侯方勇 何鸿君 王苏峰
摘 要: 网络安全战略的建立涉及诸多因素。其中计算机与网络相关的安全技术是最为核心的因素。由于安全技术方面的不足与缺陷,造成了网络安全目前不令人满意的局面。文章从技术角度分析了网络安全发展战略问题,力图深化对网络安全核心因素的理解,并从技术角度提出了发展网络安全的若干举措。
关键词: 网络; 安全; 战略; 技术
中图分类号:TP309 文献标志码:A 文章编号:1006-8228(2015)11-22-03
Abstract: The establishment of network security strategy involves many factors. Among them, the computer and the network security technology is the most core factor. Due to the limitations and shortages of security technology, it causes the current situation of network security that is not satisfactory. This paper analyzes the strategy of network security development from a technical point of view, tries to deepen the understanding of the core factors of network security, and puts forward some measures to develop the network security from the technical point of view.
Key words: network; security; strategy; technology
0 引言
人们日益重视并致力于解决网络安全问题。许多企业和研究机构开发出更多更新的安全工具, 许多国家政府正在制定一系列法规、政策和措施来应对与网络安全相关的各种情况[1-2]。尽管在过去十余年间人们付出了巨大努力,但是,旧的计算机和网络安全问题依然存在,同时新的安全问题正不断出现。从某种意义上说,网络实质上变得比以往越来越不安全。其原因在于,现今网络与人类社会的相互交织是如此广泛和深入,任何一种单一的解决途经都不足以应对如此复杂多样的网络安全问题。换言之,解决网络安全问题需要综合的措施,包括技术、管理、意识等方方面面因素在内的综合手段。为此,需要制定正确的发展战略来有机整合各种资源,有力地促进整个社会持久努力,以此作为网络安全的解决之道[3-5]。
虽然网络安全的发展与完善基于综合性、系统性的设计与建设,但其核心在于技术的解决。其他方面如管理、政策、法规等手段,都是切合网络技术的过程,以及对网络技术的开发和走向进行引导干涉。
本文着重从技术的角度,理解网络安全发展的问题,从而洞悉网络安全的本质,明确网络安全的战略发展方向,把握有效构建网络安全的措施。
1 从技术角度理解网络安全战略
有效建立面向复杂态势的网络安全发展战略关键在于,如何在不损害网络使用与性能的前提下,保持足够的安全性。鉴于现代网络是如此复杂而其天然上又对攻击十分脆弱,要实现上述理想的网络安全保护状态,是极其困难的。诸多因素需要妥善考虑,而这些因素又彼此深度关联与影响着。因此,必须有一个简要明确的主线作为网络安全发展战略所遵循的基准,否则在网络安全战略制定与发展的过程中,将不可避免地会被各种各样的因素所左右,从而出于这样或那样的折衷与妥协而偏离最初设定的目标。
因此,在建立与发展网络安全战略之前,必须确定一条主线或明确首要考虑的因素。网络是现代计算机与通信技术发展的结果,网络安全问题是在网络技术的发展过程中,由于相关技术要素的缺失或不充分和自相矛盾等原因所造成的。技术是网络安全的本质内因,这可以体现在如下三个方面。
1.1 根本原因:脆弱的底层基础结构
作为现代计算机和网络系统的底层基础结构,在技术上欠缺足够的安全能力,是造成网络安全问题的最本质原因[6-8]。运行于欠缺安全基础之上的现代网络系统,就如构筑于沙地之上的高楼广厦。现代计算机与通信系统的底层基础在安全性方面都十分薄弱,很容易遭受各种攻击行为的破坏。在计算机发展的历史过程中,设计与制造的主要目标在于追求计算的高性能,而很少关注安全性问题。与此同时,几乎所有有效的安全机制,都是与性能相抵触的,因而几乎没有什么专门的安全机制被部署于底层结构上。缺乏安全能力是现代计算机系统乃至于整个信息系统所固有的问题,可以视为最主要因素。
由于缺乏安全基础结构,尤其是底层硬件缺乏安全支撑功能,许多安全相关的功能在计算机系统中难以部署应用。例如,加密是一种很好的安全手段,能够可靠地保护敏感信息的安全。但是,由于大多数加密任务不得不在软件层运行,所导致的低效率与高代价使之难以普遍地采用。结果就是大量的信息,包括大量的敏感信息,都以明文的形态存在于网络世界中,可以很轻易地被攻击者获取与理解。还可以举出更多类似的事例,充分说明了计算机系统底层基础结构在安全能力方面的缺乏,是造成当前计算机网络漏洞频出、安全事故不断发生的根本原因。
1.2 当前态势:非对称发展的攻击与保护技术
同样是由于计算机底层基础结构缺乏安全支撑能力的原因,现有大多数保护措施实质上都是在现有脆弱基础上的某种堆砌与补救。这使得安全相关的程序与功能变得越来越庞杂,貌似更加强大,实际上却由于其庞大与复杂而变得越来越难以验证,从而等效于将更多可能的攻击机会暴露给攻击者。只要有足够的技巧、信心和时间,攻击者总能从中挖掘出安全上的漏洞并加以利用。现状已经清楚地表明,即使人们已经付出了巨大努力,漏洞与缺陷的数量与危害随着修补不是变得减少了,而是变得更严重——涉及面更广、危害更甚。尤其是那些隐藏在“安全的”安全软件中的未知漏洞,更具有危害性,例如近期在SSL功能中发现的漏洞“心血(heart bleed)”。作为最基础的网络安全功能,SSL一直被视为安全、成熟、可信赖的。即使如此,也排除不掉存在致命漏洞的可能,更不要说那些未经广泛、严格验证的安全程序。这些例子说明了构建于脆弱底层基础之上的安全功能,是不可信赖的,从而使得攻击技术胜出于防护技术。
可以说,不改变现有计算机和网络底层基础结构,不从本质上提升底层基础,尤其是硬件基础层的安全能力,存在于攻击与防护之间的技术性差异就不会弥合,只会日益扩大。无论是沿着现有的安全软件与功能的路径继续发展,还是强化管理性措施,都不可能从本质上改变系统的安全性。
1.3 未来趋势:更激烈的安全技术竞争
以计算机为代表的网络信息系统,在促进社会进步的同时,也带来更多更广泛的网络安全问题。许多新的问题不断涌现,而现有安全技术远远不能满足快速发展的信息社会需求。例如,在大数据时代,如何有效保护海量存储数据中的敏感信息,又同时能够有效合法地利用这些敏感信息,对数据保护技术提出了更高要求[9]。再例如,随着移动数据设备和无线接入设备的普遍应用,数据呈现日益分散变化的状态,从而要求数据保护技术能够更好适应这种多变的状态。新的安全需求必将促使新的安全技术不断涌现,从而引发矛与盾之间此消彼长的斗争。
随着网络的高速发展,信息已经深深嵌入社会生活的方方面面,从很大程度上替代许多人类活动,影响到金融、服务、交通、电信等重要领域。这使得人类社会对计算机与网络的依赖性日益增大,也意味着攻击安全漏洞得手后的获益率越来越大,从而吸引着攻击者更加持久深入的投入。更进一步地,当前,世界各国纷纷确立各自的网络战略。现在,几乎所有主要国家都将网络作为国家竞争、甚至是军事竞争的重要领域。这种状态,意味着在计算机网络安全领域中,引入以国家为推动力的发展力量。这一方面意味着信息安全技术将在国家力量的支撑下,获得更好的发展,另一方面也意味着,攻击者将变得比以往更加强大,因为攻击者也能获得来自于国家力量的支持。因为,在可预计的将来,信息安全领域中攻击与防护的斗争,将变得更加激烈。
2 建立网络安全战略的技术观点
既然技术因素是造成网络安全问题的根本原因,那么,技术也应当是解决网络安全问题的首要途经。考虑到网络安全问题的广泛与深度复杂性,技术因素亦是多方面的有机综合[10-11]。为此,建立和发展网络安全战略,从技术角度应当采取如下的举措。
2.1 构建底层安全技术
如前所述,计算机底层对安全支撑能力的缺失是造成当前严峻的网络安全状态的根本原因,因此,要全面提升计算机与网络的安全性,也应首先从增强底层安全入手,改变底层安全基础极度脆弱的状态。底层安全技术涉及身份认证、访问控制、数据加密等广泛的内容,牵涉到处理器、硬件设备、操作系统厂商的广泛协作配合,也需要整个产业环境乃至社会环境的认可,是一项长期、复杂、艰巨的工作。出于各种因素的影响,不一定能够顺利地推进。所以,底层基础的安全增强,必须首先要与技术水平和产业能力、全社会对安全需求的期望与认知等良好配合,在此基础上,进一步具体优化实施,从而才具有实际可行性。
尽管通用计算机和网络设备突破底层基础结构的种种限制是困难的,但在某些特殊定制的情况下,增强底层安全能力从而全面改善系统安全性,则是现实可行的,也是非常必要的。随着计算设备的日益普及、多样,很多工作是运行于各种各样的移动或嵌入式设备上的。改造这些设备的底层结构,不但在技术上完全可行,也由于局限于一定范围内,更可能为相关群体所接受。对于国家、军队等重要领域中所使用的计算与网络设备,更应着手从底层基础结构的改造上增强全系统的安全性,从而有效形成与外部“技术隔离”的屏障,减少受外部攻击的可能性。
2.2 协调发展核心技术与一般性技术
不管是先进的核心性技术,例如高性能多核处理器,还是普通的一般性技术,例如某个移动电话上的小应用,都对于维持整个网络的安全至关重要。木桶原理形象地说明了安全技术中“大”与“小”的作用关系。即使是配置最先进的信息网络系统,也可能由于某个小节点上的某种小缺陷导致整个系统变得不安全。所以,每一种技术都是至关重要的,为了保障安全,没有哪种技术是可以忽视的。
在构建网络安全的过程中,顶层设计者应综合技术、经济、教育、未来趋势等各方面因素,提炼出对于所要构建的网络安全的能力水平具有决定性影响的技术,予以强有力的资金和人员支持,从而达到掌握一批核心关键技术的目标。与此同时,应广泛运用政策、市场等手段,充分调动多方面的力量和积极性,引导和鼓励其他技术领域的优化发展,从而避免在任何技术方面出现可能会威胁网络整体安全的短板。只有这样,种类丰富的计算机、通信、硬件、软件等各种相关技术才能有机结合、良好匹配,从而为构建可靠的网络安全机制奠定全面的技术基础。
2.3 注重技术的实际效果
在网络安全技术发展的过程中,“技术建设”与“效果评估”必须得到同样的重视,并有机结合。网络安全问题是与现实世界紧密联接的问题,而现实世界是不断纷繁变化的。建设的目的在于,使得网络安全技术更加适应变化了的环境;而评估的目的在于,对技术的发展建设形成良性的反馈。换言之,评估有益于不断遴选技术建设的重点、及时调整技术发展的方向。评估应着重在实际应用中体现,综合性地评价某一技术的发展是否确实符合现实需要,是否对提高安全性行之有效,是否符合成本代价等的考量。只有这样,才能良好把握网络安全的真实技术需要,避免在网络安全技术发展中,过度追逐热点、概念而忽视实际需要,减少网络安全技术发展建设的弯路,提高建设成效。
2.4 提高使用者的技术素养
当前的网络时代,计算机已不再是专业人士的专用工具,而演变为日常人人都需要使用的普遍工具。尽管绝大多数使用者并不需要掌握专门的计算机和网络技术就可以在日常使用计算机,但提高使用者的技术素养,会明显提高使用计算机和网络的安全性。诸多示例表明,一些简单的错误会导致入侵的发生。例如使用过于简单的口令,再例如打开不明邮件中包含的附件,等等。假如操作者具备一定的安全意识和安全知识,就能极大地降低入侵可能性。因此,应通过宣传、教育、培训等多种途经,有效提高计算机使用者的技术素养。通过这种努力,在全社会形成“人人重视安全,人人懂得安全”的局面,从而形成维护网络安全的广泛意识和力量。
3 结束语
网络安全对于信息社会具有重要的意义。造成目前网络安全局面的因素中,技术因素是最为本质的原因。由于底层安全支撑技术的缺失,使得网络系统对攻击难以防范。在缺乏技术支撑的前提下,其他各种措施都不能从根本上解决对攻击的防范问题,从而使得网络安全问题在未来将变得更为复杂严峻。为此,网络安全战略的制定与实施,要紧密把握网络安全的决定性因素,以发展网络安全底层与核心技术为网络安全发展战略的主线。依据网络和计算机的现实发展状况,从强化底层、突破重点、全面协调、注重实效、提高人员素养等多方面,综合发展网络安全技术,从而使得网络安全技术产生本质性的改善。通过这些综合性的努力,有效建设安全的网络世界。
参考文献(References):
[1] 李文彬.计算机网络安全与防护技术探究[J].软件导刊,
2015.14(5):155-156
[2] 王世伟.论信息安全、网络安全、网络空间安全[J].中国图书
馆学报,2015.41(2):74-86
[3] 沈逸.美国国家网络安全战略的演进及实践[J].美国研究,
2013.28(3):7-8,32-52
[4] 魏翔,刘悦.全球网络安全战略态势及我国应对思考[J].现代
电信科技,2014.45(10):18-21
[5] 李婧,刘洪梅,刘阳子.国外主要国家网络安全战略综述[J].中
国信息安全,2012.5(7):36-39
[6] William A. Arbaugh. Security: Technical, Social, and Legal
Challenges[J].IEEE Computer, 2002.35(2):109-111
[7] 侯方勇,周进,王志英等.可信计算研究[J].计算机应用研究,
2004.21(12):1-4
[8] Butler W. Lampson. Computer Security in the Real
World[OL].http://research.microsoft.com/en-us/um/people/blampson/64-SecurityInRealWorld/Acrobat.pdf,2015/5/22.
[9] 孟威.大数据下的国家网络安全战略博弈[J].当代世界,
2014.33(8):68-71
[10] 李千目.网络部队与军方安全战略研究[J].电力信息化,
2013.10(1):18-19
[11] 王伟光.网络空间安全视角下我国信息安全战略理论构建
与实现路径分析[J].电子技术与软件工程,2015.4(3).