网络空间安全战略思考与启示_沈昌祥
中国工程院院士沈昌祥在第十届中国信息安全大会上的报告。
还有一个是都有保密室,什么文件打的什么章,放在保密室,什么级别的人可以访问这个文件,这是一样的,我们在信息上有一个安全管理的平台,安全子系统,制订策略。给不同级别的人设权,安全在计算机里面有这么一个代理自动进行审查,这就是第二个管理的部门,保密部门,我们讲安全管理子系统或者是平台。
面对这个问题我们比较被动,周司长刚才讲了高技术的安全的技术,芯片操作系统不在我们手上,我们如何对付这个被动的局面呢?我们还是要做,我们有我们中国的特点,有我们的做法,我们还是要按照等级保护的红头文件,比如说66号文件,要按照我们国家制订的等级保护有关的制订保准,比如说17859,要从技术和管理方面进行建设。这里要提一下关于标准问题我们制订出的比较多,大家反映也比较乱,究竟怎么样来看待这些标准。我认为标准从三个层面来看,第一个是17859,这个是国家强制性的标准,研究计算机信息系统安全保护划分准则,这是根据国务院147号令制定的,应该说我们等级保护的基础性标准,也就是其他标准制定的依据,这个是不会动摇的。有的人认为这个标准好象有一点过时了,不是这样的。这个标准我们要强调的首先是以访问控制为核心,这是非常正确的。
第三个很多单位都是有摄象头实时监控的,博物馆更厉害了,也就是把行为的状态监控下来,放到监控室去进行实时监控或者是事后查询。我们信息系统必须有审计,我们审计引擎就是跟监控一样,有据可查,可以实时监控。在安全管理平台上我们是这么一个结构,跟我们日常安全管理非常对应,真正的反映了我们信息系统安全的等级。
第四,我们强调在技术支持下的安全管理,当然规章制度非常重要,我们前面讲过了我们领导同志在制订信息安全大策略,有具体操作能力来操作,事先领导有决策权,事中有检查权,事后还有追查处理权。把规则定好了,我们可以检查一下,事后还可以检查谁做什么了,违规了没有,会去检查。
[网络空间安全导论][沈昌祥,左晓栋][电子教案 (1)[9页]
网络安全是整体的而不是割裂的 网络安全是动态的而不是静态的 网络安全是开放的而不是封闭的 网络安全是相对的而不是绝对的 网络安全是共同的而不是孤立的
1.2 网络强国战略
三、正确处理安全和发展的关系
维护网络空间安全是促进国家发展的前提和条件。要坚持科学的发展观和安全观, 正确看待和处理安全与发展的关系。安全是发展的前提, 发展是安全的保障, 安全和发展要同步推进, 以安全保发展、以发展促安全, 努力建久安之势、成长治之业。
建设网络强国的中期目标是: 建设网络强国的战略部署与“两个一百年” 奋斗目标同步推进, 向着网络基础设施基本普及、自主创新能力显著增强、信息经济 全面发展、网络安全保障有力的目标不断前进。
建设网络强国的远期目标是: 战略清晰, 技术先进, 产业领先, 制网权尽在掌握, 网络安全坚不可摧。
1.2 网络强国战略
1.2 网络强国战略
一、网络强国目标
建设网络强国的近期目标是: 技术强, 即要有自己的技术, 有过硬的技术; 基础强, 即要有良好的信息基础设施, 形成实力雄厚的信息经济; 内容强, 即 要有丰富全面的信息服务, 繁荣发展的网络文化; 人才强, 即要有高素质的网络安全和信息化人才队伍; 国际话语权强, 即要积极开展双边、多边的互联网 国际Hale Waihona Puke 流合作。第1章绪论
本章要点
● 信息技术革命带来国家发展机遇 ● 网络空间安全威胁 ● 网络强国战略 ● 网络空间国际博弈
1.1 没有网络安全就没有国家安全
一、 网络空间成为人类生活新空间 二、网络空间安全威胁
网络安全事关政治安全 网络安全事关经济安全 网络安全事关文化安全 网络安全事关社会安全 网络安全事关国防安全
院士沈昌祥:网络安全不是“自主可控”而是“安全可信”
院士沈昌祥:网络安全不是“自主可控”而是“安全可信”《网络安全法》于2017年6月开始正式施行。
作为维护我国网络空间主权和国家安全,保护公民信息合法权益的基础性法律,它的施行标志着我国网络安全保障迎来新时代。
守住网络安全防线,打好网络信息攻坚战,构建安全可信的网络体系。
光明网记者专访了中国工程院院士、我国著名信息系统工程专家沈昌祥。
Q光明网记者:在施行的《网络安全法》条文中,提到要推广安全可信的网络产品和服务。
您如何解读法律对网络安全的保障作用?安全可信的网络体系如何构建?A沈昌祥院士:《网络安全法》正式实施。
有了网络安全法,我们的网络空间安全有法可依,也就是有法必依,这样才能建立法治的信息社会。
没有法,不能成为有序健康发展的社会。
“安全是发展的前提,发展是安全的保障。
”谈到《网络安全法》,我认为最重要的是两个方面:一是监管信息的建立,二是解决核心技术、构建健康的安全的可信的网络体系。
“核心技术受制于人的问题”是最大的被动。
《网络安全法》第16条要求国务院、省、自治区、直辖市加大力度支持网络安全技术的研究开发和利用。
其中,最为突出的一点是“推广安全可信的网络产品和服务”。
《网络安全法》没有讲“安全可控”,更没有说“自主可控”,也没有说“安全可靠”,这些词有争议的,最后科学的表达是“安全可信”。
“自主可控”并不安全,因为安全是科学问题。
“安全不是因为别人做的就不安全,自己做的就安全。
”所谓安全,是因为我们计算机科学以前犯了个“错误”,只讲计算输入,不讲安全防护。
“这就相当于人生了个没有免疫系统功能的残疾孩子。
”因此,我们必须要建立免疫系统。
我们人体要健康,必须得有免疫系统。
以前,没有免疫系统的IT设备系统,像人一样只能生活在无菌状态下进行病毒查杀,没有免疫系统的“孩子”抗灾能力太差,门关起来小心翼翼也会吓着孩子。
同样,我们的防火墙也是如此,被动防护查杀,我称之为“老三样”,这不解决问题。
因此《网络安全法》要求推广安全可信网络产品和服务,这是非常科学的。
中考历史热点专题复习三 九年级 科技创新 持续发展 新人教版-新人教版初中九年级全册历史试题
科技创新持续发展——中外近现代科技成就及可持续发展材料一:以“智能网络·安全护航”为主题的2015年中国计算机网络安全大会在湖北省武汉市召开,中国工程院沈昌祥院士以“网络空间安全战略思考与启示”为题作大会报告。
他认为,网络空间已经成为继陆海空天之后的第五大主权领域空间,应加快建设我国网络安全保障体系,捍卫我国网络安全国家主权。
材料二:据瞭望东方周刊:2015年,中国史诗般的载人航天事业可能迎来一个“静默期”。
其实,它是中国载人航天工程新一轮冲刺前的最后准备——随着2016年“天宫二号”和“神舟十一号”、2017年“天舟一号”货运飞船的发射,中国人将完成载人航天“三步走”战略中的第二步。
所有这些努力都是为了最终的第三步——2022年前后将建成的在轨运营10年以上的中国空间站。
材料三:2015年7月22日,绿色和平组织东亚分部称,中国2015年上半年两大空气污染物PM2.5和二氧化硫的污染水平有所减轻。
绿色和平称,中国2015年上半年PM2.5的平均水平同比下降了16%,二氧化硫水平也下降了18%。
“煤炭消费减少是近期(中国)空气质量改善的主要原因”,绿色和平组织气候与环境活动家董连赛在声明中表示。
中国近现代科技成就近代科技成就1905—1909年,詹天佑作为总工程师修建的京张铁路是中国自行设计和施工的第一条铁路干线20世纪20年代,化学家侯德榜研究出制碱奥秘,撰写《制碱》一书,打破了外国对碱业的垄断建设有中国特色的社会主义道路两弹一星1964年,我国第一颗原子弹爆炸成功1964年,我国设计的中近程地地导弹在西北地区进行飞行试验,获得成功1966年,装有核弹头的中近程地地导弹点火发射成功,我国有了可用于实战的导弹1970年我国成功发射了第一颗人造地球卫星——东方红1号,成为世界上第五个能独立发射人造地球卫星的国家;我国还多次发射实用通信卫星、返回式卫星,掌握了一箭多星技术;1999年我国成功发射第一艘无人飞船“神舟一号”。
[网络空间安全导论][沈昌祥,左晓栋][电子教案 (5)[20页]
5.1可信计算概述
三、安全可信的系统架构
在可信计算支撑下, 将信息系统安全防护体系划分为安全计算环境、安全边界、安全通信网络三部分, 从技术和管理两个方面进行安全设计, 建立可信安 全管理中心支持下的主动免疫三重防护框架。实现了国家等级保护标准要求(见第6 章), 做到可信、可控、可管, 如图所示。
产生安全事故的技术原因在于, 现在的计算机体系结构在最初设计时只追求计算速度, 并没有考虑安全因素, 如系统任务难以隔离、内存无越界保护等。 这直接导致网络化环境下的计算服务存在大量安全问题, 如源配置可被篡改、恶意程序可被植入执行、缓冲区(栈) 溢出可被利用、系统管理员权限被非 法接管等。网络安全防护需要构建主动免疫防御系统, 就像是人体免疫一样, 能及时识别“自己” 和“非己” 成分,从而破坏与排斥进入机体的有害物质, 使 系统缺陷和漏洞不被攻击者利用, 进而为网络与信息系统提供积极主动的保护措施。可信计算技术就是这样一种具有积极防御特性的主动免疫技术。
四、可信软件基
1. 体系结构 TSB 由基本信任基、主动监控机制和支撑机制等主要部件组成, 其组成架构如图所示。
5.4 可信计算平台技术规范
2. 工作原理 TSB 以度量机制为核心, 为度量机制自身及控制机制、判定机制和可信基准库分别配置度量策略、控制策略、判定规则和基准策略等可信策略。 在系统启动开始, TSB 对系统实施主动控制, 并对系统度量点处的受度量对象进行主动度量。TSB 依据可信基准库中的基准信息对度量结果进 行综合判定, 以确认系统是否可信。 3. 主要功能及流程 (1) 系统启动过程中的工作流程 (2) 系统运行过程中的工作流程
5.3 中国可信计算革命性创新
二、跨越了国际可信计算组织(TCG) 可信计算的局限性
沈昌祥网络空间安全于无声处听惊雷
与此同时,沈昌祥对于人才培养的目标有了更深入的思考:网络空间安全人才不能定位为工科生。
他对记者说,网络空间安全的治理错综复杂,要有法可依,有法必依,必须以法律为顶层设计,强化法治思维;更进一步说,网络空间安全是文、理、工的综合交叉学科,也是自然科学与社会科学交叉的学科。
因此,网络空间安全的高层次人才,不能受工科生的定位所限。
“聪者听于无声,明者见于未形。
”沈昌祥预见并明确地提出这个问题,体现了他作为网络空间安全专家的战略眼光。
如今北京航空航天大学、四川大学等高校网络空间学院的培养计划中加入了法律、管理、新闻传播等专业的学科知识,就是沿用了沈昌祥的交叉学科平台的思路。
一流网络空间安全学院要有一流的师资队伍。
网络空间安全学科虽起步曲折,但在沈昌祥等学者不遗余力的推动下,终于在高等教育学科体系中获得了一席之地。
2017年北京航空航天大学、中国科学技术大学等7所大学被确定为首批一流网络安全学院建设示范项目高校,并在政策上予以一定的倾斜。
沈昌祥表示,人才培养的落地不能光凭一己之力,网络空间安全学科建设必须有一批领军人物发挥科研带头作用。
数字化改革与网络安全的院士观
数字化改革与网络安全的院士观作者:侯瑞来源:《信息化建设》2021年第05期中国工程院院士沈昌祥、中国科学院院士尹浩、中国工程院院士王坚、加拿大国家工程院院士宋梁等4位院士一起探讨数字化改革下的网络安全观。
作为西湖论剑“金名片”之一的“院士对话”环节,历年来一直备受参会者与业内人士关注。
和往年一样,2021西湖论剑·网络安全大会邀请了中国工程院院士沈昌祥、中国科学院院士尹浩、中国工程院院士王坚、加拿大国家工程院院士宋梁4位院士作为嘉宾,由乌镇智库理事长张晓东作为支持人,一起探讨数字化改革下的网络安全观。
安全是数字化改革面临的严重挑战对话环节一开始,张晓东理事长就以今年大会的主题——数字化改革的根基为开场话题,请4位院士谈论了他们的想法以及看法。
沈昌祥院士首先发言。
他认为数字化是生产发展的必然趋势,人类有了文明以后就有了数字,而在发明计算机之后,可以分为四个阶段。
第一个阶段,是用计算机来处理数据、数字阶段。
这个阶段替代了人们的手工劳动,促进了生产的发展,数控机床、自动化生产开始发展。
第二个阶段,数字不光代替了符号和文字,而且多媒体等一切事务都可以用数字来表达。
例如在计算科学上的数字处理,就不是简单的软件系统,而是利用数据库大大提高了数字处理能力,已经成为我们生产过程中数据处理的主要工具。
由此,在第三个阶段产生了互联网、互联网企业和互联网经济,出现了全产业的数字化改造。
伴随而来的,到处都是数据,形成数据爆炸,而人们的处理能力有限,只能对有限的数据进行处理,造成大量的数据被浪费。
但其实,这些数据都是生产要素。
有人曾把大数据比喻成钻石矿,认为应该深挖大数据。
确实,应该将各种各样的数据收集起来进行提炼,来治理社会,促进生产的发展。
第四个阶段,进入到智能化时代,而智能化需要大量的科学计算和思考才能实现,因此进一步促进了大数据产业的发展。
数字作为生产要素,经过大量数据处理,变成智能要素,促进了社会的进步,以及新兴产业的腾飞。
沈昌祥院士:主动免疫可信计算是网络安全防御的唯一出路
文 /本 刊 记者 史 诗
Hale Waihona Puke “信息基础 设施和智慧 城市 ,都 是建立在 传感器和智 慧 设 备 的 基 础 上 ,一 旦 受 到 网 络 攻 击 ,基 础 设 施 就 不 起 作 用 。”9月 17日,我国信息系统工程专家 、中国工 程院院士 沈 昌祥 在2018国家 网络安全周 网络 安全技术高峰论坛 主论 坛 上 表 示 。
早在2016年1O月26目,美国东海岸 曾发生世界上瘫痪 面积最 大 、时间最长的分布 式拒绝服 务攻击 ,当天的纽约 华盛顿 有上 百个 摄像头 同时受到攻 击 ,造成推 特 、纽约 时 报等大 量知名 网站无 法访 问。男 有今年8月3目,台积 电营
运总部 和新竹科 学园区的的 12英 寸晶 圆厂 的电脑 ,遭到勒 索 病毒入侵 ,生产线全 数停摆 。几个小时之 内 ,台积 电在 台湾北 、中、南三处重要生产基地均未能幸免 。
网络 空 间极 其脆 弱
沈 昌祥认为 ,现在我们 的网络空 间极其脆 弱 :计算科 学 少攻防理 念 ,体系结 构缺防护部件 ,计算模 式无安全服 务 。因为 网络 安全系统 设计的时候毕 竟存在逻 辑组合 ,必 定 存 在 逻 辑 不 全 的 缺 陷 。攻 击 者 就 利 用 这 个 漏 洞 进 行 恶 意 攻 击 。 因 此 , 我 们 要 有 相 对 的 安 全 目标 ,铜 墙 铁 壁 、刀 枪 不入 的防御体 系 ,确保 为完成计 算任 务的逻辑 组合不被篡 改和破坏 ,实现正确的计算 。
在沈昌祥看 来 ,网络 安全风险的 实质是设计IT系统 不 能穷尽所 有逻辑组合 ,必定存在 逻辑不全 的缺陷 ,利 用缺 陷挖掘漏洞进行攻击是网络安全永 远的命题 。
[网络空间安全导论][沈昌祥,左晓栋][电子教案 (2)[15页]
完整性是指信息未经授权不能进行更改的特性。即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
完整性与保密性不同, 保密性要求信息不被泄露给非授权的人, 而完整性则要求信息不致受到各种原因的破坏。影响信息完整性的主要因素有: 设备故障、 误码、人为攻击、计算机病毒等。
2.2 网络安全概念的演变
三、信息系统安全
入20 世纪90 年代之后, 信息系统安全(INFOSEC) 开始成为网络安全的核心内容。此时, 通信和计算机技术已经相互依存, 计算机网络发展成为 全天候、通全球、个人化、智能化的信息高速公路, 互联网成了寻常百姓可及的家用技术平台, 安全的需求不断地向社会的各个领域扩展, 人们的关注对象从 计算机转向更具本质性的信息本身, 继而关注信息系统的安全。
2.3 网络安全风险管理
二、网络安全要素及相互关系
国际标准ISO/ IEC 15408 《信息技术安全技术信息技术安全评估准则》以“安全概念和关系” 为标题, 通过下图描述了影响网络和信息系统的各 要素之间的关系。
2.3 网络安全风险管理
二、网络安全要素及相互关系
我国国家标准GB/ T 20984—2007 《信息安全技术信息安全风险评估规范》在该图的基础上, 对各要素进行了更为充分的说明, 如下图所示。
第2章
网络安全基础
本章要点
● 网络安全的基本属性及概念演变 ● 从风险管理角度理解网络安全的要素及其相互关系 ● 参考开放系统互联安全体系结构, 认识安全需求、安全服务、安全机制、安全产品之间 的逻辑关系
2.1 网络安全的基本属性
一、保密性
保密性是一个古已有之的需要, 有时也被称为“机密性”。在传统通信环境中, 普通人通过邮政系统发信件时, 为了个人隐私要装入信封。可是到了信息时 代,信息在网上传播时, 如果没有这个“信封”, 那么所有的信息都是“明信片”, 不再有秘密可言。这便是网络安全中的保密性需求。概括说, 保密性是 指信息不被泄露给非授权的用户、实体或过程, 或被其利用的特性。
发展可信计算技术筑牢网络安全屏障——专访中国工程院院士沈昌祥
舆论场Forum发展可信计算技术筑牢网络安全屏障——专访中国工程院院士沈昌祥文/本刊记者潘树琼李天楠当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间,也是国际战略在军事领域的演进,我国的网络安全正面临着严峻挑战。
该如何应对?发展可信计算技术与实施网络安全等级保护制度是构建国家关键信息基础设施、确保整个网络空间安全的基本保障;推广发展主动免疫的可信计算技术可以筑牢我国的网络安全防线。
那么我国可信计算技术发展情况如何?本刊独家专访长期致力于我国网络安全建设的中国工程院院士沈昌祥,详细剖析中国网络安全的深层含义。
从被动“防御”到主动“免疫”《网络传播》:《网络安全法》提出要推广安全可信的网络产品和服务,那么什么是主动免疫可信计算?沈昌祥:主动免疫可信计算采用运算和防护并存的主动免疫新计算模式,以密码为基因实施身份识别、状态度量、保密存储等主动防御措施,及时识别"自己”和“非己”成分,从而破坏与排斥进入机体的有害物质,相当于为网络信息系统培育了免疫能力。
通过实施三重防护主动防御框架,能够实现攻击者进不去、非授权者重要中国工程院院士沈昌祥。
图/本刊记者潘树琼摄信息拿不到、窃取保密信息看不懂、系统和信息改不了、系统工作瘫不了和攻击行为赖不掉的安全防护效果。
《网络传播》:请简要介绍主动免疫可信计算的技术逻辑?沈昌祥:主动免疫可信计算与人体的免疫系统在机理上类似。
主动免疫可信计算的防御措施类似于人体的免疫系统身份识别、状态度量和生物编码保护三大功能。
可信计算的密码则相当于人体的基因,对于“机体”的变异可用编码原理检验其有无变化。
计算系统的软硬件与可信系统的软硬件是可以并行的,保证计算机的健康运行不被干扰,并不是简单地为安全而安全的防护。
就像人体的免疫功能一样,是一个动态的支撑体系,可独立成为一个循环系统进行完整性检查。
《网络传播》:为何必须发展主动免疫可信计算技术,这和传统的“老三样”网络安全防护方式有哪些区别?沈昌祥:近年来,网络攻击频发再度为网络安全敲响警钟。
用可信计算筑牢网络安全防线
用可信计算筑牢网络安全防线沈昌祥 中国工程院院士今天跟大家交流关于网络空间安全的问题。
许多人对网络安全的概念,仅限于扫漏洞、打补丁,我给大家系统地介绍一下网络安全是怎么回事、该怎么防范。
科学的网络安全观第一,什么是科学的网络安全观?习近平总书记说,没有网络安全就没有国家安全、没有信息化就没有现代化。
安全是发展的前提,发展是安全的保障,没有网络安全,信息社会、数字城市将成为黑暗中的废墟。
以此为证,案例很多。
2016年10月21日,美国东海岸发生了世界上瘫痪面积最大(大半个美国)、时间最长(6个多小时)的分布式拒绝服务攻击。
病毒劫持网络摄像头来攻击网络,连续地发请求访问互联网,造成网络堵塞瘫痪。
因此,没有网络安全,就没有数据。
如何解决核心技术?《中华人民共和国网络安全法》第16条指出,国务院、省、自治区、直辖市人民政府应当统筹规划、加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务。
请注意,这里没有讲自主可控,但自主可控必须要去做。
自力更生,我们有了核心技术,就不怕国外公司“断粮”。
保护知识产权,产学研结合,我们都有责任、有义务去推广安全可信的网络产品服务。
国家互联网信息办公室于2016年发布的《国家网络空间安全战略》提出了战略任务,夯实网络安全基础,强调尽快在核心技术上取得突破,加快安全可信的产品推广应用。
主动免疫的体系架构以前大家所理解的安全问题是杀病毒、防火墙、入侵检测,提倡主动免疫可信计算。
其实这有逻辑缺陷,并不十分安全。
所谓主动免疫,是指计算机运算的同时进行安全防护,计算全程可测可控,不被干扰,改变以前单方面讲究计算速度、并不全面的计算模式。
采用安全可信策略管理下、运算和防护并存的、主动免疫的新的计算节点体系结构,能及时识别自己和非自己的成分,从而破坏排斥进入机体的有害物质,相当于网络系统培养了免疫能力。
这样的体系架构首先要解决双体系的问题,一边计算一边保护。
【沈昌祥】用可信计算构筑智能城市安全生态圈(一)
【沈昌祥】用可信计算构筑智能城市安全生态圈(一)2016 年10 月21 日,美国东海岸( 世界最发达地区) 发生世界上瘫痪面积最大(大半个美国)、时间最长(6个多小时)的分布式拒绝服务(DDOS)攻击。
造成该事件的原因是“物联网破坏者”(“ Mirai”未来)攻击美国大量的网络摄像头等物联网设备,把它们当“肉鸡”,攻击美国多个知名网站,使人们每天都使用的网站被迫中断服务。
更有甚者,攻击者Bricker Bot 已经升级为PDOS(永久拒绝服务攻击),即清除设备里的所有文件,破坏存储器并切断设备网络链接。
2017 年5 月12 日,一款名为“WannaCry”的勒索病毒网络攻击席卷全球,被攻击计算机的数据文件被加密,只有支付高额赎金才能解密恢复,从而导致大量信息系统无法正常工作,服务被中断、严重影响系统的可用性。
据统计,目前有近150 个国家受害,仅当天我国就有数十万例感染报告,教育、交通、医疗、能源网络成为本轮攻击的重灾区,大量加油站无法提供服务。
这两个案例是对智能城市的直接警示。
因为智能城市以全球可以互联互通的数据以及处理、传输这些数据的设备系统平台为基础,一旦受到DDOS、PDOS 的攻击,程序被篡改,数据被破坏,系统将无法运行,甚至会造成毁灭性破坏。
同时也警示我们,构筑智能城市的安全生态圈应该从两个方面考虑,一方面是数据系统要安全可控,另一方面是设备处理系统要安全可控。
为了解决网络空间安全问题,我国《网络安全法》中第十六条指出,“国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。
”近期发布的《国家网络空间安全战略》提出的战略任务“夯实网络安全基础”,强调“尽快在核心技术上取得突破,加快安全可信的产品推广应用”。
沈昌祥:2012年中国计算机网络安全年会上演讲
沈昌祥:2012年中国计算机网络安全年会上演讲7月4日消息,2012年中国计算机网络安全年会今日在西安举行,中国工程院院士沈昌祥在大会上了发布”做好新型信息技术发展应用的信息安全等级保护工作”的报告。
以下为演讲实录:各位领导、各位来宾,有机会跟各位交流一下新的信息技术应用。
大家问我信息安全保障工作怎么做,我说还要让我们国家信息安全保障体系统一来贯彻执行等级保护制度。
当前,我国信息化发展正进入全面深化的新阶段,促进了一些新领域,比如说工业控制信息化、三网融合、物联网,尤其是云计算很热。
这些新型信息技术发展应用,给我国网络与信息安全保障工作提出了新的任务。
以前信息安全的理念与做法,对我们信息安全等级保护工作也提出了新的挑战。
比如说工业控制系统,2010年伊朗发生了镇惊世界的网震,它把伊朗的核设施震坏了。
新的信息安全保障我们信息系统的安全运行,现已经提升到定位和空间,保卫网络空间国家主旋律的问题。
三网融合。
电信网、广电网和互联网三网融合后,信息安全风险将主要来自于网络开放性、终端复杂性、信息可信性等方面。
互联网。
物联网将传感、通信和信息处理整合成网路系统。
把物品与互联网连接起来,实现智能化识别、定位、跟踪监控和管理,这必然会成为影响社会稳定、国家安全的重要因素之一。
物联网跟以前的网络区别在什么地方呢?在组成上是有明显区别。
物联网运用大量感知节点,将成为窃取情报、盗窃隐私的攻击对象,而且庞大节点以集群方式连接将对网络通信的依赖更加敏感,对分布式的物联网核心网络的管理平台安全性、可信性要求更高。
另外,对数据传输的安全性和身份认证的可信性提出了更高的要求。
云计算。
云计算的问题非常热闹,云是自然形成的,云计算是一种能够动态伸缩的虚拟化资源,通过网络以服务的方式提供给用户的计算模式,用户不需要知道如何管理那些支持云计算的基础设施。
类似宾馆服务模式。
以前我们开发软件,自己搭建一个平台,后来找一个系统,自己搞个信息中心,现在全部寄托在大的云计算中间,我们有系统资源、信息资源,由不可控、不可信的云经营商统管IT资源和计算基础设施。
沈昌祥院士:树立科学的网络安全观
沈昌祥院士:树立科学的网络安全观贺鑫【期刊名称】《信息安全与通信保密》【年(卷),期】2018(000)005【总页数】4页(P110-113)【作者】贺鑫【作者单位】【正文语种】中文沈昌祥:中国工程院院士,博士生导师。
现任国家信息化专家咨询委员会委员、国家三网融合专家组成员、国家密码管理委员会办公室顾问、公安部特聘专家等职务。
主要从事计算机信息系统、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等方面的研究工作。
先后完成了重大科研项目二十多项,取得了一系列重要成果。
这些成果在信息处理和安全技术上有重大创造性,多项达到世界先进水平,在全国全军广泛应用,使我国信息安全保密方面取得突破性进展。
在网络安全和科技创新、咨询论证和学科专业建设、人才培养等方面做出了杰出贡献。
1996年获军队首届专业技术重大贡献奖,2002年荣获国家第四届"光华工程科技奖" ,2016年获首届中国网络安全杰出人才奖。
春花烂漫的周末午后,沈昌祥院士一身布衣布鞋,健步而行、如约而至。
他朴实的着装,和蔼的笑脸,让我们倍感亲切,从而让整个采访氛围非常轻松。
年近八旬的他,在随后长达三个多小时的采访过程中,时而侃侃而谈,时而拿出提前写好的内容要点给我们耐心讲解,毫无倦怠——执着推动密码事业发展提起沈院士,也许大多数人的第一反应就是引领中国可信计算的创新发展,但不仅于此,沈院士在计算机信息系统、密码工程、信息安全体系结构、系统软件安全、网络安全等多方面都有很深的造诣,可以说是软件和硬件都精通。
伴随他生命历程的,是一个又一个或辉煌或曲折的人生片段……沈院士向我们讲述道,1965年他大学学数学毕业后进入密码研究殿堂,1969年底,因文化大革命奇怪的理由,被脱军装调离密码研究岗位,复员到天津的一个工厂里当工人(二级工),有幸从事计算机通信相关工作,而且一干就是十一年。
在这十一年里,沈院士一直勤勤恳恳潜心钻研,虽然辛苦,但这些知识积累的工作经验却成为了一种宝贵的财富。
没有网络安全就没有国家安全 国家网络空间安全战略文件正制定
2016年第2期总第90期石油工业计算机应用Computer Applications of PetroleumJun.2016Total 907•热点述评•没有网络安全就没有国家安全国家网络空间安全战略文件正制定在近日举行的国家大数据综合实验区建设论坛上,国家创新与发展战略研究会副会长、中央网信办网络安全首席战略专家 郝叶力透露,中国正在制定国家网络空间安全的战略文件。
习近平4月19日在主持召开网络安全和信息化工作座谈会时提出,加快构建关键信息基础设施安全保障体系,全天候全 方位感知网络安全态势,增强网络安全防御能力和威慑能力。
国家信息化专家咨询委员会委员、中国工程院院士沈昌祥曾指出,目前世界上有一百多个国家具备一定的网络战能力。
就中国而言,2014年2月,中央网络安全和信息化领导小组的成立,标志着维护网络安全已经成为中国的一项国家战略^ 2015年首次出版的《网络空间安全蓝皮书》,更意味着中国网络空间安全顶层设计雏形初现^郝叶力在论坛上透露,2014年3月份她曾给习近平写报告,得到习近平的高度重视,由此推动中央网信办成立^这份报告 的核心是“数宇利国、双轮驱动”,她解释说:“因为网络空间是一个全新的纬度,在这个空间我们的执政地位能不能巩固、能不能 驾驭,实际上取决于我们最快的觉醒。
”所谓觉醒是指政府能否有一个数宇利国的理念,把政权建在网上。
郝叶力说:“习总书记的4 • 19讲话说要到网上走群众 路线,是因为网上有7亿多人在学习、生活,是一个全新的生活模式,如果我们放弃了网络空间执政能力及建设,实际上就放弃 了领导权,放弃了主动权。
”习近平此前提出“没有网络安全就没有国家安全”。
国家网络空间安全事关国家网络主权,郝叶力表示,网络主权具有天然的 排他性,我们应提出网络主权的边界条件。
她认为,网络主权的边界条件需要综合国家政府、国际社会、网民期许三个视角去考 虑,“从三个视角上划出边界,再从三角区阐述主权原则,会更加辩证、更加完整,也会得到更大的认同度'[《北京青年报》5月27日邹青霞文]大力实施创新战略加快科技进步和信息化建设引领企业稳健发展集团公司科技与信息化创新大会开幕王宜林在讲话中强调,要认真贯彻落实党中央、国务院的决策部署,大力实施创新战略,全面做好科技与信息化工作,以奋发有力的精神状态、卓有成效的创新成果,努力开创集团公司稳健发展新局面,力国家推动能源革命和全面建成小康社会做出新贡献CPD讯4月28日,集团公司科技与信息化创新大会在北京开幕^会议的主要任务是,深人贯彻落实党中央、国务院部 署要求,全面总结集团公司“十二五”科技与信息化工作成果,安排部署“十三五”重点任务,动员全体干部员工认清形势、明确任 务,大力实施创新战略,加快推迸科技创新与信息化建设,提升自主创新能力和核心竞争力,为建设世界一流综合性国际能源公 司、推动国家能源革命做出新贡献。
坚固构建移动互联网安全长城
史 一 般 认 为起 始 于2 0 1 0 年的 “ 5 - l 了 电信 日” , 因为 这年 年 底 家中有 了第一 部 智能 手 机苹 果 的 I P h o n e
成 为陆 海 空天 之 外 的第 五 大 国家 主权 空间 , 保 卫 网络 安全 就 是 保 卫 国 家主 权 ” 。这 是不 无 道理 的 判
断。 2 0 1 4 年2 月2 了 日, 中 央 网络 安 全和 信 息化 领导 小 组 宣告 成 立 , 习近 平总书记 亲 任 组长 。 由最 高 层 来 统筹 , 就有了 一 个 强劲 有 力的 司令 部, 能运 筹 帷幄 , 更 能 有效 推 进各 层面 工作 快 速开 展。 人 大 常委
事 件曝 光 以后 , 俄 罗斯 除了表 示 惊讶 外 , 迅 速 采 取行 动 , 有关部 门禁 止 自己的官 员使 用 苹 果公司 制造
的 手机 和 I P A D等 通讯 工 具 , 防 止他 们 受 到监 D i; f 俄 国 家杜 马还 通 过了 禁用 这 类产 品 的法 Ao 德 国总 理 默 克 尔在 惊 悉 自己手 机被 美 国 国家 安 全局 监 听 以后致 电奥 巴马, 声 称 若监 听情 ; 兄属 实将 是 “ 对信
司在 同年l 0 月, 拿 出了第一 款基 于龙 芯 的3 B 处 理器 。 行 家认 为 , 该 处 理器 实 现了中国信 息安 全领 域 的
真正 全 自主可控 。中 兴通 信股 份 有 限公司也 在 同年 l 0 月,向市场 推 出了 “ 天机 公共 版”等 手机 产 品, 将 安全 性 分解 渗 透 到 芯 片、系统 以及 应 用 等 方 面 。 在 社 会基 层 掀 起 网络 安 全 教 育 的 热 潮 。同 年 l 2 月, 笔 者 从 上海 一 所 国 家重 点 大 学 网站 上看 到 ,网络 安 全 讲 座在 该 大学 的 学生 活 动 中心 举 行。据 了 解, 这 类 活动 在 上海 其他 大学 全面 进行 当中。 综 上所 述 , 互联 网包 括 移 动互 联 网 在 方便 人们 生 活 的 同时 , 也 出现 了威 胁 国 家和 个人信息 安 全 的问 题 , 许 多国 家纷 纷拿 出防 范举 措 , 中国 迅速 成 立了中央 网络 安 全和 信息化 领导 小组 , 人大 常委 会 和 政 府 各 部 门极 其 重 视 , 制 定 并通 过了 新 国家 安 全 法 , 倡导 移 动终 端 自主 操 作 系统 , 有 关企 业 积 极 响应 ,研 究并 开发 出 多种 网路 安 全 产品 , 在 社 会 基层 , 对互 联 网 尤 其 是 息息 相 关 的移 动 互联 网 的 外 来入侵 防范 意识 正 在加 强 , 坚 固有效 的 网络 长城 正在 构建 。
以科学的网络安全观筑牢物联网安全防线
以科学的网络安全观筑牢物联网安全防线如今是数字经济时代,以云、大数据、物联网、AI等为代表的新技术正在给各行各业带来深刻变革,基于此的各种技术及应用创新也是层出不穷、应接不暇。
不过,这些新技术新应用在为社会及产业界带来全新价值的同时,也让国内物联网以及整体网络空间安全环境变得空前复杂起来,并遭受到极大的威胁与挑战。
于1月9日在北京召开的第十一届电子信息产业标准推动会上,中国工程院院士沈昌祥发表了题为“以科学的网络安全观筑牢物联网安全防线”的精彩演讲,对于当前我国的物联网以及整体国家网络空间安全形势、安全风险的实质及特点,以及应对方法和策略进行了深入分析阐述。
大力发展“安全可信”的网络产品和服务沈昌祥在发言中表示,网络安全要讲科学,没有网络安全就没有国家安全。
安全是发展的前提,是保障,是基础的基础。
尤其是智能社会,应以物联网为基础。
在这方面,发生于美国的网络摄像头被劫持事件,可谓是物联网安全领域一个具有警示意义的现实案例。
2016年10月下旬,美国进口的一批摄像头由于没有任何安全措施被黑客劫持,从而发动DDOS攻击。
此次攻击造成了大半个美国的网络瘫痪;而摄像头文件数据被破坏后,也无法再正常使用。
当然,作为国家网络安全面对的“威胁”不仅有来自黑客的攻击,还有可能来自反对势力甚至国家层级的力量。
为了构筑安全的物联网环境和网络空间环境,我国出台的《网络安全法》就非常明确的指出,省、自治区、直辖市人民政府应当统筹规划、加大投入,对重点网络安全技术产业和项目进行大力扶持,同时支持网络安全技术研究开发和应用,深入推广“安全可信”的网络产品和服务。
按照我国网络空间安全战略要求,在夯实网络安全基础任务中,强调应尽快在核心技术方面取得突破,加快“安全可信”的产品推广应用。
其中,信息安全等级保护作为一项国家制度,是按信息处理系统的计算资源和信息资源安全程度不同而实施的不同强度的保障措施。
核心是对信息系统从三个方面来实施保护,包括构筑可信、可控和可管的网络空间环境。
沈昌祥:网络空间安全战略思考
沈昌祥:网络空间安全战略思考
佚名
【期刊名称】《中国教育网络》
【年(卷),期】2014(000)011
【总页数】2页(P16-17)
【正文语种】中文
【相关文献】
1.强力推进网络空间安全一级学科建设--访沈昌祥院士 [J], 崔光耀;冯雪竹
2.用可信计算开启网络安全主动防御时代——访中国工程院院士沈昌祥 [J], 刘骄剑;
3.基于法律证件开展可信身份管理共同营造风朗气清的网络空间环境——专访第二代居民身份证首席安全专家、居民身份证网上应用首席科学家沈昌祥院士 [J], 李瑾
4.发展可信计算技术筑牢网络安全屏障——专访中国工程院院士沈昌祥 [J], 潘树琼[1];李天楠[1]
5.沈昌祥:网络空间安全于无声处听惊雷 [J], 王楠
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
沈昌祥:2014年2月,美国国家标准与技术研究所提出了《美国增强关键基础设施网络安全框架》(V1.0)
应积极加快建设我国网络安全保障体系,捍卫我国网络安全国家主权。
联的世界如何建立繁荣、增进安全和保护开放”
文件称为美国在21世纪的“历史性政策文件”
件称,美国希望打造“开放、可共同使用、安全、可信赖”的国际网络空间,并将综合利用外交、防务和发展手段来实现此目标。
7月14日,美国国防部发布的《网络空间行动战略》
>>图2 以可信服务替代补丁服务
(3)利用自主创新的可信计算加固XP系统
XP停止服务需要用自主创新的可信计算平台产品(例如:“白细胞”操作系统免疫平台)对2亿台XP终端进行安全加固,并以可信服务替代补丁服务,有效抵御新的病毒、黑客的攻击,还为加快自主操作系统产品研发和替代做好技术支持。
可信加固产品硬件上有3种形态:主板配接USB可信密码模块、主板配插PCI可信密码模块和专用主板上嵌入。