方滨兴院士谈黑客攻击
网络安全关乎国家安全
网络安全关乎国家安全美国外交政策杂志曝光了神秘部门TAO(Office of Tailored Access Operations,定制接入行动办公室) ,该部门创建于1997年,是NSA下属的顶尖网络攻击部门,人员总数超过1000名,包括军事和民间“黑客”、情报分析师、目标定位专家、计算机软硬件设计师等。
其任务是通过黑客手段,秘密入侵海外目标的计算机与通讯系统,破坏和窃取相关的数据情报。
“此前有报道称,TAO已成功侵入中国计算机与通讯系统达15年之久。
而这事谁该出来受审?是远程行动中心(ROC)的人?电信网络技术部门(TNTB)的人?任务基础设施技术部门(MITB)的人?还是接入技术行动部门(ATOB)的人?哪个国家具有定位到他们的能力?美国司法部门却无视这些事实,在非法获得不明‘证据’情况下,却倒打一耙来锁定我方军事人员,其用心一目了然。
”“美国互联网通过涡轮(TURBINE)计划已经发展到以自动化的手段向目标计算机注入间谍程序、数据收集的程度,从而极大地提高控制目标机的能力,可以大批量地控制他们所希望控制的目标。
”方滨兴说。
“无论是硬件设备还是软件,美国都有技术进行攻击。
针对鼠标、键盘、USB插头等,他们有专门的攻击手段,例如改造USB插头使得能够截获或插入信息的特种插头(水蝮蛇-I)的价格高达2万美元,唯有美国有这样的能力。
只要你使用,电脑就相当于被对方控制。
”“美国对包括中国、印度等数十个国家进行过攻击入侵。
事实上,斯诺登事件之前,中国就发现了铁证如山的美国中央情报局针对我国境内数百个重要信息系统的实施攻击的事件,包括中国电信运营商企业。
”日前,隐居俄罗斯的美国前中情局雇员斯诺登再度爆料,美国国家安全局入侵中国华为公司的服务器,不仅监听华为内部的电子邮件,在华为公司产品中植入漏洞,还涉嫌窃取华为设备相关软体的源代码。
“美国是互联网发源地、掌握为数众多的根服务器,可以说互联网的天下,就是美国的天下。
2009方滨兴院士讲话
方滨兴:2009年网络与信息安全综述来源:中国计算机安全日期: 2009-02-112008年僵尸网络、木马、拒绝服务攻击的泛滥,给我们的通信网络敲响了警钟。
移动、固网、互联网的融合,更使网络世界无一处安全之地。
魔高一尺,道高一丈,2009年安全之战如何持续上演?在部委调整、电信重组后,中国的网络和信息安全又面临哪些新问题?在网络安全斗争中的运营商又应何去何从?方滨兴院士从以下几个方面给出了答案:世界网络与信息安全发展趋势从世界范围来看,黑色产业链越来越成为焦点,黑客的技术炫耀开始与经济利益越绑越紧;与此相对应,僵尸网络、木马等变得越来越活跃,而一般性质的蠕虫,尤其是大规模蠕虫则相比过去黯淡了许多;由于几乎没有遇到太多法律上的对抗,导致黑客对网页的攻击越来越泛化,例如钓鱼网站因域名劫持等手段的越来越高超而变得防不胜防。
我国网络与信息安全形势与指导思想在互联网应用与普及方面我国已经进入了世界大国的行列,因此我国的信息安全问题与国际上的问题基本接轨。
比如,我国每年被黑网页在10万个数量级左右,钓鱼网站数量占世界总量比例偏高,位于我国的僵尸网络的肉鸡数量位于世界的前列,DDoS的受害者数量非常庞大。
我国在网络安全方面的解决策略是政府重在行动,企业重在引导,公众重在宣传。
就是说,凡是政府信息系统,必须接受信息系统安全等级保护条例的约束,以行政的手段来强化信息系统的安全;凡是企业的系统,通过对信息安全产品的市场准入制度,以保证企业所采用的信息安全防护手段符合国家的引导思路;公众方面则通过对网络安全方面的广泛宣传,让公众对网络安全具有正确的认识,从而提高相应的防范能力。
就信息安全而言,根据要求政府在网吧管理方面设立相应的管理措施,以保证网吧处于信息安全管理框架之下;就终端而言,政府集中投资让进入市场的计算机预装上家庭信息安全管理软件,从而保证家庭用户的合法权益,保证青少年的身心健康。
我国信息与网络安全研究重点与突破目前,政府在信息系统等级保护方面加大了推进力度,已经完成了等级保护的定级工作,接下来的工作就是采取有效措施来实施信息系统的安全等级保护技术。
方滨兴:八大信息安全技术的创新点
方滨兴:八大信息安全技术的创新点随着互联网应用的快速发展,信息安全已深入到诸多领域,越来越多的企业用户和个人用户开始沉下心来,认真思考着一个问题:当各种各样针对应用的安全威胁来临之时,如何在日益增长并更为复杂的各种应用中有效地进行自我保护,如何将思路创新、技术创新的破冰之计与信息安全更好地融合在一起,守好自己的那一方阵地?其实,从较为完整的经典网络安全防护模型--APPDRR中,可以看到网络安全需要的基本要素是:分析、安全策略、保护、检测、响应和恢复,针对这六个基本要素,需要重点关注安全测试评估、安全存储、主动实施防护模型与技术、网络安全事件监控、恶意代码防范与应急响应、数据备份与可生存性六项技术,及衍生而来的可信计算平台技术和网络安全管理与UTM技术的创新点。
4月12日,在2007中国电子信息创新技术年会上,中国工程院院士、信息产业部互联网应急处理协调办公室主任方滨兴,畅谈了自己对这八项重点技术创新点的看法。
(一)安全测试评估技术安全是网络正常运行的前提。
网络安全不单是单点的安全,而是整个信息网的安全,需要从多角度进行立体防护。
要知道如何防护,就要清楚安全风险来源于何处,这就需要对网络安全进行风险分析。
方滨兴认为网络安全的风险分析,重点应该放在安全测试评估技术方面。
它的战略目标是:掌握网络与信息系统安全测试及风险评估技术,建立完整的面向等级保护的测评流程及风险评估体系。
他谈到,这一点和过去不一样,过去进行测评没有强调等级保护,就是按照以往测评的模式进行。
而现在《国家信息化中长期科学与技术发展战略规划纲要》已经明确提出,网络安全测试要按照等级保护的原则进行,所以测评也需要服务于这一点。
那么”安全测评”的主要创新点又是什么?方院士认为:首先,要建立适应等级保护和分级测评机制的通用信息系统与信息技术产品测评模型、方法和流程,要适应不同的级别就要有不同的测评方法,这里的分级要符合等级保护机制,重点放在通用产品方面,所谓通用产品就是要建成一个标准的流程,不能完全是一事一议,如此一来互相之间也才会有所比较;要建立统一的测评信息库和知识库,即测评要有统一的背景;制定相关的国家技术标准。
国家方滨兴院士解读国家信息安全保障体系
方滨兴院士解读国家信息安全保障体系“作为国家信息安全保障体系来讲,其包括积极防御、综合防范等多个方面的多个原则。
因此,要建立和完善信息安全等级保护制度就要加强和建设多个层面。
”中国工程院院士方滨兴指出,当前国家信息安全的保障体系需要围绕以下细节全面建设,具体为:要加强密码技术的开发与应用、建设网络信息安全体系、加强网络信息安全风险评估工作、建设和完善信息安全监控体系、高度重视信息安全应急处置工作、重视灾难备份建设。
当然了,要增强国家信息安全保障能力,还必须要掌握核心安全技术。
此外还包括能力,如信息安全的法律保障能力、基础支撑能力等等。
简而言之,方院士称:“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为‘一二三四五国家信息安全保障体系’”。
方院士的解读具体如下:一,即一个机制,就是要维护国家信息安全的长效机制。
二,是指两个原则:第一个原则是积极预防、综合防范;第二个原则是立足国情,优化配置。
三,是指三个要素:人、管理、技术。
四,是指四种能力:核心技术能力、法律保障能力、基础支撑能力、舆情宣传和驾驭能力、国际信息安全的影响力。
五,是指五项主要的技术工作:风险评估与等级保护、监控系统、密码技术与网络信任体系、应急机制、灾备。
一、一个机制所谓的一个机制,是说机制一定是一个完善长效的机制,一方面是在组织协调性上,另一方面是在支撑力度上。
这需要宏观层面,包括主管部门予以支持。
二、两个原则第一个原则是积极防御、综合防范。
不难理解,综合是表现在整个产业的协调发展,也就是说网络信息安全与信息化的关系。
在这个里面,积极当然有多种含义,虽然我们并不提倡主动攻击,但是掌握攻击技术是信息对抗所需要的。
但是值得注意的是,真正的积极是指一旦出现一个新的技术,我们就立即要想到研究这个新技术会带来什么安全性问题,以及这样的安全性问题该怎么办?比如说Web 2.0概念出现后,甚至包括病毒等等这些问题就比较容易扩散,再比如说Ipv6出来之后,入侵检测就没有意义了,因为协议都看不懂还检测什么……所以说这些信息化新技术的出现同时也都呼唤新的安全技术。
院士眼里的网络安全
信息化建设作为2019“西湖论剑”大会的一大亮点,“院士圆桌”环节将论坛推向了高潮。
倪光南、邬江兴、方滨兴、杨小牛四位中国工程院院士分别就网络安全技术的可控性安全性、针对网络攻击不确定性进行拟态技术防御、网络安全领域三维九空间和内生安全、网络安全世界观与人工智能等主题进行系统阐述,并进行高端对话。
倪光南:贯彻落实“4·19讲话”精神,为建设网络强国努力奋斗三年前,习近平总书记在关于网信工作的“4·19”讲话中指出:“互联网核心技术是我们最大的‘命门’,核心技术受制于人是我们最大的隐患。
”最近,通过美国制裁中兴等事件,人们大大加深了对总书记这一重要指示的认识,各行各业纷纷结合实际情况,积极部署安全可靠应用推进工作,旨在用自主可控的网信产品和服务替代原先垄断市场的非自主可控的产品和服务。
可以预计在一个时期里,我国网信领域出现这类替代将是一种新常态,这是因为,网信领域到市场是高度垄断的,这使新产品和服务必须具备打破垄断的能力,否则就无法进入市场。
当然,对于以人工智能为代表的新一代信息技术而言,由于尚处在起始阶段,垄断往往来不及形成或不大明显,这有利于我国相应的企业进入市场与世界同行进行竞争,不过如某些方面我们的发展不够快,落在别人的后面,被别人垄断了市场,那么今后也有可能会面对新的垄断、需要实行新的替代。
中国网信领域的企业和广大科技人员应当有决心、有信心,以百折不挠的勇气,通过自主创新,彻底解决网信核心技术受制于人的问题,这样才能使中国从网络大国发展成为网络强国。
邬江兴:要解决网络空间最大的不确定安全威胁问题,必须从未知后门漏洞防御做起。
网络空间安全的本源问题主要来自四个方面:一是软硬件设计缺陷导致的安全漏洞不可避免。
据统计,安全漏洞产生数量正比于软硬件产品的数量和规模,呈弥漫态势扩散到整个网络空间。
二是产品提供者蓄意设计或生产过程带入的“暗功能”。
经济技术全球化时代,开放式产业生态环境,不可能彻底管控或消除后门、病毒木马等问题。
院士揭秘中国黑客 称中国遭受网络攻击很严重
院士揭秘中国黑客称中国遭受网络攻击很严重《环球时报》中国的网络黑客在西方世界如今成了“过街老鼠”,几乎各国都在喊打。
他们被说成无所不能,无所不干,从美国国防部,到欧洲国家的情报机构,都宣称被这些“中国人”黑过。
更有甚者,这些中国黑客常被说成受到了中国政府支持。
5月18日,德国联邦宪法保卫局公布的“2008年宪法保护报告”中,再次指责中国和俄罗斯对德国企业、机构和联邦政府进行网络攻击和间谍活动。
这是西方对中国黑客的最新指控。
情况真如西方所说的那样吗?《环球时报》记者20日专访了中国工程院院士、中国网络安全权威、北京邮电大学校长方滨兴先生。
中国黑客“打哪指哪”中国黑客在西方媒体渲染中技术超群,可以在战时瘫痪美英等国的电网、运输系统、医疗系统,甚至防空系统。
然而,方院士却对《环球时报》记者说,中国黑客与外国黑客不太一样。
外国黑客的特点是我想干就干,谁也不怕,中国黑客是又想干,又对中国的法律比较忌惮。
所以,他们总想找政治行为与他们的行为进行捆绑。
比如,台海局势因李登辉和陈水扁恶化时,他们说“我们要攻击它”,然后发动猛攻。
把这种行为与爱国主义联系起来。
或者日本某某人参拜靖国神社,哗一下就去攻击了。
其实,这些人老想动手,但又怕法律环境对他们不利。
所以找政治问题作挡箭牌,就开始出手。
方院士说,这种现象让外国人看到,中国黑客好像很有组织力量,其实,他把黑客分成两类,一类是真正有水平的,靠手一步一步地做,他们是指哪打哪,比如他想黑白宫,就过去黑。
还有一部分黑客没有技术水平,他到网上下载技术工具。
网上黑客工具有的是,他下载了黑客工具之后就去用,但黑客工具是那种扫描式的,就看谁有漏洞。
就好象你扛个大锤子,谁家门是木头的就砸进去。
明明你想砸个银行,可银行没有木头门呀,你就找个老百姓家砸进去,然后说我成功了。
所以说,中国的黑客是打哪指哪。
中国受到的网络攻击很严重方院士向记者展示了正在被黑的网站,一家中国网站留着一句话———“我是土耳其黑客,我黑了你的网站”。
第25次全国计算机安全学术交流会成功举办
经 过 严格 的筛 选和 专 家组 的评 审,此 次学 术 交流会 共录 用了 8 3篇论文 ,其 中 8篇被 评 为优 秀论文 ,为了让 读者 更 多地 了解此 次
交 流会 ,分享 会上 的交流 成 果 ,此 次 交流会 的指 定媒 体一 ~ 《 息 网络 安 全 》杂 志特 收录 了 上 的全 部优 秀 论文 。( 信 会 记者 杨晨 )
办 ,中 国通信 学会 信 息 安 全技 术 委 员会 协 办 、 电子 工 业出版 社承 办 , 自信息 安 全主管 部 门、 来 应用部 门、 科 研单位 和企 业 的代 表 出席 了 议 。与会 人士 以 “ 会 对 话 一合 作 一联 动一 一 共筑 网络 安 全” 为主题 ,围绕 “ 网络 安 全 管理 政 策 ” 基础 网络 设施 安 全 ” 网 络 、“ 、“ 安 全新 技术 和 新思维 ”等 话题 展 开 了探讨 。
简 单讲 ,未来 十年 ,联 想 网御 将 通 过 “ 优化 平台、创 新业务 、拓展 海 外”三 步 走 的 战略 ,在 新 时 期 树 立 新 目标 ,做 大 做 强 ,最 终 实现 “ 造 中国信 息 缔
安 全第 ~品 牌 ”的企 业远 景 。
会上 ,工 业 和 信 息化 部 杨 学 山副 部 长 强调 ,要
及杭 州市 公 安局 支 持下 圆 满 闭幕。 中国计 算 机学 会 计 算机 安 全 专业 委员 会 常务 副主 任严 明宣布 此 次交 流 会开 幕并 致 开 幕辞 ; 安 部第 三研 究所 胡传 公
平所 长 代 表协 办 单 位 致辞 ,他 在 致辞 中表 示 很高 兴在 美丽 的西子 湖畔 同 与 会嘉 宾 见面 ,并通 报 了公 安 部 第三 研 究 所 新 近 的两 个科 研 工作 重 点 :公安
方滨兴院士在此次论坛上的演讲摘编第一期
【 1 5
息安全协调司、中编办 的几 位领导还同与会人士进行了交流。 国家密码管理局任守信 副局长 表示 : “ 有幸参加这个论坛 , 会 议上各位专家做了很好的学术报告。使 我们了解到很多信 息 安全技 术解决方 案和信息安全 产品,对今后信息安 全保障建 设及相关管理工作来说很有意义 ,很有启示。 工信部信息安全 协调 司赵泽 良副司长讲到 : “ 按 照国务院 批准 的三 定方案 ,工信部 信息安全协调 司主要 职责 是协调 国 家信息安全保 障体系建设 ,协调推 进等级保护等基础 性工作, 指导监督政 务部门、重点 行业 的重要 信息系统和基 础信息 网 络 的安 全保 障工作 ,承担信息安 全应 急协调 ,协调处 理重 大 事件。 我们要想履行好这个职责, 离不开在座的各位专家 、 朋友、 学者的支持。今 天大家谈了很多内网安全问题,如何解决 内网 安全,确实需要进行认真研 究。我认为,目前信息安全管理制 度还不到位 ,禁止性的规定较多,引导性 的东西少,宏观 规定 较 多,可操作的少。在技术防范上也不 到位 ,如关于政府部 门 工作人员个人使 用的非 密计算机 的管理和 技术 防护就 比较欠 缺 。加强桌面的安全管理十分重要。 目前,机关 工作人员的计
安全 ”为题 从宏观 的角度 系统分析 了 信息安 全技 术 的发 展方 向和重点。以信息安 全行业 专题 研究近 三年 的部署开 题 ,从
多的角度进行、网络 安全事
件响应与处理 、 信息 系统恢复技 术 、 可信计算 、 统一威胁管理 、 数据 安全等各个 角度进行 了 全面而 详细 的诠释 ,并阐明该模
方 滨兴院士在本 次论坛 上以 “ 在8 6 3计 划视角下 的信 息
型既 可以围绕 自身做 测 试,也可以围绕安 全性做 测 试,还 可 以围绕 它规 定的原则做 测试。应用这一模型 ,我们可 以从很
当前网络空间安全技术发展现状及思考
当前网络空间安全技术发展现状及思考!李利1,韩伟红2#梅阳阳2#王欢1(1.广东省科学技术情报研究所,广东广州510000;2.广州大学网络空间先进技术研究院,广东广州510006)摘要:随着全球网络信息化进程的加快,网络空间安全问题日益突出,网络空间安全技术的发展备受关注$首先从三个领域概述了网络空间安全技术发展现状,包括“卡脖子”安全技术、新技术及其安全、安全基础研究平台,然后系统梳理了当前网络空间安全发展存在的问题,最后针对我国网络空间安全技术发展面临的实际问题给出了具体建议$关键词:网络空间安全(“卡脖子”安全技术;新技术及其安全;安全基础研究平台中图分类号:TP393文献标识码:A DOI:10.19358/j.issn.2096-5133.2021.05.006引用格式:李利,韩伟红,梅阳阳,等.当前网络空间安全技术发展现状及思考[J].信息技术与网络安全,2021, 40(5):33-38.The current situation and thinking of the developmentof cyberspace security technologyLi Li1,Han Weihong2,Mei Yangyang2,Wang Huan1(1.Guangdong Institute of Science and Technology Information,Guangzhou510000,China;2.Cyberspace Institute of Advanced Technology,Guangzhou University,Guangzhou510006,China)Abstract:With the acceleration of the global network information process,the issue of cyberspace security is becoming more and more prominent,and the development of cyberspace security technology has attracted much attention.This paper firstly summarizes the development status of cyberspace security technology from three areas,including"stuck-neck"security technologies,new technologies and its security,and security basic research platforms,then systematically sorts out the current problems in the development of cyberspace security,and finally gives specific suggestions for the practical problems faced by the development of cyberspace security technology in China.Key words:cyberspace security;“stuck-neck”security technology;new technology and its security;security basic research platforms0引言网络空间安全是在信息通信技术的硬件、代码、数据、应用4个层面,围绕着信息的获取、传输、处理、利用4个核心功能,针对网络空间的设施、数据、用户、操作4个核心要素来采取安全措施&网络空间安全涉及多个安全领域,总体可归纳为四类:传统网络安全、“卡脖子”安全技术、新技术及其安全以及网络安全基础研究平台(网络靶场)。
精辟!方滨兴院士对国家信息安全保障体系再解读
糯辟联想网御缔造信息安全第~品牌本期特稿第貌届中国信息安全发展趋势与战略高层研讨会方滨兴院士对国家信息安全保障体系再解读长效机制。
二是两个原则,第一个原则是积极预防、综台防范,第二个原则是立足国情、适度安全。
三是三个要素,即人才、管理、技术。
四是核心能力,包括法律保障能力.基础支撑能力、舆情驾驭能力和国际影响能力。
五是五项主要的技术工作,包括风险评估与等级保护,监控系统,密码技术与网络信任体系、应急机制、灾备。
在阐述“一个机制”时,方院士认为,机制一定要是一个完善的长效机制。
在组织上,机制上,经费支撵上都要有保证。
组织上,过去是国家信息化领导小组里有一个专门的国家网络与信息安全协调小组负责,现在由工信部里的信息安全协调司以及国家信息化专家咨询委员会负责。
关于咨询委员会,国务院领导明确表示,国家信息安全咨询专家是国家的信息安全专家,咨询委员会今年换届,工信部代管,同时也可以做工信部的顾问。
从机制上很明确,齐抓共管,也就是说谁建设谁负责,谁主管谁负责。
在资金投入上由发改委负责,在我们各方面的推动下,原来仅仅限于信息中国工程院院士方滨兴安全产品,现在又增加了信息安全服务、信息安全标准、信息安全的示范(本刊讯)在《信息安全与通信保密》杂志社4工作方面的投入。
科技部还有个“863”,每年都有一笔资金。
自然基金委月22日举办的“第九届中国信息安全发展趋势与也有一些重大专项等等。
战略高层研讨会”上,北京邮电大学校长,中国在解读两个原则时,方院士指出,第一个原则是积极防御、综合防范。
工程院方滨兴院士,精辟地解读了{<国家信息安这点比较清楚地论述了信息安全和信息化的关系。
积极防御当然有多种含全保障体系》,在与会嘉宾中产生了强烈的反响。
义,我们不提倡主动攻击,但是掌握攻击技术是防御所需要的。
真正意义方院士首先表示,现在再来谈氍国家信息安上的“积极防御”,是指一旦出现一个新的技术,我们就立即要想到研究全保障体系)).似乎有点过时。
中国工程院院士方滨兴 从三维九空间视角重新定义网络空间安全
。 『J
家 、t『1同 l 科 院 院 土 方 滨 必在
!()1 8 I f』 职 闱 奠个= 会 ·It发 表 丁 《从 维 九 空 川 的
『fj 新定 义
嵌 伞 的演 讲 ,他 从保护 维 、
xlI 维 、力0去维 等■ 1\维 愎 和对 象 、属性 、LI 、仵
教4 : f ’ 、j血 {£ c J, 删{ 施 址iII { f ’i 、纠
地 J{ )匕l Ll融 拖 ll』^乏 J1JI=,R n 教{1. j
,
、
拖 也 联 、 种 系统 _IU 、
统 Ij J IUl叫 、 种 汁l’ l系统 、 火馊 lllll
j 1_订& 1 £ll { J ft JlJ 惭 rI , 址 i (J、系统 不 做 1卜授 仪 捩 收 以 1
投 仪 1 Ilf J:[1 1IIi?IT,j . 迎 常 迎 过 JJ【1街 、 川 制
安 全 和 可 信 都 是 保 证 防 范 恶 意 攻 击 的 情 况 ,一 切 手 段 的 目 的都 在 于 确 定 如 何 防 范 攻 击 的 发 生 以 应 对 攻 击 的后 果 。
』_:坏 的
少 f 系统 能 够 乃川 抛
它的场 。 !J』lJ求1 』
心 Ⅲ{符
i,J‘ r1., { 匕系统 x J{1lj ‘ ii] 。 IT.J,1 I -
川 r 称 网 『fj包 , 天 的 足
址指 : I‘、传输广‘义f ’ ‘ 自 iif小 J词 『『j包 rt]
软件 、 络 没 ,香等 有
份 的 息 I{ ’
操作 址 帑 『f】也僻ljJj Jl 义
从斯诺登事件谈网络空间安全-----方滨兴院士
每天ray一下第100期特别报道——2014第七届上海通信发展年会:从斯诺登事件谈网络空间安全-----方滨兴院士2014-06-18 RayTeam上海比较特殊,从通信到移动,从外网到内网,今天我题目是从斯诺登事件谈网络空间安全。
数字信息重点处理的叫网络情报,主要是处理各种邮件,再往下他把所有的原数据都拿来做一个分类,码头项目刚才说做的是互联网的原数据。
再有就是他的传送交给了盒子,这样形成了它一个大的体系。
斯诺登他不仅仅是在有线载波射频,也在无线载波射频,而且从通信到移动,从外网到内网从对内到对外,做了很多事情,所以我今天在上海主要谈谈从斯诺登事件到网络空间安全。
那么斯诺登事件这个就不展开说了,有各种各样的报道。
从斯诺登的曝光可以看到有一个“上游计划”,这个“上游计划”还有一个外号叫做room641A,因为这个计划是由NSA协助来做的,所以它整个领导的房间号是641A,所以他们就把代号定位641A。
这个主要是对官网做一个分光,因为我们知道,美国是整个全世界互联网的中心,这主要表现在整个数据流绝大部分是用美国的,中国到古巴也是用美国的,中国到巴西也用美国的,各个国家,不管是哪个国家,而且全世界都跟美国签一个接入协议,我的信息怎么接入你,怎么流动,这样他会有一个特权,这个特权就是可以看到很多各个他想看不用到他国家的内部信息,哪个国家的信息他想看都能看到。
这个图是他的一个原理,那么他们这个基本方法有两点,一个是通过这个静像,也就是宽构路由器,一个是直接通过终端,这两种方法都是获取数据的方法。
那么在这里,这个是他的分光线,这个是他的核心设备。
他能做的工作,当然很多他也做不了。
比如海底光缆,海底光缆他用他的潜艇下去,从潜艇上捕获,捕获后再带回来。
他那个线要剥出来,剥出来就容易被发现。
海底光缆他就完全靠潜艇,从报道来看,这个潜艇就做了多方面的适配。
那么这个“上游”分成四个主要的部分,也就是说我把它翻译成“公正观察”、“风暴酝酿”、“花言巧语”、“授权明星”。
令人瞠目的网上雇凶杀人大案
l要案纪实l文/魏运亨Y R oR N J I SH互令人瞠目网上雇幽最近一段时间,通过网络雇凶杀人的案件时有耳闻,令人震惊。
有关人士指出,在网络通讯日益发达的今天,网络犯罪的形式、手段及后果均超出常人想像,加强管理和严厉打击网上犯罪已迫在眉睫,一系列监管难题也亟待破解。
慷囊网络●命人今年2月21日中午,沈阳警方接到报案,称沈阳市和平区某出租房内有两名年轻女子被害。
通过现场勘查,警方判定死者死亡时间应在2月17日。
由于二女身上无抵抗伤,加上案发小区保安严密、凶手却能轻松进入室内等情况,警方判断凶手可能与被害女子相识。
刑警从现场遗留的一束红色玫瑰花人手,在72小时之内迅速侦破了此案,但犯罪的过程却令刑警分外震惊。
据犯罪嫌疑人孙志刚(29岁,黑龙江省双鸭山市人,沈阳远科电子设备有限公司总经理)向警方供认,他大学毕业后在沈阳开了一家小公司,由于近期公司效益很差,于是他经常泡在网吧里与人网聊。
2月16日,孙志刚用“求命”的网名与另一个网名为“职业杀手”的人聊得很热乎。
“求命”向“职业杀手”询问如何杀人作案可以不被警方侦破,“职业杀手”的回答俨然是个行家。
于是,孙志刚决定雇用“职业杀手”杀人谋财。
“职业杀手”的真实身份为沈阳市铁西区的一名22岁男子田贵斌。
2月17日中午,两人在沈阳鲁园劳务市场见面。
孙志刚说,他认识一个酒吧女,曾亲眼看见那女子借给别人几千元钱时毫不犹豫,估计一定是个●;己记者观察婶E P‘rR l L R s};。
1i s{2006.6(上)网上囊豳已非个囊据了解,沈阳发生的这起网上雇凶抢劫杀人案,在全国已非第一起。
上海市某旅游公司一位21岁的男青年,因为不满母亲日常“唠叨”“看管自己太严”,竞萌生了“老娘太烦了,叫她去死”的念头。
2004年6月,这个男青年在某聊天室与一个网名叫“我想加入黑社会”的人聊起了天:“为什么要加入黑社会?”“我想杀人!”“杀人要有勇气,你有没有?”“只要有钱,我什么都会干!”“我要杀一个人,你敢不敢做?”“杀个人不过是用刀子在脖子上‘抹’一下的事,不过你先得把条件对我说清楚了。
湖南省互联网协会举办《网络与信息安全》专题讲座
湖南省互联网协会举办《网络与信息安全》专题讲座星辰在线消息:湖南浏阳的某政府行业网站被黑客攻陷半年,至今网站管理人员浑然不知,网站依然照常更新内容。
在昨天举办的《网络与信息安全》专题讲座上,中国工程院院士、信息网络与信息安全专家方滨兴向大家再次敲响了网络信息安全的警钟。
如今网络黑客日渐猖獗,据方滨兴介绍,国家信息安全中心对今年前5个月大陆网站统计,黑客成功攻击次数有34331次,为历年最高数量,而湖南省被黑客攻击的网站也达到30多家。
方滨兴说,从数量上来讲,湖南网络安全方面还是做得比较好的,但是还有很多地方急需完善。
在他们监测的被黑客攻击网站中,很多是湖南政府行业的网站,其中有一些网站从去年年底被黑客成功入侵到现在,网站管理人员依然没有发觉到网站的漏洞,这不能不为公众的信息安全产生忧虑。
湖南省互联网协会陶波告诉记者,从五年前创办协会开始,就大力帮助会员单位提高安全防范意识。
如今协会已经是第二届了,会员人数和质量都较上一届有了很大提高,针对于此,省互联网协会特意为会员单位举办了网络信息安全讲座,目的就是把湖南省的互联网工作建设好、管理好。
对于网络经营管理中出现的法律问题,省互联网协会还联合省内知名律师事务所成立了网络法律咨询服务工作组,免费为会员单位提高法律咨询服务。
省委宣传部网络新闻宣传管理处屈金全处长指出,除了信息安全问题外,目前湖南省内很多网站还存在一些问题,比如版权、广告、色情内容、不具备新闻资质的网站私发新闻等等,省新闻宣传管理处目前正在搜集资料,准备下一阶段集中整治。
省互联网协会理事、网络法律咨询服务工作组专职律师李健说,对于网络黑客行为,受害网站可以提请协会法律咨询服务工作组提供法律援助,虽然国家对于互联网方面的法律还不是很健全,但是对黑客行为的妥协是万万不可取的做法。
本届互联网大会成员包括省通信管理局、移动、电信、网通等5大网络运营商、以及多家政府行业部门和大学、新闻网站等80多家单位。
网络安全事件探讨
网络安全事件探讨
方滨兴
【期刊名称】《中国新通信》
【年(卷),期】2006(000)010
【摘要】@@ 威胁来自何方rn关于网络威胁来自何方,可以从客观和主观原因来分析,从客观原因来看,安全漏洞是客观事实.安全漏洞有多种原因,首先是软件正确性不可证明,其次是由于增加功能附加结果,还有一些调试的原因和人为原因增加了一些后门都使得软件具有漏洞性.另外一个主观原因来自于安全漏洞暴露速度不断加快.从1995年到现在安全漏洞已经从171个发展到6000个左右,特别从2002年起,安全漏洞的增加每年都有几千个.
【总页数】3页(P82-83,86)
【作者】方滨兴
【作者单位】国家计算机网络应急技术处理协调中心
【正文语种】中文
【中图分类】TN91
【相关文献】
1.多起典型网络安全事件被成功处理——CNCERT/CC2007年网络安全事件处理部分案例介绍 [J], 国家计算机网络应急技术处理协调中心
2.基于压电式理论的网络安全事件应急响应体系:美国的实践启示 [J], 刘晨晖;王能民
3.网络安全事件披露的市场冲击及行业扩散效应 [J], 陈思翀;汪琪
4.从《国家网络安全事件应急预案》看我国网络安全事件应急体系 [J], 胡俊;严寒冰;吕志泉;周彧
5.美国《网络安全事件与漏洞响应指南》解读 [J], 李艳霄
因版权原因,仅展示原文概要,查看原文内容请购买。
中国工程院院士方滨兴:重视网络安全就是重视国家安全
中国工程院院士方滨兴:重视网络安全就是重视国家安全
佚名
【期刊名称】《广东科技》
【年(卷),期】2022(31)4
【摘要】【院士介绍】方滨兴:中国工程院院士,曾任北京邮电大学校长、国家计算机网络与信息安全管理中心主任。
现任中国电子信息产业集团首席科学家、广州大学网络空间先进技术研究院名誉院长、教育部网络空间安全学科评议组召集人、教育部网络空间安全专业教学指导委员会副主任、中国网络空间安全协会理事长、中国中文信息学会理事长、中国云安全与新兴技术安全创新联盟理事长、中国网络空间安全人才教育联盟理事长、中国通信标准化协会网络与信息安全技术委员会主席。
【总页数】2页(P40-41)
【正文语种】中文
【中图分类】F42
【相关文献】
1.统一步调密切协作提高网络和信息安全保障水平——访北京邮电大学校长、中国工程院院士方滨兴
2.中国工程院院士方滨兴\r从三维九空间视角重新定义网络空
间安全3.重视产业引领性,加速发展集成电路技术——访中国工程院院士吴汉明4.云计算及云安全——访中国工程院院士、北京邮电大学校长方滨兴5.中国工程院
院士方滨兴来我校作学术报告
因版权原因,仅展示原文概要,查看原文内容请购买。
“防火墙之父”方滨兴
“防火墙之父”方滨兴
佚名
【期刊名称】《时代人物》
【年(卷),期】2013(000)010
【摘要】2013年6月27日,穿戴好学士服的2013届本科生,齐聚体育场,用掌声将校长方滨兴送到麦克风前。
方滨兴个子不高,宽阔的前额、挺拔的鼻粱搭起一张精力旺盛的面孔。
他的关于爱国主义的演讲获得全场至少7次掌声。
他宣布放弃连任,这是自己最后一次以校长名义发表毕业典礼演讲。
【总页数】3页(P84-86)
【正文语种】中文
【中图分类】K826.16
【相关文献】
1.对话方滨兴院士:网络空间安全不仅是自身平台安全 [J], 黄海峰
2.方滨兴:构筑网络强国需加快增强网络空间安防能力 [J], 郄勇志
3.中国工程院院士方滨兴\r从三维九空间视角重新定义网络空间安全 [J], 杨燕婷
4.TC8召开第21次全会方滨兴院士做题为“定义网络空间安全”的技术报告 [J],
5.方滨兴院士当选中国中文信息学会第八届理事会理事长,李生教授担任名誉理事长 [J],
因版权原因,仅展示原文概要,查看原文内容请购买。
2014年网络犯罪与社会安全(中国)论坛召开
2014年网络犯罪与社会安全(中国)论坛召开
佚名
【期刊名称】《中国信息安全》
【年(卷),期】2014(0)7
【摘要】6月12日.由公安部第三研究所、上海市电子口岸建设联席会议办公室和上海市公安局网络安全保卫总队主办的“2014网络犯罪与社会安全(中国)论坛”在上海开幕,来自各地公安网安部门、信息安全研究机构等单位的500余人
参加论坛。
论坛开幕式上,中国工程院院士方滨兴、公安部第三研究所所长胡传平、上海市公安局副局长陆卫东、上海电子口岸建设联席会议办公室主任刘亚东分别围绕“如何防范钓鱼网站侵害”、“泛在互联网环境下的网络信任体系”、“如何有效开展网络反欺诈工作”、“跨境贸易电子商务的交易安全问题工作了主题演讲和研讨。
【总页数】1页(P22-22)
【正文语种】中文
【相关文献】
1.中国建筑学会建筑电气分会成立三十周年庆典暨2014年现代建筑电气设计论坛召开 [J], 中国建筑学会建筑电气分会;建筑电气杂志社
2.中国建筑学会建筑电气分会成立三十周年庆典暨2014年现代建筑电气设计论坛召开 [J], ;
3.中国照明学会编辑工作委员会、《照明工程学报》2014年工作会议暨第三届中
国照明工程设计论坛在福州召开 [J],
4.“2014年网络犯罪与社会安全(中国)论坛”召开 [J],
5.2014年教育技术国际论坛(IFET2014)将于2014年10月17-19日在中国·江苏·无锡召开 [J],
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
0、方滨兴简介方滨兴,1981年毕业于哈尔滨工业大学计算机系,1982年考入清华大学计算机系攻读硕士学位,1989年获哈尔滨工业大学博士学位。
中国工程院院士,现任北京邮电大学校长,中国通信标准化协会网络与信息安全技术工作委员会(TC8)主席,中国计算机学会计算机安全专委会主任,中国互联网协会网络与安全工作委员会主任,中国通信学会通信安全专委会主任等职。
目录0、方滨兴简介 (1)1、方滨兴院士“拖堂”演示黑客有多“黑” (1)2、方滨兴院士:八大信息安全技术的创新点 (3)3、方滨兴:五个层面解读国家信息安全保障体系 (7)4、方滨兴:提高网络和信息安全保障水平 (11)1、方滨兴院士“拖堂”演示黑客有多“黑”/News/201003/45474.html新闻录入:浣花溪责任编辑:snow 611【字体:小大】“那天在国家大剧院看了韩再芬的表演,我觉得我也应该给大家做点贡献……”昨天上午的安徽代表团全体会议“拖了一会儿堂”,各位代表都发言结束后,北京邮电大学校长、中国工程院院士方滨兴表示,将利用自己研究网络安全的特长,为来自各行各业、身兼重要职务的代表们添加一个“特别节目”,介绍木马病毒。
这堂课,时间不长,但是精彩非常。
听完方滨兴的讲课,有代表预测,大家将兴起一片“杀毒热潮”。
公安局网站“住”着黑客说到网站被黑客攻击,方滨兴又开始了一场精彩的演示。
“为了演示网站被‘黑’,昨天晚上我特地找了一堆安徽的例子……”由于害怕大家认为网站被黑是一件像点名批评一样没面子的事,方滨兴特别安慰:“国务院的网站都会被黑,这不是一件压力很大的事。
”于是,方滨兴找了一堆“正在被黑”的政府各部门网站。
“这是一个‘超级免杀大马’,杀都杀不掉。
我们看看它住在哪个网站里……”点开这个网站,只见屏幕上出现了“宿州市政府信息公开网”的首页,全场哄堂大笑。
接着,方滨兴又找到了几家正在被木马“安家”的网站,屏幕上“铜陵市科技局网络办公平台”、“黟县财政局”、“巢湖市公安局”……依次亮相。
木马演示吓坏韩再芬木马病毒的危害是什么?方滨兴介绍,“它们能启动摄像头,看你在干什么;能启动你的音频设备,听到你的声音;能进入你的电脑,看你电脑里的东西……总之就像在你家里一样。
”虽然说得这么可怕,但是代表们也没有显出特别的恐惧。
这时,方滨兴打开电脑中的资料,决定向代表们“演示一个真实的木马”。
只见方滨兴当场选中一个自己截获的黑客在网络上放置的木马病毒,随机点击了一台这个木马可以监控的电脑。
这时候,触目惊心的一幕出现了。
“我们可以打开他的摄像头……”很快屏幕上出现一个视频窗口,可以看到一个人的脑袋尖,似乎是正坐在电脑前操作电脑。
接着,方滨兴依次完成了查看这人的资料、拷贝他电脑内的文件等一系列“黑客”行为。
在演示过程中,韩再芬代表一脸严肃,并与一旁同样面色凝重的女代表交流了一下眼神,说了一句:“好恐怖!”方滨兴提醒:“有摄像头的电脑千万别往卧室里放,不然会很被动的……”一句话引得与会代表会意地哄堂大笑。
网银要怎么用才安全对于大家正在普遍使用的网上银行,方滨兴的介绍让大家看到了一场人与电脑的拉锯战。
密码、U盾、电子口令卡……什么样的保护最为安全?方滨兴介绍,即便是普遍认为安全的U盾,也可能给黑客可乘之机。
现在看来,什么样的口令是安全的?方滨兴介绍,必须有“人”参与控制。
方滨兴举例,如果U盾上有一个按钮,发送口令时需要使用者去按一下,那么它就是安全的。
如果没有这样的人控按钮,而是U盾自己发送口令,那么即便U盾只插在电脑上几秒钟,也是不安全的,黑客可以控制获取口令。
“对于电脑来说,几秒钟的时间,什么事都做完了。
”对于可在银行购买的动态口令“刮刮卡”,方滨兴介绍,这也是安全的。
但是,如果被黑客盯上,只要用上20多次,就能基本掌握所有对应的口令。
所以,用上20多次,就应更换了。
万无一失要三台电脑会议结束后,方滨兴成了忙人,立刻被代表围住。
不少代表带着自己的笔记本电脑进行现场请教。
也有代表希望方滨兴再上一堂课:“您再给我们上堂课,教教我们怎么杀这些木马吧!”程恩富代表拉住方滨兴探讨怎么解决这一问题,“是不是要赶快搞‘实名制’?”“赶快要进行立法,进行严惩……”“光靠我们防,会累死的!”虽然会议已经散场,孙兆奇代表还在与另一位代表各自捧着电脑互相讨论了十来分钟。
当两人沉重地合上电脑屏幕走出会场时,叹道:“像我们这样工作离不开电脑的人,就是没有秘密了。
”作为网络安全专家,方滨兴院士怎么用电脑呢?方滨兴介绍,他出差是要带三台笔记本电脑的。
一个专门平时使用的电脑,里面没有秘密内容;一个用来放重要资料,悉心保护确保绝对安全;一个就是手里这台,专门放病毒进行研究的电脑。
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力摘自红色黑客联盟() 原文:/News/201003/45474.html2、方滨兴院士:八大信息安全技术的创新点/newmedia/2007-05/10/content_6082070.htm随着互联网应用的快速发展,信息安全已深入到诸多领域,越来越多的企业用户和个人用户开始沉下心来,认真思考着一个问题:当各种各样针对应用的安全威胁来临之时,如何在日益增长并更为复杂的各种应用中有效地进行自我保护,如何将思路创新、技术创新的破冰之计与信息安全更好地融合在一起,守好自己的那一方阵地?其实,从较为完整的经典网络安全防护模型--APPDRR中,可以看到网络安全需要的基本要素是:分析、安全策略、保护、检测、响应和恢复,针对这六个基本要素,需要重点关注安全测试评估、安全存储、主动实施防护模型与技术、网络安全事件监控、恶意代码防范与应急响应、数据备份与可生存性六项技术,及衍生而来的可信计算平台技术和网络安全管理与UTM技术的创新点。
4月12日,在2007中国电子信息创新技术年会上,中国工程院院士、信息产业部互联网应急处理协调办公室主任方滨兴,畅谈了自己对这八项重点技术创新点的看法。
(一)安全测试评估技术安全是网络正常运行的前提。
网络安全不单是单点的安全,而是整个信息网的安全,需要从多角度进行立体防护。
要知道如何防护,就要清楚安全风险来源于何处,这就需要对网络安全进行风险分析。
方滨兴认为网络安全的风险分析,重点应该放在安全测试评估技术方面。
它的战略目标是:掌握网络与信息系统安全测试及风险评估技术,建立完整的面向等级保护的测评流程及风险评估体系。
他谈到,这一点和过去不一样,过去进行测评没有强调等级保护,就是按照以往测评的模式进行。
而现在《国家信息化中长期科学与技术发展战略规划纲要》已经明确提出,网络安全测试要按照等级保护的原则进行,所以测评也需要服务于这一点。
那么"安全测评"的主要创新点又是什么?方院士认为:首先,要建立适应等级保护和分级测评机制的通用信息系统与信息技术产品测评模型、方法和流程,要适应不同的级别就要有不同的测评方法,这里的分级要符合等级保护机制,重点放在通用产品方面,所谓通用产品就是要建成一个标准的流程,不能完全是一事一议,如此一来互相之间也才会有所比较;要建立统一的测评信息库和知识库,即测评要有统一的背景;制定相关的国家技术标准。
其次,要建立面向大规模网络与复杂信息系统安全风险分析的模型和方法;建立基于管理和技术的风险评估流程;制定定性和定量的测度指标体系。
如果没有这个指标体系,只能抽象地表述,对指导意见来讲并没有太多的实际意义。
(二)安全存储系统技术在安全策略方面,方院士认为重点需要放在安全存储系统技术上。
其战略目标有两点:一是要掌握海量数据的加密存储和检索技术,保障存储数据的机密性和安全访问能力。
二是要掌握高可靠海量存储技术,保障海量存储系统中数据的可靠性。
关于"安全存储",方院士强调:首先,采用海量(TB级)分布式数据存储设备的高性能加密与存储访问方法,并建立数据自毁机理。
他谈到为海量信息进行高性能加密,虽然有加密解密的过程,但对访问影响并不明显。
这其中不能忽视的是此举对算法的效率提出了很高的要求,应该加以注意。
而且一旦数据出现被非授权访问,应该产生数据自毁。
其次,采用海量(TB级)存储器的高性能密文数据检索手段。
需要指出的是,加密的基本思路就是要把它无规则化,让它根本看不到规则,这才是加密。
而检索就是要有规律,所以这里就要提出一个折中的方法,如何加密对检索能够尽可能的支持,同时又具备一定的安全强度。
这就对密码算法和检索都提出来了挑战。
再次,构建基于冗余的高可靠存储系统的故障监测、透明切换与处理、数据一致性保护等方面的模型与实现手段。
这里高可靠的关键的还是要依赖冗余,一旦系统崩溃,还有冗余信息。
最后,制定安全的数据组织方法;采用基于主动防御的存储安全技术。
(三)主动实时防护模型与技术在现有的网络环境下,安全大战愈演愈烈,防火墙、杀毒、入侵检测"老三样"等片面的安全防护应对方式已经越来越显得力不从心,方院士认为这需要的不仅仅是片面的被动防护,而更要在防护的过程中强调主动实时防护模型与技术。
他认为主动防护的战略目标应该是:掌握通过态势感知,风险评估、安全检测等手段对当前网络安全态势进行判断,并依据判断结果实施网络主动防御的主动安全防护体系的实现方法与技术。
传统的防护一般都是入侵检测,发现问题后有所响应,但是现在越来越多的人更加关注主动防护,通过态势判断,进行系统的及时调整,提高自身的安全强度。
通过感知,主动地做出决策,而不是事后亡羊补牢,事后做决策。
方院士在谈到主动防护时说:一是建立网络与信息系统安全主动防护的新模型、新技术和新方法;建立基于态势感知模型、风险模型的主动实时协同防护机制和方法。
二是建立网络与信息系统的安全运行特征和恶意行为特征的自动分析与提取方法;采用可组合与可变安全等级的安全防护技术。
方院士进一步强调,不同的系统会有不同的需求,应该具备一定的提取能力,进而监控其特征,通过监控判断所出现的各种情况。
另外,如果通过检测发现恶意行为,应该对其特征进行提取,提取的目的就是为了进一步监测,或在其他区域进行监测,检查同样的情况是否存在,如果存在,就要对这个态势进行明确的分析,而这些都需要有自动的特征提取。
(四)网络安全事件监控技术监测是实现网络安全中不可或缺的重要一环,这其中要重点强调的是实施,即网络安全事件监控技术。
方院士认为实时监控的战略目标是:掌握保障基础信息网络与重要信息系统安全运行的能力,支持多网融合下的大规模安全事件的监控与分析技术,提高网络安全危机处置的能力。
需要强调的是三网融合势在必行,不同网的状态下,要实现融合,这就对进行监测就提出了一定的要求,监测水平需要有所提升。
(中国传媒科技第4期/介白)3、方滨兴:五个层面解读国家信息安全保障体系作者:琰珺2009-06-01/a2009/0531/580/000000580000.shtml“国家信息安全保障体系是在2006年被提出来的,包括积极防御、综合防范等多个方面的多个原则,但如今面对业已取得的成果,仍有必要深刻理解该体系。