近日,由聊城市人民政府等指导,东昌府区人民政府、河姆渡主办,北京物联网智能技术应用协会等协办的第六届(2021)中国智能建筑节在聊城圆满落幕,来自政府及相关管理机构、行业协会、研究部门、头部企业等各领域的近2000位行业精英莅临现场,共话智建未来。峰会上,中国工程院院士沈昌祥发表了题为《开创安全可信数字经济新生态》的演讲。

以下文字根据沈昌祥院士演讲内容整理而成。

各位领导、各位来宾:

大家好!很高兴来到第六届中国智能建筑节。

安全保障是发展数字经济的首要前提,所以今天我想以“开创安全可信数字经济新生态”为主题,跟大家交流一下,关于数字经济转型的安全保障问题。

数字经济时代的机遇与挑战

新基建下万物互联,网络攻击将从数字空间延伸到物理空间,这也对网络安全提出严峻挑战。

国家十四五规划提出加快形成以国内大循环为主体、国内国际双循环相互促进的发展格局,这既是统筹推进疫情防控和社会经济发展的关键措施,也是推动经济高质量发展的有效途径。

新基建将加速推动我国数字化转型、网络化重构、智能化提升、产业化升级。但是新基建下万物互联,网络攻击将从数字空间延伸到物理空间,这也对网络安全提出严峻挑战。因此,我们必须筑牢网络安全防线,有效应对垄断网络空间霸权威慑。

数据”科学”的发展过程

做好数字安全保障,首先要弄清什么是数字化、什么是数字经济。我们先来看一下数据”科学”的发展过程。

自人类文明诞生以来,就有了数字。最开始是用符号记录,这是人工处理的数据;到后来发明电视、计算机,实现了数据的自动化处理。随着数据进一步发展,数据已经不仅仅是简单的文字和图形符号,而是多媒体的,这就产生了关系数据库、数据仓库。

与此同时,在数字应用方面也有了极大的飞跃,数字成为我们相互链接、对话的工具,数据工程也由此产生,对传统产业带来了革命性变革。用数字来处理传统产业、提升产业效率的过程,就叫做产业数字化。无处不在数据蕴含了巨大的价值,已经成为重要生产要素。将这些数据生产要素收集起来,再处理再加工,创造新的产品,就是数字产业化。

大数据是钻石矿

国务院总理李克强将大数据称为“钻石矿”,大数据是指无法用现有的软件工具(如数据模型、数据库还有各种网络协议等)进行处理的海量复杂的数据集合,具有多源异构、非结构化、低价值度、快速处理等特点。

大数据处理需要像采矿一样重新挖掘、开采和提炼,才能变成拥有巨大价值的珍贵产品。随着海量数据的进一步集中和信息技术的进一步发展,信息安全成为大数据快速发展的瓶颈。

典型案例:网络空间面临严重威胁

2017年5月12日爆发的“WannaCry”的勒索病毒,通过将系统中数据信息加密,使数据变得不可用,借机勒索钱财。病毒席卷近150个国家,教育、交通、医疗、能源网络成为本轮攻击的重灾区。

2018年8月3日,台积电遭到勒索病毒入侵,几个小时之内,台积电在中国台湾地区的北、中、南三个重要生产基地全部停摆,造成约十几亿美元的营业损失。

2021年5月7日,美国最大的成品油管道运营商Colonial Pipeline受到勒索软件攻击,被迫关闭其美国东部沿海各州供油网络,美国政府宣布美国17个州和华盛顿特区进入紧急状态。

构建网络安全主动免疫保障体系

网络空间已经成为继陆、海、空、天之后的第五大主权领域空间,"没有网络安全就没有国家安全"。

面对网络安全面临的威胁和挑战,所以我们必须构建新型的保障体系。

1、“一种”新模式,计算同时进行安全防护

杀病毒、防火墙、入侵检测的传统“老三样”难以应对人为攻击,且容易被攻击者利用,找漏洞、打补丁的传统思路不利于整体安全。所以我们必须构建新型的保障体系。

主动免疫可信计算是一种运算同时进行安全防护的新计算模式,以密码为基因抗体实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质,相当于为网络信息系统培育了免疫能力。

2、“二重”体系结构,计算部件+防护部件

人体通过各个免疫器官组成免疫系统来实现防护,机器也需要构建自身免疫系统。通过构建二重体系结构,由计算部件和防护部件协调工作,为网络信息系统增强免疫能力。

3、“三重”防护框架

在“三重”防护框架中,可信计算环境就相当于“安全办公室”,保障内部环境的安全;可信边界就相当于“警卫室”,对进入内部环境的人员进行检查,就像疫情期间需要出示健康码等;可信的网络通信就相当于“安全快递”,确保外部送进来的东西没有破损、没有炸弹等危险物品。通过“三重”防护框架对人的操作访问进行动态可信度量、识别和控制,确保体系结构、资源配置、操作行为、数据存储、存储管理可信。

4、“四要素”可信动态访问控制

那么系统建成以后该怎么用了,我们提出了“四要素”可信动态访问控制。人机交互可信是发挥5G、数据中心等新基建动能作用的源头和前提,必须对人的操作访问策略四要素(主体、客体、操作、环境)进行动态可信度量、识别和控制,这也纠正了传统不计算环境要素的访问控制策略模型只基于授权标识属性进行操作而不作可信验证,难防篡改的安全缺陷。

5、“五环节”全程管控、技管并重

在网络条件下,系统是动态的。因此需要通过准确定级、规范建设、严格测评、监督检查、感知预警构建全程管控、技管并重的完整体系来实现。

6、“六不”防护效果

通过以上“五环节”构建安全可信管控体系,最终可以实现“攻击者进不去、非授权者重要信息拿不到、窃取保密信息看不懂、系统和信息改不了、系统工作瘫不成、攻击行为赖不掉”的“六不”防护效果。

落实等级保护要求保障数字经济健康发展

美国近期宣扬的零信任架构,缺少科学原理支撑,也不符合我国法律、战略和制度要求推广安全可信的网络产品和服务的规定。一定要科学严谨分析研究,坚持自主创新,不能盲目跟风。

那么我们该如何落实等级保护,构建以上保障体系呢?

1、抢占核心技术制高点,摆脱受制于人

等级保护是科学合理的、经过实际科学验证的。早在十几年前《国家中长期科学技术发展(2006-2020年)》就明确提出“以发展高可信网络为重点,开发网络安全技术及相关产品,建立网络安全技术保障体系”。

可信计算已经广泛应用于国家重要信息系统,如:增值税防伪、彩票防伪、二代居民身份证安全系统、中央电视台全数字化可信制播环境建设、国家电网电力数字化调度系统安全防护建设。

美国近期宣扬的零信任架构,缺少科学原理支撑,网络无边界不符合网络空间主权原则,基于身份认证的动态访问控制在国标17859早就规定,传统的调用功能模块组合难成为安全保障科学架构,也不符合我国法律、战略和制度要求推广安全可信的网络产品和服务的规定。一定要科学严谨分析研究,坚持自主创新,不能盲目跟风。

2020年10月28日,国家等级保护2.0与可信计算3.0攻关示范基地成立揭牌。经过20多年的发展,我国可信计算已形成完整的产业体系。我们通过将可信免疫系统植入CPU或者增加免疫系统模块来构建免疫系统;其他老式机器则可以通过嵌入式可信芯片及可信根来实现。

2、等级保护标准可信计算要求

等级保护2.0新标准把云计算、移动互联网、物联网和工控等采用可信计算3.0作为核心要求,筑牢网络安全防线。这能够解决,目前预警预报被认为是“马后炮”的问题。等级保护标准可信计算要求主要分四个等级:

一级:所有计算节点都应基于可信根实现开机到操作系统启动的可信验证。

二级:所有计算节点都应基于可信根实现开机到操作系统启动,再到应用程序启动的可信验证,并将验证结果形成审计纪录。

三级:所有计算节点都应基于可信根实现开机到操作系统启动,再到应用程序启动的可信验证,并在应用程序的关键执行环节对其执行环境进行可信验证,主动抵御入侵行为。并将验证结果形成审计纪录,送到管理中心。

四级:所有计算节点都应基于可信计算技术实现开机到操作系统启动,再到应用程序启动的可信验证,并在应用程序的所有执行环节对其执行环境进行可信验证,主动抵御入侵行为。并将验证结果形成审计纪录,送到管理中心,进行动态关联感知,形成实时的态势。

典型示范:中央电视台可信制播环境建设

中央电视台播出42个频道节目,面向全球提供中、英、西、法、俄、阿等语言电视节目,在不能与互联网物理隔离的环境下,建立了可信、可控、可管的网络制播环境,达到四级安全要求,确保节目安全播出。经受住了永恒之蓝勒索病毒攻击的考验,胜利完成了“一带一路”世界峰会的保障任务。

3、大数据主动免疫三重防护安全框架

大数据处理系统大多是基于云计算平台实现数据各种环节的梳理计算,也可分为业务信息处理和系统服务保障来定安全等级,应该按(GB/T 25070-2019)进行设计安全框架。

这就是国家等级保护2.0安全管理支撑下的三重防护体系,从采集、传输、保障、到清洗、提炼,最终成为高品质、高价值的数字产品。这样,我们大数据的产业化、我们的大数据产品才是安全的。

我们一定要按照国家的法律战略制度,通过计算环境、区域边界、网络传输三重防护,安全可信地保障我们数据经济的转型,保障我们信息社会的发展。

谢谢大家!