按“等保 2.0”用主动免疫可信计算 筑牢“新基建”网络安全防线

2020-10-19 10:50:44 信息安全与通信保密杂志社微信公众号 188

  摘 要:在全球各国激烈角逐制网权的网络空间新格局下,网络安全在保障数字社会建设、保障高质量可持续发展中的基础性和战略性地位更加突出。我国网络安全等级保护制度2.0标准(简称“等保2.0”)于2019年12月1日开始实施,新标准中强化了可信计算技术使用的要求,把可信验证列入各个级别并逐级提出各个环节的主要可信验证要求。落实“等保2.0”,用主动免疫可信计算筑牢“新基建”网络安全防线,既是制度的要求也是历史的使命。

  关键词:网络安全;新基建;等保 2.0;可信计算

  内容目录:

  0 引 言

  1 树立科学的网络安全观,构建新基建主动免疫安全保障体系

  1.1 认清网络安全本质,主动抵御安全风险1.2 离开“封堵查杀 ",带动安全可信产业发展2 主动免疫可信计算创新发展,为新基建安全保障打下扎实基础

  2.1 开创可信计算3.0新时代,彻底摆脱核心技术受制于人2.2 坚持自主创新安全可信,抢占技术制高点3 按网络安全等保2.0用可信计算3.0构筑新基建安全防线

  3.1 网络安全等级保护制度创新发展

  3.2 用可信计算3.0筑牢新基建安全防线

  4 结 论

  0 引 言

  当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间,也是国际战略在网络社会领域的演进,我国的网络安全正面临着严峻挑战。“没有网络安全就沒有国家安全”,按照国家网络安全法律、战略和等级保护制度的要求,推广安全可信产品和服务、筑牢网络安全防线是历史的使命。新型基础设施以数据和网络为核心,其发展前提是用主动免疫的可信计算筑牢安全防线。

  1 树立科学的网络安全观,构建新基建主动免疫安全保障体系

  1.1 认清网络安全本质,主动抵御安全风险

  著名科学家图灵创建了现代电子计算机,当时是为了解决科学计算问题,只考虑能完成计算任务的逻辑组合即可,也不可能想到还有人利用逻辑缺陷进行攻击的问题。因此利用逻辑缺陷对计算机系统进行攻击获取利益成为永远命题,这就是网络安全的本质。这相当于人的身体没有免疫系统不能防御病毒入侵。主动免疫可信计算采用运算和防护并存,以防利用逻辑缺陷进行攻击的新计算模式,以密码基因产生抗体实施身份识别、状态度量、保密存储等主动免疫机制,及时识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质,相当于为新型基础设施培育了免疫能力。

  新基建采用新的计算模式必须建立新体系框架,实施安全管理支撑下的计算环境、区域边界和通信网络三重主动防御框架,实现攻击者进不去、非授权者重要信息拿不到、窃取保密信息看不懂、计算资源改不了、系统工作瘫不成和攻击行为赖不掉的“六不”安全防护效果。这与最近防新型冠状病毒相似,首先要对社会环境进行管控,要使人体保持自身机体免疫,需要带口罩隔离,也要检控来往的联络人员,这样才能控制疫情。

  传统的冯·诺依曼计算结构只讲计算效率而缺少安全防护部件,难以应对恶意攻击。主动免疫框架内的节点必须有独立的安全防护软硬件,并与计算资源的软硬件并行形成双体系结构,实施计算运算同时进行安全检测,并不是简单的在串行结构上加上安全功能的防护,这就是主动免疫可信计算结构。这样双并行结构的产品才能安全可信,就像人体的免疫功能一样,抗体每时每刻对机体进行监控,也是双并行结构。2017年5月12日,一款名为“WannaCry”的勒索病毒,攻击席卷全球网络,一天时间有近150个国家受害,仅当天我国就有数十万例感染报告。病毒经多次变种,勒索了包括工控等所有网络系统。可喜的是我国装备主动免疫可信计算 3.0 产品的系统,如中央电视台制播环境系统和国网电力调度系统等关键设施免受勒索,确保了第一届“一带一路”国际合作高峰论坛顺利召开。事实说明,只有构建主动免疫的网络空间安全保障体系,才能筑牢基础设施网络安全防线。

  1.2 离开“封堵查杀 ",带动安全可信产业发展

  当前大部分网络安全系统主要是由防火墙、入侵监测和病毒查杀组成,称为“老三样”。可是“封堵查杀”难以应对利用逻辑缺陷的攻击,并且自身也存在安全隐患。首先,“老三样” 是被动的防护,根据已发生过的特征库内容进行比对查杀,面对层出不穷的新漏洞与攻击方法,这是消极被动的事后处理,不顶用;其次,“老三样”属于超级用户,权限越规,违背了最小特权安全原则;第三,“老三样”可以被攻击者利用,恶意查杀,成为网络攻击的平台。新基建应离开“封堵查杀老三样”,驱动安全可信新产业发展。

  新基建以网络数据为核心,应该做到安全可信,即全程可测可控,不被干扰,消除安全隐患,确保计算结果与预期一致。这要求工程建设必须与主动免疫安全保障建设同步进行,做到同步规划、同步设计、同步实施、同步运维,以确保5G网络、数据中心等新基建数据存储可信、操作行为可信、体系结构可信、资源配置可信和策略管理可信。目前国外没有能满足上述要求的技术产品,只能在我国以往的国产化产品中进一步创新完善,实现机理、策略和架构的可信度量和监控,带动国产自主创新产业快速发展。

  2 主动免疫可信计算创新发展,为新基建安全保障打下扎实基础

  2.1 开创可信计算3.0新时代,彻底摆脱核心技术受制于人

  八十年代世界上提出可信计算概念,但是只局限于操作系统、数据库等产品的可信计算(安全功能集合),未涉及计算机原理和体系结构等核心科学技术问题。

  2000年国际上成立了可信计算组织(TCG),其架构是主机通过外设接口挂接可信计算模块(TPM),以主机调用外部设备功能(软件栈)实现可信等功能,存在单公钥密码体制和串行被动调用等缺陷,未能主动免疫。

  我国1992年立项研究免疫的综合安全防护系统(智能安全卡),1995年2月底通过测评鉴定,肯定了公钥与对称密码双体制、免疫抗病毒、计算和防护并行双结构等重大创新,居世界先进水平,经军民融合大规模推广应用,制订发布了国家和军队的可信计算系列标准及专利,跨入了主动免疫可信计算3.0新时代。《国家中长期科学技术发展纲要(2006—2020年)》明确要求发展高可信网络为重点,开发网络安全技术及相关产品,建立网络安全保障体系。在纲要的指导下,经过长期攻关突破,形成了完整的产业链,为构建关键信息基础设施安全保障体系取得了重大效益。《求是》等核心刊物高度赞评:主动免疫方能有效防护;新华社《中国名牌》封面赞称:中国可信计算主动防御时代。可信计算3.0的不少核心技术被国外重要企业和机构采用,如去年著名的俄罗斯卡巴斯基宣布不做杀病毒软件,而要建立网络免疫,最近美国进行的零可信架构等热门课题都与主动免疫可信计算是同工异曲之举。

  2.2 坚持自主创新安全可信,抢占技术制高点

  新基建采购何种网络信息产品和设备必须科学决策。国家网络安全法第十六条规定,国务院、省、自治区、直辖市人民政府应当统筹规划加大投入,扶持重点网络安全产品和项目,支持网络安全技术研究开发和应用,推广安全可信的网络产品和服务。国家颁布的网络空间安全战略,在夯实网络安全基础的战略任务中强调尽快突破核心技术,加快推广安全可信的网络产品。

  坚持自主创新安全可信才能确保网络安全。面对复杂的国际市场环境,必须积极应对。2014年4月8日,微软停止对Windows XP的服务支持,强推可信的Windows 8,我国决定不采购。2014年10月,微软推出了Windows10,强制与硬件TPM芯片配置,全面覆盖各类系统,并在网上一体化管控。推广Windows10将直接威胁网络空间国家主权。我国按照网络安全审查制度成立安全审查组,按照WTO规则,开展对Windows10的安全审查。审查中坚持按国家法律和标准要求,数字证书、可信计算、密码设备必须是国产自主的,通过审查后才能采购,目前未见审查结论。

  抓住机遇发展自主创新国产化信息网络产业。过去二十多年来国家不少核心基础设施坚持自主创新,如国家电网调度系统全面实现安全可信,为推广安全可信国产化做出典范。另外,我国的彩票从未发生过假冒事件,增值税发票防伪系统确保其所有发票真实可信;我国的第二代居民身份证的证件体系结构保证其不可窜改和伪造,这些都是用了主动免疫安全可信的支持系统,也为后来的信息基础设施安全保障提供了宝贵经验。新基建要坚持自主创新安全可信的国产化,按“五三一”原则实施。

  “五个可做到”:可知,即对合作方开放全部源代码,要心里有数,不能盲从;可编,即要基于对源代码的理解,能自主改写代码;可重构,即面向具体的应用场景和安全需求,对核心技术要素进行重构,形成定制化的新的体系结构;可信,即通过可信计算技术增强自主系统免疫性,防范未知漏洞攻击影响系统安全性,为国产化真正落地保驾护航;可用,即做好应用程序与操作系统的适配工作,确保自主系统能够替代国外产品。

  “三条控制底线”:必须使用我国的可信计算;必须使用我国的数字证书;必须使用我国的密码设备。

  “一定要有自主知识产权”:要对最终的系统拥有自主知识产权,保护好自主创新的知识产权及其安全。坚持核心技术创新专利化,专利标准化,标准推进市场化。要走出国门,成为世界品牌。

  3 按网络安全等保2.0用可信计算3.0构筑新基建安全防线

  3.1 网络安全等级保护制度创新发展

  《中华人民共和国网络安全法》第二十一条,国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄漏或者被窃取、篡改。三十一条规定,国家对关键信息基础设施在网络安全等级保护制度基础上实行重点保护。新基建应当加强网络安全防护,要按新的网络安全等级标准(简称等保2.0标准)高等级要求重点实施保护,确保网络安全。等级保护共分五级,高等级指的三级以上即标记强制访问级、结构化保护级以及最高五级实时监控。

  新的等保2.0标准是在二十多年等保工作中创新发展逐步形成的,把主动免疫可信计算3.0的核心技术产品和服务进行逐步升级,构建成满足各级要求主动免疫可信架构。可信计算3.0己形成了完整的产业链,完全可满足新基建高等级保护的构建需求。

  新基建安全建设关键信息基础设施中以云计算和数据中心为基点,支撑有关定级系统分步有序实施。按等保具体可分五个步骤进行:第一,风险分析准确定级。按业务信息和系统服务两方面受攻击造成损害程度进行评估,公众利益、社会秩序或国家安全造成损害、严重损害、特别严重损害的不同,对应分别定为三、四、五级。第二,按级别要求确定方案。确定等级经专家评审备案后,2.0技术设计要求标准进行建设方案设计,经评审报批后确定;第三,规范施工严密管理。从技术和管理两个层面按照确定方案进行实施,做到可信可控可管;第四,严格测评整改完善。测评机构按照测试要求和基本要求的国家标准完成测评任务,承建者对发现的问题修改完善后投入运营;第五,监督检查应急恢复。

  新基建按照等保2.0标准建成后,再按国家《关键信息基础设施保护条例》(即将发布)进一步加强防护,使其具有主动免疫、技管并重、内外兼防、纵深防御的牢不可破网络安全防线。

  3.2 用可信计算3.0筑牢新基建安全防线

  新基建新应用系统涉及到社会每个角落、样式庞杂、数据海量,面临着新问题与新挑战,必须以改革创新精神来开创等级保护新时代,筑牢其网络安全防线。新型信息基础设施安全防护应深入到嵌入式设备部件、多源异构、资源共享、虚拟化,这更需要深入分析结构、流程、功能、机制等每个环节,按等保2.0标准用可信计算3.0设计主动防御总体安全框架,构建主动免疫、安全可信的主动防御体系。尤其是要设计好涉及系统组成、相互关系、功能流程及周边环境匹配等系统安全架构。

  (1)云计算可信安全架构。信息系统云化

  是指其信息处理在云计算中心完成。因此云计算中心运营者负责定级系统的系统服务防护, 信息系统用户负责业务信息安全保护,是典型的宾馆服务模式。用户自己不用建机房,把业务信息程序(如门户网站、开发软件、定制应用) 迁移到云计算中心机房,由云中心负责服务运行(即 SaaS、PaaS 和 IaaS)。相当于传统招待所的点菜吃饭、开会研究事和小型商店服务等都没有必要经营,去宾馆接受服务更价廉物美。云计算中心可以同时运行多个不同安全级别的信息系统。云计算中心安全防护能力不低于承运最高等级信息系统的级别。

  云中心一般由用户网络接入、访问应用边界、计算环境和管理平台组成(如图1所示)。

图片关键词

  图1 云中心架构图

  成为聚集式的应用软件、计算节点以及计算环境的计算中心,形成用户通过通信网络连接到前置机(边界)再接入到计算节点组成的计算环境以及后台有运维业务等管理的典型工程应用架构。由此去构建云计算可信安全架构:安全管理中心支撑下的可信计算环境、可信边界、可信通信网络三重防护架构(如图2所示)。

图片关键词

  图2 云计算可信安全架构

  云计算可信安全架构中可信云计算环境,负责可信链传递,从基础设施可信根出发,度量基础设施、计算平台,验证虚拟计算资源可信,支持应用服务的可信,确保计算环境可信。云中业务信息安全应由用户确定主体/客体关系,制定访问控制策略,实现控制流程安全。系统服务安全由云中心负责计算资源可信保障,还要对访问实体和操作环境进行可信验证,确保服务安全可信。

  可信区域边界验证用户请求和连接的计算资源可信。可信通信网络确保用户服务通信过程的安全可信。云的安全管理中心分工与传统的信息系统有所区别,系统管理以云中心为主,保证资源可信;安全(策略)管理以用户为主,负责安全可信策略制订和授权;审计管理由云中心和用户协同处理,负责应急和追踪处置。可信云计算资源组成图概要表达了可信云计算所需的有关资源及相互连接关系。

  虚拟化资源对云计算非常关键。云计算中心(环境)由大量的宿主机节点(集群)组成计算资源,为了充分发挥基础软硬件资源作用,采取虚拟化资源调度管理,虚拟机管理器(VMM) 按用户服务的需求,分配必要的计算资源,创建、就绪、运行虚拟机(VM)(虚拟计算节点),当服务完成后终止虚拟机,收回资源,再分配给其他服务的虚拟机使用,形成了无数个动态的虚拟机映射到宿主机群的物理计算资源的所谓虚拟体系架构。可信云计算既要保证基础计算资源的可信,也要保证虚拟机资源和运行的可信,于是产生了虚拟可信根和虚拟机安全可信机制要求。当然,安全可信机制要求由管理中心制订的策略而定。

  云计算区域边界平台一般由计算中心的前置处理机组成,可信云计算区域边界平台要把前置处理机设计成安全可信的计算环境,只不过规模小一些。由可信根支撑下的可信软件基实施边界处理的安全可信检测,按管理中心制订的安全策略进行安全可信验证。

  可信通信网络由交换机、路由器等设备组成,因此由计算机软硬件实现的通信网络设备必须可信,可信根、可信软件基和可信监管是不可缺少的。

  (2)大数据处理环境可信安全架构。数据是对客观事物的性质、状态以及相互关系等进行记载的符号集合,含数字、文字、图形、声音、视频等各种集合。如今信息化时代,人类活动数据化,数据是社会资源,尤其是数量爆炸,形成大数据环境。

  所谓大数据不只是指数据量大,大数据是指无法用现有的软件工具进行处理数据集合,其特点为多源异构、非结构化、低价值度、快速处理。“大数据是钻石矿”,相当于数据废品和垃圾收集处理,来从中发掘知识和本质规律。大数据是数据科技发展的必然阶段,也是科学发展的过程:数据参数→文件系统→关系数据库→数据仓库→大数据→……。大数据阶段,安全问题也比之前大。在大数据环境下采用数据清洗、关联分析等技术手段对分布于网络中的异构海量数据进行梳理映射、归纳处理。

  所涉及的网络环境、计算平台、存储等载体,分属不同的信息系统,处理全过程涉及网络空间资源安全,因而加剧了网络空间中防御与攻击的不对称性。面对这种新形势下的安全问题,传统的信息安全防护措施多集中在“封堵查杀”层面,难以应对大数据时代的信息安全挑战。因此,要坚持积极防范,构建基于等级保护的大数据纵深防御安全可信体系架构。

  大数据处理系统大多是基于云计算平台实现数据各种环节的梳理计算,也可分为业务信息处理和系统服务保障来确定安全等级,应该按等保2.0标准进行构建安全管理中心支撑下的三重防护架构(如图3所示)。

图片关键词

  图3 大数据主动免疫三重防护安全框架

  数据采集源通过多方式采集数据,如通过搜索引擎扒取数据等,形成特殊的文件系统或数据仓库。在采集过程当中,要经过可信网络通信简易协议进行数据汇集存储,这也就是大数据和传统数据交互的不同,用非传统交互协议对采集的数据进行打包。打包的数据送到可信计算环境中完成数据处理过程。

  第一步数据节点要规约清理,对杂乱无章的数据进行归纳和映射,搜索数据相互的关联,建立规约关系。第二步计算节点变换挖掘发现数据的内部联系,恢复结构化,分析评估出有价值的分类,形成特殊的数据仓库。最终目的是达到可信应用的知识表达、共享交易,也就是从数据中发掘知识智慧,发现本质的规律,把原始的多源异构化数据变成有价值的信息,这是传统数据处理达不到的效果。

  大数据处理环境可信安全架构在构建大数据应用业务信息系统安全方面,一是要加强数据采集、数据汇聚、计算环境的整体防护,建设多重防护、多级互联体系结构,确保大数据处理环境安全可信;二是要加强处理流程控制,防止内部攻击,提高计算节点自我免疫能力;三是要加强高价值数据安全机制,制定安全可信访问控制策略,梳理数据处理控制流程,建立安全可信的数据处理新模式;四是要加强技术平台支持下的安全管理,基于安全策略,与业务处理、监控及日常管理制度有机相结合。

  大数据系统服务安全方面,必须构建超大计算能力的云计算平台。大数据计算平台实现并行虚拟动态资源调度与分配,这方面系统服务的安全与云计算中的系统服务安全要求一样。因此,以可信、可控、可管为目的构建大数据等级保护体系框架,加强大数据环境和处理过程的安全保障能力,是解决大数据安全的唯一出路。

  4 结 论

  随着“新基建”战略进程的加速推进,网络安全的威胁面也在不断扩大,带来网络空间安全的新挑战。必须按照网络安全等级保护2.0标准要求,依照“一个中心、三重防御”的体系框架,应用可信计算3.0技术,构筑安全计算环境、安全区域边界、安全通信网络的纵深防御体系,筑牢“新基建”网络安全防线。

  作者简介 >>>沈昌祥(1940—),男,学士,中国工程院院士,国家集成电路产业发展咨询委员会委员、中央网信办专家咨询委员会顾问、国家三网融合专家组成员,主要研究方向为网络安全和密码工程;田 楠(1988—),男,硕士,91977部队工程师,主要研究方向为网络安全和密码工程。

  选自《信息安全与通信保密》2020年第10期(为便于排版,已省去原文参考文献)

  引用本文:沈昌祥,田楠.按“等保2.0”用主动免疫可信计算 筑牢“新基建”网络安全防线[J].信息安全与通信保密,2020(10):2-9.

  声明:本文来自信息安全与通信保密杂志社微信公众号,版权归作者所有。文章内容仅代表作者独立观点,不代表万方安全立场,转载目的在于传递更多信息。如有侵权,请联系删除。

图片关键词

标签: 等保2.0