网络安全专家谈|沈昌祥院士:构建安全可信网络空间安全防护体系******
过去的十年,是信息技术革命日新月异、数字经济发展浪潮奔涌向前的十年,也是深刻把握信息化发展大势、积极应对网络安全挑战的十年。党的十八大以来,我国网络安全工作进入快车道。新起点,新征程。回望过去,我国网络安全行业取得哪些发展成就?立足当下,面临哪些新挑战?面向未来,将出现哪些新趋势?中国网络空间研究院网络安全研究所、《中国网信》杂志融媒体中心、光明网网络安全频道、安恒信息联合推出系列专访。本期,邀请中国工程院院士沈昌祥进行访谈。
记者:请您结合自身实践,谈谈网络安全十年来的发展变化,以及行业发展面临的新挑战、新问题。
沈昌祥:当前,网络空间已经成为继陆、海、空、天之后的第五大国家主权领域空间,也是国际战略在网络社会领域的演进,我国的网络安全正面临着严峻挑战。以“没有网络安全就没有国家安全”“安全是发展的前提,发展是安全的保障”为宗旨,按照国家网络安全法律法规、战略要求,推广安全可信产品和服务,筑牢网络安全底线是历史的使命。党的十八大以来,我国在网络安全领域取得可喜成绩。《中华人民共和国网络安全法》(以下简称《网络安全法》)《中华人民共和国密码法》(以下简称《密码法》)《中华人民共和国数据安全法》和《关键信息基础设施安全保护条例》等法律法规治理体系逐步完善,网络安全产业发展有法可依,有章可循;安全可信的网络产品和服务产业生态初步构建,产业结构逐步合理;网络空间安全一级学科确立,人才培养体系初步建立,网络安全人才培养力度不断加大,国家网络安全保障能力大幅提升。
与此同时,我国网络安全在技术、产业和能力等方面与发达国家相比仍存在不小差距,在复杂的网络安全博弈中略显被动:自主创新不足,以“跟随型”为主的安全产业发展思路难以解决核心技术“受制于人”的问题;网络安全防护技术体系尚不健全,重点领域网络安全保障能力不足,集中表现为“网络安全底数不清”“网络防御被动应急”,难以形成网络安全积极防御体系,网络安全保障措施难以适应快速变化的对抗形势等。为此,我们应以前瞻性布局占据战略制高点,形成一套既富有中国特色又符合世界发展潮流的网络空间安全保障战略思维,以自主创新产业争取战略主动权,着眼国家安全和长远发展,构建世界领先、安全可信的自立自强网络安全产业生态体系,从根本上解决核心技术受制于人的问题,积极参与网络空间国际治理,加强网络空间国际合作,提升我国在网络空间领域的国际地位。在“十四五”期间努力打造安全可信的核心技术产业生态,构筑安全可信的网络安全基础,建立顺畅高效的组织管理体系和系统完备的法律法规治理体系,加强良性循环的经费保障,做好多层次的人才培养工作,为国家网络安全提供有力支撑,为建设网络强国构筑坚实基础。
记者:《网络安全法》对守护网络安全防线、构建安全可信网络体系提出了更高要求。其中也明确提出推广安全可信的网络产品和服务。对于“安全可信”的内涵该如何理解?
沈昌祥:“安全可信”是网络所使用的设备应当具备的安全性能,即在设备工作的同时,内含的安全部件进行动态并行实时全方位的安全检验,确保计算过程及资源不被干扰破坏和篡改,能正确完成处理任务。这就是用主动免疫可信计算3.0技术开发的网络产品和服务,相当于人体具有免疫能力,离开封堵查杀“老三样”被动防护,自主创新解决核心技术卡脖子问题。
随着信息技术的快速发展和网络安全形势的不断变化,我们逐渐认识到,掌握网信核心技术是我国摆脱网络安全受制于人的根本,也是保障重要信息系统及其数据安全的前提。保障芯片、整机、操作系统、数据库等基础软硬件的供应链安全可信,成为建设网络强国的保障基石。
要实现安全可信必须自主创新、自立自强。首先要认清网络安全风险的本质。安全风险源于图灵机原理少安全理念、冯·诺依曼体系结构少防护部件和网络信息工程无安全治理三大原始性缺失,再加上人们对IT逻辑认知的局限性,设计产品不可能穷尽所有逻辑组合,只能处理完成和计算任务有关的逻辑组合,必定存在大量逻辑不全的缺陷漏洞,从而难以应对人为利用缺陷漏洞进行攻击获取利益的恶意行为。
为了降低安全风险,必须从逻辑正确验证、计算体系结构和计算模式等方面进行科学技术创新,以解决存在的漏洞缺陷不被攻击者利用的问题,形成攻防统一的体系,这与人体健康必须有免疫系统一样。这就是中国可信计算3.0的新计算模式和架构,计算同时并行进行防护,即以物理可信根为基础,一级验证一级,通过构建可信链条,为用户提供可信存储、可信度量和可信报告等多种功能,为保证用户的数据资源和操作过程安全提供可信任的计算环境,有效降低系统的安全风险。由此可见,《网络安全法》要求推广使用安全可信的网络产品和服务是科学合理的,也是高效可行的。
记者:在构建“安全可信”网络空间安全防护体系,提高网络安全主动免疫能力方面,我们要从哪些方面着手?
沈昌祥:首先要自主创新发展主动免疫可信计算3.0,为安全可信产业打造良好生态环境。
可信计算3.0源于我国,对新型可信计算的研究开始于上个世纪90年代初,1995年2月通过鉴定,定型装备,经过长期攻关形成了自主创新的可信计算3.0技术体系。
可信计算3.0采用运算和防御并行的双体系架构,在计算运算的同时进行安全防护,将可信计算技术与访问控制机制结合,建立了计算环境的免疫体系,能及时识别“自己”和“非己”成份,禁止未授权行为,使攻击者无法利用缺陷和漏洞对系统进行非法操作,最终达到“进不去、拿不到、看不懂、改不了、瘫不成、赖不掉”的效果,对已知和未知病毒不查杀而自灭。
其次是自立自强建立安全可信创新体系:一是可信体系架构的创新。可信计算3.0创造性地提出了计算节点由运算部件和防护部件并行的双体系架构,在保持原有应用系统不变的情况下,构建主动免疫的可信计算环境,为应用提供主动免疫安全可信的保障机制,主动拦截系统操作运行要素,按预定的策略规则进行可信判定,及时发现并禁止不符合预期的行为,保证全程安全可信的运行。
二是可信计算密码技术的创新。可信计算3.0架构根据国家《密码法》规定的算法标准发布的可信密码模块(TCM)国家标准,满足可信计算需求,并要在三个方面有重要创新:首先是构成了对称与非对称融合的密码体制,全面支持可信功能;其次,可信计算3.0架构下的可信计算密码技术以国内密码算法为基础,对称密钥算法使用SM4算法,非对称密钥算法使用SM2算法,哈希算法使用SM3算法,高效实现身份认证、加密保护和一致性校验;再是采用双证书体制,用平台证书认证系统,用加密证书保护密钥,并且将加密功能和系统认证功能分离管理,符合《中华人民共和国电子签名法》要求,简化了证书管理工作,提高了系统通过隔离增强加密和认证功能的安全性。
三是可信平台控制模块的创新。提出以可信平台控制模块(TPCM)作为可信根,并接于主机的计算部件,在可信密码模块基础之上增添对系统和外设的总线级控制机制。TPCM是系统可信的源头,它将密码机制与控制机制相结合。目前,TPCM国家标准已发布,并被发展成为插卡、主板SoC和多核CPU可信核三种模式产品,得到大量推广。
四是可信主板的创新。可信平台主板将防护部件与计算部件并接融合,由TPCM和系统中的多个度量点(包括TPCM对Boot ROM的度量机制)组成防护部件,计算部件保持原有架构不变。信任链在“加电第一时刻”开始建立,从而提高了系统安全性。同时在主板上的多个度量点分别设置度量代理,通过这些度量代理实现硬件控制,并为可信软件层提供可信硬件度量和控制接口。
五是可信软件基的创新。可信软件基是在TPCM支撑下,基于双系统体系结构下以原始信息系统宿主软件为保护对象,构成并行的双软件架构。可信软件基在可信计算体系中处于承上启下的核心地位,对上与可信管理机制对接,通过主动监控机制保护应用,对下连接TPCM和其他可信硬件资源,对系统安全机制提供可信支撑,同时与网络环境中其他可信软件基实现可信协同。可信软件基并行于宿主基础软件,在TPCM的支撑下,通过宿主操作系统代理进行主动拦截和度量保护,实现主动免疫防御的安全能力。
六是可信网络连接的创新。针对集中控管的网络安全环境,创造性地提出了三元三层可信连接架构,能够有效防范内外合谋攻击。同时,这一架构在纵向上对网络访问、可信评估和可信度量分层处理,使得系统的结构清晰、控制有序。进行访问请求者、访问控制者和策略仲裁者之间的三重控制和鉴别,实现了集中控管的网络可信连接模式,提高了架构的策略规则可管性、可信性。
记者:强化网络空间安全保障,离不开相关产业政策的支持和引导。今后在进一步打造安全可信的产业生态方面,需要在哪些方面完善政策、创新制度?
沈昌祥:要优化产业政策,打造安全可信的产业生态体系。加强统筹规划,加大投入力度,扶持网络安全产业和项目,加快推广安全可信的网络产品和服务。形成安全可信国产化推进机制,推动安全可信技术产品应用。出台相应政策为自主创新产品提供市场应用空间,促进技术产品创新、性能优化提升与产业应用协同发展。
要以企业为主体,优化网络安全产业创新发展环境。优化企业生存环境,激发大众创业、万众创新的热情。强化企业的创新主体地位,营造公平合理的市场环境,结合国家“一带一路”倡议,打造更有利的国际化发展环境,充分发挥政府机构、行业协会和产业联盟的作用,积极参与国际合作,争取更多的国际话语权。通过建立产业并购基金、共享专利池等措施为企业国际化发展提供支持,减轻国内企业在国际竞争中的压力。
要加强人才培养,建设全方位网络安全人才队伍。加大人才培养力度,打造数量充足、结构合理的网络安全人才队伍。加强网络空间安全一级学科建设,由专业机构、行业企业等梳理人才需求,同时加强用人单位与高校、专业培训机构的合作,进一步缩短人才供需差距。
要统筹规划加大投入,强化经费监管,大幅提升国家资金的利用效率。优化经费支持方式和监管模式,提升经费投入效益。通过成立专业化项目管理机构,统一受理网络安全项目申请,严格公正评审立项,整合原有网络安全项目资源,集中资源重点突破核心技术瓶颈。完善现有经费监管模式,建立合理的经费申请和评审流程,同时在各环节加强审计。加强产学研用管等各方面的配合,前瞻性统筹经费支持方向,在优先支持基础性、公益性项目的同时,充分考虑经费投入将产生的经济效益,设立“产业基金”“创新基金”等实体机构,加快技术研发市场化速度,形成良性循环的市场化经费支持机制。(记者 李政葳 孔繁鑫)
历史中的兔子:早在三国时期就用兔毛制笔******
从“玉兔捣药”到“小兔子乖乖,把门儿开开”,兔子已经陪人们走过了漫长的岁月。在中国古代,兔子究竟是什么样的存在?2023年新春之际,华西都市报、封面新闻记者邀请中国社会科学院考古研究所科技考古中心副主任吕鹏,聊聊历史中的兔子究竟是什么样的。
兔鼠分道扬镳于6200万年前
《诗经》已记载兔肉食用方式
虽然在大众看来,兔子毛茸茸的很可爱,但吕鹏告诉记者,其实兔子跟鼠之间,有着密切的关系,“从骨骼形态上看,兔(属于兔形目)和鼠(属于啮齿目)都拥有终身生长的门齿,表明兔和鼠之间有着密切的关系,现代分类学创始人林奈在1735年将兔和鼠一起列入啮齿动物。”
而它们分道扬镳,是在6200万年前。20世纪70年代,中国科学院古脊椎动物与古人类研究所李传夔先生研究安徽潜山早古新世(距今约6200万年前)地层出土的动物遗存,发现有“安徽模鼠兔”和“东方晓鼠”。其中安徽模鼠兔为兔形类动物的祖先类型,而东方晓鼠接近于啮齿动物的祖先类型,二者在骨骼形态上具有相互交混的特征,这就表明一方面鼠兔同源,另一方面二者至少在6200万年前已经分道扬镳,兔形类和啮齿类动物走上了各自独立演化的道路。
吕鹏告诉记者,家兔传入我国的时间较晚。在我国古代,野兔的利用价值主要是在肉食、狩猎宠物、祭祀、药用、皮毛开发等方面。“兔头在四川人的美食版图上不可或缺,成都人称为兔脑壳,”吕鹏说,“其实在中国古代,野兔的主要用途就是肉食来源。”据《诗经·小雅·瓠叶》中记载:“有兔斯首,炮之燔之……有兔斯首,燔之炙之……有兔斯首,燔之炮之”,描绘了西周时期普通人家将捕获的野兔通过炮、燔、炙等加工方式制作成美食待客的情形。所谓“炮”就是将带毛的动物裹上泥放在火上烧;“燔”指的是用火烤熟食物,而“炙”则是熏烤的意思。据《礼记》记载,正式的宴请当备“六牲”作为荤菜,即豕、牛、羊、鸡、鱼、雁,兔子并未列入其中。虽然只备了兔肉,但主人换了三种不同的烹饪方式,可见其用心。
但在中国古代也有另一种说法,那就是孕妇不能食兔肉。东汉《论衡·命义篇》中有过记载:“妊妇食兔,子生缺唇”。“当然这是没有科学根据的迷信说法。”吕鹏解释道。除此之外,兔毛皮保暖性能好、不易缠结,可用以制裘,兔皮可以熬胶,兔毛还可以用来做兔毫毛笔。明代《齐民要术》中转录三国时期韦诞的《笔方》中有写“先次以铁梳兔毫及羊青毛”,可见用兔毛制笔的历史可以早到三国时期。
古人曾以活兔陪葬
新石器时代就有兔形玉器
在文物里,也有不少以兔为题材或者是兔子形象的文物。仅是故宫博物院,就有商代的玉兔、汉代的兔猴铜带钩、唐代的瓷兔、宋代的三彩剔划花兔纹枕、元代的白玉兔形佩、明代的双兔图页等藏品。
“按照文物材质来看,在玉石材质文物、陶质文物、青铜器和画像石中常见兔的形象。”吕鹏告诉记者。以距今5300年左右新石器时代的安徽含山凌家滩遗址为例,在此墓地M10中出土有玉兔饰1件,是迄今为止发现年代最早的兔形玉器。
山西曲村晋侯墓地8号墓出土的青铜兔尊,则是目前发现最早的、以兔作为尊的青铜器。兔头微伸,呈跃跃欲试状,背上驮一尊口,兔身两侧饰圆形的火纹和雷纹。
而在山东嘉祥宋山4号祠堂东壁的东汉画像石中的兔子,则可以代表世俗和神话中两种不同的“兔”形象。吕鹏说:“在画像的上侧,东王公居中,马头、鸡头、狗头带翼神人跪于左右两侧;在画像左侧有面对面站立的两兔,分别用一只前肢扶臼,一只前肢握杵,似在捣药;在画像的下侧,厨房的房梁上悬挂着鱼、鸡、猪头、猪和兔等,这些都是准备烹饪的肉食。”
“山东济南洛庄汉墓的陪葬坑,是目前出土动物数量最多、种类最丰富的遗存。”吕鹏说,洛庄汉墓是西汉诸侯王级别的墓,编号为34号的大型动物陪葬坑中出土动物遗存共有110余具,动物种属包括绵羊、猪、狗、兔等4种。其中,兔有45只。
吕鹏告诉记者,在这其中比较特别的是,该坑放置了两个兔笼。西侧木笼保存较好,长度1.8米,宽度0.47米,笼中发现多只完整兔骨,“根据笼中兔骨凌乱、笼外可能为外逃之兔的考古现象推测,当时陪葬的是活兔。”(华西都市报-封面新闻记者 刘可欣)
(来源:华西都市报 2023年1月29日 A12版)
(文图:赵筱尘 巫邓炎)