网络安全专家谈|沈昌祥院士:构建安全可信网络空间安全防护体系******
过去的十年,是信息技术革命日新月异、数字经济发展浪潮奔涌向前的十年,也是深刻把握信息化发展大势、积极应对网络安全挑战的十年。党的十八大以来,我国网络安全工作进入快车道。新起点,新征程。回望过去,我国网络安全行业取得哪些发展成就?立足当下,面临哪些新挑战?面向未来,将出现哪些新趋势?中国网络空间研究院网络安全研究所、《中国网信》杂志融媒体中心、光明网网络安全频道、安恒信息联合推出系列专访。本期,邀请中国工程院院士沈昌祥进行访谈。
记者:请您结合自身实践,谈谈网络安全十年来的发展变化,以及行业发展面临的新挑战、新问题。
沈昌祥:当前,网络空间已经成为继陆、海、空、天之后的第五大国家主权领域空间,也是国际战略在网络社会领域的演进,我国的网络安全正面临着严峻挑战。以“没有网络安全就没有国家安全”“安全是发展的前提,发展是安全的保障”为宗旨,按照国家网络安全法律法规、战略要求,推广安全可信产品和服务,筑牢网络安全底线是历史的使命。党的十八大以来,我国在网络安全领域取得可喜成绩。《中华人民共和国网络安全法》(以下简称《网络安全法》)《中华人民共和国密码法》(以下简称《密码法》)《中华人民共和国数据安全法》和《关键信息基础设施安全保护条例》等法律法规治理体系逐步完善,网络安全产业发展有法可依,有章可循;安全可信的网络产品和服务产业生态初步构建,产业结构逐步合理;网络空间安全一级学科确立,人才培养体系初步建立,网络安全人才培养力度不断加大,国家网络安全保障能力大幅提升。
与此同时,我国网络安全在技术、产业和能力等方面与发达国家相比仍存在不小差距,在复杂的网络安全博弈中略显被动:自主创新不足,以“跟随型”为主的安全产业发展思路难以解决核心技术“受制于人”的问题;网络安全防护技术体系尚不健全,重点领域网络安全保障能力不足,集中表现为“网络安全底数不清”“网络防御被动应急”,难以形成网络安全积极防御体系,网络安全保障措施难以适应快速变化的对抗形势等。为此,我们应以前瞻性布局占据战略制高点,形成一套既富有中国特色又符合世界发展潮流的网络空间安全保障战略思维,以自主创新产业争取战略主动权,着眼国家安全和长远发展,构建世界领先、安全可信的自立自强网络安全产业生态体系,从根本上解决核心技术受制于人的问题,积极参与网络空间国际治理,加强网络空间国际合作,提升我国在网络空间领域的国际地位。在“十四五”期间努力打造安全可信的核心技术产业生态,构筑安全可信的网络安全基础,建立顺畅高效的组织管理体系和系统完备的法律法规治理体系,加强良性循环的经费保障,做好多层次的人才培养工作,为国家网络安全提供有力支撑,为建设网络强国构筑坚实基础。
记者:《网络安全法》对守护网络安全防线、构建安全可信网络体系提出了更高要求。其中也明确提出推广安全可信的网络产品和服务。对于“安全可信”的内涵该如何理解?
沈昌祥:“安全可信”是网络所使用的设备应当具备的安全性能,即在设备工作的同时,内含的安全部件进行动态并行实时全方位的安全检验,确保计算过程及资源不被干扰破坏和篡改,能正确完成处理任务。这就是用主动免疫可信计算3.0技术开发的网络产品和服务,相当于人体具有免疫能力,离开封堵查杀“老三样”被动防护,自主创新解决核心技术卡脖子问题。
随着信息技术的快速发展和网络安全形势的不断变化,我们逐渐认识到,掌握网信核心技术是我国摆脱网络安全受制于人的根本,也是保障重要信息系统及其数据安全的前提。保障芯片、整机、操作系统、数据库等基础软硬件的供应链安全可信,成为建设网络强国的保障基石。
要实现安全可信必须自主创新、自立自强。首先要认清网络安全风险的本质。安全风险源于图灵机原理少安全理念、冯·诺依曼体系结构少防护部件和网络信息工程无安全治理三大原始性缺失,再加上人们对IT逻辑认知的局限性,设计产品不可能穷尽所有逻辑组合,只能处理完成和计算任务有关的逻辑组合,必定存在大量逻辑不全的缺陷漏洞,从而难以应对人为利用缺陷漏洞进行攻击获取利益的恶意行为。
为了降低安全风险,必须从逻辑正确验证、计算体系结构和计算模式等方面进行科学技术创新,以解决存在的漏洞缺陷不被攻击者利用的问题,形成攻防统一的体系,这与人体健康必须有免疫系统一样。这就是中国可信计算3.0的新计算模式和架构,计算同时并行进行防护,即以物理可信根为基础,一级验证一级,通过构建可信链条,为用户提供可信存储、可信度量和可信报告等多种功能,为保证用户的数据资源和操作过程安全提供可信任的计算环境,有效降低系统的安全风险。由此可见,《网络安全法》要求推广使用安全可信的网络产品和服务是科学合理的,也是高效可行的。
记者:在构建“安全可信”网络空间安全防护体系,提高网络安全主动免疫能力方面,我们要从哪些方面着手?
沈昌祥:首先要自主创新发展主动免疫可信计算3.0,为安全可信产业打造良好生态环境。
可信计算3.0源于我国,对新型可信计算的研究开始于上个世纪90年代初,1995年2月通过鉴定,定型装备,经过长期攻关形成了自主创新的可信计算3.0技术体系。
可信计算3.0采用运算和防御并行的双体系架构,在计算运算的同时进行安全防护,将可信计算技术与访问控制机制结合,建立了计算环境的免疫体系,能及时识别“自己”和“非己”成份,禁止未授权行为,使攻击者无法利用缺陷和漏洞对系统进行非法操作,最终达到“进不去、拿不到、看不懂、改不了、瘫不成、赖不掉”的效果,对已知和未知病毒不查杀而自灭。
其次是自立自强建立安全可信创新体系:一是可信体系架构的创新。可信计算3.0创造性地提出了计算节点由运算部件和防护部件并行的双体系架构,在保持原有应用系统不变的情况下,构建主动免疫的可信计算环境,为应用提供主动免疫安全可信的保障机制,主动拦截系统操作运行要素,按预定的策略规则进行可信判定,及时发现并禁止不符合预期的行为,保证全程安全可信的运行。
二是可信计算密码技术的创新。可信计算3.0架构根据国家《密码法》规定的算法标准发布的可信密码模块(TCM)国家标准,满足可信计算需求,并要在三个方面有重要创新:首先是构成了对称与非对称融合的密码体制,全面支持可信功能;其次,可信计算3.0架构下的可信计算密码技术以国内密码算法为基础,对称密钥算法使用SM4算法,非对称密钥算法使用SM2算法,哈希算法使用SM3算法,高效实现身份认证、加密保护和一致性校验;再是采用双证书体制,用平台证书认证系统,用加密证书保护密钥,并且将加密功能和系统认证功能分离管理,符合《中华人民共和国电子签名法》要求,简化了证书管理工作,提高了系统通过隔离增强加密和认证功能的安全性。
三是可信平台控制模块的创新。提出以可信平台控制模块(TPCM)作为可信根,并接于主机的计算部件,在可信密码模块基础之上增添对系统和外设的总线级控制机制。TPCM是系统可信的源头,它将密码机制与控制机制相结合。目前,TPCM国家标准已发布,并被发展成为插卡、主板SoC和多核CPU可信核三种模式产品,得到大量推广。
四是可信主板的创新。可信平台主板将防护部件与计算部件并接融合,由TPCM和系统中的多个度量点(包括TPCM对Boot ROM的度量机制)组成防护部件,计算部件保持原有架构不变。信任链在“加电第一时刻”开始建立,从而提高了系统安全性。同时在主板上的多个度量点分别设置度量代理,通过这些度量代理实现硬件控制,并为可信软件层提供可信硬件度量和控制接口。
五是可信软件基的创新。可信软件基是在TPCM支撑下,基于双系统体系结构下以原始信息系统宿主软件为保护对象,构成并行的双软件架构。可信软件基在可信计算体系中处于承上启下的核心地位,对上与可信管理机制对接,通过主动监控机制保护应用,对下连接TPCM和其他可信硬件资源,对系统安全机制提供可信支撑,同时与网络环境中其他可信软件基实现可信协同。可信软件基并行于宿主基础软件,在TPCM的支撑下,通过宿主操作系统代理进行主动拦截和度量保护,实现主动免疫防御的安全能力。
六是可信网络连接的创新。针对集中控管的网络安全环境,创造性地提出了三元三层可信连接架构,能够有效防范内外合谋攻击。同时,这一架构在纵向上对网络访问、可信评估和可信度量分层处理,使得系统的结构清晰、控制有序。进行访问请求者、访问控制者和策略仲裁者之间的三重控制和鉴别,实现了集中控管的网络可信连接模式,提高了架构的策略规则可管性、可信性。
记者:强化网络空间安全保障,离不开相关产业政策的支持和引导。今后在进一步打造安全可信的产业生态方面,需要在哪些方面完善政策、创新制度?
沈昌祥:要优化产业政策,打造安全可信的产业生态体系。加强统筹规划,加大投入力度,扶持网络安全产业和项目,加快推广安全可信的网络产品和服务。形成安全可信国产化推进机制,推动安全可信技术产品应用。出台相应政策为自主创新产品提供市场应用空间,促进技术产品创新、性能优化提升与产业应用协同发展。
要以企业为主体,优化网络安全产业创新发展环境。优化企业生存环境,激发大众创业、万众创新的热情。强化企业的创新主体地位,营造公平合理的市场环境,结合国家“一带一路”倡议,打造更有利的国际化发展环境,充分发挥政府机构、行业协会和产业联盟的作用,积极参与国际合作,争取更多的国际话语权。通过建立产业并购基金、共享专利池等措施为企业国际化发展提供支持,减轻国内企业在国际竞争中的压力。
要加强人才培养,建设全方位网络安全人才队伍。加大人才培养力度,打造数量充足、结构合理的网络安全人才队伍。加强网络空间安全一级学科建设,由专业机构、行业企业等梳理人才需求,同时加强用人单位与高校、专业培训机构的合作,进一步缩短人才供需差距。
要统筹规划加大投入,强化经费监管,大幅提升国家资金的利用效率。优化经费支持方式和监管模式,提升经费投入效益。通过成立专业化项目管理机构,统一受理网络安全项目申请,严格公正评审立项,整合原有网络安全项目资源,集中资源重点突破核心技术瓶颈。完善现有经费监管模式,建立合理的经费申请和评审流程,同时在各环节加强审计。加强产学研用管等各方面的配合,前瞻性统筹经费支持方向,在优先支持基础性、公益性项目的同时,充分考虑经费投入将产生的经济效益,设立“产业基金”“创新基金”等实体机构,加快技术研发市场化速度,形成良性循环的市场化经费支持机制。(记者 李政葳 孔繁鑫)
网络常说的“强迫症”,到底是怎么一回事?******
中新网北京12月28日电(记者 上官云)“这下我的强迫症被治好了”……如今,类似的话题在网络上并不少见。还有人说,看到提示“99+”未读信息,总有点开的冲动,调侃自己“是不是得了强迫症”。
浙江省台州医院心理科副主任医师包祖晓认为,这种调侃之所以在网络上流行,主要是因为强迫思维和强迫行为在生物学界是普遍存在的,会随着文化及历史变迁而变化。
而且,人们有时候认为它们是有价值的、有用的。从某种程度上说,多产的作家和“一根筋”的音乐家等等,其自身都具有一定的“强迫症”的倾向。
图片来源:微博截图或许,它并非一无是处
在社会交往中,人们似乎不时会遇到具有“完美主义”倾向的人。他们往往将大量的精力投注到那些与自身生活息息相关的事情上,努力使之趋近完美。
例如,看到桌子上的物品排列得不整齐,他们可能会感到心里不舒服,于是产生把它们摆好的冲动念头和行动。周围的人则会开玩笑,说这些人有点“强迫症”。
这类调侃在生活中并不少见。包祖晓介绍,从人类进化的角度看,强迫症或许并非一无是处,而是可能在人类生活中起过重要的作用。
例如,强迫行为的主要表现清洗、清洁、检查等在过去都可能是生活的策略,是早期人类或是更古老时期的哺乳动物赖以生存的自我保护习惯。
再如,梳洗行为可以巩固群体内部的联系,防止疾病;对后代、配偶、领地和储备加以检查则能保障安全。
简单的说,“为了心理的宁静”是这种调侃发生的背后动因。
医学范畴的“强迫症”是怎样的?
跟社交媒体所说的调侃式的“强迫症”不同,精神医学范畴中的“强迫症”,是指以强迫观念、强迫冲动或强迫行为等强迫症状为主要临床相的一类神经症性障碍。
包祖晓简单概括了它的特点,即有意识的自我强迫和反强迫并存,两者强烈冲突使病人感到焦虑和痛苦。
此外,病人体验到观念和冲动来源于自我,但违反自己的意愿,需极力抵抗,又无法控制;病人也意识到强迫症状的异常性,但无法摆脱。
它的常见的表现形式有:怕脏和怕被污染强迫、责任和检查强迫、完美强迫、顾虑强迫、过度关注强迫、囤积强迫等等。
从行为主义角度说,强迫症是一种对特定情境的习惯性反应。强迫行为和强迫性仪式动作被认为是减轻焦虑的手段,但仅能暂时减轻焦虑,从而导致仪式行为的重复发生。
依照精神分析理论的提示,强迫症的形成与成长过程中的不良教养方式有关,正所谓“习惯的锁链一直难以察觉,直到它变得难以打破”。
对生活的影响有哪些?
顽固的“强迫症”会对生活有哪些影响?
包祖晓说,医学上所说的强迫症对患者的生活和社会功能影响较大。如果有人把强迫比作“心魔”,或许并不是夸大其辞。
这是因为强迫症患者在深受侵入性思维折磨的同时,还由于害怕自己身上被贴上种种负面标签而选择守口如瓶,独自咀嚼着无边的苦涩。
也就是说,他们很容易一而再、再而三地陷入强迫思维-强迫行为恶性循环的沼泽,始终难以走出焦虑、恐惧、挫败的境地。
《平息战斗:心理医生教你摆脱强迫的折磨》。受访者供图包祖晓曾经遇到过一个比较典型的例子,“有一位强迫症患者,自知种种重复行为没必要,但控制不了。家人的责骂让他更家烦躁,学习成绩下降,经常头晕、心慌。近日脾气越来越暴躁,无故踢家中东西、扔物品,大声吼叫”。
如果发现孩子有“强迫症”倾向,父母首先需要做的是带孩子去就医。要知道,强迫思维不能用讲道理和意志力去对抗。父母平时要避免说类似“叫你别多想,你还要想”等等,往往会适得其反。
“强迫症就像一种虚假的火警。当强迫症患者有一种强迫行为或可怕的想法时,就像有人在他脑袋里拉了一下警报器。然而,周围并没有危险的东西。”包祖晓认为,父母应该在心理治疗师的指导下协助孩子进行对强迫行为的矫正。
职场也有“强迫症”?
“强迫症”仅仅存在于家庭生活中吗?其实也不是。
包祖晓介绍,职场上的“强迫症”主要表现为对关系方面的过度关注。例如,对任何与关系有关的事物进行心理回顾等等。
简单来说,就是过度在意人与人之间的关系。比如当两个人交往谈话时,担心自己是否说错话了,事后会反复回忆说过的每一句话。
对此,采取唱歌等娱乐活动来宣泄情绪不是良好的处理方法,也不能从根本上解决问题。从长远看,反而可能会加重症状。
《平息战斗:心理医生教你摆脱强迫的折磨》一书中提出,接纳、停顿和专注、旁观和标示等正念技术适合强迫症患者的自我疗愈。
“简单的正念操作方法,第一步是接纳,正常看待当下出现的所有感受和现象;第二步是重新聚集,主动地把注意力放在一个专注对象上。”包祖晓称,第三步则是持续地以旁观者的身份观照身体行为和心理感受,但不要过度用力。(完)
(文图:赵筱尘 巫邓炎) [责编:天天中] 阅读剩余全文() |