• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      新一代互聯(lián)網(wǎng)安全管理體系研究框架:陽光互聯(lián)網(wǎng)倡議

      2018-03-01 03:48:52唐鑫吳曉松黃偉LEEJaeKyu趙璽王嘉寅
      大數(shù)據(jù) 2018年1期
      關(guān)鍵詞:問責(zé)漏洞架構(gòu)

      唐鑫,吳曉松,黃偉,LEE Jae Kyu,2,趙璽,王嘉寅

      1. 西安交通大學(xué)管理學(xué)院,陜西 西安 710049;2. 韓國科學(xué)與技術(shù)研究院,韓國 大田 34141

      1 引言

      近年來,網(wǎng)絡(luò)信息系統(tǒng)正日益受到網(wǎng)絡(luò)犯罪、網(wǎng)絡(luò)攻擊以及隱私侵犯等不安全行為的影響。2016年,美國Verizon無線公司的數(shù)據(jù)顯示:每年有超過37億的互聯(lián)網(wǎng)用戶遭受網(wǎng)絡(luò)犯罪的攻擊,其中38%是移動客戶端用戶,直接造成的經(jīng)濟損失高達4 000億美元;每天網(wǎng)絡(luò)上平均新增超過560億封垃圾郵件;超過71%的網(wǎng)站存在時間不超過24 h;60%的美國公司曾遭受分布式拒絕服務(wù)(distributed denial of service,DDoS)攻擊,這些潛在的網(wǎng)絡(luò)攻擊甚至?xí)ι鐣A(chǔ)設(shè)施造成嚴(yán)重破壞,直接影響國家的財政、金融、交通、通信等正常工作。與此同時,侵犯個人隱私的事件也在網(wǎng)絡(luò)中屢禁不止。統(tǒng)計數(shù)據(jù)顯示,每年有超過55億條用戶信息被竊取。網(wǎng)絡(luò)上不僅存在個人隱私信息泄露的問題,網(wǎng)絡(luò)欺凌、網(wǎng)絡(luò)暴力等違法犯罪行為也正嚴(yán)重危害著社會的法制文明建設(shè)。

      傳統(tǒng)的企業(yè)安全系統(tǒng)不僅需要花費巨額的資金進行部署與維護,而且容易遭受網(wǎng)絡(luò)不法分子的攻擊。為了解決互聯(lián)網(wǎng)上存在的安全問題,韓國Lee Jae Kyu教授提出了基于信息通信技術(shù)與大數(shù)據(jù)技術(shù)的一種全新互聯(lián)網(wǎng)安全架構(gòu)——陽光互聯(lián)網(wǎng)(bright internet)架構(gòu)。這一全新的架構(gòu)不僅可以解決網(wǎng)絡(luò)上存在的網(wǎng)絡(luò)犯罪、網(wǎng)絡(luò)攻擊等非法行為,而且可以保障網(wǎng)絡(luò)用戶的信息不受侵犯,防止青少年沉迷網(wǎng)絡(luò)、遭受網(wǎng)絡(luò)欺凌和網(wǎng)絡(luò)語言暴力的攻擊。

      2 陽光互聯(lián)網(wǎng)的5項原則

      傳統(tǒng)網(wǎng)絡(luò)安全防護架構(gòu)難以取得顯著成效,其原因主要有3個:匿名式的攻擊、被動式的防御和局部式的治理。

      (1)匿名式的攻擊

      既有的TCP/IP為了保障每個網(wǎng)民在網(wǎng)絡(luò)中的隱私以及言論表達自由,實行的是可匿名的網(wǎng)絡(luò)接入,但這同時也成了網(wǎng)絡(luò)安全威脅難以被根治的本質(zhì)原因。大多數(shù)的網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)詐騙、網(wǎng)絡(luò)犯罪都是匿名式的攻擊,攻擊者隱藏自己的真實身份或者通過僵尸機發(fā)動目的性的網(wǎng)絡(luò)攻擊,攻擊方與被攻擊方之間的信息不對稱,往往導(dǎo)致被攻擊方難以有效識別攻擊者,處于被動地位,繼而難以實施有效的反擊手段。匿名式的攻擊實際上造成了攻擊方相對被攻擊方天然的優(yōu)勢,俗稱“敵暗我明”,這也導(dǎo)致了當(dāng)前網(wǎng)絡(luò)安全防護的第二個弊端——被動式的防御。

      (2)被動式的防御

      網(wǎng)絡(luò)的匿名機制使人們不能有效地預(yù)防網(wǎng)絡(luò)攻擊,而只能通過各種安全防護手段被動地進行防御。當(dāng)前主要的網(wǎng)絡(luò)安全防護仍是采用企業(yè)層面?zhèn)鹘y(tǒng)的防火墻、殺病毒、入侵檢測等被動式的防御系統(tǒng)和治理措施,被動地“封堵查殺”,不能從根本上解決新出現(xiàn)的各種攻擊行為,難以解決網(wǎng)絡(luò)安全問題。在現(xiàn)實生活中,有違法必究的社會法制,受害者能通過訴諸法律來維護自身的權(quán)益,并可以依法對犯罪分子進行追責(zé)和懲處,而在網(wǎng)絡(luò)世界里,卻沒有相應(yīng)的追蹤、懲處機制。網(wǎng)絡(luò)罪犯往往可以逍遙法外,受害者卻難以維護自身正當(dāng)?shù)臋?quán)益,無法讓網(wǎng)絡(luò)罪犯付出應(yīng)有的代價,而這正是“網(wǎng)絡(luò)罪犯猖獗”的重要原因。

      (3)局部式的治理

      目前的網(wǎng)絡(luò)安全治理模式主要是以企業(yè)為單位或者以國家為單位的局部式治理,而這與網(wǎng)絡(luò)安全問題的全局性以及全球性相矛盾。以企業(yè)為單位的安全防護方案會給企業(yè)本身帶來高昂的成本,同時,每個企業(yè)獨立部署相同的安全方案也會造成極大的社會資源浪費,需要強調(diào)的是,基于企業(yè)利益的安全治理方法不能保證同時實現(xiàn)個體隱私安全。以國家為單位但缺乏國際間協(xié)作的安全防治方案,一方面,難以對國際網(wǎng)絡(luò)犯罪行為進行追蹤和懲處,另一方面,社會公眾的網(wǎng)絡(luò)安全保障與個體公民的隱私安全存在矛盾,如斯諾登曝光的美國“棱鏡計劃”。如何通過系統(tǒng)設(shè)計,從全局整體的角度構(gòu)建新的網(wǎng)絡(luò)安全防護架構(gòu),從而實現(xiàn)對當(dāng)前網(wǎng)絡(luò)安全威脅的有效預(yù)防與根治,將是人工智能時代的網(wǎng)絡(luò)安全防護架構(gòu)需要重點思考和解決的問題。

      基于此,Lee Jae Kyu教授提出了構(gòu)建陽光互聯(lián)網(wǎng)安全架構(gòu)的5項基本原則[1]:源頭問責(zé)、傳播者問責(zé)、可識別的匿名、全球協(xié)作搜索以及隱私保護。

      2.1 源頭問責(zé)

      源頭問責(zé)指惡意代碼和非法竊聽的網(wǎng)絡(luò)攻擊發(fā)起者都應(yīng)該為他們的惡意行為以及產(chǎn)生的后果負(fù)責(zé),因此,攻擊源的IP地址需要可追蹤。這一原則的內(nèi)涵是即使在網(wǎng)絡(luò)世界里,每個人也需要為自己的行為負(fù)責(zé)。

      以垃圾郵件為例,源頭問責(zé)原則要求在源服務(wù)器上對傳出的郵件進行監(jiān)控。在傳統(tǒng)的網(wǎng)絡(luò)安全架構(gòu)下,源服務(wù)器對于垃圾郵件的發(fā)出并沒有任何責(zé)任,導(dǎo)致源服務(wù)器提供商沒有足夠的動力對這些郵件進行安全性排查,也無從對垃圾郵件發(fā)出者進行有效的問責(zé)。而一旦要求對垃圾郵件發(fā)出者進行問責(zé),在垃圾郵件發(fā)出者發(fā)送郵件給源服務(wù)器時,就會被實時識別,拒絕發(fā)送,從而在源頭上解決攻擊的產(chǎn)生。

      可見,源頭問責(zé)原則意味著惡意代碼和黑客攻擊的起源者、起始IP地址都可以被追蹤[2],這與國際網(wǎng)絡(luò)安全責(zé)任原則基本相同。源頭問責(zé)原則可以被運用到個人用戶、服務(wù)器、企業(yè)和國家層面。但是對于惡意的國家主導(dǎo)的網(wǎng)絡(luò)攻擊(state-led cyber attack,SLCA)來說,主導(dǎo)的國家有可能刻意隱瞞攻擊源頭,這種源頭不明的惡意攻擊責(zé)任應(yīng)該由主導(dǎo)的國家承擔(dān)。此外,惡意的攻擊行為可能使用其他國家的計算資源,導(dǎo)致追蹤惡意攻擊源頭時,將其他國家誤認(rèn)為惡意攻擊的發(fā)起國。因此除了源頭問責(zé),需要建立第二條基本原則——傳播者問責(zé)。

      2.2 傳播者問責(zé)

      傳播者問責(zé)是指僵尸機、網(wǎng)絡(luò)服務(wù)提供商等各種網(wǎng)絡(luò)分發(fā)源都有責(zé)任相互協(xié)作,共同阻止可識別的網(wǎng)絡(luò)攻擊。無論這些分發(fā)源是有意還是無意,只要參與了網(wǎng)絡(luò)攻擊的傳遞和分發(fā),就應(yīng)該被追究相應(yīng)的責(zé)任。長效的網(wǎng)絡(luò)安全防護機制需要讓每一個用戶(個體、企業(yè)、國家)從被保護者變成網(wǎng)絡(luò)安全的建設(shè)者。雖然源頭問責(zé)原則可以顯著減少垃圾郵件,但90%的垃圾郵件都是由受攻擊的計算機發(fā)出的,DDoS攻擊是由數(shù)以百萬計的僵尸電腦造成的,電信運營商也是在不知道內(nèi)容和后續(xù)有害影響的情況下,提供短信和語音網(wǎng)絡(luò)釣魚。因此,建議對發(fā)送者進行匿名監(jiān)控,以防止有害信息的傳遞。

      傳播者問責(zé)原則意味著即使遭受網(wǎng)絡(luò)攻擊的計算機或互聯(lián)網(wǎng)服務(wù)提供商無意間感染僵尸電腦傳播的病毒,也應(yīng)第一時間報告其狀態(tài),以防止這些感染的電腦再次向其他用戶傳遞可識別的傷害[3]。傳播者問責(zé)需要各種網(wǎng)絡(luò)服務(wù)中介承擔(dān)起應(yīng)有的傳播責(zé)任。

      2.3 可識別的匿名

      為了保證言論自由,必須允許網(wǎng)絡(luò)匿名。然而,網(wǎng)絡(luò)罪犯幾乎總躲在匿名的背后。當(dāng)黑客攻擊索尼公司時,警方無法迅速追蹤到黑客的原始服務(wù)器,因為互聯(lián)網(wǎng)協(xié)議無法有效地追蹤來源和真實姓名。因此,當(dāng)網(wǎng)絡(luò)犯罪被發(fā)現(xiàn)時,數(shù)字搜索授權(quán)應(yīng)該立即授權(quán)追蹤攻擊來源[4]和黑客的真實姓名,以防止匿名的濫用。Ahn L V等人[5]研究了有選擇性的匿名性技術(shù),然而相關(guān)功能實現(xiàn)需要法律允許在檢測到犯罪時跟蹤真實姓名。

      韓國憲法法院裁定,要求大型門戶網(wǎng)站公開用戶真實姓名的法律是違憲的,因為該法律違反了憲法規(guī)定的言論自由[3]。然而,這一判決并不是允許互聯(lián)網(wǎng)上存在匿名犯罪行為,兩種匿名性需要區(qū)別開來:言論自由和防止匿名犯罪。在言論自由的層面上,公民的匿名性應(yīng)該受到保護。一旦發(fā)現(xiàn)了違法行為,匿名用戶的真實姓名應(yīng)該是可追蹤的[6]。為了保護國家安全并且解決網(wǎng)絡(luò)犯罪問題,采用可識別的匿名原則是必要的。

      確定適當(dāng)?shù)哪涿院桶踩允且粋€有爭議的問題。只有當(dāng)用戶犯罪時才允許跟蹤,即在檢測到用戶犯罪時激活相應(yīng)的數(shù)字搜查令。將可追溯性與基于規(guī)則的數(shù)字搜索令結(jié)合起來,以保護國家安全和用戶隱私安全。

      即使在網(wǎng)吧和無線網(wǎng)絡(luò)這樣的公共訪問區(qū)域,也需要設(shè)計一些方案來保證用戶真實姓名的可追溯性。如果不確定用戶的真實姓名,訪問服務(wù)提供者應(yīng)在發(fā)生非法活動時承擔(dān)責(zé)任。這樣,服務(wù)提供者會謹(jǐn)慎對待訪問其網(wǎng)絡(luò)的潛在有害行為,2013年9月1日起我國施行的《電話用戶真實身份信息登記規(guī)定》就是該原則最真實的寫照。

      即使可以識別源IP地址,惡意攻擊者也會使用假名隱藏真實姓名。因此,可識別的匿名原則是必要的,這意味著當(dāng)匿名攻擊發(fā)生時,攻擊來源的真實姓名或等同身份應(yīng)該在有效搜索令的請求下實時識別,而那些無辜的網(wǎng)民可以持續(xù)匿名[2]。目前,一些方法可以用來實現(xiàn)可識別匿名的原則,但是一些網(wǎng)絡(luò)恐怖主義國家不會遵守這一原則,這就需要制定政策和技術(shù),以實現(xiàn)可追蹤的匿名性。如果犯罪源自另一個國家,跨境合作也是必要的。全球各國政府應(yīng)該合作,以防止網(wǎng)絡(luò)犯罪天堂的出現(xiàn)。

      2.4 全球協(xié)作搜索

      為了在全球范圍內(nèi)實施陽光互聯(lián)網(wǎng)的原則,互聯(lián)網(wǎng)用戶國家之間在溝通、合作、執(zhí)行和報告方面的全球協(xié)作至關(guān)重要[2]。通過協(xié)同搜索,可以確定全球范圍內(nèi)攻擊者的真實姓名。但是,網(wǎng)絡(luò)恐怖主義國家不會參與這樣的合作。陽光互聯(lián)網(wǎng)安全架構(gòu)原則強調(diào)構(gòu)建國家間的國際合作是一項基本原則,是源頭問責(zé)原則、傳播者問責(zé)原則以及可識別的匿名原則有效實施的保障。

      及時調(diào)查國家主導(dǎo)的網(wǎng)絡(luò)攻擊需要有效的國際調(diào)查合作。然而,由于技術(shù)和政治原因,國際調(diào)查合作并不容易達成。2007年4月發(fā)生在愛沙尼亞的網(wǎng)絡(luò)戰(zhàn)被視為第一場國家層次間的網(wǎng)絡(luò)戰(zhàn)爭,俄羅斯拒絕2007年愛沙尼亞提出的聯(lián)合調(diào)查。此外,每個國家的不同法律制度都可能會拖延調(diào)查。2000年,來自菲律賓的病毒“I Love You”通過電子郵件傳播到全球,直接造成87億美元的經(jīng)濟損失,但由于菲律賓沒有相應(yīng)的法律,無法起訴[7]。制定協(xié)作搜索的全球法律標(biāo)準(zhǔn)框架對于防止來自第三國的迂回網(wǎng)絡(luò)攻擊至關(guān)重要。但是,防止那些不加入陽光互聯(lián)網(wǎng)計劃的非成員國的襲擊需要額外的威懾措施。

      2.5 隱私保護

      預(yù)防安全原則的一個基本前提是不侵犯無辜網(wǎng)民的隱私,因此,陽光互聯(lián)網(wǎng)架構(gòu)不僅要在技術(shù)上對隱私保護給予支持,而且應(yīng)該在法律上完善設(shè)計[2]。

      通過區(qū)分無辜網(wǎng)民、惡意犯罪分子以及恐怖分子,可以保障互聯(lián)網(wǎng)上無辜網(wǎng)民的隱私不受侵害。為了保護無辜網(wǎng)民的隱私,必須由信任的第三方進行透明的審核,因此禁止非法登錄訪問私人數(shù)據(jù)的隱私保護技術(shù)將是必要的[8]。為了實現(xiàn)可識別的匿名而存儲真實姓名時,可以使用適當(dāng)?shù)募用芩惴ǎ沟迷跊]有有效搜索令的情況下私人信息不會被泄漏。但是,非陽光互聯(lián)網(wǎng)成員國網(wǎng)民的隱私無法得到有效防護,從而吸引盡可能多的國家加入陽光互聯(lián)網(wǎng)中。

      3 大數(shù)據(jù)背景下互聯(lián)網(wǎng)安全問題

      2016年是我國網(wǎng)絡(luò)安全重要發(fā)展的一年。2016年4月19日,習(xí)近平總書記在網(wǎng)絡(luò)安全和信息化工作座談會上指出:我國應(yīng)該推進網(wǎng)絡(luò)強國建設(shè),讓互聯(lián)網(wǎng)更好地造福國家和人民。2016年11月7日,在全國人民代表大會常務(wù)委員會第二十四次會議上通過了《中華人民共和國網(wǎng)絡(luò)安全法》,并于2017年6月1日正式實施。法律的頒布保障了我國公民在互聯(lián)網(wǎng)上的合法權(quán)益不受侵害,維護網(wǎng)絡(luò)空間安全和社會公共利益安全。2016年12月27日,國家互聯(lián)網(wǎng)信息辦公室發(fā)布了《國家網(wǎng)絡(luò)空間安全戰(zhàn)略》。法律與戰(zhàn)略的頒布從根本上維護了國家在網(wǎng)絡(luò)空間的主權(quán)與安全,為實現(xiàn)我國網(wǎng)絡(luò)強國戰(zhàn)略保駕護航。

      根據(jù)《中國網(wǎng)民權(quán)益保護調(diào)查報告2016》顯示,2016年我國網(wǎng)民因為隱私泄露造成的損失高達915億元,超過84%的網(wǎng)民受到隱私泄露的不良影響。根據(jù)12321網(wǎng)絡(luò)不良與垃圾信息舉報受理中心的統(tǒng)計顯示,2016年12月,涉嫌詐騙電話有效舉報9 322件,其中,金融類詐騙占42.8%。短信詐騙舉報3 384件,網(wǎng)購類詐騙占37%,中獎類詐騙占35.2%。隨著數(shù)字化技術(shù)的發(fā)展,公民信息泄露已呈現(xiàn)高發(fā)趨勢,形成巨大的黑色產(chǎn)業(yè)鏈。擁有大量個人信息的企業(yè)成為隱私泄露的主要來源,接近一半的嚴(yán)重的網(wǎng)絡(luò)經(jīng)濟犯罪事件都是由內(nèi)部人員造成的。然而,企業(yè)在新的業(yè)務(wù)過程和技術(shù)實施中并沒有過多關(guān)注隱私。為了更好地保護公民隱私權(quán)利,有效減少隱私泄露帶來的損失,需要明確企業(yè)在保護公民隱私方面的責(zé)任。

      3.1 木馬和僵尸網(wǎng)絡(luò)病毒

      2016年,大約96 670萬個木馬和僵尸網(wǎng)絡(luò)病毒控制端控制了中國境內(nèi)1 700多萬臺主機,而2015年大約有105 056萬個木馬和僵尸網(wǎng)絡(luò)病毒控制端控制了中國境內(nèi)的1 462萬余臺主機。木馬和僵尸網(wǎng)絡(luò)病毒控制端主要來自于美國、歐洲與中國臺灣地區(qū)。其中,美國控制中國境內(nèi)大約475萬臺主機,歐洲與中國臺灣地區(qū)控制大約335萬臺主機??刂浦鳈C規(guī)模為100臺的僵尸網(wǎng)絡(luò)集群約為4 896個,控制主機規(guī)模在10萬臺以上的僵尸網(wǎng)絡(luò)集群約為52個。

      2016年中國木馬和僵尸網(wǎng)絡(luò)受控主機數(shù)量地區(qū)分布情況如圖1所示。可以看出,我國境內(nèi)感染木馬和僵尸網(wǎng)絡(luò)病毒的地區(qū)主要分布在沿海與發(fā)達的省會城市。從主機感染數(shù)量來看,前5名的地區(qū)分別是廣東省、江蘇省、山東省、浙江省、河南省,這5個地區(qū)受感染的主機約占全國感染木馬與僵尸網(wǎng)絡(luò)病毒的主機數(shù)量的一半。

      圖1 2016年中國木馬或僵尸網(wǎng)絡(luò)病毒受控主機數(shù)量地區(qū)分布

      3.2 移動互聯(lián)網(wǎng)惡意程序

      根據(jù)國家互聯(lián)網(wǎng)應(yīng)急中心提供的數(shù)據(jù),2016年網(wǎng)絡(luò)上捕獲的移動互聯(lián)網(wǎng)惡意應(yīng)用程序(App)多達2 053 501個,較2015年的1 477 450個增長了39%。圖2是2005—2016年移動互聯(lián)網(wǎng)惡意程序增長走勢,可以看出2005—2010年增長率基本持平,2010—2016年則保持高速的增長。從圖3可以看出,在2016年捕獲的互聯(lián)網(wǎng)惡意程序中,流氓行為類程序、惡意扣費類程序以及資費消耗類程序比例占據(jù)前3名,分別為61.1%、18.2%和13.6%。移動互聯(lián)網(wǎng)惡意程序下載鏈接接近67萬條,較2015年的30萬條增長近1.2倍,涉及的傳播源域名22萬余個、IP地址3萬余個,惡意程序傳播次數(shù)高達1.24億次。

      圖2 2005—2016年移動互聯(lián)網(wǎng)惡意程序增長走勢

      圖3 2016年移動互聯(lián)網(wǎng)惡意程序比例

      目前,移動互聯(lián)網(wǎng)應(yīng)用程序是惡意程序傳播的載體,其傳播方式與傳播途徑多種多樣,包括App商店、云端、云盤、廣告平臺等。2016年,在公安機關(guān)備案的141個應(yīng)用商店數(shù)據(jù)顯示,惡意App傳播事件高達8 910起,同比2015年下降47.8%。其中,國內(nèi)領(lǐng)先的企業(yè)級云服務(wù)商七牛云通報惡意App事件1 413起,騰訊網(wǎng)通報惡意App傳播事件1 223起,其他網(wǎng)站或App商店(如百度、悠悠村、安智網(wǎng)等)都發(fā)現(xiàn)了惡意App傳播事件。報告顯示,移動互聯(lián)網(wǎng)惡意程序持續(xù)快速增長,在此條件下惡意App在正規(guī)應(yīng)用商店中下載傳播得到有效的控制,但通過非正式的應(yīng)用商店下載傳播的惡意程序的數(shù)量還在不斷增長。

      3.3 DDoS攻擊

      2016年,國家互聯(lián)網(wǎng)應(yīng)急中心組織許多通信行業(yè)和安防行業(yè)單位,宣布成立中國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全威脅治理聯(lián)盟。該聯(lián)盟著力解決網(wǎng)絡(luò)安全威脅,力爭開展DDoS防范打擊協(xié)同治理,有效緩解了DDoS攻擊的危害,2016年超過1 Gbit/s的DDoS攻擊次數(shù)日均達452次,比2015年下降了60個百分點。但是,大流量攻擊事件大幅增長,2016年第一季度平均每日10 Gbit/s以上的攻擊次數(shù)增加了四分之一,平均每天133次,占日均攻擊的29.4%。每日超過100 Gbit/s的攻擊次數(shù)平均達到6次以上,此外,云平臺還多次遭受500 Gbit/s的攻擊。從惡意攻擊的目的來看,67%涉及互聯(lián)網(wǎng)地下黑色產(chǎn)業(yè)鏈;從惡意攻擊方式來看,反射攻擊仍然是主流;從惡意攻擊源IP地址對應(yīng)的設(shè)備來看,除了傳統(tǒng)的PC端和數(shù)據(jù)中心服務(wù)器,智能設(shè)備越來越多地被用作DDoS攻擊工具。

      圖4 2016年國家信息安全漏洞共享平臺收錄的漏洞類型占比

      3.4 安全漏洞

      2016年,國家信息安全漏洞共享平臺收錄了10 822個漏洞,比2015年增長33.9%,其中,高風(fēng)險漏洞4 146個,比2015年增長29.8%。此外,2016年的“零日漏洞”約為32 203個,比2015年增長82.5%。從圖4可以看出,應(yīng)用程序漏洞占59.97%,Web應(yīng)用漏洞占16.8%,操作系統(tǒng)漏洞占13.2%,網(wǎng)絡(luò)設(shè)備漏洞占6.47%,安全產(chǎn)品漏洞占1.97%,數(shù)據(jù)庫漏洞占1.59%。2016年,國家信息安全漏洞共享平臺加強了一般硬件和軟件漏洞的原始收集工作,成為全年新增增長點,全年接受國內(nèi)漏洞報告平臺與安全廠商提交相關(guān)的漏洞總數(shù)為1 926個,占總提交漏洞數(shù)的17.8%。

      國家信息安全漏洞共享平臺對存在的漏洞進一步完善,建立了移動互聯(lián)網(wǎng)、電信行業(yè)、電子政務(wù)和工業(yè)控制系統(tǒng)4種子漏洞數(shù)據(jù)庫,收錄漏洞的數(shù)量分別為98個、640個、344個和172個,占全年收錄漏洞數(shù)量的比例分別為9.1%、5.9%、3.1%和1.5%。對重點關(guān)注的子漏洞數(shù)據(jù)庫安全漏洞影響情況進行檢查可知,涉及政府機構(gòu)的年度報告、重要信息系統(tǒng)部門和行業(yè)安全的漏洞高達24 246個,較2015年上升3.1%。

      3.5 網(wǎng)站安全

      2016年,互聯(lián)網(wǎng)上仿冒我國網(wǎng)站網(wǎng)頁約有178 000個,較2015年下降了3.6個百分點。對IP地址進行追蹤發(fā)現(xiàn),大約20 000個IP地址承載了上述的仿冒網(wǎng)站,其中境外的IP地址占有率達到了85.4%。此外,大約40 000個IP地址對我國超過820萬個網(wǎng)站植入后門,較2015年增加了9.3%。我國境內(nèi)的17萬個網(wǎng)站遭到篡改,較2015年下降了31.7%,其中有467個政府網(wǎng)站被篡改,較2015年下降了47.9%。從篡改的方式來看,通過植入非法鏈接的方式篡改的網(wǎng)站占86%,植入非法鏈接是中國境內(nèi)網(wǎng)站被篡改的主要方式。從篡改類型分布來看,以.com作為后綴的商業(yè)網(wǎng)站被篡改得最多,占總數(shù)的72.3%,以.net為后綴的網(wǎng)絡(luò)服務(wù)公司和以.gov為后綴的政府網(wǎng)址分別占據(jù)總數(shù)的7.3%和2.8%。

      4 基于中國互聯(lián)網(wǎng)實情的陽光互聯(lián)網(wǎng)安全架構(gòu)可實現(xiàn)途徑

      近年來,隨著中國法律法規(guī)和網(wǎng)絡(luò)安全管理體系的不斷完善,網(wǎng)絡(luò)安全技術(shù)在我國電力資源、人才隊伍以及國際合作等方面取得了明顯成效。我國互聯(lián)網(wǎng)安全整體形勢趨于穩(wěn)定,網(wǎng)絡(luò)安全保護能力迅速提升,網(wǎng)絡(luò)安全國際合作進一步加強。隨著網(wǎng)絡(luò)空間戰(zhàn)略地位的不斷提高,世界主要國家的網(wǎng)絡(luò)空間攻擊能力不斷提升,隨著國家之間網(wǎng)絡(luò)安全沖突日益增多,中國網(wǎng)絡(luò)空間安全也面臨著復(fù)雜的挑戰(zhàn)。結(jié)合中國網(wǎng)絡(luò)安全的實際情況,并基于陽光互聯(lián)網(wǎng)的5項原則,提出3點可實現(xiàn)的安全架構(gòu)途徑。

      4.1 “隱私保護—安全防控”雙層架構(gòu)

      互聯(lián)網(wǎng)安全專家指出,在犯罪行為發(fā)生前就進行監(jiān)測可以及時制止犯罪行為的發(fā)生或者在犯罪行為發(fā)生后能實時追蹤。但是,在犯罪行為發(fā)生前,沒有人有權(quán)利去“窺視”每個網(wǎng)民的行為。因此,基于陽光互聯(lián)網(wǎng)的可識別匿名原則與隱私保護原則,設(shè)計犯罪分子行為監(jiān)測預(yù)警與合法網(wǎng)民隱私安全保護的均衡機制,以解決“匿名式攻擊”的弊端。陽光互聯(lián)網(wǎng)不再是單一的匿名層架構(gòu),而是包含了“隱私保護層”和“安全防控層”的雙層架構(gòu)。在隱私保護層網(wǎng)絡(luò)用戶都是匿名的,而在安全防控層可以實現(xiàn)所有用戶的實名,正常的網(wǎng)絡(luò)運行架構(gòu)是隱私保護層,一旦產(chǎn)生了網(wǎng)絡(luò)犯罪行為,相關(guān)的網(wǎng)絡(luò)安全執(zhí)法部門可以向國際/國家相關(guān)機構(gòu)申請授予數(shù)字搜查令,從而進入安全防控層對該網(wǎng)絡(luò)犯罪行為進行實名搜索,獲取安全防控層對該違法犯罪行為的所有監(jiān)測資料,作為后續(xù)起訴的依據(jù)。而這個過程中不會對其他用戶的隱私造成侵犯,實現(xiàn)了無辜網(wǎng)民隱私防護與網(wǎng)絡(luò)罪犯實名查處的雙贏。“隱私保護—安全防控”雙層架構(gòu)是專門為解決這一問題而設(shè)計的,可以通過人工智能技術(shù)監(jiān)測網(wǎng)絡(luò)所有用戶的行為,只有發(fā)現(xiàn)可疑行為并預(yù)警時,人們才可以通過數(shù)字搜查令對相關(guān)犯罪分子進行實名跟蹤,并獲取關(guān)于該犯罪分子之前的所有監(jiān)測數(shù)據(jù)。在技術(shù)層面,構(gòu)建技術(shù)合作可以推動這一雙層架構(gòu)的實現(xiàn)。在政策層面,為了保證網(wǎng)絡(luò)實名層的有效實現(xiàn),需要出臺一定的措施保障實名入網(wǎng)的推行,比如,某咖啡店沒有保證連接其Wi-Fi網(wǎng)絡(luò)的所有用戶實名,一旦該網(wǎng)絡(luò)下的用戶實施了違法行為,這家咖啡店就必須承擔(dān)責(zé)任。

      4.2 “主動式追蹤”網(wǎng)絡(luò)犯罪分子架構(gòu)

      基于陽光互聯(lián)網(wǎng)的“可識別的匿名原則”與“全球協(xié)作搜索原則”,構(gòu)建主動追蹤式的網(wǎng)絡(luò)安全治理模式,進而破除“被動式防御”的弊端。如圖5所示,當(dāng)中國需要跨國追蹤國外網(wǎng)絡(luò)犯罪分子時,只需向“陽光互聯(lián)網(wǎng)安全管理架構(gòu)國際中心”申請“國際數(shù)字搜查令”,國際管理中心評估核實之后就會向相應(yīng)國家發(fā)出“國際數(shù)字搜查令”,然后由該國實施實名追蹤和抓捕,通過全球協(xié)作搜索原則,可以實現(xiàn)不侵犯他國網(wǎng)絡(luò)空間主權(quán)的同時對跨國網(wǎng)絡(luò)罪犯實施抓捕。在技術(shù)實現(xiàn)層面,只要通過“隱私保護—安全防控”雙層架構(gòu)獲取犯罪分子的真實身份信息,即可通過線下安全執(zhí)法部門實施抓捕。在國家政策層面,應(yīng)該出臺政策成立相應(yīng)的執(zhí)法部門,制定相應(yīng)的抓捕程序。在國際協(xié)作層面,需要成立專職的“陽光互聯(lián)網(wǎng)全球管理機構(gòu)”推動這一協(xié)作的達成,而相應(yīng)的國際抓捕程序也需要加以制定。

      圖5 “主動式追蹤”網(wǎng)絡(luò)犯罪分子架構(gòu)

      4.3 “全局式治理”的網(wǎng)絡(luò)安全問責(zé)架構(gòu)

      應(yīng)基于陽光互聯(lián)網(wǎng)的源頭問責(zé)原則、傳播者問責(zé)原則以及全球協(xié)作搜索原則,構(gòu)建全球范圍內(nèi)的網(wǎng)絡(luò)安全問責(zé)架構(gòu),從而破除局部式治理的弊端。如圖6所示,首先,源頭問責(zé)原則要求對網(wǎng)絡(luò)攻擊發(fā)起方、網(wǎng)絡(luò)犯罪分子進行責(zé)任追究和懲處,這是網(wǎng)絡(luò)安全問責(zé)層次結(jié)構(gòu)的核心,而主動式追蹤則構(gòu)成這一問責(zé)層次有效實施的基礎(chǔ)。其次,傳播者問責(zé)原則要求對發(fā)布病毒軟件、詐騙信息的網(wǎng)絡(luò)代理商進行問責(zé),這是網(wǎng)絡(luò)安全問責(zé)層次結(jié)構(gòu)的重要部分。郵件系統(tǒng)代理商分發(fā)垃圾郵件、商業(yè)詐騙郵件,要追究其相應(yīng)責(zé)任,被黑的服務(wù)器攻擊無辜網(wǎng)民或者企業(yè)政府,黑客本身自然要基于第一問責(zé)層次進行懲處,但是被黑服務(wù)器的擁有方也需要承擔(dān)相應(yīng)的責(zé)任。最后,全球協(xié)作搜索原則構(gòu)建了國際間網(wǎng)絡(luò)犯罪的問責(zé)層次,信息安全公司Sophos公布的一份研究報告顯示美國仍然是世界垃圾郵件的主要來源國,盡管對垃圾郵件的發(fā)出者、企業(yè)需要追究責(zé)任,但是垃圾郵件的主要產(chǎn)生國家也需要基于國際協(xié)議被追究相應(yīng)責(zé)任,從而督促各國治理國內(nèi)網(wǎng)絡(luò)安全威脅,共同維護國際網(wǎng)絡(luò)安全。追蹤抓捕網(wǎng)絡(luò)犯罪分子后的主要任務(wù)是量化罪責(zé)并施以懲處,而在全局治理模式下,除了攻擊源(犯罪分子)需要問責(zé),相應(yīng)的分發(fā)源以及來源國也需要進行問責(zé),因此需要構(gòu)建一套“指標(biāo)體系”來對多方定責(zé)。而這一指標(biāo)體系實施的可能的技術(shù)解決方案是可信計算。這種信任機制可以構(gòu)建并評估網(wǎng)絡(luò)每一個主體的信任值,對信任值低于平均值要求的網(wǎng)民處以一定的罰款以及刑責(zé)、企業(yè)處以一定的征稅與刑責(zé)、國家處以相應(yīng)的罰款與制裁。在技術(shù)實現(xiàn)層面,可通過與企業(yè)技術(shù)合作實現(xiàn)“信任指標(biāo)”;在國家政策層面,需要出臺針對網(wǎng)絡(luò)罪犯處以相應(yīng)罰款與刑責(zé)的制度政策;在國際協(xié)作層面,需要共同遵守問責(zé)機制。

      圖6 “全局式治理”的網(wǎng)絡(luò)安全問責(zé)框架

      5 結(jié)束語

      網(wǎng)絡(luò)恐怖主義和網(wǎng)絡(luò)犯罪日益猖獗,已經(jīng)造成了重大的社會和經(jīng)濟損失,威脅著國家安全和可持續(xù)發(fā)展的基礎(chǔ)。然而,當(dāng)前網(wǎng)絡(luò)安全架構(gòu)無法識別惡意發(fā)起人,并阻止他們進行網(wǎng)絡(luò)攻擊。因此,本文提出了陽光互聯(lián)網(wǎng)安全管理架構(gòu),通過這一架構(gòu)的5項基本原則構(gòu)建了一套新的“可識別匿名、主動式追蹤、全局式”的安全治理模式。這是一種預(yù)防式的安全管理范式,致力于保證無辜網(wǎng)民言論自由和隱私安全的同時,對網(wǎng)絡(luò)罪犯進行有效的實時識別和預(yù)防。我國如果能充分把握這一時代機遇,將很有可能主導(dǎo)陽光互聯(lián)網(wǎng)安全管理架構(gòu)的全球建構(gòu),并占據(jù)充分的話語權(quán)。

      [1] C O B B C. N e t w o r k s e c u r i t y f o r dummies[M]. Hoboken: John Wiley &Sons, 2011.

      [2] LEE J K. Research framework for AIS grand vision of the bright ICT initiative[J].MIS Quarterly, 2015, 39(2).

      [3] LEE J K. Invited commentary-reflections on ICT-enabled bright society research[J].Information Systems Research, 2016,27(1): 1-5.

      [4] BABA T, MATSUDA S. Tracing network attacks to their sources[J]. IEEE Internet Computing, 2002, 6(2): 20-26.

      [5] AHN A V, BORTZ A, HOPPER N J, et al.Selectively traceable anonymity[C]//The 6th International Conference on Privacy Enhancing Technologies, June 28-30,2006, Cambridge, UK. Heidelberg:Springer Press, 2006, 4258: 208-222.

      [6] WONDRACEK G, HOLZ T, KIRDA E, et al.A practical attack to de-anonymize social network users[C]// 2010 IEEE Symposium on Security and Privacy, May 16-19,2010, Berleley, USA. Piscataway: IEEE Press, 2010: 223-238.

      [7] D E F L E M M, S H U T T J E. L a w enforcement and computer security threats and measures[M]// Global perspectives in information security:legal, social, and international issues.New York: Wiley, 2008.

      [8] AGRE P E, ROTENBERG M. Technology and privacy: the new landscape[M].Cambridge: Mit Press, 1998.

      猜你喜歡
      問責(zé)漏洞架構(gòu)
      基于FPGA的RNN硬件加速架構(gòu)
      漏洞
      讓事故問責(zé)生威
      功能架構(gòu)在電子電氣架構(gòu)開發(fā)中的應(yīng)用和實踐
      汽車工程(2021年12期)2021-03-08 02:34:30
      監(jiān)督執(zhí)紀(jì)問責(zé)如何“備豫不虞”
      “濫問責(zé)”的6幅畫像
      LSN DCI EVPN VxLAN組網(wǎng)架構(gòu)研究及實現(xiàn)
      對“數(shù)字脫貧”要問責(zé)
      三明:“兩票制”堵住加價漏洞
      漏洞在哪兒
      兒童時代(2016年6期)2016-09-14 04:54:43
      翁源县| 济南市| 祁门县| 九寨沟县| 修文县| 秦安县| 兴安盟| 柏乡县| 乐清市| 泗水县| 许昌县| 肇庆市| 绥阳县| 自治县| 广河县| 永胜县| 南溪县| 云安县| 随州市| 胶南市| 政和县| 张家港市| 多伦县| 荥经县| 安乡县| 宿迁市| 渝北区| 霍林郭勒市| 寿阳县| 五峰| 隆昌县| 张家川| 剑阁县| 隆尧县| 新郑市| 江津市| 科技| 安阳县| 久治县| 清河县| 太仓市|