标题:网络空间安全关键问题辨析
作者:牟承晋
日期:2017-07-29 20:27:22
内容:

重磅!网络空间安全若干关键问题辨析(上)

近些年来,全球网络空间安全问题愈演愈烈。源自美国中情局和国安局的网络武器一再被“泄漏”,反复被用来发动世界性的网络攻击,笼罩在各国网络应用之上的 安全阴霾日益沉重。由于网络攻击随时可能爆发的极度危险性难以控制,任何一个国家也承受不起网络攻击扩大化可能带来的严重后果。从根本上说,网络空间安全 是主权归属问题、受制于人的问题。

一、各国网络应用之上安全阴霾沉重

近些年来,全球网络空间安全问题愈演愈烈。源自美国中情局和国安局的网络武器一再被“泄漏”,反复被用来发动世界性的网络攻击,笼罩在各国网络应用之上的安全阴霾日益沉重。

1、网络攻击喧嚣尘上

几个月来,感染全球 150 多个国家的“想哭”(Wannacry)勒索病毒事件尚未解除,一种名为“暗云Ⅲ”的木马程序在因特网上又大量传播并已感染了我国境内大量用户。据报道, 暗云Ⅲ变种会把攻击母体藏匿在流行游戏的私服或外挂服务器等工具中,欺骗玩家下载安装,有时甚至明目张胆地直接“化妆”为这类工具的本体迷惑玩家。由于木 马指令只存在于内存中,暗云Ⅲ木马可以通过网络随时更换攻击方式,格式化硬盘也无法查杀。几乎同时,“宠物”(Petya)勒索病毒变种亦开始肆虐,俄罗 斯、乌克兰等欧洲多国大范围感染,我国也出现了病毒传播迹象。媒体称,与“想哭”相比,“宠物”病毒变种的传播速度更快。它不仅使用了美国国家安全局“永 恒之蓝”(Eternal Blue)等网络武器攻击系统漏洞,还能够利用“管理员共享”功能对内网自动渗透。在欧洲国家重灾区,新病毒变种的传播速度达到每10 分钟感染5000 余台电脑,运营商、石油公司、零售商、机场、ATM 机等许多企业和大量公共设施沦陷,甚至乌克兰副总理的电脑也未能幸免。

2、美国已具备全覆盖网络作战能力

几年前,许多人认为“网络战”不过是个概念。2016年6月,美国政府宣布对“伊斯兰国”极端组织发动网络战争,是美国首次公开“网络攻击”为作战 手段,也是美军网络司令部首次公开执行作战任务。不仅如此,网络入侵和攻击的方法及手段在技术上趋向于“武器化”,在形式上趋向于“泛滥化”(即模糊了专 业与业余的黑客能力之区别)。例如:

1)维基解密在2017年3月7日到7月13日,陆续披露了17个美国中央情报局的网络武器项目。

美国中央情报局泄露的文件——“墓穴 7”(Vault7),维基解密

重磅!网络空间安全若干关键问题辨析(上)

重磅!网络空间安全若干关键问题辨析(上)

2)影子中介从2016年8月3日到2017年4月14日,8次公开叫卖美国国家安全局大量的网络入侵和攻击漏洞、工具、源代码。

美国国家安全局泄露的文件——The Shadow Brokers,影子中介

重磅!网络空间安全若干关键问题辨析(上)

如果影子中介告诉人们,方程式组织已收买了美国科技公司,要求在发现漏洞被公开之前不要打补丁,这是假新闻还是阴谋论?

——影子中介,2017-5-16

据专业机构分析和媒体报道,最近一个时期连续发生的全球性网络安全事件,或多或少都与美国国家安全局泄露的“永恒之蓝”和“永恒之石”相关联。

正在150多个国家和地区为之恐慌不安、疲于应对时,6月14日,美国参议院通过制裁俄罗斯的法案;6月15日,美国国土安全部和联邦调查局联合发 布安全警报(TA17-164A),公开了朝鲜政府的网络攻击工具、行为和漏洞指标,称之为“神秘的眼镜蛇”(Hidden Cobra);6月27日,俄罗斯等国遭受到网络攻击。这是明修栈道、暗度陈仓?还是招摇过海、欲盖弥彰?

“永恒之蓝”不过是美国国家安全局网络武器库中的一种工具,美国中情局泄漏的部分网络武器更是冰山一角。这些网络武器绝不是以勒索为目的,也不是靠 打补丁所能有效应对的。揭露出来的中情局网络武器,从对物理隔离内网的渗透,到利用WiFi跟踪定位;从终端操作系统(微软Windows、苹果IOS、 Linux、安卓Android),到通过HTTPS接口的数据窃取及传输;不仅全覆盖,而且具有极强的隐蔽性和抗溯源功能和能力。例如:

“大理石”工具用于阻止取证调查人员和反病毒公司将病毒、木马和黑客攻击的来源追溯于中情局;

●“阿基米德”工具用于入侵内部的局域网(LAN),并重新定向内网的数据传输;

●“流行病”工具用于把本地网络中的目标文件或程序与远程控制端共享,并保持目标的原始文件不变;

“樱花”工具用于通过网络无线设备(如路由器、WiFi接入AP)监控目标的网络行为,并作为发起“中间人”攻击点。

值得关注的是,“樱花”工具是由斯坦福国际研究所(SRI International)2006-2012年定制研发,目标是WiFi设备,包括3Com、思科、D-Link等市场应用的流行产品。

3狼和毒蛇就在我们的网络家园里

当我们全力以赴应对已经发生和防范可能发生的网络攻击时,有必要关联观察现象和延伸思考。

新的严峻挑战是,这些泄露的网络武器已经被公开和被利用,不是“狼来了”,而是狼和毒蛇一般的蟊贼已经潜藏在我们的家里了,我们的信息资产正在和继 续流失中,只是还没有被发现而已。“棱镜门”事件披露,美国国家安全局曾针对我国内某公司连续5年窃取数据,这决不会是唯一的目标,国安局也绝不会就此罢 手。

对于已知的网络攻击技术来说,发起针对.CN域名的网络攻击易如反掌,不仅能够随时发动,而且可以做到无法追踪溯源。——这绝非危言耸听!问题的关键在于,假如那一天的网络攻击真的来临,我们有能力预警吗?有能力宣战吗?将对谁宣战?我们能有多大的对战胜算?

正是由于网络攻击随时可能爆发的极度危险性难以控制,任何一个国家也承受不起网络攻击扩大化可能带来的严重后果。近年来,世界各主要国家都不遗余力地加强网络安全的理念完善以及网络安全管理和管治,皆源于此。

能够掌控战场边界,才敢于走进战场、深入战场;能够掌控对手弱点,才敢于锁定对手、正视对手;能够掌控战争结果,才敢于宣布战争、决胜战争。

从根本上说,网络空间安全是主权归属问题、受制于人的问题。其中涉及的诸多关键技术问题和计算机网络(包括频谱资源)的认知理念、感知范畴、知识概念等,我们是不是都搞清楚了呢?是不是能够胸有成竹、运筹帷幄、从善如流了呢?

4、警惕“术语陷阱”危害网络安全

美国著名智库布鲁金斯学会2012年的《网络安全与美中关系》报告指出:“网络安全领域缺少共同的一套词汇,关键术语的定义尚未统一。即使像‘信 息’和‘网络攻击’这种单词在美国和中国的政府内部和政府之间都有着不同的用法。同时,‘攻击’分多个种类,但没有统一的方式将他们区别分类。”报告认 为,“术语相异”对美中双方就行为规范或合作性实施机制达成共识产生巨大挑战。

2014年6月9日,美国国防部(DoD)发布《专业术语和定义》,开篇引用了希腊哲学家、教育家苏格拉底的一句话:“智慧始于对术语的定义”,——发人深省。

语言基础是网络科学术语的本源,也是网络安全的基本要素。我国网络信息业界的某些“权威”任意解读英文术语,某些专业人士习惯于用英文牵强附会地诠 释中文(汉语)术语,国家网络主管部门的行文普遍存在科学语言、专用词汇不规范、不严谨、逻辑不清、自相矛盾的术语陷阱问题。“术语陷阱”已经成为我国网 络安全管治(包括技术研发和应用)最严重的羁绊之一。

现在网络中应用语言最多的是汉语。中国有7亿使用汉语的网民,占全球网民的五分之一。全国使用汉语的约10亿人。中国有56个民族,各民族都有自己 独特的语言文化,其中使用汉语言的包括汉、回、满等民族,人数最多。汉藏语系包括汉语和藏缅、壮侗、苗瑶3个语族,早年被称为“印支语系”。全球公认的 “汉语言文化圈”,包括汉字发源地中国和周边的朝鲜、韩国、日本(含琉球)、越南、新加坡等东亚、东南亚各国和地区。据考证,文莱、秘鲁和美洲大陆的印第 安人,都与汉文化有很深的历史渊源。

有人说,中文就是汉语,因为中文和汉语的英文单词都是Chinese。用英文诠释汉语太过牵强。任何一位汉语言学家从来不敢称自己是“中文学家”。 显然,汉语并不等同于中文,汉语有明确的定义指向,中文是广义的覆盖概念。26个字母组成的英语,不足以囊括自商代的甲骨文字和铜器铭文以及后世积累的极 为丰富的汉语言文化和文字的典籍,不足以诠释、解读历代字典、词典、诗词、韵文、韵书、声训以及汉字本身的结构构成的汉语史和汉语言、文化、文字的极为丰 富的内涵和外延。汉语就是汉语,是世界上迄今流传最丰富、最完整、最深远的人类遗传语言和历史文化。汉语的字、词、句、文的权威解读只能是汉语自身,并必 将替代英文字母,成为网络信息发展的基础语言、文字和文化。

长期以来,围绕因特网Intent和互联网intent,网络Network和网络Cyber,网络空间Net Space和网络空间Cyberspace等等,汉语与英文意译、音译混淆,意境、语境不清,使用、适用随意,给中美乃至各主要国家网络界、科学界、教育 界、经济界、思想界、文化界、政界、军界、学界以及社会各界都带来极大的困扰、纷乱和纠葛,严重干扰我国网络信息业界战略和策略的制定,严重阻滞我国网络 安全事业方针和路线的修正。

二、网络安全(Network security)与网络安全(Cyber security)

作为传统通信领域的专用词汇,“网络”对应英文的Network,过去从未有争议。

本世纪初,在美国政府和军方竭力推崇赛博空间(Cyberspace)是信息环境中的“全球域”、紧锣密鼓地制定和部署赛博空间安全威慑战略的前提 下,2010年以来,Cyber成为新的“网络”泛用词汇。但在安全领域,此“网络”(Cyber)与彼“网络”(Network)无法相提并论。

欧洲网络和信息安全局(ENISA)2015年12月发布《网络安全的定义》(Definition of Cybersecurity)强调,“网络安全(Cybersecurity)是网络空间(Cyberspace)的包容性术语,对其含义的共同理解是一 个重大挑战。”显然,Cyberspace不是传统意义上的汉语语系“网络空间”,而是明明白白英语语系定义的的赛博空间,Cybersecurity也 就是明确无误地专指赛博空间安全,与传统意义上的网络安全(Network Security)不是一回事。

2014年6月9日,美国国防部(DoD)发布《专业术语和定义》,包括词条、图解、案例以及参考文档等,洋洋359页,对网络空间 (Cyberspace)、网络安全(Cybersecurity)以及网络威胁(Cyber Threats)、网络攻击(Cyber Attacks)、网络事件(Cyber Incident)、网络漏洞(Cyber Exploitation)、网络间谍(Cyber Espionage)等等都做出了相关定义和图解。其中:

1网络空间(Cyberspace

在全球范围内,由互联互通的信息技术的基础设施和存储的数据所组成的信息环境,包括因特网、通信实体、计算机系统以及嵌入式处理器和控制器。

● 包括因特网等上述系统设备在内的相互依存的互联互通;

● 包括与关键行业的信息技术基础设施与因特网等上述系统设备的相互依存的互联互通;

● 包括通过计算机互联互通(尤其是因特网)所提供信息和资源的范围;

● 由信息技术基础设施组成互联互通网络(包括因特网等上述系统设备)组成的全球性信息环境。

重磅!网络空间安全若干关键问题辨析(上)

2、网络安全(Cybersecurity

为保护计算机网络、系统或存储的电子信息而采取的措施,以防止未经授权的访问或企图访问的行为。

● 包括防止恶意损毁,未经授权使用或利用电子信息和通信系统以及其中保存的信息,以确保保密性、完整性和可用性;并在发生恐怖袭击事件或自然灾害后恢复电子信息和通信系统。

● 对网络、系统和数据的可用性、保密性、完整性、认证性及不可否认性的保护、防护和维护之能力。

● 保护或保卫网络空间免于遭受网络攻击的能力。

3网络威胁(Cyber Threats

网络威胁具备三个特点,并且其复杂性在持续提升;

1)依靠和利用他人开发的恶意代码从事于黑客行为;

2)可以自己开发工具,并利用公开的漏洞以及发现新的漏洞;

3)具有完备的资源,可以专注于在目标系统中创建漏洞。

重磅!网络空间安全若干关键问题辨析(上)

4网络攻击(Cyber Attacks

针对部门或企业在网络空间的应用,以中断、禁用、破坏或恶意控制计算环境及基础设施;或破坏数据的完整性,窃取被控信息。

● 故意破坏计算机系统或网络及其提供或支持的功能。

重磅!网络空间安全若干关键问题辨析(上)

5网络事件(Cyber Incident

在没有合法权限或授权的情况下,任何企图或成功地访问、渗透、操纵或破坏应用程序和信息系统以及数据的完整性,保密性,安全性或可用性的行为。

6网络漏洞(Cyber Exploitation

以任何方式或手段渗透对手的计算机系统或网络,以获取数据和信息。

7网络间谍(Cyber Espionage

指入侵或渗透网络的行为,以获得敏感的外交、军事或经济信息,包括个人信息、敏感数据、专用或涉密信息。

无须再多作解释,谁都能看得明白,美国国防部诠释了全部与赛博空间相关的术语定义,试图将全球的“网络空间智慧”引向美国定义的赛博空间,让全球围着美国单方面定义、一厢情愿的赛博空间打转转。

问题是:通过计算机系统所提供信息和资源的对等互连、和平互通的网络(Network),怎能用致力于网络战争的赛博网络(Cyber)定义加以规范和限制?桎梏与约束?

正因为此,构建全球基于主权网络的网络空间命运共同体,制定全球共同遵守的网络安全(Network Security)国际标准,非常必要,势在必行。

【牟承晋,察网专栏学者,中国移动通信联合会国际战略研究中心主任。】

来自http://www.cwzg.cn/theory/201707/37332.html


重磅!网络空间安全若干重大问题辨析(下):深网、暗网系统等

据国家互联网应急中心CNCERT的2017年7月3日-9日网络安全信息与动态周报,与上周相比,境内感染网络病毒的主机数量超过54万台,境内被植入 后门网站总数增加了20%,其中政府网站增加了50%。网络安全态势如此令人不堪!竟然还有人堂而皇之地推动“政府定制版Windows 10”微软操作系统,有人不择手段地推行、部署下一代因特网技术IPv6,还有人抱着免费的DNS不放,公然对抗国际标准化组织ISO/IEC的未来网络 路线。

目录

一、各国网络应用之上安全阴霾沉重

二、网络安全(Network security)与网络安全(Cyber security)

三、深网系统(Deep Web)、暗网系统(Dark Web)与暗网网络(Dark Net)

四、域名服务器(Domain Name Server,DNS)应用安全与我国电子政务外网域名应用安全现状

【续前】

三、深网系统(Deep Web)、暗网系统(Dark Web)与暗网网络(Dark Net)

这并不是新近出现与发生的一组网络专用术语和词汇,而是自因特网问世以来就固有存在的网络事实。我国的网络主管部门、网络信息安全执法部门、主流媒 体和网络信息业界,长期以来对此并未给予足够的重视,并未对网民、国民、公务员和青少年进行实事求是地介绍、教育、宣传和真情披露。我国的某些网络“权 威”也刻意回避、极少提及,更不在公众场合大谈“网络安全”时提示大家:深网+暗网时时刻刻环绕在我们的身边!

恰恰是这一组抢眼的深网系统、暗网系统和暗网网络的网络术语揭示的网络真相,让我们能够对网络主权和安全保持清醒的头脑、认识和视野。

重磅!网络空间安全若干重大问题辨析(下):深网、暗网系统等

1、明网、深网和暗网的归纳

凡是能够通过公众皆知的搜索引擎访问和链接的网站及其内容,构成了明网系统。

在因特网上,不能通过常规搜索引擎访问和链接的专属局域网及其内容,构成了在我国通常被称为专网、内网的深网系统。如党政专(内)网、高校校园专 (内)网、金融专(内)网、公安专(内)网等等。深网内容的规模是明网的500倍以上。美国人口普查局(USCB)、美国证券交易委员会(USSEC)、 美国专利商标局(USPTO)等都建立了各自的深网系统。

暗网是深网的一部分,其内容被人为刻意隐藏,需要使用特殊的软件(如TOR)才能访问。暗网网络(Dark Net)是叠加在电信网络之上可以隐瞒真实通信身份的私有网络;暗网系统(Dark Web)是暗网网络(Dark Net)所承载的匿名交互和隐藏服务的网站及内容。

一般性归纳

重磅!网络空间安全若干重大问题辨析(下):深网、暗网系统等

2、深网+暗网是威胁网络安全的主流

当前,因特网网站及内容,明网系统=4%,深网系统+暗网系统=96%。

显然,网络安全管理和治理的重中之重在于深网系统+暗网系统。深网系统得不到有效的安全、稳定扼制,成天鼓动游弋于明网系统的公众网民和用户打补丁、堵漏洞、升级操作系统,除了让大家掏腰包、有益于商业炒作,对网络安全根本性管治的有效作用究竟能有几何?

请看两个案例:

1)2015年12月20日,美国德克萨斯州一位独立的网络安全研究工程师在寻找网络外泄信息时发现,1.91亿美国选民的信息数据库在因特网被曝 光。经过多个美国联邦政府部门的协同处置,该数据库在12月28日被从因特网删除。目前,导致这个重大安全事件的深层次原因尚未确定。

2)截止2015年,社交编程及代码托管网站GitHub已经有超过900万注册用户和2110万个代码仓库,事实上已经成为世界上最大的代码存放 网站。GitHub同时提供付费账户和免费账户,两种账户都可以创建公开的代码仓库,付费账户也可以创建私有的代码仓库;GitHub允许个人和组织创建 和访问代码库,并提供方便社会化软件开发(Social Coding)的功能,包括允许用户跟踪其他用户、组织、软件库的动态,对软件代码的改动和缺陷提出评论等;GitHub是利用Git进行版本控制、专门 用于存放软件代码与内容的共享虚拟主机服务,也提供图表功能,用于显示开发者们怎样在代码库上工作以及软件的开发活跃程度。我国多家银行在用系统的源代码 和文档被泄漏,就是从搜索深网过程中先发现线索,再从GitHub中进一步查找获取的。

现在,我国对GitHub的安全防范和抗御能力怎样了呢?还有没有其它类似GitHub的危及我国金融系统安全的网站存在并活跃着?我们又是怎样的防范与抗御的呢?网络公众用户是不是应该有充分的知情权?

3、暗网是怎样算计网络安全的

1)以下是暗网系统的“洋葱路由”图示:

重磅!网络空间安全若干重大问题辨析(下):深网、暗网系统等

2)以下是暗网系统形成的交易平台效应图示:

重磅!网络空间安全若干重大问题辨析(下):深网、暗网系统等

内容包括:恐怖活动、毒品走私、武器买卖、儿童色情、恶意软件、黑客牟利、…,分享传播范围极广、速度极快。

3)2016年使用暗网网络TOR的统计:

重磅!网络空间安全若干重大问题辨析(下):深网、暗网系统等

4)暗网网络与域名系统DNS的本源关系示意:

重磅!网络空间安全若干重大问题辨析(下):深网、暗网系统等

去中心化的域名体系,可能改变甚至颠覆传统的DNS架构体系

——识别技术的创新,ICANN,2014-2-21

以上图示示意,一目了然。

明网之下,暗网像是一层一层的洋葱皮,越往里扒越是呛鼻刺眼,所有看不见、摸不着、深藏在明网之下的不安全因素,都蛰伏在洋葱路由之中。

所有的网上交易,包括数字货币、电子商务交易,都是运行、环绕、藏匿在暗网系统中的隐蔽行为。

2016年,在使用第二代暗网网络洋葱路由TOR的全球排名前十位的国家(美国、俄罗斯、伊朗、巴西、英国、德国、土耳其、法国、印度、中国)中,每天用户超过2.2亿。

支撑暗网网络和系统的本源,是可替代的、异类的因特网域名解析核心枢纽DNS,换句话说,DNS解析系统既是因特网通信的中枢,也是危及因特网安全的结构性关键、根本所在。

四、域名服务器(Domain Name Server,DNS)应用安全与我国电子政务外网域名应用安全现状

一方面,域名服务器DNS提供了从因特网域名到因特网 IP 地址的查询转换服务,是终端系统和用户访问各种因特网应用所必须的基础服务,被视为整个因特网的入口。另一方面,递归域名服务是终端系统和用户访问整个域 名空间的入口,所有的域名查询都需要通过递归域名服务来执行。

1、DNS在因特网中的安全风险隐患和缺陷是固有的、不可回避的。其导致不安全的主要欺骗性表现在于:

——缓存投毒(DNS cache poisoning),又名缓存污染(DNS cache pollution),能够将某些刻意制造或无意中制造出来的域名服务器分组,绑架域名指往不正确的IP地址或路由路径;

——拦截网络范围内域名解析的请求,返回伪冒的IP地址或令请求失去响应,称为DNS劫持;

——伪造DNS主机,实施中间人冒充的欺骗性攻击。

因特网DNS内在的被动特性,被网络黑客乃至美国军方和情报机构充分利用,有组织、有计划、有预谋地构成了足以湮没明网的深网+暗网系统,构成了网络空间的无底黑洞。这正是我国和世界网络空间长期处于不安全、不安宁基础之上的深层次原因。不顾一切盲目地追随美国渲染的“信息高速公路”,不顾一切盲目地“全面引进、升级、部署因特网下一代技术IPv6”,长时期、高投入进行所谓“基于SDN网络的创新实验”,迄今不能从根本上解决因特网的安全问题,不能从根本上解决我国的网络主权问题,所为何来?所为谁来?

2、我国电子政务外网的网络域名应用安全问题突出。

中国互联网络信息中心CNNIC发布的2016年《中国域名服务安全状况与态势分析报告》中指出:

“递归域名入口监管作用尚未发挥,服务安全有待加强。首先,递归域名服务是用户访问整个域名空间的入口,所有的域名查询都需要通过递归服务来执行, 因此能够在国家网络安全管理和应急安全处置中发挥重要作用,然而我国相关网络监管技术手段尚未覆盖到递归域名服务;其次,由于递归域名直接面向用户服务, 且能够轻易掌握用户的所有上网行为信息,其安全运行对于保障我国互联网日常安全也极为重要,然而我国尚未建立统一的针对递归域名服务的安全监测手段和应急 协调机制,导致递归层面的域名服务安全和信息安全防护存在一定的缺失。”

我国电子政务外网域名应用的实际环境,凸显递归域名提供的是面向终端系统和用户的“被动”服务,服务器的运行管理模式与网络安全防御的“短板”,以 及域名应用数据和信息资产与开源情报(OSINT)“流失”的安全状况。滥用或误用DNS服务器的“用户自行设置”模式,带来了长期无穷尽的安全风险和隐 患,也是造成国家电子政务外网的专属递归DNS服务器乏人问津、形同虚设的直接原因。

国家电子政务外网管理中心《2016年国家电子政务外网域名应用安全状况与分析报告》指出:

【1)各专属局域网(包括中央部委级、省级、市级)所配置的专属递归域名服务缺乏安全管理,交由企业托管和商业代管以及交叉共享 的状况较为普遍,以至于网络基础设施建设缺失了应有的中枢服务系统;流失了域名应用入口的数据和信息资产;损失了对网络本源的安全防御以及应具备的威慑 力。
2)对域名服务(谁服务于谁)存在误区或盲区,忽视了网络域名应用安全的管治,终端系统和用户对“免费”域名服务滥用和误用的现象成为常态,而所配置的专属递归域名服务多为形同虚设,甚至己方无人问津而彼方跨境访问不息。
3)利用网络域名应用承载隐蔽隧道(CT)的指挥和控制(C2)、跨境数据传输、“支流”僵尸(Feeder Bot)以及 DNS 放大攻击的安全事件呈上升趋势,而且往往是以事前未知小概率行为触发一次突现的网络涌现(Emerging)效应。】

请看,国家某部配置的唯一递归DNS服务器状态,几乎常用应用端口都是开放的,看似是一个没有基本安全防范的通用服务器。严重的是,这种情况在各级电子政务外网中并非个例。

重磅!网络空间安全若干重大问题辨析(下):深网、暗网系统等

3、国家有关部门刻意降低网安标准。

据国家互联网应急中心CNCERT的2017年7月3日-9日网络安全信息与动态周报,与上周相比,境内感染网络病毒的主机数量超 过54万台,增加了13.6%;境内被篡改的政府网站增加了2.1%;境内被植入后门网站总数增加了20%,其中政府网站增加了50%;新增信息安全高危 漏洞增加了7.7%。这样令人堪忧的网络安全态势,却被认定为“良”,不知国家互联网应急中心的网络安全标准是什么?依据是什么?难道有人认为,超过54万台主机感染病毒,被植入后门的政府网站一周增加了50%,只不过是网安常态,已经无动于衷、麻木不仁了吗?

事实上,我们每时每刻都处在前所未有的网络不安全威胁的火山口上、风口浪尖中。网络安全必须从根本上抓起,从每一个细节抓起,从全民抓起。我们不仅应该保持警钟长鸣,而且必须加强理念指导行动。

我国现有公众网络,从硬件到软件,从基础到应用,全套的“美式装备”,一水儿的“美国制造”,一切尽在美国掌握之中。我国境内只有一张能够穿透长城 内外的美国网布满各个角落,没有自主可控的主权网络与之抗衡及互连互通。我国现有的网络空间俨然成了美国赛博空间驰骋、骄横的一部分。

2013年12月20日,习近平总书记言之凿凿地批示:

【“计算机操作系统等信息化核心技术和信息基础设施的重要性显而易见,我们在一些关键技术和设备上受制于人的问题必须及早解决”;
“抓紧谋划核心技术设备发展战略并明确时间表”;
“在政策、资源等各方面予以大力扶持,集中优势力量协同攻关实现突破”;
“为确保信息安全和国家安全提供有力保障”。】

如今,竟然有人对总书记的批示置若罔闻。有人堂而皇之地推动“政府定制版Windows 10”微软操作系统,有人不择手段地推行、部署下一代因特网技术IPv6,还有人抱着免费的DNS不放,公然对抗国际标准化组织ISO/IEC的未来网络路线。

批示已经超过三年半了,核心技术设备发展战略的时间表呢?如何在政策、资源等各方面大力支持及早解决受制于人的问题呢?如何集中优势力量协同攻关实现突破呢?迄今,没有明确、具体的政策文件出台,没有公开、透明的行动方案落实。

我国《网络安全法》已经实施。该法规定:“在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。”“任何个人和组 织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理”。有法必依,执法必严,违法必究,没有网络安全就没有国 家安全,《网络安全法》的贯彻落实,更须坚决,更须彻底,更须如此!

尊重各国自主选择网络发展道路,是当今世界各国的必然趋势与最终归宿。我国应当切实加强全党、全军、全民的网络安全理念共识和公众意识,鼓励社会化 的自主、自觉、自愿抗击网络侵害和攻击,以举国之力建设和完善自主可控、安全可信、高效可用的网络空间,以正确、务实、实事求是的方法论感知网络安全态 势,扎实地、果断地、毫不犹豫地全面提升国家关键信息基础设施不受制于人的主权能力。

【全文完】

(2017年7月19日)

【牟承晋,察网专栏学者,中国移动通信联合会国际战略研究中心主任】

来自http://www.cwzg.cn/politics/201707/37404.html


返回列表 网站首页