网络安全保障能力研究
上QQ阅读APP看书,第一时间看更新

(二)网络安全的概念与特征

互联网自诞生以来,在这50多年的时间里,已经成为人类社会进步和发展不可缺少的重要基础设施,与此同时,网络安全问题不断显现,这已成为各国政府的重要议题。

1.网络安全的概念

网络安全的覆盖范围较广,既包括计算机网络的安全,也包括计算机软件、硬件的安全,还包括计算机系统中的数据安全等。对于网络安全的不同方面,有不同的定义和理解。

国际标准化组织(International Organization for Standardization,ISO)对计算机安全给出的定义是:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

1994年公布的《中华人民共和国计算机信息系统安全保护条例》规定,计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。主要防止信息被非授权泄露、更改、破坏或使信息被非法的系统辨识与控制,确保信息的机密性、完整性、可用性、可控性和可审查性[5]。

我国2017年6月1日起正式实施的《网络安全法》对网络的定义为:由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。《网络安全法》对网络安全的定义为:通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力[6]。

从以上定义可以看出,网络安全的重点在于保护计算机和网络的设备安全、数据安全和运行安全。

2.网络安全的主要特性

(1)网络安全的基本属性

从技术方面分析,网络安全包括5个基本的属性:机密性、完整性、可用性、可控性与不可抵赖性。

机密性又被称为保密性,是指网络信息不被泄露给非授权的用户、实体或过程。网络上的信息可以是国家机密、企业和社会团体或组织的商业和工作秘密,也可以是个人秘密和隐私,如银行账号、身份证号、家庭住址、电子邮件等。人们最熟悉和最常见的保密措施就是密码保护,如通过网络登录个人网银账号需要输入账号、密码,有时还需输入短信验证码、进行指纹识别或人脸识别。信息窃取是最常见的破坏计算机信息机密性的攻击方式。如2017年,美国征信企业Equifax的网络遭到黑客攻击,导致1.43亿用户的个人信息泄露。

完整性是指信息真实可信,即网络上的信息不会被偶然或蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。完整性与机密性的区别在于,机密性要求信息不能被泄露给未获得授权的人,而完整性则要求信息不能受到篡改或破坏。网页篡改就是一种破坏网络完整性的攻击手段,是指恶意破坏、更改网页内容,使网站显示黑客插入的非正常网页内容。一些网站因网络安全意识薄弱、网络防护措施不到位等,导致网站页面被攻击篡改成赌博网站或色情网站,造成了不良社会影响。

可用性是指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用,即在系统运行时能正确获取信息,在系统受到破坏时可以迅速恢复并投入使用。分布式拒绝服务(Distributed Denial of Service,DDoS)攻击就是一种破坏计算机系统可用性的攻击手段。该攻击方式利用目标系统的网络服务功能缺陷或者直接消耗其系统资源,使得目标系统无法提供正常的服务。通俗一点的解释就是,一家商店具有一定的客流量极限,其竞争对手买通别人,让别人挤在商店中,使真正的购物者无法进入商店进行消费,导致商店经营瘫痪。如2018年1月,荷兰银行、荷兰合作银行以及荷兰国际银行的互联网银行服务因为遭受DDoS攻击,导致系统瘫痪,网络服务业务量下滑。

可控性是指对信息的传播及内容具有一定的控制能力[7]。当网络受到攻击或破坏时,能够为后期调查提供手段或线索。国家或政府管理部门希望对互联网上非法的、不健康的信息进行治理,避免有害信息对国家和社会产生危害,造成损失。近年来,网络谣言及虚假信息已成为互联网世界的公害,很多谣言借助于社交媒体平台迅速蔓延,造成了不良社会影响。针对网络谣言及虚假信息,政府部门和企业建立辟谣平台进行辟谣,或对网络虚假信息进行过滤、屏蔽或拦截等。此外,当网络攻击事件发生后,为了及时追踪网络犯罪分子在互联网上遗留下的痕迹,为警方破案提供依据,需要对互联网的相关活动进行多层次的记录,这体现了网络安全的可控性。

不可抵赖性是指在信息交互过程中,确保参与者的真实同一性,即所有参与者都不能否认或抵赖曾经完成的操作和承诺[8] 。传统的信息通信是通过手写签名和加盖印章等方式来实现信息的不可抵赖性。在互联网环境中,可以通过数字证书机制下的数字签名注4和时间戳注5,保证信息的不可抵赖性。信息的不可抵赖性在电子商务中具有非常重要的作用。当电子交易中出现抵赖行为时,信息接收方可以将加了数字签名的信息提供给认证方。由于带有数字签名的信息是发送方通过不可公开的私钥注6生成的,因此该信息无法被伪造。认证方可以使用发送方的公钥注7对接收方提供的信息进行解密,从而判断发送方是否出现抵赖行为[9]。

(2)网络安全的社会特征

除了从以上5个技术特征分析网络安全外,还可以从社会层面来展现网络安全的特征。

专业性及复杂性。在有关黑客的影视作品中,黑客高超的计算机技术往往让人目瞪口呆。似乎黑客瞬间就能窃取世界上任何地方的机密信息,甚至轻轻松松对政府、银行、核电站等重要部门和关键基础设施发动攻击。在网络安全事件中,这些对网络进行破坏的人大多受过专业的互联网教育或培训。他们拥有专业的网络技术知识和高超的计算机操作技能,能够发现互联网上存在的漏洞,利用技术手段发起网络攻击,并在攻击时通过一定的技术方法隐藏自己的行踪。网络安全技术的专业性和复杂性使得普通民众无法应对突发的网络攻击事件,并且使得网络安全事件比传统社会安全事件更难被发现与跟踪。

多样性及多变性。一方面,凡是破坏网络安全的机密性、完整性、可用性、可控性与不可抵赖性的行为都属于网络攻击的范畴。针对网络安全的5个基本属性的网络攻击方法层出不穷,僵尸网络注8、木马病毒注9、蠕虫病毒注10、漏洞攻击、网页后门程序注11、网页篡改、DDoS攻击等均是常见的网络攻击方式。另一方面,随着网络信息技术的发展以及新型网络技术的不断出现,互联网所涉及的领域也在不断扩大。由此导致引起网络安全事件的途径日益增多,网络攻击手段不断翻新,进一步加剧了网络安全事件类型的多样性及复杂性。

危害性及破坏性。互联网是一把双刃剑,在给人们带来方便与快捷的同时,也带来了网络安全问题。如果不对互联网进行有效的规范与治理,那么网络安全问题将会对现实社会造成严重危害。网络安全事件具有危害性的原因主要有两方面:一方面,互联网在社会中的应用十分广泛,政务、经济、教育、科研、医疗、能源、交通、通信等与人们生产生活密切相关的各领域均有互联网的身影,任何一个地方发生网络安全事件都有可能影响整个网络社会的安全;另一方面,互联网的信息传播速度快、受众面广,一个很小的网络安全事件可能在短时间内快速蔓延,发展为大范围的网络安全事件。互联网是一个“放大器”,在放大便利性的同时,也放大了网络安全事件的危害性、破坏性。

难以预测性及难以溯源性。互联网社会是一个充满符号化、虚拟化以及程序化的系统社会。对普通民众来说,他们往往只能看到互联网最顶层呈现的应用效果及操作界面,对于互联网底层的程序代码和信息符号则难以看懂和理解,这给网络安全问题加了一把让人难以识别的“保护伞”。与此同时,由于计算机系统及网络环境的虚拟性及复杂性,网络安全事件发生的原因多种多样,这也让网络安全事件往往难以预测。对普通民众来说,现实中的很多网络安全事件都是毫无征兆地突然发生,让人措手不及。而且在网络安全事件发生后的较长时间内,通常只能观察到事件造成的结果,而很难确切追踪事件的真正原因与发生过程。

国际性及全球性。互联网拉近了人与人之间的距离,同时也拉近了国与国之间的距离。因此,网络安全也不再是某一国家独有的问题,而是全球性、国际性的问题。网络安全事件单靠某一国家的力量往往难以应对,需要各国相互合作,共同解决网络安全难题。互联网的互联互通也使得网络安全事件具有传导性,由某一地发起的网络攻击经过互联网的传导,有可能发展成为全球性的网络安全事件。对于网络安全问题,国际社会必须达成合作共识,共同应对。

3.我国网络安全发展史上的“第一”

(1)我国第一部全面规范网络安全的基础性法律

《网络安全法》于2016年11月7日由全国人民代表大会常务委员会正式通过,并于2017年6月1日起正式实施。《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,对促进我国网络空间健康发展具有重要意义[10]

(2)我国第一起黑客攻击事件

1998年6月16日,上海某信息网的工作人员在例行检查时,发现网络遭到“不速之客”的攻击。7月13日,犯罪嫌疑人杨某被逮捕。这是我国第一起计算机黑客事件。经调查,杨某先后侵入网络中的8台服务器,破译了大部分工作人员和500多个合法用户的账号和密码,其中包括两台服务器上超级用户的账号和密码[11]

(3)我国第一起利用计算机盗窃银行资金案件

1998年9月22日,某银行计算机系统遭到不法分子侵入,不法分子通过银行计算机系统将72万元注入自己的账户,并提款26万元。这是我国首例利用计算机盗窃银行资金的案件。