手攻击多种不同类型的技术(如,硬件、软件、固件和协议),使攻击的影响降到最低。
动态定位:使用分布式处理,动态重定位关键资产和传感器。
动态展示:构建和维护组件、系统、服务、任务依赖关系、对手活动,以及可替换的网络行动方案影响等的动态呈现。
非持久化:在有限的时间内保留信息、服务和连接,减少对手利用漏洞并建立持久立足点的机会。
权限限制:分别基于类型、重要性和可信程度,限制使用网络资源需要的权限,以及分配给用户和网络实体的权限,尽量减少对手活动的潜在后果。
调整:使网络资源与任务或业务功能的核心部分匹配,减少攻击面。
保持冗余:维护多个受保护关键资源(信息和服务)的实例。
分割:基于类型和重要性(逻辑或物理)分离组件,限制被对手成功利用造成的损害或传播。
验证完整性:确定关键服务、信息存储、信息流和组件未被对手破坏。
不可预测化:进行频繁、随机的变化,使对手难以预测。
网络弹性实践依赖于支持安全和性能的实践。随着网络弹性实践和解决方案的成熟,可能成为安全工程、性能工程、安全管理和安全运行活动中安全和性能实践的组成部分。
2.2 威胁模型
确定网络弹性实践将应对的威胁;分析网络攻击链,建立网络弹性目的与对手活动的对应关系。
2.3 适用领域
确定网络弹性实践、措施(控制、机制、程序),以及解决方案适用的架构层或网络资源集。可以在多个层次上应用弹性实践和实现网络弹性目标。
网络弹性工程侧重于将网络弹性实践应用于网络资源,或将特定的弹性产品或实践与网络资源集成。重点关注任务和业务部门、系统、共享服务组、网络或其他公共基础设施的体系架构,网络弹性实践对于不同类型的网络资源具有不同的效果。
2.4 成本
确定使用网络弹性实践、机制,或特定产品或实现涉及的成本类型。应用网络弹性实践或使用网络弹性产品的潜在成本是多方面的。成本是进行替代策略和实现权衡分析的组成部分。
成本度量指标用初始成本、支持成本、间接成本与收益三种类型来定义和表征。成本评估的方法包括:定性、半定量和定量方法。
3 网络弹性度量
网络空间的风险日益增长,情况愈加复杂,特别是国家层面的大规模网络攻击威胁有增无减,对网络弹性的需求愈加强烈。提高网络弹性的工程和运营决策迫切需要合适的度量和评估过程支持,需要尽快研究制定衡量网络弹性的度
量方法和指标。mitre在rambo评估任务下所做的网络弹性度量[4]工作主要包括:
建立方法:用于识别、表征、定义网络弹性度量指标;
确定通用度量指标:用于网络弹性的技术和成本度量;
开发原型工具:使用户能够根据自身需求确定其特定的网络弹性度量指标集。
3.1 度量方法
mitre构造的网络弹性度量通用指标涉及的范围包括:用于不同用途的度量指标。特别是支持经营决策与工程决策的指标;适用于不同架构层或资源类的度量指标。例如,系统、应用程序、知识库或数据存储、通信和特定技术的指标;反映不同特征的度量指标。包括:及时性、能力和信心的指标;不同形式的度量指标。包括:定量、半定量和定性指标;借鉴的度量指标。重用其他工程学科中的指标,尤其是安全指标;专门针对rambo项目中正在研究的技术的度量指标。
网络弹性度量通用指标分为三大类:
技术度量指标。评估技术,以及任务或业务处理,尤其是网络防御处理相关技术的行为。
组织度量指标。评估组织流程对弹性的落实程度,其中包括网络弹性。
成本度量指标。评估使用网络弹性方法、解决方案、产品,或改善组织流程所需的成本。包括:采购或整合解决方案的成本、支持成本和间接成本等。
3.2 度量指标
mitre在其2011财年创新计划项目下rambo评估任务建立、使用的网络空间弹性能力度量细化指标多达272项,包括了各个方面。2012年4月的《网络弹性度量》白皮书中,给出其中具有代表性的指标100余项。作为示例,表2中列出了其中的5项技术指标。
4 结语
网络弹性是一个很大的概念,需要从国家、社会和系统的角度来看待和规避风险。网络弹性方案必须具有可操作性才能行之有效,实现网络弹性是一个宏大的目标,需要国家层面长期、持续的努力。十八届三中全会公报中最受关注的内容之一是:设立国家安全委员会,以完善国家安全体制和战略,确保国家安全。我国成立国家安全委员会,在完善国家安全战略的过程中必将涉及国家信息安全战略,信息安全将成为国家安全战略的重要组成部分。希望我国的信息安全工作能从本文中得到启示,尽快开展以下工作:
提高网络弹性重要性和迫切性认识。随着网络技术的飞速发展,问题触发式,分离、局部、被动的处理方式已不能适应解决高级持续威胁(apt)和快速成功攻击的需求,今天的网络安全需要通过具有弹性,能够对攻击进行预测、抵挡、并迅速恢复和改进的弹性网络来保证。
研究网络弹性实施架构和相关技术。网络集成、运营单位,网络安全防御利益相关者,以及国家相关部门等,协同努力,积极开展网络弹性架构和相关技术研究,尽快形成相关战略措施、实施方案、技术规范和标准体系。
建立网络弹性评估方法和指标体系。网络集成、运营单位,网络安全防御利益相关者,第三方测评机构,以及国家相关部门等,协同努力,积极开展网络弹性评估方法和指标体系研究,建立国家网络弹性评估体系,形成网络弹性评估、管理基线。
开展网络弹性建设和评估试点示范。网络集成、运营单位,网络安全防御利益相关者,第三方测评机构,以及行业主管部门等联合开展网络弹性工程实施、评估试点示范,完善相关实施方案、技术规范和标准体系,健全评估体系和评估管理基线,实现网络安全的常态管理,促进国家信息安全水平整体提高。
参考文献:
[1]the mitre corporation | annual report 2012. mitre, 2013.