精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

網絡空間安全攻防戰

責任編輯:editor006 作者:王騰騰 |來源:企業網D1Net  2017-01-16 16:58:09 本文摘自:南方日報

近期,經中央網絡安全和信息化領導小組批準,國家互聯網信息辦公室發布了《國家網絡空間安全戰略》,將網絡安全提升到戰略層面。

美國當地時間1月11日,美國候任總統特朗普在發布會上首度承認俄羅斯黑客干預美國大選,并表示自己上任后不會再讓類似的事故發生。特朗普還表示,將就網絡安全組建一個由企業家組成的團隊,由前紐約市長魯迪·朱利亞尼負責,定期召開企業家會議,向特朗普介紹網絡安全問題和解決方案。

經過半個多世紀的發展,以互聯網為代表的計算機網絡已經成為真正全球意義的信息共享與交互平臺,深刻地改變了人類社會政治、經濟、軍事、日常工作和生活的各個方面。隨著信息技術的持續變革推進,計算機網絡已不再局限于傳統的機與機的互聯,而是不斷趨向于物與物的互聯、人與人的互聯,成為融合互聯網、社會網絡、移動互聯網、物聯網、工控網等在內的泛在網絡。

1 網絡空間成為第五大主權領域空間

危害網絡空間安全的國際重大事件屢屢發生:2010年,伊朗核電站的工業控制計算機系統受到“震網”病毒攻擊,導致核電站推遲發電;2013年,美國棱鏡計劃被曝光,表明自2007年起美國國家安全局即開始實施絕密的電子監聽計劃,通過直接進入美國網際網絡公司的中心服務器挖掘數據、收集情報,涉及海量的個人聊天日志、存儲的數據、語音通信、文件傳輸、個人社交網絡數據。種種安全事件的發生,凸顯了網絡空間仍然面臨著從物理安全、系統安全、網絡安全到數據安全等各個層面的挑戰。

鑒于傳統的“網絡”概念無法涵蓋其泛在性及戰略意義,美國在2001年發布的《保護信息系統的國家計劃》中首次提出了“網絡空間”的表述,并在后續簽署的國家安全54號總統令和國土安全23號總統令中對其進行了定義:“網絡空間是連接各種信息技術基礎設施的網絡,包括互聯網、各種電信網、各種計算機系統、各類關鍵工業設施中的嵌入式處理器和控制器”。

在國內,沈昌祥院士指出網絡空間已經成為繼陸、海、空、天之后的第5大主權領域空間,也是國際戰略在軍事領域的演進。方濱興院士則提出:“網絡空間是所有由可對外交換信息的電磁設備作為載體,通過與人互動而形成的虛擬空間,包括互聯網、通信網、廣電網、物聯網、社交網絡、計算系統、通信系統、控制系統等”。雖然定義有所區別,但是研究人員普遍認可網絡空間是一種包含互聯網、通信網、物聯網、工控網等信息基礎設施,并由人—機—物相互作用而形成的動態虛擬空間。

由于網絡虛擬空間與物理世界呈現出不斷融合、相互滲透的趨勢,網絡空間的安全性不僅關系到人們的日常工作生活,更對國家安全和國家發展具有重要的戰略意義。

雖然網絡空間安全已經得到普遍重視,但近年來一些新的焦點問題相繼顯露,例如“偽基站”導致的詐騙事件頻頻發生,暴露了通信領域對物理接入安全的忽視;云計算、大數據相關的新概念、新應用的不斷出現,使個人數據隱私泄露問題日益凸顯;計算和存儲能力日益強大的移動智能終端承載了人們大量工作、生活相關的應用和數據,急需切實可用的安全防護機制;而互聯網上匿名通信技術的濫用更是對網絡監管、網絡犯罪取證提出了嚴峻的挑戰。

2 一個高水平黑客可使基礎設施癱瘓

由于互聯網的特殊性,其安全威脅也區別于傳統安全,網絡可實現不對稱性攻擊。在傳統領域,不對稱性攻擊幾乎不可能,但在網絡世界,一個高水平的黑客就可以中斷一個國家重要的信息網絡,使重要基礎設施癱瘓。同時,越是高度依賴網絡的國家,網絡的漏洞就會越多,造成的損失就會越大。

在實施網絡攻擊之后,“敵人”可能在系統中安裝錯誤數據,造成關鍵時刻早期預警及其他涉及國家安全的系統失靈;金融或醫療信息可能會被更改,鐵路或航空控制系統可能被中斷;生產或運輸計算機設備過程中可能會有惡意代碼被植入,造成不可估量的損失。

網絡空間面臨著從物理安全、系統安全、網絡安全到數據安全等各個層面嚴峻的安全挑戰。方濱興院士提出了網絡空間安全的4層次模型,包括設備安全、系統安全、數據安全以及應用安全。

物理安全主要是指針對各類硬件的惡意攻擊和防御技術,以及硬件設備在網絡空間中的安全接入技術。在惡意攻擊和防御方面的主要有側信道攻擊、硬件木馬檢測方法和硬件信任基準等,因此,在設備接入安全方面主要是基于設備指紋的身份認證、信道及設備指紋的測量與特征提取等。此外,物理安全還包括容災技術、可信硬件、電子防護技術、干擾屏蔽技術等。

系統安全主要是指包括系統軟件安全、應用軟件安全、體系結構安全等方面內容,并滲透到云計算、移動互聯網、物聯網、工控系統、嵌入式系統、智能計算等多個應用領域,具體包括系統安全體系結構設計、系統脆弱性分析、軟件的安全性分析,智能終端的用戶認證技術、惡意軟件識別,云計算環境下虛擬化安全分析和取證等重要研究方向。同時,智能制造與工業4.0戰略提出后,互聯網與工業控制系統的融合已成為當前的主流趨勢,而其中工控系統的安全問題也日益凸顯。

網絡安全是指保證連接網絡實體的中間網絡自身的安全,涉及各類無線通信網絡、計算機網絡、物聯網、工控網等網絡的安全協議、網絡對抗攻防、安全管理、取證與追蹤等方面的理論和技術。隨著智能終端技術的發展和移動互聯網的普及,移動與無線網絡安全接入顯得尤為重要。

數據安全則是指保證數據的機密性、完整性、不可否認性、匿名性等。

然而,網絡空間安全是一個龐大的網絡,其安全基礎理論與方法既包括數論、博弈論、信息論、控制論、可計算性理論等共性基礎理論,也包括以密碼學和訪問控制為代表的安全領域特有的方法和技術手段。

實際上,概括來說,當前黑客攻擊網絡的兩個主要方面,一個是在信息傳輸過程中進行竊密,另一方面就是攻擊服務器本身,導致其癱瘓或者竊取數據。在網絡空間中的攻防戰也多體現在這兩個方面。

3 量子密碼能保證“絕對安全”?

密碼技術是保障網絡空間安全的基本手段。多年來,國內外研究人員不斷研究推動密碼技術的發展。尤其是物聯網、云計算、大數據等新型網絡形態和服務的興起,數據安全共享與隱私保護之間的沖突漸增,再加上量子計算對現有計算能力的革新,使基于大整數分解和離散對數的密碼體制將不能保證安全性,密碼技術迎來了新的挑戰。為了應對這些挑戰,抗量子密碼、全同態加密、可搜索加密、輕量級加密等新興技術相繼被提出。

量子計算機的誕生及其量子位數的提升證明了量子計算機原理的正確性和可行性。得益于量子計算機的高速計算能力,科研人員已經研究出能夠有效解決離散對數和因子分解的量子算法,這就意味著許多經典加密算法已經無法保證信息的安全有效。

為了應對量子計算給現行密碼體制帶來的挑戰,學者們提出了“抗量子密碼”的概念。目前,抗量子密碼主要包括量子密碼、基于數學問題構建的經典抗量子密碼等。

量子密碼是以量子態為符號實現的密碼,其基本思路是利用光子傳送密鑰信息。相較于傳統的密碼技術,以“海森堡測不準”和“量子不可克隆”原理為基礎的量子密碼體制在理論上具有“無條件安全性”,即當運輸光子的線路遭到竊聽時,會破壞原通信線路之間的相互關系,導致通信中斷。

我國在量子密碼領域也取得了諸多研究成果。2005年,潘建偉研究組發表了關于13公里自由空間糾纏光子分發的研究成果,驗證了在地球與外層空間之間分發糾纏光子的可行性。為了克服不完美光源帶來的安全漏洞,提高量子密鑰分發的安全距離,他們還提出并實現了誘騙態通信技術。到2009年,中國科學技術大學與清華大學的聯合小組成功實現了16公里的自由空間量子態隱形傳輸,證實了自由空間遠距離量子隱形傳輸的可行性。

此外,面向云計算領域的高效加密技術、面向物聯網應用的輕量級加密技術等也相繼發展起來。

4 云計算下的數據安全

云計算技術已被廣泛地應用于各個領域,包括城市管理、電子政務、園區服務、醫療衛生、教育、金融等。云計算平臺利用虛擬化技術共享計算資源,改變了原來的計算模式,提高了資源的利用率、靈活性和可用性,但由于相同硬件資源承載了更多的計算任務,其虛擬化技術自身的安全問題影響更為突出。

云計算環境下針對虛擬機的攻擊,可分內部攻擊和外部攻擊兩類。攻擊者可以通過虛擬機攻擊虛擬機監控器,或者通過虛擬機管理工具攻擊虛擬機監控器,從而實現對同一宿主機上的其他虛擬機的攻擊。由于上述攻擊是利用虛擬機內部漏洞發起,可歸為內部攻擊。

此外,攻擊者還可以通過在宿主機安裝Rootkit(一種特殊類型的惡意軟件)軟件,從而控制虛擬機監控器實現對整個虛擬機環境的攻擊。由于此類攻擊是利用宿主機的漏洞從虛擬機外部發起,稱為外部攻擊。

虛擬化的目標之一,就是通過建立隔離機制來保證虛擬機的安全,而內部攻擊是破壞虛擬機的隔離性,從而竊取同一物理主機中其他虛擬機用戶的隱私和機密數據。現有內部攻擊方面主要圍繞攻擊的三個步驟展開,即虛擬機環境檢測、虛擬機監控器識別以及破壞虛擬機的隔離性。

虛擬機監控器保證了虛擬機之間的隔離性,但它本身也存在漏洞。當確定了虛擬機監控器的類型之后,攻擊者可以通過該監控器的漏洞或者錯誤配置對虛擬機系統發起攻擊。

云計算環境下虛擬機針對上述攻擊,現有的防御技術主要包括虛擬機安全監控、虛擬機隔離性保護和虛擬機監控器安全防護三個方面,通過虛擬機監控,發現對虛擬機系統的惡意攻擊;通過虛擬機隔離保護,防止對虛擬機隔離性的攻擊和破壞;利用虛擬機監控器安全技術,抵御來自虛擬機監控器的攻擊。

為實現虛擬機安全監控,研究者們分別針對內、外部攻擊,提出了多種檢測方法,其中比較典型的有虛擬機自省技術和Rootkit檢測技術

虛擬機自省技術是指通過虛擬機監控器訪問虛擬機內存空間,這樣就可以在外部檢測虛擬機中的數據,并分析虛擬機的內容,發現內部攻擊。根據分析結果,可報告虛擬機異常或自動進行響應。

由于外部攻擊主要通過Rootkit實現。因此,Rootkit檢測對于發現外部攻擊至關重要。研究者針對Linux內核研究并實現了一種檢測系統,只有用戶確認的代碼才可以在內核中執行,可防御Rootkit等惡意代碼的注入攻擊。此外,也有研究者提出通過處理器硬件探測代碼執行,并依據可執行的二進制代碼規范來識別代碼,同時驗證代碼是否被修改,從而達到檢測隱藏Rootkit的目的。

虛擬機隔離性保護是指基于虛擬機監控器提供的安全模塊,使用強制接入控制技術在虛擬機間建立隔離。因此,虛擬機隔離性保護的本質是通過多租戶訪問控制技術實現虛擬機的隔離。

2016年網絡空間大事記

2月

孟加拉國中央銀行在美國紐約聯邦儲備銀行開設的賬戶2月初遭黑客攻擊,失竊8100萬美元。據相關執法部門調查,贓款幾經分批中轉,最終流入菲律賓兩家賭場和一名賭團中介商的賬戶,隨后很可能變成一堆籌碼,就此消失無蹤。

4月

德國Gundremmingen核電站的計算機系統在常規安全檢測中發現了惡意程序。核電站的操作員為防不測,關閉了發電廠。Gundremmingen核電站官方發布的新聞稿稱,此惡意程序是在核電站負責燃料裝卸系統的Block B IT網絡中發現的。據說該惡意程序僅感染了計算機的IT系統,而沒有涉及到與核燃料交互的ICS/SCADA設備。

6月

一個包含約220萬條恐怖分子與“高風險個人及實體”記錄的數據庫被泄露在互聯網上。銀行、政府及情報機構使用該數據庫進行全球范圍的風險掃描,數據庫信息包括了恐怖分子嫌疑人。雖然歐洲隱私法所強烈限制了訪問該數據庫的行為,但是仍未知第三方在網上曝光了該數據庫的老版本數據。

8月

繼斯諾登泄密風波之后,美國國家安全局(NSA)再次敲響內部威脅警鐘。NSA承包商哈羅德·馬丁于8月27日因竊取國安局數據被捕,馬丁與曾揭露美國政府大規模監聽行動的斯諾登受雇于同一家公司,馬丁還被懷疑掌握了NSA的“源代碼”。調查人員在馬丁家中和車內搜出美國政府高度機密文件的復印文本和數字文檔。

9月

雅虎突然宣稱其至少5億條用戶信息被黑客盜取,其中包括用戶姓名、電子郵箱、電話號碼、出生日期和部分登錄密碼。并建議所有雅虎用戶及時更改密碼。此次雅虎信息泄露事件被稱為史上最大規模互聯網信息泄露事件,也讓正在出售核心業務的雅虎再受重創。

10月

惡意軟件Mirai控制的僵尸網絡對美國域名服務器管理服務供應商Dyn發起DDoS攻擊,從而導致許多網站在美國東海岸地區宕機,如GitHub、Twitter、PayPal等,用戶無法通過域名訪問這些站點。

11月

舊金山的Municipal地鐵的電腦票價系統遭到黑客攻擊,黑客索要100比特幣作為贖金。盡管黑客已經開設好比特幣錢包等待舊金山地鐵的支付,但舊金山地鐵并未向黑客支付任何費用,在所有地鐵購票機器工作失常后,舊金山地鐵干脆開放地鐵,允許乘客免費乘坐。

12月

俄羅斯中央銀行官員瑟喬夫證實,該行電腦系統遭到了黑客入侵,犯罪分子從銀行的代理賬戶中竊走了20億盧布(約合3100萬美元)的資金。瑟喬夫透露,黑客是通過偽造一名用戶的證書進入這些賬戶的。緊接著,俄羅斯第二大銀行VTB再遭黑客攻擊,幸運的是,銀行方面的防御體系成功擊退了指向其業務系統的DDoS攻擊,未造成資金損失。

相關

脆弱的服務器

用來管理全世界互聯網的是分布于全球的13臺根邏輯域名服務器,1個為主根服務器,放置在美國。其余12個均為輔根服務器,其中9個放置在美國,歐洲2個,位于英國和瑞典,亞洲1個,位于日本。所有根服務器均由美國政府授權的互聯網域名與號碼分配機構ICANN統一管理,負責全球互聯網域名根服務器、域名體系和IP地址等的管理。

在面臨黑客攻擊時,這13臺服務器并不是固若金湯。1997年7月,這些域名服務器之間自動傳遞了一份新的關于因特網地址分配的總清單,然而這份清單實際上是空白的。這一失誤導致了因特網上最嚴重的局部服務中斷,數天之內網頁無法訪問,電子郵件也無法發送。

2002年的10月21日下午,這13臺服務器又遭受到了有史以來最為嚴重的也是規模最為龐大的一次網絡襲擊。超過常規數量30至40倍的數據猛烈地向這些服務器襲來,導致其中的9臺不能正常運行。如果攻擊的時間再延長一些,攻擊再稍微復雜一點,或者再多一臺服務器癱瘓,全球互聯網將會有相當一部分網頁瀏覽以及郵件服務會徹底中斷。

2014年1月21日下午,全球大量互聯網域名的DNS解析出現問題。中國DNS域名解析系統出現了大范圍的訪問故障,事故波及全國,有近三分之二的網站不同程度地出現訪問故障,百度、新浪等網站也受到了影響。

再回過頭來看一下建立在這些根服務器上的其他國家的互聯網以及其它網絡設備是多么的脆弱。2010年6月,“震網”病毒首次被發現,被稱為有史以來最復雜的網絡攻擊。2012年,《紐約時報》曝料稱,“震網”病毒起源于2006年前后由美國總統小布什啟動的“奧運會計劃”。2008年,奧巴馬上任后下令加速該計劃。“震網”是第一個專門定向攻擊真實世界中基礎(能源)設施的“蠕蟲”病毒,比如核電站、水壩、國家電網等。這種病毒可以破壞世界各國的化工、發電和電力傳輸企業所使用的核心生產控制電腦軟件,并且代替其對工廠其它電腦“發號施令”。

在對伊朗的攻擊中,“震網”既能使伊朗的離心機運行失控,還能掩蓋發生故障的情況,以“正常運轉”記錄回傳給管理部門,造成決策的誤判。在2011年的一波攻擊中,伊朗納坦茲鈾濃縮基地至少有1/5的離心機因感染該病毒而被迫關閉。

關鍵字:網絡空間網絡

本文摘自:南方日報

x 網絡空間安全攻防戰 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

網絡空間安全攻防戰

責任編輯:editor006 作者:王騰騰 |來源:企業網D1Net  2017-01-16 16:58:09 本文摘自:南方日報

近期,經中央網絡安全和信息化領導小組批準,國家互聯網信息辦公室發布了《國家網絡空間安全戰略》,將網絡安全提升到戰略層面。

美國當地時間1月11日,美國候任總統特朗普在發布會上首度承認俄羅斯黑客干預美國大選,并表示自己上任后不會再讓類似的事故發生。特朗普還表示,將就網絡安全組建一個由企業家組成的團隊,由前紐約市長魯迪·朱利亞尼負責,定期召開企業家會議,向特朗普介紹網絡安全問題和解決方案。

經過半個多世紀的發展,以互聯網為代表的計算機網絡已經成為真正全球意義的信息共享與交互平臺,深刻地改變了人類社會政治、經濟、軍事、日常工作和生活的各個方面。隨著信息技術的持續變革推進,計算機網絡已不再局限于傳統的機與機的互聯,而是不斷趨向于物與物的互聯、人與人的互聯,成為融合互聯網、社會網絡、移動互聯網、物聯網、工控網等在內的泛在網絡。

1 網絡空間成為第五大主權領域空間

危害網絡空間安全的國際重大事件屢屢發生:2010年,伊朗核電站的工業控制計算機系統受到“震網”病毒攻擊,導致核電站推遲發電;2013年,美國棱鏡計劃被曝光,表明自2007年起美國國家安全局即開始實施絕密的電子監聽計劃,通過直接進入美國網際網絡公司的中心服務器挖掘數據、收集情報,涉及海量的個人聊天日志、存儲的數據、語音通信、文件傳輸、個人社交網絡數據。種種安全事件的發生,凸顯了網絡空間仍然面臨著從物理安全、系統安全、網絡安全到數據安全等各個層面的挑戰。

鑒于傳統的“網絡”概念無法涵蓋其泛在性及戰略意義,美國在2001年發布的《保護信息系統的國家計劃》中首次提出了“網絡空間”的表述,并在后續簽署的國家安全54號總統令和國土安全23號總統令中對其進行了定義:“網絡空間是連接各種信息技術基礎設施的網絡,包括互聯網、各種電信網、各種計算機系統、各類關鍵工業設施中的嵌入式處理器和控制器”。

在國內,沈昌祥院士指出網絡空間已經成為繼陸、海、空、天之后的第5大主權領域空間,也是國際戰略在軍事領域的演進。方濱興院士則提出:“網絡空間是所有由可對外交換信息的電磁設備作為載體,通過與人互動而形成的虛擬空間,包括互聯網、通信網、廣電網、物聯網、社交網絡、計算系統、通信系統、控制系統等”。雖然定義有所區別,但是研究人員普遍認可網絡空間是一種包含互聯網、通信網、物聯網、工控網等信息基礎設施,并由人—機—物相互作用而形成的動態虛擬空間。

由于網絡虛擬空間與物理世界呈現出不斷融合、相互滲透的趨勢,網絡空間的安全性不僅關系到人們的日常工作生活,更對國家安全和國家發展具有重要的戰略意義。

雖然網絡空間安全已經得到普遍重視,但近年來一些新的焦點問題相繼顯露,例如“偽基站”導致的詐騙事件頻頻發生,暴露了通信領域對物理接入安全的忽視;云計算、大數據相關的新概念、新應用的不斷出現,使個人數據隱私泄露問題日益凸顯;計算和存儲能力日益強大的移動智能終端承載了人們大量工作、生活相關的應用和數據,急需切實可用的安全防護機制;而互聯網上匿名通信技術的濫用更是對網絡監管、網絡犯罪取證提出了嚴峻的挑戰。

2 一個高水平黑客可使基礎設施癱瘓

由于互聯網的特殊性,其安全威脅也區別于傳統安全,網絡可實現不對稱性攻擊。在傳統領域,不對稱性攻擊幾乎不可能,但在網絡世界,一個高水平的黑客就可以中斷一個國家重要的信息網絡,使重要基礎設施癱瘓。同時,越是高度依賴網絡的國家,網絡的漏洞就會越多,造成的損失就會越大。

在實施網絡攻擊之后,“敵人”可能在系統中安裝錯誤數據,造成關鍵時刻早期預警及其他涉及國家安全的系統失靈;金融或醫療信息可能會被更改,鐵路或航空控制系統可能被中斷;生產或運輸計算機設備過程中可能會有惡意代碼被植入,造成不可估量的損失。

網絡空間面臨著從物理安全、系統安全、網絡安全到數據安全等各個層面嚴峻的安全挑戰。方濱興院士提出了網絡空間安全的4層次模型,包括設備安全、系統安全、數據安全以及應用安全。

物理安全主要是指針對各類硬件的惡意攻擊和防御技術,以及硬件設備在網絡空間中的安全接入技術。在惡意攻擊和防御方面的主要有側信道攻擊、硬件木馬檢測方法和硬件信任基準等,因此,在設備接入安全方面主要是基于設備指紋的身份認證、信道及設備指紋的測量與特征提取等。此外,物理安全還包括容災技術、可信硬件、電子防護技術、干擾屏蔽技術等。

系統安全主要是指包括系統軟件安全、應用軟件安全、體系結構安全等方面內容,并滲透到云計算、移動互聯網、物聯網、工控系統、嵌入式系統、智能計算等多個應用領域,具體包括系統安全體系結構設計、系統脆弱性分析、軟件的安全性分析,智能終端的用戶認證技術、惡意軟件識別,云計算環境下虛擬化安全分析和取證等重要研究方向。同時,智能制造與工業4.0戰略提出后,互聯網與工業控制系統的融合已成為當前的主流趨勢,而其中工控系統的安全問題也日益凸顯。

網絡安全是指保證連接網絡實體的中間網絡自身的安全,涉及各類無線通信網絡、計算機網絡、物聯網、工控網等網絡的安全協議、網絡對抗攻防、安全管理、取證與追蹤等方面的理論和技術。隨著智能終端技術的發展和移動互聯網的普及,移動與無線網絡安全接入顯得尤為重要。

數據安全則是指保證數據的機密性、完整性、不可否認性、匿名性等。

然而,網絡空間安全是一個龐大的網絡,其安全基礎理論與方法既包括數論、博弈論、信息論、控制論、可計算性理論等共性基礎理論,也包括以密碼學和訪問控制為代表的安全領域特有的方法和技術手段。

實際上,概括來說,當前黑客攻擊網絡的兩個主要方面,一個是在信息傳輸過程中進行竊密,另一方面就是攻擊服務器本身,導致其癱瘓或者竊取數據。在網絡空間中的攻防戰也多體現在這兩個方面。

3 量子密碼能保證“絕對安全”?

密碼技術是保障網絡空間安全的基本手段。多年來,國內外研究人員不斷研究推動密碼技術的發展。尤其是物聯網、云計算、大數據等新型網絡形態和服務的興起,數據安全共享與隱私保護之間的沖突漸增,再加上量子計算對現有計算能力的革新,使基于大整數分解和離散對數的密碼體制將不能保證安全性,密碼技術迎來了新的挑戰。為了應對這些挑戰,抗量子密碼、全同態加密、可搜索加密、輕量級加密等新興技術相繼被提出。

量子計算機的誕生及其量子位數的提升證明了量子計算機原理的正確性和可行性。得益于量子計算機的高速計算能力,科研人員已經研究出能夠有效解決離散對數和因子分解的量子算法,這就意味著許多經典加密算法已經無法保證信息的安全有效。

為了應對量子計算給現行密碼體制帶來的挑戰,學者們提出了“抗量子密碼”的概念。目前,抗量子密碼主要包括量子密碼、基于數學問題構建的經典抗量子密碼等。

量子密碼是以量子態為符號實現的密碼,其基本思路是利用光子傳送密鑰信息。相較于傳統的密碼技術,以“海森堡測不準”和“量子不可克隆”原理為基礎的量子密碼體制在理論上具有“無條件安全性”,即當運輸光子的線路遭到竊聽時,會破壞原通信線路之間的相互關系,導致通信中斷。

我國在量子密碼領域也取得了諸多研究成果。2005年,潘建偉研究組發表了關于13公里自由空間糾纏光子分發的研究成果,驗證了在地球與外層空間之間分發糾纏光子的可行性。為了克服不完美光源帶來的安全漏洞,提高量子密鑰分發的安全距離,他們還提出并實現了誘騙態通信技術。到2009年,中國科學技術大學與清華大學的聯合小組成功實現了16公里的自由空間量子態隱形傳輸,證實了自由空間遠距離量子隱形傳輸的可行性。

此外,面向云計算領域的高效加密技術、面向物聯網應用的輕量級加密技術等也相繼發展起來。

4 云計算下的數據安全

云計算技術已被廣泛地應用于各個領域,包括城市管理、電子政務、園區服務、醫療衛生、教育、金融等。云計算平臺利用虛擬化技術共享計算資源,改變了原來的計算模式,提高了資源的利用率、靈活性和可用性,但由于相同硬件資源承載了更多的計算任務,其虛擬化技術自身的安全問題影響更為突出。

云計算環境下針對虛擬機的攻擊,可分內部攻擊和外部攻擊兩類。攻擊者可以通過虛擬機攻擊虛擬機監控器,或者通過虛擬機管理工具攻擊虛擬機監控器,從而實現對同一宿主機上的其他虛擬機的攻擊。由于上述攻擊是利用虛擬機內部漏洞發起,可歸為內部攻擊。

此外,攻擊者還可以通過在宿主機安裝Rootkit(一種特殊類型的惡意軟件)軟件,從而控制虛擬機監控器實現對整個虛擬機環境的攻擊。由于此類攻擊是利用宿主機的漏洞從虛擬機外部發起,稱為外部攻擊。

虛擬化的目標之一,就是通過建立隔離機制來保證虛擬機的安全,而內部攻擊是破壞虛擬機的隔離性,從而竊取同一物理主機中其他虛擬機用戶的隱私和機密數據。現有內部攻擊方面主要圍繞攻擊的三個步驟展開,即虛擬機環境檢測、虛擬機監控器識別以及破壞虛擬機的隔離性。

虛擬機監控器保證了虛擬機之間的隔離性,但它本身也存在漏洞。當確定了虛擬機監控器的類型之后,攻擊者可以通過該監控器的漏洞或者錯誤配置對虛擬機系統發起攻擊。

云計算環境下虛擬機針對上述攻擊,現有的防御技術主要包括虛擬機安全監控、虛擬機隔離性保護和虛擬機監控器安全防護三個方面,通過虛擬機監控,發現對虛擬機系統的惡意攻擊;通過虛擬機隔離保護,防止對虛擬機隔離性的攻擊和破壞;利用虛擬機監控器安全技術,抵御來自虛擬機監控器的攻擊。

為實現虛擬機安全監控,研究者們分別針對內、外部攻擊,提出了多種檢測方法,其中比較典型的有虛擬機自省技術和Rootkit檢測技術

虛擬機自省技術是指通過虛擬機監控器訪問虛擬機內存空間,這樣就可以在外部檢測虛擬機中的數據,并分析虛擬機的內容,發現內部攻擊。根據分析結果,可報告虛擬機異常或自動進行響應。

由于外部攻擊主要通過Rootkit實現。因此,Rootkit檢測對于發現外部攻擊至關重要。研究者針對Linux內核研究并實現了一種檢測系統,只有用戶確認的代碼才可以在內核中執行,可防御Rootkit等惡意代碼的注入攻擊。此外,也有研究者提出通過處理器硬件探測代碼執行,并依據可執行的二進制代碼規范來識別代碼,同時驗證代碼是否被修改,從而達到檢測隱藏Rootkit的目的。

虛擬機隔離性保護是指基于虛擬機監控器提供的安全模塊,使用強制接入控制技術在虛擬機間建立隔離。因此,虛擬機隔離性保護的本質是通過多租戶訪問控制技術實現虛擬機的隔離。

2016年網絡空間大事記

2月

孟加拉國中央銀行在美國紐約聯邦儲備銀行開設的賬戶2月初遭黑客攻擊,失竊8100萬美元。據相關執法部門調查,贓款幾經分批中轉,最終流入菲律賓兩家賭場和一名賭團中介商的賬戶,隨后很可能變成一堆籌碼,就此消失無蹤。

4月

德國Gundremmingen核電站的計算機系統在常規安全檢測中發現了惡意程序。核電站的操作員為防不測,關閉了發電廠。Gundremmingen核電站官方發布的新聞稿稱,此惡意程序是在核電站負責燃料裝卸系統的Block B IT網絡中發現的。據說該惡意程序僅感染了計算機的IT系統,而沒有涉及到與核燃料交互的ICS/SCADA設備。

6月

一個包含約220萬條恐怖分子與“高風險個人及實體”記錄的數據庫被泄露在互聯網上。銀行、政府及情報機構使用該數據庫進行全球范圍的風險掃描,數據庫信息包括了恐怖分子嫌疑人。雖然歐洲隱私法所強烈限制了訪問該數據庫的行為,但是仍未知第三方在網上曝光了該數據庫的老版本數據。

8月

繼斯諾登泄密風波之后,美國國家安全局(NSA)再次敲響內部威脅警鐘。NSA承包商哈羅德·馬丁于8月27日因竊取國安局數據被捕,馬丁與曾揭露美國政府大規模監聽行動的斯諾登受雇于同一家公司,馬丁還被懷疑掌握了NSA的“源代碼”。調查人員在馬丁家中和車內搜出美國政府高度機密文件的復印文本和數字文檔。

9月

雅虎突然宣稱其至少5億條用戶信息被黑客盜取,其中包括用戶姓名、電子郵箱、電話號碼、出生日期和部分登錄密碼。并建議所有雅虎用戶及時更改密碼。此次雅虎信息泄露事件被稱為史上最大規模互聯網信息泄露事件,也讓正在出售核心業務的雅虎再受重創。

10月

惡意軟件Mirai控制的僵尸網絡對美國域名服務器管理服務供應商Dyn發起DDoS攻擊,從而導致許多網站在美國東海岸地區宕機,如GitHub、Twitter、PayPal等,用戶無法通過域名訪問這些站點。

11月

舊金山的Municipal地鐵的電腦票價系統遭到黑客攻擊,黑客索要100比特幣作為贖金。盡管黑客已經開設好比特幣錢包等待舊金山地鐵的支付,但舊金山地鐵并未向黑客支付任何費用,在所有地鐵購票機器工作失常后,舊金山地鐵干脆開放地鐵,允許乘客免費乘坐。

12月

俄羅斯中央銀行官員瑟喬夫證實,該行電腦系統遭到了黑客入侵,犯罪分子從銀行的代理賬戶中竊走了20億盧布(約合3100萬美元)的資金。瑟喬夫透露,黑客是通過偽造一名用戶的證書進入這些賬戶的。緊接著,俄羅斯第二大銀行VTB再遭黑客攻擊,幸運的是,銀行方面的防御體系成功擊退了指向其業務系統的DDoS攻擊,未造成資金損失。

相關

脆弱的服務器

用來管理全世界互聯網的是分布于全球的13臺根邏輯域名服務器,1個為主根服務器,放置在美國。其余12個均為輔根服務器,其中9個放置在美國,歐洲2個,位于英國和瑞典,亞洲1個,位于日本。所有根服務器均由美國政府授權的互聯網域名與號碼分配機構ICANN統一管理,負責全球互聯網域名根服務器、域名體系和IP地址等的管理。

在面臨黑客攻擊時,這13臺服務器并不是固若金湯。1997年7月,這些域名服務器之間自動傳遞了一份新的關于因特網地址分配的總清單,然而這份清單實際上是空白的。這一失誤導致了因特網上最嚴重的局部服務中斷,數天之內網頁無法訪問,電子郵件也無法發送。

2002年的10月21日下午,這13臺服務器又遭受到了有史以來最為嚴重的也是規模最為龐大的一次網絡襲擊。超過常規數量30至40倍的數據猛烈地向這些服務器襲來,導致其中的9臺不能正常運行。如果攻擊的時間再延長一些,攻擊再稍微復雜一點,或者再多一臺服務器癱瘓,全球互聯網將會有相當一部分網頁瀏覽以及郵件服務會徹底中斷。

2014年1月21日下午,全球大量互聯網域名的DNS解析出現問題。中國DNS域名解析系統出現了大范圍的訪問故障,事故波及全國,有近三分之二的網站不同程度地出現訪問故障,百度、新浪等網站也受到了影響。

再回過頭來看一下建立在這些根服務器上的其他國家的互聯網以及其它網絡設備是多么的脆弱。2010年6月,“震網”病毒首次被發現,被稱為有史以來最復雜的網絡攻擊。2012年,《紐約時報》曝料稱,“震網”病毒起源于2006年前后由美國總統小布什啟動的“奧運會計劃”。2008年,奧巴馬上任后下令加速該計劃。“震網”是第一個專門定向攻擊真實世界中基礎(能源)設施的“蠕蟲”病毒,比如核電站、水壩、國家電網等。這種病毒可以破壞世界各國的化工、發電和電力傳輸企業所使用的核心生產控制電腦軟件,并且代替其對工廠其它電腦“發號施令”。

在對伊朗的攻擊中,“震網”既能使伊朗的離心機運行失控,還能掩蓋發生故障的情況,以“正常運轉”記錄回傳給管理部門,造成決策的誤判。在2011年的一波攻擊中,伊朗納坦茲鈾濃縮基地至少有1/5的離心機因感染該病毒而被迫關閉。

關鍵字:網絡空間網絡

本文摘自:南方日報

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 苍山县| 滦南县| 新巴尔虎右旗| 平顺县| 景洪市| 龙岩市| 龙江县| 郴州市| 曲松县| 马公市| 佳木斯市| 洞口县| 淮南市| 昭觉县| 新乡县| 武城县| 巴彦淖尔市| 中山市| 北票市| 兰坪| 江永县| 新巴尔虎右旗| 滦平县| 丰都县| 册亨县| 抚远县| 自治县| 射阳县| 高雄市| 正镶白旗| 威远县| 扶绥县| 工布江达县| 滁州市| 青浦区| 富平县| 曲阜市| 红桥区| 溆浦县| 和田市| 亳州市|