工信部专家:维护中国网络安全需要国家意志推动(2)

四是构建全方位支撑保障。国家应该从网络管制立法、产业政策制定、创新能力建设、骨干企业培育、应用示范推广、标准体系建设、产品规范认证、人才队伍建设、宣传交流合作等方面共同发力,为维护中国的网络安全提供宏观指导和全方位支撑保障。

记者:中国下决心要维护网络安全,对中国企业而言,是机遇也是挑战,您觉得他们应该如何抓住这次机会?

邱善勤:对于中国企业来说,的确是一次难得的机遇。

一是要修炼内功、提升核心竞争力。国产化将成国内信息安全行业未来发展主旋律。我国将在产业政策、搭建联盟、政府采购、应用示范等多个环节发力,国产基础软件、国产CPU、服务器整机、桌面终端及应用、网络设备、存储产品、网络安全、集成服务等企业将迎来历史性发展新机遇。企业掌握自主可靠核心技术、形成产业化能力和服务能力,才能紧跟信息安全产品国产化的步伐,有望迎来大发展。

二是要提升国产软硬件的系统集成能力和标准化水平。在中央和各级地方政府持续给予政策、资金支持的同时,企业需发挥主体作用,推动提升国产软硬件的系统集成能力,通过联合攻关、试点示范等多种应用推广有效手段,提高集成应用的适配性、兼容性和互操作性。同时,以骨干基础企业为龙头建立技术联盟、标准联盟和应用推进联盟,实现联合创新和应用推广。进一步完善国产化相关技术、产品和服务的标准化体系。

记者:从技术层面来看,中国网络安全吗?在网络安全维护方面,中国还存在什么样的短板?

邱善勤:首先,首先,我们认为从技术层面看,中国网络信息安全面临巨大较大威胁,安全隐患较大。我国关键信息系统主要面临设备被控、数据被窃及业务被瘫三类威胁。例如,仅2012年中国被境外控制的计算机就达1420余万台,其中涉及金融、交通、能源等多个关键部门。侵入信息系统基础设施如服务器、存储,即可盗取关键业务情报,甚至瘫痪核心业务,影响国家机器正常运转。

设备被控:主要通过利用系统后门、漏洞、木马、病毒,及系统管理维护之便,取得设备控制权,甚至作为跳板,继续攻击其他目标。

从硬件方面看,国外某些设备硬件板卡上存在后门或漏洞,并预留隐蔽数据通道及控制方法,TAO(美国庞大的电子窃听监控机构,NSA成立的名为“获取特定情报行动办公室”Office of Tailored Access Operations)可用于盗取数据、瘫痪业务。

在操作系统层面,预留超级用户账号、预留系统远程控制端口及命令、预设定时或条件触发的系统程序、恶意的系统行为记录器等。例如以高品质的文件、坚持开放程式码以及严格的软体授权著名的OpenBSD操作系统的创始人希欧?德若特自己爆料称,他们所提供的OpenBSD网络数据安全加密协议可能早在10年前就为美国联邦调查局(FBI)预留了 “后门”。

从运维服务方面看,主机系统封闭、复杂、维护技术难度大,并且不对外公开技术细节,只能厂商自行维护管理。在系统日常升级委会过程中,TAO可以非法注入恶意代码,并盗取数据。2007年国家某重要经济部门就曾经因为主机远程升级系统而发生数据丢失导致泄密事件。

数据被窃:监控、窃取数据后发送回后台数据库,从而导致国家机密数据被窃,危害巨大。

当主机系统出现故障之后,工程师维护过程中信息安全难以掌控,攻击者可利用现场维护私自拷贝数据、利用更换下的部件进行数据恢复、部署软件过程中安装木马或设置触发后门、篡改参数等行为。

业务被瘫:使金融、电信、能源、交通等关系国计民生的核心业务系统瘫痪,继而影响国家机器正常运转。

导致业务瘫痪主要有三种,一是利用中间层攻击,瘫痪公网系统。二是利用摆渡攻击,瘫痪内网系统。三是利用软件漏洞,瘫痪主机系统。

其次,在网络安全维护方面,中国的确存在一些短板。从网络竞争环境来看。近年来,西方国家对我国的网络遏制的进一步加强,西方国家一直试图恶化我国国际环境,将我国树为国际社会在网络安全领域的公敌,大肆宣传“中国网络威胁论”。同时,西方国家通过多种形式打造网络同盟,试图在我国周边构建网络空间包围圈,给我国网络安全维护带来了不利因素。从技术、产品和系统支撑情况来看。我国网络和信息安全发展过程中信息技术和产品受制于人的问题日益突出。我国通信网络核心基础设施、网络核心设备(路由器、交换机)、党政军机关信息系统、关系国计民生重要领域(如银行、交通、商业、电力等)的信息系统大多基于国外基础软硬件,被渗透、被控制的安全风险严峻,安全可控信息技术和产品的支撑能力严重不足,信息安全被动、被控的不利局面没有彻底改观,网络安全乃至国家安全受到严重威胁。在美国“八大金刚”面前,我国的信息化应用系统几乎是“裸奔”状况。我们认为,国家之间的争论既是意识形态的交锋,更是经济发展遏制与反遏制的较量。我们必须要在关键应用领域中采用国产自主可控设备,从硬件逻辑、软件源代码及系统运维层面实现自主可控,克服发展短板,消除国外设备存在的安全隐患,从根本上解决信息安全威胁。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

中国网络安全的现实挑战与应对策略

中国网络安全的现实挑战与应对策略

新时代中国网络飞速发展的同时,也存在物联网设备安全防护能力不足、安全漏洞信息保护...[详细]

“奇点”中的黑客与蠕虫

“奇点”中的黑客与蠕虫

OpenWorm项目的广告似乎能戳中蠕虫极客的所有萌点: 模糊开源 乐高般的模块化风格 机...[详细]

信息安全人员转变为数据科学家的五个驱动力

信息安全人员转变为数据科学家的五个驱动力

安全靠等是等不来的,想要护住公司安全,安全从业人员不能干等所需信息。信息交付的速...[详细]

无惧网络安全问题 安防需要做好几点?

无惧网络安全问题 安防需要做好几点?

随着信息技术的发展,大数据、物联网、区块链、工业控制等新技术广泛应用,网络安全进...[详细]

零日漏洞:强大却脆弱的武器

零日漏洞:强大却脆弱的武器

零日漏洞就是厂商未修复且可被利用来当作网络攻击武器的安全缺陷,威力强大但却脆弱。...[详细]

返回首页 返回顶部