信息安全活动周开幕式暨技术研讨会笔记2012

时间:2019-05-15 03:24:47下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全活动周开幕式暨技术研讨会笔记2012》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全活动周开幕式暨技术研讨会笔记2012》。

第一篇:信息安全活动周开幕式暨技术研讨会笔记2012

信息安全活动周开幕式暨技术研讨会实录

主持(沈琪):尊敬的各位领导,各位来宾,现场的女士们,先生们,大家早上好!

我是主持人沈琪,很高兴相聚,欢迎各位前来参加“关注信息数据安全,共创网络信任环境”第二届上海市信息安全活动周开幕式暨技术研讨会。在此,我仅代表本次活动的主办方对各位百忙之中出席本次会议表示最诚挚的谢意和衷心的欢迎,欢迎各位;下面请允许我隆重的介绍出席本次会议的主要嘉宾,他们是:

上海市网络与信息安全协调小组副组长、上海市经济和信息化委员会主任戴海波先生;

工信部信息安全协调司副司长欧阳武先生;

上海市经济和信息化委员会副主任、上海市网络与信息安全协调小组办公室主任陈跃华先生;

上海市政府新闻办公室副局级巡视员苏蓉娟女士;

上海市国家保密局副局长曲力;

共青团上海市委信息管理部部长谢艺伟先生;

上海市公安局网络安全保卫总队副队长沈与辛先生;

特别邀请到的专家有:

中国工程院院士何德全先生;

全国信息安全标准化委员会专家赵战生先生;

微软大中国区安全专家冯伟强先生;

启明星辰首席战略官潘柱廷先生。

让我们对所有领导嘉宾的莅临表示热烈的欢迎和诚挚的感谢!

同时也热烈欢迎来自众人科技、颐东网络、山石网科、绿盟科技、网域星云、安言咨询、安恒信息、网康科技等企业的行业专家。欢迎你们的到来。

同时本次会议特别致谢人民银行上海总部对本次大会的支持,并欢迎来自太平洋保险、工商银行数据中心、上海农商银行等用户单位的专家代表。

出席今天的会议还有:

市网络与信息安全协调小组各成员单位有关领导,本市200多家信息安全重点单位和信息安全企业的有关负责同志。

让我们再次以热烈的掌声欢迎各位领导和现场朋友的到来。

首先让我们有请出上海市网络与信息安全协调小组副组长、上海市经济和信息化委员会主任戴海波先生,上台为各位致词,并宣布安全周开幕,掌声有请戴海波先生。

上海市网络与信息安全协调小组副组长、上海市经济和信息化委员会主任戴海波先生

戴海波:尊敬的各位领导,各位来宾,大家上午好。

金秋十月,我们大家在这里共同参加第二届上海市信息安全活动周,首先我代表上海市经济和信息化委员会向各位出席开幕式的各位嘉宾表示欢迎,并向长期以来关心和支持上海信息安全发展的工信部领导和各界人士表示重心的感谢。

今年7月,国务院发布了关于大力推进信息化发展和切实保障信息安全的若干意见,这是党中央,国务院,即2003年发布关于加强信息安全保障工作的意见以来,在新形势下,对信息安全保障工作做出的重大战略部署。

近年来,上海按照国家安全,围绕城市安全信息保障建设,不断完善信息安全基础设施,加强重要信息系统的安全防护,优化综合监管和协调机制,加强相关宣传教育和培训工作,初步建立起诚实守信安全的网络环境,经受了上海世博会等重大活动安全保障的考验,城市信息安全态势总体可控。随着互联网,云计算,移动互联网,等新一代信息技术的快速发展,信息数据已经成为与能源,原材料并重的战略资源,如何应对信息技术发展带来的新安全挑战,有效防范信息安全风险,有效维护城市信息安全,是上海实现信息化领先发展和带动战略,推进智慧城市进程中必须面对和解决的重大问题。十二五期间我们将安全国家和本市部署要求,围绕建设可信可靠的区域信息安全保障目标,加快完善城市信息安全基础设施,大力促进信息安全创新和产业发展,着力增强公众信息安全意识,提高信息安全风险防范和应对能力,努力提升城市信息安全的保障水平,为上海推进创新驱动,转型发展,加快建设四个中心和国际大都市发挥应有的作用。

本届信息安全活动周以“关注信息数据安全,共创网络信任环境”为主题,切合智慧城市信息安全保障的客观要求,对加强重要信息数据的保护,维护城市安全和公众利益具有非常重要的意义。活动周将通过开展主题论坛,信息安全技能竞赛,技术产品的展览,专家访谈等系列活动,共同探讨信息安全热点问题,展示信息安全技术和产业发展的成果,普及信息安全知识,引导全社会对信息因为的关注,共同营造安全可靠的信息化的发展环境。

衷心预祝本届活动周取得圆满的成功,下面我宣布第二届上海市信息安全活动周正式开幕。

主持(沈琪):再次谢谢戴海波先生的精彩致词,谢谢。下面的时间让我们一起有请出工信部信息安全协调司副司长欧阳武先生进行演讲,掌声有请。

工信部信息安全协调司副司长欧阳武先生

欧阳武:第二届上海市信息安全活动周的主题是数据安全,今天我应大会组织者的安排,就落实个人信息保护标准,维护个人信息安全做一个简短的发言。

戴海波主任,何德全院士,各位来宾,各位朋友,非常高兴参加第二届上海市信息安全活动周活动,首先我代表工信部信息安全协调司对本次活动的隆重举办表示热烈的祝贺,对前来参加活动周的各位来宾表示热烈的欢迎。

我们知道,随着经济的不断发展,个人信息的经济价值逐步显现,加之信息技术的广泛普及,个人信息的搜集,复制和交易成本大幅降低,滥用个人信息的现象也越来越严重,危害越来越大,滥用个人信息,侵害他人隐私已经成为网络侵权行为的一种突出表现,在信息化深入发展的大背景下,探讨保护个人安全信息问题具有十分重要的现实意义。

第一个观点就是,合理利用个人信息是经济和社会发展的需求,使用个人信息是开展各种社会活动的前提和基础,合理利用个人信息不仅有利于商业企业开展对路的产品,提供个性化的服务,而且可以为我们消费者带来巨大的便利和效率。比如说送货上门,产品保修,网络银行,等许多新型服务无一不建立个人信息的合理利用上,个人信息还是享受服务的前提和条件,与社会救助,医疗保险,社会保障等各种公共服务都需要查验和审核个人信息,离开了个人信息的利用不利于社会发展和政府公共服务的提供,也为每个人生活代理不便,滥用个人信息的现象已经十分严重,人民日报和人民网曾经做过一次网上调查,90%的受访者表示自己亲身遭遇过个人信息被泄露,94%的受访者认为当前社会个人信息泄露问题非常严重,79.8%的人表示对个人的信息的泄露表示十分的愤怒,据不完全调查,泄露个人信息的渠道主要有几个方面,第一个是通信和互联网,第二个证券交易,房地产买卖,保险,求职求学,商场的会员卡,包括医疗保险,都会有个人信息泄露的情况发生,个人信息从搜集,会聚,分类,使用,已经使用第二条链条,很多公司从中受益,但是我们个人生活因此受到影响。

第三开展个人信息保护自律是推进个人信息保护的有效形式。09年2月全国人大通过刑法修正案七,某些行业人员出售个人的行为定义成刑事犯罪,广东省人民法院正式判处了第一例泄露个人信息的案件,加大对个人信息的法律保护是社会各界的共同愿望,我们赞成在法律保护方面采取必要的措施,不仅要加大对违反犯罪活动的诚挚力度,而且要建设个人信息的法律保护制度,增加行政保护措施的制度设计,但是由于个人信息使用的特点,仅有法律的保护是不够,这是因为在个人信息滥用的行为中可以治罪的行为比较少,利用刑事法律覆盖的范围相对较小。很多滥用个人信息的行为对受害人的受害主要是精神层面的,民事赔偿制度容易陷入无休止的争议。第三个理由是个人信息一旦被滥用,伤害就已经形成,作为惩罚制度很难满足公众对于事情预防的期望。

第四个理由是,个人信息使用广泛完全依靠政府的监管,行政资源难以负担,因此大力提倡企业和行业的自律,通过社会第三方和舆论的监督形成个人信息良好的保护措施应该成为一种选择。

最后介绍一下个人信息保护的保准。

既然企业愿意自律,就必须要有一个规范,要有一个指导,我们了解到企业都合理使用信息的意愿,也希望保护和个人的信息,但是不知道如何去做,工信部对大量使用计算机的现象,组织国内的机构和研究机构,提出公共和商用个人信息保护指南,这个指南作为国家标准已经获得了国家标工委的审查,我们了解到,马上就会发布,下面我将指南中明确的处理个人信息必须遵循的八项原则在这里做一个简单的介绍。这些原则充分参考了国际社会自上个世纪80年代以来普遍认可的通用原则。

第一个原则叫目的明确原则。处理个人信息应当具体特定,明确,合理的目的,不扩大使用范围,不在个人主体不知情的情况下改变个人信息的目的。比如我们用于邮件服务,还是用于支付服务,这样的服务必须是十分明确的,必须要有十分明确的服务方式和服务内容,这种内容不能含糊不清。

第二个够用的原则,只处理与目的有关的最少的信息,达到处理目的后在最短的时间要删除个人信息,处理个人信息的种类和具体项目应该告知个人主体的目的相关,不超出目的的范围搜集信息,不超期限保留个人信息,实际操作过程当中搜集什么样的个人信息跟业务是有密切联系的。保留多长时间,也可能跟提供的服务相关的,具体在实施过程当中可以通过一些行业规范加以落实。

第三个原则是公开告知的原因,对个人信息主体要尽到告知,说明,警示,具体落实要通过信息保护政策,我们现在知道大多数的公司都会在自己的网站上发布隐私政策,这些政策是否规范,是否全面,该公开的东西是否已经公开。

第四个是个人同意原则,处理个人信息前必须征得个人的同意,同意有两种方式,一种是默许同意,一种是民事同意,根据信息敏感程度和业务特点,可以通过行业规范来明确哪些信息可以采取默许同意,哪些信息可以采用民事同意,个人信息处理过程当中提供必要的途径和手段,为个人信息主体表明态度提供便利。

第五个原则就是质量保证原则,就是保证处理过程中的个人信息的保密,完整,可用,并处于最新状态,应该根据处理的目的需要,保证个人信息的准确,完整,敏感的个人信息应该是最新的状态,比如说我们婚介当中利用个人信息,他在婚姻状态就应该保持最新状态,他登记的是未婚,结果人家结婚了还搞的是未婚,这个信息就是不准确的。

第六个原则是安全保障的原则。要采取适当的与个人信息遭受损害的可能性和严重性相适应的管理措施和技术手段,保护个人的信息安全,防止未经个人授权的检索披露,及丢失,损毁和篡改个人信息。强调的是要有必要的管理措施和技术手段,保护个人信息的安全具体可以制定更加规范

第七个原则叫城市履行原则,就是按照搜集时的承诺,在达到既定的目的时不再寄出去,很过公司都制定了隐私的政策,这些政策是否得到了落实,很多公司在处理个人信息事先征得本人的同意,但是他们真正履行了自己的承诺,需要在实践当中加以审核,审核的方式可以采取第三方监督。

第八个是责任明确的原则,明确个人信息处理过程当中的责任,要采取相应的措施落实相关责任,要对个人信息处理的过程进行记录,以便于追溯责任,各个单位对个人信息所有流程进行记录,明确不同角色的责任,对不承担责任的行为应该建立必要的制度予以追究。

这个指南对个人信息处理过程中的概念,角色,流程,及相关的管理流程还给予了明确,是各企业开展个人信息自律很好的参考。但是光有指南是不够,我们还将继续推进标准的完善,比如针对移动的业务,对各种移动应用程序是否违反了上述原则,我们要制定一些具体检测标准,针对管理要制定具体的管理规范,这是作为完善这个标准体系的一个重要工作,在下一步要继续的推进。

最后我想借助上海市信息安全活动周这个平台,向凡是在业务当中需要处理个人信息的企业发出号召,要自觉的按照指南的原则和要求,保护好个人信息,同时我们也在考虑,以企业自律的形式推进指南的贯彻,推进个人信息保护,希望有关企业积极的加入到维护个人信息安全的工作中来,祝上海信息安全活动周活动取得圆满成功,谢谢。

主持(沈琪):再次谢谢欧阳武先生的精彩发言。下面的时间让我们一起有请出中国工程院院士何德全先生为各位分享《“大数据”趋势与信息安全》,让我们掌声有请。

中国工程院院士何德全先生

何德全:这次题目叫关注数据安全,所以让我从北京过来,刚才欧阳司长都讲了,所以我搞一个类似的题目,就是关于大数据的问题,大数据和信息安全的关系。

今天我的题目就是《“大数据”趋势与信息安全》,大家知道大数据的发展趋势非常快,现在大数据的问题争议和争论很多,我不讲这个问题,主要大家看一看数据发展的趋势就能看出来了。

2012年在这里已经到了EB这个程度,就是兆兆B这个程度,2015年就要到兆兆,这个数据确实惊人,现在兆级大家比较熟悉了,这个叫太,叫艾,叫泽,现在我们基本是泽这个层次上考虑问题。

这张图也说明这个问题,就是数据发展非常快,2000年的时候只有800TB,到了2012年已经到泽这个程度了。如果说大数据大家都工人三个V,第一个就是数据量,第二个就是数据快速,而且是变化的,第三个就是结构和非结构化的数据,还有半结构化的数据。

大家看到了,非结构化的数据将会大大增加,预计10年以后非结构化的数据可能要占数据量的90%。也有说不是V3,是V4,这是IBM的,还包括一部分Variety的数据,大数据不仅包括多样性的数据,还包括含糊,不确定的数据。全球数据90%是过去两年产生的,每年增长率是45%,现在这样一个快速发展的数据对我们到底是一个负担,还是一个机遇,大家知道耗电量是不小的,而且各种垃圾信息和不确定的信息很多,这个我们要有一个基本的观念,这个观念还是对信息认识的问题,信息是当代人类生存发展的最重要的资源,因此我们必须得有时代感,要建立数据信息安全的资源观。摆在我们面前的是如何处理,如何保护,如何运用好这些巨量的信息。就要满足人类快速、方便、准确判断情况的需要,要满足人类对获取新知识的渴望,又要赋予人以安全感。

能不能为人提供这种高质量,反应快速的决策这样一种服务,是决定大数据发展的前景。

这张图比较形象来说明这个问题,下面是数据和信息的知识,还不行,再往上走这有群体识别,情境,态势。所以大数据应该能够做到强化人的高速预测决策能力。大家知道人决策既靠知觉的性智,又靠定量概括推理的量智,是人机结合的。大数据开启了新的人机智能技术,能更完整地表示和迅速传递概念,并以符合人认识过程的方式对概念进行加工,对可视化的形式向决策者展现。所以大加强了计算机信息技术在决策当中的份量,同时还有人改造人的性智,向新人类前进。现在从世界情况来看,目前基于大数据的各种平台开发已经初见成效,包括存储,处理和分析三个方面。

我只能很简单的从新的数据处理和新的系统结构这两个角度来看。

首先从数据处理方法来看,是Meta搜索,什么意思呢?就是通过统一的用户界面帮助用户在多个引擎中选择和集成搜寻,另外我们估计两年以后现在有的这一些数据处理的技术会有所变化,像可视化,像情景分析,这些都要提升,而有一些,像标准化报告。目前当前的捷径不是重新开发大数据,而是利用现有的数据挖掘,机器学习算法。特别是综合集成现有方法,这个大家都熟悉了,META学习,META统计学习,META分类器,META搜索等等。

从系统建构的角度来看,市场现有的大数据平台基本上也是建立在已经有关的平台上的平台,用开源系统实现大数据的分布式存储、处理。这个我不详细讲了,既是一个存储的分布式文件系统,也是由计算设备组成的大型集群。这张图更加明显一点,这是分服务器,最后通过网络加以集成。现在大数据的平台基本上是已有数据系统、文件系统、分析系统的技术综合集成,能够很快见效,已经初步见效,我们看美军早就在十几年前就提出来了,从国防军事的海量数据需求出发,首先由Owen将军提出了系统的系统的概念。

META这个词来自古希腊,是指一群事物或过程,交互集成后涌现出的更高层次的特性,而不是它们简单的加合。META学习,META分类器,META识别,META分析,META搜索等,我想引用钱学森同志提出来的META综合方法。钱学森提出的META综合方法是一种思维方法,突破了传统的线性和还海员论的思维模式,突出了从整体考虑和宏,微观结合解决问题的思路。和一般系统集成的区别在于,它是跨系统,跨领域,跨部门,跨地域的集成,是人机结合以人为主的集成,META—SYNTHESIS是人机结合的信息处理方法,实质是统计数据,信息资料和群体智慧三者的有机结合。

除了信息安全,实际上进入21世纪各家争论很多,比如传统信息安全做法是失败的,现在需要一个新的思路,比如说到底是全共享,还是有限制的共享,是最佳实践好,还是面向创新,是以人为主好,还是以机为主,实际上以综合为好,比如有人提出来,网络安全长期以来被看作是纯技术问题,但安全情况越来越糟,首先是人的问题,实际应该是人机结合。这就提出一个问题,就是逻辑起点的问题,我们信息安全的逻辑起点究竟在哪儿,研究网络社会,包括网络信息安全首先把逻辑起点搞清楚,逻辑起点大家知道就是人和网络的关系,人机交互,人网结合,是干差和处理网上各种问题的出发点。这也用了谦虚森同志的原话,网络加用户是一个开放的复杂巨系统,对世界开放,是人造的,是一个人机系统,就是为人所创造,满足人需求,被人所驾驭,同时也改造人自身。人和网络的矛盾运动推动着网络的发展,同时也产生了网络安全治理问题。

包括现在常说的Cyberspace,国内外不少专家认为:这是空间也应该包括人和网络,就是人机互动所创造出的现实与虚拟交错的空间叫Cyberspace。既然是这样有生态观,网络生态是人网社会相互关系的总和,它的特性就是动态平衡,多样性和层次性。Cyberspace的信息安全主体是什么?首先要回答谁的安全,谁在威胁安全,安全有一个主体,要从主体性看Cyberspace安全,网络安全的主体是建设、管理、网络、并具有相对调控能力、调控义务和权力的人和组织、部门、国家。美军提的信息安全很多年了,把人也放在重要的位置,为什么现在提出这些问题,IT发展与安全风险缺口是越来越大,大家看到这是安全投入,安全意识,这是IT的发展,随着时间的变化这个缺口越来越大。

所以21世纪以来,国际上围绕信息获取、利用、控制的斗争日趋激烈,奥巴马说过了,21世纪美国的繁荣取决于信息安全。中央领导最近也指出,信息安全是我国信息化的制高点,成也在此,败也在此,特别要关注进来信息安全的新风险。

新的业务和新应用使安全风险增高,随着社交网络,B2B,地图测绘等。像RSA身份鉴别系统信息和Hony公司用户数据被盗,这五年之间有8亿数据外泄,造成损失有500多亿美元。全国性分布的行业网络普遍存在结构性安全问题。移动大家都很清楚我不详细讲了。

党政机关涉密文件越来越严峻,地市民政、社保、财政部门成新的泄密事件。泄密常有人的因素。例子就是维基解密,这个网站是隐秘的,不设立固定的基础设施,在全球设立多台服务器,服务器放在瑞典,放在比利时,因为这两个国家都有严密的保护信息的法律。

我们回顾五年以前,信息安全是元老PARKER曾指出,当时的风险管理办法本身就有风险。五年前他认为要更强调责任和激励,更强烈合规性,要更强调禁止调查。这张图就说明这个问题,多数单位只做到这里,而对于法规合规性的问题和禁止调查我们大家做的并不多,尽职调查跟合规性他当时做了一个解释,尽职调查是安全感觉的方法论和结果,由审计部门或涉法事件判定它的有效性。所以能不能这么说,明确数据保护的权和责是信息安全决策的起点。

保护数据需要治理,管理和信息三者结合,信息治理是人,技术,过程三者的综合,安全过程又是存、流、用三者的综合,存指数据的归属,全生命周期的检查,流指数据的传输,策略实施,用一面向终端的应用规则和使用状况。这个不光是信息的资源是这样,其它包括能源和物质的资源也同样是这样,在这三个层面对数据进行监控,但是信息资源和能量不同,它可以在过程当中不损耗,你要根据这个新的特点研究信息存和流和用的问题。

刚才说到人了,人是很难做到时时、事事合规、负责、难免某时,某事存侥幸心理,这是人的脆弱性,不能保证一个大型组织每一个人都具有高安全意识。所以这就碰到一个问题,现在我们碰到的攻击是什么呢?是目的明确、长期窥视着,有耐心等待着机会的攻击者。APT的攻击不像传统的攻击方式那样,找单个技术漏洞,而经常是从社交网络开始找薄弱点,它的攻击模式已发生重大的转变。所以从当前的实践已经表明:只强调合规性的牵引,只由事故驱动的被动安全理念,已经很难应对APT这种新的攻击模式,要有基于攻与防两方面实时的咨情。它是通过威胁知识,业务环境,安全控制,加上沟通,使偶然的数据获得变成例行的数据获得,使零散的数据获得变成系统的数据获得,使自发的数据获得变成制度性。大数据平台可对海量,动态,结构松散,来源分散的网络六六合数据信息进行智能化监测,发现,分析和后处理,这样才能提成整个信息安全态势,进行高速感知的能力。同时大数据系统能够进行干练性的分析,能够经过情景识别,最后做到智能的感知,它也能做到宏观跟微观相结合,能做到秒级的微观分析,微观的启动。

刚才我讲的是大数据可能对信息安全带来的好处,但是同时我们高度重视高数据系统自身的安全,本身的安全,我们还是从整体上和跨多域存流用三种形态的状态下的数据保护。

目前大数据发展太快,目前来讲各个国家基本上它的安全还是用常规的安全做起,加以组合,加以集成。其中一个比较重要的是端到端的安全模式,这从美军开始,美军大数据早就在十年前就开始了。大数据系统集成不同厂商的软件,因为供应链安全无法保证,单个基于应用的虚拟化隔离不能从系统上解决大数据系统的安全问题。来自全球的数据,通过API随时可以进去,采用端到端的安全模式可以把所有数据和通信纳入端到端的存流用的强制性约束内。当然了,首先要把数据特征搞清楚,数据特征的建立,提取标记,数据指纹等等。其实端到端实质是把过去单机强制访问控制和标记等机制扩展到端到端。这张图是美军的,是它对端到端的解释,如果具体做可以做很多了。

端到端的安全很重要的一块是端到端的信任,要创造信任环境,端到端本来是一个老该您,不同的协议层有不同的含义,有分布,异构,复杂的生态网络环境使边界安全防护概念失效。所以美军GIG环境与此相类似,所以提出了端到端信任,要求两端能互操作地认证人、机器、软件和存储介质,必须确认另一端是什么人、什么机器。

所以端到端的信息流要可核查,可追述,包括事件因果关系要有一个可寻求的关系,同时还有端到端的密码保护,为什么还要保护,首先你要防止数据外泄,但是如果一旦外泄以后你还能保密,端到端是一个全盘统一的密码保护是相当困难的,现在办法可以由加密的子系统集成,可以在存流用三个层面采用分段的把秘密保护办法。我这里借用微软讲的端到端信任,这张图比较概括了,在大数据环境下端到端的信任究竟应该包含哪些内容,由于时间的关系我就不讲了。

网上没有,但是大家都会知道的。

而且端到端必须是动态的,要求两端全面的安全状态,实时交互,你手机丢了,可能已经是上了黑名单,你就得查到打的电话已经不是他了。端到端的安全通道也可以动态地,临时性地建立和拆除。这种端到端的安全必须解决复杂的身份管理问题。这种身份管理和认证是基于过程与历史的身份管理,就是Provenance,这个词的意思就是与人有关,而不是数据,从你出生开始,你的医疗记录,你银行,法庭,公安,你犯过案没有,你有什么问题,包括DNA在内。

微软讲的里面特别强调可信赖和断言,我们国内人总容易忽视这个问题,最近我跟几个他们座谈也是这样,就是要可信,必须把可信赖跟断言放在一起,就是把可信赖建立的数据统一的验证断言的基础上,这样才能确保认证还要分别地查清源头,是否被改等等。对数据,源设备,过程全程全面做出验证断言。Meta Data和断言,和声明。

真正总体上解决安全问题,还需要从根本入手,这就是安全的本体论。本体和我刚才讲的逻辑起点它们都是研究对象中最基本的本质规定,本体研究对象是最直接的单元地安全的本体论的基础是规定安全的全部基本内容和根本属性。所以创建本体对基本特点及其关系进行规范和定义,可以理解为对每一个实体进行概念化,标准化的定义过程。

如果说安全本体论的模型确实很需要,目前安全事件很分散,标准也不统一,很难共享和重用安全知识。本体是面向特定领域公认的概念,是规范的,明确的,形式化的,共享的,公认的,通过5个建模元语来描述。这个问题提出很多年了,国内有很多人在做,但是效果不是很好,主要是因为我们的数据资源不够,大数据可能为解决以上问题提供了新的条件和平台。在本体意义上很多标准上我们可以做一些重新的诠释和解释,这是国外27002国外人做的。

今天因为没有时间了,我就不讲了,谢谢大家。

主持(沈琪):再次谢谢何德全先生为大家所带来的精彩讲解。下面的时间让我们一起有请出上海市经济和信息化委员会副主任、上海市网络与信息安全协调小组办公室主任陈跃华先生为我们演讲,让我们掌声有请。

上海市经济和信息化委员会副主任、上海市网络与信息安全协调小组办公室主任陈跃华先生

陈跃华:尊敬的何院士,尊敬的欧阳司长,尊敬的各位领导,各位专家,很高兴参加第二届上海市信息安全活动周仪式,本次活动周以“关注信息数据安全,共创网络信任环境”为主题,对加强信息资源和个人信息保护,建立安全诚信的网络环境有重要的意义,随着信息化发展的持续深入,网络和信息系统结构,即支撑的应用,也日趋复杂。信息安全保障的技术和管理的难度也不断的加大,信息安全外包正成为重要信息系统域名管理单位的重要选择。但从近期我们本市根据国家的要求,开展的重点单位网络信息安全系统检查的情况来看,信息安全外包实施过程当中还存在着相当多的问题和隐患,下面我就如何规范和管理信息安全的服务外包谈一些认识和一些思考。

一、系安全服务外包的产生。谈到信息安全服务外包首先谈一谈服务外包这一件事情,服务外包大家都知道是指将企业价值链当中原本由自身提供的具有基础性的共性的,非核心的IT业务,或者IT业务流程剥离后外包给企业专业的部门来提供服务的一种经济活动,它主要包括信息技术的服务外包,就是我们说的IPO,技术性业务的流程外包,就是我们说的BPO,以及技术知识的流程外包,就是KPO,通过对相关业务进行外包,企业对内部的价值链进行了重组,优化了资源配置,降低了成本,并增强了企业的核心竞争力。为了扶持这样一个服务外包产业的发展,2009年国家多部委下发了关于鼓励政府和企业发展服务外包促进我国服务外包产业的指导意见,我们上海也发布了上海服务外包发展的规划,积极引导和促进政府企业加大服务外包的力度,让服务外包企业有更多的机会参与国内的外包,同时也鼓励外包的企业走出国门,积极参与国际的竞争。在相关政策的扶持下,近年来,我国及本事的服务外包产业取得了长足的进步。信息化正成为企业运营和发展的重要支撑,信息安全保障不断的被各级政府,各个部门所重视,信息安全的服务外包正成为服务外包业里的一个独特领域。随着信息安全实践的不断深入,业界认识到信息安全保障不简单的是购买设备,或者安全软件就可以实现了,信息安全保障是一种对实施者技术和技能水平要求很高的一个活动,要求把技术和管理进行有机的结合起来,大多数企业,或者机构,没有能力有效的组织和实施这种活动,为此信息安全服务外包它应遇而生。提供专业的技术优势,提供及时可靠的信息保证,并具有一定的价格优势,可以为客户提供信息安全管理服务,有效的减少信息安全事件的发生,服务提供商也可以根据客户的需求,提供完整的信息安全解决方案,定制信息安全的服务,比如说信息安全的审核评估服务,信息安全的咨询服务,信息安全的培训服务,病毒公害的清除服务等等。所以说安全专业化承包是做专业化的事情,很好。

二、信息安全服务外包的基本要求。通过前一段时间我们研究,我们认为在服务外包当中有这么三个基本要求可能要形成共识,一,信息安全服务外包责任不能外包,信息安全外包应该包含管理和服务两个层面。作用用户单位必须履行好监管的职责,只有用户单位明确业务的需求,采取有效的监管手段,服务提供商才能够提供更加有效可靠的服务,因此信息安全外包的用户单位实施有效的管理和服务提供商提供专业化的服务这缺一不可。第二信息安全外包服务应当是规范化和透明化。因为不同用户需求的多样性,信息安全与信息安全产品相比,信息安全服务外包的形态也呈现出多样性,成熟的系安全服务提供商应该能够提供标准化的,个性化的服务,这些规范透明化是非常重要的,一些基础性的信息安全维护工作容易做到标准化,透明化,对一些个性化的服务,更加要注意到规范化,对确定外包的部分,用户单位和服务提供商之间应该定义好清晰的界面,做到透明化和无缝衔接,用户单位要在服务提供商的引导和支持下提出明确的要求,服务商应该将先进成熟的理念及时传递给用户,双方应该是互动。

三、因为安全服务外包应该以需求为核心,以实际效果为目标。信息安全服务外包服务的高低,效果的好坏,是以用户的要求为前提的,有了清晰的需求才能有针对性的进行安全保障服务,信息系统安全运营的效果即是否有效的避免重大信息系统安全事件的出现,是否发生事件后能够及时的发现,是否实施恰当的处置,并将损失降低到最低程度等等,这都是衡量信息安全服务外包价值的唯一标准。只有供需双方充分交流,相互协作,明确需求,不断改进,才能够达到双赢。

第二方面要交流的,信息安全服务外包的风险分析。

经过本市重点信息安全检查分析,我们在被检查的单位中发现,80%的服务提供商为民营的单位,服务方式除了现场服务以外,还存在远程支撑服务,信息安全服务外包内容比较广泛,包括系统的运营,安全的加固,风险评估,设备巡检,应急支撑,数据存储,安全设计,灾难备份等等。通过对此次检查中发现问题的梳理,信息安全服务外包领域我们觉得应当关注以下五个方面的风险:

一,信息缺失的风险,用户能否与信息安全服务商建立良好的工作和信任关系,是决定是否采取信息安全服务外包的一个重要的前提,因为外包商可以全面的了解用户和系统的安全状况,甚至接触到用户的敏感数据,如果重要的信息被泄露,这会给用户单位造成严重的损失,如果用户无法信任外包商,对外包商开放一些关键信息,这会造成外包商在运作的过程中相关环节的失效,影响整个信息安全服务外包的质量,因此信任是双方合作的基础,也是进行风险规避的重点内容。

第二,过渡依赖的风险。由于服务提供商的专业性,用户很容易对信息安全提供商产生依赖,风险的大小受商业的变化,商业的合作伙伴和其它IT产品,或服务供应商企业的影响,比如说在检查过程当中我们发现,在相关单位外包人员进出机房等重要的区域没有人陪同,外包人员携带设备进入机房没有人陪同,主要原因是信息安全服务的专业性,成本和管理的难度,用户单位难以将安全服务的内容进行细化再仔化,并外包给适合的服务提供商。第三个风险,共享环境的风险。在检查过程中我们发现,相关单位在信息安全外包实施过程中,在操作环境中向多个用户同时提供服务的情况,这种方式要比在单个内部机构提供服务存在更多的风险,因为共享的操作环境存在着多用户之间的数据共享,传输和处理的风险,这将会增加一个用户访问另外一个用户敏感信息的可能性,作为用户来说是必须关注的风险。第四实施过程的风险,信息安全外包关系不仅涉及到用户和服务提供商,甚至关系到另一个服务提供商,这必须涉及到人员,过程,软件,这一复杂的过程可能引起新的风险,因此用户应该要求服务提供商对信息安全服务实施计划进行详尽的说明,标注完成的日期和所用的时间,并对全过程进行监控和管理,最大限度的化解相关的风险。第五合作伙伴失败的风险。如果用户和服务提供商的合作感到失败,用户将面临极大的风险,给用户造成的经济损失和时间上的损失,合作伙伴失败的原因可能涉及服务能力,评估不够,服务计划制定不够完善,合作双方沟通不够充分等等,此外,还可能由于服务提供商经营不善,无法为用户持续提供服务,也会使用户陷入被动。

上面我们是分析了服务提供商外包当中的五大风险,怎么办?

第三加强信息安全服务外包的管理思考。

基于对信息安全服务外包的基本认识和隐患的分析,下一阶段我们通过分析认为应该加强三方面的工作。

一,探索建立信息安全服务外包的相关管理制度,要建立制度,在建立制度当中我自己认为还是要加强三方面的工作。一,探索加强对服务外包的管理,只有通过法律法规这一块来进行管理,明确信息安全服务外包涉及用户单位,用户服务提供商和信息安全主管部门的责任和义务。我们想初步考虑,是不是在上海信息化条例当中再进一步明确对公共系统的集成,IT的运维,从法律法规上进行规定,建立与信息安全,服务企业知识认定,准入退出,资金保障等相关的制度。把这一块制度建立起来。第二块要探索建立软件和信息安全服务外包的信息安全审查和风险的提示制度。特别是对为政府提供信息安全数据和云平台出台更加严格的敏感数据和个人信息的保护规定。第三个要探索建立信息安全服务外包的标准,这一块日本有一个外包服务行业,外包服务行业的标准也都有,我们上海如果在这方面能够尽快制定标准,在整个行业里头全面推行,以便我们上海服务外包的企业和国际上进行接轨。

第二方面的思考完善产业环境,建立安全服务行业的机制。同时要充分依托协会,完善信息服务的规范和公约,并建立服务企业黑明名单机制,信息安全服务提供商也应该提升自身的素质,加强对员工的管理,严格执行相关规范标准和流程,提高信息安全服务水平和特色,以及我们行业的公信力。

三,加强信息安全的教育培训,增强信息安全的意识,用户单位对其基础设施的安全操作和知识产权的保护拥有第一责任,因此必须对用户单位进行相应的培训,包括用户单位员工,管理层,各级别的人员意识到服务外包责任外包,提升本单位信息安全服务外包相适应的信息安全的意识和管理技能。

各位领导,各位专家,关注数据安全,推进信息安全服务外包是信息安全保障一个问题的两个方面,在技术上,在管理上都有很大的探索空间,让我们群策群力,开拓创新,为上海的信息安全保障做出我们新的更大的贡献,谢谢大家。

主持(沈琪):再次感谢,下面让我们一起来有请全国信息安全标准化委员会专家赵战生先生上台,对《国际信息安全标准发展情况》做出讲解,掌声欢迎。

全国信息安全标准化委员会专家赵战生先生

赵战生:各位领导,各位同志,早上好。

会议的组织者给我一个任务,让我用半小时的时间跟大家介绍一下有关信息安全的国际标准化组织的标准发展的动态情况。我想从这么几个方面来谈一下情况。

首先就是信息安全标准到底有什么重要意义有什么重要性,然后主要围绕国际标准化组织,它的组织结构是什么样子,它们制定的标准情况,主要是针对它已颁布标准中间几个重要的标准,咱们通常讲的CC,还有一个庞大的标准化系列家族,两万多的家族向大家做一个介绍。

曲维枝同志指出:没有信息安全的信息化是危险的信息化,没有完善的信息安全标准,信息化建设中的产品、系统、工程就不能实现安全的互联、互通、互操作,就不能够形成我国自主的信息安全产业,就不能构造出一个自主可控的信息安全保障体系,就难以保证国家信息安全的国家利益。话虽不上,但是把信息安全标准的重要性非常深刻的点出来了。

作为国际标准化组织,成立的比较早,二战以后,1947年就成立起来了,它的宗旨是为了在世界上促进标准化和相关的活动,主要是产品,商品,服务的国际交换,因此需要在相应的智力,科学和经济领域当中开展广泛的合作,这样一个国际标准化的组织负责绝非仅仅是信息安全标准,相当相当多的标准,成员也非常之多,现在有160多个成员单位,作为我们国家是1978年就加入了这样一个组织,到08年10月份就成立了这个组织的常任理事国,ISO因为包含了很多标准,因为它里头的技术委员会,分技术委员会,工作组特别的多,技术委员会180几个之多,分技术委员会600多个,工作组更是多达2000多个,作为国际标准化组织,在信息技术这方面的相应标准和国际电工委员会还是有非常密切的合作,而且和国际上,和区域上的组织机构保持密切的联系,它因为是一个标准,是一个国际性的,同时又是共识性的,在这种情况下,除了和国际电信联盟还有密切的联系,同时和ISO,IEC系统之外的国际标准组织保持密切的联系,他们都派有联络员,互相沟通标准制定的情况。

就跟信息安全相关的,它其中的一个技术委员会,TC68,这里面有一个分技术委员会,就是SC2,它主要负责银行方面相应的安全标准的制定,包括个人识别号,密码的管理,保密的一些设备,证书管理等,现在出台有17个平台。我们经常在标准中间看到ISO/IEC,又加上个JTC1,这个JTC1是怎么回事呢?它叫信息技术联合的委员会,20世纪80年代信息技术高速发展,突破了原来这种传统行业的界限,渗透到国民经济各个领域,因此ISO,IEC要感觉到把握这样一个重大的技术发展方向,要成立联合委员会来应对这种挑战,因此在87年的时候就5SO97,87和47B等等合在一起搞了一个JTC1,简称联合委员会。

这个是国际标准化组织和国际电工委员会组建起来的第一个联合技术委员会,它们有所分工,IEC做电工方面的,电工是强电的,我们信息安全是一个弱电,是信息了,因此作为JTC1主要在这方面开展工作,它的成员国也比较多,现在有27个,还有观察员,相应的很多,我们国家已经作为标准化管理,正式作为一个成员国参加到这个里面,大家看这个表,包括发达国家都参加了其中。它的管理机构大致是这个样子,底下分委员会有很多,有18个,要导到我们信息安全,18个多数做信息的互联互通,互操作这方面的,到了SC27,IT安全技术是作为信息安全的,它的秘书处设在德国了。

JTC1是遵循使命和原则工作的,首先它要为IT系统和工具的设计和开发做服务,要保证产品和系统的性能和质量,同时要保证它的信息安全,在应用程序的可移植物性,产品和系统的互操作性,统一工具和环境,协调词汇,同时建立和用户友好,符合人体工程学设计用户界面,做一系列的事情。因此它在它的使命范围里头,要为全球的需求要识别一个优质的产品和服务,要用它的标准和促进这种产品和服务,要满足一种多元化的文化背景,来促进国际贸易。要提供标准的办法,让大家选用这样一些有贡献的标准,同时要创造一个好的环境,吸引有关的技术专家来参加标准的开展,吸引用户来确定这个标准化一些实际需求。

作为它的标准来讲,当然有很多了,它的有关国际标准,有快速国家,还有技术报告等等,就标准委员来讲它分成五个阶段。零阶段是一个准备,大家酝酿,阶段一叫NP,这处于一个新的提案。阶段二就是准备阶段,就是进入工作组的草案阶段,到了阶段三已经到了委员会的草案,或者委员会最后的草案阶段,阶段四来讲已经到了最后标准的草案,直到标准IS才是标准的出笼,因此我们看到有一些标准中间后缀说法表示一个标准它处在一个什么相应的阶段。

作为JTC1 SC27它也是不断的发展过程,06年我们去参加国际标准化组织会议的时候,当时正好一个变化,从三个组扩展到五个组,现在国际标准化组织制定信息安全SC27有5个工作组,WG1是负责信息安全管理体系,WG2是负责密码学与安全机制,G3是安全评价准则工作组,G4是安全控制与服务,G5是深翻管理与隐私保护技术的工作组。这个水平线你是针对一个产品,还是针对一个系统,还是针对一个过程,还是针对一个环境,这两维的面积一铺开之后大家就可以看到,第二个工作组是在密码的安全机制,因此它更侧重是技术和一个产品这样一个范围里做相应的标准,G3它是一个相应的测评了,因此它偏在评估范围做标准。G4是控制和服务,它是和产品,系统,过程和指南相关的,因为现在来讲,有很多产品出笼了,这些产品要把它用好,某种意义上也是一个管理性的问题,因此来讲,通过控制和服务怎么能够把相应的产品用好,这是第四个工作组开发一系列的标准来配合做的。包含面积最大的一个,就是G5,它是一个身份识别和隐私技术,它既从技术到评价,又从产品到环境,虽然它包含了这么多,但是这个工作组目前的工作还没有真正深刻的把这样一个大的面积都包含了,但是从理念上讲,一个根本的问题,就是什么人可以享用什么样的信息和服务。同时还不能够失去隐私,不能失去保密的问题,理念上它包含的面积是最大,当然看今后的工作怎么进一步铺开。

SC27有29个成员国和17观察员,目的已经颁布了114个标准,这几个工作组,第一工作组主要任务就是开发信息安全管理体系,简称ISMS,除了这个它还要了解识别未来的标准和指南的需求是什么,它还要给大家提供一个路线图,说我的标准制定是循什么样的途径来做的,而且还要跟其它工作组的协调,特别是第四工作的协调,第四工作组未来的标准构建在编号27000的环境下。第二个工作组它是提供技术和机制标准化的,它主要做的是保密的问题,实体鉴别的问题,不可抵赖的问题,密码管理的问题,数据安全的问题,等等有关密码技术和密码机制的问题。第三工作组系统组件,IT系统,和产品相关的IT安全评价和认证标准,这些标准涉及计算机网络,分布式系统。第四个工作组因为它的新成立的,过去在标准中间所有过的,包括网络安全,包括信息安全的事件管理,第四个工作组把它接管下来了,在它的工作范围里逐渐把老的编号要组织到新的27000的系列中间,因此它现在在相应网络业务的连续性问题,外包,网际安全,等等一系列在制定标准,同时围绕自己的路线图。这个不细说了。第五个工作组它现在是身份管理的框架,生物特征,身份保护,它的课题基于角色的身份认证,包括配置管理,包括标识符号,包括单点登陆,包括隐私领域的课题,隐私框架,隐私参考结构,甚至包含隐私工程等等,我们是以个人的信息安全的问题来探讨这个问题,但是国际标准化组织已经在隐私方面有这样一个工作组在进行一系列的课题和标准的制定了。在生物特征方面来讲,除了SC27,还有其它的技术委员会在做,就是SC37这样一个工作组在做相应的标准。

下面再花一点时间来说一下几个重要的标准,或者标准系列,一个就是所谓CC标准,大家知道作为产品,它到底安全不安全,需要有一个测试的,测试是需要遵循一系列的准则的,最早的时候美国人有一个所谓可信计算机安全评价准则,后来发展成彩虹系列,指导着美国,也是影响着其它的国家,后来发展多个国家在研究自己的东西,大家觉得这样缺乏国家互认,因此搞了一个叫做信息技术安全评价准则的通用准则,简称CC。这个CC来讲,最后就成为一个国际标准化组织所制定的15408,也成为我们国家参考性标准18336的标准。这个标准分成三个大部分,第一个部分是讲道理的,做了一些概念性的介绍和相应模型的介绍。第二大部分讲安全功能的需求,第三部分是安全认证的需求,构造了一个对信息安全产品描述性的语言和测评的方法论,它主要的要素是把相应的信息安全产品分成一个所谓类组和部件这么三个级别,然后作为一个通用的信息安全的需求,它开发一个叫PP的,就是保护轮廓的文件,这表明在某一类上头人们对于信息安全的需求有共性的东西。对于那些一个厂商根据自己的能力开发出来的相应的产品,叫做ST,作为一个测评机构要去完成测评叫TOE,也就是说要参考共性PP的需求,你要拿着厂商开发出来的SP,根据CC标准所规定出来的测评的原则,你去看,一个产品它包含了哪些,用这样一个架构来架构起来,作为安全功能,不同的版本安全功能有多有少,大体你有没有相应的审计,有没有通讯,密码支持怎么样,用户数据的保护,标识和鉴别,安全管理,隐私,等等一系列的问题上你产品中间是否提供了相应的功能。比如在审计这样一个东西上,你选择什么样的FAU,你安全审计的自动响应,安全审计数据产生,审计分析,审计评论和事件宣传,和审计事件存储等等,在审计这样一个类上我选择了这样一些,部件上看你选择什么样的部件以至于支持这样审计的产品达到一个什么样的功能。保证类中间有配置的管理,递送和操作,开发,指南的文本,生命周期的支持,测试性的评估和PP的评价,这是一个基本的思想,只要在我生产过程中间了这样一些规范性的规范性的保障,按理说这样的产品规范保证应该达到安全评价级别,因此它的特点不是在产品的功能上给出一个评价级,只是在产品保障方面给出了一个评价级。

比如在测试上面你覆盖多少,深度多少,功能测试,还是完成独立测试,等等这些问题,也有一个你选择什么样的,体的保障能达到什么程度。比如说脆弱性的评定也是这样,你有没有做隐通道的分析,有没有滥用,有没有做TOE安全功能强度,有没有做脆弱性分析等等这些。它的所谓安全评价级别大致有这样一个对应关系,大家知道它希望用CC的标准来评价产品以后,达到一种在市场上国际互认这么一个需求,在过去相当长的时间里面都有一个互认到什么级别呢?四级以下四级以上更敏感了,有更高的安全要求了,由各个国家自己做自己的事情。但是今年CC大会,咱们国家去参加会议的人带回来一个消息,说美国提出来了,今后国际互认只互认到二级,它这样一个说法英国人也附议了,说只认到二级,这表明一个什么问题呢,叫供应链安全的问题成为一个非常敏感和关心的问题,安全的自信心不像以前自信心那么强了,能不能互相之间认到高级别去,看起来自己的事情自己办,咱们互认低级别,这种事情值得玩味和深思,我们国家强调安全的问题,但是过去好长时间美国认为我们封锁市场,但是他们现在也这样做了。信息安全管理体系从这张表上看是一个庞大的家族,前头这一部分,这个是由第一组所做的,作为体系的组建,到了后边是第四组参与做的,控制和服务类的,都在这里边了,以至于发展成,你从这张表上看,这个是体系,这边是控制和服务的标准。

美国地尼斯特画出这样一张表,CC标准也曾经说,认为系统也是产品,但是作为系统来讲,绝非一个工厂里所能生产的,必须是一个组织机构根据自己的业务需求购买了许多产品,哪怕有了外包服务的集成支持,还是在它的手上不断积累发展才能成为应用系统,这样一来作为CC标准也好,作为密码评估的140评估也好,只能得出实验室的结论,你手上用的系统是在一个实际的威胁的环境里头工作,因此它不仅仅是技术的问题,它必须考虑现实存在的风险,你必须根据你自己的业务需求考虑你的安全策略,制定你自己的安全计划,包括人的流程,物理的,各方面的安全,你都要管起来,这张图讲的道理还是深刻的。

在管理体系家族中给了这么一个说明,不同标准处在不同的位置上,顶层是讲概念和术语的,27000,作为要求性的标准有两个,一个就是建体系的要求,27001,一个你这样的体系要通过社会化认证认可的方式推行,你这样一个认证机构必须要经过一个规范化的认可才能允许它们去做,来看人家的体系建的行不行。底下是一大组指南性的标准,其中包括,这个体系要建起来它的实用规则是什么,就是人们相应经验性的总结,这是一部分。你要建体系你怎么规划这个体系的建设,建体系中间遵循非常重要的核心的指导思想就是风险管理的思想,因此它有专门的标准,叫风险管理,体系建设的到底怎么样有两种办法来考核它,一种就是要对体系要进行测量,还有一种就要通过审核的办法来看你这个体系建设的怎么样,因此各有相应的标准。

最下头这一类它希望建立信息安全管理体系这些通行的原则能够进一步落到各行各业具有统计特色里头去,因此对电信,卫生健康,这些还要制定一系列的标准,它是这样的思维架构整个体系的。

现在27000我们国家是正在制定,作为国际标准化组织09年已经拿出来了,它把相应的术语都在这里写出来了,同时把我这样一个体系架构,包含哪些标准,我这个体系中间所实行非常重要的,PDCA这样一个过程给你简要的概述,同时把相应怎么理解相应的术语和定义给出了说明。这里边给你这样一个实施过程管理的衔接,给你指出来具体部门贯彻体系有什么相关的问题,怎么用这样体系建设使你这个组织机构达到符合性的要求等等。

PDCA是从9000里面借鉴过来的,它把原来的产品质量中间的PM输入变成组织信息安全的需求与期望,我有什么需求,我希望达到什么样,把它做一个输入,经过PDCA计划实施,然后运行和保持改进的过程中间使得这样一个期望最后输出出来一个组织受控的信息安全,是这样一个思想,PDCA大过程中间也有,小过程也有。

作为27001,作为建体系要求是什么,和大家手上印的本子中间我改了一些字,原来本子写的是确保,现在看起来用确保是不确切,现在作为风险感觉的思想,因为是风险,风险管理来讲正因为存在着风险,而风险是没有绝对消除的可能性,因此我们做的一切努力叫做规避风险,减少风险,转嫁风险,最后我还要承担风险,因此我们只能用保证,或者保障,确保是做不到的。

这样一个东西是适用于方方面面,首先你组织上要去规划你自己的安全要求,确定你的安全目标,要做这个事情。你要有效的控制你的安全风险,你要做到法规法律的符合性,要建设这个管理体系。你要控制实施你风险相应的控制措施,你要拿它做一个管理的框架,来保证是否做到了。除了发现新的需求,梳理你自己现在做的事情怎么样,看你现在活动的状况怎么样。同时来讲,你作为一个组织,你总是有你自己组织的社会责任,你能不能承担社会责任和你的贸易伙伴,人家能不能信任你,要有一个显示度,我做了信息安全管理体系,我的管理体系经过认证了,你可以看的策略,我的标准和诚信是这样建立的,这样给你合作伙伴一个信息,愿意跟你合作。同时从业务的角度驱动你业务的实施,同时向顾客提供你的安全信息,说我的安全状态可以满足的。

作为信息安全管理的主要活动概括成这么一系列的事情,八个方面,一个确定你的目标和实现目标的途径,确定了以后就建立岗位,设置岗位,配置人员,并分配职责。在以下要实行风险评估和风险管理,同时制定相应的策略来做这个事情,要把人员进行教育和培训,来适应这个事情。风险管理的思想似乎风险仅仅是某种事件发生,和发生可能的影响程度,它似乎是一个不确定的实践,但是风险管理的思想必须和事件管理的思想衔接起来,因此信息安全事件管理它也作为风险管理中间的管理体系来确立了。

下边是27002,大家比较熟悉了。003来讲告诉你怎么制定一个计划,开始建立你的安全体系,004就是怎么测量你应有的过程和活动,001叫做风险管理,就是讲这个基本的思想。

审核是11,另外它还有一个08,它要有一个审核措施,就是技术性的审核。其它组织之间的通讯怎么样去管理风险,这个问题都提到了。后边还有很多,都是从相应的弘治和服务的角度,怎么去配合和支撑信息安全管理,加强信息安全管理,由于时间的关系,就不可能一一都来讲了。好在在这样一个书面上都有,大家关心的内容可以看一看,有一些资料在网上还可以看,大家国际标准化组织文本本身不能不花钱拿到的,我们国家相应的标准都在做,特别是管理体系不久把所有制定出来的标准提供给大家。

讲到这里,谢谢大家。

主持(沈琪):再次感谢我们的各位领导的精彩讲解,下面是我们的10分钟茶歇时间,我们在大堂外场给大家准备了茶水和点心,10分钟之后欢迎大家回到我们的主会场,谢谢。

(茶歇)

主持(沈琪):下面有请来自微软全球信息安全专家冯伟强先生为大家带来《全球互联网安全现状分析》,我们掌声有请。

微软全球信息安全专家冯伟强先生为大家带来《全球互联网安全现状分析》

冯伟强:您好,不好意思,我的中文真的讲的不好,我一会讲中文,一会儿讲英语好吗?因为我怕我的内容讲的不太深入。

各位领导,各位朋友,大家好。我是代表微软公司中华区,讲一下我们微软的案例,我们怎么处理一些电脑上面的病毒,网络上的病毒,加一些监控,我本人以前是香港警察局科技治安组的管理,所以对于网络治安有一些认识。

介绍一下我们的组织,我们组内有很多原来FBI的调查员,我们还有分析员,我们监控网络有什么病毒,就是针对我们的产品,我们的产品以外,网络我们也注重,包括钓鱼网络也是我们的范围之内,我的中文讲的你们听的明白吗?不行的话我讲广东话。

木马是针对银行的,我们发现它们的行为,这些病毒常常会改变,有一种改变,他们有一个控制台,云端上面有一个控制台,它们在不同的地方可以联系不同的控制台,所以把他们的控制台搜集来,我们需要拥有他们的控制台才可以方便监控他们的活动。

第二就是他们所有在网络上的信息都是加密的,我们通过不同的伙伴,破他们的加密协议,这个很困难,很困难。他们在我们微软这个平台尽量把一些(英文),现在我们针对这一类型的方案有,我们建立一个虚拟机,所以应该加强保护你们的产品。他们都是针对网络上边做一些交易的,好象你们淘宝,什么阿里巴巴,易贝,网络银行,做一些假的网页,我们就是针对这一类型。我们发现他们的组织有销售部,有开发部,有互联网的域名,他们有一个部门负责登记域名的,他们有一个部门负责宣传的,他们的组织是一个比较大的,东欧,俄罗斯的集团,就是地下集团,我们发现之后,我们比较难在俄罗斯做一些行动,我们控制他们,我们是通过不同的渠道。我们法律有一些法律顾问,有一些研究员,把他们的科技都研究出来了,就出一本报告,之后我们就跟这些组织,那些银行,那些保险公司,信用卡组织,我们通过这些组织互相交流,通过这个组织我们可以得到他们不同的帐号,他们放款给哪个人,我们通过这个组织了解他们内部的运作。

之后我们有另外一个组织,叫NACHA,美国FBI批准我们,把这些提交给银行,银行就把他们的帐号封闭,他们拿不到钱。首先我们针对他们怎样拿到他们的钱,如果我们可以控制他们的钱,第二步把他们网络上面的域名全部关掉,拿走他们网络上所有的东西,在美国很简单,他们如果把一些恶意程序挂在网上,我们可以控诉他们。第二可以控诉他们放那些垃圾邮件在网络上。第三一些个人资料的盗用,我们也可以控诉他们。他们盗用银行的Logo,我们可以控诉,也可以控诉他们盗用别人的网站,Logo,我们也可以控诉他们洗黑钱,大家有一个协议,互相交流这些犯罪记录。之后我们把他们所有的信息搜集回来,交给警察处理。

我们在俄罗斯还有一个工作,就是第三方提供资料给我们,就是背后这些黑客提供资料给我们,我们可以给他们提供25万美金奖金,这样我们通过这个渠道拿到一些比较重要的情报。

因为我们的平台很容易被第三方盗版,什么雨林木风,在我们的软件上面放一些恶意信息,我们上个月刚刚发布了一个新闻,一些客户买回来的电脑已经预装,盗版的危险程度很高,这些客户,一些银行,一些学校,如果他们在网上做网络交易,在盗版的软件上跑很很多风险,我现在给你看一看盗版有什么风险,去年我们在不同的地方购买300台电脑,它们都是品牌的电脑,什么戴尔,联想,都是比较好的品牌电脑,但是他们的销售商,他们卖给我们测试员的时候,他们预装盗版系统在上面,这是为什么呢?就是为了省钱。我们看一下在盗版电脑上面发现了什么问题?我们在中国12个不同的省份买回来300台电脑,其中104台电脑预装什么雨林木风,深度,PCOS,这些盗版软件,这个比较有兴趣的是,我们发现94%的比例是有恶意程序的,为什么说94%呢?如果你的电脑里面有一个恶意程序,有些恶意程序是弹出一些广告,它有影响你的操作,他们弹出这个广告其实他们也监控你去哪一个网站,他们也有监控,在我们的角度上它们也算是一个恶意程序。平均每一台盗版电脑都有三个恶意程序在里面。最坏的一台有18个恶意程序,最坏的一个恶意程序我等一下跟你分享,现在我不提。帐户的管理,如果你下载第三方软件,我们会测试这个恶意软件是不是有一些恶意代码,如果盗版软件关闭了,这个持续就不可以测试了,为什么它们关掉了我们也可以测试到它的恶意程序,有一些行为是我们不允许的,他们关掉我们的帐号。80%篡改你们的主页,有一些篡改很隐蔽,篡改成比较流行的网页,比较流行的网页其实已经有木马存在了,还有一些钓鱼网页,我们发现80%篡改你的主也。包括关掉我们的防火墙,90%关闭我们的升级,他们用本地比较流行的升级平台,但是我们发现本地比较流行的平台,他们打补丁不是百分之百,他们差不多打了5%的补丁,不是立刻打的,可能过几天才给你打,如果你去我们微软的平台,每一个月第二个星期二立刻打这个补丁,但是你们比较流行的平台他们会等一两天之后再帮你们打补丁,这样就会有危险。他们把我们微软的反间谍软件也关闭。其实我们发现有一些恶意程序,包括僵尸网络,这个僵尸网络分散传播很简单,如果你有一个U盘它就可以在U盘上面传播,我们发现我们的U盘全部被它感染了,U盘它看到哪个分区,这些区的有一些档案,它就把病毒拷贝在这个分区里面,他们也把这个档案命名为是系统文件的名,别人看见这个名称也不会认为是病毒,它们会传播U盘,你共享的分区,之后他们就跟他们的控制台联系,他们控制台联系成功,如果他们成功联系他们的控制台他们一定会下载最新攻击的软件,他们会下载最新的攻击软件,这些攻击软件是看是什么类型的客户,如果是银行的客户,他们会遥控,如果他们针对个人的客户,可能针对政府,他们可能下载一些僵尸网络,每一次都不同。

这是其中很小的一部分,我们这个报告其实做的很仔细,我们其实有很多很多内容。我们弄完这份报告之后我们发现IESP,他们这个托管可以卖一些域名给你们,这个3322.org,是中国大陆非常有规模的网络托管,他们有超过100个域名在它们的平台上,但是他们的平台上也有七万个恶意的域名,我们有跟3322联系过,有第三方向他们买域名他们就卖域名,他们允许一些恶意程序在他们里面,我们发现有500个不同的病毒和恶意程序在他们的平台上运行。

我们的报告就发现,我们监测他们的平台16天,我们发现中国大陆有760万电脑跟这个平台联系,用什么证明呢?有760万台电脑在中国大陆是感染了他们的病毒,就是跟他们的控制台联络。他们的控制台有七万个不同的域名。

我们微软做一些什么工作呢?我们微软在美国把他们的域名放过来给我们,在网络上跟他们的联系的,把一些正常的域名放出去让他们操作,不正常的域名我们做一些分析,他们有3500万个正常的域名在里面,其它不正常的域名我们就分析,分析完之后我们发现这些域名同其它40多个国家有关系,我们把这些给40多个国家的警察,警察就把他们关闭。上个月我们跟3322联系,让他们把恶意的域名关掉,他们现在也跟你们的CnCert联系,把这些域名关掉。

我们都有一些报告,我们最新的报告两个星期前刚刚出来,你可以在百度上搜索这一份报告,公开的,里面有关于我们最新的发现。

就这样子,如果有其它的问题可以交流一下,谢谢。

主持(沈琪):好的,也再次感谢冯伟强先生,远道而来,各位稍候有什么想要了解可以亲自找一些我们的冯先生。下面有请出来自启明星辰首席专家潘柱延先生,和各位一起探讨《新计算、新网络、新数据下的信息安全思考》,让我们一起来欢迎潘先生上台。

潘柱延:非常高兴,能有这个机会跟大家分享一下最近的一些思考,非常抱歉,确实在积累最近的一些想法,所以没有赶来会议组织印刷之前把PPT印在资料上,没有关系,这个资料我已经放到网上,大家通过我的博客和微博都可以找到这个PPT下载的位置。

我昨天也是用这个题目在云安全联盟中国峰会上做了这样一个报告,所以PPT两个是一样的,PPT大家可以下载,所以大家不用着急拍照片。

因为时间关系,我只有25分钟的时间做讲解,但是我这个PPT有40多页,按照我的惯例40多页PPT能讲一个小时,我尽快讲一下。

从今天这个题目来说,所谓的新计算,新数据和新网络,就是现在最近非常流行和非常热的一些计算方面新的话题,我们大家都关心这些新话题安全问题,有没有一些新的东西,今天不太涉及到具体的技术,主要是一些思想和思路。算是蜻蜓点水点到为止,往细了讲,或者我们还没有研究到,或者泄露公司机密,所以点到为止,大家看能不能从中体会到一些什么。

谈到所谓新东西的思维,我还是想回顾一下我经常总在用的传统老的思维,所谓经典传统老的思维在我脑子里面都是一些什么。

三要素,大家应该经常听我讲信息安全的三要素。这一些扑克牌我最近一年多的时间经常放,反正放的次数越多这个效益越好,因为我做这一堆扑克牌用了一晚上的时间,看到这些扑克牌这就是说面临的信息安全问题,纷繁复杂,头绪非常多,我们怎么理出我们的思路,既然是扑克牌是有花色,我分成四个花色,方片就是资产,草花就是危害,黑桃就是通用的工作流,项目管理,等等通用的方式和方法,如果把黑桃去掉就是方片,草花,我经常讲业务威胁和保障措施,这就是安全区别于其它话题的特点,除了提出需求和需求被满足,安全还有第三方,就是危害的一方,这就是三方。我总会拿它出来讲,我去看待任何的安全问题都会从三方面去审视,这是我脑子里面第一个原则和方法。

第二个就是所谓的安全是有立场的。其实刚才从何院士讲解里面也有类似的观点,其实安全,你的安全不见得是我的安全,也许你的漏洞是我最喜欢的,这个实际上不同的人对安全的立场是不一样,所以你要谈安全,你要谈是谁的安全,安全不仅是对抗,虽然立场不一样,不见得是对抗,还有博弈的关系,博弈就是在整个环境有不同群体之间的博弈,从用户,到提供商,包括投资人,包括产业链,各方面都是整个环境的博弈。比如机构用户内部也存在很多的博弈,里面有领导,有操作员,有技术员。它也存在产值链的过程,有提供资金的,有生产,有制造,有安装的。其实任何一个安全话题它最终或多或少都牵扯到所有的博弈。一个技术的话题,一个管理的话题想想的更深入,把不同立场的人同一个问题不同看法分析一下,这可能使你的思路有所拓展,这是安全的特点,安全的立场非常强的。

我经常把信息安全分为三类,一种基于密码技术的认证和加密,比如说IT管理,再一类基于攻防技术的检测技术措施。还有一类就是基于风险管理思想的体系化的方式,像刚才赵老师讲的两个七系列的标准,基本上都是风险管理体系化的构建,当然里面的技术元素比较多的会用到检测处置的方式,用的相对稍多一点。

再一个就是我们最近喜欢讲的,所谓时空,刚才看何原始讲的这一部分,我看到有很多时空的感觉在里面,我认为在安全里面一个非常重要的看法,就是安全有时空观念的话题。时空简单说,如果从传统的安全看法来说,时间来说,时间有两种,一种是生命周期,一个是持续,如果从本身对抗和博弈技术环节来说,主要是持续过程,持续体现在系统里面,所谓业务流,控制流,等等这些流,流从哪儿到哪儿,这样一个关系,这是时间的主要体现。空间主要就是网络,空间不仅仅是网络,空间主要我们的看法一般是网络,有时候还用楼层,总之它是一个空间。我们传统安全里面当你如果真的把前面这些流这样一个时间流转,在空间上把它能够叠加起来的话,这会出现一个非常奇妙的效果,就是你把业务流和网络拓扑图叠起来发现有很多发现和技术方案从这里面出来。其实我们现在连这一步都做的很好,我相信在座可能有一些用户单位,你们很少有几个人能够掌握你真正准确的网络拓扑图,你们只有5%以下的人掌握业务流图,真正做有效安全方案的时候是非常有用的,实用的,其实我们在这个方面做的非常少,非常不够,需要去做,其实这已经是产生的东西,已经并不是新的东西了。

从流的思想进一步扩展,在系安全风险评估里面经常谈到威胁评估,我们经常做的,在风险评估项目做的根本不是威胁评估,经常都是,我有时候开玩笑,它实际上做的评估是资产评估的平方,你资产重要你的威胁就大,其实这不是威胁评估,威胁评估其实做这样的评估,威胁有来源,有环境,有目的,有目的所存在的脆弱性,有攻击时空的概念,当然加上一个结果,因为在软件开发里面用力,一个主体以什么样的目的,以什么样的方法达到什么样的结果,这才叫用力,对威胁来说也应该可以这样去看。在09年奥巴马上台六个月他出了一个这样一个报告,它里面有一条,14条周期计划里面第6条谈到建立一个威胁场景和度量的集合,我理解,我猜一下它所谓的威胁场景,就是我说的威胁用力,因为我们国家有两个重要漏洞库,漏洞库只是威胁场景最容易,最局部的一件事情,据传说美国的爱因斯坦计划已经积累了超过1500种威胁场景,1500种威胁场景意味着1500种攻击战术。我们国家在这方面还没有明确提上一个日程,我们还存在一个漏洞积累的层面上,我们应该尽快突破到关于威胁场景核威胁用力的研究上。基于事件的分析引申到更深层次上,安全里面非常强调知识价值,安全技术,或者这个行业是对知识高度依赖的行业,其实不管是攻击和防御都需要知识。你防御的时候也需要知识,包括对自身的了解,我这里举一个例子,这个图是我们公司内部去做检测方向,知识分析的示意图,这里面谈到中端,高端,低端不同知识复杂度的一种看法,我举我们常见的一个例子,属于检测,很多检测是基于特征的,我们有相当大的这样一个检测系统是基于特征的,什么叫做特征?特征用我这样一个不等式来说。你要提起这个特征是很难道德国,你要有技术高手做逆向,这个特征出来以后用的时候就是调用就可以了。使用起来很容易,往往提取起来很难,这就是知识的价值,安全是对知识的依赖度非常高的一个技术,一个门类,实际上当评价一个安全企业,或者一个安全研究实验室你的水平的时候,其实就是看你真正积累,或者你有能力挖掘这样的知识,你的能力和水平如何,这是安全对知识高度依赖的行业。最近几年看任何一个安全话题我都会用这样的思维去审视它,我认为这些思维并没有过时,它只会在新的计算环境下它应该有新的适应性的变化,在新的差差之下会带来那些变化,我个人认为最近五年我认为我们经历IT颠覆性的时代。我认为最近五年是比较颠覆性,因为我们面临的网络形态都是很颠覆的,这种颠覆体现在,我这里所说的新计算,新网络,所谓的新是什么,比如新计算,我主要讲的新计算是云计算和虚拟化,这是一件事情,也是两件事情,因为云计算最主要的就是虚拟化计算,当然还有分布化技术,虚拟化有五种虚拟化。虚拟化技术和云计算也会用在安全三要素里面。这里头使得我们整个计算形态都发生一个变化,当然新计算我们忘了有高性能,但是不是今天主要的话题,新网络和新数据,我对新网络的看法主要是把移动互联网和SDN,SDN叫做软件定义网络,我把它看成是对网络重大的变化,再有就是新数据,我把社会计算归到数据这一层,我一会儿会谈到分片层的,就是分平面的看法去谈。

这个图不是我发明的,这个实际上我在听一个物联网课程的时候里面谈到的一个,它会看数码和物理的结合,这张图就是人,物,软件,好象物联网把东西带进来了,把这些东西连在一起,成为我们未来网络的一种新形态,把新差差放在这个里面,不见得只在这个角落,可能由这个主要带来的,比如说SDN和网络虚拟化,因为大数据毕竟主要是存储的过程,比如说终端虚拟化和移动互联网,实际上和人密切相关的,就像大家睡觉手机也在你的身体一米之内,其实手机每个个人计算形态的一种代表引入,实际上这里边整个对新形态在这个里边的体现,这个体现还是别人的,下面几幅图是我们最近很得意的看法,说起来不见得多复杂,这里我借鉴SDN分片的想法。应该说整个最近一年能够引起我很大兴趣的两大事情,一个是SDN,一个是大数据。我把整个对于IT系统,包括技术的认识我先分成三个平面,第一个平面叫做系统平面,这是我们常规的一个看法,我们看所有的东西都是细图,不管网络系统结点等等这些,这里看到所有的,不管是移动终端,最终体现都是先从一个具体的东西把我们带到一个新的计算环境里边去,这里边具体说一点,从系统平面去看这些新技术,新网络带来的东西,我现在主要从时空观念上看它带来的变化,一个时空结构和流转方式这样一种变化,比如说系统虚拟化,系统虚拟化是把原来四合院变成三层小楼,原来是平面的东西,这是一个节点就是一个节点,现在这个节点是一个三层楼,使得我们出现了分层这样一种增加,它是一个空间结构的变化。再有一个就是SDN,SDN彻底使得网络有了一个结构性的变化。再有移动互联网和物联网,是把人和物结到网络里面,使人和物参与到空间里面去。SDN的思想,我们原来传统的网络设备,不管物理网络设备,还是虚拟网络设备有三层功能存在。让实际的物理网络交换机,虚拟网络交换机,只执行数据这一层的动作,在控制上接受上层的指挥,它形成了一个,这意味着什么?其实网络,用软件可以定义网络上的实际的流转结构,它也带来整个,网络里面会有流的概念和思想,它意味着什么,整个网络结构我们可以随时改变,因为你可以控制它,所以叫软件定义网络,对抗当中的天时,地利,人和。地利就是网络结构,如果你SDN被别人控制,意味着你整个网络被别人控制,我非常喜欢SDN这样一个分片,分平面的看法,把它每个片层更加的专业化,更加专门化,使整个能力更加提高,这是我非常喜欢的。五种虚拟化,前四种虚拟化其实都是节点虚拟化,以前大家常说的虚拟化,虚拟交换机也是网络设备的节点虚拟化,只有SDN做到真正结构虚拟化,我非常看重SDN给我们带来的重大变化,当然它也会带来很大的风险。我在看待新网络看法的时候也是借鉴这样一个平面的方式,所以我把最底下这个平面叫做系统平面。上面一个层面我叫服务平面,我们任何一个操作带来价值的应用,其实都是一个业务,或者操作,它一定是流,这个操作上的体现,而且它跟我前面讲的系统看法不一样,在应用平面里边它会出现感觉,它有服务的交锋面,这时候已经忽视了路径的,在服务的行业里面分析服务,服务里面有一个叫交锋面的概念。在系统层面这个交锋面具体体现从哪儿到哪儿的流程。实际上比如说应用虚拟化,至少放在这一层,它的特点,其实在系统这个层面每一个对象它们之间的关系在服务层面都有展现,所以服务平面和系统平面还是关联度非常大的这样一个话题。

再往上一个平面,我称之为叫资源平面,资源平面主要体现数据和价值去看IT系统,大数据和计算在这里边,为什么叫资源平面,就是所谓的数据,数据将来一定会像资源一样被我们看中,也可能变成像石油这样一种资源,大数据很像石油资源去看待它,全世界所有的战争脚底下都是有石油的,围绕数据的争夺,甚至于战争可能都会出现,所以大数据所带来的变化不仅仅是一个,不管是三个V,还是四个V,关键带来了,我们除了大数据符合四个V的大数据,而且给我们带来一个视角。社会计算,不管是微博,还是其它社会计算的形态,其实不是关注具体的系统怎么跑的,你关注谁跟谁怎么关联,包括它的传播规律,它在资源层形成一个新的规律,你用系统层看它的规律可能是不妥当的。所以我也把它放在上面一层,资源层,或者叫做数据层。

我认为这些新的差差所带来的时空结构带来的结点,这些点到为止。我现在建议,包括我最近也经常这样做,我对所有的事情都想办法分层,分成平面去看待它,我认为这个东西只要这样去做就会有很大的收获,我最近有两到三个考虑都是跟这个相关,分层关键专能,把某一个方面专责化,比如对SDN的攻击将来一定在层之间发起攻击,这是攻击的机会,空间的边界变了,而且有的时候边界是变的,我们习惯一个稳定的边界,现在边界已经不稳定,我们原来只习惯空间的边界,其实时间也有边界的。通过用时间边界增加一定的安全性。这都是一些挑战。这三个平面的划分跟虚拟化几个楼层不一样,因为虚拟化几个楼层还是空间概念,它虽然是上下楼,这三个空间有语义包含在里面。另外从这三个平面做出这样的看法,实际上来的关注点会从系统平面向资源平面,系统平面去攀升,在资源平面和数据平面价值会向人靠拢,会向数据靠拢,基于这样的观点我们将来一定会围绕人的安全,围绕数据的安全。比如说端到端的安全,让安全的能力靠近人和靠近数据。所以我看到ID将来会变得更重要,在现在信息安全产业,认证和加密所占的市场是比较小的,大部分的市场都是防火墙,这些检测类的产品,ID将来可能会变得更加重要,因为端到端变得更加重要,我们公司近期也会做一些投资和收购的举动,可能都是和ID有关,如果看到的话大家就不会奇怪了,因为这是一个战略认识所延展出来的行动。

再比如说数据的生命周期,我们原来研究系统的生命周期比较多的,将来我们要研究数据的生命周期和人的生命周期,这个我们研究是不够的,我们现在谈数据的生命周期的时候,最后说来说去还是说系统的生命周期,这些方面都是新的话题。刚才也谈到边界变得不是那么重要,我们会更关注端到端,将来一定会有针对数据的攻击,针对人的攻击,现在一个TB这样一些数据你有能力进到里面改一些数据,你改了就改了,我大数据一看无所谓,不影响大的结果,你对数据的篡改修改我可以忽略,我没有必要做过多的投入去保护,但是可能又不一样,从攻击者的角度我想办法点你的穴,你数据里面一定有这些基点,一定有数据点,它带来多米诺骨牌效应,一定要从数据的角度去看这些攻击。数据将来变成空气和水的对象的时候,将来可能有数据环境污染的问题,我可以想办法污染你这个数据,你一个TB这样一个很大的数据,我经过污染,使得你整个数据失效,你损失会非常大,这些都是将来围绕数据的攻击和防御,有时候攻防对抗,它还有环境污染的问题。

刚才已经谈到这个观点了,服务的交锋面和边界的关系,包括数据资源的认识。

从安全角度来说,现在的安全领域有两大高端难题。一个是宏观态势感知,一个是APT,这两个难题其实都是大数据的问题,宏观态势感知是由海量,大数据里面找宏观现象,它有点像波趋势的发现,而APT是要用海量的数据中找到微观的现象,微观的事件,这属于大海捞针,这都是大数据问题,这都是值得研究的方法,这种方法跟原来的方法可能不一样,像原先我们检测都是采集,模式识别,然后再去做出判断和结论,或者再做一些关联分析,将来是不一样的,我们最近提出来四步式的检测方式,首先扩大你的采集面,其次叫做浓缩,再接着才是传统的模式匹配,这都是由于大数据,海量数据的引入给我们带来的一些新的变化。

再有就是高性能,我们不要忘记高性能给我们带来的便利,我们大家能用手机其实要拜托电池,包括量子计算,不光是计算性能,全方面的高性能使得我们有机会从第三范式迈向第四范式,第四范式是微软的一位科学家提出来的。这四个范式他认为现在我们迈向第四范式的方向,第四范式主要是指大数据,有一本书就叫第四范式,这本书讲的非常有意思,非常好的一本书

稍微讲讲第三个范式,美国的大片经常是搞安全的要看的,黑客帝国四部要看,还有源代码,源代码老把八分钟的场景反复播放,这有点像APT分析过程,它基于海量数据的存储,它通过海量存储给我们一个时间机的一种能力,这个实际上只有高性能才能帮我们去做到。还有一个电影,叫做预见未来,主演凯奇,这个故事它有一种预见能力,他有这个能力可以往前走,比如他踩到地雷,炸了,他回来,它能够分杈,这就是高性能的仿真这种感觉,我们以为将来的检测不一定我知道这个模式,我看你是不是坏,我让你运行起来,我看你是什么结果,因为有问题我就去掉,其实沙箱就是这个思想。我们现在的安全老是第二范式,我们连第三范式的安全能力都还没有充分的发挥出来,第四范式已经向我们走过来了,包括现在的新差差新计算,新网络,新数据这种形态,给我们带来新的启示和挑战,如果我们还保持现在的思维和能力,我们有可能被甩下去,这给我们挑战和警醒,但是机会也很多。这从新差差带来的新的思索,也是最近的一些考虑。

最后我想点到几个现实一点的东西,就是09年奥巴马上台不到六个月做了一个计划,在24个计划里面可以看到关于技术是这几个,红色,其实它这几个计划,它现实在做什么,我们也可以印证一下,比如它提到了ID,中期计划也提到了ID,可以看到ID是很高度的事情,它是写在国家战略报告里面,入侵,防火墙他根本不提。第五条战略预警机制,这都是检测的路径,只不过一个更宏观一些。作为上海,作为我们国家,我们较大范围的城市,这样一个区域去考虑安全规划和战略的时候,其实美国这样一个想法还是很值得思考和借鉴的。另外第九条谈到技术规则,就是关注游戏规则的变化,就是这就是新差差的变化,今年三月份美国政府已经发布了关于大数据的战略计划。确实美国在这方面的认识走的非常前面,如果大数据将来是石油,我们如果还不赶紧有全面的看法和战略态度这是非常有问题的,我们对这些数据,别人拿我这些数据,我拿数据换一点商业利益,你知道这个数据是战略资源你不能换来简单的商业利益,你可能要换来更多的东西。第六条就是关于威胁场景,这是在美国的战略报告里面有所体现。

今天主要谈的是一些蜻蜓点水,比较虚,比较快,所谓点到为止,希望这些想法对大家有所帮助,欢迎大家关注的微博,这个PPT通过微博都可以找到。

主持(沈琪):谢谢潘柱延先生,同样各位有任何疑问,或者想进一步了解可以在微博的官方网站上去查。下面让我们有请出山石网科首席技术专家杨庆华先生,为我们带来《云时代的等级保护》,掌声有请。

杜旭晖先生讲解《云时代的等级保护》

杜旭晖:我们在思考着这样一个问题,我们现在经常去讲物联网,去讲云计算,去讲云计算的挑战,我们要做网络安全的建设,特别我们做综合防御的建设,我们挑战在哪里,我们如何应对它。我们今天想把我们一些经验,或者案例,以及我们在云计算应对挑战的一些思路与大家分享,包括对未来的张望。

其实我们来看,云计算它改变了什么?或者它没有改变什么?我们一直在反思这样一个问题,就是云计算的应用到底带来什么?我们认为云计算是一个IT模型的改变,在云计算服务里面可以清楚看到分成几层,基础架构即服务,平台即服务,软件即服务。如果我去酒店住宿我需要酒店方提供床单,提供被子,所有这些设施,我需要的一切东西已经事先定义好,只是我去享受它具体的服务,有点像我们的软件级服务,如果我在这个酒店租一个房间,我做公司,它只需要给我提供一个楼层就可以了。具体这个楼层怎么去装修,怎么去装饰,那是由我的业主来决定的,同时我们也可以看到,这几个层面它也是相互支撑,相互去做支持的。我们看到这样一个趋势之后,我们就考虑这样一个问题,其实在云计算时代,这种分工合作已经形成。今天我们再讲的是云计算下面到底带来的变化与不变是什么,我们山石网科认为在云的时代并没有革命性的变化,没有变化的是业务逻辑没有变化,我们在云计算的环境里面我们的业务依然是按照原来的方式来进行处理,我们的业务依然是从接入开始,从认证开始,从计算开始,然后到达存储,包括中间的审核,业务逻辑不变,也就意味着我在近期安全防护的时候,我的响应,我的防护,所关注的点是不变的,这是不变的地方,但是不管怎样,因为云计算服务模式的变化,所用到组网技术的变化,就比如说虚拟化是一种方式,它带来什么变化呢?带来基础架构的变化,包括它的建设方式的变化,包括它运维模式的变化,综合一点,如何针对云带来的挑战,类似我们这样的安全厂商来讲,我们跟主要如何在我们的技术架构上面进行一些变化,进行一些探索,以适应云计算环境所带来的挑战。

我们再来看业务逻辑的不变,依然需要整网的关注,我们看到不管是我们以前的这种传统数据中心,或者说我们基于云的数据中心,实际上我们在几个层面,在接入层面,在接入边界层面,其实它的逻辑,它的运算逻辑是没有变化,所以我们认为依然需要这些方面的建设,依然需要相应的建设。但是基础方面的变化依然带来挑战,因为这种结构的变化,以前我们在做安全的时候我们有着固定的边界,我们很清楚我们的业务边界在哪里,而且这个边界是固定的,当我们进行检测,当我进行防护的时候我有一个很确切的目标,或者我有一个很确定的运算位置,因此我有很确定的安全策略,但是现在云架构下面用了两个技术,这十得边界是动态变化的,在动态变化下带来的挑战。我们再来看动态变化的情况下,以前我们讲的是网络的边界,比如我拿一个数据中心举例,这个边界我讲的是整个数据中心的边界,现在我们想一想,如果我搭建一个公有云的平台,原来数据中心在一个中心机房,我称之为边界,如果在一个公有云的边界下面,我的数据不仅仅在某个机房,我可能在某个城市多个机房,也有可能我的数据分散到不仅仅在上海,也可能在北京,或者在广州,甚至我的数据没有在国内,可能我的数据在国外,数据不在本地这个边界是无限扩展的,这个边界怎么去定义。

第二个,边界越来越广,第二个当我进行虚拟化以后,我的边界纵深到了我的服务器内部,以前说我们边界至少在物理形态上一条列路,只要在这个列路上面我们称之为边界。我们首先看到,在外部边界角度来看,外部边界首先面临多用户接入的问题,为此我们提供的方案是,我们把我们所有的安全技术,以及安全功能给它迟化,给它做一个资源化了,同时我们也支持虚拟化,我们的虚拟化能够为不同的租户提供独立的平面,在独立的平面上面我们实现多租户接入的隔离,当我不管数据在哪里?我不管数据在北京,在上海,甚至在国外,当我的租户接入的时候一定要关心隔离的问题,这种隔离通过我们虚拟化技术,我们将不同的租户,有可能在我们的一台设备上,也可能分布各个结点上面,只有要求你有统一的ID我们依然可以识别,并且给你分配相应的虚拟设备上面,来进行虚拟化的隔离。实际上我们在这个基础上我们所做的安全检测与安全防护依然是在虚拟化之前所做的事情。

第二个挑战,边界下沉,沉到服务器内部了,我们提供的方案是在虚拟化的基础上,我们采用一种流量牵引的方式,把流量牵引出来,牵引出来强制性进行边界检查,然后又做边界访问控制,恶意代码控制,依然是在做着以前在云计算出现之前所做的事情,在这个里面我们关键技术就是如何有效把流量能够牵引出来进行分析。

我们在进行一个大的云计算的数据中心在做隔离的时候,我们又是如何实现这种业务逻辑的分层呢?依然我们采用的是一种在虚拟化技术的支撑下面,为不同的业务来提供独立的控制平面,就是我们的虚拟机可以保障,不管你运行在哪个虚拟机上的,而我们的虚拟技术来融合,来与它的虚拟机融合以后,我们保证运行在不同虚拟机上的这种业务我们让它经过不同的,我们的不同虚拟设备来进行有效的转发和隔离,来保证多级的检测与攻击,为不同的业务提供独立的防护平面。

还有动态性,因为边界动态化了。如果我们在边界上面,我们没有感知到它的虚拟机的迁移以后,如果我们策略依然是静态的进行防护,当我的虚拟化迁移以后有会出现漏洞,面对这个我们怎么去做呢?我们需要去整合,我们采用的是一种更虚拟化管理平台整合的办法,能够有效的来进行虚拟化状态的感知,我们的设备能够感知到我的虚拟机一直迁移到了哪一台去了,这样的话我们保证在动态的环境下面我们依然进行有效的边界防护和恶意代码防护,以及入侵监测。

说到底,我们山石网科给用户提供的是一个集成化,综合性的防御方式。在我们集成化的平台上面融合了多种多样的技术,同时我们认为不管在云计算环境下,以及未来我们所讲的大数据,然后在这样一些主题下面,其实我们所关注的安全的核心内容,我们并没有发生变化,安全的重点依然是以业务为核心,所以我们依然关注在为用户在提供综合性的网络方案的时候去关注去接入可视的程度能够有效鉴别我网络接入人员是谁,如何为接入用户进行角色的分配,进行相应的管理,这是我们依然关注。不管他经过传统的数据中心,还是云的数据中心,它经过了哪些网络设备,依然我们要进行应用可视化的检测,在应用层我们进行分析和检测。依然我们对整个网络流量,并发,绘画,我们依然要做深度的分析,依然要从多纬度的角度看当前的安全态势,以及我们业务应用的一些状态。

最后我再展望一下,在云环境下面的防火墙不仅仅是一个设备,首先我们来看,云计算和大数据,它所倡导的资源化的趋势,这个所带来的就是业务集中处理,数据的大集中的处理,然后还有在这种海量数据下面如何进行深度的分析和挖掘,来有效的去看我们的业务状态到底是如何的,业务一定是我们最关心的问题。

我们第一个层面,我们提供一个叫做安全池化这个概念,既然所有的计算资源,所有的存储资源,以及所有的网络资源已经资源化了,已经池化了,我们安全也要池化,池化以后我们提供有效的管理。可能会有独立形态的网络硬件厂商和独立形态的网络软件厂商出现,在这种分层的方式下面我们提供一种弹性的安全架构,我们这种安全设备把控制平面和管理平面也进行了一个分离,这样做有什么好处呢?当我池化资源的时候我一定是多台设备,可能多个物理设备在运用的情况下,我有一个集中的管控中心,因为我的管控,我对设备管理的平面已经被分离出来了,分离出来以后我们还要做一件什么事情呢?就是第三步,就是融合,跟网络的融合,跟你的业务的融合,如何实现跟网络的融合呢?就是我们跟融合以后的SDN以后的,我们跟网络的监控和管理平面来进行一个通信,来进行一个连动,在管理上面,在安全监控提供独立的安全监控和管理,独立安全监控和管理包括两个层面,一审计,二策略,审计我们通过,实际上那个时候安全设备已经成为一个触手,它去探索,他在整个业务过程中去抓取你的信息,然后回馈给我们这个统一的弹性架构的管理平台里面,然后由管理架构决策形成动态的策略,再回馈到我们所有的触角,在回馈到安全资源池里面,然后对你的广泛的业务进行全面的保护。未来的形态当我们安全以池化的资源提供的时候,我们需要跟相应全局性的网络管理来进行一个有效的融合,融合以后,然后在用我们的这种弹性架构以后安全控制平面来全局性的搜集事件,来全局性的分析事件,然后以策略的形式再回馈到安全池,在安全池里我们再次完成相应的检测,相应的管控。

总结一下,山石网科是一个,我们关注于国内市场,而且非常关注在政府市场上面,我们也愿意为国家整网进行服务,我们今天分享的是云环境下面有变的部分,有不变的部分,等级保护依然是有效的办法,云计算带来变化部分就是基础结构的变化,给边界防护带来挑战,因此现在我们可能听到这样的声音,叫做边界已经模糊化了,或者边界已经消失了,其实不是,业务边界永远存在的,只是说边界的形态发生了变化,因此我们山石网科所提供的方案正是我们所要改变的,依然是设备形态的一种变化,一种是检测形态的变化,来适应业务边界的变化。我们的方案也希望能够为整网提供综合性的安全保障和安全的管控。

今天我的演讲就到此结束。

主持(沈琪):谢谢来自山石网科的杜旭晖先生的演讲,下面就是我们的午餐时间。再次感谢各位来参加我们的会议,谢谢。

(下午)主持人:我们下午的论坛正式开始,我们今天下午是云安全和网络信任分论坛在这个会议室,隔壁还有金融方面的分论坛,我们论坛第一个环节是网络安全的攻防演示,下面有请安恒的技术人员。

杭州安恒信息技术有限公司安全服务部分五总监刘志乐先生

刘志乐:各位嘉宾下午好,接下来由我们安恒安全研究院的小组跟大家现场Web攻防施实战,在实战演习之前有一个序曲,我们讲一下这个互联网时代,黑客文化的变迁。

大家都知道自从有了计算机技术以来,始终伴随计算机技术而存在的话题,在很早以前黑客技术的人更多是对技术的一种执着,实际上他们也推动了计算机信息技术向前发展,包括很多我们著名业内很多过去成功的人士,实际上他们都是黑客范畴。但是现在更多,我们现在现在所说的黑客,已经是害客了,在黑客发展那么多年过程当中也存在很多异类人士,比如当年口哨黑客,当年美国电话系统存在漏洞,他利用口哨进行盗打电话,这是乔布斯他们那个年代。后来全球大家都知道的李文凯特,在黑客界里边也是鼎鼎有名。但是今天我们再看看黑客已经发展成什么了,发展成商业团体,它这个商业团体更多打引号,他们更多是犯罪集团,他们在窃取我们个人的隐私,用户信息,然后去进行地下黑客产业链等等。这几年随着国家法律的严惩,也有很多人为此付出了沉重的代价。

接下来我们将进行现场的演示阶段,首先我们这边有一个攻击阶段,在攻击阶段,攻击者组成了一个攻击团队,其中一名攻击人员他知道准备攻击的对象,知道攻击的对象以后他首先对对象进行一个端口扫描,通过自动化的扫描工具去发现对象开了哪些端口,有哪些服务,这些服务我该从哪个服务去下手,通过端口扫描我们刚才发现开放了一个80HTTP的服务,这是一个Web服务,他就去访问808这个端口,这一个CMS新闻的发布系统,它到了这个系统以后,它首先去尝试对这个Web应用系统进行一个漏洞的探测,它去找Web网站里面什么地方有漏洞,他现在在进行的就在尝试注入的过程,可能一个网站在找这个漏洞的时候需要花费一定的时间,当时看了一下这个网站全是静态页面的网站,比如说用传统的检测方法,不是太好检测,他现在用一个专业代理工具,他在输入的地方,有用户注册的地方有一个注册邮箱,在我们正常的浏览器里面你输邮箱的时候后台发一个请求的命令到服务器的,他发现了,通过返回我们可以看到这个地方是存在端口注入,端口注入是Web应用安全十大漏洞里面最高的一个漏洞,端口注入漏洞轻一点可以把用户后台的数据信息全部盗走,重一点甚至可以执行操作系统命令,他现在用一个专业的半自动化的渗透测试工具对注入点去进行注入,他现在对注入点进行一个配置,然后去获取它的环境变量,然后得知这个数据库是一个CMS的数据库,是一个5.0蚂蚁斯扣的数据,去获取表里面的数据,数据里面有一个用户,但是它是加密的,但是这个加密强度不高的,是MD5加密的,这个MD5可以通过MD5的破解工具,或者直接通过一些CMD5,MD5等等这些在线破解的哈西网站,得出这个哈西密码,现在他有了这个用户名和密码以后,他进行托库的操作,就是把用户表里面所有的信息进行一个,把它另存下来,黑客俗称托库,去年600多万的数据被窃取,就是通过这种方式被黑客窃取走。

接下来匿名攻击者利用获得的用户名和密码去登录这个系统,登录这个系统在会员中心有一个发布稿件的地方,就像我们经常在网站BBS上,我们可以有用户注册,可以发布我们自己的凭证,在这里边有一个上传,上传的地方首先它想这个地方有一个上传,我是不是可以上传一个网页后门,但是一传上不上去,因为这个地方是上传图片的地方,他想想办法我怎么利用上传图片的地方上传一个后门在上面去,他把这个后缀重命名GPG,再尝试一下发送,发送一下截取下来以后他把它修改掉,把后缀改为GSP,然后发送,发送以后上传成功,这就是绕过上传图片的限制,绕过了验证。上传成功以后他接下来继续做其它的动作。现在都是在利用漏洞,这个Web Sql可以执行系统命令,首先它看一下自己是一个什么命令,一看是系统用户,他加一个用户,进而把这个用户加入到管理员,被加入害客的用户就有了管理员的权限。这个时候他有了这个系统的用户名和帐号,然后就通过远程3389这个连接,从远程去登录这台Web服务器,他登录这个服务器以后,一般黑客进入这个服务器以后,他首先挂黑页,最近十八大要召开了,国外法轮功,加拿大的黑客也黑了我们国内好几个政府网站,他们就会把首页替换掉,替换到反共的言论,这一块现在他在做的就是找到网站的目录地址,然后把这个网站的首页进行篡改,这就是一个篡改的过程,这个地方就是原本已经弄好的黑页,然后他把它复制到原来的网页里边主页一个文件里面。这个时候我们再访问这个网站,这个时候这个网站已经主页已经被篡改掉了,如果是一个真实的网站,就已经被黑客替换掉了。

整个是一个攻击的过程,在短短大概不到10分钟的时间,两名攻击者组成的攻击队伍就已经获得了这一台Web服务器操作系统的权限。

接下来我们再进行一个防护的阶段,根据监控平台的报警,这个网站的管理员获知他的网站已经发生了篡改,及时的组织应急响应人员来到了客户的现场进行应急响应的操作。

首先启动一个应急响应的流动,应急响应首先保证原本的服务在很短的时间之内快速的对外服务,他首先登陆数据库审计与风险控制系统,在这个系统里边他去看一下这个网站到底是遭受到了什么样的攻击。数据库审计与风险控制系统一般情况下它是会及时的对数据库所有的操作都会把它及时的记录下来,记录下来,像刚才这种拖库的行为在系统上面就会记录,应急响应一般先是到现场去溯源,通过什么手段,利用什么漏洞,在什么时候,做了什么样的事情。在这个里边它有很多的告警,在这个告警信息里边它有严重拖库行为,而且它查询语句在这个上面都有明显的显示。知道了这是一个从输口注入所引起的攻击行为以后,这个应急响应工程师他会远程登录这台Web服务器,在上面要去做一些整个网站的恢复和整个溯源过程,首先他用系统管理员的帐户和密码登录这台服务器,登陆这台服务器以后进行网站备份的恢复,然后还会把它的操作系统的日志,还有Web的日志都会做一个备份,这样的话很方便整个溯源取证,比如说是一些政府的站点他也方便把证据提供给执法机关,可以让他们立案,然后追溯到黑客攻击的源头,有效的打击黑客入侵行为。他首先要把用的应急响应的工具包上传远程的服务器上面,然后他看一下这个黑客添加了什么样的帐号,看到黑客添加了一个泰斯太用户,如果黑客还在线他会把这个用户注销,会话把它注销掉。注销掉以后他会整个操作系统的日志做一个备份。这是有些水平比较高的黑客,他可能入侵了以后他把这些痕迹删除掉,日志也会删除掉,这个时候更多需要其它日志审计的设备,因为他在网络是镜像的,他不一定能删除掉,有时候系统自己会擦除入侵的痕迹。接下来他对原本整个网站的目录进行一个网页后门的查杀,他通过自动化的脚本,脚本去发现当时黑客总共上传了多少个页面到这个服务器上,然后自动的如果发现它会对网页后门进行一个查杀的过程。

这是一个查杀的过程,但是这个应用已经恢复正常了,通过备份把网站正常对外服务了,但是它这个网站还是存在漏洞的,存在漏洞怎么办?首先另一名工程师会用自动化的自动扫描工具对这个网站扫一下,去发现到底存在什么样的漏洞,通过扫描发现这个网站不断具有漏洞,这些漏洞都是很高危的漏洞,都容易被黑客利用对你的网站进行有效的攻击。

网站现在已经开发好了,已经上线了,我这个时候不能找网站开发人员进行代码的修复,这个时候确保我网站继续安全对外提供服务,这个时候就可以通过专业的Web应用防火墙,这个是专门针对Web应用层面的防护,这样的话通过Web应用防火墙有效的对网站所存在的这些漏洞进行一个有效的防护。现在他已经把这个网站进行有效的配置到防护范围之内。这个时候工程师自己也配置完成以后,他尝试对这个网站确认一下防护的效果有没有起效。他尝试用这种测试注入的语句来进行一个测试,这个时候已经进行了有效的拦截。整个应急响应的流程就结束了。

应急响应过程结束以后攻击者他并不知道,他可能前面把网站入侵了以后他可能觉得我要休息一下,然后我明天继续对这个网站再去进一步的,比如对内网进行一个渗透,或者说把这台网站变成自己的一个肉鸡,日后用它对其它网站进行DDS攻击之类的,他早上一觉起来以后他又去对这个网站前面上传的地址访问,一访问一看地址不存在了,他很恼火,地址怎么不存在了,我昨天只有把数据库拖了一个,其它库还没有拖,我赶紧用昨天输口注入的漏洞把数据全部获取,通过这个工具已经没有办法获取这个数据了,为什么?因为输入注口漏洞被Web防火墙进行了有效的阻断。

我们今天攻防演示就到此结束,然后谢谢大家。

主持人:非常感谢安恒公司给我们做的精彩的网站攻防的演练,我们今天的论坛设置了一个互动环节,一个抽奖环节,在每一位嘉宾发言,或者演讲结束以后我们允许观众提两个问题,每一个问题都会有一个小礼品赠送给大家,在五点钟的时候,我们论坛结束之前,我们会有一个电脑抽奖,然后抽奖是根据在座的各位嘉宾证下面有一个号码,根据这个号码电脑自助来抽,奖品是惠普电脑的超极本,希望大家坚持到最后,能够拿到这个超极本。

云计算作为一种基于网络信息资源的消费模式,在过去几年成为信息消费领域一个最热门话题之一,当然伴随着云计算的大热,安全问题一直是伴随始终,我所看过的大陆和台湾云计算的书,我个人全买了,在每一本书都会提到安全和隐私信任是阻碍云计算为用户,包括我们个人和企业接受最大的障碍,基本上安全信任隐私这个问题排在第一位。我个人认为在云计算时代,安全和传统方式下发生了蛮大的变化,我看了今天主办方给我的主题,根据这个主题可以归结为三个方面。第一个传统的信息安全是边界,今天上午嘉宾演讲说边界消失,但是还是可以拉回来,但是我个人认为边界可能有点变,就是我们防护体系要变,另外一个是数据的安全。我们今天下午的嘉宾也会继续深入探讨这个问题。

第三个是云数据中心的安全,我看了一下我们主要的演讲嘉宾将会在这几个方面进行深入的探讨。

首先我们有请上海市经信委安全处长杨东升处长来为我们致词,大家掌声欢迎。【发起话题】

上海市经信委安全处长杨东升处长

杨东升:尊敬的各位领导,各位专家,各位来宾,女士们,先生们,下午好。

根据会议的安排,我发言的题目是《当前信息安全形势与挑战》,今天上午几位领导和院士专家都做了非常精彩的演讲,下面我主要从信息安全工作的角度来谈谈,从两个方面来谈一些认识和体会。

第一个方面是当前信息安全的形势。这个主要从三个方面考虑:第一个从国际,还有国内,从上海。

从国际来说,上午很多领导专家也谈了,许多国际都制定了信息安全的国家战略,就是把信息安全威胁视为经济安全,国家安全最为重要的威胁之一,把网络空间看作是继陆海空天之后的第五个空间,一直在谋求网络空间的主导权,像美国先后发布了网络空间的国际战略,成立了网站司令部,发展了先发制人的网络攻击能力,频繁的进行攻防演习,英国,法国,俄罗斯等国家纷纷采取一系列的措施加强信息管理,我们国家所面临的信息安全压力不断的增大。从国内来看,我们国家一些重要的网络和信息系统这个防护还是比较薄弱,信息安全问题突出。风险增加加剧。根据工信部的抽查发现2011年我们国家有63%的业务信息系统,33%的政府网站,17.5%的服务器,23.2%的网络设备,26.2%的终端计算机,都存在着高危风险的漏洞。这些大部分的漏洞都可以被利用,进而实施攻击破坏,应该说这个问题还是非常严重,同时我们国家一些关键的基础设施,工业控制系统,正在面临着信息安全的威胁正在加大。像石油石化,电力,轨道交通,供水供气,钢铁,装备制造等关键基础设施,工业控制系统越来越多的采用通用的软件,通用的协议,以各种方式与互联网等公用网络连接,病毒木马威胁向公共系统扩散。从上海来看信息化已经成为这个城市运转基础的支撑,信息安全保障也因此成为整个城市运行保障的重要组成部分,这可以从三个方面来理解。

第一个方面是从服务上海四个中心建设的需要,应该说目前上海正在全面实施信息化领先的发展战略,充分发挥信息化在推进四个中心和现代化国际大都市建设中的支撑作用和带动效应,目前本市的互联网带宽达到450个G,占全国大概三分之一,城域网络流量达到2.4个T,随着信息技术在金融贸易,航运,等重点领域的应用,信息流已经成为资金,物流,能源,加速流动的驱动力,所以保证信息的使用和安全是推进四个中心建设的必然要求。

第二个方面,这个也是我们上海推进智慧城市建设的需要。加快建设面向未来的智慧城市是市委市政府做出的重大一项部署,本市推动三年行动计划,明确将信息安全作为四大之一,逐步形成以智慧城市相适应的信息安全保障体系。

第三个方面也是我们应对信息安全威胁,这个新变化的需要。前一段时间我们上海根据国家统一部署,组织实施了一些重点领域的网络安全的检查行动,也发现了一些新的威胁和问题,这里面有一个新的威胁,刚才也谈到了,就是我们上海近30%的工业控制系统和企业内部网络都采用防护比较薄弱的无线连接方式,部分工业系统存在非法外连,很容易造成生产调动的失灵和系统的瘫痪。检查中还发现,存在着一些能源管理,包括技术防范,还有一些单位在应急预案缺乏可操作性,这个数据备份和灾难恢复工作没有进行必要的演练和验证,一旦发生重大的安全事件就难以有效的处置,这些问题都需要我们今后工作中不断的加以改进和解决。

下面第二个方面,就是当前面临的挑战与对策建议。当前信息技术日新月异,其技术的内涵和外延,应用的广泛,应用的范围和深度在不断的拓展,信息安全工作正面临前所未有的挑战,这个主要从四个方面理解。

第一个方面新技术,新应用快速发展带来了新的安全威胁,对此我们前瞻性研究不够,这个我简单归纳一下四个方面的风险。第一个是大量接入网络低安全性的物联网设备,将会成为被破解和被侵入目标。第二个方面是云计算等新型应用模式所具有的资源虚拟化,动态和移动特性,将使传统的数据隔离,身份认证,授权管理,访问控制等监管机制和技术手段将难以持续有效。三,云计算的广泛应用使得信息资源安全问题凸现,个人信息的保护,企业商业秘密,国家基础数据的敏感信息资源的保护难度要加大。第四个方面针对物联网和云计算新应用的模式,第三方监管审计,取证,等机制尚未建立。一旦推广应用,在发生纠纷时就难以仲裁,可能产生众多的社会和经济问题。

对此我们要对物联网,云计算,移动互联,下一代新技术,新业务要加强研究,加快建立新技术新应用的信息安全风险评估制度,主动加强应对信息安全新问题,新情况的能力。

第二个面临的挑战是国际国内的信息安全形势日益复杂,对此我们依法监管的手段不足,随着信息技术的深入应用,更多领域的数字化,更大范围的网络化,和更高层次的智能化,信息安全的不确定性和复杂性正在明显的增加,信息安全在国家安全和城市运行安全中的重要地位更加凸现,面对严峻复杂的信息安全形势,我们国家在信息安全方面的法律法规比较明显的缺乏,尤其是一些行之有效的长效管理机制缺乏法律的支撑,强制约束性不强。但是从美国来说,美国不仅先后发布了政治,军事等领域的信息安全国家战略,而且还陆续颁布信息自由法,总统档案法,联邦信息资源管理法,国家信息基础保护法案等于一系列的法律法规和标准规范,已经形成了一整套完整的法规体系,同时它还不断以政府通告,总统行政命令等形式来推动有关信息安全方面的规章制度,我们国家在信息立法方面明显滞后,我们建议我们国家加快出台信息安全方面的法律法规,我们上海正在起草上海信息化条例当中,也会进一步增强信息安全监管和信息安全风险应对,包括处罚方面的内容,进一步加强依法监管的能力和手段。

第三个挑战,关键信息技术产品和服务严重的依赖国外,受制于人,对此我们技术支撑手段不足。根据工信部前一阵子抽查发展,像我们一些重点行业,像银行,证券,保险,通信,等重要行业,它的高端服务器,存储设备和操作系统100%为国外的产品,90%以上的核心网络设备为国外的产品,根据我们上海的调查也发现,我们本市的重要工业控制系统,这些关键的设备87%来自于国外,对于大量使用国外技术产品是否存在着漏洞和后门,我们的底数不清,风险存在哪些环节并不知晓,一些深层次,系统性的安全问题还不清楚,还不掌握,安全隐患比较严重。因此我们必须要加强信息安全技术手段的近来,加强自主信息安全技术的研发,确保安全可控。

上个月9月27号工信部杨副部长在上海信息安全会议上指出,什么叫安全可控,他谈到从两个方面来理解。第一个方面就是我们要用的技术装备绝对不能变成首先是别人的,或者我们有一把钥匙,别人也有一把钥匙,这种情况必须要杜绝,这就要求从整个系统,就从操作系统到数据库到中间件,应用系统,它所有的安全环节,模块都是完全透明的,完全是可控的。第二个要求,对总集成商一定要可靠,因为总集成商对整个系统的建设运营维护非常清楚,他如果不可靠他会对我们整个安全防范会产生灾难性的影响。所以说总集成商和运营维护队伍一定是可靠的自己人,这两点他认为我们必须要做到。现在杨部长也谈到,现在工信部正在往这两个方面做工作。我们上海也是努力往这方面来开展工作,尤其是在加强信息安全投资力度方面,要加快推进向信息安全应急平台,工业控制系统安全的验证平台,包括一些关键的基础设施的重大项目投资建设,来加强我们发现隐患,防范风险的能力和水平。

第四个方面是信息安全是一项高技术的对抗,对此认识不足。目前我们保障信息安全的水平还远远不足,这可能需要20年,甚至更长时间,举全国地方力量来保障信息安全。当前各级用户和管理者对信息安全认识不足,导致很多网络系统存在大量的脆弱性,诱发了各类信息安全事件的发生,加大对信息安全的投资可以有效降低社会成本。这一项回报巨大的投资。我们朱镕基总理曾经强调,对信息安全进行投资在政治上的回报是不可估量的,在经济上的收益也是巨大的,这是一项功在当代,利在千秋的伟大事业,大家正在从事了是一项伟大的事业,尤其是对今后产生长远的影响,尤其在关键的技术平台建设,自主技术研发,信息安全的教育培训,全民意识的提高,等方面,要按照我们国发23号文件的要求,给予持续长期稳定信息安全资金的投入和信息安全人才的保障,确保各项信息安全工作的顺利开展,来确实提高我们信息安全的保障能力。

我的发言就到此结束,谢谢大家。

主持人:谢谢杨处,杨处刚才从国际,国内,以及上海的信息安全形势,以及我们从四个方面,信息安全给我们带来的挑战,并给出了相关的建议和意见,杨处是领导致词,就不提问,不抽奖了。下面我们有请优刻得创始人之一季昕华先生,下面有请季先生。

优刻得创始人之一季昕华先生

季昕华:尊敬的各位领导,尊敬的杨处长,同仁们,大家好。

我现在的身份是优刻得的创始人之一,我将近十年左右都在做安全,包括在华为,腾讯做安全工作,也是盛大的CSO,09年转做云计算,所以我在安全方面有一点点经验,我谈谈我的想法和思路,有些地方不一定对,希望在座的各位专家和领导给我提出批评意见。

刚才杨处长已经讲了,新时代整个国际安全挑战和风险,我这里重点讲一下承接杨处长的思路,讲一讲企业在新技术下的一些风险和挑战。

我的内容包括三个方面,一个讲新技术和新模式会成就新的商业模式,以及新的商业成果出来,第二我讲一下新技术新模式带来哪些安全挑战。最后我讲一下从现在的角度如何考虑企业在新时代情况下的安全战略,从三个方面,尝试,责任和运营。

从这个图形来看,包括2010年,2011年到2012年,整个云计算,大数据,移动互联网,物联网,都是重点方向,这里可以分成几个阶段,一个是导入期,一个是成熟期,一个是低谷期,一个是快速发展期,我们关注的是快速发展这个阶段,比如像,我们这里可以看到互联网电视,私有云,云计算,以及大数据都是最近几发展的几个重要方向。我们有哪些事情可以做呢?这张图我们把最近常见的思路放这儿了,从最下面的物联网,物联网的存在使得传统很多和网络没有连接的各种部件都连到网络上来了,像FRD,车,公共设备都连到网络上面来,这里面整个变化非常大,产业非常大。在上面需要各种云计算的支持,只有云计算的支持才能够把各种数据汇总起来,存储起来,然后分析出来。这是我们非常热的大数据的概念,通过各种数据的采集分析,并指导与生产,产生价值,然后让数据产生价值,这张图可以代表最近几年几个技术的一种组合,通过这个图我们可以看到很多种新的商业模式出来。

我们讲了一下云计算,新的商业模式,谷歌大家很熟悉了,谷歌成功的一点是前端收费变成后端收费,它不向使用者收费,而向广告者收费,它的底层是我们所熟知的谷歌的几大模块,支撑了整个谷歌庞大的帝国。上面是各种类型的IDC,有这些支撑以后才处理成千上万的用户的请求,然后把成千上万的网页进行分析,以至于它整个收入超过全美国传统媒体的收入。

第一个这家公司,12名员工用了19个月的时间创造了市值10亿美元的公司,后来被Facebook收购了,他们12名员工研制手机客户端。这家公司也是一个奇迹。所以云计算改变了很多美国的小团队,使得美国很多小团队可以在云计算基础上创造很多很多的伟大公司,在国内我们也看慢慢起来了。国内天品网现在只有几十个人团队,一个月之内把它的产品全部上线,他们服务器,安全管理全部由我们公司来做,我相信这种公司会越来越多,这样使得这些公司专注于它擅长的部分,把他们自己的能力发挥极致,天片网它的优势在于它的渠道,它的网站运营,和我们的产品结合起来,使它不需要花费时间,把它的优势发挥好。我前一段时间跟投资商聊,整个云计算改变了三个行业,第一个行业是投资行业,在以前在美国投资行业分为天使A轮,B轮,C轮,有了云计算之后发生变化了,我只需要给50万美金,让一个团队花四五个月的时间,这个产品出来了,如果好我就投一千万美金,两千万美金,这个变化非常大,整个云计算第一个改变投资环境,现在一两个人,或者说十几个人都可以成立公司。第三个它改变了整个服务器设备厂商,以前的服务器设备厂商它卖的很多是中小企业,有了云计算以后中小企业不需要买网络设备了,因为它是租用了,全部是云计算的产品,所以在这一块变化也很大,这就是很多做服务器设备的,做网络设备的找我们跟他们合作,共同服务中夏企业。云计算能够很大促进创新的发展,我希望中国能够有越来越多的公司出来,能够使得小公司,小团队也能够很小的创业。

第三个云计算能够推动传统的转型发展,上面是苏宁,苏宁传统做IT设备销售的公司,他现在也开始做互联网销售。最有意思的是阿里巴巴的小金融贷款,这是非常有意思的公司,在中国很多有钱的公司不需要贷款,但是银行一直想给它贷款,小公司一直想贷款但是银行不给它贷款,这个问题在哪里,因为银行很难给小公司做评估,但是有了云计算,有了大数据这一切变得可能了,所以阿里巴巴出了一个阿里金融,他根据淘宝各种数据,我分析一个店家的销售额得到它的信用额度,利用信用额度给它小额贷款,这整个过程非常快,可能只需要几分钟的时间就可以了,这样的过程使得很多传统银行想做,但是做不了的工作全部由阿里金融来完成,这是一个非常大的变革。我记得前一段时间我亲戚朋友说,现在建行一直想跟阿里学习,如果把传统的银行模式和阿里结合能够产生很好的效益,这能够帮助中小企业的发展,同时提高银行的业绩,这能够促进中国中小企业的发展,因为中小企业是中国经济成长非常大的动力,这一点就是我们说的了云计算能够推动经济发展。宝信软件现在已经实现了向宝信软件租用服务器,内部IT有一个非常大的问题在哪里?你做的好没有人管你,做的不好你就被人骂了,但是如果用了云计算之后,我可以向各个业务部门收费,确认你的价值。现在云渲染,越来越多的电影采用3G,它都通过云渲染来完成,这里没有用到很多先进的技术,现在我们把云计算的技术和渲染结合起来,我可以分布到几千台,几万台做同时渲染,这个效果非常好,这个都是用云计算能够改变传统行业非常好的例子,在一些模式上有非常大的变化。

我总结下来说,云计算价值是更省,更快,更强,更省对于创业者来我创业门坎更低,以更低的成本创业,更快使很多小企业使用方便的功能,更强使小公司去享受大公司才有的架构能力。

这张列出了2010年到2015整个全球市场规模和中国的发展体系,这里的变化增长空间是非常庞大的。在国际上美国,欧洲,日本,新加坡,等等国家也都在大力的投入在做云计算,特别是欧盟,欧盟是非常有意思的一个地方,欧盟经济总量是非常大的,但是欧盟没有一个很强大的互联网公司,或者IT公司,它所有的互联网和IT都依赖美国,我们一致认为欧盟和美国关系非常好,但是2010年欧盟发起一个挑战,因为美国有一个爱国者法案,在美国云计算运行的数据美国政府有权查看,欧盟说要反对这一条,所以它不敢把云计算,把数据放在美国人运行的云计算上面,所以欧盟在大力发展自己的云计算,中国也是一样,中国也是做了很多工作,来重点支持云计算的发展,包括北京,上海,无锡,杭州,都推出了计划,我们许部长就在上海这边做了很多的规划和落地工作,出了我们三年计划,上海在全国做的是非常领先的。

刚才讲了新的技术和新的模式,像云计算,大数据。同时发现新技术也会带来很多新的挑战,这个挑战在哪里呢?几个方面,首当其冲的是安全挑战,因为安全是云计算的最大挑战,因为有很多新的模式,特别是由于在云计算模式下你的服务器,你的数据都在人家机器上,特别中国缺乏信任的地方特别担心,第二是互操作标准化,第三是服务保证,第四是管理模式的变化,会导致云计算面临很多挑战,特别是服务质量保证这方面,包括像谷歌,像亚马逊,都出了事故,所以云计算面临的挑战还是非常多的。

还有去年12月份各个互联网公司帐号被泄露,包括国外的索尼,以及美国国防部安全服务公司都都被入侵了,今天上午看到京东商城出现大的漏洞,损失两个亿,整个新的技术会带来安全挑战,这些问题如果不处理好可能对业务存在很大的影响。

我们应该在这种情况下,我们作为企业,作为管理者如何应对,我们应该采取什么样的策略应对新的技术和新的商业模式,我谈一点粗浅的看法。

第一点我们应该了解并尝试新技术,新模式。

我记得邓小平说过一句话,说改革开放会带来安全问题,但是不改革开放是最大的不安全,我觉得这句话非常适合在我们这里用,不发展是最大的不安全,在2005年的时候,当时我在腾讯负责QQ的安全,很多人反馈QQ号码丢的很厉害,有人问我为什么QQ安全问题出的很多,为什么MSN没有出现这样的问题,我说你看过有乞丐被偷的吗?QQ的安全现在做的越来越好了,安全是为业务服务,如果业务发展的不好你安全做的再好也没有用,第一个观点一定让安全不能脱离业务,同时安全不能够阻碍用户的发展。所以我们在这里我们提醒,新技术,新模式,可以有效的推动业务发展,这是我们安全应该跟上去,了解并尝试使用新的技术,同时了解这些新的技术和新的模式可能带来哪些风险,我们采取措施解决这些问题。

我们说不能够让安全成为业务发展的绊脚石,我们可以采用新技术,新模式,同时发现问题解决问题,我们的思路就叫做小步快跑,非核心业务慢慢的接触,然后逐步改进,等到成熟的时候再引入到我们成熟业务里面去,这样才能使我们的业务更快速的发展。这是第一个建议。

第二个建议,要明确云计算安全责任划分。因为在传统情况下,所有的责任都是我们企业内部的,但是在云计算模式下责任不太一样,我这里列了各自的责任,一个是企业的责任,一部分是运营商的责任。如果传统模式下,网络存储服务器虚拟化应用都是企业自己承担的,在托管情况下只有网络是运营商,其它东西都是自己的,运营商负责网络的工作,其它工作由我们来负责。在IAAS情况下,我们用户只需要负责VM和应用就可以了,在PAAS用户只负责PAAS,在SAAS这些工作都是由运营商负责的,职责划分以后哪部分出了问题由企业负责,哪部分由运营商负责。

第三个安全需要运营。这里我重点强调一点,只管生,不管养,真的是耍流氓,我们看到很多方案提供商,他为你建了方案钱拿走事情不管了,我见过很多地方运行一堆软件,它上面没有任何应用,最后耗钱,耗电,耗资源,必须把这个问题解决。安全需要运营,而不是买一堆设备和软件。因为安全是动态的,因为安全是需要对抗的,第一个我们业务在变,因为业务在变化,由于业务变化导致安全风险出现,所以我们必须要进行对太运营,第二利益在变,由于利益变化了,比如一个公司出了一个新的业务,类似阿里金融,这一块就出现比较大的变化,所以我们关注点不太一样。

第三个环境在变,很关键的是敌人在变,因为安全和其它不太一样,安全是对抗性的,敌人黑客在不断的尝试你的业务,在分析你的业务,而且黑客也在不断的成长,可能他从一个小孩子,变成一个高手,所以这里面必须要做好动态运营,另外攻击者在变,由以前的拒绝服务,到后面的入侵渗透,攻击在不断的变化。洛伊我们认为安全是一个持续对抗的过程,也是一个不断优化的过程,所以我们必须要根据整个环境来分析敌人怎么做,然后我们采取什么措施。

这里本来列了一张安全运营与生命周期图,我们从部署,到运营,改进,以及到下线等整个过程列出来,我们看哪些部分需要我们重点关注,哪些部分需要我们盈盈,哪些需要我们情报分析的,经过这个模式使IT生命周期发生跟进,我们如何运营,然后形成一个PDC的循环过程。

最后运营的目的,它改变了敌暗我明的状态,因为做安全就要做对抗,我们要和敌人进行斗争,敌人是看不见的。第二我们通过数据和信息驱动提高我们安全能力,第三我们小步快跑,进行持续优化。因为小步快跑在整个互联网非常关键。最后我们要通过自动化,系统化来实现安全策略,在一个大的IT里面,当初我在华为做安全管理的时候,华为当时量还不大,只有七八万台个人电脑,几千台服务器,这个如何管理,我们有好的软件和系统很难做管理,我们搞了一个斯贝斯,通过斯贝斯全部管理就自动化了。所以必须要通过系统化的工具和自动化的手段能够把这个问题管起来。

我讲讲从安全角度如何选择云服务商,这个方面我认为有三个方面,因为安全最终回到本质上,就是用户的信任问题,如果解决用户的信任问题,我认为有三个方面,一个是中立性,中立性是不是运营商只做平台,还是既做平台,又做内容,这个问题我经常被问到,去年在盛大的时候,盛大对游戏非常有经验,我能不能把很多游戏公司的业务迁到盛大云上面来,很多用户问我一个问题,你盛大也做游戏,我的数据是不是被你看到了,所以他不敢把数据放到盛大上面来。这个情况在国内是这样,在国外也是一样。中立性很关键,如果一个平台,一个云计算既做裁判,又做运动员,这个问题可能有风险。第二看它的能力如何,因为云计算有很多挑战,比如说技术的挑战,资金挑战,运行挑战非常大的,一个公司没有很好的技术积累,没有资金积累,要进行云计算难度很大的,特别很多公司自己没有把业务跑到云计算上面去,而让用户做小白鼠,这非常不合适的。第三个是决心,有没有决心做云计算,现在云计算炒的非常热,我们看的很多公司以云计算行房地产之实。很多公司以云计算名义向股市要钱,这些问题也是需要我们重点关注的。

总结下来,云计算和大数据,物联网都是我们后续发展新的技术,新的模式,对于促进整个中国的创新发展和企业转型非常有帮助的,我们应该从整个安全角度做更多的工作,要尝试,要不断的运营,要划分责任,形成我们非常好的机制,来保证我们业务发展的同时能够确保我们的安全。

顺便做个广告,这是我们云计算的架构图,之后我用一句话顾城的诗来总结,你,一会刊我,一会刊云,我觉得你看我时很演,你看云时很近,如果各位能达到这个状态,说明你离云计算已经很近了。谢谢。

主持人:下面是提问环节,大家有问题可以举手示意。

提问:您好,我想请问一下您认为云计算在中国广泛的应用还需要多长时间?还有云计算离金融行业大概还有多远?谢谢。

《云计算虚拟网络安全》两个问题问的非常好,按照我的理解做一下介绍,我觉得云计算在中国的落地会在明年后年会很快落地,已经有三个方面,第一个方面是因为我们看到国外,在美国云计算落地就是08年,为什么是08年呢?因为08年是美国的经济危机,经济危机有两个事情要做,第一个是开源,第二个是节流,云计算可以做到很好的节流。2012年是一个冬天,今年我们沟通下来发现很多用户已经在逐步尝试使用云计算了,明年可能是落地的一年,因为金融行业毕竟它的数据更敏感,金融行业对于云计算的使用更多是以思维的模式存在,在这一块其实很多金融行业,很多公司已经开始在使用云计算了,比如说像大智慧,它们的模式不太一样,他们通过云计算技术来实现各种技术分析,这后面使用的更多一些,我记得美国有一个投资机构,它是通过互联网的云型来进行分析,今天Facebook哪些人讨论哪个公司关键词比较多,根据这个关键词分析,大家对这个公司比较关注,如果他们讨论的是是好消息我就买这个股票,如果是不好的消息我就买空这个股票。其实金融行业最早使用云计算的,那时候可能不叫云计算而已。谢谢。

主持人:我补充一下金融行业的问题,上海有一家金融行业做云计算已经非常不错了,我们有1家银行借记卡和一个城市的社保卡,还有三大石油公司之一四个省的加油卡是这一家公司一个平台提供的,就是银行发卡收单以及催收,去年收入超过了四个亿,金融行业用的还有很多。

提问:您好,如果我要用云计算,它的价格是怎么算的?现在中国用云计算的价格是什么个概念?

季昕华:这个问题问的很好,第一它的按照使用量付费的,举个例子,云计算整个资源分三种,一种是存储资源,计算资源,网络资源,计算资源根据CPU能力,一个核一个小时多少钱,存储按照你的孙出量,一个G一个小时多少钱,两种模式一种是按带宽收费,按流量,流量一个G多少钱,现在基本上比较好的运营商都可以做到按小时来结费,这一点弹性要求非常高了,电子商务公司有一个秒杀活动,每天早上9点半秒杀,我的服务器要多开一百台,一个小时付一百块钱就够了,这个方面云计算有比较大的优势。谢谢。

主持人:下面我们有请上海颐东公司的张总,来给我们介绍《云安全四维度防御保障体系》,大家掌声欢迎。

上海颐东公司的张伟平

张伟平:各位专家,各位领导,下午好。

今天我所讲的题目是云计算四纬度安全防护体系,总共讲四个部分,首先我讲一下云计算安全一些基本的概念。

我们采用云计算到底是更安全,还是更危险,社会上有这么一种说法,说云计算是将应用和数据动态的分布到多台服务器上,如果说受到黑客攻击的时候它可能拿到局部的数据,或者攻破一台服务器所拿到的信息,不可能全部拿到。持这种观点,云计算会比传统网络的结构更加安全,按我们的看法来说,这个安全实际上是一种看上去的安全,我认为是不安全的,这个云计算如果说是可以被黑客攻破一台,也也就是说它可能被黑客攻破很多台,能够把数据分布到很多台的服务器上,也能够将许多台的服务器的数据汇总起来,从这一点上来看,实际上云计算的安全和传统网络结构的安全,这个风险来的更大,所以云计算安全风险已经使我们使用者非常担心,云计算的安全性已经成为整个云计算落地的最大障碍,在规划云计算的时候我们必须清醒的认识到一点,就是当涉及到云计算安全时,我们面临的传统安全风险依然存在,安全会更加棘手,同时伴随着云计算的出现,新的安全风险会应运而生,所以我们有一个结论,就是云计算会比传统的网络结构安全风险更大,为此我们需要研究一下云计算的安全问题,云计算的安全问题我们称之为云安全,也就是保护云计算本身的安全性,因为云安全有别于我们在反病毒中提到的所谓的云安全,许多反病毒厂商提出云安全,实际上采用云计算的技术应用到反病毒的应用当中,我们把这种称为云上的安全服务,或者叫安全成为云计算的一种服务。云计算的特点是一种全新的基于网络的商业服务模式,云计算中提供的服务有三个层次,基础设施即服务,平台即服务,软件即服务,云计算又可以分为三种类型的运行模式,公有云计算,私有云和混合云。

第二部分我想介绍一下云计算带来的变化和安全的风险。云计算作为一种全新的商业服务模式,对于使用者来说云计算一个非常大的好处就是可以降低单位运行成本,但是同时实际上也带来了相应的安全风险。所以我们说云计算数据的安全性会面临严重的挑战。根据调查统计显示,数据的安全和隐私风险已经成为用户使用云计算的首先顾虑。如数据存储在运中的位置无法知晓的顾虑,数据被云计算超级用户访问的顾虑。云计算的数据安全风险包含四个方面,一个是安全和隐私的风险,一个是管理权的风险,一个是政策和法律的合规性先,一个是商业服务模式的风险。所以介绍了这些基本概念以后,我想讲一下我们公司在云计算安全防护体系研究的一些主要的思路。

现在业界对云计算安全防护体系理论研究的主要思路大概有这么四个方面:

一个是一体化体系的研究,这个面对云计算高密度的十个G,40G,甚至100G的高速入口的链接,传统的安全设备已经难以适应,所以需要建设高性能,高可靠的网络安全一体化防护体系,起到高速叫喊和边界防御作用。

第二个是虚拟化体系,目前虚拟化已经成为云计算服务商提供按需服务的关键技术手段,如何利用虚拟化设备间的逻辑隔离实现不同用户之间的真正的数据安全,是我们面临的虚拟化体系中必须解决的问题之一。

第三个体系是关联耦合体系,在云安全建设中,充分利用云端的朝羟基酸能力和控制能力实现云模式下的客户端安全防护和云应用的安全保护,是后续云安全的一个重要方向。

第四个思路是防御保障体系,传统的网络安全强调的是物理的边界防护,但是到了云计算以后,云计算服务只能实现基于逻辑的划分隔离,不存在物理上的安全边界,为此,建设云安全防御保障体系具备抵抗外来攻击防御能力和增强云平台自身的安全保障能力,以适应逻辑安全边界下的隔离保护安全模型。

按照上述四个体系主要思路,我想谈谈我们对云安全保护体系理论所做的一些基础研究。

根据国际安全模型,两PDR的模型,首先我们需要制定云安全的策略,根据云安全的策略我们可以动态的去部署安全策略,包括数据安全,边界安全,终端安全,虚拟化安全,同时在运行过程当中我们需要采用动态的手段,自动的检测和分析关联分析。并修补和完善安全策略,根据这个修补安全策略以后我们重新部署安全的防护策略。这样依次循环,反复以后成为螺旋上升的体系,使得我们云计算整个平台更加安全。这个国际安全模型的核心是B环,B环的作用不断的去修整,目的是对发生的安全事件能够罩得住,一旦发生了就将影响损失降大最好,恢复安全的状态最有效,修补漏洞要最迅速。根据这个理论和结合云计算的特点,我们提出了可以罩住所有云计算安全事件的虚拟球安全模型。我们把它称为四个纬度,无论是公有云,还有私有云,还有混合云,我们研究云安全,就是要创造一个虚拟球的云空间,将所有的云纳入球的控制中,不管云如何漂移,丢不能脱离我们编制的球体空间,这就是我们设计的云计算安全模型。

根据整个安全模型,我们看到传统的安全管理是在各个阶段防护检测相应都有不同的安全保障措施,在云平台说我们同样在三个阶段,我们会增加许多安全保障体系,根据这个保障体系传统的安全保障体系和云状态下的安全体系有机的结合,形成我们讲四个纬度的安全体系。

所以第四部分主要讲一下云安全四纬度防御保障体系我们所取得的一些成绩,或者叫实践和探索。

首先这里介绍一个概念,就是球体理论,我们说每个球均有一个相对坚硬的外壳,这个外壳能够起到保护球内部的作用,所以球外壳完整性和坚韧性是球体安全的根本所在。我们所设计的虚拟球安全模型一方面我们就要将云计算的安全要素特性,整合到传统的传统安全体系当中,另一方面我们需要依据球体理论构建一个保护内核的安全球罩,建立崭新的云计算的安全模型。传统的安全手段存在很多缺陷,每一项安全措施总是局限,导致安全不能全覆盖系统,所以系统上的漏洞比较明显。

改进的方法是采用虚拟球安全模型,就是要建立一个高密度的安全措施,来完全笼罩住云计算,减少云计算系统的安全漏洞。同时每一项安全措施均要能够辐射到球的每一个角落,将这个安全措施有机的整合就能铸造成一个完整的云计算的安全体系。根据云计算B环的理论,云安全的核心是安全策略,按照既定的安全策略将各种安全措施有机分布在整个云计算当中,使其发挥各自的安全保障作用。依据国际B环安全模型,当检测到安全漏洞的时候系统将及时的响应修补漏洞,及时的调整安全策略,部署新的安全措施,周而复始,不断完善云计算的安全体系,这样才能确保整个云计算系统的安全。

所以我们讲一下四纬度安全保护的核心,首先是要有一个云安全策略,安全策略是整个云安全的基石,云安全将根据云计算的服务定位和涉及到特性要求,按照国家的分级保护明确相应的安全策略,确定云安全的策略以后,我们将从四个纬度全面的关注云计算的安全。

第一个纬度是云的基础结构安全,云的基础结构安全应该说它包含了我们传统的安全体系,比如说漏洞扫描,权限管理,身份认证,入侵检测等等,换句话说传统的安全体系是非常必须的,也是非常有用的,但是同时我们还要关注云本身的结构体系的安全,比如说云结构的安全,云配置的安全,包括虚拟系统的安全,以及虚拟化平台的安全,包括我们讲的边界防御的安全,在这一个纬度上我们着重做的一些研究就是我们认为一个是传统安全体系这是必须不可少的。第二是云结构和云配置安全非常重要,我们构筑一个安全的平台,实际上对整个结构体系是不是非常安全,或者说配置非常到位,这是我们非常关注的。第三是虚拟系统本身的安全必须要确保,所以我们讲,比如说虚拟化,我们上午也有专家提到,说把所有的用户需要在云上提供应用的话它会开一个虚拟机,但是虚拟系统的安全虽然起到一个分割作用,但是它的分割在云计算还不很彻底。所以这一块整个虚拟系统的安全本身也是需要值得加固的。第四是高速云边界的安全防御,我们说没有物理的边界,但是它有很多逻辑的边界。云计算也存在逻辑和物理量重边界,但是高速的带宽以后,我们传统的设备不能在高速带宽上使用,需要我们去研究怎么把高速的带宽能够分解到一些常规带宽上去,通过我们的边界防御在每一分支点增加安全引擎,来监控安全的入侵。所以第一纬度就是云的基础唯独的安全,实际上对云计算来说是一个非常基础的安全体系,也是一个基本的保障。

第二纬度讲的是云终端的安全,云终端的安全,我们知道云计算最后的数据和应用体现在,最终体现在我们终端上,我们终端上需要看到这些应用和数据,所以云终端的安全直接对我们云上的这些数据,这些应用会带来严峻的考验。所以按照终端的安全体系来说,我们讲常规的安全是需要的,比如说基本安全配置,我们把它称之为安全机械,有了这些常规的安全以外,我们还需要对一些特定的应用要增强终端的安全性,比如说要建立内存的按照域,要进行进程认证,要进行底层的家隐秘。这一类是我们公司重点研究的,重点攻克的一些技术。

第三纬度是我们比较关心的,今天也讲的最多的,就是数据安全。云数据安全实际上在云平台上成了很多大的数据,这些数据应该说在云平台上它带来的风险是非常大的,如何使云数据能够保持安全性,我们在五个方面做了一些研究,比如说数据库的安全保密,传输和存储的加密,这是比较通用化的。同时我们对数据研究采用标签来控制,对整个的数据实施全生命周期的管控,只要数据产生我们就需要对数据进行控制,所以打上标签,另外一个就是数据在不同的安全域之间怎么来流动,我们研发了一个叫系安全网关,不同安全域之间投入信息安全网关,通过安全的属性,使信息能够有机的进行互动。第五是应用系统的数据保护问题。在云平台上有许多应用,这些应用分布在我们不同的服务器,不同的虚拟机上,对于这些机器上已经运行的这些系统,如果对应用系统的数据加以保护,有许多操作系统底层的安全问题需要解决,类似内存的安全问题,进程的控制问题,以及加解密的问题。我们的出发点是要把安全的漏洞减到最小,所以在这一类上我们在操作系统上底层做许多防范过滤工作。

第四个纬度我们把它称为防御保障中心。防御保障中心实际上按照传统的说法它是一个安管平台,在云平台上我们把它称为防御保障中心,从防御保障体系来说我们设了三个层次,也相当于我们用一个球来罩整个云平台,第一个是安全服务层,这个需要建立统一的身份认证平台,统一的审计取证,等等一些可以在云平台可以采用的统一安全措施。第二层我们称为安全防御层,安全防御层的概念就是我们要在整个云计算的平台上设置多道防线,当有人入侵的时候我们要明确这道防线能守多长时间,这道防线一旦攻破我们后一道防线是什么,用了多长时间,整个云平台我们防御布阵是非常重要。在云计算平台上,虚拟机有一个功能就是漂移,当一台虚拟机受到攻击的时候,如果你这台虚拟机是一个核心应用,你应该迅速把这个应用漂移掉其它的虚拟机上,剩下这台被攻击的虚拟机做一个陷井,你分析攻击者的行为,同时我们可以做相应反击的动作,如果你是非核心的应用,你愿意给他攻,你制造一个假象让它攻也没有问题,我们设置防线一定要知道,就是我们这道防线最终能守多长时间,有了这个防御体系以后,我们一旦有攻击我们就会有报警,有了报警我们就会有响应,有了响应我们就会有处置的方式,所以我们在整个云平台需要有多道防线。同时我们看到这个防御系统实际上是一种被动的,也就是说当有人攻击你的时候你才想到怎么来防御,云平台更关键的一点是要有保护,所以我们称为安全保障层,这个安全保障层是增强我们整个云平台的抵抗能力,比如说我们的配置监管,我们整个平台配置监管是不是符合国家的原则,当你的配置发生变化,或者说当某些技术人员在预准哪些软件的时候,把端口开了以后忘了关了,出现漏洞的时候你有没有能力及时的修复,及时的去发现,所以这个配置的监管当出现漏洞的时候需要漏洞的检测,然后需要去修复,同时整体的体系我们完成以后,还有一个,就是我们在云平台上到底跑哪些进程,我们需要有控制能力,这样才能把整个云平台本身的抵抗力增强。

所以我们从四个纬度研究虚拟球的安全模型,目的就是要把云计算的安全事件完整的控制在虚拟球的安全模型当中,用显性的方法把安全事件展现在管理者明前,我们称为虚云实显。从安全管理的角度来说,我们一定要知道哪一些服务器跑的是我核心应用,哪些服务器跑的是不是核心应用。这个技术实际上是我们对物理这些机器,我们采用对每台服务器打上安全标签,通过安全标签的感知,我们叫云上的物联网,通过感知器来感知服务器上的应用,比如说我这里显示三种颜色,红的,绿的,蓝的,代表三个应用,这三个应用在物理应用上运行在不同的服务器上。这个内存安全域每一个服务器用这个内存只有你这个应用能用,其它应用都不得访问这个内存,从而形成一个应用跨多台服务器虚拟逻辑的安全域。比如说整个绿颜色的五台服务器,有五个安全域,五个安全域的结合就是这一个应用整体的安全域。同时将感知的这些应用的信息完整的显示到我们的管理平台上去,从而起到一个虚云实显的作用,我们的管理平台能显示出哪太服务器在跑哪些应用。有了这些技术,有了这些方法以后,我们相对来说,从管控平台上来说我们可以完整把云计算安全事件罗列出来,完整的显示原来在云计算很难捕捉的东西,比如说虚拟机的开设情况,应用的激活情况,CPU的使用情况等等,都可以把它展现出来,有了这个展现一旦发生安全事件,比如说内存报警,我们系统就会自动的把这一块内容给你显示出来,说有某一个存储体发生安全问题,我们就可以采取措施加以防范。

所以最后小结一下,云安全不仅仅是等级保护或分级保护的增强,也不是单纯虚拟化安全就可以满足要求的,云安全必须在依托云计算自身安全措施的基础上,结合云计算的特点大胆采用新的安全手段,有效的起到传统安全继承发展,终端信息安全可控,中心数据安全保密,平台管理掌控自如的作用。才能构建一个完整的云计算安全。所以我们最后一句话是云计算已经风起云涌,云安全更要腾云驾雾。谢谢大家。

主持人:谢谢张总,从理论和业务实践的角度给我们介绍他们云安全保障体系,下面大家提问。

提问:刚才您提到四个纬度我感觉蛮有收获的,我问一下公司在一开始建设过程中间对四个纬度进行整体的设计和架构,在后面日常运营过程中间四个纬度的安全责任是不是有一些不同的分割,是不是云终端安全可能用户承担一部分责任,是不是云服务商承担更多的责任,你们提供安全服务在这中间又能扮演什么样的角色?

张伟平:我们这个公司专门研究安全技术的,也不是云平台的运营商,我们往往给云平台的运营商提供这项技术,刚才谈到的在管理上怎么实现这样的东西,我们举个例子,比如说终端,终端因为涉及到很多使用者,这实际上我们现在采用的方式类似于,比如说我们可以和病毒厂商合作,把一个我们说的增强型的客户端随着病毒厂商的客户端一起下去,我们平时客户用的可能用的是基本配置,你只要说我要玩一个游戏,做一件事就够了,当你用到云计算上的敏感应用,比如政府要做一个外网的信息传输,某一个终端商要能够看到,这个时候需要从云的平台上去驱动在客户端已经预装安全机制让它激活,比如进程保护我们自动激活,激活以后我们在这个体系上进行互动来做这个事情。

提问:你刚才提到在云终端的安全,目前终端连上越来越多,不再只是PC,你可以有苹果手机,有安卓不同的系统的上来,如何用你刚才提到的方式加强用户自己,或者公司配备的各式各样的不同的终端?

张伟平:我们研究云终端增强模式的时候,我们不仅仅用一个终端安全的客户端,我们现在也开发了类似于像平板电脑,手机的安全,像安卓,我们苹果没有开发,我们因为所做的都是操作系统底层做的,苹果把操作系统底层是封闭的,安卓我们已经做了,如果说要登陆到这个云平台使用可以下载这些客户端,能够起到一个保护作用。

主持人:我们谢谢张,再次以掌声谢谢张总。

下面我们有请网御星云CTO的毕学尧博士,来给我们介绍《云计算虚拟网络安全》,大家掌声有请。

网御星云CTO的毕学尧博士

毕学尧:各位领导,各位专家,各位来宾,大家下午好。

我是网御星云的毕学尧,我今天向各位报告一下我们在云计算虚拟网络安全的思考。

首先我简单介绍一下网御星云,前期是联想成立的公司,目前公司还是以网络安全产品为主,员工有近900人,产品覆盖网络边界安全,服务和数据安全,还有安全风险管理等领域。

今天我报告的主要内容就是云计算虚拟网路安全,包含以下四个方面:

第一个是云计算安全挑战和威胁,第二是我们的一些关于解决这些问题的一些方向建议和思考,第三是我们参与云计算,以及安全建设的案例,给大家介绍一下国内建成的云计算大型的数据中心的情况。第四是我们关于虚拟网络安全发展的一些研究方向。

云计算的安全挑战主要来自以下三个方面:首先就是应用和数据资源不在用户本地,用户的使用和应用系统的维护运营跟原来是不一样的,第二就是数据和应用高度集中,非常大的数据中心,在里面数据应用集中了以后它的可靠性,安全性要求非常高,第三就是网络计算,还有存储的边界越来越模糊,在这个里边原来在边界防护的技术手段需要不断的更新发展才能适应。

目前计算资源已经通过虚拟化实现了池化,存储也是一样,但是在网络这方面还没有大规模的发展,网络虚拟化还没有大规模应用,可以看到现在通过虚拟机和分布式存储实现了计算和存储的虚拟化,但是网络虚拟化确实还有待发展。这里面我介绍两个概念,第一是网络虚拟化,第二是虚拟化网络,可能很多人对这个会有困惑,我觉得网络虚拟化是把一个网络虚拟成多个相对独立的网络进行管理控制使用。虚拟化网络是以软件形态的虚拟交换机为基础构建的网络。这两个含义是不一样的,今天我主要介绍的是,关于虚拟化网络的安全防护,最后也介绍一些关于网络虚拟化安全发展的一些方向。

在虚拟化网络方面,包括VMware提供的软件虚拟交换机,也思科开发的交换机。在虚拟交换机上面它的功能和传统交换机是类似的。同时目前还广泛使用分布式虚拟交换机,就是多个虚拟化交换机可以构成大的二层网络。多个虚拟交换机可以跨数据中心,跨路由进行沟通,在这方面实际上发展还比较快,诞生了很多隧道协议。通过这些隧道协议可以使得多个虚拟交换机构成一个大的,可以跨路由的虚拟分布式交换机,从而支持大范围的虚拟机迁移。这种虚拟环境为安全带来很多新的挑战,具体来说,最大的挑战就是虚拟机内部的流量是外部的硬件设备看不到的。就是没法直接看到虚拟机内部的流量。第三就是跨数据中心虚拟网络隧道内部的访问控制和攻击行为,目前在安全设备上还没有看到有解决方案,也就是说隧道内的安全还需要进一步研究,我们经过调研可以看到,目前在解决虚拟交换机内部流量不可见问题上有很多解决方案,可以把虚拟机在虚拟较导出来,导出外面的硬件设备上进行处理,这个也有很多技术,在思科的虚拟较上有丝线。另外外面硬件传统安全设备去解决软件的虚拟较内部流量的访问控制。但是这样做呢,虽然说可部署性会比较好,也能够沿用原来的投资,普通的硬件安全设备仍然可以使用,但是它的效率比较低,而且一般用于监控类的,入侵检测类的产品。如果做访问控制,防空机,病毒检查,还是效率比较低的。我们认为要解决虚拟网络安全问题有两个原则和方向。一个是要虚实结合,把虚拟网络的安全和物理网络安全结合。第二个软硬结合,高性能软件安全设备和高灵活性虚拟结合。具体来说,在数据中心针对分布式交换环境,大家看到如果在不同的虚拟交换机中间有一个分布式的虚拟交换机。这种情况我们可以使用软硬结合的技术路线,首先我们在虚拟交换机上面部署一个我们软件形态的虚拟网关,叫VUTM,这样可以对虚拟机内部的通信进行网络控制,攻击检查,病毒过滤。在虚拟交换机内部的安全和流出虚拟交换机和大的虚拟虚拟机的网络通信都可以进行监控管理。具体来来说在VLAN的平台上,如果vxlan内部通信,就是同一个vxlan,对同一个vxlan可能是在一个交换机上,也可以分布在多个交换机上,如果是分布式,就是普通的虚拟交换,可以通过VLAN自己的安全网关来做监控管理,如果是分布式虚拟交换机就可以使用我们开发的软件形态的安全网关进行vxlan内部通信的访问控制和攻击过滤。如果是vxlan之间的通信,这个一般是路由模式,vxlan它提供对应的安全网关,我们可以提供软件形态的安全网关,对应的可以解决。如果在开源平台上,我们都可以使用软件形态的虚拟机安全网关来做vxlan内部,以及vxlan之间的访问控制和攻击过滤。

在虚拟网络边界的地方可以使用传统的安全网关进行接入和访问控制,在这方面我就不详细介绍了,基本上就是传统的虚拟网关可以支持多租户的使用,这样通过我们集中管理平台和硬件网关和软件网关综合进行策略控制,统一下发来实现,即使虚拟机在迁移过程中保持策略一致。

同时在访问控制方面支持多种应用协议,刚才说到虚拟机形态的软件安全网关,这里可以看到,在每一个虚拟服务器上,虚拟交换机上面都可以部署一个虚拟机形态的安全网关,对这个交换机内部的通信进行安全控制和攻击过滤,通过一个集中平台进行统一的管理和下发。

对虚拟网络基础设施脆弱性管理同样可以使用漏洞扫描工具。在这个基础上我们还发展了云计算安全管控平台,可以针对虚拟机安全网关,虚拟机入侵检测,虚拟机审计,等多个软件形态的安全产品,在虚拟化的网络环境当中进行统一的部署和配置,用户在使用的时候可以,这是一个虚拟化的计算环境,我们的虚拟机软件形态的安全设备可以通过这个管控平台下发到虚拟环境当中去,对虚拟交换机内部的环境通信进行综合管理。

在云计算安全建设方面我们参与了云计算数据中心的安全建设,特别参加山东云计算中心方面工作,我们的工作得到了用户的认可。这是山东云计算平台,它通过一个云计算中心可以对下属的多个单位技术计算资源的支持,包括应用托管,存储和虚拟机租用,提供多种服务,项目也非常大。在这个安全防护方面还是以传统安全防护手段为主,在外围可以实现流量清洗,防止来自互联网流量型的攻击,在应用接入方面可以实现应用的安全接入管理。在里面,就是服务器虚拟化方面我们部署了我们的虚拟防火墙,可以实现服务器相当于虚拟机虚拟机内部的网络安全的控制,这就是网络安全的整体解决方案,我画的是其中一部分。

还有一个就是国家超级计算中心济南分中心,同样也是云计算中心,它面向的是科学计算,规模也比较大。一样,在刚才数据中心的保护方面,采用了多种技术手段,从外围到内部虚拟网络环境当中,网络安全进行综合防护。

最后我简单介绍一下在网络虚拟化方面的研究进展情况。

这是传统数据中心的网络架构,层次非常多,每个安全设备都有自己独立的硬件和软件操作系统,在这个方面一个是网络设备对叠性能受损,第二网络安全管理复杂,灵活性差,第三个是网络配置部署复杂,难以统一管控。针对这种情况,把各个安全设备系统和管理应用都集中起来,网络设备都负责数据的转发,从而实现了一个可编成的软件定义网络。就像普通的计算机通过虚拟化层可以支持多个操作系统一样,网络系统最终也会成为一个网络资源池,通过这个软件来实现网络的虚拟化。这是一个普通的FLOW网络虚拟化的一个系统结构,最低下是一个网络资源池,是多个硬件设备负责网络设备的转发,它上面是一个控制平面和应用平面,控制平面负责对网络资源池的集中管理,应用平面是对数据的一些处理和安全应用,真正要实现网络虚拟化还需要一个网络片层的支持,这个网络片层就可以把网络,一个网络虚拟成多个逻辑网络进行管理和使用,在这个方面其实原来网络虚拟网络是以vxlan的形式存在,相当于把一个物理的交换机可以划分成多个虚拟的vxlan,这种划分属于横向划分,再划分vxlan的情况下进一步把整个交换机可以做成多个片层,每个片层都塑像是一个完整的,具有多个vxlan的交换机使用,这个是SDN的一个核心思想,通过目前比较成熟的Openflow协议,可以实现目的。未来在SDN上面主要会发展多种软件应用,因为硬件设备是网络厂商的特长,中间的操作系统最终可能会有几个有代表的操作系统进行支持,最核心的是上面的应用,应用我们认为有这样三种应用,第一种子网络管理类,第二是转发管理类,第三是内容管理类。网络管理类包括网络设备的配置,监控,网络优化,等多项工作,对网络本身进行配置管理,这需要一部分应用,也有相应的支持。第二就是转发管理,对二层三层协议进行计算和处理,最后实现网络流量的管理。第三个是对网络传输的内容进行安全与综合管理,包括访问控制,内容攻击检查,流量清洗等新的安全应用。所以在SDN网络上这三类应用会逐渐发展起来,成为支撑SDN网络的一个主要部分。我们认为也是安全未来的一个发展方向。

好今天介绍的就是这些,谢谢大家。

主持人:下面欢迎各位就毕博士刚才的精彩演讲提问。

提问:您好,我有一个疑问。你这个网络设备虚拟化之后,它其实是占用服务器计算资源了,它的效率肯定不如物理网络设备的安全,你这种技术有什么好处呢?不知道我问的清楚不清楚?

毕学尧:我感觉你把那两个概念搞混了,网络虚拟化本身不会占用服务器资源,如果是网络虚拟化不会占用服务器作用,它是通过集中管理实现的。

毕学尧:那个参数是针对硬件的安全网关设置的,不是虚拟化软件的,是硬件的。是所有的。

主持人:我们谢谢毕博士,为了保证5点钟准时抽大奖,我们茶歇就不歇了,我们下面请上海CA中心潘焱副总经理给我们讲《云计算与电子认证》。

上海CA中心潘焱副总经理

潘焱:各位来宾非常高兴有机会来跟大家讨论云计算与电子认证这个问题。我的报告分三个部分。

第一个部分云时代技术发展趋势,第二个电子认证的发展方向,最后一个我们认为在未来新一代的网络信任应该是一个什么样的结构,或者什么样的一个情况。

首先我们看各个来宾都讲到了很多在云计算的时候的安全,谈安全的时候首先我们要考虑整个技术的发展趋势,在技术的发展方向上来说我们来考虑安全的配置,或者未来方向性的技术措施。

首先第一个我们认为在整个发展过程中,在云计算发展到现在,从2010年,2011年连续两年都是排名第一的搜索,今年云计算跌出了前十,我们认为更好的回归本身信息化真正技术的本质,并没有原来那么晕了,首先产业发展上第一个非常明显的特点,就是边界的加速融合和跨界愈演愈烈。我们很难给一个公司定位,是软件公司,还是移动公司,还是硬件公司,前一阵子美国开了一个投资的会,里头有一个人讲了一句话,谷歌现在在讲什么,吸引大家眼球,苹果在做什么?苹果关注大家的手指和耳朵,微软在做什么?微软更关注大家起居室里面,他做智能电视,微软并不是家电厂商,他也在做智能电视的方案,他们这个礼拜刚刚推出了一个新产品,它也开始走向了硬件,产业边界融合使得跨界竞争越来越剧烈,这样信任体系,或者安全措施就不能单单考虑传统意义上的PC上,或者在互联网上怎么解决,我更多考虑在移动网络,甚至电视屏幕上的信息安全,包括云安全的解决。

第二个商业模式的创新带动整个技术的整合,刚才有嘉宾已经讲到了,目前情况下,整个随着发展整个商业模式决定技术发展方向最重要的原驱动力,苹果为什么这么火,苹果一代推出的时候就是一个智能手机,智能手机可能在某些方面比诺基亚做的好,它的制胜点不是在这儿,它制胜点它推出了一些平台,这三者的结合使它有很好的商业模式,带动了苹果迅速的发展起来,这样使整个云发展方向,商业模式也是一个带动了技术整合。我们考虑安全也要考虑商业模式,安全不仅仅是一个技术问题,它同样也是商业的问题,我们说360为什么和百度打起来了,跟QQ打起来,360是典型的安全厂商,但是它无论3Q大战,还是搜索大战,安全已经不仅仅是一个技术问题,它跨越到商业模式上去了。

第三个问题现在目前产业发展它是从一个单一的企业竞争发展到一个山野联盟的竞争,所以我们在讨论安全的时候不能单单考虑一个企业的安全问题,我们知道微软跟诺基亚,包括谷歌它的战略,包括苹果自己的独立体系,它一样跟移动运营商结成产业联盟,整个技术发展到现在,单一的企业竞争已经发展到产业联盟的竞争。

最后我们认为产业发展的特点是云为代表的产业形态变革。我记得刚才哪一位嘉宾讲到了,在云时代整个服务的模式完全发生了变化,我们说微软很快要推出它的新版的办公软件,这个办公软件并不是单机版,就是按服务来收费的,就变成一个云版本的服务模式。

随着产业发展,正因为进入了云时代,我们上海出了智慧城市,我们也提出要遵循在智慧城市情况下,它有什么发展特征,就是感知化,物联化和智能化。首先感知化在一个智慧城市的感知化体系中我们遥想未来应该是,世博会也有这种场景的应用,我们进去,比如到香港展厅我拿一个卡换一个腕表,智能化的进展我进这个城市能够和整个城市互动,实际上感知化已经走进了我们现在的生活,我们每个人,我们或多或少都会有这种卡,有美容美法的购物卡,各种各样的卡,这种卡标识你的身份,你有了这个身份之后你就进入了整个智慧产业经济应用体系里面,但是它同样它的弊病也暴露出来了,基于这方面的审计和第三方的安全并不充分,实际我们并没有准备好这样一个时代的到来,我刚才坐在那儿桌子上有一个本子,2011年信息安全大事件,这里面有一点,就是手机短信诈骗越来越多,每个人都知道这是诈骗,但是每年还依然有这么多人上当,这仅仅是一个手机,假如我们把它扩展到IT领域,都会影响到我们每个人对信息安全的关注。同时IFAD还引申到一个隐私问题,我们推出了一个应用,我们跟上海一个委办推出一个应用,这个应用是给执法人员带一个手机,他启动程序以后他就可以拍摄录像,把他拍摄的街景上传到服务器,当时我们设想这个应用很有市场,我们做了以后发现推不动,所有的执法人员都反对,说我八小时整个路线都暴露出来,所有人都知道我上班去哪里了,这说明在感知化的时代每个人的隐私都有可能随时随地的暴露出来。

第二个物联化和互联化,我们都有公交卡,我们可以随时查询你到了哪里,这种应用就有人来用它的来犯罪。

最后一个智能化,智能化现在随着信息化的发展,我们智能化不仅仅是用电脑叫智能化,我们在家每一个人用的电视就是智能化的,电视有机顶盒,随着未来的发展,我记得有一个案例,七八年前的一个案例,中央电视台报道了一个案例,有一个摄像头,有一个人他控制了一个肉鸡,这个肉鸡电脑上是有个摄像头,他远程启动了这个摄像头,碰巧这个电脑是放在卧室,把卧室所有情况都拍下来了,拍下来之后他就把它录下来,录下来就敲诈,说你在卧室所有的行为他多录下来了,然后敲诈,这是在新闻里报道的,七八年前就发生的案例,这个案例给我们敲响了警钟。假如说未来我们的智能电视有了这个功能,它可以连网,它有摄像头,如果你智能电视被人家黑掉,你在家里所有的情况有没有可能被人家录下来,这个安全不仅仅局限在某一个我们在PC,我们在云服务器我们要怎么解决,我们要考虑整个体系的安全性。所以我们认为在整个云时代,在现代更多需要网络信任的体系,它保证第一个是身份的真实性,保证我每个人在操作这个系统身份的真实性,第二个保证整个体系数据的加密,敏感的数据。包括发生事情的责任认定,我还举个例子,也是今年,今年我们上海有一个很重要的信息安全事件判刑的,新闻里大家也听到了,卫生局,新生儿数据泄露,有一个项目把数据偷走然后卖钱,最后他把被判刑了。数据存在自己的服务器上,只是委托了一个开发商,开发商卖钱。存自己的服务器上都存在这样的情况,毫无疑问大家会担心,卫生局把自己的数据存在自己的服务器上还发生这样的情况。存在云上不一定发生什么样情况。

整个云时代发展的时代提出了信任的需求,第一个有一个身份的需求,第二个是可信行为的需求,我们要把每一个操作者行为的操作他是有需求的。第三个是凭证,这个凭证比如说网上报税,网上报税税务局的回单,电子凭证可以入帐,加入我们电子签名。还有时间服务,还有可信的增值,这些方面都是我们在云时代会有越来越多的信任服务,它最终第一个要求,我们认为在可信智慧城市有四个不同的点。第一个终端类型,终端类型不仅要支持各种的智能终端,它还要支持传感器。我讲一下电子认证的发展模式,电子认证我99年进入上海数字认证中心的,到现在快十多年了,这15年电子认证经历了很大的发展,从中国开始,我要跟大家解释我的工作是什么,到现在所有人,刚才所有的嘉宾都要讲到了要有身份认证,数字证书等等,都得到了大家的认可,包括现在已经基本成为信息安全必不可少的基础设施,但是它这十几年的发展,它也是有变化的,我们首先在云时代我们可以想象一下,这是一个图,我们现在每个人登录,大家有多少帐号,我估计大家记不清楚,我登录新浪有一个,登陆QQ有一个,登录百度还有一个,登录阿里巴巴淘宝我有一个,我有各种各样的帐号,我在网上叫一下潘焱我就想起来有各种潘焱,我会注册潘焱123456,很多用户我记不住的,这样的情况,云时代,这仅仅是我一个人,如果在云时代各个层面,三个层次,每一个层次之间的交互是一个集合数量爆炸式的增长,靠人脑,即便靠计算机去处理很难处理身份认证信息的,照目前的情况来发展,有一个新的趋势。这张图是我们登录任何一个系统都可能碰到一个图,我们无论登录土豆,所有的网站,都让你注册一个帐号,你可以选择你的QQ帐号,可以选择MSN帐号,这就是在做身份认证,这是身份认证最新的趋势。

从十年前的单一认证,到05年推出OPENID,到OE年推出OAUTH1.0,到最新的2.0,所有的社交媒体网站他们都说他们现在支持Oauth,他们为什么支持这个?我们来看看整个Oauth。Oauth是一个开放标准,允许用户让第三方应用访问该用户在某一网站上存储的私密的资源,而无需将用户名和密码提供给第三方应用。实际上在去年,或者今年上半年OAuth整个热点一年比一年高了,包括Facebook它的新的API,还有谷歌2011年3月推出支持,包括微软也支持了,包括今年新浪QQ也支持了对OAuth2.0的支持。

它的发展背景是怎样的呢?OAuth开始于2006年11月。从技术层面上来看,OAuth允许用户提供一个令牌,比如我登录土豆网,我登录任何一个网站,这个网站说必须经过身份认证,他就进行身份认证,他就登录了一个APP供应商,实际上这是腾讯,或者QQ,或者新浪,或者微软他们要做的事情,包括新出来的Win8可以用MSN登录的,他们都在做一件什么事情,所有的厂商都想强占云时代的APP。大家对谷歌最大的并购,就是它的URL很长,长的很难受,它里面是什么,原来谷歌是走自己的协议,现在谷歌是支持OAuth2.0,OAuth2.0它有签名,它有时间章。它这个结构跟数字证书结果是一样的,它有用户的标识,它有公钥,它有签名。这样一个数字证书提供之后使得用户拿到这个数字证书再进入到具体资源供应商的应用,我总结一下。

我们认为在现在这个时代,身份认证到底发展到现在,第一个整个发展,APP,或者云,到现在成为了一个分水岭,成为在云时代身份认证有一个很大的变化,智慧城市在社会的网格化,智能化的要求,实现整个社会信息普及。这个产业潜力不可限量的,任何一个云服务商他必然关注这一块,为什么QQ新浪,新浪这么着急推出这个东西,它的微博到这种程度,因为它毕竟有三个亿的用户,包括开心网,人人网,他们都想做这一件事情,这个里面产业机会是不可限量的的。包括美国的网络空间身份标识这些代表,新一轮的网络身份的可信卡位战已经开始了。

下一代信任服务到底应该是什么样的?第一个它应该是以云形式提供的一个服务,它不应该仅仅是一个数字证书,我们公司叫上海市数字证书认证中心,我们只做数字认证,不是这样的,实际上CE这个角色在提供,它的本质在做什么,它提供了信任,它是在网上互不相见的人提供一个信任,就像土豆网和潘焱互不认识,我通过新浪的帐号把我们两个关联起来,所有的信任服务都在做这个事情,这个信任服务除了身份证以外,这个云里面还应该包括联合授权等等。这是我们认为现在目前应该有这么一个角色,这个角色应该在云上面建一个统一的APP平台,这也是目前我们致力于在建立这么一个角色,对于企业来说,上海市今年两月份韩市长批准了法人一证通项目,这样的话使得在上海构建APP已经具备了一个企业级APP已经具备了条件,在云时代服务,任何一个云应用都可以向APP请求这个企业身份的真实性,我们可以提供这个企业的身份是否真实,同样我们说在这个时代,我们还有多种认证,都可以纳入到APP里面来,我们几年前,或者七八年前我们讨论的根C,桥C,这种证书通用方式,以及CPK,等等认证方式都可以纳入到这个APP来。这样一个APP来为整个云提供各种各样的服务,这个云各种各样的服务来获取用户的身份信息。

当然这样一个服务我们必须考虑这个服务必须支持电脑,手机,读卡器等等,包括我们跟一些芯片厂商讨论,我们推出一种天罗卡,任何一个手机铁上一个膜就可以变成短信加密,我们有这样一个服务,这种模式,必须要支持,未来的APP各种各样的终端。

从业务需求上来说,我们认为新一代网络信任云服务平台包括统一数字身份服务,联合认证授权服务,权威电子证据服务,网络信任能力公共支撑,网络信任合规性核查。技术需求包括采用云架构提供云服务,移动网络信任云服务等等。

我们都说云有三层架构,未来这样一个APP,或者信任服务,在云不同的架构上它的展现形式是怎样的,首先在SAAS层面上,我们认为要提供一个信任服务,我们可以提供APP的服务供应,同时我们要提供SSL服务,我们跟浏览器建立一个加密通道,目前中国大陆地区只有上海通过了国际权威认证,使得我们的根证书潜入到苹果,微软,谷歌的操作系统中,你直接启动SSL的时候就不会再保证这个不可信任的根,以前国内的CA会遇到这个问题,这个CA不受信任,因为我们所有的操作系统,我们所有底层的东西都是国外的,为了这个在上海市政府支持下,我们上海作为一个国际化大都市,上海CA成为大陆地区唯一通过国际认证的公司,使得我们所有的安全潜入到操作系统中,这样大家再去访问这个网站的时候直接启动APP,包括我们支持苹果平板电脑,这是云服务层面的。在平台服务层面,我们认为在上海要构建两个平台,第一个是APP平台,APP平台把多种认证手段集中在一起,提供多种认证服务,同时可以跟各个厂商合作,我们共同推一个新的服务模式推新,云时代技术并不是最重要,服务模式是最重要的,如何用好上海CA,上海发人一证通,无论企业法人,还是事业法人,还是政府单位,政府都会免费的发放数字证书,如何在这个基础推出新的商业模式,我们希望跟大家一起沟通新的商业模式。

还有电子合同的签订平台,我们有数据保全的平台,这些责任的平台也是通过这么一个基础架构为整个云层面提供。包括云操作系统层面我们可以提供密码设备,以及刚才我们说的虚拟的密码设备,在符合国家密码管理规范的基础上提供一系列的密码设备,使得云更加安全。

最后小结一下,实际上在云时代服务模式的创新是满足智慧城市,云海战略为代表的新形势要求。服务创新并不是企业能够做的,是在座所有的企业通过产业联盟的形式共同创新,上海CA希望能够和大家共同推进我们在云时代身份认证有新的模式,或者服务内容的创新。技术手段的创新,我们不仅仅关注传统的互联网,移动互联网,我们关注家里的电视,关注手里的手机,关注衣服里面的芯片等等,关注这些地方,我们会推出整套的这样一个安全信任API,来帮助大家推动整个信任的服务。

第四个我们包括集成,因为中国整个密码还有有比较严格的管理规范,我们集成整个,满足国家管理局规范基础上,推出满足新的应用和我们的服务。

好,谢谢大家。

主持人:潘总我有一个,你刚才说到上海发了70万个数字身份证书,这个主要是给法人,我想问一下上海CA认证中心对于下一步公民,或者自然人这个数字身份认证是怎么考虑的,我们现在考虑到有很多,不仅仅是法人与法人之间的交易,还有法人与自然人的交易,你刚才说的变合同,如何让自然人在身份认证过程中使它的权益更好的在电子合同中能够得到保护。

潘焱:实际上中国的电子认证发展到现在更多是集中于像企业的应用,个人的应用,APP应用,因为成本,可能使用QQ帐号认证,新浪帐号认证,这样比较安全,比较弱的认证,因为它没有责任认定的需求,针对个人证书,我们也有个人证书,比如说我们对全国的所有拍卖师都使用了我们证书,我们下一步从行业角度找到会计师,律师,发律师的证书,这一类人群他在网络应用有很强的认证安全需求,我们也在推这些证书,我们也在考虑,如果有这些需求的客户,我们更多是跟应用联合推出这种认证应用,我们可以跟社保卡,我们也希望上海可以跟社保卡联发,这些需要市里面统一协调,我们更多是跟应用来推个人的应用。

提问:两个问题,一个是你根证书植入还有效吗?第二个问题怎么解决确保和保证这两个词的差异,作为认证这个是很敏感的事情。

潘焱:第一个问题,算法升级并不影响我们植入到微软的根证书,我们植入微软根是4096位,目前安全上不受影响的,刚才说的算法升级是中国算法升级,是不是得到这些大牌的厂商支持还需要有一个发展过程。你刚才说的确保和保证,我不知道是什么意思。

提问:早晨赵教授介绍了国际标准的时候,里面有一个确保,后来改成保证,杨处长都在讲,我们现在很多外包风险,谈到我们新产品形势,以及信任传递上面可能会出现一些问题,如果两个可靠性系统0.9乘0.9串联在一起,就是0.81,它的可靠性是下降的,我们信任传递也有,传导上肯定会降低,认证必须保证这个人甲,那个人就是乙,技术理论的保证,这个关系怎么处理。

主持人:用了你的CA以后,它的安全概率你给了几个九,给一个数字更直观一点。

潘焱:我觉得安全是一个很复杂的问题,使用了数字证书依然会出错,应该存在这样一个情况,比如说建设银行前几年发展的事情,它软盘证书会出问题,确保和保证,我是这么理解的,我认为一个,不仅仅身份认证,所有的安全是有等级的,你成本越高,你投入的资金越高你获得的收益肯定越高,包括我刚才讲的云时代的ADP,ADP必然分层的,我可以用动态口令卡,我甚至可以用刮刮卡,从目前的角度我认为在整个这个行业里头用数字证书还是最安全的,特别是有国家密码管理局认可这些K的数字证书还是更安全,动态口令,因为它并没有经过实际检验,用数字证书,我99年进去,现在经过了15年,我不敢说它百分之百,在这15年里头如果你严格按照使用规范还没有发生过任何问题。

主持人:问题就到这里结束。我们下面有请杭州安恒信息技术有限公司安全服务部分五总监刘志乐先生分享《互联网应用安全威胁深度分析和应对》,掌声欢迎刘总。

刘志乐:非常感谢各位领导和嘉宾,接下来由我跟大家共享互联网应用安全威胁深度分析与应对。

首先简单的介绍一下我自己,我叫刘志乐,目前是OWASP中国区委员,在安恒任安全服务部总监,也在国际国内一些安全会议上做过一些安全方面的演讲。

今天给大家主要交流是三个方面,一个是近期安全热点,这一块我很快过掉,因为今天有很多嘉宾已经在这一块说了不少,第二块看一下目前应用系统安全现状。最后讲一下互联网应用系统怎么样一个防护措施。

到处数据都显示,互联网普及率越来越高,中国的网民在全球遥遥领先,因为我们本身人数基数比较大。使用各种终端上网的用户也在不断的壮大,未来有可能有趋势,可能我们个人的PC最终被我们一些智能终端所替代。移动终端的使用已经逐年的递增,近期的一些热点,包括去年泄密门事件,包括今年国外黑客的事件,频频在互联网上暴露。有相关的报道,包括国内的一些政府站点,还有其它的一些互联网的网站,都发生了安全事件,包括过企,世界500强等等,很多,这个也只是一些随便的摘录,实际上这些事件每天都在发生,这几年由于十八大的临近,也发生了很多的事件,政府站点被黑客入侵。国外一些站点同样也会存在,花旗银行也遭受黑客的入侵,苹果手机的漏洞问题。

第二个谈一下互联网目前的应用系统的安全现状。

互联网从2010年,2011,2012三年的数据,从2010年开始,很多对于Web的攻击逐渐超过传统的攻击方式,成为主流的攻击方式,这一块也有相关的一些国家的数据,2010年的时候挂马等等,还是很猖獗,但是挂马后来这两年已经逐步发展为钓鱼,这个是由于地下黑客产业链它的利益转变和由于一些客户端杀毒软件的发展。

到2011年是这样子,我们同样看,还是在应用层的漏洞,较2010年的时候有进一步的上升趋势,对于网站用户引发用户信息和数据安全问题已经引起了,不光是整个互联网这些厂商的关注,实际上也一定程度影响国家这个层面也在逐渐的很重视这一块。

这一块是刚才前面几个嘉宾都说到了,去年年底的用户信息泄露事件,整个2012年我们更多关注于以下几块。一个互联网的形势已经更加严峻,网站中集中存储的用户信息已经成为黑客窃取的重点,包括今年315晚会上面报道了一些银行把用户的信息卖到黑市里面去。随着互联网终端的分布和发展,3GWifi,针对智能终端的程序越来越增加,智能终端成为黑客攻击的重点目标。接下来随着电子商务的普及,网民的理财习惯已经转向网上交易,针对网银,证券机构的攻击急剧的增加,这是瑞星发布的一些2012年整体数据,显示的钓鱼网站的数量,安卓的病毒已经成为用户最大的安全威胁,前一段时间网上也报国外安卓的病毒使中国将近有50多万的人遭受了这个病毒的攻击。

无线的公共网络成为泄密的源头,有些无线通过一些嗅探,伪装成IP,这样可以去窃取用户的身份信息。这些敏感信息,大型商业机密,包括电子商务这些频频受到攻击,还有企业级,国家级的信息战争已经扩展到国家级的战争行为,这一块包括最新的这些APT的概念,更多让我们感觉安全不光光在每个人,已经发展到一种国家之间的对抗,信息安全的对抗,针对网上大家都知道的病毒,这一块大家都比较熟知。

APP这一块不会说我们中国不会遭受人家的APP的攻击,我们同样遭受国外APP对我们的攻击。美国人对我们不太友好,总觉得APP是我们中国人发起,我就跟他们争论,我跟他们争论,你知道的这些攻击是中国制造的吗?不是的。还有银行的终端已经频频出现安全性的问题,这个就CMD命令就调出来了,各大银行,今天金融系统峰会也有人谈安全性的问题,针对这一块,我就不多说了。

反正总之,通过目前安全形势,我们怎么样去针对这些形势采取一些什么样的措施呢?

首先从国家层面应该加大网络犯罪的立法和度量的力度,然后形成有效的威慑,镇住这些非法分子。第二个这个行业里面加大网络安全行政力度,增强对互联网信息和增值服务商的管理。第三加强对产品安全性的管理和规范,及时的发现漏洞补丁。强化网站和信息系统的安全防护,提高网络安全监测和应急处理能力,加强相关人员队伍的建设。还有就是自身的一些网络安全的监测和应急响应机制的建立,提高抗击网络攻击发现和溯源的能力。最后做好我们自己广大网民自身提高安全意识,来针对黑客的攻击防护。

今年我去了美国黑帽子大会,我发现外国人主要关注的几块是我自己个人的总结,一个他们更多关注新一代的Web安全,就是HTMI5,还有Web2.0,在移动这一块,应用安全他们比我们国内要走的先进一些,他们目前不光研究手机操作系统的安全,手机自身的应用程序的安全,再有就是APP攻击。最后就是钓鱼攻击,钓鱼攻击,以前我们总是认为好象中国的地下黑客产业链比较大,钓鱼攻击是不是中国特有的,实际上也不是的,国外也一样,钓鱼攻击这个问题还是全球性的问题。

接下来是今天第三个方面就是互联网应用安全防护措施。

IT生命周期与信息安全,我们更多原来看的不够远,也是站的不够高,所以说也就做的不够好,做的也不够早,为什么这么说?我们更多互联网应用系统,我们现在总是在做的事情就是在上线和运维这个阶段,我们看起来好象做了很多,也买了很多安全防护的产品,也做了很多安全的防护,甚至请来一些专业的人做运维,怎么样都没有跳出这个圈子,我们从整个信息安全的生命周期来看我们应该可以做的更多,我们可以从需求就开始涉足安全,这样的话我们就把整个生命周期就能涵盖掉,我们在需求和设计阶段我们通过规范专业的培训来让这种开发人员在一开始的时候在这个项目实际的需求里面就有安全的设计,在开发的时候我们对开发人员进行代码安全的开发和培训,再加上顾问,保证在开发的时候,这个开发出来的应用系统自身就是安全的,这样上线以后不会有那么多的安全事件,也不会那么容易就被黑客所攻陷。

接下来我们上线和维护的时候通过一些规范,管理制度,培训,日常的一些服务,应急加上专家顾问,形成上线的维护。

最后应用系统随着它的生命周期结束,它的消亡,这就是我想今天强调的整体应用系统的生命周期这一块。

我们整个从规划设计这一块开始,我们一个一个去看,在规划设计这一块的时候我们通过一些安全需求的分析,安全意识的培训,到设计时候的体系化的安全培训,加上协助安全的建模分析,最后在开发的时候我们通过一些代码的安全跟踪和代码一些安全的测试来确保安全的质量,在实施的时候通过安全产品的部署和风险评估,与威胁的识别,最后在运维的时候通过一些威胁管理,脆弱管理,事件管理,来确保在线安全,最终有一个评价与改进。

首先我们在规划阶段,规划阶段我们基于一些国际上标准的,比如说应用系统安全需求,设计出规范,还有基于像微软SDR的软件开发规范和认证培训,来确保在需求分析阶段我们就有这种安全需求分析,和安全的意识培训意识在里面,来确保规划的时候就有安全因素在这个里面。然后接下来就是,规划的时候,通过SDL和Web的结合,实现有效的在生命周期最初的需求分析阶段就考虑到安全的因素。这一块是一些,通过这些培训的机制来确保在设计和规划的时候它能有效的保证它的设计。在设计的时候通过对开发人员专项的培训,一些Web建模的分析,通过标准化安全的培训,来实施安全的建模分析,来确保设计的安全,这些包括中期的培训,中级的培训,还有高级的认证培训。

接下来设计完了以后就有开发,开发主要我们在开发过程当中我们目前,以前做的更多是做功能性的测试,往往没有做安全性的测试,开发阶段我们可以做一些白盒的测试。也可以通过一些灰盒的测试,传统的QA人员正常的去做QA过去功能的一些测试项,但是通过QA安全测试工具在后台帮助它安全测试也做掉,同样一个人实际上做了两样的事情,而且还不需要增加QA人员自身知识的扩充,这个在我们的开发测试阶段所要完成的一些目的性。

接下来测试完了就上线,上线完以后我们就会实施,实施的时候通过部署产品安全部署,然后对它进行一些风险评估和危险识别,因为你的安全代码部署到一些环境上去的时候,由于你的管理配置不合理,可能也会造成安全问题。

这一块是安全产品的部署,这样的话可以通过专业的安全产品,比如Web应用防火墙,或者DB审计工具,还有防篡改等等,来确保系统的强壮性。Web和DB的审计主要来通过对你的一些数据库里面帐户的审计行为来确保你知道有没有越权操作,有没有黑客对你的应用,通过你的应用确切你后台的一些数据。Web审计主要通过一些Web的访问。通过这些产品的功能来达到你的安全产品的部署,包括你的防篡改,防篡改如果发生的攻击可以防止黑客对你进行一个攻击。

接下来最多的一个时期,就是运维的阶段,在运维的阶段我们通过定期的渗透测试,发现你有没有最薄弱的板,还有通过日常日志的分析,看看有没有入侵的预警,还有脆弱性的评估,还有配置的变更,还有7乘24小时的监控,确保你这个网站一旦发生安全性的问题你能及时的响应,还有标准化培训的服务,这是评估服务的时限,运维的巡检服务,通过一年两次,或者12次,对于你运维的巡检服务,达到整个系统的强健。然后安全的响应通过7乘24小时迅速对你的安全事件进行一个及时的响应。渗透测试主要是模拟黑客的手段对你整个应用系统进行一个渗透测试,去发现你整个这个信息系统里面最薄弱的一个环节,还有网站的安全监控,通过7乘24小时发现你网站是不是被篡改,是否被挂马了,是不是被钓鱼了。通过安全加固确保你这种评估当中所发现的漏洞,然后进行一个及时有效的修复来加固,然后抵御漏洞所面临入侵的风险。通过一系列的这些措施,然后就确保你整个应用在没有消亡之前就确保你的应用系统从开始一直到最终消亡是在一个安全的状态下对外提供一个很好的服务。

我今天的演讲就到这里,谢谢大家。

提问:我问两个问题,第一个能不能简单介绍一下OR是什么组织?

刘志乐:开放的Web应用组织,专门针对Web应用层安全的项目。

提问:第二个问题关于您前面提到很多次关于手机客户端的安全,尤其安卓这一块好象恶意软件非常泛滥,对于广大安卓手机用户你有什么安全建议吗?

刘志乐:过去讲不用是最安全的,但是不用是不可能的,针对安卓这样的系统,因为它本身是开源的系统,不安全是必然的,因为它研究的人比较多,但是你通过什么去确保你的安全,比如说你的一些应用,你APK不要到第三方网站去下载,你要从这个应用自己的网站上去下载,这样就确保你没有被篡改,像国内都是通过更改了安卓它的应用里面的源代码,包里面加一些广告流量,或者一些钓鱼等等。

提问:谷歌的应用商店也不是很好。

刘志乐:这个东西怎么说呢,因为安卓最大的缺陷就是因为它没有像苹果一样有一个评定,没有一个证书,所以任何人都可以伪造一些证书开发,这些东西你没有办法,而且谷歌也不负责替你扫所有的应用,只能自己更小心,擦亮自己的双眼,比如安卓上跟金钱相关的,比如网银等要谨慎操作。

提问:我有两个问题。一个因为互联网的安全要投入成本,当中必然有收益和成本匹配的问题,有没有这样的可能性,从量子计算的角度来讲,从传输路径上防止信息的不可篡改和监听,从这个思路去考虑,就是已经用在互联网的这一块有没有相关的思路?

第二个问题早上的演讲我非常认同,有一个中科院的院士的说法,ID管理应该讲是目前成本效率和研发效率比较高的一个方向,因为最终信息的提炼和解译,文本的解译必然发生在应用层,最终归结到ID上面,在ID管理上你有没有一些思路?我想请教一下,谢谢。

刘志乐:你提的两个问题,第一个问题你提到量子计算,量子计算实际上它是一种计算的数学模型,一种计算方式,但是这种计算方式和我们目前所面临的一些安全的威胁,这个我个人感觉,你可以通过一些更优化的方式来确保你的一些数据,比如说大数据的处理等等,但是它只要程序本身自身如果存在漏洞,或者存在一个缺陷,并不是任何算法不好造成的,实际上更多还是由于它自身的设计缺陷造成的。

第二个,你今天讲到,今天上午有一些嘉宾,包括大潘他们讲的,你讲的ID,用户身份,用户身份从有安全以来,前面一直很多人注视,包括国家的等级保护里面,或者国外的公司里面都有用户认证的要求,但是在国内用户认证在去年发生大规模的用户信息泄露的事件之前,更多的人对这一块并没有太多的认识,去年发生了这样的事情以后,国内很多网民,你问到他,你说你的用户,比如你邮箱用户名丢掉了,他会认为丢掉就丢掉了,我再换一个,对他来讲他没有感觉到他自身有什么样的经济损失,针对这一块可能像今天刚才前面嘉宾也讲了,可能未来对于用户认证,比如说的多因素的认证,是现在在走的一种方式,还有采取第三方,就是一个开放的ID,你这个ID可以到任何地方都可以通行,但是这个ID,你的开放ID有一个相当于CA,这种比较公信的第三方机构来确保你的安全。

谢谢。

主持人:下面有请我们今天下午的最后一位演讲嘉宾,他是来自网康科技产品市场经理严雷先生,他演讲的题目是《下一代防火墙技术》。

大家掌声欢迎。

网康科技产品市场经理严雷先生

严雷:刚才主持人要求我尽量控制在20分钟以内,我也理解他这样说,在这里也是感谢还留下来的观众们,确实听了一天的会很辛苦,我相信大家留下来你们的目的一定是为了听我的演讲,而不是为了抽大奖。同时也感谢组委会能够把我安排在最后的位置,按照我的经验来看,最后上场的都是压轴戏。我尽我的努力把最后一场演讲做好,让大家有所收获。我介绍的产品你应该没有见过,我讲的东西应该你没有听过。应该能保证你最后20分钟听的是快乐的,不是痛苦的。

今天我探讨这个题目叫《下一代安全体系浅析》,我个人认为科学技术的发展有两个最原始的动因,一个动因叫做欲望,一个动因叫做恐惧,欲望驱动了什么技术,比如苹果迷你平板电脑发布了。还有恐惧所驱动的,比如我们要投入大量的金钱去研发一些武器,去研发一些药物,这些都是由于我们对自身安全的考虑,对自身生命威胁的考虑所做的一种投资。从这个角度来看,我觉得今天讨论的信息安全这个话题应该属于后者,它也是由恐惧驱动的,所以说信息安全产品信息安全技术它的呈现形态应该由什么来决定?应该由你所面临的威胁所决定。今天一天我听下来个人受益匪浅,听到了很多最新的资讯,尤其是像上午传说中的潘总给我们做了非常精彩的演讲,他提出最近五年我们整个互联网发生了革命性的翻天覆地的变化,最近五年我们的安全产品是不是也发生了这样的变化呢,它是不是跟安全形势一起与时俱进了呢?我们看看这些产品,防火墙,IPS,UTM等等,这些产品出现的寿命都已经超过了十年,也就是说显而易见,我们的安全防护产品并没有跟上信息安全的发展,所以说在这样一个情况下,我们选择下一代防火墙的安全产品,它的目的就是能够跟上信息安全的发展变化,能够让客户的网络在新的条件下依然得到很好的安全保障,开场白就这些,下面我们进入正题。

首先我探讨一下目前的安全体系,它的问题到底在哪里?

探讨网络安全我们回到最原始的起点,最开始的时候网络安全所面临的攻击其实是非常直接的,我们的黑客直接冲过来,面向地的防火系统进行攻击,我们出现了基于状态检测的防火墙产品,很长一段时间之内给我们的网络提供了安全保障,这种攻击之后,攻击就变得更加的智能了,一般通过一些垃圾邮件,或者挂马的网站,通过这种方式偷偷渗透到你企业内部某台个人的PC,当他掌握这台PC再从内部对你的企业发起攻击,这种攻击方式我们后来也找到了一些应对它的办法,这主要集中应用层,我们开发了一些攻击产品。我们会在我们终端上会部署一些杀毒软件,基本上这一页就是采取的安全体系,大家看看你们的企业里面是不是也用了这些,但是这样一套18般武器,我们武器库里面这些东西是不是给我们提供足够好的安全保障,我们探讨下面出现新的变化,目前基本威胁来自应用层,而且最要命的就是它是跟正常的应用绑定在一起的,比如说大家看列出来的几种,不管Web也好,还是电子邮件,还是MSN也好,都是现在企业办公不能缺少的应用,你不可能不让上网,也不可能让人家不用及时通讯软件,这种正常的应用同时跟一些有恶意的应用混在一起,在这种情况下你想做安全防护变得很难,你过去用一些其它的软件,你怀疑它你直接可以把它干掉,很久以前很多公司规定不能使用QQ,因为QQ不安全,我们邮件不支持附件,因为附件不安全,到现在这些规定已经没有了,因为它的业务已经与这些业务绑定在一起,你把这些业务禁止掉你的业务无法进行了,一方面你想安全,另一方面你想要业务,这个时候我们怎么来选择,这是我们面临比较大的问题。

而且由于应用安全很多时候是来自于应用层的问题,就使得我们过去基于五元组的控制列表失去了作用,五元组大家都知道,就是地址,端口,再加上传输协议,这些参数在一起应付不了一个应用安全,不管你怎么设置,它仍然不能控制一个应用安全。而且还有另外一点,现在来讲,出现了一个很典型的现象,我们称之为端口应用,尤其是80端口,这个端口你到底是开还是不开,如果你不开什么业务你都做不了,要是开那就是鱼龙混杂,什么人都进来,这也是我们面临的很重要的问题。

还有一点现在很多应用都支持端口跳变的技术,什么叫端口跳变?大家耳熟能祥的端口,很多企业对这些做出一些限制,你的企业对B2B会做出一些限制,把常用端口封掉,今天我们发现越来越封不掉了,因为这些应用在进化,你封掉一个端口它马上就尝试另外一个端口,我们原来基于端口检测,我配到什么口上,你这种安全技术现在完全失去作用,基本上人家很容易绕过去了。

第二点变化就是移动互联网,也就是我们比较熟悉的BYOD的现象,很多企业有员工带个人设备进入企业网络内部的情况出现,这种情况带来一个很大的问题,移动终端目前是最不安全的,因为企业其它的设备我们还可以管理,恰恰员工个人的移动终端我们没法感觉,只能依赖他个人管理,所以这个最不安全的。我这里列了来自网秦和金山发布的报告,在移动终端上它的威胁越来越多了。为什么以前没有这种现象,因为以前我们也会有一些黑莓手机进入企业网络里,为什么过去没有这种现象,因为过去这些设备所有者是企业,员工使用的设备仍然是企业的,你可以控制它。今天员工会带自己的平板电脑和智能手机,而且他随时随地到互联网下载一个软件。这种情况我们企业安全受到了最大的挑战恰恰就来自于我们内部的员工,来自他手头上的移动终端,所有的城堡都是从内部攻破的,我们BYOD很可能就是攻破你工具。

我们有一种防护方式就会有一种攻击方式,那么多年把攻击变得更加丰富了,我这里罗列了大家都知道,像钓鱼,木马。应对每一种安全我们不得已都要提供不同的防护手段,导致的一种结果就会是这样的,可能在你的企业里面会部署很多很多这样的安全防护设备,不要每一代设备都要支出资金去购买,单说它的维护就变成你不能承担的成本,你部署还好,如果你将来对它进行管理,甚至进行一些改变,就怕改地址,就怕改策略,因为你要做一个很复杂的规划,才能把企业所有的设备一起很好的更改过来。

应对这样一个情况我们也曾经提出了一些解决方法,比如大家都知道的UTM,UTM也有一个问题,因为基本上UTM是把我刚才看到的那些,把它直接堆在一个盒子里面了,它给你带来的好处就是你可以用比较少的钱然后来买到所有的这些东西,但是它给你带来的坏处,因为所有的设备加在一个盒子里,我们能够想象到最重要的问题就是它的性能问题,如果大家有使用UTM的经验就知道,这些东西你不能一起打开。最后一点就是所谓的威胁分散隐藏,我们今天看到很多这个词,就是APP,高级的持续的攻击,我们看一下这个投影公布的这一些,你在企业里有一些防火墙等,你布置了这些你似乎保证了你的安全,实际上不是这样,实际上黑客早就渗入到你的企业网站里,不是你检查就能检查出来等,我每一步你看着都是正常的应用,这些所有步加在一起就构成对你的渗透,攻击者是有目的,过去我们会收到垃圾邮件,有点尝试的就知道是垃圾邮件,今天的攻击是非常有目的,是为你量身定做的,比如你好,张总,昨天我在会上听了你的演讲,我跟你沟通一下,这个你就会点。以上列出来的变化就导致了我们现在你的防护体系基本上失去了作用,怎么办,我们就要有下一代的安全防护产品。我们网康前一段时间在北京鸟巢开了一个新产品发布会,为什么这个发布会能吸引这么多人,有一点业界基本上已经产生了一个共识,网络安全也到了升级换代的时候,是时候产生下一代的产品形态,但是这个产品形态究竟是什么,大家听了似乎还没有定论,有公司愿意在这方面尝试大家都愿意去关注它。我们发布的这款产品称之为下一代防火墙,它不是一个品牌名,它应该是一个产品类型,这个产品类型是由Gartner公司定的,这一家公司先后提出了ERP等这些的概念,我们今天认为天经地义的事情,最开始就是Gartner提出的概念,他提出这种概念很快被业界接受,从而变成今后流行的既成事实,我们认为下一代防火墙也同样是这样,Gartner提出下一代防火墙以后下一代防火墙就发展起来了。在这里我们列出来了六大功能模块,我们下一代防火墙,要想解决下一代的安全问题,当前的形势下别人的东西都不行,你的东西就行呢,我们有六大能力,第一你要有基本的防火墙功能,现有的防火墙能做到你首先必须能够做到,这是最基本的。除此之外,与现有防火墙不同的能力,你有要求有应用的洞察和控制,传统的防火墙三到四层,下一代防火墙一定是到七层。还有一体化应用层威胁防火,什么叫一体化应用层威胁防火呢?过去是大家各自为战,互相之间在数据上没有沟通,每个人查自己的,下一代防火墙一定不能这样,大家一起商量商量这个事有没有问题,大家觉得都没有问题它才能过去,一定要协同才可以的。还有叫主动防御,什么叫主动防御我一会儿再说。还有BYOD,BYOD我们认为在2012年年末一定是一个趋势,下一代防火墙如果你管不了BYOD你一定不叫下一代防火墙,BYOD是一个非常大的问题,如果你没有对它专门进行管理你不叫下一代防火墙。最后是高性能。这里区别传统防火墙和下一代防火墙的特点。今天上午潘总也讲了ID技术,下午咱们上海CA的负责人也讲了ID技术,我觉得ID技术非常重要,我们网康非常认同这一点,首先你必须认同到底谁在你的网络里做什么样的事情,我们在网康有非常丰富识别一个人他的能力,过去基本上我们在一个安全设备中我们第一一个人是通过他的IP定义的,从这一条IP可以上网,但是没有下载文件,你会这样去做,但是由于移动互联导致这个人会来来变化,他身上有很多不同的移动设备,他有PC,他有苹果电脑,动态的就获得新的地址,这种情况下你怎么办,你没有办法给他设定固化,不管你走到哪儿,小张在我们公司里不许上网,你可以这样说,你一定要有这种能力,直接针对人设置安全管理。除了识别人之外,下一步自然识别应用了,下一代防火墙一定七层防火墙,到底什么样应用在你的网络里面跑,我们公司做应用识别还是基本有八年的积累,在国内属于顶尖的应用识别公司,在我们的客户网络里面用我们的设备,98%的流量我们是认识的,我们不敢说百分之百,因为现在应用大爆炸。你能够识别出来就能够对它进行管理。

下面我谈一下一体化的威胁防护,这个至少要有两点,第一个不依赖端口,不是过去在某一个端口上配,而是我直接管应用,我一体化基础是以应用为核心,还有一体化就是数据要一体化,最后大家产生的数据打到一个牢哥中心里面。

我一体化的安全策略,我可以这样配,用户属于这个组,应用包括远程的文件,文件共享等等,我现在配置的直接面向人和面向应用,这个在过去你做不到,在过去叫计算机语言,我现在做的这一件事情是你老板真正期望的,你老板说IT部门的谁,你要做到让这个组只能干这个事情,这个组的人就回答这个组IP网段是多少,然后翻译一大堆,过去这种管理要通过非常繁琐的,受过当年训练的才能够完成,下一代防火墙直接面向人的应用。

还有谈一下主动防御,什么叫主动防御?这个主动防御区别于现在我们一种安全防护模式,现在安全防护模式是被动反应型,是自己的网络,或者别人的网络出了事我才做防御。主动防御是看一看目前网络有没有什么征兆,有没有什么情况,你针对这些侵略你可以主动进行一些更深层次的分析和调查,从而做一些预防性质的安全管理,我们称知为主动防御,这个主动防御大家看看这个界面,3.9这个不是比较高的分数,这是我们从贝塔客户那里拿来的,评分比较低的,我们看到你的企业目前安全情况有问题,具体有什么问题?我们可以看到你的三分应用有多少,四分应用有多少,它们占了多少流量,干什么了,都可以看到,这个在过去不可想象,过去谁能看懂这些,一定是安防专家,看来看去谁谁在这个地方做了什么事,在那个地方做了什么事,我们下一代防火墙就可以做能看到谁什么时间做了什么事。

我们要看一下昨天跟今天有什么样的变化,我们认为基本上有了大变化,一般意味着出现了大问题,如果一般有了大问题都会引起大变化,我们提供了这样安全基线对比,就可以让你知道,我的企业是不是今天和昨天一样,还是突然出现了攻击,让你看的非常清楚。

BYOD管理模块我们主要强调,第一个我们能识别出来BYOD终端,你可以看是谁在用什么样的终端,在我们企业很容易谁在什么时候用什么样的设备做了什么样的事情,另外要你识别主流的移动应用,目前

第二篇:信息安全技术

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)

信息安全是指信息网络的硬件、软件及其系统中的数据得到保护,不受偶然的或者恶意的原因遭到破坏、更改、泄露,系统连续、可靠地正常运行,信息服务不中断。

三阶段:

1)信息保护阶段(5特性)机密性、完整性、可用性、可控性、不可抵赖性

2)信息保障阶段

PDRR模型:保护、检测、相应、恢复的有机结合。

3)综合保护阶段=PDRR+安全管理

2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系

62.653、信息系统安全,等级保护,认证

68.734、物理安全的概念,涉及的三个方面的内容

785、灾难备份的概念,安全备份三要素,备份的方式、存储技术

90.91.926、操作系统安全的概念,5大技术要求

106-1137、访问控制:概念,类型,控制过程

107.108.控制过程1148、安全审计的概念、作用

1139、风险评估的概念

15010、加密技术的一般概念,密码体制及类型,公钥体制的特点

172.174.11、信息加密传输、发送者身份认证的实现方式。数字签名、身份认证、消息认证、信息隐藏的概念。

177.188.187.189.12、PKI的概念和组成。

192.13、防火墙的概念、作用、特点、技术分类

211.212.213.22014、入侵检测的概念、系统组成,四类主要技术

231.234.24115、VPN的概念、常用隧道协议,IPSec两种封装模式的特点、三个主要协议的作用,VPN的应用模式

262.270.28116、信息安全职业道德主要关注的问题

17、什么是计算机犯罪?有哪三种主要形式?

18、信息系统安全保护法律规范由哪三类内容构成?

19、信息系统安全等级保护分级的衡量标准是什么?相关的主要标准与政策有哪些?分别有什么作用?

第三篇:第五届科普周暨无偿献血宣传活动开幕式总结

第五届科普周暨无偿献血宣传活动开幕式总结

第五届科普周暨无偿献血宣传活动是化学学院与生命科学学院联合主办,化学学院社联分会和生命科学学院社联分会承办的一次校园文化盛宴。在两个兄弟学院社会活动部的的大力协助下,让科普周加入了无偿献血的公益色彩。借次平台,让两学院的八个协会展现了自己的社团风采,吸引了大量在校学生的目光。科普周活动已经成功在我校举办过四届,为我校师生带来了一场科普文化知识盛宴,让大家感受到了校园文化活动精彩的同时,同学们的科普文化知识也得到了一定提升。当今社会,无偿献血俨然已经成为一种奉献爱心的主导。身为当代大学生,我们是社会中的一个活跃群体,也是未来社会的主体与支柱;我们相信科技,掌握大量的科学知识,不再盲从;我们应该充满热情,立志让不幸的人重温人间的温暖,让受伤的人重感社会的关怀!因此,本次化生学院第五届科普周活动携手无偿献血宣传活动走进校园,在普及科普文化知识的同时,号召大家奉献爱心,支持无偿献血公益事业,为我校公益事业添上更加辉煌的一笔!

2012年11月17日下午2点,由乐山师范学院化学学院、生命科学学院与乐山市中心血站联合主办,化学学院与生命科学学院社团联合会组织策划的第五届科普周暨无偿献血宣传活动开幕式,在桂花广场隆重开幕并取得了圆满成功!此次开幕式得到了我校师生的充分肯定以及其他兄弟院系负责人的一致好评。活动之所以能取得成功,离不开各位策划者和工作人员的辛勤劳动,更少不了同学们的积极参与!台上节目丰富,台下展示亮眼,让老师们同学们感受到了大学生的动手能力和组织能力。

经过充分的前期准备,让开幕式有条不紊的按照计划进行。紧紧结合了本次活动的主题“无偿献血携手生态环保,共建和谐家园”,充分体现了生态环保、和谐发展的科学精神。在准备过程中,先以“无偿献血携手生态环保,共建和谐家园”为主题,制作了海报和展板进行前期宣传,将活动推广到全校。继而各班社联委员广泛深入的宣传了此次活动,让每位同学初步了解了无偿献血以及科普文化知识的重要性,有了迫切想要参加本次活动的积极性。随后我们确定了开幕式文艺表演部门的节目安排,并督促各协会做好各自台下的准备宣传工作。

我们的开幕式主要分为三个部分,节目表演舞台区、无偿献血知识宣传区和协会展示区。舞台上节目精彩无比,吸引了大家的眼球,舞台展示结束后,各协会以及无偿献血专区的展示更是受到了大家的热烈欢迎,大家都对展示协会表现出了强烈的兴趣。很多同学还表示愿意继续支持无偿献血公益事业!

开幕式现场,在全校同学的热切期盼中,极具中国风特色的开场舞“咏春”赚足了观众的眼球,紧接着由两名优秀的主持人邀请血站领导段科长以及化学学院杨书记等老师上台为本次活动剪彩,正式拉开了本次乐山师范学院第五届科普周暨无偿献血宣传活动的序幕。接着,一个以宣传无偿献血为主题的情景剧触动了大家的心灵,许多同学表示,愿意终身为无偿献血事业奉献自己的绵薄之力!接下来的互动环节更是达到了开幕式的高潮,通过有奖问答的方式让同学们的娱乐的同时拓宽了眼界,丰富了自己的科普常识和献血知识。处在中共十八大刚刚召开之际,本次科普周开幕式紧贴十八大主题,以“喜迎十八大,科普知识传万家”为主题的诗歌朗诵体现了当代大学生对于党的十八大的重视,体现了当代学校的政治素养和关心时事政治的良好习惯。“协会串烧环节”更是引爆全场,节目精彩的同时还体现了协会的专业特色,充分展现了大学生社团的综合性及丰富性。环保协会的纸装表演在契合了环保主题的同时,还充分体现了大学生的创造性和动手能力。野生动植物保护协会的标本展示向大家展现了一个别样的世界,唤醒了心中沉睡的爱,呼吁大家积极投身到动植物保护志愿者的行列中。化学科技协会的化学魔术,在结合了化学知识和舞台表现两方面后呈现除了一个别样的化学世界。营养健康协会的水果拼盘,暨观赏性和品尝性在为大家带来的视觉盛宴的同时,也让领导及嘉宾的味觉体会到了水果的风采。最后街舞协会的舞蹈串烧展示将大家带入了一个潮人地带。节目最后,在两个学院的学生代表的歌声中主持人宣布科普周文艺展示环节到此结束。

台上的结束并不意味着整个开幕式的完结,随着舞台下方观众的散去,各协会帐篷展览处出现了门庭若市的情况。大家深深被协会的展示吸引了,各种环保协会展示了许多不同种类的绿色小盆栽,一旁的解说员负责介绍植物的养护方法以及养殖好处等。营养健康协会的温馨小提示书签即实用又温馨,该协会带来的水果拼盘表演不但让大家饱了口福,更饱了眼福的同时,还学到了很多关于饮食健康的知识。野保协会以“一米阳光,拯救黑熊”为主题,通过图文、演讲等多种方式号召大家一起行动起来保护野生动植物,保护我们的地球妈妈。而化学科技协会以及化学化工协会则通过神奇的化学实验演示出了化学的神奇,看得大家赞不绝口。斗魂棋社搭的擂台更是络绎不绝,不断有同学主动上台相互切磋,分享自己的棋艺,挑战高手的技术。直到下午6点,同学们才慢慢散去。活动结束后,青年志愿者相互合作,将会场快速的打扫干净。本次科普周开幕式也宣布圆满结束了。

然后到我们的科普周的一周活动时间,各个协会分别走进社区,就自己协会的特色进行活动开展,如:野生多植物保护协会有关动物保护,动物习性的视频让很多现场的观众都获得了很多知识;环保协会的环保小卫士,号召小朋友画一些有关植物,有关身边事物的事;街舞协会的现场街舞展示等,这些都让很多现场的市民眼前一亮,也使得他们充分的参与了进来,到达了我们宣传科普知识的目的。

科普周闭幕式,闭幕式我们做的比较简单,号召所有协会都在沫若广场就自己的特色针对更多的市民进行宣传展示,扩大影响力,然后为我们自两周来的活动做一个简单的总结。现场所有协会分不同区域,有的以游戏展示自我,有的以视频进行宣传,有的以现场活动如街舞和象棋比赛增加自己协会的人气,实验魔术这些都为我们闭幕式增添了不少亮点。下午4点半,在工作人员合影后,几个负责人总结并宣布本次科普周到此结束。

此次科普周活动是非常成功的,也达到了预期的宣传效果,让参与的人员都基本上了解关于科普文化以及献血方面的知识。活动中,现场的工作人员也全部调动起来,紧密配合,相互协作,顺利完成各自的任务。

但是这次活动也存在不足的地方:由于有奖竞答环节参与同学较多,显得有点拥挤,没有及时维护现场秩序,导致现场有点混乱,但后来经过志愿者们的努力现场秩序得到了调节;两边学院主要负责人交流较多,其余部长和干事基本无交流,使得存在很多沟通问题;与这次活动的其他单位之间消息互通太少;人员分配存在一定的不合理,如同以往很多人无事可干,很多人忙的不可开交,这些都是我们这次存在问题。

经过本次第五届科普周暨无偿献血宣传活动,我们学到了很多经验,也明白了很多不足以及考虑不周全的方面,在以后的活动中,我们会特别注意这些方面,积极改正。不过总体来说,本次活动还是非常成功的,这少不了各血站领导以及学校老师的支持,要感谢的人实在太多,我们唯有更加努力,打造更多关于无偿献血公益事业的活动,才能对得起所有支持我们本次活动辛劳的人们。愿我们的无偿献血公益事业能够走得更远,更加辉煌!

化学学院社团联合会 生命科学学院社团联合会

化学学院社会活动部 生命科学学院社会活动部

2012年11月24日

第四篇:信息工程学院第六届社团文化节开幕式暨

“放飞青春梦想,激扬社团文化”

—— 信息工程学院第六届社团文化节之励志影片赏析活动

“一年之际在于春,一天之际在于晨。”在这春暖花开之际,年轻的我们会用激情和智慧为我院社团的美好明天而奋斗,以便丰富我院社员的课余活动,使同学们的大学时光绚烂多姿。

一、活动目的:

在文艺活动日益丰富的今天,电影作为一种多元文化,伦理道德的传播媒介,仍具有独特的魅力,优秀的人文影片能让会员在一幕幕活生生的场景中一目了然,直接感知影片的思想、教育内涵、达到了求知的满足、情操的陶冶。为丰富我院全体社团社员的业余生活;为增进我院社团社员之间的了解;为活跃我院社团社员的思想;为建立一个积极健康文明和谐的社团环境,同时让我们有更多的共同话题,朝着更高、更远、更强的目标前进!

二、活动对象:信息学院各社团全体会员

三、活动时间:4月下旬(具体时间另行通知)

四、活动地点:实验剧场

五、主办单位:信息工程学院社管会

六、承办单位:信息工程学院组宣部

七、活动要求:

1.参加活动的会员要佩戴会员证或学生干部牌; 2.文明放映,观看时保持安静;

3.全体社团会员凭电影票和会员证在5:30~6:00进场有序入座; 4.给大一会员一个相互增进认识、交流的机会; 5.各个部门之间要配合默契,相互帮助。

八、活动分工:

活动前期工作: 1.组宣部

1)主要着手此次活动的整个策划过程,由部长和老师沟通合作精选电影,交由主席做好各个部门活动的安排;

2)海报宣传:组宣部务必在第一时间制出海报与同学们见面,以确保宣传的实效性;

3)人际宣传:成员之间相互交流沟通,并动员更多协会外的人观看电影; 4)活动留念:负责现场拍照,活动留念工作(活动结束后,各位嘉宾及各个协会会长集体合影留念)。

2.实践部

提前1小时与办公室合作悬挂横幅。同时为这次活动拉赞助以扩大宣传,负责借用相机和活动中能够用到的有价值的道具用品,并负责妥善保管,联系与本次活动有关的人员及部门。

活动中期工作: 1.办公室

1)提前1小时安排人员布置现场,做好活动中可能出现的一切问题,做好准备工作和解决方;

2)负责到场人员的签到情况,负责邀请嘉宾莅临欣赏工作。2.文体部

负责观看人员安全、有序进场,有序入座。同时维持好现场纪律,安排好管理人员。

活动后期工作: 1.办公室、组宣部

1)负责活动现场的卫生清理工作,保证活动结束后的会场清洁。同时回收工作用具;

2)负责材料的整理及收藏,调查统计学生的反馈问题并写观后感。2.文体部、实践部 负责维持好现场秩序,确保每个人员安全离开。同时负责相机及道具的归还。

以上各个部门应高度协调,互相监督,互相配合,确保活动圆满成功。

十、经费预算:

一条横幅30元

信息工程学院社团管理委员会

2010年04月20日

第五篇:第十一届国际茶文化研讨会开幕式致辞(周国富)

第十一届国际茶文化研讨会暨第四届中国·重庆(永川)

国际茶文化旅游节开幕式致辞

中国国际茶文化研究会

尊敬的各位领导、朋友们、女士们、先生们:

五月棠城激情似火,茶竹永川盛装迎宾。旨在弘扬茶文化,促进茶产业与茶经济发展,推动茶文化与旅游、商贸融合和繁荣,加快区域经济合作与发展的第十一届国际茶文化研讨会暨第四届中国〃重庆(永川)国际茶文化旅游节在中国西部茶城重庆永川开幕了。这是中国国际茶文化研究会第四次走进重庆永川,与重庆市人民政府联合举办的重大茶竹文化盛会。我谨代表中国国际茶文化研究会表示热烈的祝贺!向各位嘉宾和各界朋友表示热烈的欢迎!向一直以来支持和关心本次大会的重庆市、永川区人民政府,以及为本次大会付出辛勤劳动的全体工作人员,表示衷心的感谢!

中国是茶文化的发祥地,从“神农尝百草,日遇七十二毒,得茶而解之”的记载,到陆羽所著的《茶经》,经过数千年的历史积淀,形成了璀璨夺目的中国茶文化。茶可引道,茶可雅志。在当今世界文化交流的热潮中,代表东方文明的茶文化越来越引人瞩目。茶文化不但在中国得到复兴和弘扬;在日韩以及东南亚等东方国家也得到传承与发扬;而欧美等西方国家,对茶文化的兴趣也愈来愈浓。如今,茶已成为中国的举国之饮,在世界已有20多亿人钟情于饮茶,茶已融入于人民的生活之中,影响着人民的生活方式。茶文化日益成为一种超越国界、超越民族、超越宗教信仰的媒介,她为中华民族与世界各民族的和平友谊与友好交流架起了一座金色桥梁,是中华民族对世界文明作出的一大贡献。

“国际茶文化研讨会”是世界茶文化界最高规格的国际会议。每两年一届,已经分别在中国杭州、昆明、广州和韩国首尔、马来西亚吉隆坡等地成功举办了十届。中国重庆(永川)国际茶文化旅游节是重庆市的重要旅游节会。本次盛会将是两个高规格活动的融合,相互促进、相得益彰。

相信此次大会的举办,必将对进一步挖掘和开发茶文化资源,繁荣巴渝茶文化产业,发展重庆茶经济、茶旅游,和推动区域经济社会发展,作出新的贡献。

女士们,先生们!中国茶文化源远流长,茶文化旅游活动方兴未艾,中国国际茶文化研究会愿与广大茶界朋友共同携手,再铸茶文化事业新辉煌!

最后,预祝第十一届国际茶文化研讨会暨第四届中国〃重庆(永川)国际茶文化旅游节圆满成功!

下载信息安全活动周开幕式暨技术研讨会笔记2012word格式文档
下载信息安全活动周开幕式暨技术研讨会笔记2012.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息安全技术总结

    第1章 信息安全概述 1.广义的信息安全是指网络系统的硬件,软件及其系统中的信息受到保护. 2.信息安全威胁从总体上可以分为人为因素的威胁和非人为因素的威胁。人为因素......

    计算机信息安全技术

    习题11、计算机信息系统安全的威胁因素主要有哪些? 1) 直接对计算机系统的硬件设备进行破坏; 2) 对存放在系统存储介质上的信息进行非法获取、篡改和破坏; 3) 在信息传输过程中对......

    中国西部机械产品流通研讨会暨平台信息发布会活动方案

    中国西部机械产品流通研讨会 暨平台信息发布会筹办方案  活动背景: 改革开放30几年来 ,中国的工业经济发展取得了举世瞩目的成 就,工业经济体制逐步完善、工业规模显著扩大、工......

    参加科技周开幕式安全协议书

    参加“北京科技周开幕式”学生安全协议书 我校受邀挑选35名学生代表于2010年5月16日(星期日)上午参加国家图书馆举行的“北京科技周开幕式”。您的孩子由于各方面表现优秀,被选......

    信息安全技术学习总结

    信息安全技术学习总结 暑假期间,为了提高自己的专业技能,学习相关信息安全领域知识和信息安全专业建设经验,我申请参加了信息安全技术“国培”。在承办学校的组织和安排下,企业......

    《信息安全技术》第一次作业

    《计算机安全技术》期中作业题 学号:姓名:成绩: 考试内容:1-5章时间:一、 名词解释 (30%) 磁盘镜像、磁盘双工、磁盘阵列容错(RAID)、双机热备份、备份、系统备份、硬件备份、软......

    首届全国信息安全等级保护技术研讨会(ICSP’2012)(精选5篇)

    首届全国信息安全等级保护技术研讨会(ICSP’2012) 征文通知 基础信息网络与重要信息系统是国家关键基础设施,面临着日益严峻的威胁与挑战。信息安全等级保护制度是我国信息安全......

    2012上海国际非开挖技术展览会暨研讨会

    2012上海国际非开挖技术展览会暨研讨会再度重磅来袭 移址上海新国际博览中心再造重势 2012第五届上海国际非开挖技术展览会暨研讨会将于2012年8月22至24日在上海新国际博览......