文 沈昌祥
自人类文明诞生以来,就有了数字。最开始是用符号记录,这是人工处理的数据;到后来发明电视、计算机,实现了数据的自动化处理。随着数据进一步发展,数据已经不仅仅是简单的文字和图形符号,而是多媒体的,这就产生了关系数据库、数据仓库。
与此同时,在数字应用方面也有了极大的飞跃,数字成为我们相互链接、对话的工具,数据工程也由此产生,对传统产业带来了革命性变革。用数字来处理传统产业、提升产业效率的过程,就叫作产业数字化。无处不在的数据蕴含了巨大的价值,已经成为重要生产要素。将这些数据生产要素收集起来,再处理再加工,创造新的产品,就是数字产业化。
国务院总理李克强将大数据称为“钻石矿”,大数据是指无法用现有的软件工具(如数据模型、数据库还有各种网络协议等)进行处理的海量复杂的数据集合,具有多源异构、非结构化、低价值度、快速处理等特点。
大数据处理需要像采矿一样重新挖掘、开采和提炼,才能变成拥有巨大价值的珍贵产品。随着海量数据的进一步集中和信息技术的进一步发展,信息安全成为大数据快速发展的瓶颈。
2017年5月12日爆发的“WannaCry”勒索病毒,通过将系统中数据信息加密,使数据变得不可用,借机勒索钱财。病毒席卷近150个国家和地区,教育、交通、医疗、能源网络成为此轮攻击的重灾区。
2018年8月3日,台积电遭到勒索病毒入侵,几个小时之内,台积电在中国台湾地区的北、中、南3个重要生产基地全部停摆,造成十几亿美元的营业损失。
2021年5月7日,美国最大的成品油管道运营商Colonial Pipeline受到勒索软件攻击,被迫关闭其美国东部沿海各州供油网络,美国政府宣布美国17个州和华盛顿特区进入紧急状态。
网络空间已经成为继陆、海、空、天之后的第五大主权领域空间,“没有网络安全就没有国家安全”。面对网络安全面临的威胁和挑战,我们必须构建新型的保障体系。
杀病毒、防火墙、入侵检测的传统“老三样”难以应对人为攻击,且容易被攻击者利用,找漏洞、打补丁的传统思路不利于整体安全。所以我们必须构建新型的保障体系。
主动免疫可信计算是一种运算同时进行安全防护的新计算模式,以密码为基因抗体实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质,相当于为网络信息系统培育了免疫能力。
人体通过各个免疫器官组成免疫系统来实现防护,机器也需要构建自身免疫系统。通过构建二重体系结构,由计算部件和防护部件协调工作,为网络信息系统增强免疫能力。
在“三重”防护框架中,可信计算环境就相当于“安全办公室”,保障内部环境的安全;可信边界就相当于“警卫室”,对进入内部环境的人员进行检查,就像疫情期间需要出示健康码等;可信的网络通信就相当于“安全快递”,确保外部送进来的东西没有破损、没有炸弹等危险物品。通过“三重”防护框架对人的操作访问进行动态可信度量、识别和控制,确保体系结构、资源配置、操作行为、数据存储、存储管理可信。
那么系统建成以后该怎么用了,我们提出了“四要素”可信动态访问控制。人机交互可信是发挥5G、数据中心等新基建动能作用的源头和前提,必须对人的操作访问策略四要素(主体、客体、操作、环境)进行动态可信度量、识别和控制,这也纠正了传统不计算环境要素的访问控制策略模型只基于授权标识属性进行操作而不做可信验证,难防篡改的安全缺陷。
在网络条件下,系统是动态的。因此需要通过准确定级、规范建设、严格测评、监督检查、感知预警构建全程管控、技管并重的完整体系来实现。
通过以上“五环节”构建安全可信管控体系,最终可以实现“攻击者进不去”“非授权者重要信息拿不到”“窃取保密信息看不懂”“系统和信息改不了、系统工作瘫不成”“攻击行为赖不掉”的“六不”防护效果。
美国近期宣扬的零信任架构,缺少科学原理支撑,也不符合我国法律、战略和制度要求推广安全可信的网络产品和服务的规定。一定要科学严谨分析研究,坚持自主创新,不能盲目跟风。那么我们该如何落实等级保护,构建以上保障体系呢?
等级保护是科学合理的、经过实际科学验证的。早在十几年前《国家中长期科学技术发展(2006—2020年)》就明确提出“以发展高可信网络为重点,开发网络安全技术及相关产品,建立网络安全技术保障体系”。
可信计算已经广泛应用于国家重要信息系统,如:增值税防伪、彩票防伪、二代居民身份证安全系统、中央电视台全数字化可信制播环境建设、国家电网电力数字化调度系统安全防护建设。
2020年10月28日,国家等级保护2.0与可信计算3.0攻关示范基地成立揭牌。经过20多年的发展,我国可信计算已形成完整的产业体系。我们通过将可信免疫系统植入CPU或者增加免疫系统模块来构建免疫系统;其他老式机器则可以通过嵌入式可信芯片及可信根来实现。
等级保护2.0新标准把云计算、移动互联网、物联网和工控等采用可信计算3.0作为核心要求,筑牢网络安全防线。这能够解决,目前预警预报被认为是“马后炮”的问题。等级保护标准可信计算要求主要分四个等级:
一级:所有计算节点都应基于可信根实现开机到操作系统启动的可信验证。
二级:所有计算节点都应基于可信根实现开机到操作系统启动,再到应用程序启动的可信验证,并将验证结果形成审计记录。
三级:所有计算节点都应基于可信根实现开机到操作系统启动,再到应用程序启动的可信验证,并在应用程序的关键执行环节对其执行环境进行可信验证,主动抵御入侵行为。并将验证结果形成审计记录,送到管理中心。
四级:所有计算节点都应基于可信计算技术实现开机到操作系统启动,再到应用程序启动的可信验证,并在应用程序的所有执行环节对其执行环境进行可信验证,主动抵御入侵行为。并将验证结果形成审计记录,送到管理中心,进行动态关联感知,形成实时的态势。
大数据处理系统大多是基于云计算平台实现数据各种环节的梳理计算,也可分为业务信息处理和系统服务保障来定安全等级,应该按《信息安全技术网络安全等级保护安全设计技术要求(GB/T 25070—2019)》进行设计安全框架。
这就是国家等级保护2.0安全管理支撑下的三重防护体系,从采集、传输、保障到清洗、提炼,最终成为高品质、高价值的数字产品。这样,我们大数据的产业化,我们的大数据产品才是安全的。
我们一定要按照国家的法律战略制度,通过计算环境、区域边界、网络传输三重防护,安全可信地保障我们数据经济的转型,保障我们信息社会的发展。