1、重启可信革命夯实网络安全等级保护基础目 录落实等级保护新标准,筑牢网络安全防线安全可信科学的网络安全观安全可信科学的网络安全观安全是发展的前提,发展是安全的保障。没有网络安全,信息社会将成为黑暗中的废墟。“没有网络安全就没有网络安全就没有国家安全,没没有国家安全,没有信息化就没有现有信息化就没有现代化代化”案例一:案例一:2016年10月21日,美国东海岸(世界最发达地区)发生世界上瘫痪面积最大(大半个美国)、时间最长(6个多小时)的分布式拒绝服务(DDoS)攻击。物联网破坏者杭州制造“”( “ “MiraiMirai”未未来来)劫持网络摄像头(),让上百万摄像头同时请求访问互联网,造成网络堵
2、塞瘫痪。更有进一步攻击,升级为PDoS(永久拒绝服务攻击),清除设备里的所有文件。案例二:案例二:2017年5月12日爆发的“WannaCry”的勒索病毒,通过将系统中数据信息加密,使数据变得不可用,借机勒索钱财。病毒席卷近150个国家,教育、交通、医疗、能源网络成为本轮攻击的重灾区。2018年8月3日,台积电遭到勒索病毒入侵,几个小时之内,台积电在中国台湾地区的北、中、南三个重要生产基地全部停摆,造成约十几亿美元的营业损失,最近的5.4侠盗版危害极大。网络安全法第十六条推广安全可信的网络产品和服务国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网
3、络安全技术的研究开发和应用,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目国家网络空间安全战略加快安全可信的产品提出的战略任务“夯实网络安全基础”,强调“尽快在核心技术上取得突破。推广应用。”国家等级保护制度2.0安全可信标准要求全面使用的产品和服务来保障关键基础设施安全。 1、网络威胁是永远主题网络空间极大威胁:有利可图、全方位攻击 病毒APT网络战谋财暴恐侵占(一)科学的网络安全观资产财富基础设施网络:攻击源:国家主权霸权国家敌对势力黑客群体 是网络空间极其脆弱计算科学问题体系结构问题计算模式问题2、网络空间极其脆弱图 灵 计 算 模 型(少攻防理念)冯
4、诺 伊 曼 架 构(缺防护部件)重 大 工 程 应 用(无安全服务)设计IT系统不能穷尽所有逻辑组合,必定存在逻辑不全的缺陷。利用缺陷挖掘漏洞进行攻击是网络安全永远的命题。主动免疫的安全目标:确保为完成计算任务的逻辑组合不被篡改和破坏,实现正确计算。3、安全风险的实质防火墙病毒查杀入侵检测杀病毒、防火墙、入侵检测的传统“老三样”难以应对人为攻击,且容易被攻击者利用,找漏洞、打补丁的传统思路不利于整体安全。传统“封堵查杀”已过时主动免疫可信计算是指计算运算的同时进行安全防护,以密码为基因实施身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,从而破坏与排斥进入机体的有害物质,相当
5、于为网络信息系统培育了免疫能力。4、主动免疫的计算架构安全可信的计算节点双体系结构建立免疫、反腐败子系统主动免疫三重防护框架构建可信安全管理中心支持下的可信计算环境用户终端 可信边界可信应用计算节点可信节点可信网络通信系统安全审计“安全办公室”“警卫室”“安全快递”“保卫部”“保密室”“监控室”“WannaCry”“Mirai”、“黑暗力量”、“震网”、“火焰”、“心脏滴血”等不查杀而自灭攻击者进不去窃取保密信息看不懂系统和信息改不了非授权者重要信息拿不到系统工作瘫不成攻击行为赖不掉5、安全防护效果(二)用可信计算3.0突破高等级安全防护核心技术中国可信计算源于源于1992年立项研制的年立项研
6、制的可信计算综合安全防护系统(智能安全卡),于),于1995年年2月底通过测评和鉴定。经过长期军民融合攻关应用,月底通过测评和鉴定。经过长期军民融合攻关应用,形成了自主创新安全可信体系,开启了形成了自主创新安全可信体系,开启了可信计算3.0时代。公钥密码身份识别、对称密码加密存储公钥密码身份识别、对称密码加密存储智能控制与安全执行双重体系结构智能控制与安全执行双重体系结构环境免疫抗病毒原理环境免疫抗病毒原理数字定义可信策略对用户透明数字定义可信策略对用户透明1、中国可信计算革命创新开创可信计算3.0新时代容错组织容错组织TCSEC TCGTCSEC TCG中国可信中国可信计算创新计算创新主机可
7、靠性计算机部件冗余备份故障诊查容错算法节点安全性PC单机为主功能模块被动度量TPM+TSS公钥、对称双密码主动系统免疫终端、服务器、存储系统体系可信宿主+可信双节点平行架构基于网络可信服务验证动态度量实时感知可信1.0(主机)可信2.0(PC) 可信3.0(网络)计算科学、体系结构的发展计算科学、体系结构的发展特性对象结构机理形态世界容错组织为代表TCG为代表中国为代表国家中长期科学技术发展(2006-2020年)明确提出“以发展高可信网络为重点,开发网络安全技术及相关产品,建立网络安全技术保障体系”可信计算广泛应用于国家重要信息系统,如:增值税防伪、彩票防伪、二代居民身份证安全系统,已成为国
8、家法律、战略、等级保护制度要求,推广应用。2、 坚持自主可控、安全可信,构建产业链可以方便地通过可信网络支撑平台把现有设备升级为可信计算机系统,而应用系统不用改动,便于新老设备融为一体,构成全系统安全可信PCIPCIUSBUSB2010年前研究制定了可信计算国标9部和军标5部 1)中央电视台可信制播环境建设经受住了永恒之蓝勒索病毒攻击的考验,胜利完成了一带一路世界峰会的保障任务。中央电视台播出42个频道节目,面向全球提供中、英、西、法、俄、阿等语言电视节目,在不能与互联网物理隔离的环境下,建立了可信、可控、可管的网络制播环境,达到四级安全要求,确保节目安全播出。3、 实施关键信息系统高等级保障
9、建设中央电视台电视节目生产、存储、编排和播出流程可信环境建设示意图2)国家电网电力调度系统安全防护建设发改委14号令决定以可信计算架构实现等级保护四级电力可信计算密码平台已在三十四个省级以上调度控制中心使用,覆盖上千套地级以上电网调度控制系统,涉及十几万个节点,约四万座变电站和一万座发电厂,确保了运行安全高效处理:实时调度不打补丁:免疫抗毒不改代码:方便实施精练消肿:降低成本国家电网电力调度系统安全架构落实等级保护新标准,筑牢网络安全防线1、创新发展、国际领先我国的等级保护工作是有序推进的。在80年代兴起了计算机信息系统安全保护研究基础上,1994年国务院发布中华人民共和国计算机信息系统安全保
10、护条例(国务院令第147号);1999年发布计算机信息系统安全保护等级划分准则强制性标准;2003年中办发布国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)要求“抓紧建立信息安全等级保护制度”;近年来国有关部委多次联合发文,明确国家重点工程的验收要求必须通过信息安全等级保护的测评和验收。(一)网络安全等级保护创新发展我国网络安全等级保护制度具有科学性,创新性和前瞻性,已经超越了国外等级保护做法。创造了世界5个第一: (1)第一个以国务院条例立法。我国1994年发布国务院第147号令,美国1998年发布第63号总统令安全防护政策; (2)第一个提出信息系统安全保护,世界上
11、CC标准等都是计算部件保护; (3)第一个提出分五级保护,美国于2003年发布保护网络空间国家战略提出五级保护 ; (4)第一个提出从业务信息和系统服务两个维度来定级,符合现在网络空间的定义; (5)第一个实行定级(风险感知)、建设(防护)、测评(整改)、监督检查和应急恢复全过程防护。2014年NIST按奥马巴总统令修订的美国增强关键基础设施网络安全框架与其结构相同。(1)法律支撑层面(3)工程应用层面,由传统的计算机信息系统防护转向了新型计算环境下的网络空间主动防御体系建设。等保2.0时代重点对云计算、移动互联、物联网、工业控制以及大数据安全等进行全面安全防护,确保关键信息基础设施安全(2)
12、科学技术层面,由分层被动防护发展到了科学安全框架下的主动免疫安全可信防护体系2、等级保护2.0的时代特征基本要求、测评要求和技术要求框架统一,安全管理中心支持下的三重防护结构框架You canBe likeGod1网络安全等级保护新标准特点You canBe likeGod2You canBe likeGod3通用安全要求+新型应用安全扩展要求,将云计算、移动互联、物联网、工业控制等列入标准规范把基于可信根的可信验证列入各级别和各环节的主要功能要求(二)主动免疫、积极防御1、可信验证、全程保障等级按级监管保护级(GB17859)可信保障一级自主保护自主访问基础软件可信二级指导保护审计(自主访问
13、)应用程序验证三级监督检查标记(强制访问)执行动态度量四级强制监督检查结构化保证实时关联感知五级专门监督检查实时监控智能处置一级二级三级四级设计策略所有计算节点可基于可信根实现开机到操作系统启动的可信验证。所有计算节点都应基于可信根实现开机到操作系统启动,再到应用程序启动的可信验证。并将验证结果形成审计纪录。所有计算节点都应基于可信根实现开机到操作系统启动,再到应用程序启动的可信验证,并在应用程序的关键执行环节对其执行环境进行可信验证,主动抵御入侵行为。并将验证结果形成审计纪录,送到管理中心。所有计算节点都应基于可信计算技术实现开机到操作系统启动,再到应用程序启动的可信验证,并在应用程序的所有
14、执行环节对其执行环境进行可信验证,主动抵御入侵行为。并将验证结果形成审计纪录,送到管理中心,进行动态关联感知,形成实时的态势。可信宿主TCMTPCM检验软件可信软件基(TSB)静态可信验证基础软件可信建链检验应用程序可信动态度量执行环境实时感知关联态势BIOS引导OS,装载系统应用加载应用执行所有执行一级二级三级四级 保证资源安全必须实行科学管理,强调最小权限管理,高等级系统实行三权分离管理体制,不许设超级用户针对信息资源(数据及应用)构建业务流程控制链,以访问控制为核心,实行主体(用户)按策略规则访问客体(信息资源),确保业务信息安全 针对计算资源(软硬件)构建保护环境,以可信计算基(TCB
15、)为基础,层层扩充,对计算资源进行保护,确保系统服务安全You canBe likeGod1) 可信2) 可控You canBe likeGod3) 可管从技术和管理两个方面进行安全设计,做到:2、规范建设、严密管控可信防护体系框架GB/T25070-2010修订部署可信计算3.0平台后,在原有信息系统建立可信免疫的主动防御安全防护体系,实现高安全等级结构化保护,改变原被动防护的局面,使等级保护制度科学实施。3、关键信息基础设施可信保障1)云计算可信安全架构2)物联网环境安全架构5G物联网组成架构图物联网环境安全架构(安全管理中心支持下的三重防御)工业控制系统(ICS)包括:监控与数据采集(SCADA)可编程逻辑控制器(PLC)分布式控制系统(DCS)过程控制系统(PCS)应急管理系统(EMS)等3)工业控制系统安全架构可信保障的安全管理中心支持下的计算环境、区域边界、通信网络三重防御多级互联技术框架: