网络空间安全
——理解与思考
2021-01-15冯登国
◆冯登国
网络空间安全
——理解与思考
◆冯登国
(中国科学院软件研究所 北京 100190)
网络空间已成为各种势力斗争的主战场之一,网络空间安全问题已成为关乎国家安全的战略问题。但是人们要真正理解和认识网络空间安全是一个漫长的过程。本文诠释了网络空间和网络空间安全的基本概念,分析了当前网络空间面临的主要安全威胁,提出了“+安全”新理念并阐述了其基本内涵,浅析了网络空间安全体系框架,介绍了网络空间安全技术体系及其主要内容。
网络空间;网络空间安全;安全威胁;+安全;安全体系;安全技术
1 引言
进入21世纪以来,由于信息网络与技术的快速发展和深度应用,使得虚拟世界与物理世界加速融合,网络资源与数据资源进一步集中,人与设备通过各种无线或有线手段接入整个网络,各种网络应用、设备、人逐渐融为一体,形成网络空间(Cyberspace)。人们认为网络空间是继海、陆、空、天之后的第五维空间,也可以理解为物理世界之外的虚拟世界,是人类生存的“第二类空间”。信息网络不仅渗透到日常生活的方方面面,同时也控制了国家的交通、能源、金融等各类基础设施,还是军事指挥的重要基础平台,承载了巨大的社会价值和国家利益。因此,无论是技术实力雄厚的黑客组织,还是技术发达的国家机构,都在试图通过对信息网络的渗透、控制和破坏,获取相应的价值。网络空间安全问题自然成为关乎百姓生命财产安全,关系战争输赢和国家安全的重大战略问题。
近十几年来,世界各国纷纷出台国家层面的网络空间安全战略。这些战略主要有:
(1)美国在2003年发布了《确保网络空间安全战略》,把网络空间安全提到国家安全的高度;2011年颁布了《网络空间行动战略》,从作战概念、防御策略、国内协作、国际联盟以及人才培养和技术创新五个方面明确了美军网络空间行动的方向和准则;同年,美国白宫公布了《网络空间可信身份国家战略》,并发布了美国首份《网络空间国际战略》,阐述美国“在日益以网络相连的世界如何建立繁荣、增进安全和保护开放”,这份战略文件称为美国在21世纪的“历史性政策文件”。2015年,美国颁布了《网络安全法》,并于2016年发布了《国家网络安全行动计划》,成立了“国家网络安全促进委员会”为国家网络空间安全领域的政策与规划提供咨询与指导,使美国有能力更好地控制网络空间安全。
(2)欧盟在2013年发布了《欧盟网络安全战略》,其目的是建立开放、安全、可信的网络空间。
(3)俄罗斯联邦在2014年发布了《网络安全战略构想》草案,其目的是通过确定国内外政策方面的重点、原则和措施保障俄罗斯联邦公民、组织和国家的网络安全。
(4)德国在2011年发布了《德国网络安全战略》,其目的是大力推动网络空间安全建设,维持和促进经济与社会繁荣。
(5)英国在2009年发布了《网络空间战略》,列举了英国在网络安全方面的优势和所面临的风险和挑战;2011年发布新版《网络安全战略》,其目的是采取积极的态度应对网络威胁,更好地保护国家安全和公民权益。
(6)法国在2011年发布了《法国信息系统防御和安全战略》,其目的是要确保同胞、企业和国家在网络空间中的安全。
(7)意大利在2013年发布了《网络空间安全战略框架》,该框架指出主要威胁包括网络犯罪、网络间谍、网络恐怖主义、网络战争等,强调要改善网络空间中每个“ICT(信息通信技术)节点”以及网络的安全性。
(8)日本在2013年发布了《网络安全战略》,试图塑造全球领先、高延展和有活力的网络空间。
(9)澳大利亚在2009年发布了《澳大利亚网络安全战略》,其目的是维护一个安全、可恢复、可信赖的电子运营环境,支持国家安全并将数字化经济的效益最大化。
(10)新西兰在2011年发布了《新西兰网络安全战略》,其目的是提高网络安全感知能力及个人与企业对此的理解,提升政府内部网络安全水平,建立战略合作关系以促进关键国家基础设施和其他企业的网络安全。
(11)我国在2016年发布了《国家网络空间安全战略》,阐明了中国关于网络空间发展和安全的重大立场和主张,明确了战略方针和主要任务,其目的是维护国家在网络空间的主权、安全和发展利益。我国分别于2016年和2019年颁布了《网络安全法》和《密码法》。
在这种大背景下,如何正确理解网络空间、网络空间安全等基本概念?如何把握网络空间当前面临的主要安全威胁?如何利用新理念新观点解释网络空间安全的本质内涵?如何构建网络空间安全体系架构?如何确立网络空间安全技术体系及其主要内容?等等,都是我们必须深入理解、深刻认识和不断思考的问题。当然,本质上讲,网络空间安全研究本身就是一个对网络空间安全不断理解和认识的过程。
2 什么是网络空间
网络空间的英文单词是Cyberspace。Cyberspace一词是控制论(cybernetics)和空间(space)两个词的组合,是由居住在加拿大的科幻小说作家威廉·吉布森(William Gibson)在1982年发表于《omni》杂志的短篇小说《融化的铬合金(Burning Chrome)》中首次创造出来的,并在后来的小说《神经漫游者(Neuromancer)》中被普及。故事描写了反叛者兼网络独行侠凯斯,受雇于某跨国公司,被派往全球电脑网络构成的空间里,去执行一项极具冒险性的任务。进入这个巨大的空间,凯斯并不需要乘坐飞船或火箭,只需在大脑神经中植入插座,然后接通电极,电脑网络便被他感知。当网络与人的思想意识合二为一后,即可遨游其中。在这个广袤的空间里,看不到高山荒野,也看不到城镇乡村,只有庞大的三维信息库和各种信息在高速流动…。威廉·吉布森把这个空间取名为“Cyberspace”,直译就是“赛伯空间”,我国学者将其翻译成“网络空间”、“网域空间”、“控域”等。
究竟什么是网络空间?很难能给出一个确切的定义,由于其内涵和外延都不断在发展,不同的国家或机构和不同的人从不同的角度都有不同的理解,下面首先介绍一些已有的定义,然后结合这些已有定义给出一个新定义。
(1)2003年美国总统国家安全令中给出的定义:网络空间是一个相关联的信息技术基础设施的网络,包括互联网、电信网、计算机系统以及关键产业中的嵌入式处理器和控制器。通常在使用该术语时,也代表信息虚拟环境,以及人们之间的相互影响。
(2)2006年美军参联会出台的《网络空间国家军事战略》给出的定义:网络空间是一个作战域,其特征是通过互联的互联网上的信息系统和相关的基础设施,应用电子技术和电磁频谱产生、存储、修改、交换和利用数据。通俗地说,网络空间与陆、海、空、天领域一样,是由电磁频谱、电子系统以及网络基础设施组成的一个作战领域。
(3)2014年俄罗斯联邦《网络安全战略构想》中给出的定义:信息空间是指与形成、创建、转换、传递、使用、保存信息活动相关的、能够对个人和社会认知、信息基础设施和信息本身产生影响的领域。网络空间是指信息空间中基于互联网和其他电子通信网络沟通渠道、保障其运行的技术基础设施以及直接使用这些渠道和设施的任何形式人类活动(个人、组织、国家)的领域。
(4)2009年英国《网络安全战略》中给出的定义:网络空间包括各种形式的网络化和数字化活动,其中包括数字化内容或通过数字网络进行的活动。网络空间的物理基础是电脑和通信系统,它是这样一个领域,以前在纯物理世界中不可以采取的行动,如今在这里都可能实现。
(5)2011年法国《信息系统防御和安全战略》中给出的定义:网络空间是由数字资料自动化处理设备在全世界范围内相互连接构成的交流空间。网络空间是分享世界文化的新场所,是传播思想和实时资讯的光缆,是人与人之间交流的平台。
(6)2011年德国《网络安全战略》中给出的定义:网络空间是指在全球范围内,在数据层面上链接的所有信息技术(IT)系统的虚拟空间。网络空间的基础是互联网,互联网是可公开访问的通用连接与传输网络,可以用其他数据网络补充及扩展,孤立的虚拟空间中的IT系统并非是网络空间的一部分。
(7)2011年新西兰《网络安全战略》中给出的定义:网络空间是由相互依赖的信息技术基础设施、电信网络和计算机处理系统组成的即时在线通信的全球性网络。
通过上述这些定义,结合国内外学者对网络空间的理解和认识,给出如下网络空间的定义。
定义1.1 网络空间是一个由相关联的基础设施、设备、系统、应用和人等组成的交互网络,利用电子方式生成、传输、存储、处理和利用数据,通过对数据的控制,实现对物理系统的操控并影响人的认知和社会活动。
网络空间实际上是一个屏幕后的特殊宇宙空间,在这个空间中,物联网使得虚拟世界与物理世界加速融合,云计算使得网络资源与数据资源进一步集中,泛在网保证人、设备和系统通过各种无线或有线手段接入整个网络,各种网络应用、设备、系统和人逐渐融为一体。
3 什么是网络空间安全
已有不少关于网络空间安全(Cybersecurity)的定义,典型的定义如下。
(1)美国国家标准技术研究所(NIST)2014年推出的《增强关键基础设施网络安全框架》(1.0版)中给出的定义:网络空间安全是通过预防、检测和响应攻击以保护信息的过程。该框架提出的网络安全风险管理生命周期五环论,期望用“最佳行为指南”为私营部门管理网络安全风险提供指引。由识别、保护、检测、响应、恢复5个环节组成的框架核心,包含22类活动,并进一步细分为98个子类。识别环节包括资产管理、商业环境、业务管理、风险评估、风险管理策略;保护环节包括访问控制、感知与训练、数据安全、信息保护流程与程序、运营维护、保护技术;检测环节包括异常与事件、持续安全监控、检测流程;响应环节包括响应规划、联络、分析、减轻后果、增强功能;恢复环节包括恢复规划、改进措施、联络。
(2)2014年俄罗斯联邦《网络安全战略构想》中给出的定义:网络空间安全是所有网络空间组成部分处在避免潜在威胁及其后果影响的各种条件的总和。
(3)2009年英国《网络安全战略》中给出的定义:网络空间安全包括在网络空间对英国利益的保护和利用网络空间带来的机遇实现英国安全政策的广泛化。一个安全、可靠和富有活力的网络空间可以让所有人受益,无论是公民、企业还是政府,无论是国内还是海外,均应携手合作,理解和应对风险,打击犯罪和恐怖分子利益,并利用网络空间带来的机遇提高英国的总体安全和防御能力。
(4)2011年法国《信息系统防御和安全战略》中给出的定义:网络空间安全是信息系统的理想模式,可以抵御任何来自网络空间并且可能对系统提供的或能够实现的存储、处理或传递的数据和相关服务的可用性、完整性或机密性造成损害的情况。
(5)2011年德国《网络安全战略》中给出的定义:网络空间安全是大家所期待实现的IT安全目标,即将网络空间的风险降到最低限度。
(6)2011年新西兰《网络安全战略》中给出的定义:网络空间安全是由网络构成的网络空间要尽可能保证其安全,防范入侵,保持信息的机密性、可用性和完整性,检测确实发生的入侵事件,并及时响应和恢复网络。
基于上述这些定义,结合国内外学者对网络空间安全的理解和认识,给出如下网络空间安全的定义。
定义1.2 网络空间安全是通过识别、保护、检测、响应和恢复等环节,以保护信息、设备、系统或网络等的过程。
在这个过程中,其核心是基于风险管理理念,动态实施连续协作的五环论,即识别、保护、检测、响应、恢复。识别环节是评估组织理解和管理网络空间安全风险的能力,包括系统、网络、数据等的风险;保护环节是采取适当的防护技术和措施保护信息、设备、系统和网络等安全,或者确保系统和网络服务正常;检测环节是识别所发生的网络空间安全事件;响应环节是对检测到的网络空间安全事件采取行动或措施;恢复环节是完善恢复规划、恢复由网络空间安全事件损坏的能力或服务。网络空间安全事件是指影响网络空间安全的不当行为,如加密勒索病毒WannaCry导致大量用户的计算机无法正常使用就是一起网络空间安全事件。
通常用信息代指数据、消息、代码等,用信息系统代指网络、系统、设备等。当然,也可能交叉使用这些术语。这样,我们就将保护的对象归并为信息和信息系统。因此,我们所讲的安全是指网络空间中的信息和信息系统的安全,不是别的什么安全。网络空间安全主要包括两个层面的安全问题,即信息层面和物理层面。本书重点关注的是信息层面的安全问题或由信息层面导致的物理层面的安全问题,在这种背景下,网络空间安全实质上就是网络空间信息安全。
4 网络空间面临的主要安全威胁
当前,网络空间面临的主要安全威胁可以归纳为以下5个方面:
(1)国家主体成为网络空间安全威胁的新后盾。棱镜计划、乌克兰危机、索尼影业入侵等重大安全事件的背后,频频闪现国家主体主导的网络攻击行为。2014年11月,美国索尼影业遭到黑客攻击,美国联邦调查局指控朝鲜为攻击的幕后主谋,随后引发美国相关机构的报复行为导致朝鲜网络数次瘫痪,并逐渐发酵成一起国际政治事件。2015年4月,法国电视台TV5Monde遭到来自拥护“伊斯兰国”(ISIS)的黑客组织大规模网络攻击,攻击者入侵了电视台的广播传输渠道,劫持了TV5Monde官方网站和社交媒体账号。2019年3月7日,委内瑞拉遭遇了该国史上最大规模的停电,23个州中仅有5个未受波及。事后委内瑞拉政府分析,这一行为是美国在对委内瑞拉发动“能源战争”,其从互联网上对委内瑞拉使用类似“蠕虫”的网络病毒武器,导致该国发电设施和供电设施大多停转。
(2)辐射效应成为网络空间安全威胁的新武器。软硬件设备在工业化和信息化环境下具有高度的同构性,导致安全漏洞具有极强的辐射效应,突破了传统攻击性武器在地域和空间的限制,能够实现大规模破坏能力的瞬间扩散。2010年伊朗核电站遭遇“震网”病毒。“震网”病毒针对某国际知名厂商的工控设备,攻击成功后世界范围内采用该类工控设备的重要系统即刻面临严重的安全危机。发达国家的尖端网络攻击武器究竟掌握了全世界多少重要系统的命脉?会给人类带来什么样的灾难?
(3)关键基础设施和重要信息系统成为网络空间安全威胁新焦点。以金融、电信、电力、水利、公共交通等行业为代表的关键基础设施和重要信息系统是关系到国计民生的重要设施,被攻击后所造成的损失和社会影响巨大。2013年美国全国水坝数据库遭到黑客入侵,针对水坝数据库的攻击模式可能成为敌对国家和恐怖组织破坏电力网络或袭击水坝的网络攻击路线图。2013年至2014年间,针对我国CN域名服务的攻击屡次发生,导致大规模网络服务中断或故障。安全设施本身也成为攻击者的重点目标,荷兰国家数字身份系统就曾遭受DDoS网络攻击而瘫痪,导致超过1000万荷兰公民无法使用。
(4)新型媒体成为网络空间安全威胁的新途径。新型媒体(如社交网络)成为当前社会运行体系中数据交换链的薄弱环节和攻击的重灾区。攻击者构建虚假的用户信任链,大规模放大攻击资源,从而对网络本身乃至各类社会公众服务造成严重的威胁。2013年4月,自称“叙利亚电子军”的黑客攻击入侵了美联社官方Twitter账号,通过该账号发布“白宫发生爆炸,奥巴马受伤”的假消息,一度引发美国股市大幅震荡,美股暴跌,损失约2000亿美元。历次发生的严重暴恐事件表明,越来越多的恐怖组织利用互联网传播暴恐思想,传授暴恐技术,筹集恐怖活动资金,策划恐怖袭击,对国家安全和社会稳定造成了严重的威胁。
(5)复杂攻击成为网络空间安全威胁的新方式。以网络监听为例,传统监听主要采取旁路截获数据包的方式,缺乏目标指向性。为了提高监听效率和内容完整性,以便对目标实施更为精确的定位和数据收集,相关组织机构开始大范围采用主动式监听,通过渗透进入关键互联网设备,直接获取目标的重要数据。一些知名IT厂商以及网络服务商均曾遭受过此类攻击。这种通过主动渗透方式达到攻击目的的复杂攻击成为网络空间安全威胁的新方式。
5 “+安全”新理念及其基本内涵
由网络空间的定义可知,网络空间安全涉及基础设施安全、设备安全、系统安全、应用安全、数据安全以及个人信息安全等,安全无处不在、无时不有,安全的伴随性凸显。这就迫使人类不得不用“+安全”理念理解和认识网络空间安全的本质内涵。
“+安全”将安全作为当前网络空间发展和生存的核心特征,只要出现新技术和新应用,就要同步考虑其相应的安全问题,每个行业和每个领域都要充分考虑其安全问题。通俗地讲,“+安全”就是“各种技术或应用或行业或领域+安全”,但这并不是简单的二者相加,而是利用信息技术和安全技术或平台等,让各种应用或行业或领域与安全深度融合,创造安全的生态环境,促进网络空间的良性和持续发展。
“+安全”的基本内涵如下:
(1)重塑融合。“+”就是融合,就是变革,不过这里的融合是跨界融合、无缝融合、协同融合,这种融合必将带来创新机遇,也必将大大提升安全性。
(2)重塑结构。全球化和互联网、移动通信等技术的发展与应用打破了原有的社会结构、经济结构、地缘结构、文化结构;同时,权力、议事规则、话语权也在不断地发生变化,需要创新安全体系结构和安全理念适应社会治理、虚拟社会治理的现实需求。
(3)重塑生态。连接一切是一个势不可挡的发展趋势,需要营造连接一切的安全可信的支撑环境。威慑力是确保网络空间安全的根本,需要更加注重通过法律法规来保护网络空间的安全,提高全社会乃至全人类的安全意识,营造晴朗的网络空间。
上述提出的“+安全”理念诠释得还不够到位,有待于读者进一步研究和诠释。
6 网络空间安全体系框架
安全是有层次的,主要包括国家、组织/企业、个人3个层次,不同层次的安全需求是不同的,投入资源也是不同的,需要分别去对待。这网络空间安全体系框架主要是针对国家层面来讲的。
网络空间安全体系框架主要包括威慑能力、基础理论与关键技术、高技术产业和高层次人才4个方面。
(1)威慑能力。首先体现在军事上能够保卫网络空间安全的能力,是确保网络空间安全的立脚点。面向社会管理必须制定体系化的政策法规和规则,制约组织、机构或人在网络空间中的行为,这是构建网络空间安全保障体系的基础。
(2)基础理论与关键技术。网络空间对抗是一种高技术对抗,技术是影响胜负的核心要素,因此,基础理论与关键技术是构建网络空间安全保障体系的核心。
(3)高技术产业。产品是技术的载体,是构建网络空间的基础,也是构建网络空间安全保障体系的关键支撑。
(4)高层次人才。在网络空间安全领域,由于其高技术特点,人才的价值更为突出,尤其是高层次人才是构建网络空间安全保障体系的基石。
7 网络空间安全技术体系及其主要内容
网络空间安全技术主要有两大类:一类与具体应用相对独立,可用于解决各种应用中的安全问题,属于共性安全技术;另一类与具体应用密切相关,伴随新技术或实际应用而产生,属于伴随安全技术或“+安全”技术。如图1所示。
共性安全技术主要包括加密技术,数字签名技术,数据完整性技术,身份认证技术,密钥管理技术,访问控制技术,安全审计技术,信息隐藏技术,隐私保护技术,物理安全技术等。
伴随安全技术即“+安全”技术主要包括通信安全,网络安全,操作系统安全,数据库安全,中间件安全,数据安全,终端安全,内容安全,软件安全,硬件安全,计算安全,工业控制系统安全,重要行业信息系统安全,大数据安全,云安全,人工智能(AI)安全,物联网安全等。
共性安全技术可为“+安全”技术提供基础支撑,而“+安全”技术可以牵引和促进共性安全技术的发展和进步,有些“+安全”技术最终有可能会转化为共性安全技术。
图1 网络空间安全技术分类
从体系化角度来看,网络空间安全技术主要由如下5大部分组成:密码学与安全基础,网络与通信安全,系统安全与可信计算,产品与应用安全,安全测评与管理。如图2所示。
(1)密码学与安全基础,主要包括密码算法,实体认证,密钥管理,访问控制,信息隐藏,隐私保护,安全审计,物理安全,信息系统安全工程等。
(2)网络与通信安全,主要包括互联网安全,电信网安全,广播电视网安全,物联网安全,移动通信安全,无线局域网安全,卫星通信安全等。
(3)系统安全与可信计算,主要包括操作系统安全,数据库安全,中间件安全,工业控制系统安全,重要行业信息系统安全,可信计算平台,可信网络连接等。
(4)产品与应用安全,主要包括信息技术产品的安全,安全产品型谱,安全服务,电子邮件安全,电子商务安全,Web安全,内容安全,数据安全,区块链安全等。
(5)安全测评与管理,主要包括安全标准,安全测试,风险评估,安全审查,安全监管等。
图2 网络空间安全技术体系
8 结束语
在构建网络空间安全体系的过程中,有三个要素非常关键,即人员、技术和管理(包括操作),其三者的关系是人员依靠技术进行管理或操作,实现安全目标。高层管理者必须切实理解所面临的各种安全威胁,并承诺尽可能消除这些威胁,建立有效的策略和流程,分配角色和责任,落实资源,对关键人员(如用户、系统管理员)进行培训,对人员进行可追究性管理,以及建立物理安全和人员安全措施。真正有效的安全保障活动必须关注维护一个组织机构的日常安全态势所需的所有活动,包括分析、监视、入侵检测、告警、响应、恢复等。为确保能采购和部署正确的技术,一个组织机构应该建立有效的技术采购策略和过程,包括安全策略、保障原则、系统级的保障体系结构和标准、保障产品的准则、对由可信第三方认证的产品的采购、配置指南,以及对集成系统进行风险评估的过程。
理解网络空间安全也要注重理解其基本安全属性。对网络空间安全而言,至少要关注战略性、可用性、机密性、完整性、真实性(也称为可认证性)、不可否认性(也称为不可抵赖性或抗抵赖性或非否认性)、可控性和可信性8个安全属性。如图3所示。
(1)战略性,是指能够形成国家级的网络空间安全威慑能力,也能够通过政策法规和规则制约组织、机构或人在网络空间中的不法行为。
(2)可用性,是指即使在突发事件下,依然能够保障数据和服务的正常使用,如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等。
图3 网络空间安全基本属性
(3)机密性,是指能够确保敏感或机密数据的传输、存储或处理等不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。
(4)完整性,是指能够保障被传输、接收或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或篡改的位置。
(5)真实性,是指能够确保实体(如人、进程或系统)身份、信息或信息来源等不是假冒的。
(6)不可否认性,是指能够保证信息系统的操作者或信息的处理者不能否认其行为或处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
(7)可控性,是指能够保证掌握和控制信息与信息系统的基本情况,可对信息与信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
(8)可信性,是指实体的行为总是以预期的方式,朝着预期的目标进行。
此外,还有公平性、匿名性、隐私性等安全属性,这里就不再赘述。需要指出的是,有的文献将真实性和不可否认性都纳入完整性的范畴之中,其实分开来表述更加清晰。
Cybersecurity: Understanding and Thinking
Feng Dengguo
Institute of software, Chinese Academy of Sciences, Beijing 100190
Cyberspace has become one of the main battlefields in the struggle of various forces, and Cybersecurity has become a strategic issue related to national security. But it is a long process for people to really understand and recognize Cybersecurity. This paper interprets the basic concepts of Cyberspace and Cybersecurity, analyzes the main security threats faced by Cyberspace at present, puts forward the new concept of "+ security", expounds its basic connotation, analyzes the framework of Cybersecurity Architecture, and introduces the Cybersecurity Technology Architecture and its main contents.
Cyberspace; Cybersecurity; Security Threat; +Security; Security Architecture; Security Technology