首页 > 文章中心 > 网络空间安全技术体系

网络空间安全技术体系

网络空间安全技术体系

网络空间安全技术体系范文第1篇

移动目标防御

网络攻击行动均需要一定的时间用于扫描和研究目标网络,探寻并利用系统“漏洞”,达成入侵控制目的。当前典型环境下,传统的计算机网络都是设计成工作于相对静态的环境,网络和操作系统构造相对固定,IP地址、端口号、域名及防火墙规则等配置参数均是长期保持相对静止状态。从理论上说,攻击者有无限的时间研究这些结构设施及其潜在弱点,展开破解和入侵行为。近年出现的先进持久威胁如“震网”、“火焰”、“高斯”、“沙蒙”、“迷你火焰”等病毒,侵入基于防火墙、杀毒软件、升级补丁程序等的传统安全系统如入无人之境。为此,网络先行者美国着力筹划和部署网络安全防御转型,要突破传统防御理念,发展能“改变游戏规则”的革命性技术,移动目标防御即是其中之一。

移动目标防御被称为网络空间安全防御新范式,旨在通过对防护目标本身的处理和控制,改变网络设置和配置,对其构成和组织方法进行变革,使网络和操作系统“动起来”,即设备或网络在某种程度上是以时间的函数变化的,从而难以被“击中”。具体实现方法可分为两类:

一是改变网络以“移动”潜在的攻击面。如通过网络服务器周期性切换,使每个服务器暴露在网络中的时间小于攻击者探测系统(端口扫描、系统脆弱性识别、漏洞利用和植入后门等)的时间,以此阻断为实施恶意攻击所必须的准备时间,使其无功而返。服务器再次上线前实施“清洗”操作,还原到可信的安全状态。

二是在网络配置层赋予动态变化。包括重构软件定义的网络拓扑结构和通过设置复杂的子网节点以破坏进攻,改变地址空间布局以阻断缓冲区溢出攻击等。

总之,移动目标防御不再单纯依赖安全系统的复杂度,还将充分挖掘和利用时间、空间和物理环境变化实施防御,进而降低脆弱性暴露及实质性损失的几率。

移动目标防御备受美国政府和军方重视。从目前披露的以网络空间为主题的项目中,移动目标防御相关技术开发在各类研究中均享有优先权,涵盖了动态网络技术、动态平台技术、动态运行环境技术、动态软件和动态数据技术等五大方面。2012年,美国堪萨斯大学为美空军科学研究办公室研究“自适应计算机网络”项目,开启了移动目标防御的学术研究先河。2013年,佛罗里达理工学院与美国防部签订合同,引领全新网络安全研究项目――设计、实现用于计算机网络移动目标防御管理和协调的指挥控制框架。近期,美国雷声公司受美陆军委托,开展“限制敌方侦察的变形网络设施”项目,研制具有“变形”能力的计算机网络原型机,涉及对网络、主机和应用程序进行动态调整和配置的相关技术。

在安全机制上,移动目标防御不是单纯依靠额外固定附加,而主要是通过随机调动信息系统本身原有资源的冗余性、异构性和空间分布性,作为网络空间安全领域的新思路,反映了未来网络防御将“死”网络变成“活”网络的技术发展趋势,还将会有更多的研发投入,更多的成果应用。

蜜罐诱骗防御

常规的网络安全防护主要是从正面抵御网络攻击,对网络活动、用户及可能的攻击者进行监控,对有关安全事件进行检测和回应,从而改进防御措施。虽然网络安全防御逐步取得了重大进步,包括自适应机制、提高可视化等方法,但仍未改变网络空间易攻难守的基本局面。近年来才被重视起来但尚未被广泛使用的蜜罐(蜜网、蜜场,蜜罐的升级与延伸)诱骗防御则提出了一个“旁路引导”的新理念,即通过吸纳网络入侵和消耗攻击者的资源来减少网络入侵对真正要防护目标的威胁,进而赢得时间与信息以增强安全防护策略与措施,弥补传统网络空间防御体系的不足。蜜罐诱骗防御与其他网络安全防护技术相结合,共同构成多层次的网络安全保障体系。

蜜罐诱骗防御是主动地利用安全防御层级较低的计算机网络,引诱、捕获并分析各类攻击,了解攻击手段和属性,在真正需要做网络防御的计算机网络系统上设置相应的防御体系,以阻止类似攻击。蜜罐可分为两种类型,即产品型蜜罐和研究型蜜罐。前者主要目的是减轻攻击的威胁,增强受保护机器的安全性。这种蜜罐所做的工作是检测并防范恶意攻击者;后者则是专门为研究和获取攻击信息而设计,不强调内部安全性,反而是使用各种监控技术来捕获攻击者的行为,要求网络健壮且监视能力强大。通常,蜜罐建立在真实的网络系统环境中,计算机系统均是标准机器,运行的也是真实完整的操作系统及应用,并不刻意模拟某种环境或不安全的系统,以达到增加诱骗的效果。整个诱骗系统均由防火墙和入侵检测系统保护,所有出入网络系统的数据都会受到监听、捕获和控制。从该系统中捕获到的所有数据都将被用于研究网络攻击使用的工具、方法及其动机。

基于蜜罐技术的诱骗防御吸引了全球的安全团体。世界蜜网项目组织旗下已拥有32支来自世界各国(地区)的研究团队,其中我国北京大学计算机安全研究所的“狩猎女神”项目组被评为三支最佳团队之一;美国著名安全公司赛门铁克已推出相关安全产品,并进入网络安全市场。蜜罐诱骗防御关键技术主要集聚在以下几方面:

网络诱骗

如IP地址欺骗、模拟系统漏洞引诱攻击、模拟访问流量、对系统动态端口的配置等,作用是检测进攻手段,获取攻击目的,耗费入侵者大量的时间和资源。

数据采集

数据采集是指蜜罐对监控的所有威胁活动的记录,也是蜜罐系统设计中的核心模块。正是利用这种捕获的数据,就可以分析攻击者的动机、策略和使用工具。

数据分析

主要是对攻击行为特征进行分析,也是蜜罐系统的技术难点。蜜罐收集信息往往庞杂且缺乏必然的联系,需要建立数据统计模型形成专门的分析模块以实现数据分析。

数据控制

蜜罐诱骗攻击本身就存在隐患,加之网络中存在的其它安全漏洞,控制蜜罐主机数据的流入和流出,以确保蜜罐主机安全可控,对整个网络安全有着极其重要的作用。数据控制可以对网络入侵活动进行遏制,以减轻攻击者利用蜜罐或恶意代码的攻击。

蜜罐诱骗防御将更多地应用于敏感目标网络中,因为这里有更多的网络攻击。网络攻击千变万化,人的智慧也在不断地融入到攻击的每一过程中,这都会对诱骗防御提出更高的要求。构建不同的诱骗技术途径,在诱骗性和安全性上达到一个合理的平衡,在确保安全性的同时达到多层次深度交互、不易识别的目的,需要进一步的研究与完善。可以肯定的是,基于诱骗的网络积极防御思想将会被进一步重视,实现诱骗的技术途径也将会越来越多。

联动协同防御

随着计算机网络技术的飞速发展,网络攻击除了手段越来越复杂、获取攻击工具越来越容易以及攻击频率大幅增高外,还呈现出大规模、分布式、协同化的新特点。而且,网络攻击具有隐蔽性,及时发现已成应对的关键。目前虽然普遍部署了大量的安全防护装备、迥异的安全防御技术,但大都是“各自为战”,尚未实现全面、有效的一体化协同联动应用。网络防护节点问的数据难共享,防护技术不关联,导致目前的防御体系是孤立和静态的,已不能满足日趋复杂的网络安全形势需要。美国“爱因斯坦计划”最初的动因就在于各联邦机构独享互联网出口,使得整体安全性难以保障。通过协同联动机制把网络中相对独立的安全防护设备和技术有机组合起来,取长补短,互相配合,共同抵御各种攻击,已成为未来网络空间安全防御发展的必然选择。

联动协同防御是指利用现有安全技术、措施和设备,将时间上分离、空间上分布而工作上又相互依赖的多个安全系统有机组织起来,从而使整个安全系统具有预防、检测、分析、恢复、对抗等综合防御功能,使其能够最大程度或近似最大程度地发挥效能。纵向上,是多个安全技术的联动协同防御。即一种安全技术直接包含或是通过某种通信方式链接另一种安全技术。如美国海军网络防御体系采用的“纵深防御”机制,针对核心部署层层防护措施,包括基于标志的攻击检测、广域网安全审计、脆弱性警报等,并依据每一层具体不同的网络环境特殊性各有侧重,攻击方须突破多个防御层才能进入系统,从而降低其成功攻击几率。横向上,则为多个网络节点的联动协同。当系统中某节点受到威胁时,节点能够及时将威胁信息转发给其他节点并威胁告警,按照一定策略通知其他节点采取相应防护措施,如快速隔离威胁源,阻止或减缓可能发生的连锁破坏效应,进行一体化调整和部署防护策略和规则,提供安全防护体系的整体能力。

联动协同防御的关键技术包括安全数据处理、安全态势生成、安全防护数据分发与管理、安全防护资源与业务集成和安全防护装备协同运行等技术,也是当前网络安全领域的研究热点。较有代表性的研究有三个方向:

通过集成提升现有网络安全防护系统

如添加信息管理子系统,升级攻击防御系统为攻击管理系统,可收集、关联、管理网络安全体系各方面反馈信息,增强判断后续攻击能力,通过技术整合,实现可视、可控、可管的防御体系。

应用“黑板”架构来解决多安全系统协同

技术核心在于完成并行和分布计算的“黑板”模型,实现异构知识源集成。“黑板”提供各系统之间的共享信息,根据安全阈值不同,各安全系统采取不同的响应;

基于多智能体的安全技术协同

多智能体可以通过协同和分布式信息处理实现对大规模网络的监控、通信、数据收集和分析,近年来多智能体在关键基础设施保护方面也开始得到应用。具体采用“全民皆兵”思想,多个智能体负责不同功能(协同控制),如网络事件、特征检测、脆弱扫描、攻击分析等,辅以主动安全系统用来交换攻击信息并响应攻击,通过实时审计、实时共享安全信息、实时调度,实现多层次、全方位的安全目的。

昔日的单兵作战已不能适应当今网络安全防御的需要,全局意识指导下的协同联动战术将跃升为网络安全领域的主流。整合多种防御技术,使其各司其职、彼此协作,努力推动网络安全探索从分散到协同、从无序到有序,建立组织性或准组织性的防御体系,才能更有效地防患于未然,拒攻击于门外。

最优策略防御

网络与生俱来的隐蔽、快捷以及跨越国境易、追踪溯源难等突出特性,同传统的陆、海、空、天“四维疆域”一样,网络空间这一新兴“第五疆域”也难以摆脱国际无政府状态的魔咒。网络空间的攻击越来越复杂,而现有主流安全技术都是针对特定安全漏洞或攻击进行特定防护,具有很强的针对性与时效性,但也表现出技术复杂、防护成本高、效率低等问题。理想的网络安全防护当然是对所有的弱项或攻击行为都做出对应的防护,但是从组织资源限制等情况考虑,追求绝对安全、“不惜一切代价”的防御显然是不现实的。基于“适度安全”理念,最优策略防御呼之欲出。

最优策略防御可以理解为在网络安全风险和投入之间寻求一种均衡,利用有限的资源做出最合理决策的防御。策略最优,通常基于三个层次考量:

防御成本层

即便是实力超群的美国,为确保网络空间的“绝对优势”与“行动自由”,也是打造网络空间集体防御体系。网络时代的“五眼同盟”、事实上的“网络北约”、美国与澳大利亚将网络空间防御纳入军事同盟协定以及日美2013年首次“网络对话”网络防御合作联合声明,其背后无不有“成果共享、成本分摊”的影子。

防御配置层次

即考虑网络资产关键度和潜在的攻击以确定最优的防御配置。针对单个攻击,防御决策只需选择综合防御代价最小的策略。而在多步(个)攻击情况下’一些防御配置则可能对某个攻击有效,而对其他攻击无效,这就需要考虑防御配置对特定攻击的有效性及负面影响等因素。此外,每个攻击的发生概率是未知的,保证防御配置最优,就要使得期望综合防御代价最低。

防御风险层次

对绝对安全的追求将会秉持安全至上原则,在制订战略目标和对威胁做出反应时,绝对安全的逻辑和思维容易忽视所拥有资源和手段的有限性、合法性,导致在战略上过度扩张,难以掌握进退。同时,一个国家的绝对安全,就意味着其他国家的绝对不安全。其他国家为了维护本国的网络安全,也会竞相加强相关网络军事力量的建设,这终将导致网络军备竞赛的安全困境。

最优策略防御在技术层面上的研究主要围绕策略“最优”而展开’集中在网络空间安全测评、网络空间防御成本量化计算、代价分析、安全防御模型构建与演化等研究方向上,涉及近年来逐渐成为研究热点的信息安全经济学、博弈论等理论方法与技术。网络空间安全测评是保障网络系统安全的基础,能够预先识别网络系统脆弱性以及所面临的潜在的安全威胁,从而根据安全需求来选取符合最优成本效应的安全防御措施和策略,目前研究重点主要集中在网络安全评估模型及其评价技术方面。在成本量化计算和代价分析方面,当前完整的网络空间攻防分类及其成本敏感模型、网络脆弱性利用成本估算模型及其量化评估均取得了一些研究成果,但还处于起步阶段,尚未形成系统化的理论方法,需要进一步深入研究。在安全防御模型构建与演化方向,由于网络攻防对抗的本质特征是攻防双方的目标对立性、关系非合作性、策略依存性,而这些正是博弈论的基本特征。将博弈论的思想应用到网络攻击和防御中,为解决最优防御决策等难题研究提供了一种新思路。

最优策略防御的实现具有高度复杂性,形式化定义网络安全防御策略选取、刻画网络安全攻防矛盾均需要坚实的基础研究支撑。进一步讲,应用随机博弈来对网络中的正常节点和恶意节点进行理性分析、利用不完全信息重复博弈对网络空间攻击者和防御者行为建模、基于博弈理论的攻击意图和策略推理模型等,是未来网络安全最优策略防御更有潜力的研究方向。

入侵容忍防御

提及网络空间安全,往往想到的主要是如何提高防御能力,以及事后被动的应急响应等。但网络空间存在着诸多可变因素和未知数,网络空间面临的威胁很多是不可预见、无法抗拒和防不胜防的,防护再好也不能完全避免系统失效、使命偏离甚至中断运行等现象发生,而传统的可靠性理论和容错计算技术面对这种随时可能出现的事件显得过于笨拙,难以满足实际需要,因此亟需自动而灵活的防护方法。这就不得不思考比单纯防护更全面更深层次的问题。在此背景下,与传统安全技术思路不同的新一代入侵容忍防御愈发受到重视。入侵容忍防御是网络空间安全的一道更具宽度和厚度的闸门,是网络空间安全向纵深发展的重要一步。

入侵容忍是第三代网络安全技术,其不同于以防御为主要手段的第一代网络安全技术和以检测为主要手段的第二代网络安全技术。入侵容忍承认脆弱点的存在,并且假设这些脆弱点能够被入侵者利用而使系统遭到入侵,其关注的不是如何防御或检测入侵,而是考虑系统在已遭到入侵的情况下,如何有效地屏蔽或遏制入侵行为,并保证系统中数据的机密性、完整性,以及系统对外服务的可用性。入侵容忍可分为两类:

基于攻击屏蔽的入侵容忍

在设计时充分考虑系统在遭到入侵时可能发生的情况,通过预先采取的措施,使得系统在遭到入侵时能够成功地屏蔽入侵,即好像入侵并未发生一样。基于攻击屏蔽的入侵容忍不要求系统能够检测到入侵,在入侵发生后也不要求系统对入侵作出响应,对入侵的容忍完全依靠系统设计时所预先采取的安全措施。

基于攻击响应的入侵容忍

与基于攻击屏蔽的入侵容忍系统不同,基于攻击响应的入侵容忍系统需通过对入侵的检测和响应来实现。当入侵发生时,基于攻击响应的入侵容忍系统首先通过其入侵检测系统检测并识别入侵,然后根据具体的入侵行为以及系统在入侵状态下的具体情况,选择合适的安全措施,如进程清除、拒绝服务请求、资源重分配、系统重构等来清除或遏制入侵行为。

入侵容忍技术近期才开始引起业界的注意,并逐渐成为网络安全领域内的一个研究热点。具体实现技术包括多样化冗余技术、秘密共享技术、系统重构技术等。

多样化冗余技术

通过引入额外的资源来减少不可预料事件破坏系统的可能性,方法有硬件冗余、软件冗余、信息冗余以及时间冗余等几种。多样化既指多种冗余方法的结合,也指同一种方法中不同冗余部件或实现方式的结合。

秘密共享技术

指将一个秘密在多个参与者中进行分配,并规定只有具有资质的参与者集合才能够恢复原始秘密。即除非入侵者能够攻陷所有参与者,否则就不能获取原始数据。而且,只要未被全部攻陷,系统仍可恢复原始数据。

系统重构技术

网络空间安全技术体系范文第2篇

在网络空间中,什么是网络的核心技术?互联网核心技术实际上就是互联网的体系结构,任何事物的体系结构都是讲这个事物各部分的功能组成及相互关系,在互联网里,网络层次起承上启下的作用。

真正的网络层是由三个要素组成。一是传输格式,互联网的初衷是用互联网连接所有的通信系统和网络,所以它的标准传输格式是非常重要的,即目前仍在使用的IPv4协议,将要被新的IPv6协议替代;二是转换方式,互联网之所以在众多的网络和技术中胜出,最重要的是采用了无连接分组交换技术,也就是IP技术,这个交换技术形成了互联网的核心;三是路由控制,互联网把数据从一端送到另一端是靠中间的路由控制算法,其核心技术难题在于传输格式和转换方式相对稳定的情况下,路由控制必须要满足不断增长的应用及不断变化的通信和网络技术发展。我们对互联网的很多苛求总是从某一方面产生的,如果想满足所有需求,一定是个平衡产物,所以最优的互联网体系结构和路由控制实际上是最难的。

IPv6下一代互联网发展的新形势

互联网在20世纪80年代初期就定下来IPv4协议的格式,一直延续至今。当今互联网的发展需求越来越大,到了2012年IPv4地址全球分配完毕,最近几年IPv6呈爆发式增长。十多年研究结果显示,仍然没有找到一个能够替代这个IP协议的新的网络结构。可以预测,在未来10~20年,IPv6一定是互联网的主要协议。

中国早期由于技术上的落后,没有申请到大量的IP地址,很多单位都是用私有地址,出口上再用公有地址转换,现在,IPv6协议给我们带来了非常大的机会。

上世纪90年代末期、2000年初期的时候,国际上没有大规模使用IPv6组网的经验,IPv6海量地址空间会带来新的挑战和困难。

基于这一背景,经过两年的调研和论证,2003年,国务院批复了八个部委向国家申请的启动中国下一代互联网示范工程的计划CNGI。CNGI项目开始实施,经过五年完成了第一阶段的工作,建成了当时全球最大的IPv6示范网,同时开发攻克了一批互联网IPv6关键技术,包括运营商、设渲圃焐桃约坝τ萌砑的开发商等。该项目在2008年被评为中国科学十大进展第二名。

在此之后,中国制定了下一代互联网的路线图和时间表,把2010年之前作为准备阶段,2011~2015年是过渡阶段,2016年以后作为完成阶段。第一阶段中国在国际上处于领先地位,产生了一些创新型成果:一是通过与近100所大学及与设备制造商、运营商的合作,建成了全球最大的纯IPv6示范网,当时国际上的做法是做IPv4搭建一个IPv6功能,实现双栈,离了IPv4后其IPv6是不能运行的;二是我们主要采用国产设备,70%的设备是由中国制造来搭建IP主干网,这个在当时的IPv4网上还没有做到。

值得一提的是,中国在国际标准化组织ITF的范畴之内取得了非常领先的成果,一个是隧道技术,还有一个是翻译技术,都取得了很大进展。此外,在未来网络里,很多安全问题将仍然存在,中国在解决安全问题上走在国际前列。

IPv6为解决网络空间安全问题带来挑战与机遇

随着IPv4地址在全球的分配殆尽,从2013年开始,全球的IPv6网络呈现一个比较大的发展趋势。全球的IPv6流量从2012年到2015年增长了十倍,预计2018年IPv6流量超出IPv4。为什么中国早在2008年第一期就取得了预定的战略目标,最近几年却发展缓慢?

第一,我国在互联网技术使用上还是比较落后的。技术落后使得地址短缺,地址短缺造成的应用就是用私有地址出口转换成公有地址。我们知道地址的转换非常降低网络效率,我们的互联网带宽低、延迟大、速度慢,一方面是基础投资不够,另一方面是地址转换产生了很重要的阻力。这一因素也养成了不用公有地址的习惯,国外一个用户要拿到运营商的服务必须有公有地址,在中国不一定这样,大家有时候选择少,另外也没有这个意识非要选择一个公有地址。

第二,互联网缺乏应有的国际竞争。2014年、2015年期间,谷歌、Facebook已经大量迁移至IPv6上,我们国家一些信息提供商也参与到CNGI项目,但他们只有几个层次,深层次访问他们并没有提供。

第三,我国互联网安全监管措施成本和代价很高,在IPv6上面,整个迁移以后需要重新构建。有些搞安全的专家也认为IPv6本身有端到端加密的功能,使得我们国家的很多安全管理和监控有很多困难。实际上互联网为什么在IPv6上有了加密,IPv4反而没有,就是要让用户有安全措施,这个到底是好还是不好,大家自有判断。

然而,互联网在IPv6里面解决网络空间安全问题确实是一个非常好的机遇。互联网为什么有很多安全问题?因为它是一个开放网络,在这样开放的网络中,所有访问是不可信的,每一个分组的访问,都不会对源地址进行验证。如果能解决这个问题,互联网的安全等级会大大提高。

学科增设有效提升网络安全技术水平

目前,我国也高度重视网络安全问题。从2014年中央网信办成立,到把网络强国作为国家发展互联网的战略目标,都强调在网络信息技术里要自主创新,把互联网核心技术、自主创新提到比较高的位置。

我认为,互联网是网络空间的基础,而互联网安全也面临诸多挑战。例如,源地址不做认证的问题,路由会产生非常多的问题,DOS攻击也是基于此产生。此外,大规模的域名劫持和假冒也会导致很多安全问题,尤其会对运营商带来很大危害。

我们在解决网络空间安全核心技术方面有两条技术路线,一是有病治病,二是要有新思路。以IPv6为基础,增加路由源地址验证、增加二维网络控制,能使这个网络更加安全、更加可信,起码所有的数据能够知道它们从哪来到哪去,谁负责,这是非常重要的。此外,我们也需要高层次的人才去设计安全的互联网。2015年,经过一系列努力,国家正式批复在“工学”门类下增设“网络空间安全”一级学科,并授予网络空间安全学科的硕士和博士学位;2016年,又有29所学校获得了我国首批网络空间安全一级学科博士学位授权点。2016年可以称为网络空间安全硕士和博士的元年。

这样一个学科对于我国提高网络安全技术水平有非常大的作用。我们分为五个学科部分,网络安全核心有三方面,计算系统安全、网络安全、应用安全,这三个是有所区别完全独立的。另外,有共性的密码权,在这三个学科里面都有表现,都有其作用。还有一个就是网络体系(即网络空间安全的基础)等。网络安全主要是通信和互联网安全问题、攻防问题,而应用安全包括各种应用系统关键设施的安全和隐私保护。

网络空间安全技术体系范文第3篇

关键词:赛博空间;Cybernode;全域安全到达;全域安全控制;全域安全感知

1 概述

在新世纪世界新军事变革的影响下,以美国为世界各军事强国日益重视和发展赛博空间(Cyberspace)的背景下。2009年5月,美国总统奥巴马在白宫公开发表“确保国家赛博空间安全”的讲话,宣布赛博空间安全是美国的最高国策,并认为现在是关键的历史转型时刻,美国需要建立全新的、全面的保卫赛博空间的战略。奥巴马的讲话表明了现阶段美国对信息技术的战略谋划,在全世界引起了广泛的关注。实际早在上世纪90年代初美军就提出了赛博(Cyber)战的概念,2005年美空军将其作战任务范围扩展为“空中、空间和赛博空间”,并于2006年11月成立了空军赛博司令部。

赛博空间是一个极度分散的区域,特点是日益增加的全球联接、无所不在和机动性。通过赛博空间,可以以较低成本,迅速对兵力进行部署及远程控制。美国国防部定义赛博空间为作战中“以使用电子和电磁频谱来存储、修改,以及通过网络系统和一体化物理基础设施交换数据为特征的领域”。国家安全不可避免地同赛博空间领域紧密联系,因而冲突不再局限于地理或时间限制。美国国防部认为赛博空间是一个类似于领陆、领海、领空和大气空间一样的全球领域,美国的军队必须可以在这一领域内畅通无阻地展开军事行动,并且有能力制止敌对方有效地利用这种赛博空间能力。

从军事角度看,赛博空间涉及到网络战、信息战、电子战、空间战、指挥控制战、C4ISR等领域,是超越了传统陆、海、空、天四维作战空间的第五维作战空间;从作战和指挥控制的角度看,对赛博空间的有效控制能提高精确交战、态势感知等能力。

2 国外研究现状

美国是世界上最早提出赛博空间、赛博作战等概念的国家,也是投入最大、研究体系性最强、成果最多的国家。2000年,美国国防部官员理查德・克拉克就在“网络战争”一书中提出了“数字珍珠港”的概念。美国前国际网络影响部门主任斯格特・伯格认为,大多数国家能顶住持续2~3天的大规模网络攻击。但是,如果部分关键性基础设施被瘫痪达8~10天之久,那么由此造成的社会经济损失足可将一国拖垮。尤其令美国政府担心的是国防部内部的问题。美国防部在全球88个国家和地区的4000多个军事基地内就拥有超过15000个电脑网络。随着计算机网络在军事领域应用的普及,网络系统为武器装备和指挥控制系统的功能和性能提升提供了强大的技术和信息资源,已经成为提升军队作战能力的“倍增器”,最为熟知的是“网络中心战”和“联合作战”。如同制海权、制空权、制天权一样,争夺赛博空间控制权已逐渐演变成为美军维持军事霸权的重要组成部分。美军方重要智库兰德公司也指出,工业时代的战略战是核战争,信息时代的战略战主要是网络战。因此,这种新的作战模式以“意志”臣服对手,可能改变以往以“武力”臣服对手的战争模式。

目前,美国对于赛博空间认识和研究现状如下:

(1) 将赛博空间安全作为美国的最高国策。2003年美国政府就提出了“保护赛博空间的国家战略”;2009年5月美国总统办公室正式了有关赛博空间安全的政策评述报告,报告称:来自赛博空间的威胁已经成为美国面临的最严重的经济和军事威胁之一,并且美国21世纪的经济繁荣取决于赛博空间安全。

(2) 明确了赛博司令部的使命,并从赛博空间特性角度对美国空军传统的“三大能力”提出了新的要求,包括:①全球警戒:感知、传递;②全球到达:连接、传输;③全球作战:威慑、打击,从而为该司令部尽早实现全面作战能力的要求确定了努力方向。

(3) 提出了实现赛博空间作战能力的主要手段:①建立赛博空间:实现全球范围赛博空间作战能力、网络与安全作战的指挥控制以及赛博空间民用设施保障;②利用赛博空间:利用己方的电磁频谱作战,并阻止敌方利用赛博空间,实现赛博空间作战能力与陆、海、空、天作战同步化和一体化;③控制赛博空间:赛博空间防御作战与赛博空间进攻对抗。

(4) 组建了赛博空间作战部队和司令部。2009年6月23日,美国国防部正式宣布成立赛博战司令部,以统一协调保障美军赛博安全和开展赛博战等军事行动,应对日益严重的赛博安全威胁。据估计,美军赛博战部队人数大约在8.8万名左右。

(5) 研制了赛博战武器装备及Suter系统等。在软攻击方面,美军已经研制出2000多种计算机病毒武器,如“逻辑炸弹”和“陷阱门”等;硬件方面,美国正在研究或已开发能对别国网络的物理载体进行攻击的电磁脉冲弹、次声波武器、动能拦截弹和高功率微波武器等装备和系统,其中包括Suter机载系统,它将传统电子战的“侦察-干扰-物理摧毁”过程改变为“侦察-处理-网络入侵-控制”过程,通过无线注入等方式侵入并操纵敌方网络传感器,使得敌方丧失空战预警能力。

(6) 突破了多项关键技术,包括:病毒植入、病毒同化、计算机网络系统嗅探、服务否认、信息篡改、中途窃取和欺骗、嗜食集成电路芯片的微生物,以及破坏电路的微米/纳米机器人等。

(7) 进行了多次演习并拟建设赛博空间靶场。美军于2006年和2008年先后举行了两次代号为“CYBER STORM”的大规模网络战演习;并从2001年1月起,先后开展了5次Schriever系列作战演习。除美国之外,俄罗斯、英国、德国、印度、韩同等其他国家也积极开展赛博空间或Cyber作战方面的研究和部署。如俄罗斯将Cyber战称为“第六代战争”;英国颁布了首个国家赛博安全战略;德国国防军组建了6000人的赛博战部队;韩国组建赛博战司令部等。

3 赛博网络空间的设计难点

3.1 赛博空间网络体系构架研究与设计

定义赛博空间网络的总体设计原则,研究和设计赛博空间网络体系构架等都是赛博网络空间的设计难点:

(1) 赛博空间的开放网络基础构架设计。

与现有网络不同的是,赛博空间网络是为彼此相连的网络而不是彼此相连的节点提供各种网络服务,例如对于QoS或者媒体传送的支持。这样的观点主要是由于现有的以节点为中心的网络设计思路对于许多应用场景而言是不适用的,例如将个域网或传感器网络与其他网络相连时。在赛博空间网络中将假定通信的一端为某个网络,因此,用“Cybernode”来取代终端节点这一说法。在赛博空间网络当中定义了一组支持功能来满足终端需求。对于终端环境而言,各种功能得到了最大程度的分解,并在控制功能之间建立了端到端的关系。存在的挑战在于,如何提供合适的机制来支持这样的关系。

(2) 基于网络合成和自我管理赛博空间网络构架设计。

在赛博空间网络的研究当中将网络的自动合成和自动重新配置作为指导性的设计原则,从而能够将网络合成和自我管理功能作为网络架构的基本逻辑构件。这其中也包括跨越不同实体的网络的合成以及对于基于策略的网络结构的广泛支持。现有的各种网络在提供基本的传输能力(分组转发)方面具有高度的一致性,然而网络的控制功能却分散在多个层面,并且因其所采用的网络技术、通信策略甚至是具体的实现方式的不同而不同。对于赛博空间网络而言,需要对协议层面和信息层面在逻辑上进行分离,而且对于赛博空间网络的各个部分都互相兼容。

(3) 赛博空间网络的可扩展性研究

不同的传统网络在内部结构和用户接口上均存在着差异,因而限制了网络结构的可递归性和可扩展性。在赛博空间网络中并不会出现这样的区别,该网络结构的设计原则之一就是可以允许网络之间不必始终保持相连状态,特别是对于诸如个域网在内的小型网络而言,它们常常与具有合成关系的其他网络断开,此时,应确保这些网络仍然能够正常地工作。

3.2 赛博空间网络安全防护体系研究与设计

赛博空间安全体系结构面临着安全性、终端设备与无线网络的异构性等系列矛盾,尤其是赛博空间与其他现有网络融合的安全要求,迫切需要对赛博空间安全体系结构进行深入研究和设计,以满足未来赛博空间发展的安全需要。笔者所在的项目组对此的研究分两个方面,一是从赛博空间安全管理的角度,设计一种基于管理的赛博空间安全体系结构。该体系结构是由三层管理体系构成,分别是移动终端安全平台、集成化的赛博空间接入管理平台和赛博空间安全管理平台。该结构从接入点的角度,基于安全中间件的思想,设计赛博空间异构性安全与差异性安全的解决方案;另一方面是从Cybernode的角度设计自适应的终端继承安全认证体系结构方案,并通过软件系统的实现,验证集成安全方案的可行性。

4 目前已取得的突破

笔者所在的项目组近十年来一直在从事信息安全、无线传感网构架相关方法与技术研究,在多层次无线传感网构架、软件体系结构、安全管理系统体系等方面开展了大量工作。而依托南京理工大学模式识别与智能系统国家重点学科和无锡特种传感网应用技术研发中心的实验环境,项目组对于赛博空间网络构架、安全体系及关键技术研究等方面开展了研制工作,并取得了以下一些突破。

(1) 赛博空间协议模型设计。赛博空间协议模型是设计网络系统的分层次的框架,它使得所有类型的Cybernode可以通信,保证全域感知、全域到达、全域控制能力的实现。

(2) 层间的接口和各层组织。定义清楚的接口和层功能使得网络可以模块化。只要一个层向它的上层提供了预期的服务,则这个层的功能的特定实现就能够被修改或替换,而不需要对其他的一些层进行改动。

(3) 全域安全感知。赛博空间由通过无线/有限直接接入转向混合多源多跳接入,导致相应的安全需求和安全防护体系结构都要做出相应的变化。本项目从安全需求和安全防护体系的演化两个方面进行讨论,给出赛博空间安全体系的框架设计研究思路。

(4) 全域安全到达。赛博空间的异构性和安全性是赛博空间面临的难题,本项目从赛博空间的安全需求出发,提出一个赛博空间抽象层面的安全体系结构,通过安全引擎和移动安全中间件技术,解决移动终端的异构性与安全性的难题,给出赛博空间环境下终端安全的自修复框架。该体系结合风险管理技术,集成多种不同的安全技术和安全层次,实现赛博空间环境下的有效防护,实现安全管理的自动化与智能化。

(5) 全域安全控制。目前,赛博空间尚未形成统一的安全技术体制,用户不能自适应地实现各种网络的接入认证,这就导致了网络安全管理配置复杂,使用不方便和重复投资等问题。现有安全技术体制各有其特点和优势,对于所有网络强制实行统一的安全技术体制而不区分服务与应用的解决方案是不现实的。为了有效解决用户自适应接入的各种问题,本项目组从接入端出发,提出一个赛博空间集成安全接入体系结构方案,并对部分关键技术进行分析与原型实现。

参考文献

[1]JOSEPH H SCHERRER,WILLIAM.C GRUND.A Cyberspace Command and ControlModel[M].AirUniversity Press,2009.

[2]CHALRS CLUM.Cyberspace Policy Review:Assuring a Trusted and Resilient Information and Communications Infrastructure[EB/OL].[2010-12-19].aupress.au.a.fmi.l.

[3]KARMA GABRIELLE.CyberVision and CyberForce Devel Opment[EB/OL].[2010-10-02].research.au.a.fmi.l.

[4]李敏勇,张建昌.新指挥控制原理[J].情报指挥控制系统与仿真技术,2004,26(1):1-10.

网络空间安全技术体系范文第4篇

关键词 空管网络;网络安全;管理维护

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)15-0161-01

随着现代信息化建设的发展,计算机信息网络技术已经广泛应用于我国的众多政府机关和企事业单位。然而计算机网络环境的复杂性、多变性及开放性等特点,导致了无论在广域网还是局域网,都存在着黑客攻击、计算机病毒扩散、网络犯罪等诸多潜在威胁。空管网络与信息系统是国家重要的网络与信息安全系统,所以对技术、安全和服务要求很高。其业务繁琐、资金密集等特点使得空管信息网络一旦破坏,会造成公共利益和人民安全造成严重损害[1]。

1 空管信息网络安全的重要性

空管担负着保障空中交通、气象、服务、通信等工作正常开展的任务,而信息化系统作为空管系统正常运行的载体,其数据网络信息安全传输极其重要。假如空管的关键业务对外停止服务或飞机飞行高度、起降落时间等信息在传输过程中被泄露篡改、航行信息服务系统遭到破坏,那么将会造成民航空公司和机场将无法正常运营,导致社会秩序混乱,还会对人民的人身财产安全及国家安全造成严重威胁[2]。

为了适应国家信息系统安全等级保护的规定,有效降低信息安全风险,保证空管信息网络系统业务持续正常开展及安全运行,必须增强空管信息安全风险的防范能力,建立有效的信息网络安全保障体系。因此,确保空管计算机信息网络安全已成为保障飞机安全飞行和航空公司正常运营的重要工作之一。

2 空管信息网络系统的安全隐患

计算机信息网络技术在给人们巨大便利的同时,也面临着复杂多样的网络威胁,与之产生网络安全问题益突出。目前计算机网络常见的安全威胁有:网络外部的入侵、攻击等恶意破坏;计算机病毒泛滥;计算机系统漏洞;内部用户的攻击和滥用网络资源;垃圾邮件、不良信息广泛传播等。而快速发展的空管网络规模、日趋复杂的网络结构和互联应用需求,也给空管信息网络安全管理与维护带来了新的挑战[3]。

1)部分空管网络系统对某些电信商的网络基础设施依赖性太大。某些重要信息系统维护和管理工作需要借助电信网络的平台展开。这也就导致黑客更容易进行窃听、攻击等非法行为。

2)随着空管信息网络系统业务从单纯的数据通信向包含视频、语音等综合信息业务发展,对内部生产、管理、协同办公等信息系统之间的信息共享与交流要求也逐步提高。空管信息网络与机场、政府、航空公司等机构联系更加紧密的同时,信息被非法侵害风险也越来越大。

3)目前正在运行的在信息网络系统中,安全防范建设意识欠缺;而对于在建信息网络系统,对其安全的规划及建设并无的明确的国家标准及行业规范可以参考。另外,空管内部管理及技术人员的专业能力和技术水平与信息网络的迅速发展不相匹配。

3 空管信息网络安全问题的解决方案

随着空管业务向系统化、多元化发展,空管系统对信息网络的依赖性增强,网络的安全问题便显得极其重要。要解决空管信息网络中存在的安全隐患,需要从空管网络的应用着手分析,重点研究安全防范的关键技术和才策略,实现综合全面的安全保护体系。

3.1 防火墙技术

防火墙是一种基于网络边界的被动安全技术,具体包括应用网关、数据包过滤和服务等手段。它可以通过企业设置的不同安全政策,控制进出企业的网络信息流,因此较适合于网络服务种类集中,与外部网络的互联方式有限的内部独立

网络。

3.2 防病毒技术

防病毒技术是一种通过读写控制、磁盘引导区保护、系统监控和加密可执行程序等手段识别并消灭恶意程序的技术。它根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,以特征分类来检测病毒或是对某个文件、数据段进行检验和计算,通过保存的结果对该文件或数据段进行检验。如果检验出现差异,则表示其完整性己遭到破坏,即遭受到病毒的攻击。

3.3 入侵检测技术(Intrusion Detection)

所谓网络入侵就是试图破坏计算机网络的可信性、完整性、机密性的入侵行为。入侵检测在检测出来自于计算机网络外部的入侵行为的同时,又可以检测出来自于内部未授权用户的非法操作行为,及时发现针对计算机网络恶意攻击和破坏企图,采取有效的防范措施。

3.4 漏洞扫描技术

漏洞扫描技术作为一种主动防御技术,通过对计算机网络中的计算机操作系统、重要服务器、路由器、主干交换机、防火墙和重要的应用程序等进行漏洞检查,及时发现并报告存在的漏洞和安全隐患,评估这些设备、系统及程序的安全状态,从而采取有效地补救措施。

3.5 数据加密与用户授权访问控制技术

数据加密主要用于对动态信息的保护,是将以符号为基础的数据进行移位和置换。与传统的加密算法不同,用户授权访问控制是在操作系统支持下实现对静态信息的保护。在开放的网络环境中,数据加密与用户授权访问控制技术较防火墙更加灵活、适用。

4 结束语

空管网络与信息安全是关系我国空管信息化发展的一个重要工程,同时也是一个非常艰巨、复杂的系统工程。在计算机网络的安全问题日益严峻的新形势下,我们除了采取一些有效技术手段外,还应该建立健全网络与信息安全管理规章标准,建立健全网络信息安全管理责任制,加强信息安全技术监管,加强高素质的管理技术队伍建设,这样才能实现不断提升空管信息网络的安全保障能力与服务水平的项目目标。

参考文献

[1]李大海.民航空管网络与信息安全管理体系的构建研究[D].天津大学,2009.

[2]詹菁晶.浅谈民航空管信息安全[J].现代计算机,2012(06).

[3]马红云.对空管网络安全系统构建的建议[J].计算机科学,2013(02).

网络空间安全技术体系范文第5篇

新战略对我国网络空间安全的主要威胁与挑战

美国是世界信息技术革命的“领跑者”。近来,美国在网络空间不断取得新的突破对我国网络空间安全带来严峻威胁与挑战。

第一,美国从“全面防御”到“营造威慑态势”对我国网络空间安全和社会稳定带来巨大冲击。

美国新版网络战略与前几届政府的网络战略重心形成了鲜明对比。一是把营造威慑态势作为美网络战略的关键目标。奥巴马执政后,美国将威慑作为网络战略的关键部分。未来10年,美军将不再仅仅是打造防火墙,而是要明确告诉敌对分子,他们要为自己的网络攻击行为付出代价。新战略列出了美认为在网络安全面临最大威胁的对手――俄罗斯、中国、伊朗和朝鲜。二是全面提升网络战略威慑能力。新战略声称,为阻止网络攻击,必须在网络恶意行为发生前威慑此类行为。为有效实施威慑战略,美将重点打造三种能力:通过政策宣示展现反击的态度;形成强大的防御能力,保护国防部和整个国家免受复杂网络攻击,实现“拒止”威慑;提高网络系统的恢复能力,确保遭受攻击后能继续运转,降低对手网络攻击的成功几率。三是美新战略对我国网络空间安全和社会稳定带来巨大冲击。目前,美凭借在网络空间追求一种远超对手能力甚至远超盟友能力的“绝对优势”,企图通过掌控网络空间“单方面自由和透明”,达到遏制威慑对手、颠覆我国政权目的。

第二,美国从“主动防御”到塑造“进攻性网络作战能力”对我网络空间和作战能力提升带来严峻挑战。美新版网络战略突出的“进攻能力”与过去的“主动防御”相比更显战略透明。一是新战略首次将网络战列为战术选项;二是美国必须拥有多种网络进攻能力和手段;三是明确总统或国防部长开展网络行动的指挥权;四是美对我国网络空间和作战能力提升带来严峻挑战。

第三,美国从“国际伙伴关系倡议”到“国际网络同盟控制世界”对我网络空间国家利益形成严重挤压。

美国在《网络政策评估报告》中提出“加强与国际伙伴关系”倡议,并持续发力,拉拢传统盟国打造国际网络同盟。一是在欧洲利用北约“借尸还魂”。美先后主导北约新版“网络防御政策”、召开网络安全国防部长会议,频繁举行“网络联盟”“锁定盾牌”“坚定爵士”等演习。二是在亚太玩弄网络空间的“亚太再平衡”。美国于2011年与澳大利亚达成协议,在双边共同防御条约中纳入网络安全方面的内容;2013年与日本举行首次网络安全综合对话,就共享网络威胁情报、开展网络培训等达成共识。今年在“山樱”联合演习中首次演练网络战课目,两国还宣称,将在新版《美日防卫合作指针》中加入网络安全合作内容。美国还将在关键地区“优先”合作对象,建立强大的同盟体系和伙伴关系。三是美企图重构虚拟世界国际秩序,挤压我国网络空间国家利益。美国认为,在现代安全局势下,联盟作战是政治上最易被接受、经济上最可持续的方法。新版战略的出台,意味着美国将在打造国际网络同盟的问题上寻找更多着力点。

应对新战略威胁的体系能力构建策略

网络空间安全威胁不是危言耸听,我们应遵循网络空间的特点规律,从国家安全战略高度,优化战略领导机构,重塑新质力量体系,确立攻势行动战略,开展国际合作与斗争。

第一,网络空间的复杂属性,决定我国网络空间安全必须加快“重塑体系”,建立我国军警民战略应急指挥机构。

网络空间信息依托网络和电磁信号的传递无形无声、瞬间同步,形成实体层和虚拟层相互贯通,多域融合的复杂虚拟空间。这一复杂特性决定了重塑网络空间力量体系,应遵循网络空间系统的共性规律,按照“明确定位、找准问题、体系构建、整体推进”的思想,重塑新常态下中国特色的网络空间力量体系。一是组建国家层次的网络空间战略指挥机构。着眼适应国家网络空间安全管控的需求,组建国家层次的网络空间战略指挥机构,整合网络空间力量体系,负责网络空间应急行动的力量动员和组织指挥,充分发挥在关键时刻、关键问题、关键行动上的战略指挥优势。二是确立军警民协调机制。着眼国家网络空间安全大局需要,健全跨领域跨部门的合作与协调制度,明确职责任务,制定应急预案,确保有效应对网络空间安全突发事件,最大限度地发挥国家整体合力优势。三是建立国家网络空间安全管控常态化运行制度。根据我国网络空间安全管控平战一体、军民一体、联合制胜的要求,建立情报搜集、信息共享、动态感知、联合反制的运行机制,保持常态化运行,确保随时应对各种网络空间安全的突发事件。

第二,网络空间攻防的分离性,决定了我国网络空间安全必须坚持“攻势战略”,将攻势行动作为夺取主动权的重要方式。

面对网络空间安全的威胁与挑战,一是积极贯彻攻势战略的思想。我国应立足国家实际,突出网络空间攻防中的攻势行动,扭转敌攻我守、敌进我弱的战略态势,打好网络空间安全的主动仗。二是坚持网络空间攻势管控行动。网络空间作战能够以非对称信息迅速颠覆实体空间的客观现实,改变战争进程和格局。网络空间攻势行动应突出应对危机的主动性、灵活性和攻防行动的整体性。三是争夺网络空间技术自主创新主动权。着力提高核心信息技术的研发能力,坚持把核心信息技术研发作为国家科技创新发展的重大项目。制定满足新型网络空间安全管控技术标准,用足后发优势实现跨越式发展。建立自主创新“孵化”基地,加快创新成果的产品转化。

第三,网络战争“制胜机理”的特殊属性,决定我国必须将网络空间作战作为“新质作战力量”重点发展。

信息技术正以惊人的速度向各领域渗透,网络空间正以超乎想象的速度在全球扩张,成为影响社会稳定、国家安全、军事经济发展和文化传播的第五维国家安全空间。一是网络空间战争“制胜机理”改写战场规则。未来战争形态已发生了深刻变化,网络空间战争的制胜机理颠覆了传统战争的作战方式。未来网络空间作战将按照实时感知、灵敏响应、毁源断链、联合制胜的“制胜机理”刷新战场规则。二是网络空间力量成长为一种新质作战力量。信息时代的战争,以网络为中心,依靠信息力制胜,打“网络战+火力战”。未来网络空间作战力量是指“相互依赖的信息技术基础设施网,包括互联网、电信网、计算机系统以及重要行业的嵌入式处理器和控制器”。这些网络空间作战力量逐渐从支援保障力量向核心作战力量迁移,成为一种新质作战力量。三是重点发展网络空间新质作战力量。近年来,美国高调宣布成立网络司令部。新战略中,美国防部长卡特还在硅谷联络高科技企业和专家,保证美国军方拥有尖端网络技术。美国还成立了一个由现役军人、平民和预备役军人组成的全日制机构,专门网罗可用于情报工作的创新技术。目前我国还没有形成完整的网络空间作战力量体系,缺少既会网络技术又懂作战指挥的高端人才,加强网络空间作战力量建设势在必行。