1 2 3 4

共享网络 运维安全
2017年中国信息安全峰会6月9日在京开幕

    6月9日,由中国信息协会主办、信息化观察网联合中国信息化传媒中心承办的2017中国信息安全峰会在北京隆重召开。据了解,本届峰会主要围绕网络安全法、网络空间安全、大数据安全应用与技术创新、数据安全与隐私保护、云安全防护的新挑战、人工智能、物联网等议题进行深入交流与探讨。来自中央网信办、公安部、工信部、国家保密局、北京市网信办、北京市公安局、北京市经信委、农业部信息中心、商务部信息中心、文化部信息中心、国家统计局信息中心的嘉宾,以及权威研究机构、知名品牌、龙头企业、行业专家共计1200余人参与了本届峰会[详细]

现场嘉宾

  • 傅伯岩上午会议主持人
    中国信息协会副秘书长
  • 何翠琴中国信息协会
    会长
  • 张学颖国家信息中心
    副主任
  • 沈昌祥中国工程院
    院士
  • 祝国邦公安部网络安全保卫局
    七处处长
  • 左英男360企业安全集团
    副总裁
  • 申子熹腾讯无线安全产品部
    副总经理
  • 古亮深信服科技有限公司
    副总裁兼首席技术专家
  • 梁媛下午会议主持人
    赛迪网副总裁
  • 李京春国家信息技术安全研究中心
    常务副主任兼总工程师
  • 郑方清华大学语音和语言技术中心
    主任、研究员、博士生导师
  • 金魁通软公司
    总裁
  • 张宏杰帝恩思
    商务总监
  • 钟力北信源核心技术发展
    总经理

现场 图片

大会速记

时间:2017年6月9日上午

地点:新世纪日航饭店

主题:2017中国网络信息安全峰会(未整理)

主持人傅伯岩:尊敬的各位领导、各位来宾、女士们、先生们,大家上午好。我是中国信息协会的副秘书长傅伯岩,很荣幸担当本次会议的主持。当今信息技术的快速发展和移动互联网络的迅速普及,给世界政治、经济、文化和社会带来了深刻和复杂的变化。十八大以来,党中央国务院领导高度重视网络和信息安全,习近平总书记曾经指出没有网络安全就没有国家安全,没有信息化就没有现代化。网络安全正在上升到国家战略,同时随着《网络安全法》等法律法规的出台,我国网络安全工作也进入快车道,迎来了难得的机遇。

       今天我们的峰会以共享网络运维安全为主题,共同探讨中国网络信息安全所面临的机遇和挑战,以及应对举措。希望今天的峰会能够使各位不虚此行。本次峰会非常荣幸的邀请到了政府有关部门的领导,众多具有影响力的专家、学者和企业家,下面我为大家介绍今天到会的主要嘉宾。中国信息协会会长何翠芹、中国工程院院士沈昌祥、国家信息中心副主任张学颖、中国信息协会副会长朱玉、公安部十一局(公安部网络安全保卫局)处长祝国邦、中央档案局国家档案局信息管理中心副主任潘伟喜、国家统计局普查中心处长宋水清、中国石油规划总院副总工程师王华、文化部信息中心总工祝孔强、农业部信息中心信息安全处处长尹振荣、商务部世界贸易组织司处长谢成、中国石油天然气集团公司信息管理部副总王红梁、中国机械工业联合会会议和信息部主任王宝东、中国物流信息中心处长孔东升、北京市经信委信息安全协调处处长郭子亮、通软公司总裁金魁、360企业安全集团副总裁左英男、腾讯无线安全产品部副总经理申子熹、深信服科技有限公司副总裁兼首席技术专家古亮,今天到会的还有新闻媒体的代表,在此让我们以热烈的掌声对大家的到来表示热烈的欢迎和衷心的感谢。

       首先有请主办方的领导,中国信息协会会长何翠芹女士致辞,大家欢迎。

       何翠芹:尊敬的各位领导、各位嘉宾、女士们、先生们、朋友们,大家上午好。欢迎大家莅临由中国信息协会主办,信息化观察网承办的2017中国网络信息安全峰会,本次峰会非常荣幸的邀请到政府有关部门的领导,众多具有影响力的专家和学者,以及来自网络安全一线的服务机构、科研院所和安全企业的代表,就网络安全领域的新技术、新成果展开近距离的深入交流。在此我谨代表中国信息协会向到会的各位领导和嘉宾的到来,表示最热烈的欢迎。

       同时,也感谢大家长期以来对中国信息协会和信息化观察网的支持,今年是中国进入国际互联网的23周年,在这20多年里,我国进入网络高速发展期,软硬件、数据安全等方面面临的信息安全挑战和危险越来越多。近期爆发的勒索病毒让人越发意识到了信息安全未雨绸缪的重要性,我们可以看到,当信息化建设从政治、军事逐渐渗透到民生、经济、工业、公共、服务等领域,并担当重要基础设施角色,如果这些领域面临严重网络安全隐患,后果同样不堪设想。

       因此,网络安全上升到国家发展战略层面,也是大势所趋。也就在刚刚过去的六一儿童节那天,中华人民共和国《网络安全法》正式生效,我国网络安全工作有了基础性的法律框架。针对网络已有了更多法律约束,中国信息安全行业进入新的时代,也将迎来了新的发展机遇。中国信息安全行业的快速发展,除了国家层面的政策支持外,市场需求不断扩大是其最根本的驱动因素。

       随着我国整体信息化水平持续提升,经济和社会对信息化的依赖程度日益提高,而随着身份、盗用交易诈骗、资源滥用、网络钓鱼等安全事件频繁发生,政府、企业、个人对信息安全的关注程度日益增强。社会对信息安全的需求与日俱增,政府部门重点行业在信息安全产品和服务上的投入也不断增加,促进了信息安全行业的持续增长。

       但是从我国信息安全行业的发展形势看,与发达国家和地区之间存在巨大差距,国际信息技术标准几乎全部由西方发达国家制定。据统计,去年全球安全领域500强公司中,美国以366家名列第一名。其次为以色列24家,中国只有6家,即便如此,谷歌、微软、苹果等科技巨头,仍将竞争的焦点锁在安全领域,通过加码布局信息安全,加强应对日益频繁网络攻击的能力,确保用户的使用安全,可见网络技术发展迅速,与信息安全产业成长滞后形成的明显落差亟待弥合。长期以来,我国信息安全产业发展滞后,远不能满足当前网络安全需求。

        据完全统计,2016年上半年我国网民平均每周要接受垃圾邮件18.9封,垃圾短信20.6条,骚扰电话21.3个,信息安全状况十分不乐观。由此引发的经济损失规模不容小视。我国因信息安全事件造成的经济塑料高达900多亿元,对此今年初工信部就在该部门印发的软件和信息技术服务业发展规划,2016至2020年中首次明确提出,到2020年,我国信息安全产品收入达到2000亿元,年均增长20%以上。而此前有机构统计显示,目前我国信息安全产品收入行业平均年递增约为13%左右。随着信息安全事故愈演愈烈,大力发展信息安全产业,几乎是必然之举。

       数据显示,2015年全球信息安全支出达833.78亿美元,其中我国只有32.15亿元,仅为美国的9%。业内表示,目前我国信息安全核心软硬件自主化程度低,未来国家关键基础设施网络安全,电信、能源、金融等行业信息安全建设,关键领域信息安全产品国产化替代等信息安全产业市场规模有望超过一万五千亿元。

       中国信息协会多年来一直关注信息安全行业的发展和相关技术应用。致力于服务于信息安全界的人士和广大用户,多年来中国信息协会在主管单位的领导下,在组织研究我信息安全行业发展战略、方针政策、法律法规、管理体系等方面,向政府和有关领导机构多次提出中肯建议。这些均促进了信息安全基础设施的建设,促进了信息安全行业资源的分享和使用。

       我们认为,中国信息安全体系经过多年的发展,系统防护水平不断提高,系统也越来越庞大。成绩是有目共睹的,但是从另外一个方面看,庞大的系统在面对越来越锋芒的黑客攻击时,也更容易遭受致命一击。因此中国信息安全体系的构建,已经从过去的简单防护到网络维护到系统维护。要走向更具体的立体防护。因此今天我们在这里以共享网络信息安全为主题,就是希望打造一个交流平台,以便让奋斗在信息安全前线的专家、学者、技术人员和用户代表交流信息安全的发展趋势,研讨信息安全应对措施,探讨共同面对信息安全产业发展过程中的各种挑战,以便搭建一个更具有高防护性,更具安全性的信息防护体系。促进我国信息安全产业的发展和信息安全水平的提高。

       我们希望能把中国网络信息安全峰会打造成一个交流成果的平台,一个国家信息安全政策宣传的平台,以及各信息安全企业展示技术和产品的平台。今后信息安全领域也是我们中心,我们必须要关注的工作重点。中国信息协会,将一如既往的服务信息安全生产产业,愿用我们的一份力量和产业的朋友们一起为共建一个自主、可控、可靠的信息安全网络而努力。最后预祝大会圆满成功,谢谢大家。

       傅伯岩:感谢何会长致辞,下面有请国家信息中心副主任张学颖为大会致辞,大家欢迎。

       张学颖:尊敬的沈院士、何会长,各位来宾、朋友们,大家上午好。在我国首部《网络安全法》生效之际,我们今天相聚在2017年中国网络信息安全峰会,共商共建网络安全新生态,助力网络强国建设,我代表国家信息中心对本次峰会的召开表示热烈的祝贺。十八大以来,以习近平同志为核心的党中央高度重视网络安全和信息工作。习近平总书记指出网络安全和信息化是相辅相成的,安全是发展的前提,发展是安全的保障。安全和发展要同步推进,李克强总理多次就网络安全做出部署,强调要完善国家网络安全保障体系。

       当前,以云计算、大数据、互联网为代表的新一代信息技术快速发展和普及应用,在支撑经济转型、培育发展新动能、推动社会进步和消除数字鸿沟等方面发挥了积极的作用。但同时也带来了一些新的问题、新的挑战,尤其是网络安全威胁和风险日益突出,成为了各方面必须面对,必须积极应对的问题。

       一是网络安全威胁的后果日趋严重,大家都注意美国大规模网络瘫痪,近年来关键基础设施频繁遭受网络攻击,危害十分巨大。近期曝光的危机解密事件和席卷全球的勒索病毒事件也再次表明,来自网络空间安全威胁后果日趋严重,已对国家安全、经济社会发展和国民安全来来严重的挑战。

       二是网络安全威胁的形势日益复杂,钓鱼网站、网页篡改、木马和僵尸网络等传统网络威胁持续发生,移动互联网恶意程序、高级持续威胁等网络危机持续高发,来源更加多样,手段更加复杂,方式更加隐蔽,影响更加深远。

       三是网络安全保障能力明显不足,相对于网络空间安全面临的现实威胁而言,已有的网络安全保障能力还不能满足实际的需要。不能与信息技术快速迭代和数字经济新业态蓬勃发展的趋势相适应。安全管理能力、安全防护能力、安全态势感知能力、安全事件处治和应急响应能力都急需加强。维护网络安全、促进数字经济发展,是我们当前面临的重要议题,需要各方面携手合作,共同应对。

       借此机会我提出三点建议供大家参考,一是加快完善《网络安全法》治体系,《网络安全法》是我国第一部全面规范网络空间治理的基础性法律,是维护网络空间秩序,化解网络安全风险的法律重器,要以全面贯彻落实《网络安全法》为抓手,加快完善关键信息基础设施保护,公民个人信息保护和大数据资源规范使用方面的实施细则,加大依法治理力度,推进打击网络犯罪,国际司法合作,从源头上遏制网络攻击和违法犯罪活动。

       第二个建议,要加快完善网络安全响应体系,及时发现网络安全的重大威胁,有效处置网络安全事件,是安全保障能力的重要组成部分。要进一步完善网络安全突发事件处置的应急预案,明确划分网络安全事件等级,确定不同等级突发事件处置的责任级别、责任主体和专业能力要求,以及预案启动时的联动指挥,资源配置和责任追究机制,强化应急处置的技术手段,不断增强网络安全事件的处置实战能力。

       三是要加快完善网络安全协同创新体系,有效应对网络安全威胁,及时化解网络安全风险,实现网络安全和信息化的持续健康发展。最终都要取决于核心关键技术的支撑,要进一步加大投入,立足自主创新,加强开放合作,围绕5G互联网、大数据、人工智能等新技术发展和新应用形态的安全需求,促进形成创新共同体和产业生态圈,通过协同创新着力突破网络安全核心关键技术,逐步实现关键设施、设备的可替换和安全服务的自主可控。

       最后我预祝本次会议取得圆满成功,谢谢大家。

       傅伯岩:感谢张学颖主任的致辞。刚才两位领导从宏观层面以及国家层面介绍了我们国家在网络安全方面,所面临的形势,这里面既机遇,也有挑战。特别是在最近,勒索病毒的出现,再一次为我们敲响了信息安全的网络安全的警钟,再次感谢两位领导的致辞。现象我们有请中国工程院院士沈昌祥,为我们做主旨报告,他的题目是用可信计算筑牢网络安全防线,沈院士是我们国家信息安全领域的泰斗级人物,多年来一直是站在我们国家的信息安全和网络安全的第一线,今天能请到沈院士莅临,非常难得,欢迎沈院士,大家欢迎。

        沈昌祥:各位领导,今天有机会给大家介绍一下关于网络安全的有关问题,三个,一个是什么是网络安全,大家可能有不同的说法。我说重大的科学问题,怎么办呢?我们用可信计算来解决各种各样的问题,做一个什么样的?我们还是做了很具体的工作。比如说今年刚过去,5月12号发生了世界上应该是最大规模的勒索病毒的攻击,大家记得14号、15号是我们“一带一路”的峰会,网络安全保障是严峻的挑战,保卫我们峰会的胜利召开。12号爆发了这样的病毒,对我们的严重挑战,我们还是保障了会议的顺利进行。

       究竟什么问题呢?怎么解决呢?我们《网络安全法》提出了要推广安全可信的网络产品和服务,只有这样才有出路。而且我们国家的网络安全战略,这次强调加强网络安全的推动。我们要树立科学的网络安全观,一个是计算科学问题,第二是体系结构问题,第三是计算模式问题。因此说网络安全是永远的主题,为什么?我们现在做一个IP的设备,产品服务,没有去考虑人家人为的进行攻击破坏,也因此以前是计算机的是一个设备,现在已经不是一个工具了,是财富,是社会的需求平台,是国家的网络安全主权。因此大家就想尽办法去攻击它,获取利益。

       这样想起来,我们以前搞的计算科学有问题了,只讲究有关计算任务完成的逻辑就可以了,攻击的逻辑没有。所以我们从现在逻辑,认知科学来讲,更缺少保证人家攻击逻辑。必须从逻辑正确验证、计算机体系结构和计算模式、科学创新这些问题。我们怎么办?一个要有可信的计算体系结构,计算模式,是什么呢?我们说可信计算的模式是一遍计算,一遍进行防护,是计算全部可控,不被干扰,保证计算结果与预期一样。怎么办呢?我们要建立一些免疫的计算模式,以密码为基因。把重要信息有什么编码保护起来,生物编码保护的,排序排出来了,现在还没解完呢。因此我们要实施身份识别、状态度量、保密存储等功能,及时识别自己和非己成分,从而破坏与排斥进入机体的有害物质,相当于对整个IP系统增加了免疫能力。

        因此我们在体系结构上必须改变,原来计算机结构发生一个重大错误,这个图是计算部件,没有防护部件,也就是没有免疫的防护能力,有免疫系统保护,构成双体系结构。这样网络化基础设施、云计算、大数据、物联网等新型计算环境必须进行可信度量、识别和控制,确保。构成可计算环境,可信边界,可信的网络通信。我们在没有网络情况下,也有信息安全,就是到办公室,照相,偷文件。现在有计算机了,计算机代替手工,都用计算机存储了。我们要理性化的解决,进来的人是什么人,有什么证件,你是干什么,出来人也管,你做什么事了。通讯也是很正常,以前没网络时候有明信片,挂号信,大家记得吗,必须有职能机构来传递。第二不要让人家偷看了,第三不要人家调包篡改了,因此我们网络安全通信一样解决什么人问,不篡改,不能偷看。以前没有在网络安全情况下,也有管理安全的问题。应该有资源的管理,你干什么,不能篡改,相当于我们的保卫部要做系统实验管理。一个单位有保密,什么人,看什么软件,软件什么级别,他们等级,是不是这样,计算体系也应该这样,我们说安全的关键平台。监控室有吧,监控室干什么?什么人在什么时间干什么事,马上处理,一样我们说审计管理平台,审计想到摄象头,我们有这样一种安全管理支撑下的管理架构,这是我们国家等级保护的安全要求,是重要的一个标准。

       这样效果怎么样呢?攻击者进不去,进去了拿不到东西,即便拿到了也看不懂,想篡改改不了,想瘫痪也没门,想赖掉赖不掉。因此我们对这些病毒不能去堵后门,不能去堵漏洞,我们不能去管那事,我们也没那个能力,前面提到了,5月12号勒索病毒,我们顶住了。微软也有可信计算,全部被攻跨了,我们主动的计算架构系统,严守他的攻击。这个没时间解释了,这个病毒很奇怪,跟其他的不一样,他是出击的。但是武器的形象是有的,为什么?像这么猛烈的主动的攻击,以前不多见,武器是要来验证的,通过这个配合,其实验证了这武器有效,攻击的概率非常大。第二抢时间,达到了武器的作用。

        2015年求是里面有一篇文章,可信计算构造网络安全。我们形成了标准体系是创新的,在2005年到2009年时间,我们完成了国家的安全标准9部,5部国军标。密码算法创新,基因不能变异,基因要有自己的东西。大家都是搞密码的,很简单。我们这里密码的安全,不是算法,是具体密码部件,这些创新的,过去是没有这样的做法。因此我们简化了管理,提高了效率,提高了安全性。我们2005年2006年确定国家标准完以后,被TCG拿走了,他们1.2版本,就是我们的体制,不仅如此,而且是申报国际标准,密码体制是我们创新的。

       第二个更重要体系结构的事,体系结构是全方位的创新,一个是密码的拼音,前面讲过了,光拼音可不行,要主动控制,我们要主动控制芯片。有任主板里面,各种融合的主板,更重要的是软件,组程序,过去TCG这样做法,所以没打住。因为人家的意思是主体重在大脑,大脑水平还能设吗,我们双体系,因此我们挡住了。所以在软件上,我们的操作系统定位的可信软件。网络连接也要可信,可以保证这个软件不被攻击,因此我们说可信计算开创了世界可信计算3.0新时代。2.0过去可信组织,TCG,他们自己解决安全,他们还是被动调用的。1.0更早一点,主动的发现现象,主动采取措施。因为90年代的时候,可靠性有效果,但是它不解决安全问题,所以我们3.0时代,不是一般的,是非常强的防御能力,主动领域。大家会问效率怎么样,影响是有的,但是我们就现有的装备改造、设施,不影响系统,效率不低,我们比撒病毒还要快。成本很重要的,成本很低的,一个计算机贴一个免疫基因,构建一个软件,不就有了嘛,可信计算是一样的,但是效果完全不一样。实现方便不方便,我们很方便,因为我们加了一个东西上去,不改变原来整个大流程,更不去改变应用程序,这样的安全防护,是比较方便的,也很简单的。什么系统都可以改造,我们希望新的体系更好一点。

       做的怎么样呢,有东西吗。我们做的可以说不错的,一个是坚持了自主可控、安全可信,我们中长期科学技术发展规划已经写上了,要重点放在高科技网络,“十二五”重点项目也写上了。我们提供军民融合。二代身份证,每个人都有,你想篡改,你想假冒没门,也是可信体系保障的。我们产业化也成立了,中关村可信计算产业联盟发展非常快,现在有十多个专业委员会。我们的技术已经引领了世界潮流,为什么这么说呢?美国军工去年提出第三次抵消战略,对抗下一代敌人,下一代技术,把高可信网络军事系统等列为重点发展,可见可信是新型的技术,是颠覆性的技术,我们应该说抢占了网络空间安全和新技术战略制高点。大家还记得吧,2014年微软公司停止对windows XP的服务,引起一片恐慌,严重挑战我国的网络安全。导致采购Windows8 2亿台计算机。因此说外我们可信计算安全的系统,我们照样可以安全,没有问。所以我们还是贯彻了总书记批示,引进必须安全可控。我们有自己的东西。

        windows10推出了,现在我们的做法,我们一开始嵌入式的,终端的,而且有服务器的,导致他没有云计算,没有大数据,现在开展云计算、大数据非常起作用。用移动终端、终端、服务器全部可信,和我们一样。第二个用网络的支持,以前是windows8没有,现在windows10也是网络支撑,我们在2013年时候又建了基于公网网络支持平台,也是我们的东西。密码TPM2.0是我们的,是我们的东西。但是如果推广他的东西,可信是他的,证书是他的,我们国家失去了控制权。

       我们国家有昂落安全审查制度,《网络安全法》执行,应该进行安全审查,如果改革开放可以本土化改造,我们也成立了联合公司,但是我们安全生产的时候已经非常明确,其他人不说了。一个是基于两个法律,管理条例,一个是数字证书,第二是密码设备,第三是可信计算必须本土化,控制权必须在我们国家。

我们怎么去构造呢,我们有东西,我们就用军民融合,一个是主机。第二个我们对现有的这些设备我们要改造,PCI可信控制卡。我们有USB接口,控制模块也会得到可信。因此我们方便通过可信网络支撑平台把现有设备升级为可信计算机系统,应用系统不用改变,老新设备融为一体,构成全口性的系统,我们这个系统是主动免疫的,有系统管理、安全管理。我们做的事很可能还有新的BUG,可能产生新的漏洞,我们是免疫的。我们在可行的控制是非常严的,首先是系统的资源,第二对数据,第三行为,遇到问题以后马上实施。因此我们有漏洞,它不能利用我们漏洞进行攻击,我们说免疫。

        这样对等级保护是一个很大的支撑,我们说等级保护到了2.0时代,是主动免疫了,建立防御了。我们正在修改标准,用可信计算防御技术来替代以前这些被动的技术。我讲两个案例,一个案例是最重要,最基础的基础设施平台,就是电网,电网最核心是调度系统,我们国家非常严肃,跟信息协会有关系,发改委14号令以可信计算架构实现等级保护四级。34个省级以上调度控制中心和59个地级调度控制中心上线运行,覆盖了上万台服务器,确保安全运行。这个图大家有兴趣可以看看,左边是框架,右边是实施数据。

       第二个,尤其是勒索病毒针对windows为主的,我们中央电视台怎么样呢,我们是计算机网络控制的,那么这个网络跟互联网不能隔离。因此这样的安全问题是天大的问题,这次5月12号的勒索病毒,这次考验是很重的,因为我们中央电视台就是数据,就是服务器全部进入了windows2003,2008,会出现天大的问题,事件是大事。我们顶住了,这个图给大家看看,数据非常庞大,我们可信计算在关键点上收拾它,进不去,拿不到,改不掉,保证了安全捕获,确保了我们峰会的顺利进行,经历了严峻考验,证明我们中国的可信计算创新不仅有理论依据,而且有充分的时间考验、验证,我们是制度创新的。没有一家,一个产品能主动拦的住的,只有我们。因为时间关系,我就不多说了,希望大家正确理解安全。谢谢大家。

傅伯岩:非常感谢沈院士的精彩报告,沈院士的报告非常重要,为我们介绍了什么是科学的安全观,同时为我们比较系统的讲解了我们国家具有自主创新的可信计算。听了沈院士报告,还是略感放松,觉得我们有这样的信息安全,我们可以放点心了。但是这个东西又是此消彼涨,网络安全这个警钟必须长鸣。下面有请公安部十一局(公安部网络安全保卫局)处长祝国邦为我们做主题演讲,题目是关键信息基础设施保护,大家欢迎。

祝国邦:尊敬的沈院士、何会长,各位领导、各位专家大家上午好。非常高兴受我们中国信息安全协会参加我们2017中国网络信息安全峰会。根据会议的安排,我也是简单介绍一下关键信息基础设施保护的相关情况。习近平总书记高度重视关键信息基础设施保护工作,对于网络安全工作,我们国家2014年成立了中央网络安全和信息化领导小组,总书记亲自担任领导小组的组长,在几次的领导小组会议上,总书记都强调国家网络安全工作。那么针对于关键信息基础设施的安全,总书记在2016年的4月19号,419讲话当中有一段对于关键基础设施的表述。总书记指出关键信息基础设施是经济社会运行的神经中枢,是网络安全的重中重,也是可能遭到重点攻击的目标,我们必须深入研究采取有效措施,加快构建关键信息基础设施安全保障体系,切实做好关键信息基础设施安全防护,这是总书记对于关键基础信息最直接重要的指示精神。

       在刚刚颁布实施的国家《网络安全法》的第31条规定,国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国际民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。这是我们《网络安全法》第31条明确规定的,国家明确规定我们加强基础设施保护。

        结合法律要求,我谈几点意见,第一点我们国家要加强关键信息基础设施保护,究竟什么才是关键信息基础设施,这是我们保护关键信息基础设施的前提和关键。对于关键信息基础设施《网络安全法》说的很明显,应该是重点领域、重点行业起到关键支撑作用的信息基础设施。什么是重点领域、重点行业呢,在《网络安全法》当中指出了几个,比如说我们的电信、能源、交通、金融等等,这都是我们国家的一些重点领域。那么在这些领域,这些行业起到核心支撑作用的基础设施,就是我们国家层面的重要信息系统。比如说我们铁路售票系统,我们民航的空管系统,我们银行的核心业务信息系统,这一定是我们国家的基础设施,一定是我们的关键信息基础设施。因为它在本行业、本领域乃至国家起到关键支撑作用。

        第二个方面《网络安全法》引用了一段从破坏程度,损害的程度的影响层面,说了一句话,就是一旦遭到破坏,丧失功能,或者数据泄露,可能严重危害国家安全、国际民生、公共利益的这种信息基础设施。这样的话我们对于关键信息基础设施我们可以这样理解,它是因为涉及到了国家安全、国际民生和公共利益,而且是涉及的程度比较深,比较重要,否则的话它不应该是我们国家关键信息基础设施,我们是从这种影响的程度来去判断,它是否是关键信息基础设施。

       第三个方面,我想因为关键信息基础设施是在等级保护制度的基础之上,进行重点保护的。我们国家从1994年就明确我们国家实施等级保护制度。我们国家等级保护制度也是来充分借鉴国际上对于关键信息基础设施保护的相关方法和策略上去确定。而且等级保护在实施的时候之初,我们分等级保护、分等级监管原则,所以我们认为在等级保护当中,我们认为是三级以上的这种重要网络设施,重要信息系统,我们才可以称之为关键信息基础设施。否则的话谈不上等级保护制度基础上进行重点保护,我觉得这是第三个方面。

       第四个方面关键基础设施其他应该纳入关键基础设施保护的重点对象,我就不一一列举了。

       第二个方面,如何来确定关键信息基础设施,目前因为中央网信办在2015年在全国开展了一次关键信息基础设施的排查,那次排查重点摸清一些底部的情况。对于如何确定关键基础设施,目前中央网信办、公安部各级相关部门正在制定相关的实施细则,我们初步的是这么考虑的,对于关键基础信息设施应该是重点行业、重点领域,根据《网络安全法》的规定先组织自己进行行业的评估,行业内部专家评审,行业对自身承载的业务,自己的信息系统实际上他最了解。

       第二个层面,因为关键信息基础设施我们认为这是国家事情,应该国家层面组织专家进行跨行业、跨部门的专家评估,更多还是他在不同行业之间跨部门安全风险的影响,所以只靠一个行业部门,不能很深刻的认识到关键基础设施的重要。在这基础上,我们信息安全职能部门,国家层面还要进行梳理、排查、评估和确定,这么一个原则。不是说你认为是就是,也不是说专家认为是就是,也不是我们主管部门认为是就是,我们经过几年的评估才能确定。

        目前中央网信办正在会同相关的部门,我们正在制定关键基础设施认定的指南和标准,依托这些标准行业进行下一步具体的认定。对于关键基础设施的实施清单管理,大家都知道,这个清单关键基础设施跟我们信息系统都是动态进行变化的,有可能随着这种信息系统的变化,功能的变化,它自身的这种重要程度也会变化,所以关键基础设施还是动态调整的过程,如何确定关键信息基础设施。

        第三个方面关键信息基础设施应该如何进行保护。在《网络安全法》当中已经明确说了,关键信息基础设施应该在网络安全等级保护制度的基础上,执行重点保护。网络安全等级保护制度实际上就是关键基础设施保护的基础,关键基础设施也是我们等级保护保护的重点。等级保护将近实施20多年。从2007年到2017年这十年,我认为是等级保护制度发挥作用最大的十年,也是我们等级保护制度贯彻落实最重要十年。这十年我们称为等级保护1.0时代,在1.0时代历经十年,实际上我们等级保护制度已经成为我们国家的网络安全领域的一个基本的治理,基本的国策。重要行业部门,我们相关的企业、单位,全部跟进等级保护制度,也使等级保护制度在国家层面有一个基本落实。但是这10年实际上公安机关每年都在开展检查,我们更多监督检查指导重要行业部门开展等级保护工作,提升它的能力,我们来推动等级保护制度的贯彻落实。

       从2017年开始我们有了等级保护2.0,2.0主要标志2017年《网络安全法》正式实施,等级保护制度由部委规范性文件要求,变成了我们国家法律要求。法律要求强制实施,所以等级保护制度变成我们法律要求的治理。而且等级保护制度历经十年,我们在等级保护,保护的对象,保护的措施,保护的机制,相关的标准支撑,技术支撑方面都有进一步建设和完善,所以说目前已经步入了等级保护2.0时代。2.0时代我们保护的核心就是我们的关键信息基础设施,所以说这个我认为等保是一个普适性的制度,关键信息基础设施只是我们等保当中应该重点保护关键。

       对于关键信息基础设施保护从三个方面保护,首先关键信息基础设施运营者加强自身保护,这是我们开展关键基础设施保护的基础。第二个层面,国家应该在人、财、物方面加强保障。最后我们要对国家之力加强保卫。

       首先关键信息基础设施运营者自身的保护,《网络安全法》规定了,关键信息基础设施是在等级保护制度基础之上重点保护,首先我觉得关键基础设施的运营单位应该按照我们网络安全等级保护制度的要求,开展等级保护的定级、备案、测评、整改,相关的安全自查等一系列规定性动作,是关键信息基础设施,但不是等级保护,保护应急对象的情况,否则不可能说是在等级保护制度基础上进行重点保护,如果纳到关键信息基础设施,首先做等级保护应该要做的一些事情。我们应该按照等级保护相关的政策要求、标准要求开展关键信息基础设施的安全管理制度建设和技术措施建设,提升关键基础设施自身的安全保护能力。这样的话你再谈关键信息技术保护,才有最基本的安全上的保障。

       实际上这么多年各行各部门安全基础设施,我们已经开展一系列自主保护的相关工作。在《网络安全法》当中明确要求我们保护部门,实际上就是行业的主管部门和单位自身,要编制组织实施本行业本领域的关键信息基础设施的规划还有指导、监督安全保护工作,关键信息基础设施保护首先就是我们关键基础设施运营者按照等保要求落实安全保护的要求,这是第一个方面。

       第二个方面,关键基础设施保护仅靠行业自身保护我觉得不够的,因为我们作用在关键基础设施安全领域,实际上有很多事情要做,这些需要国家不管是在机构、人员、经费、技术、装备、产品、服务、人才等一系列方面提供支持,前段时间我们几个部委在一块谈关键基础设施保护条例时候,我协调很想保护关键基础设施,支持行业运转基础设施,但是有很多制度,我们的机构,我的人员,我的技术,我的产品这些方面不是我行业可控的,我希望国家层面加强这方面的保障,所以我认为国家层面的保障对于保护关键基础设施至关重要。

       最后一个层面,我认为国家层面加强对关键基础设施的保卫,保卫怎么理解呢?实际上在《网络安全法》当中有一条明确指出国家应该采取措施,监测、防御、处置中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。国家层面应该尽国家之力保护,比如说有组织对你的网络攻击,在重大活动期间,实际上公安部门在重大活动期间,成立重大活动网络安全保卫祖,这种关键时期,成立安全保卫祖就是来应对这些国家网络方面的安全威胁。

        同时公安机关还要依法的打击网络犯罪,实际上光靠防是防不住的,我们要打击一些攻击关键信息基础设施的违法犯罪的行为,维护我国空间安全和秩序。同时像网信、公安,我们的保密密码,军队,包括很多网络安全的职能部门,实际上它的网络安全监督、检查、指导、通报预警为我们关键基础设施提供保障。我们今天在座很多网络安全企业研究机构,我们的协会我们的联盟,我们的学校,实际上都要为网络安全关键信息技术保护发挥自己的力量。所以我们公安部认为,关键基础设施保护实际上是自主保护、国家保障和我们国家层面的保卫相结合这么一套体系。

        《网络安全法》当中有几条,提到的关键岗位和人员布局,行业领域做过类似的工作,《网络安全法》的34条第一条明确规定关键设施的运营者应当设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。在34条实际上还有几款,包括教育、培训、考核、系统和数据库容灾备份,这几条在我们等级保护制度的这种相关的要求和标准当中,实际上都已经明确了,不再单独说了。

        还有一个层面就是网络产品的服务这种安全,在《网络安全法》第35条明确说了,关键基础信息的运营者,采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。美国欧盟印度包括韩国,很多国家都有相关自己网络审查的办法,比如说我们的华为、中兴在某些国家,提供安全审查,限制在其他国家的应用。对于一些信息技术的产品可能存在的一些漏洞或已经爆发的一些漏洞,我们如果没有安全审查这么一个手段很难办的。所以2014年中央网络安全和信息化领导小组第一次会议上,总书记强调我们构建我们国家的安全网络管理办法所有的产品设备都进行审查,因为不管是从我们技术的审查能力,还包括我们执行的能力,我们都没有这方面的条件。所以还是非常态化的。对于这种可能存在或者已经存在的我们提供审查,为的就是保护我们关键基础设施的安全。第三十六条关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,这个执行的非常好。

       最后一个方面关键基础设施的数据保护,第三十七条也说了,关键信息基础设施运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估。《网络安全法》当中对这个进行了明确的要求。我们在互联网上已经公开征求意见了,下一步细化具体细则,推这项工作的实施。以上我来简单介绍一下关键基础设施保护的情况,《网络安全法》6月1号实施了,中央网信办公安部正在制定关键基础信息保护的条例,这个条例不久征求意见,实际上我们是希望贯彻落实好《网络安全法》,保护我们关键基础设施安全,希望通过我们一系列的这种具体的条例来去加强保护。同时对于等级保护制度,尤其是等级保护制度2.0时代,新的想法新的要求和新的一些理念,我们公安部也是正在牵头会同中央网信办,国家保密局,我们在制定等级保护的条例,网络安全等级保护条例,在这里跟大家说一下。实际上我们制定网络安全等级保护条例,作为我们《网络安全法》的,以国务院条例形式颁布实施,提升我们网络安全等级保护制度,作为国家普适性的网络安全这么一个行政法规的分量。

       最后我也希望我们重点行业部门,今天看到很多行业部门领导都在,网络安全相关技术企业,我们各方面的一些专家、领导,我们也希望大家齐心协力,来共同保护我们国家的关键信息基础设施安全,谢谢大家。

        傅伯岩:感谢公安部祝处长的报告,他给我们强调了关键信息基础设施保护,这个问题非常重要。2017年无论是从全球范围,还是从我们国家来看,网络安全、信息安全是一个新的发展时期。这里面很多企业在里面发挥了技术创新、组织创新的很大的作用,下面我们有请中国网络安全的领头企业360企业安全集团副总裁左英男带来他的主题演讲,题目是数据驱动势感知 协同创新安全运维,大家欢迎。

       左英男:各位领导、各位专家大家上午好,非常高兴有这样一个机会能够去在这个场合和各位领导专家分享一下,因为最近两年态势感知是非常热的一个概念,分享一下我们360在态势感知和在安全运营这个领域,我们一些理解和认识,以及我们在实践过程中,怎么去建设态势感知的能力,几个重点,我们一些认知,包括建设态势感知之后,如何用好这个平台,怎么把这个平台更好的服务于运营工作,想跟大家分享一下。

       在进入正题之前,我们先回顾一下5月份刚刚发生的勒索病毒事件,它确实是很有代表性的一次病毒的攻击这样一个事件。这个事件起因是一个黑客组织,在4月14号泄露了据称是美国国家安全局的组织用的武器,其中第一个很重要叫永恒之蓝,这个武器泄露之后,其实在4月15号360就发布了这个预警,说很有可能会有攻击者利用这样一个泄露的武器来去开展这个进一步相关的攻击。

       事实上微软在之前4月14号之前一个多月,3月中旬就已经发布了针对这个永恒之蓝攻击的补丁,3月份并没有详细的公开这个补丁到底是什么,直到4月14号这个武器泄露之后,人们才理解这个补丁,3月份的补丁是为了应对4月份这样一个事件。那这次勒索不同,之所以饱受关注,确实传播感染力比较厉害。很重要一个原因这是第一次出现勒索软件和蠕虫的合体,勒索软件这么简单粗暴的方式和这个蠕虫结合在一起,恰好利用了一个漏洞,用了一个核武器机的攻击武器,进行了这样一次针对平民的无差别的攻击,这个确实传播速度非常快,不需要用户有任何的交互动作,只要你电脑开机,是打开的,那个漏洞在,立刻可以投递过来。传播速度非常快的,一旦你的电脑受到病毒的感染,你的文件被加密,要加钱。这样事件传播很快,360第一时间开始监测,上线专门针对永恒之蓝勒索专项的态势感知,大家可以看到,大概从5月12号下午三点钟我们开始第一次接触到有这样感染事件发生,到晚上十一点十二点,传播速度非常快,下面这个图可以看到一个波峰起来了,速度很快。

       到5月14号,13号14号可以看到这个趋势,有一个趋势就被遏制住了,开始下来了。一直到5月15号,周一的时候大家上班,我们开电脑,有一个小小的提示,没有造成更大范围的传播。这次这么厉害的一个武器,一个病毒,恰好在一周时间里面处理下来,没有造成更大规模的感染,还有一些运气成分在里面。5月14号15号是“一带一路”,公安部组织几家厂商在一起做,一旦发生这个事情时候,调动我们这些力量,及时通报,及时处置还是很迅速的,非常迅速做了处置,这是一个方面。

       另一方面这个蠕虫有一个很特别的,细节不再讲了,还有一个开关运营,恰好在5月13号时候被英国技术人员发现了这样一个机制,赶紧及时抢住了,导致这个病毒没有更大规模做,细节不再讲,因为今天时间很有限。我想回顾这个过程,也是想引出我们这件事一个反思。这次事件可能大家看了很多新闻和报道,为什么?其实这次勒索蠕虫它的传播规模并不大,这次受影响的个人家庭电脑是非常少的,所以我们运营商的大网早就把这个封掉了,这次其实个人家庭电脑没有受到太多的波及和影响,反倒是我们传统认为相对安全的内网受到了很大的影响,比如说确实有几个百万家加油站停止加油,有一些政务的办公机构因为受勒索病毒的影响,停止营业。从12号到15号这三天时间里面,我们黄金72小时的时间里面,360这边也前后出动了2000多人次,几千家政企的机构,去协助他们做这个应急的处置,投入很大的,我们也发现了很多值得我们去思考的问题。

       第一点传统的隔离点,隔离内网受到影响很大,我们认为它是物理隔离的,事实上现在随着IP基础设施变化,无线的发展,技术的发展,随着手机、pad、移动设备都是自己带着去工作场合上班,很难去真正隔离,这是第一个问题。

       第二个问题谈到了,之前我们这种勒索病毒或者攻击事件可能是你的数据遭到破坏,这次真的是你的生活受到了影响,加油站不能加油了,生产受到影响。我们处理的过程中,也发现一些工控的设备,受到一些感染,整个生产受到很大影响,加油站停止加油,生产受到影响。

        第三点这种勒索蠕虫的方式,我们把它称作打开了一个黑产的潘多拉魔盒,太直接了,传统手段攻击下来,可能很难的。这次这么高效的传播,这么简单的直接的这种勒索,这种手段可能会启发大家,包括我们安全从业者,也包括我们对立面,我们甚至会推测在微粒两三年时间内,这种模式可能会成为越来越普及的一种商业模式。所以这是它的影响。

        回顾这个过程,有几点教训也是我们值得去深思的,第一个是说漏洞补丁的运维能力需要加强。这次勒索蠕虫处理很简单,只要及时打上补丁,微软那个补丁不会出问题。恰恰是补丁那件事情,它也不是那么好打的,里面有太多的问题,它的兼容性的问题,还有适配性的问题,还有很多业务系统,就是用的是XP2003系统,没有办法打这个系统,很多问题,这件事情是我们在运维能力上需要加强。

       第二个前面谈到了内网也不能一隔了之,即使是物理内网,内部仍然需要建立防御体系。我们处理的一些事件过程中,它的一张大网,在平台一张大网,如果有更多的安全划分,更好的隔离措施,也就避免这个蠕虫传播速度这么快。

       第三个也反映出我们在监测预警、分析响应缺乏有效的技术手段,缺乏体系化的应急响应机制。这个预警很早就发出了,关于这个勒索病毒分析也非常透彻,之后怎么处置,用更高效更快速手段处置它,把这个问题解决掉,把相应的安全策略做好,这方面缺乏体系性的手段和机制。

       最后一个反映出我们在安全意识淡薄,安全防御观念落后。

       通过这次永恒之蓝勒索蠕虫事件,再次证明大家不得不面对接受的事实,这世界上没有攻不破的网络,没有无漏洞的系统。世界上只有两种组织,一种是已经知道被攻陷的,另外一种不知道自己已经被攻陷的,所以这件事是我们不得不面对和接受的一个现实。面对这样一个情况,我们该怎么去加强安全运维的工作,怎么样做好这件事情,需要我们从三个方面进行创新。

       首先是理念的创新,这种安全意识,安全防御的观念,安全理念,我们必须有新的思路去应对我们现在面临的没有攻不破网络,没有不存在漏洞系统,安全威胁的现实。首先理念创新。再其次我们要在平台,在技术上要有一个创新,拿出创新手段来。最后我们在流程和机制上怎么用好这样的平台和技术,也需要做这个创新,所以我后面演讲内容主要围绕三个方面的创新。

       首先也谈到这个安全理念的创新,既然我们不得不接受这样的现实,我的系统,我的网络早晚会被人攻击,那我认为在新的这个安全的威胁形式下,我们的安全建设的起点,就不是说防御开始,而更应该从检测开始,检测物理是要发现找到那些透过原有防御系统的这些高级的攻击,找到之后对他做进一步的分析,做出我的响应和处置动作。通过对一些情报,甚至能够预先发现可能发生的攻击,最后再有计划的,有步骤的去调整我现有的那个安全策略,防御的安全策略,它是一个闭环,它的核心是要做持续的进侧和响应,这是自身为安全架构,现在普遍得到大家的一些共识,我们应该是新的这种理念,去应对这个新的安全形式。

       态势感知恰恰就是迎合这样一种新的形式,这个新的理念。我们去构建以检测响应和预测的能力,构建这样的安全能力为核心的,用来提高我们传统的安全防御措施这样一个基础,我更多是把这个态势感知看作是方法论,安全能力的一种落地的体现。态势感知体现确实很重要,我们习总书记在去年的419讲话上特别提到了,我们要全方位全天候的感知这个态势,我们要想办法把个风险及时的找到。而且也提到一种监测这个能力需要我们相关的网络基础设施运营,去构建监测预警的能力。

        什么叫态势感知,两年多发展过程中,不同的人对态势感知理解不一样的,这样机会谈谈我们的认知。态势感知这个词不是一个很新的概念,最初时候在美国,应该是七八十年代,美国空军引用这样一个词。他的核心是什么?是说在这个复杂多变的环境下,怎么样这样一个系统能够帮助飞行员、战斗员去捕获周围的复杂多变的这种状态,然后及时的帮助他做出决策,并且指导飞行员的行动,是这样一个。所以这里面可以看到,这个态势感知重点,它是要辅助决策,是要指导行动,并不仅仅是状态,或者趋势的呈现,这个层面,核心是要指导行动。

       所以态势感知放在网络安全这个领域,我们认为是一种基于环境,动态的整体洞悉分享能力,以大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,最终是为了决策与行动,是安全能力的落地。所以态势感知这四个字更多的是说对状态的感知、感受,对这个趋势的理解。你只有掌握了这样的能力,你才能够去辅助你的这个宏观的决策,辅助你的这个下一步的行动计划。

       态势感知对我们行业监管部门,它的核心作用,会有三个方面。首先是说应对这种外部的威胁,在面临我们这种复杂的这种安全威胁这样一个环境下,如何去应对,如何应对内部的这个违规,内部的威胁方面的问题。

        第三个方面确实国家对网络安全高度重视,我们的相关主管部门,也会在这方面提出要求,我们的《网络安全法》都会规定了我们行业监管部门有这样责任和义务,符合我们相关部门要求,这是他在对接部门方面的价值。刚才我谈了第一个方面,如何做好安全运维的工作,我们首先在安全理念上要去创新,利用态势感知这样的安全能力,去辅助我们这个安全运营这个工作,这是第一个方面。

        第二个方面我们谈怎么建好这个态势感知这样平台,这样的系统,或者是这样一套方案。我们需要在平台和技术上也要做出我们的创新,这张图非常典型的,我们理解的态势感知这个安全运维平台的抽象逻辑架构图。而事实上我们那边两年多时间里面,也为很多监管部门,大型企业,去按这样一个模式去构建我们这个平台。主要包含这么几个部分,是数据的采集、数据处理、分析和最终态势的感知和业务研判。因为时间有限,我并不想展开讲这个怎么去建这样一套方案。我想这里面有几个重点,或者叫难点,或者叫真正这个平台能够发挥效力的几个关键地方,我稍微解释一下。

        第一个方面是大数据平台,态势感知并不是一个能力简单的提升,它应该是彻头彻尾的改造,是给它换了一个心脏,这个心脏就是大数据平台。最后我们的核心应对安全威胁的手段,持续的检测,所以我们这种监测的范围扩大,数据多样化,数据的这个量。高级检测技术也需要我们有更强的计算能力,所以我们需要用大数据这样的平台去作为我们整个这个态势感知的平台建设一个很基础的技术基础,这是第一点。

       第二点,基于威胁情报的检测,这项技术是态势感知平台能力落地的很重要要素。为什么这么讲呢?因为我们知道我们做安全运维工作,核心我们是想达成两个目标,第一个叫降低MPD,第二个是降低图形检测,这两个降低了才能跟攻击抢时间,即使攻击来也不怕,也接受,造成真正损失之前把它纠出来,安全运维工作就是成功的。所以这个过程里面,这个威胁情报,对于我降低这个大量的数据和垃圾数据,帮助我们去发现更快速的更高效发现真正的攻击行为和攻击者,是价值巨大。所以这是基于这些情报的检测,第二个很关键的技术。这里面就要非常关注,这个威胁情报的质量,到底怎么样,这是检验态势感知能力方面很重要的。

       第三个全要素数据的采集,目前我们想去利用这个态势感知这样一个平台的能力,核心要寻找要检测的是一些复杂的,高级的这个攻击,这恰恰也是现在这些攻击者,无论是国家层面的,还是黑产组织层面的,他们常用的手段。这样一个高级的攻击模式,需要我们用更多的数据来辅助我们做这个检测,特别提到了一个是网络流量的数据,甚至更近一步是我们在终端上的一些进程的行为的数据,都对我们做进一步的分析和复杂的场景,甚至做进一步追踪溯源,它的价值巨大的,这个数据量也会很大,我为什么一直在前面提到需要用新的数据平台来做这个数据的采集,数据分析,这是第二点,数据的这个采集的能力,态势感知,就是捕获到这个微观的状态,这个数据采集能力非常关键。我把网络的流量数据收上来,它的效率怎么样,你是不是能够去以更高效的,更低的成本把这件事做好,不想其他的业务系统,不是简单的做到事情,第三个技术的关键点。

        最后一个是基于攻击场景的分析研判,我前面提到了。这个过程中我们需要利用威胁情报,需要利用一些专家的经验,来构建我们这个基于场景的分析模型,它不是一个静态的东西,就是说我这个分析模型,内心多少种,这个攻击分析模型,是一个与时俱进的,攻防对抗过程中,互相学习吧,互相参考这么一个过程中,要持续运营这样一个攻击场景分析模型,这里面必然涉及到更多专家经验,涉及到安全运维人员的参与。所以这是我重点谈的四个方面,和建好态势感知平台,有四个关键点,也是我们评估一整套态势感知的解决方案,它的能力,是不是能够真正落地的四个关键点。

        最后一个创新,我谈的是流程机制方面的,这个我想象谈话的是说假设说我们已经建好了这样一套系统,过去两年里面我们确实给一些大型的企业和组织建设了这样的平台,这样的系统,怎么去用好,能不能用好,也是一个很重要的问题,所以它不能真正的发挥作用。在我们的实践过程中,我们认为它不是一个简单的平台或者技术或者产品的事情,也不是简单解决方案的事情,它是一个体系,安全运营工作是一个体系,不仅包含我前面谈到的数据,大量的数据。包含我支撑这个平台,更多的是要去把这个平台上技术,和我在安全运营过程中的流程我的人,他的几个要素,通过这样一个平台有机的结合在一起,这个是非常重要的。

        第二个就是说通过这个流程和人的这个参与,用平台整合的参与,能够在这个分析响应,能够在管理上形成一个闭环,因为我们做安全运营最核心的目的,是要几个问题。就是所以它一定要形成闭环,才能够真正的把这个系统用起来。这里面我也提两个比较重要的,在实际过程中使用两个重要点。第一个是协同处置,特别自动化处置闭环,我这个平台这样一个系统,和我这个流程,能不能做好这个自动化处置这件事情,自动化处置越高,你的效率越高,你能在攻击者给你造成破坏抢时间比赛过程中,你也能够获取更多的时间。举这么一个例子,这是客户实际的案例,整个行业帮你做分析,我对一些情报也很精准,攻击者是谁,用了什么手段,什么方法,可能造成什么危害,这个蠕虫的指标是什么,我该怎么解决它,怎么应对,都很清楚。

        但是如果你没有一套自动化的处置平台,你面对的几千台,甚至上完台补丁,不知道该怎么办了,不是一个非常有挑战的。所以在这个过程中,处置很关键,非常重要。所以我们安全厂商来讲,我们也在反思这个事情,不断努力的提升我们这个系统,系统上产品上,对这个自动化的处置闭环这方面的持续研发投入,能够帮助我们客户更快的去把这个处置了,这是很关键的。

        第二点我们认为用好态势感知重要是人的保障,画态势感知整个过程。这里面有几个关键的角色,特别是安全运维工程师和安全分析师这两个岗位,这两个岗位对于平台真正发挥效用,是作用巨大的。恰恰我们的很多企业,政府组织机构在安全分析师和安全运维工程师人力是缺乏的。我们可以说利用一些安全厂商安全服务,这样一些能力,去外包,去帮助他们用好这个平台,毕竟不是长久之计。长远来看,提升人员水平和能力,在这里面有一些实践,也有一些方式方法,帮助我们客户提升自身的安全运维能力和水平。

        因为时间有限,我就讲的也比较仓促一些。最后我总结一下,所以我这个过程里面介绍态势感知的这个概念,介绍了我们在态势感这两年多的时间里面,态势感知系统的平台,帮助客户建设和运营这样一个平台的体会。我们认为说这个态势感知这样一套系统这样平台,最核心技术帮助企业,特别是大型的企业,企业组织去有效的解决安全问题,去完整的构建能力,这是两个核心的目的,我们要在理念上创新,要在平台上创新,在流程机制上有所创新,使我们态势感知安全能力能够落地,实现我们有效解决安全问题,完整构建安全能力这样两个目的。我今天演讲这么多,大家感兴趣的话下来做进一步交流,谢谢大家。

       傅伯岩:感谢左总的报告,随着移动支付的快速发展,现在用手机支付各种消费越来越方便了,但是这个安全也确实这个问题突出,不同的支付运用,都应该用自己的制度,在这个生物识别穿戴式设备慢慢起来之后,统一身份认证的问题又成为了新的焦点。所以下面我们有请腾讯无线安全产品部副总经理申子熹带来他的演讲,题目是TUSI标准的应用与展望,大家欢迎。

       申子熹:大家好,刚刚讲的好像都是关于传统安全的,我今天讲讲非主流的安全内容,TUSI这个标准,圈里很多人都知道,有的叫它土司,说是一种面包,我也在想当初起这个名字的时候是不是有点冲突。在这个标准的运作过程当中,其实我们也是在行业里摸到了很多有意思的东西,下面我也跟大家做一些分享。

       领御守护计划2015年1额月19日启动,2015年11月4日吹风,2016年5月4号正式做了一场发布,正式的做了一个发布。同时我们跟8家联合厂商共同起草了这个1.0,共同对外做了一个展示。2016年10月30日在世界互联网大会做了第一次布展,展示了我们的产品和我们线下支付的一个应用,用手环在POSO机刷一下,POSO机直接把你传到业务系统的后台,包括云端可以直接做这种支付、验证等等,而且整个过程都是离线的,不用通过手机,不用通过线上。

       这个是在2016年10月30号获得2016年的互联网解决方案大奖。2017年到目前为止我们现在一直都没有发布任何声音,其实我们做了一些有意思东西,今天跟大家做一个展示。做这个联盟主要目的解决人与人,人与机器,机器与机器的问题。你的帐户被盗了,或者身份被盗用了,这种情况下没有办法证明这个业务是你操作的,银行的话你的信用卡被盗刷了,异地情况下,可以帮你追回资金。所以这就是我们在这个人与人做身份验证的一个统一身份标准,我们一直在想怎么去把人和机器做一个相应匹配,如果能匹配成功的话,想象在一个智能家居家庭里面,回到家之后设备认识主人回来了,提供相应的操作。如果离开这个家的时候,所有的设备发现主人已经离开家了,其他所有的黑客的攻击行为不会对他产生影响,也不会有相关的操作,自然不会造成相关威胁。

        人可能只认为你是你,或者你不是你,这样一个逻辑。我们一直在想怎么样去让机器来识别用户的真实身份,是人机交互的一个过程,我们发展的重点。所以我们在这个整个的架构设计当中,我们提出了三个重点,第一个是硬件,在硬件我们在去年时候发布了一款Qkey,里面用的高强度的算法,还有一些典型的应用,包括扫码支付,包括自己去运算出数值,提供到屏,看到二维码,或者是NFC等等,这样功能都会做一些展示。

       还有一个就是我们TUSI标准,这个标准跟八家厂商共同讨论的,涉及到整个生态链上下游,包括poso机厂商,包括手环厂商,还有内容服务商都有涉猎。最后就是我们的领御守护计划平台,这个平台我们做起来对它有很大的预期,移动互联网继承的是互联网的资源,如果没有线上的用户在移动互联网层面的资源的导入,其实移动互联网发展不会这么快。那我们就想,马上进入物联网时代,这个时代怎么去把线上的用户,往线下的这个场景里去带,这种带肯定是要有一个介质来作为一个凭据的。我们没有可能把线上的数字化帐号,通过这个平台转为硬件,实现线下的一个应用一种模式,为物联网的这种创业公司,提供这种基础的硬件用户。我们现在可以想像,我们去买火车票,刷一下身份证,刷完以后输入银行卡,可以拿到我们火车票,整个交互都是在云端实现的。

       未来我们也希望无论是在跟任何硬件设备交互的时候,我们用手上可穿戴设备,甚至指纹,甚至虹膜,这种方式来告诉这个机器我是谁,通过我们的后台,跟我们友商后台去交互,交叉认证身份模,获取相应身份信息,做一些基础线下应用,对整个物联网环境提高非常大的助力。

       在整个的生态链决策中,有四个不可替代的角色,一个是运营厂商,这个运营厂商现在有手环,有手表,还有各种雨后春笋一样的硬件不同的设备。这些设备其实都是用户最贴身的,或者最能应用的一个,跟用户是强关联的角色,可以作为用户的硬件介质,提供这样的能力。还有一个内容提供商,像腾讯、阿里这样的大型服务内容提供商,不断的去给来做用户和线下场景的串联和内容服务。还有一个应用场景,现在服务的不止是应用场景,支付只是很小的场景,我们的线下现在微信也是支持挂号,那程序应用我们提供怎样的场景,能够让用户通过手上的硬件,或者往自己的智能硬件里输入能力,来实现整个场景的应用,这一直是我们在思考,我们在标准技术上去深耕的。

       所以我们一直在想怎么样去给用户提供连接,让用户的硬件具备能力,服务于线下。所以在今年上半年的时候,我们做了一个技术升级,我们对我们26家联盟成员后期准备提供一个联盟区块链,区块链这个概念可能国内目前很火,但是其实联盟内这种私链的形式比较少见。联盟链只要是大家成员在这个链条里交叉,然后去获取对方身份就可以,就能够实现一个身份认证的这种能力。

        举个例子比如说现在在京东的这个冰箱上,然后去买京东的服务,我可以用小米的手环做这种支付,支付完成以后可能用的是其他人的帐户,但是这个帐户是可以被业务来提供直的服务的,因为在联盟链条里面,大家的这个身份信息都是共享的,而且是互相认证的。在这个过程当中,就可以为线下的物联网的创业公司提供更多的创业资源,也会给他提供更多的拥护和机会。还有两大平台,我们TUSI平台和聚合支付平台。

       如果打通线上线下,需要APP有一个强载体,手机里面一个强载体。自从手机管家突破5亿用户,怎么样为为手机管家提供与硬件交互。所以在下一步迭代版本可能加入智能设备控制这一块。举个例子,我们在智能设备这块打开一个类似于SDK的界面,这个界面可以绑定任何的智能硬件,绑定智能硬件以后可以通过智能硬件登录我们APP,登录APP是绑定下的,包括你的QQ身份,或者是你的手机号这种身份,都可以通过这种身份,这种模式去登录。就是说你的可穿戴硬件里面,天然的具备了QQ给你的身份凭据,有没有凭据,在各种各样的智能设备里面去想象,去开发,寻找更多的新的应用场景。

        核心目标我们还是为了提供安全服务能力的输出,最终希望能够通过数字化帐号体系,通过我们的平台,我们可穿戴设备,智能卡,或者是这种凭据里面去输出这种能力,可以解决密码被盗的问题,可以解决帐号被盗的问题,甚至去解决个人隐私泄露的问题。如果整个输入过程交付模式不再是帐号和密码的输入模式,而是使用硬件强关联的个人身份登录模式,可能会对个人信息安全身份提高他的壁垒,所以互联网发展那么多年,我们知道1.0,2.0,包括网络,物联网,移动互联网,物联网,发展这么长时间,但是身份验证的这个方式一直都没有变,一直适用帐号和密码的方式登录,相应的帐户,像这种暴力破解等等,针对帐号和密码一直层出不穷。我们去研究会发现,就是针对用户的攻击行为,都是窃取你的身份,然后告诉银行我是你,或者我告诉用户我是银行,这样的身份去做双向的欺骗。如果解决了这种身份认认证凭据的可信问题的话,对于行业安全会有一个质的提升。

       未来应用场景就是密码体验,我们无论登录硬件或者手机APP,不用输入帐号密码了,只要单击或者双击确认一下,在范围之内可以用这种方式替代。包括支付安全,很多设备大家在可穿戴设备一般都是用来跑步,或者计步,计心率的,运动过程中不愿意带手机比较重的设备的,如果手环能够让你轻易的跟自动取款机,或者线下硬件设备强关联的话,可能是未来替代手机的一种新的生活方式。如果它统一了社保卡、医保卡,还有公交卡等等,也会解决大家卡包钱包太重的问题。未来对物联网的身份凭据问题,也会解决物联网安全问题。

       我们在册的领御守护成员有26家,有新大陆、飞天诚信等等,我们也是跟这些公司强关联,上下游生态找寻各种各样的合作机会。一直在提腾讯数字经济是在为“互联网+”提供零配件,我们把这套体系完全开放出来,希望成为线上应用,打通线下连接器,做一个安全平台,向线下输出安全能力的过程。关注腾讯的话,可以看到我们跟各地签“互联网+”合作协议的时候,每一次都会提到电子身份证这个问题,这个问题我们也非常重视的,也会希望在电子身份证能够做更多的业务和投入。腾讯七大联合实验室,也会对安全身份能力提供相应的这种技术研究和技术支持,也会为我们安全服务能力提供一些方案,甚至说是一些强关联这种合作关系。

        其实为了推动物联网产业升级,这个阶段肯定做不到,可能帮助一些创业公司在物联网崛起的一到两年之内,提供给他们快速进步的空间。我们也会去做线上到线下资源的联合整合,为同行业合作伙伴,为我们用户不提供更多的合作机会和资源。我们一直很坚信技术改变生活,谢谢大家。

        傅伯岩:感谢申子熹先生报告,下面我们有请深信服科技有限公司副总裁兼首席技术专家古亮先生,他的主题演讲的题目是构建“融合安全、立体防护”的下一代信息安全体系,大家欢迎。

       古亮:谢谢各位领导和各位来宾,今天我在这儿向大家简单汇报一下我们深信服在构建下一代信息安全体系,针对于融合安全立体防护这样一系列的相关安全理念和想法。在这一年来宾,大家看到我们整个业务系统在快速的变化,特别是数字化的趋势,以及我们在技术方面,对支撑我们业务系统运营的环境里面的技术迅猛的发展,包括云计算。刚才各位嘉宾都谈到这样一些趋势,但另外一方面我们整个安全所面临的挑战,对手也是在迅猛的发展,也形成了比较完整的分工体系。在产业里面,大量的漏洞性,包括很多我们公民的个人隐私等等,都可以明码标价。这样带来一系列问题整个攻击代价比较低了,原来我们相应的防御带来的一些挑战更严峻。

        在这一系列新的趋势形成下面,传统的安全管理体系,正在逐渐失效。我们说它逐渐失效,不是说原来投入大的建设完全没用,我们首先认同的是从过去这么多年,包括全国范围内,大量的信息系统建设,的确为我们带来了对很多基础安全防御一系列防护,起到了积极有效作用。但是在这种新的应用,新的技术,新的这种形势下面,相应的安全体系苍白无力。包括政网攻击开始,对国家基础设施攻击,再到像美国的一系列信用卡信息泄露等等,这些事件都说明一个问题和一个现状,就是说现在的信息安全体系本身,是存在一些问题的。

       另外一个就是包括今天沈院士很多嘉宾谈到永恒之蓝事件,时间原因,各位嘉宾做了解读,我不再讲了。这个事件本身是一个很值得反思的事情,从我们角度,我们看到第一个值得反思的这个事件本身,大家可能解读过,就是很早以前各个厂商就已经发布了,从微软到各大厂商发行了相应补丁也好,相应安全更新也好,很多中招的客户仍然没有及时把相应规则补丁打上,这是一个值得反思,为什么。

        第二个方面针对勒索软件出现比早的,不仅仅是今年的永恒之蓝,早就出现。为什么我们还没有建立一套有效安全体系应对这个问题。另外一个方面在对于安全的防御这块值得思考的对应永恒之蓝,对于我们已经大量购置了这种防御设备,例如防火墙、IPS等等,它是否能够对于这种边界的攻击事件,永恒之蓝已经在网络上传播了,有没有相应的防御机制,能够让防御机构,防御设施仍然能够有效。

        还有一个方面思考就是很多机构内部,已经看到这个苗头,或者已经在发生,但是能否有相应的安全机制,或者包括机制和流程,来中断终止这种正在发生的攻击,减少它所涉及到的感染面。

        总的来说从我们的角度看到来说,就是传统技术手段失效,在背后有一些的原因,我们总结来看,主要是以下三个方面。第一个方面就是我们的传统信息安全建设,主要是以事中防御为主,可能在座的各位专家领导或者是相关的领导,可能看到我们信息系统建设的预算,可能都会集中在像防火墙,我们相应的审计等等这样一些领域的投入,这也是我们作为安全厂商看到的一个现状。但是对于我们的安全威胁比较重要的另外两个阶段,就是安全防御事前和事后,我们认为目前是不足的。特别对于事前,对于我们业务运行的基础设施,环境里面存在这样一些风险状况,我们的相应评估目前来看还是不足的。

        对于事后像刚才我已经谈到了,我们的系统应该有相应的设施去看,是否能及时阻止安全事件的扩散和蔓延,以及发生之后追踪溯源审计等等,这样才能成事中和事后的安全防护。

       第二个方面我们认为目前信息安全建设存在碎片化问题,不是客户和企业的意愿,大家都想获得完整的安全保护,但是这些过程当中,我们有很多挑战。第一个就是我们的预算是有限的,大家可能会首先宣传我们认为最重要的一个防护去建设。另外一方面就是并不是所有的运维或者设计团队,能够系统的去构建一个完整可靠的安全体系,所以大家能看到的就会去防护,看不到的或者没有涉及的,不了解的,可能就会存在一个比较薄弱的情况。而在我们的对手这边的话,通常就是叫从不同理论来说的话,你们可能就会选择最薄弱环节攻击,这是碎片化带来的问题。

        第三个一个直观的现状,可能大家就是把安全设备进行对顶。这里面有两个问题,一个是买回来设备,可能来自不同厂商,不同厂商设备之间的互操作,相互的分析等等,都不支持协同。第二方面即使一个厂商的一些设备,他不同设备之间由于设计理念,在传统安全体系建设下进行操作,本身存在一些问题。在大量设备之间,并没能有效的形成一个合力,形成一个完整的安全体系。

       我们相信基于目前我们看到的客户的一些趋势,以及市场和我们的客户这种业务系统变化的需要,认为未来得这样一个信息安全体系建设,应该从以下三个方面着手去做。第一个就是通过融合的安全体系,覆盖事前、事中和事后这样一个完整的风险进行管理。第二个方面在空间维度上,建立一个立体防控体系,形成完整的保护链。第三方面最重要的,你的安全体系建设也好,或者安全产品服务,最重要让它有效,并且能够简单的为客户服务。

       下面简单花一些时间和大家汇报一下我们在这三个方面的一些看法。在融合安全这个方面,刚才很多嘉宾都谈到了,我们的这样一个时间维度上的闭环,事前、事中、事后要做的。我们看到另外一个闭环,或者叫事前、事中、事后融合就是我们的产品功能,和它承载产品功能安全技术本身要进行融合,这样作为一个安全厂商角度来看的话,我们有相应的安全研究团队,在就最新的这样安全攻击问题做分析,配合成果迅速转化到安全产品和服务中,一定会去获得相应的安全防护。这种融合有利的减少风险窗口,就安全数据进行响应

       在时间维度上事前、事中、事后防御的话,对事前相应风险覆盖,以及对事中出现所有的网络边界的流量也好,事件也好进行防御。对于事后能够及时终止相应事件,并且进行相应事件追责,以及溯源等等。空间维度上,PPT给出的一个比较典型的,当然我们实际不同业务可能千差万别的,给的只是一个例子。想要表达的一个理念就是说我们整体应该形成针对不同的业务部分,建立起相应的体系和机制。但是这些机制和体系之间,不应该是割裂的,他们相互之间应该在基于自身的防御目标基础上,并且相互之间形成相应的联动和协作,形成整体的立体的防护体系。例如给出的在我们外部,对于外部的情报和外部安全互动的能力。

       在我们的边界处,需要利用我们相应安全产品和服务,来防范相应的攻击的渗透和定我们的内部业务系统。在内部业务系统,业务承载环境,需要相应的设施也好,防御也好,能够阻断相应发生攻击,并且能够追责。

        第三个方面,就是刚才谈到的,我们认为最重要的就是安全本身可能对于一般的用户和企业客户,和一般的消费者而言,本身是比较复杂的一个事情。但是我们的理念希望把这个事情本身以更简单的用户接口交互给相应的用户使用,特别我们运维团队,以符合运维团队和运维人员的安全运维原则,来简单的使。但是这背后并不简单,就是你要把一个复杂的防御体系,在一个服务里面进行承载,这里面也涉及到一些原则,我们谈到的第二原则,我们认为要做的事情就是架构,安全产品架构和安全服务架构本身,也要往这个方向去发展。我们推下一防火墙解决的问题,在一个设备能够解决的问题,不要用两个设备,我们要做到让它本身更简单。

       整个安全机制简单有效,这是最难的一点,或者最核心一点。承载这些我们安全服务的产品里面这样一些技术。刚才谈了我们这样三个方面,三个方面的理念支撑我们下一代安全体系建设。最核心理念主要有以下方面,需要在这方面提供能力。第一个方面全网安全可视能力,第二个方面对于整个全网环境的动态感知,第三个问题我刚才已经跟各位汇报比较多的,就是闭环联动。简单就这些方面,做一些我们的理解。

       第一个方面全网安全可视化,涉及两个维度,第一个就是我们的业务系统自身,它的资产是什么,资产的变化状况是什么样的,有哪些风险,有自动化的能力,产品和服务去识别,不是传统人工登记和人工检测方法。

        第二个方面在业务系统里面所承载的用户,系统在做什么,这些行为是否有相应的一些风险的状况,比如说对我们重要帐户和CEO的帐户是重要的这一些人员的帐户,是不是出现了异常等等,这些应该有网络安全,应该能够识别出来。

        这些相应的风险去展示的方式和方法不多,但是可视化这块有效的让我们用户准确看到事件发生的状况,在相应一系列产品里面所展现出来覆盖事前、事中、事后的图表,我们通过一系列图表工具,通过可视化方式展示它,让用户以更为简单的方式做相应的安全运维。

       第二个方面能力我们认为要覆盖动态感知能力,对于业务环境中变化的因素,能够实时的感知,这几个主要是我们认为四个方面的,第一个方面就是我们资产的变化,有新的运营系统上线了,这些在我们的安全相应的设施里面有一自动感知的。第二个维度对于这些业务分析上,动态感知到行为的相应匹配分析。第三个方面就是对于已经发生,或者正在发生的事情,像勒索软件传播了,能够实时跟踪这些事件的态势,做出相应的响应。第四个维度我们在系行为这些方面感知,在业务系统里面很容易规定,什么是应该做可以做的事,对于资产,对于用户,大量行为这种情况下,怎么样让我们的安全产品能够去识别这些事情,这个是我们的相应的这样一个体系,应该去覆盖的。

       我们现在除了一系列的传统技术手段,我们现在也在基于大数据和人工智能相应技术手段,覆盖在动态的感知能力上。当然我们正在做的事情会聚我们所能够会聚的这样一系列的,包括流量,以及一系列的外部情报,通过一系列分析技术手段,覆盖从我们风险一系列检测,以及到最后用户行为的检测,来支持我们产品去持续的检测发现这些危险,基于时间原因,我就不展开讲,但是简单给大家汇报一个实例,我们在做的我们认为在这个方面做的效果非常好的一个实例。就是在黑链检测这一块,目前信息服务在黑链检测承载这样一个实例,由云端检测和我们基于边界设备的检测这两种方式。云端检测依据我们客户的要求,可以对于目标网站进行提前24小时的监测,我们可以持续的去看,这些网民发生什么变化。背后对于网页利用相应建模技术,识别相应网页内容,从它的语义内容来分析,它是否发生了相应的串联。这些串联包括不同的类型能够准确识别出来,这些信息都会在我们的这样一系列检测报告准确体现。

       同时第二个形式,在我们边界设备,防火墙里面,通过防火墙设备的流量,它是有发生这样一些行为,相应的这样一些内部信息也能够在我们防火墙设备实时更新。这个是我们的相应一个运营的数据体系,就是我们每个月都会对我们所有分布在外面的防火墙,基于他的检测效果做一个统计,给出排名前10的10台防火墙检测出来的效果,目前来说的话,整个全网来说,黑链还是一个比较显著的问题,因为这儿给出只是在10台防火墙检测出来的,还是比较多,我们检测效果来说还是比较明显的。

       第三个方面能力,就是我们在闭环联动能力,刚才各位嘉宾谈到了,从我们检测、响应、绿色防御这样一个闭环,不仅仅落实到整个安全体系建设,还应该落到我们方方面面。这方方面面可能就涉及到我们整个安全体系里面不同部分之间,以及我们的平台我们平台产品之间,以及我们的产品类,或者在我们整个终端上面所涉及到它的检测部分和它的响应部分之间应该有相应的联动。通过闭环联动方式,可以覆盖更为复杂的攻击和威胁。

       举一些简单例子,在防火墙做了这样一个网络不同程度上都有相应的检测设施,我们识别出来在那一层相应攻击行为,总结还是这个IP的攻击,带来很明显效果,任何来自于这个IP的攻击,后面可以终止,有利提升攻击的代价。第二个安全态势感知平台和我们下一代防火墙的互动,只要能够感受到内部的异常行为,可以通过防火墙去终止相应一些异常的流量,可以通过微信终端及时通知到用户,第一时间知道是否发生了相应的事件,并且做出相应的反应。微信的互动,就是把我们的联动,跟人关联起来,这个联动的话我们认为最重要的联动不仅仅是我们系统自身,或者系统内部,还包括我们系统和人之间的这样一些联动。

        简单花一点时间我们在联动这块的一些效果,就是在永恒之蓝事件中做了一系列的响应事件和一系列的联动。这个是我们的设备在4月15日之后发布的,监测到拦截到的攻击行为的统计图。这个图当然就像前面讲的,的确是有影响力比较广,没有那么严重,影响了很多客户。第二个攻击行业分布情况,行业分布情况的话,大家可能看到还是一些分布特征和整个我们新闻媒体报道的有些吻合。这是我们相应的发出攻击的地域分布情况,在整个事件发生过程中,作为响应或者联动方面的时间效应非常重要,整个事件中我们也以非常快速的方式,在从5月12日到5月14日两天时间做了大量的工作,不断发布相应的免疫共聚合漏洞补丁等等,以及给出的是我们在免疫工具持续迭代过程中,不断的进行迭代过程。我们一贯的安全设备都注重交付的可靠稳定情况,所以我们交付的免疫工具本身也是按照严格的内部迭代流程在做,我们投入了大概将近40个研发人员,测试人员投入了30个,总共70来个人团队,不断的迭代。做出来这样一个效果就是说整个我们在完成了这个查杀、封堵的功能之后,还不影响客户的系统。

        相应的我们一系列的规则也大规模的在我们客户群体里面进行更新,或者在我们防火墙里面,能够让相应客户其实得到更新。大概整个事件中,我们像超过一万台的设备推动了相应规则,并且让五千万用户使用了我们的模块,为这个事件有效控制起到了一定的作用。

        最后做一个简单的总结,我们的整个下一代安全体系建设覆盖几个方面,第一就是在空间维度上面,我们要覆盖全网,不管业务接入,还是你的边界。第二个维度空间维度上面,去覆盖事前、事中、事后各个环节。这里面核心承载的技术的维度就是对于动态变化的环境,相应的技术手段实时的关注业务系统里面动态变化因素,在网络安全体系里面有设备也好服务也好能够去覆盖。我们这些安全体系建设最后需要去落地,落地一个核心的角度是针对我们的不同业务场景,提供相匹配,或者相适应的一系列方案,我们也基于这些年来,一直积累下来的方案和经验,不断针对用户在不管是移动办公也好,接入环境也好,还是中心环境也好,我们都认为,应该去按照这种具体的场景需要,定制交付相应的方案。这个是能够让整个信息安全体系建设变的更为简单有效的,比较切实可行的方法,这也是深信服一直推动的努力的方向。

        整个深信服希望能够在未来通过做更为实际有效的安全体系建设,让我们的安全能力能够支撑相应的客户,在他的安全建设方面取得更为实际有效的成果。谢谢大家。

傅伯岩:感谢古亮先生的报告,今天上午我们用了将近三个小时的时间,所以我们主管部门的领导,还有资深的专家,还有三位企业家,从不同的角度,不同的层面,介绍了我们国家的网络信息安全的总体形势,包括发展理念,和一些解决问题的最新技术,最新路径。应该说内容还是十分丰富的,今天下午我们还要请几位专家和企业家,继续做这个丰富精彩的主题演讲,也欢迎大家在下午两点钟的时候准时到这个会场来,继续下午的会议。上午的会议到此结束,谢谢各位。

时间:2017年6月9日下午

地点:新世纪日航饭店

主题:2017中国网络信息安全峰会

梁媛:尊敬的各位领导、各位来宾,大家下午好。欢迎大家回到2017中国网络信息安全峰会,我是下午活动的主持人。最近行业比较流行词有一个叫下半场,比如说互联网的下半场,VC下半场,我相信我们下半场同样精彩。最近有两条新闻,一条在6月1号开始实施的《网络安全法》,另外一个跟高考有关。两个新闻从不同侧面与我们今天活动主题共享网络运维安全不谋而合。

       言归正传,让我们先介绍下午所有的演讲嘉宾,他们是国家信息技术安全研究中心务副主任兼总工程师李京春先生、清华大学语音和语言技术中心主任、研究员,博士生导师郑方先生、通软公司总裁金魁先生、帝恩思商务总监张宏先生、北信源核心技术发展总经理钟力先生。前些日子一款勒索病毒在全球化肆虐,我们发现大数据时代的安全威胁成为全人类面对的共同问题,构建主动防御新生态成为当务之急,下午峰会我们首先有请国家信息技术安全研究中心务副主任兼总工程师李京春先生带来他的主题演讲,网络安全大数据发展探讨,我们有请。

        李京春:各位领导、各位来宾下午好,我今天汇报的题目是网络安全大数据发展探讨。我从这四个方面来给大家汇报一下,一个是想说一下引言,就是从发展的角度回顾一下历史。再一个就是看看我们面临的一些挑战,再一个就是安全大数据,我们怎么来做,我们怎么来发展,再一个就是总结展望。引言这部分我是想从三条线来回顾一下我们的历史,一个是从计算机诞生的时候我们知道计算机有三个用途,一个是科学计算,再一个就是通讯与信息处理,再一个就是自动控制,这三个是当时的主要的。其实还有一个,就是专家系统,但是这块发展的好像不如那三个领域快,那三个领域现在融合信息处理、通讯以及科学计算,以及自动控制都已经成为国家基础设施,都已经融合的在发展。其实人工智能也是在这个过程当中,虽然进步慢了点,但是也是发展到今天出现了智能机器人,阿尔法狗,这样的带有智能化的东西。

        我们还可以看第二条线,也就是从计算机一直到网络,到2005年的时候出现了开源,以及到2006年云计算再普及,再一个就是2008年提出的大数据。这些融合发展以后,给云计算、大数据整个应用带来了新的机遇。从网络安全这条线看的话,其实我们从这个方面,实际上从二战就有,那个时期用密码,通讯安全这个方面发展过来的。那么到了上个世纪60年代的时候开始出现了一些围绕计算机安全的这些措施,这些要求,包括一些标准,今天还沿用就是那个年代过来的。我们现在等级保护的标准由17859过来的。

       再一个大家熟悉的像杀毒软件、防火墙、IBS,实际上带有人工智能或者专家系统的色彩,特别是入侵检测,大家知道入侵检测这个东西,它能自动的识别出来哪个是威胁,哪个是攻击,哪个是扫描。这个知识是怎么进来的?是通过专家长期的积累,规则的设定,最后把专家的知识装在里面,让他识别匹配出那些危险。但是这个上面的话,现在目前大家都感觉到这个东西不好用,现在不知道哪条是真的,哪个是假的,所以让很多系统管理员不知道怎么办。所以甚至都不相信它了。

       但是随着今天越来越成熟,在大数据作为支撑背景的情况下,这个技术在悄然的发展。所以它会结合着专家在机器学习的这么一个新概念下,它会有新的发展。所以我们可以看到,无论是大数据安全,利用了云计算、大数据这些技术,在和专家系统的融合,在安全上的融合,这个是今后发展的一个主旋律。

       我们当今面临很多挑战,一个挑战我一个观点,就是大家可能也会有的人认同我,就是现有的安全措施难以抵御这些未来新型的攻击,我们现在的措施除了那些“老三样”,还有大家常用的这些安全产品,安全服务,安全技术。现在没有一些很有效的,包括沈院士他们都讲到可信计算,有一些新的创新技术。还有很多院士在这里不断探索,这些怎么能我们实战当中得到应用。

       我们认为目前看传统的这些就是安全防护的技术相对还是比较传统的,智能化的设备发展相对滞后,网络安全与大数据真正的融合到目前为止,还没有实现。我们看到一些企业,它有这方面的概念,有这样的影子,甚至有一些产品,开始往这个方向发展了。关键基础设施保护,现在亟待解决瓶颈的问题,我们可以看到在网络安全方面,特别是攻防博弈特别明显,呈现出攀升的趋势,斗争特别是互联网上面,集团或者是国家之间的这种博弈,也非常激烈。这种攻击的手段,花样翻新,包括勒索病毒,我们最近有这样的一个体会。传统的专家系统模式,现在正面临着知识工程的瓶颈。把这个人的知识,我们看交给机器来做,其实是一件很困难的事情。

       所以我们才引进了机器学习的概念,让机器自己来学习。在出现病毒的时候,我们的企业研究出杀毒软件,这些攻击者现在要防止你杀毒,也会出现一些免杀的病毒,现在防护者又在考虑用启发式引擎对待。攻击者利用漏洞、利用未知来对付它。从攻击方面我们可以看到有入侵、有攻击我们就研制出IDS、IPS。现在很多的攻击就开始逃逸,怎么来逃逸这个IDS、IPS。我们还要想尽办法怎么来防逃逸,来升级我们的规则。攻击者在反复不断加进、改过逃逸。现在我们看面临更多还是一些利用漏洞APP的这种攻击,面对这些我们该怎么办?我们觉得当前没有更好的一些措施,亟待创新,可以说这个现在攻击的自动化程度是越来越高,攻击的方法也是越越多样,传统的模式难以应对新型的这种攻击,未知的网络攻击威胁,十分成熟。

        第二个我们可以从勒索病毒来看我们现在的这个防护能力,这次勒索病毒的话大家也都看到了,我们的很多企业在这个当中,发挥了主力军的作用,特别是我们这些安全企业。他们比较敏感,很早就参与到正好两会期间的保障当中,有的甚至做出了相应的解决方案。在一定的范围,一定的行业里面,开始发挥自己的作用。但是在这个里面,我们发现确实是隔离的网络,在这个里面是受害的。如果你是用虚拟机来做的应用,他以为你想分析他,所以他在夺取。你在互联网上访问他的地址的时候,他也没有发作,在不能访问他的地址的时候,这个病毒就发作了。攻击链我们可以看到已经形成,整个攻击现在是从探测武器化投放到利用,到控制,到执行,以至循环,整个已经形成了攻击链。我们防守的这一方,没有真正形成资源整合,包括数据资源、情报资源的整合和共享,这方面我们做的不够。

        我们可以看到勒索病毒实际上有两个核心的模块,其中一个世纪上就是NSA泄露的漏洞,在这个代码,他就直接解决武器化投放利用上很快形成了利用。另外他只编制一些恶意的程序在控制执行方面,这两个结合就可以进行攻击了。所以说话将来的攻击我们看到,它已经不是按照顺序去走,很多的话都是利用这种攻击的很多环节上的一些成果,攻击越来越自动,来的越来越快。但是我们防守在这个过程当中,我们就显的确实相对被动。

        第三个我们就想网络安全大数据要用上,要把大家的这些资源、威胁情报数据要综合利用上,我们就是说呼唤协同,虎虎共享。现在在大数据这方面我们没有真正实现协同的共享,大家各自为战,我们的企业也是。现在还是基本上自己拥有自己的资源,拥有自己的数据。但是我们知道大数据不等于大信息,大信息也不等于大知识,那么这个问题在网络安全领域显的比较明显,比较突出。我们可以看到这个大数据的一些特点,在讲大数据特点的时候,我现在还是先说一下这个大数据一般的一个概念。也就是说我们数据怎么转化成信息,如果这个数据机读人读都读不懂,这个数据没法利用。只有把它挖掘转化成信息,我可以知道的,我可以认知的,这样的话它可以用。

       我们第二步就要把这个信息实现共享,再把它转化成知识,转化成情报,情报实际上就是属于知识的范畴,这样的话用知识去决策。在这里面转化过程就包括挖掘,包括机器学习,包括大数据分析,包括专业人的参与,以及可视化等等。在这样一个过程当中,我们可以看到这些大数据的特点,一个大数据从分类上有流通大数据,有生产大数据,流通大数据主要是在互联网这个层面,很多互联网公司,很多企业在这方面有很多成功的经验。在一些生产大数据,也就是内部网,像金融这些也做了,也有很多进程。我们可以看到威胁这块,确实来自互联网和内网。它作用于更多的还是生产大数据,对一些电力、关键基础设施这些威胁是致命的,也在互联网上对BAT的这些,包括个人隐私这方面构成威胁。

       在这个方面的话,我们可以看到,在这个过程,我们要不断的通过循环,通过数据转换成信息,再把不同的信息再转换成知识,再支撑决策,再机读、人读再形成新的信息,再不断的就这个模型,不断的完善。最后达到我们希望的目的。

       现在我们看到这个网络安全的大数据呢,实际上在数据到信息的这个过程转换当中呢,已经有很大的进展。但是我们在信息转化到知识这个过程当中,我们还没有有效的实现,这个是我们当前很多现在大数据展示,可能更多的还在信息的概念上,看的是很热闹,挖掘成知识决策这方面还不够。在医疗大数据这方面,有的医院,也是针对多少张片子,针对多少案例,让机器学习和专家医生对比,我们看到这些符合度已经高达了91%。有的在片子自动识别上面,也是能接近73%等等,包括阿尔法狗这样的智能。在这个方面的话,我们可以看到,在这个过程,我们要不断的通过循环,通过数据转换成信息,再把不同的信息再转换成知识,再支撑决策,再机读、人读再形成新的信息,再不断的就这个模型,不断的完善。最后达到我们希望的目的。

        美国的话,实际上在2012年3月份就启动了大数据研究与发展计划,计划强调要深入研究和整合大数据三个关键技术,一个就是机器学习,一个就是云计算,一个就是众包。其中这个机器学习提供数据分析的能力,云计算提供数据处理的能力,众包要提供数据标记的能力。美国在这个网络安全信息共享方面,特别是情报共享方面,制定了很多的标准,采取了一些系列的措施,包括有信息共享法案,我们可以看到在2016年12月29号美国国土安全部联合FBI出具了对俄罗斯网络攻击操纵美国大选的这个调查报告当中,实际上就有红绿灯规则。这个部分可以公开,它这个红绿灯规则,信息共享有的可以公开共享,有的是在一定范围内共享,有的是在本领域内共享,是有规则的。

        你像2013年美国的这个曼迪安特发布的报告,这个报告从海量数据中提取了3000多个威胁指标,40种恶意代码,13种证书等内容,展示了美国强大的情报搜集,大数据挖掘,历史数据关联分析的能力。

        近年来美国的帕兰提尔这个公司热度很高,该公司为美国政府、军队、金融等领域也是提供了大数据的支持,也是协助CIA去追踪。这张图可以看到它就是美国国防部和海军一个联席分析功能的界面。对这个舰船、飞机、情报和相关战术环境资源做了融合和关联,在同一势头里,进行管控,把上述的资源映射为各类事件及其关系。

        这张图我们可以看到这是战场空间感知态势图,战场环境下各类的资源和实践总体态势。

        在安全大数据这块,我们国家现在的现状可以说是随着信息化的发展,以及政府各部门、各行业大力支持,现在数据的储备能力在得到增强。再一个随着云计算、大数据的发展,对数据的处理、搜集存储、传输管理这个能力普遍也得到了提升。三是网络安全数据采集能力不断提升,我们现在可以看到有各种类型的信息采集,能把原始的数据转换成信息这个过程,有各种引擎,针对网站的外部的,针对邮件的,有针对流量的,很多种,我们现在看到的,这些引擎都在原始数据到信息这个过程当中,发挥了很好的作用。网络测试、监测包括这个威胁分析等方面人才队伍也在建设,各领域、科研机构、大学、企业,部分安全从业者已经达到了较高的水平,科研机构、企业开始逐渐重视网络威胁情报,整合自身的资源。

        我们在这方面网络安全大数据方面,我们还要建立起国家的相关基础设施,整合信息资源,我们研究的方向希望从基础和技术这个方面要加强研究,一个方向就是威胁情报与信息共享,这个方面的话我们现在是有一些安全的引擎,安全的设备,包括一些数据的分析,有这样的平台,产生了很多机读的情况,还有人员分析,还有人读的情况。我们在这个基础上还要利用一些主动被动的采集,通过互联网线上线下获得的众多的安全情报,还有社会因素来考虑,得到更广域的威胁情报,将这个东西融合,和已有的咱们这个历史的数据进行关联挖掘,形成决策。

        在这个过程当中的话,更需要的就是大家资源共享、信息共享。那么信息共享我们现在看,目前初步总结出有一些分发式的,统一开放,有一个分发,让大家来共享这些威胁情报。再一个就是自主式,通过数据交易,数据交换,实现交换。再一个辐射式,多机构共同维护某一类的信息情报,在机构内实现共享。

        第二个研究方向就是态势感知与预警,这个方向需要解决知识广度的问题。我们知道在这个大数据支持下网络安全这种态势,要具备以下的特点。我们强调就是目的性要明确,因为我们现在看到的很多单位搞的这个态势感知、大数据分析很热闹,全球地图打来打去,但是它说明是一个什么问题呢?它的语义是什么呢?不是特别明确,我们希望这个东西你讲的针对一个国家,还是针对一个地区,或者是某一个行业,或者是一个党政部门,或者企业,总而言之,我们这个可视化的态势,一定要进一步的为你的目的来服务。这个态势感知我们首先希望它是针对你的保护对象,你的保护对象它的资产是谁,资产运行怎么样,运行态势什么状态,比如说电力,电力现在有多少系统,比如说从发电、调度、变电,一直到输电各个系统,针对是哪个系统现在受到了攻击,我的态势,安全风险态、威胁态一定和运行态有一个对应,所以搞态势的话,一定看到我们的这个系统到底哪个系统出现了红灯,出现了报警,到底是故障的,还是受到病毒攻击了。我们在看到的威胁态是哪里来的,是作用到哪个资产上的,这样一个关联,我们才能发现它这个态势是有意义的,我们现在看到的那些语义,看着很热闹,但是不知道针对谁的。包括这些预警怎么处置,现在这个预警从勒索病毒来看,我们现在感觉到确实不知道该怎么向大家、社会、企业通告,怎么采取一些措施。

        第三个方面就是强调机器学习,这个主要是解决知识深度的问题。我们看这个大数据分析平台,在传统的监控模式下,我们用IDS说明,它没有一些专家来监督来说明的,产生的这些东西我们可以看到它是死的,不能变。误报永远是误报,这样不行,所以这种升级,我们产品升级是定期的,隔一段时间去升级的,我们希望这里面要有一些斩假机器学习的这样功能,要有专家人员的参与,要不断优化我们这个模型,这样的话它产生的这个结果,是趋于比较准确的,准确率就高了。所以在专家里面可以确定,这个攻击是假的,这个攻击是正常的,这个攻击是什么,你要参与专家的一些。这样的话在一段时期以后,机器它形成的这个模型调整之后的,这个识别就越来越准了。

        第四个研究方向我们还是也建议要发展互联网舆情情报预警,拿这次勒索病毒情况我们可以看到,从国外12号晚上开始,从国外的社交媒体发声,开始成为高峰的时候,我们国家的社交媒体实际上到了13号的下午以后,我们政府包括在两会期间都在保障的期间,发现了这些问题,这个时间间隔也是到了第二天早晨的凌晨。所以这个时间我们可以看到,大概有15个小时,所以说要利用很多舆情大数据的工具,看到境外的热词,看到地区的热词,当这个热词发展到一定的预值的时候,说明这个也会影响到我们。我们可以看到15号以后,国外社交媒体还是在热度,而我们国家就黄色的,就趋于缓和了,我们讨论的少。

       从这个案例来看的话,就是勒索病毒在3月14号的时候,微软就是发布了这个漏洞的更新,在4月14号的时候,NSA黑客的攻击出现泄露了。到了5月12号勒索病毒爆发了,这几个点,3月份、4月份发现的风险仅仅是一个点的事件,还不是一个面,还没撑起来。12号以后预警,威胁的数据确实已经出现,从实际的感知到的这种威胁,它已经数量在不断的递增,舆情也在不断的讨论,也在发酵,达到一定高度的时候,我们就要采取行动来进行遏制。所以在这些点上,我们今后怎么来建立起这种有效的机制,完善我们的感知平台,现在国家的感知平台还没有建立,但是行业的、企业的现在也都有。我们拿这个案例好好的做一个分析。

       最后就是总结和展望,在这块的话我们也希望在机制方面,首先是依托规则,依托《网络安全法》,打破数据孤岛,促进信息共享。《网络安全法》在31条讲到了,关键基础设施的保护是在等级保护制度的基础上,实施重点保护。也就是说等级保护相当于大家用同样大小的砖头,同样的厚度,同样的高度,我们建立起一个防御的数字长城。我们只能这么理解了,它是有这个要求。

       各个行业,《网络安全法》在关键基础设施,运行安全这一节里面,强调的是要突出运营者的这个作用,要发挥他们的作用,也就是说谁主管,谁负责,是电力电力负责,是金融金融负责,民航是民航负责,铁路是铁路负责。在这个过程,我们网络安全大数据的信息共享首先要建立起这个机制。所以重点保护它也是一个新体系,重点保护我们要从网络安全法好好研究一下,它到底穷是哪些具体的内容。比如说网络安全审查,比如说这个保证我们业务系统的业务稳定性连续性,居然有这样一个性能指标写到法律里去了,说明关键基础设施怎么样呢?一刻都不能停。保证它不能停的这些机制,这些措施,我们包括这个监控、预警等等,都是重点保护的措施之一。所以这块我们今后企业还有政府的机构,还有相关主管部门都要加强研究重点保护的体系和相关的标准。

       再一个引入激励的机制,提高企业共享数据的积极性,这个地方你大数据交换,你不能白给,所以这块引入什么样的机制,怎么样让大家在这里实现共享。我们在研究的时候也碰到很多问题,跟很多部委很多行业都在讨论,这个地方怎么共享,时间、原地址、目标地址、原端口目标,这个目标地址大家就说这个东西太敏感,这是牵扯到金融,牵扯到铁路,这个东西共享出来的话,有的地址是我内部的,这个地方怎么脱敏等等这样问题,今天也把这个问题给各位同仁交流,也希望大家看看提出一个更好的解决办法,怎么在有些敏感的地方脱敏之后,我们真正加快推进网络威胁情报的共享。

       技术方面我们也是希望可视化,态势感知,我们不光是要对风险威胁进行感知,看到这个可视化的展现,我们还要看到我的资产,我实际保护的对象,它到底现在处在什么态,是维修态,还是正常运行态,还是故障态,还是被攻击了,我们希望有一些资产态,我有多少的备份中心,有多少技术手段,有多少专家队伍支撑怎么做好应急,实际上是多态才能形成一个真正有意义的态势感知。还有机器学习,我反复强调我们把IDS以它为基础,我们加强基础学习的研究研发,我现在是WG5的组长,专门是负责安全产品标准的,我也希望能看到我们的企业能在机器学习这方面有新的一些成果和标准。在保障方面,大数据安全,这两个要同步的发展,要强化专业型技术人员、复合型科研人员人才队伍培养,我的汇报完了,谢谢大家。

       梁媛:大数据不等于大信息,大信息也不等于大知识,安全大数据与大数据安全应该同步发展,我们谢谢李京春总工的分享。现在手里拿到一个数据,刚刚发布的中国移动互联网发展状况及其报告,报告中显示过去一年我国移动互联网飞速发展,随之而来的安全问题不容忽视。2016年感染移动互联网恶意程序的境内用户高达1.85亿,这种状况是否可以通过技术最大化的规避呢,我们下面有请清华大学语音和语言技术中心主任、研究员,博士生导师郑方先生带来他的主题演讲智能语音技术助力移动互联安全,我们有请。

        郑方:各位领导、各位专家大家下午好,谢谢主持人,也谢谢会议的主办邀请我给各位分享一下。我想给各位看一个比较简短的视频,有一个芝麻开门,芝麻开门通过声音打开一扇大门,这里面我们有一个视频给大家看一下(播放视频)。所以它是通过你的声音可以把门打开,这是我们得意公司首先已经把它用在了公司的门禁上面,所以每个员工进门只需要用他的手机说一句话然后就可以把门打开,安全性非常高,不用带钥匙,也可以防止别人用你的声音来进去,所以它有非常好的一个方式。

        实际上来讲,语音技术是现在比较热的人工智能技术的一个重要分支,人工智能实际今天发展也60多年了,语音是非常重要一个方向,因为人工智能涉及的方面很多,像机器人、语音识别、语言识别、视觉识别,包括专家系统等等各个方面。这里面其实比尔盖茨曾经有一句话,现在随着计算机发展,人和机器的交互,他认为未来是要让计算机能够看、听、学,能用自然语言与人进行交流,所以语言是一个非常自然和方便的一种工具,人和机器的交互。这是比尔盖茨说的。

        那么语音有什么好处呢?大家对语音的理解都说语音是唯一语音信号,非常简单,这是一个简单的形式,其实辩证法是在语音中有非常好的表现,虽然只有一个信号,但是含有信息量却是非常丰富,可能超乎你的想象。比如说你说的语言,在这个语言,语音里面有体现,说的中文、英文还是方言。

        第二个有经验的人一听你的声音就知道你出生地是什么地方,有专家听一个词知道你从哪儿出生的,这个信息也有。还有说的什么内容,这个是非常容易理解的,比如说苹果公司的做的语音识别系统软件,科大讯飞做了语音识别软件,BAT有很多。还有一个信息就是性别,男和女比较容易听出来,像情感,通过你的一句语音知道你高兴还是不高兴,兴奋还是恐惧,当然最后身份的信息。我们通过你的声音就知道你这个人是谁大家可以想像打电话,过去还没有ID的时候,你大概听一个喂就能知道是谁。我想说的是语音包含信息不仅仅包含这些,有人通过电话能看病,其实并不悬乎,他给你仔细讲讲含有身体状况信息也在里面,环境背景的噪声,他也是一种信息。

        基于语音有很多的分类的技术,比如说像合成类的,语音合成这个不用讲,描述的是嘴巴。还有像语音转换,比如说普京,给他收集一些语音,再让他读一个我今天讲话的稿子,他就可以读出来,当然这个大概听着像,实际上差比较远,属于合成。像这个识别很多了,刚才我讲的语音信号当中包含那么多信息,每一个种类的信息都可以形成一种识别的技术。比如说语音识别、声纹识别、语音识别等等。当然还有理解,理解比这个识别要更进一步,像语言的理解、语音的理解、意图理解,意图理解是非常难的。我举一个例子给大家说一下,你朋友说我们今天晚上喝个酒吧,他说对不起我明天早晨早班航班我要出差,这两句话看着没有任何信息,人一听就知道他今天晚上不想喝酒,意图很清晰。计算机怎么能够理解这个人的意图,也是它很重要的分支。

       当然像机器翻译,相关技术综合起来。我们可以看到智能语音技术包含的信息量,包含的技术的分类是很多的。也因此它的市场是非常大的,这个是工信部发布的一个数据报告,2011到2017预测全球的语音,大概市场的规模。但是实际上来讲只是给了一个语音直接的市场,如果和语音的上下游结合着产业,放在一起算,这个规模还要更大。那么我们说我们为什么要关注这个语音识别,为什么关注声音识别,这里面看到我们生活方式一些改变。大家知道现在是一个无线互联的时代,所以我们有这个共享网络,两个人之间的交流更多是通过网络,而不是直接的,当然直接也有,现在更多的低头一族都是拿着微信,通过网络去互联的。

       无线互联是一大重要改变。第二个改变是智能手机,现在中国的智能手机用户数到多少呢?已经超过8亿,如果把普通手机加起来用户数达到13亿以上。所以可以看到我们先不看普通手机,智能手机可以说有行为能力的人都有智能手机,那么也因此我们的生活方式发生很大变化,我们几乎所有的事情,购物、支付、信息的存取、交流、社交等等很多活动我们都是要通过这样一个智能手机+无线互来实现。所以这里面是一个非常大的生活方式的改变,但是这个生活方式的改变带来的问题是什么呢?其实就是安全,前面出了很多报道的内容,比如说照片门,或者什么门很多,你们小心你们手机信息,可能有的是修电脑,有的可能就跟一个公共的无线wifi接起来,那你的隐私信息就没了,被别人拿走了,你刷了卡,你住过宿,你的信用卡信息,所有其他信息都没了,这是非常可怕的,就是每个人你们发现已经赤裸裸的在我们这个信息技术里面了,这是非常可怕的,就是信息安全问题。

       我们可以看一下一个数字,2015年中国电子银行有一个报告,他就说14.1%的用户在使用直销银行的时候,存在获得个人隐私信息的泄露,或者是财产的损失。14.1是一个非常大的比例,我也知道现在咱们中国很多直销银行不断的产生,大家也不断的适应这样的方式。但是这里面安全的漏洞太大,所以手机支付和网购都成为黑客进攻的重点,成为这个重灾区。这里面实际倒置这个问题严重化关键问题是什么呢?远程的身份认证没有跟上去。我们在互联网刚刚起步的时候,曾经有一个非常有意思的比例,你在互联网上你可能是跟一只狗在对话,但是实际上就是对方是谁你没有任何信息,你不知道,他可以模仿,模拟,甚至不告诉你。所以远程身份证非常重要,而这个问题我把它称作什么呢?叫做网络信息安全的最后一厘米。为什么叫最后一厘米呢?最后一厘米有几层含义,第一个我走了很多路,我们有这个存储安全,有计算安全,有传输安全,有防火墙等等一系列的,但是最后一厘米,最后的一个没完成什么呢?就是人和机器的一致性问题。你用手机做网购,你用手机APP做支付,但是使用这个手机的人是不是原定合法的,所以这是一层含义。

        第二层含义因为现在大家用手机比较多了,所以手机离人是最近的,它已经成为人的一个器官了,距离近也是一层含义。在这里面实际上我们要关键解决的就是人和机器的一致性问题,怎么解决。我们看看常规的一些做法,最早做的当然就是密码,把密码记住了,或者不停的改一改,变换形式,数字+字母,特殊符号等等,不管怎么样很多种类,但是不管怎么做,其实现在在计算机面前,在AR面前都是容易破解的,因为你只要输我一个勾勒程序,就可以把你所有的拿走。

       第二类只用这个不行,介质类的,我拿一个东西,这个当然挺好的,但是可以想像拿一个东西你可能会丢掉,你IC卡丢了,钥匙丢了,别人给你偷走,照样是存在问题。所以后来我们说我们干吗要这样,上帝创造的人,每个人都是独一无二的,我们能不能自己证明自己,这就是李克强总理提到的,如何证明你妈是你妈,我们自己来证明就行了,这就是生物特征识别。生物特征识别分为两类,大家知道的多数是第一类,就是生理特征,像指纹、人脸、虹膜、掌纹还有DNA等等这些都是生理特征,它的基本特点就是稳定、静态的、不变的,从生到死基本不变。

        那么现在慢慢兴起的或者引起大家注意就是第二类特征,就是行为特征,像这个签名,每个人签名是不一样的,步态或者手势,看一个背影,看侧面就知道这人是谁。键盘,敲键盘的力度中间间隔等等,这些行为习惯也是不一样。还有像这个声音,声音属于一种行为特征,因为你必须说,说不同的东西,这就是行为特征。我们看到行为特征最大特点就是什么呢?练,写字签名练个书法不一样,我说话从家里家乡说家乡话,上了大学北京可能也不一样了。所以它都会有变化,这是它的一个最大特点。

        但是这两类特征过去人们都觉得是生理特征不变,是最好的,可以用来证明自己的。但是还有一点,我们说的辩证法,大家一定要知道,辩证法太重要了。它最有失的地方在AI发展的今天反而成为它最劣势的地方。为什么呢?3D打印,打印东西,3D打印能打印的东西太多了。AR模拟东西太多了,现在发现很多问题,我的指纹丢了怎么办,我的人脸照片丢了怎么办,你只要一丢发现只要在能够用这些地方进行安全控制的地方,都可以进入。所以基于稳定特点的生理特征,它虽然识别性能高,但是只要丢了,就一丢百丢,它非常容易被人模仿,下面可以给大家举几个例子。

        大家认为虹膜是非常准确的,也非常难的,但是这个例子就告诉大家,高清的相机把我虹膜弄起来,弄成类似隐形眼镜的东西一带我就是你了,你看我的脸,但是识别是你的。指纹不用讲了。所以大家注意,这些特征一旦丢了,你喝茶跟朋友都要小心这个丢了怎么办,太容易复制。人脸,人脸相对也比较难识别,而且现在说我加了一些摇头晃脑张嘴巴眨眼睛这些东西,斯坦福大学做了一个软件,它只需要在你的微博账户上,把你的照片拿过来,然后就可以模拟出来,这就是今年315晚会所公布的事情,这个弄完以后让大家非常的担心。

        所以在这些特征你会发现有很多的劣势,最好的反而成为最坏的。当然这点我们需要强调一下,我不是说其他的特征都不好,而是说在远程身份认证设立的场景下,它没有在跟前你看不到,但是我们做海关的时候,在那个地方你可能没关系,因为他能看,是不是带着面膜,这个在远程的时候,这个比较难。我们要说声音,声音它有它的非常独特地方,就是刚才我们讲的,就可以保证把各个不同信息用起来,有很好的优势。比如说把语音识别和身份识别结合起来,可以防止假冒,可以防止录音。我们把这个情感识别与身份识别结合起来,可以防止你被胁迫,因为我们检测你是否恐惧,它是有它特点的。

        下面我也简单介绍声纹有几大优势,第一大优势性能优势,大家可以看看这个图,纵轴是错误拒绝率,横轴是错误接受,一个是闯入,一个是通过。这个线离原点越近,性能越好,最好的就是走轴上这个点,最差的是什么呢?人脸,掌纹在中间,大概这样一个情况。声音是紫线,这是我们从性能上看可能也是颠覆了大家概率,声纹识别率挺高的。防伪方面加起来的话,成本的问题。

        第二个方面,其实就是安全相关的,我们今天的主题,它是最容易用算法就可以实现防攻击,防假冒的。比如说第一类我们可以通过动态密码,让你说的话内容,每次都不一样,做语音识别,这是一个。第二个你如果把我的声音录下来,拼接再放出来,你是信号,相当于经过一个滤波器,只要是物理的滤波器,这个就不可能是直行的,就有波纹,我们是可以检测出来,所以从而能够把这个录音重放这个事情给它有一个面。

       还有一个更厉害的,我们结合语音识别、声纹识别,把自己的放进去,所有安全手段都不是百分之百的,必须加上管理,人放进去就会更好了。这个地方给一个例子,我0到9这10个数字,可以产生动态码,你可能把十个数字录起来,但是我告诉你每次读不一样,所以当你在网上把我的这个传过来密码截下来之后,你想合成不知道我念什么,这就非常好了。第四个可以引入很多重的活体检测,把声纹跟唇语结合,大家知道唇语不要只简单考虑开和闭两个状态,随着语音内容有变化的过程的,这个叫时序,时序和内容两个结合起来,就更强了。实际上声纹这个信号,非常容易通过算法做零额外成本的。

       第三个可以通过语音做一个统一语音平台,现在如果要转帐,你要把这个帐户列出来,要转的目标列出来,把钱数输进去,最后再按个指纹,或者摇头,张张嘴,这些过程最后过去了。很多的过程,但是我们声音什么呢,给张三转1000块钱,他做了业务识别,做了意图的理解,做了身份的确认,最后走了,这个钱就转过去了。所以一气呵成,一句话就完了,这是第三大优势。所以我们看到语音信号有非常不同于其他的信号电,说到这里我想再插两句,在佛经里面讲人的声音是最能反应实像的,是最高的。大家可以想象一下人有很多感觉器官,视觉是接收信息最多的,听觉或者说我们的声音是什么呢?可以往外发出信息的,这是人类和其他动物所不同的一些地方。这个特点非常重要,我们可以用在安全领域里面。声音还有一个特点,眼睛看只能看前面,声音可以四周无死角的,你有一个墙倒看不到对面,但是声音能够转过来的,所以这是它的特点。

        讲到这儿我们就说声纹识别应用广泛,快速过一下看看。你像金融、社保生存认证、车联网、移动互联网等等,就是所有有人的地方都可能会用到这么一个识别技术。比如说金融领域,看看中国银联所做的安全的调查,这个调查里面就是他把各种不同的支付方式列出来,让大家来选,结果发现喜欢用移动支付的96%,前年是82%,去年是96%,这么高的比例,而且还有一个比较特殊的叫行为习惯,一旦使用了手机银行,就会形成首选使用,甚至只用手机银行一个移动化的趋势。

        我们可以看看现在中国手机支付用户已经多少了?超过了8亿,这是非常庞大的一个量。这里面我们还看几组数字,电子支付,包括了网上支付,电话支付和移动支付,移动支付是增长比例最快的,46%,几乎是网上支护的15倍,电话支付的3倍。它的额度小,为什么额度小?96%人想用,为什么额度小呢?就是因为不安全,所以限额小了,你手机支付大概五万每天,所以非常小,就会限制他。

        第二个领域社保卡,现在就是生存认证,人退休以后领工资证明你活着,我们说你可以有一个电话证明我还活着,还有像汽车,车联网发展很快,但是它的安全漏洞也很大,在北京把上海的车做手脚,所以这个地方必须有。只有你说,你说打开引擎,它才能开,我们有一个视频(播放视频)。只有他说行,别人说不行,这就是用了声纹识别做的。还有像安全,安全不用讲,大家都知道,有恐怖分子能不能监听到他,监听到他看什么活动。门禁,还有考勤。跟大家报告一下,我现在已经用声纹考勤了,不用排队去打卡,或者说刷脸,随时随地,只要进了公司里面,就知道你这个范围过来了,然后一说这个考勤就完成了,非常简单,非常方便。还有像隐私保护这个不用讲了,防止你的照片,防止你的信用卡信息,防止你的微信对话记录等等,这些重要地方你都可以加上锁,一般的可以把它放掉,这就是它的一些应用。所以应用空间非常大,没想到还有一些,口头合约,我们合作过程提出的,两人对口头合约,我买木材,把钱打过去吧,口头形成了,朋友之间钱还好,没事,没有危机没事,一出危机了谁都不认帐,这就可以用这个做。

        最后花一个时间,我快速的过一下我们的情况介绍,我是清华大学语音和语言技术中心的,属于中国大概最早做语音处理方面研究的实验室之一。得意音通由这个实验室的技术通过他做转化,一直专注在语音识别、声纹识别、自然语言理解和语音语言相关的技术。得意音通我从几个方面做了工作,像核心技术研发、产品、专利以及标准,我想快速的给大家过一下。像核心技术,有30多年的积累,现在在很多方面都做了一些研究,现在在我名下毕业的博士生、硕士生接近有50多了,基本主要方向研究这些方向。大家可以看一下,声纹路说起来比较简单,但是真正用好不容易,比如说背景噪音问题,跨信道问题,多说话人对话能不能分开,身体条件变化,感冒、发烧、咳嗽、喝酒喝醉,时变,人的声音随着年龄是变化的,一天早中晚也是变化的,你这个变化能不能来适应。

        防假冒攻击,说话方式,情感语速不同变化时候识别率下降,怎么防攻击,怎么做真实意图检测,用很短的语音识别出来,这个我想多说一句,现在国际上做的比较好的语音识别系统,要说10秒钟才能够把人的身份比较准确识别出来,10秒钟不长,平均语速五个字左右,五十个字让你说的话好多人不知道该怎么说了,说说不会说了,所以这个不好用。我们想把它变成就1秒钟,就几个字,所以这个问题,还有语音编码,微信用不同编码方式。这些在我们语音中心,都做了这么多年的研究,而且都有积累。

        在产品方面,我们就提出了声密保方面,把动态码和生物识别结合起来,这个是一个非常好的技术,它可以本身就防止假冒,有很多的优点,简单的说一个优点就是什么呢?成本低廉,所有手机都有,老年机都有,有麦克风,传速带宽最小,迅速快捷、安全可靠、防止录音等等这些刚才已经讲过,所以有很多的优点。我们在2013年中国的语音产业联盟拿到唯一一个声纹类的创新产品称号,这个产品经过非常大量的验证,在中国建设银行实际系统验证一年多到两年时间,最后对外开放,所以经的住考验,而且关键是它的安全性目前是唯一一家能够防止录音的,检测录音的,用户体验方面,拥有唯一一个30人到60人的说相同的内容,然后不同的时间跨数年的识别数据库,由于这个数据库我们研究人在不同年龄时间段,他不变的有哪些,拿出来,如果你这个系统用了,过个三个月还能用,有系统可能三个月一过不能用了。建行用这个系统,第一次登录到现在超过两年了及现在照样是一说进去,刚才跟副会长也是一说进去。

        现在在建行已经使用,建行在很多的方面,包括ATM机等各方面都用,我想跟大家报告两个数据,一个数据我们在建行对普通用户开放之后,第一月声纹用户数增长的量是达到了刷脸一年的用户量,是非常受用户的喜爱,而且至今是零投诉率,其他的可能就是20%、30%的投诉率。第二个建行使用这么一个增强的手段之后,手机银行上面的交易的额度,就从5万提高了50万,十倍,大家再看刚才那个表,移动支付现在可能总盘子,比那个网上支付要小,把安全手段一加,限额一提高,那是什么概念呢?这边马上就上去,网上支付同时就下降,96%的人往那儿移了,所以这是非常好的一个方面。当然我们因为做的比较不错,现在跟银联也达成了协议,在6月份我们就要把系统上线,后面可能对各个不同的银行都会开放。跟公安系统也有合作,主要考虑未来在网络空间,你不拿任何东西是的情况下,怎么证明你的身份,这就是所谓网络身份证,这是产品方面,其他领域不介绍了。

       专利方面我们做了很多专利的积累,用一个墙,叫专利墙,跟声纹相关的,包括应用方面一堆,我们都是做了这方面积累。在标准方面,现在中国的所有标准都是我们负责起草的,像公安部、人民银行以及工信部等等,这里面可以看一下,我觉得这些工信部的公安部的一些标准,中国最早的,而且在世界上声音领域也是最早的。特别强调就是金标委这个标准,这个比较难,涉及到钱,非常难通过的,所以要银监会、央行,所有的国有银行,股份制银行等等都要同意,我们是100%都通过的,所以这个标准挺好。另外公安部也在考虑如何为未来做网络身份证,做储备。这是蚂蚁金服牵头的移动设备标准,所以我们可以看到,声纹识别这是一种非常简单的信号,在未来不但可以方便大家的生活,而且还可以为大家的方便保驾护航,提供更加安全的一些手段,我的报告就到这儿,谢谢各位。

        梁媛:谢谢郑方主任,现在流行分享经济,可以共享网络,可以共享单车,可以共享雨伞,声纹不能共享,因为不安全。接下来演讲的是通软公司总裁金魁先生,为我们带来新一代规模化网络终端安全管理建设方案,有请。

       金魁:大家下午好,首先想祝贺主办方,这几年参加会议,会议开了一天到下午坐的这么满,这个会议很成功的,大家非常关心信息安全的话题。不知道大家今天听这个会有什么感觉,我听了这些专家领导讲,有两个很强烈的,第一个信息安全的形式确实很明确,特别是最近发生的勒索病毒,不管你是不是中招了,在这个圈内人大家都被惊着了。另外一个是“老三样”,也不是感觉非常有效,今天上午沈院士介绍可信性。但是在我们日常安全管理中怎么落地,所以一方面形势很严峻,一方面实际上大家都在苦苦寻找答案。我们的感觉信息安全这件事情不要寻找一个放之四海而皆准的一个真理,或者一个通用的答案,在不同的场合,不同的管理目标,你可能要找不同的答案。因为这个安全没有绝对的安全,而且安全总是有成本的问题,所以说实际任何一个个人也好,一个单位也好,在选择安全解决方案的时候,实际永远是在做一个折中,在安全和投入,这个投入两个方面,一个是资金的投入,再一个安全对你信息交互便利性带来一些不便,找一些最适合你的这种。怎么找适合你的这种,知道你是什么,或者单位是干什么,你的目标是什么,对安全风险承受力是什么。

        对这个安全的事粗线条是不是可以分成两大类,一类是社会上个人信息安全,另一类是单位的安全,我们通软主要是做面向单位的安全,单位安全在中国我又把它粗线条的分成三大类,一大类是可以叫互联网安全,就是你那个单位的网络基本上是跟互联网开放的,连通的,你在互联网上办事,你把安全当然属于互联网安全。另一类是你这个单位有一些敏感的东西,不敢跟互联网直接联系,即使联系要做很严格的管理,所以有一个业务内网。第三类那就是国家严格管理的叫涉密网,带有相关法律制度。在中间这一块,就是你有一个办公业务内网互联网有某种隔离的,我们中国搞信息安全这件工作当中体量最大的,也是大家最关心的一部分,怎么做好业务内网的安全。

        我们这两年跟工行探索的这个新的模式,能够帮助大家回答这个问题,虽然今天我讲的话题叫做终端安全,大家看的内容远远超出了终端安全的范围。更主要的是我前面加了新一代和规模化,这个不是一个随便加的,有实质不一样的内容,主要针对大的规模化,工行是宇宙银行,世界最大的银行,所以说我们就是光工行在他全球业务网络当中来解决今天大家在一起探讨这些安全问题怎么应对。

        时间关系,我只能讲的很简略,先一说问题和挑战,说一说我们的思路和方案,讲一讲工行建设成果,最后比较一下新旧方案的结果。问题和挑战今天几乎每一位都讲到了勒索病毒,我不在这里重复。但是我想借这个事跟大家说我们需要更深入的思考。其实这种勒索病毒就相当于我们日常生活当中上来抢劫,所以说这个虽然是比较引起大家注意,但是你说他能抢到钱吗,我相信抢不到多少钱,虽然给大家造成不少麻烦,还是一种恶作剧。在传统的网络上是比较常见的,现在其实这种事情在减少,现在更可怕的是什么呢?更可怕是信息安全另外一件事,信息安全和我们日常生活安全有一个很本质的差别,虽然都是安全,什么本质差别,你日常生活丢什么东西,只要真丢了,最后总能知道丢了什么东西。信息安全最核心的是什么?要保护敏感信息外泄,这是我们做信息安全的核心任务。但是信息安全最要命的事呢,是你丢了东西,你不知道。很多时候真正可把的威胁是什么,人家来去自如,进你业务内网来去自由,对你敏感的东西都拿走了,你什么都不知道了,你还觉得一切都挺好。所以说这才是最可怕的事情,比勒索病毒可怕的多,这是我们近两年来大家讲的APP,这是一个更值得我们关注的事情。现在真正的可怕的事情不引起注意,就对你造成了严重的伤害。

        在我们中国搞信息安全,不光中国,全世界,是被黑名单导向思路牵着鼻子走,已经走到了很无可奈何的道路。我发现一个风险我就针对这个风险做一个相应的安全机制,最后就出现一堆孤岛式的安全产品,越重视安全的单位,堆积的这些安全产品就越多。但是堆积完了之后,作为这个单位的CIO最应该回答的一个问题,最应该回答什么问题?我这个单位的业务系统整体运行安全不安全,是什么安全状态,最应该回答的就是这个问题,但是恰恰就回答不了这个问题。所以说这是我们面对的实际上最严峻的形势。

        另外一个中国改革开放这几十年,我们确实跟美国学了很多很有用的东西。但是在信息安全这件事,我们确实不能照搬,因为中国和美国在搞信息安全的思路和模式上有两个非常本质的差别。第一个本质差别就是美国它在搞信息安全方案,他认为使用的核心技术基本上都是可信的。再一个虽然认为互联网有不少问题,总体上认为互联网可控的,你们注意没有,美国整个信息安全方案对互联网开放状态下,在搞互联网安全。我们中国在这两点,核心技术我们至少要说不一定可行,所以说你至少要这个保留,我们认为互联网不可控。所以必须这种严峻的形势下设定,你的安全方案怎么做,特别是这些规模化的单位。

        现在实际上在整个行业都处于一个比较迷茫的状态,前一段注意到美国搞了一个2017信息安全高端预测,看看这些参加预测的单位,基本这个圈内的知名的单位都参加,都派专家去,这个预测得出的结论相当悲观,认为整体的信息安全态势还会进一步恶化。而且现在整个全人类在信息安全的这个有效方案上,还没有找到真正有效的方案。而且在你找到有效方案之前还要经过较长的时间,现在有的进展都是一些局部的,一些新效果的进展,所以这是他们的得出来的结论。

       所以我们现在在中国搞信息安全,在这么严峻形势下,摸索出我们自己的可行的道路。我觉得我们前面说了中国这个单位信息安全分为三大块,其中一大块有一个跟互联网隔离的单位业务内网,一旦跟互联网隔离,定义这个网络就是我的业务内网,其实你已经有了一个非常好的做信息安全的一个基础。但是现在我们面对的挑战是这些单位,这些集团规模非常大,人员非常多,业务过程非常复杂,所以想做精细化管理很难落实。再一个就是前些年积累的孤岛机制,也让日常安全运维越来越难以进行。

        所以说大家都在找有效的答案,我把这个问题归纳出三个比较突出的问题,第一个只是针对隐私漏洞补漏,所以没法保证未来得安全。再一个就是这些虽然有了不少具体的安全机制,但是最难解决的问题是在复杂的组织结构当中和复杂的业务场景当中怎么精准的落实,应该落实的安全机制。另外就是这个太多的孤岛式的安全机制在日常运维怎么进行。

        那么其实前面说的这些问题,在这个工行这样世界最大银行,他们也同样面对这些问题,所以在这个背景下我们一起开启了新一代的建设。我们建设的思路,第一个既不能跟着美国的互联网安全模式来学,也不能不守中国传统内网安全的网络模式,我们要从业务发展的需求出发,按照安全最小化的原则,既要隔离,又要交互,保证业务高效运转又要安全,按照这么一个思路构建这个业务网络的安全模式。

        在这个构建解决方案的时候,一定要是一个整合型的方案,彻底解决孤岛式的问题。最后要想让这些方案能够在复杂的组织结构和业务场落地,这个方案必须有足够的智能化。基于上面的思路,我们又制订了方案管理目标和架构设计,由于时间关系,我就挑一些重点的讲。实际上最后我们归纳起来就是三个要点,一个是安全基线,再一个整合型平台,第三个就是智能化。其实这个安全基线就跟上午沈院士讲的可信系统,从思路上来说是一个大思路,就是说不是去盯着那些黑名单,那些漏洞,要研究自己。我们这个安全基线什么意思呢?研究集团业务,集团业务怎么运行,才属于安全运行,满足什么条件,才属于安全运行,梳理出这些条件归到安全基线里。不管是已知的,还是未知的风险,我就是要保证我这个安全状态,所以这样实际已知和未知的问题都解决。

        下面稍微展开一下讲讲这三个方面,安全基线我们分成管理对象、管理内容和管理场景三个维度。每一个维度在进一步细分,实际实质内容讲的这个集团规模化业务的安全,我们分成两大类,一大类似建了一个业务内网,为了保证这个业务内网的安全,你有一些基础性的建设,比如说对网络的结构,划分成几个子网,互相之间什么关系,互相之间有什么防火墙隔离等等,这些我们把它叫做相对静态的,基础性的业务内网安全建设。另外一类是跟这个网络当中业务人员,每天日常的业务操作密切相关的,这个是很动态的,这个动态实际多数是和你这些业务人员、业务终端、设备关联在一起,所以我们也是从终端安全入手解决这个问题。

        所以管理对象可以说人,也可以设备也可以是动态的集合。管理内容那就是跟这些业务人员在业务终端上,做业务操作时可能发生的各种各样的行为。大家看这里有一些传统的终端安全,也有一些超出了这个范围的一些内容。再就是场景,这个人员用这个设备可能在办公楼里操作,也可能回到家里操作,也可能到合作伙伴那里操作,或者在什么会议现场,应该用的安全策略,管理机制都不完全一样,所以说这样从这几个维度设计应该怎么进行安全管理。

        这么多需要管的事情,原来都有很多孤立的产品,自成体系的产品,这回我们给工行打造了一个完全单一的管理平台。这个平台首先以这个基线为核心,有管对象管理内容,整合的基础,使用的各种不同业务终端整合一个平台上,首先从管理平台来说,管理界面统一了,不是像以前,以前为什么安全运维很难进行呢,因为管理界面太多,操作人员搞懂好几个事情。在逻辑层,也充分整合,在数据层充分共享数据,把以前有的这些安全监视盲区消除了。

        在平台架构上,就是相当你像终端安全、文档安全、应用安全、数据邮件防泄露安全等等全都整合在一个平台上。对工行来说分成总行和省级分行两级架构进行管理。最后再跟大家简单说一说智能化,如果这个平台要不具备足够的智能化,前面说的那么多很强大的功能,在这很复杂的组织结构和场景当中很难落地,像工行的规模,他们每天进出的人,不是说你上班进出,就是说在工行离职的或者退休,离开工行的几百人,进来几百人,这些人都要使用电脑或者什么,所以说你靠手工这些肯定不好解决的,所以我们跟人力资源系统做了整合,这个人进进出出,你在系统内漫游等等,全都是靠这套平台智能的识别,智能的配置,应该配置的策略。

        把这些基线和整合型平台还有智能化合在一起,形成了这样一个完整的管理格局。所以说对于这个规模化的业务网络,这也沈博士上午讲的可信系统理念落地可操作模式,在工行我们有了一个初步的实践。所以从你的集团业务出发,梳理你的安全基线,应该是怎样构成的,再有一个真正的单一产品的整合平台,最后再加上智能化的能力。

        这样对安全我管理的效果就变成了一个可预期的,因为你所做的基本思路就是没做之前定义有什么结果,把你定义的结果以安全基线的形式体现在这个管理平台上,最后通过智能化手段,落实到每一个业务人员,每一个业务设备上。简单看一看工行的建设成果,工行建设过程当中,面对一个很大的难题,不是一张白纸,做过这些建设的可能知道,其实替换一个之前的产品,特别是之前产品还没有多少服务的时候,这是一个很难操作的事情。我们在工行这么大规模网络当中实现了比较平滑的替代,而且大家如果知道做过终端安全的的可能知道,其实规模化的客户端部署是一件最难的事情,我们在工行这个部署过程当中,在一个有五万台终端左右的省行,一周左右就部署完了,一天可以部署6000台。所以我们做终端安全做了十六七年,取得这种成绩确实比较少见的,在真正客户端下去之前,先下去一个侦察兵,了解终端系统的相关信息,做好终端的准备,让真正的部署变的顺利多了。

        另外一个我觉得在这个过程当中,让我们作为中国本土的一个安全企业感觉很自豪的是这个邮件DLP系统,对我们是高大上的事情,难度比较大的。这回我们在工行,在效率上全方位的大大超过了之前的世界领先产品,所以这个是很快值得我们引以自豪的。建设之后,把以前的多个系统,原来是有六个独立产品,现在变成一个,以前有很多进程,现在变成一个主进程,以前上班的时候,很多机器,接通电源之后十几分钟启动起来,泡杯茶回来还没转完呢,现在我们可以一两分钟很快启动,对用户的感受也产生很大提升。

       最后简单的归纳一下新旧方案的对比,老方案前面大家也讲了,老三样也好,实际上就是三针对黑名单孤岛式的补漏。新的模式实际是按照你自己的业务运行特点,事先梳理安全基线,定义这些安全基线,是一个整合平台,战略资源很小。再就是管理的效率,以前要靠手工管理,很多事情只能做粗放式的管理,我们可以做智能化的,精细化的管理。最后最根本的区别于这种基线整合和智能的方式,可以预先定义,你能够实现的安全感觉效果,不是以前像总坐在火山口边上,我是堵了几个漏洞,新的攻击是什么,我总是不知道。

        最后归纳三点,一个是规模化业务网络的终端安全管理建设,我觉得最重要是要思路和模式上做出重大调整,我们在工行探索出来的就是基线整合智能,这个新模式,应该是一个可行的一种方式,希望我们和工行一起探索这个模式,对其他规模化的用户有一定参考价值,谢谢大家。

        梁媛:谢谢金总的分享,什么对互联网的依赖,我们很难想象没有网络该如何生活。如何保障域名的安全,我们有请帝恩思商务总监张宏杰先生为我们解读互联网最脆弱基础设施,有请。

        张宏杰:大家下午好,我是来自厦门帝恩思的张宏杰,跟这些前辈坐在一块感觉很快年轻,发现自己做了这么多年的行业还是一个传统的行业,还处于一个DNS的层面。听了那些郑博士和金总的分享之后,我就觉得我们回去是不是要改变一个方向,还是把基础设施继续做好。我给大家分享一下互联网最脆弱的基础设施属于DNS,我估计我们在座的可能说对AR的技术,还有一些新型的信息安全的及时技术都相当的了解,但是可能基于DNS的层面的话还不是那么了解。这是互联网背后的一些东西,我们先看几组数据吧,一个是互联网安全形态,DNS是一个传统行业,刚刚有提到。所以这里涉及到一个对于互联网攻击事件的态势统计,2016年的时候,第三方数据统计,攻击达到2800万多次,每天都有网站攻击,一年统计下来有78个域名终端被攻击。每一个终端的攻击可能达到35次左右,相对于2015年整个数据的话,现在都是以几百倍的增长,而不是十倍二十倍的情况。

        这是一个攻击的流量,我记得从2005年开始了解互联网的时候,研究整个网络攻击的这个环境的时候,最早的时候我们记得最大的攻击也就是3G、5G,大概十年过去了,现在最大的攻击可以达到600G,而且是常态化的攻击。这个数据大概是2016年Q2的,是国外第三方数据统计的。2017年的话我们近期很多客户,游戏客户,他的现在攻击处在800G左右。整个互联网的攻击流量越来越大,攻击者成分也在增加,攻击者很聪明,攻击基础设施,DNS这一块。攻击者的话会利用几十万僵尸网络,发送攻击指令,伪造一些原IP,对公共DNS进行一些查询。

        刚刚有提到比如说我们的郑博士,还有金总他们的业务,都是属于信息安全上面的安全,但是他们的背后所有的一切调度,比如说数据的通信基于DNS层面。我们手机用的APP,不管玩一些游戏,或者是一些大型的电商,旅游,通过APP去访问,中间都是动作DNS做一个承载去进行调度。DNS的出现是互联网的广泛应用成为了一种可能,算是核心的基础设施。

        下面讲一个案例吧,这个是我们库立一个游戏客户,就是一个普通的APP游戏,他们每个月的流水大概是一个亿,一个亿的流水,可能在网络整个硬件设备投入在100万左右,一年,每个月一亿左右的流水,服务器层面的话就是没有办法突破,黑客没有办法把他打死。很多地方的网络环境都可以达到T级的防护,而且每次攻击的成本的话大概也是在几十万上百万左右。所以说他们现在就打了整个互联网最薄弱的DNS层面的东西,可能是几块钱可以把整个客户打死。

       从2016年开始,我们做了这个行业大概是五年,五年左右,去年的时候,开始我们就发现针对于我们这个权威解析的一些攻击,每天都从对手的几十万打到了一个多亿,整个互联网攻击形态也是增长的非常厉害的。而且DNS和普通的那种网络安全还不一样,所有一切的技术都处于DNS的层面,只要把DNS打开了之后,整个互联网整个应用都会全部挂掉。他不像信息安全丢失,可能会影响部分,但是DNS的层面的话会使整个网络都会瘫痪,这是他大概每天140万左右。

       我们又提出了一个观点,不管我们刚刚讲的数据层面的安全,服务器层面的安全,还有态势感知一些类的,很多人对整个DNS安全的话还不是很重视,因为我们这两年也接触了很多做传统一些电商,还有金融,他们还是使用自己搭建的一些平台去做。从去年下半年开始,就是国内很多大型的电商,比如说像这次的618大促,他们很多都会使用到我们的东西去做一个承载。第一个是作为一个精确的调度,第二个防止那天被攻击的时候,可以在我们这里做一个清洗。从这里我们得出一个理论,牧童理论,每一个短板的缺失可能造成整个应用的瘫痪。

       我们讲一个例子,美国有一家公司叫DYN,跟我们DNS做的项目是一样的。那两个小时导致亚马逊、推特这些知名网站全部断网,半个互联网,半个美国互联网瘫痪都是因为这家公司被攻击。攻击的大概形式是这样的,他们利用了我们所谓的智能设备的一些通用的密码,破获了中国制造商的密码,控制了这些僵尸网络,对DYN实行攻击。推特还有亚马逊,他们只用DYN一家解析,DYN被打了之后,所有的业务全部停掉了,大家在网上看到的新闻是美国半个互联网断网事件,这就是著名的DNS攻击案例。

       后来我们又提出第二个安全理论,永远不要将鸡蛋放在一个篮子里。针对DNS从我们自己库内的统计的话,每天都有可能几十到上百起的一个攻击,所以说我们给客户推荐的话也是说你可以使用我们的,也可以再使用阿里,或者这些友商做一个备份。任何一家一旦出现问题都不会影响到客户的使用,这也就是为什么很多大型电商到我们这里定制了一些特殊节日的解决方案,比如说618这种。他的一个DNS的机制的话,我们用了我们DNS的这个软件的运营解析,会根据用户所在地,在上海、在北京,查询我们的站,哪家提供的比较快,就近访问,如果我们在上海查询了DNS整个解析服务的话,一般的话都是在20毫秒到50毫秒之内,他们认为是比较择优的,用户大部分访问都会通过DNS.com,在北京,走过来时候发现是51DNS快的话,用户从51DNS走。他用了两家做冗余,任何一家出问题的话不会影响整个业务的瘫痪。

       再介绍一下我们自己吧,我们这个目前的话,是国内解析量第一的,目前库里面大概有3000多万的域名,中国有3000多万域名我们帮他们提供解析服务。国内80%注册商背后我们帮他们做一个基础的DNS接入。我们的整个带宽有一个T以上,目前的话网络攻击基本是可以轻松的防御的。每一个地区性我们都会花一些集群的服务器,针对于不同地区的用户,包括一些海外的结果。每天的话我们每秒钟的,大概都是上千亿的。

       下面的话大部分是我们一些机房的分布,这些东西大概过一下,我也不想打广告。为什么我们的防御现在在国内可以说做的是比较领先的,之前我们也使用了国内的。但是它的一个性能的话,最多也就是能达到8000万每台的一个请求数,我们一年自己开发内核,现在可以做到1400万的KPS,而且我们所有的机器标准都是按照国内那种高标准的防火墙硬件去配置的。智能线路这一块,也是我们给用户提供免费的基础设施,现在有网站分布在不同地区,有不同的资源,考虑到用户体验,就会相当于你在上海电信,或者在北京联通,如果我是北京电信访问北京联通的,肯定是比较慢的。通过我们的一些设置和应用,我们会说你的用户把他送到哪台服务器上面,就送到哪台服务器上面,就近访问,用户无感知的,访问速度相当快。

        这是目前我们的一个整个产品体系,都是基于DNS层面去做的。DNS加速层面,就是这个是我们首家推出的,现在还没有第二家推出的,主要是解决域名劫持的问题,互联网上不仅仅针对攻击,劫持是互联网最大的问题,我们访问百度的时候,在北京打开腾讯的网站,这样一个案例就叫做劫持。现在通过我们加速的话,会提前去对公众进行一些发声,这个用户就是说无感知的情况下,我在北京访问的时候,我们默认做了缓存,你就近访问的话,降低了一个劫持的概率,从而提升了一些访问的速度。我们做DNS这一块的话,可能不是像百度,像京东这种,每天都有人访问,我们的业务可能是每个地区,然后我们使用这个加速的话,那个地区用户是首次访问,有可能第一次会打不开,认为他要走一个流程,这个流程走完了2000毫秒,我们主动帮你进行一个业务所在地的加速的话,用户打开秒开的,不会出现第一次打开的时候打不开的现象,这也是我们针对于DNS衍生出来的新产品。

        还有一个是劫持监控,我们业务体系,在很小的一个地区,可能被竞通过其他非法手段做了一些劫持,特别是在像银行这样的用户,比如说是工行,打开了一个工行的,给你跳转到一个他们做一模一样的劫持页面,输入用户名和密码的时候会自动发到黑客那里去,这样的话很危险的,我们做了一个监控,如果网站在库里面增加这个功能的时候,我们会实时的给你可视化的报表,你的域名网站在某一个地区访问的时候,明明是工行的,被跳转到另外一个网站去了。我们还可以通过各种短信微信对会及时通知,降低了用户上当的概率。很多运营商、银行这种东西,他们需要是自己管理自己的东西,数据保密协议要求比较高,我们出了一个针对他们硬件产品,线上跟线下的一个互动的东西。

        目前的话我们大概服务于2000多万,接近3000问的量,在中国打开5个网站的话,至少有3个域名是在我们那儿做的解析。我们的用户群体也算是合作伙伴吧,有百度、迅雷这种,大部分还有一些注册商。这就是简单给大家普及一下帝恩思是什么,谢谢大家。

        梁媛:谢谢张宏杰的分享,最后一位分享嘉宾是来自北信源,20您的信息安全产品服务经验是他们致胜法宝,我们有请北信源核心技术发展总经理钟力先生带来他的演讲,万物互联,安全互联,我们有请。

        钟力:大家下午好,我是来自北信源的钟力。这个演讲的题目是万物互联安全互联,给各位分享一下北信源在物联网,特别是当今的万物互联这个时代,我们所提出的一个应用和安全解决方案。随着大数据云计算发展,我们已经进入到万物互联的时代。在这样的时代,随着人工智能,迎来又一次飞跃,我们应该去做一点什么呢。

        现在正式开始了,前一段时间谷歌董事长,执行董事长说互联网即将消失,物联网将无所不能。我们知道物联网也是建立在互联网基础上的网络,它可能将来表现形式更多是一种物联网的存在。在这样的一种场景下面,实际上就是我们从传统的过去利用PC或者笔记本是人与人之间的这种交流、互动。在物联网时代,会存在很多的这样一些场景,就是不但是人与人,人与物,物与物的互动,一些互联,出现这样的一些通信的需求。而且据预估,在2020年将会达到250亿部这样的一些联网终端,在这样的一个场景下,在物联网场景下,我们需要什么,我们可以看。首先是一种互联,特别是移动互联的一些需求,我们像车联网,或者是这种智能设备,我们很多的这种可穿戴设备,都是属于这种移动互联的场景下,它不仅仅是过去简单的计算机之间的这样一些简单的信息的传递,数据的交互。实际上它隐含的是一种互操作,就是人对物的智能设备这样一些操作,或者是物与物之间的互操作。

        在这样的一些互动的场景下面,其实带来的这种安全挑战是前所未有的。实际上在2015年其实海康摄象头事件,物联网IP化以后,安全方面的考虑,安全方面的设计是非常的欠缺的,或者是人们的这种安全意识还没有去跟上。所以它带来了很多的问题,当时是很多,应该是上几十万台摄象头被境外控制,其实挺可怕的,摄象头比如说敏感区域,这样一些视频偷偷被监控到。

        这样问题出现一点不稀奇,刚开始时候都会存在这样一些问题。更早期一点我们知道,比方说2000年以前,就是互联网在中国刚刚开始的时候,在那个时候其实很多路由器交换机都有帐号的考虑,当时问题更多。所以在任何安全问题都会是很多的,对于像物联网的可能稍微更加复杂一些,为什么呢?因为像这些智能设备,或者物联网设备,他们的计算资源,或者存储资源是非常有限的我们要在这样有限资源上,为他们做安全的提升,是有一定的困难的。

        再进一步,在物联网时代还会有怎么样的通讯的需求,实际上就是智能化,我们过去在互联网场景下,是充满了智能,人都是很聪明的。在人与物的交互当中,我们其实不希望仅仅是简单的这样一些指令级的操控,我们肯定希望文化交互,就是这些物联网能够像人一样,跟人互动,理解人的指令,智能化更高的交互。进行这样的像互联互操作,安全以及这种智能化的一些通信的需求,在物联网时代。

        支持万物互联的Linkdood平台,这个平台也是北信源2015年提出的三大战略,信息安全互联网和大数据三大战略的物联网战略。北信源也是希望全面执行这个信息安全互联网跟大数据三大战略,把公司打造成业界领先的平台服务提供商。就今天这个物联网话题的话,我们希望北信源豆豆的平台,它能够为物联网提供基础应用和安全。

        我们看这个北信源豆豆是什么,有几个要素,我们推广作为一种安全的企业通信进行推广,实际上不仅仅是安全的支撑,其实也可以像微信做消费市场,我们也有面向互联网市场做服务器,在提供服务。如果有这种高安全需求用户,可以使用我们这个。它有这么几个特性,刚才提到了,首先第一个是这种及时通信,安全的及时通信。它第二个特性就是为物联网打造接口,通过这个我们可以把这个类似客户端,使智能设备,物联网设备具备像人一样的交互能力。第三个是我们有个SDK开发平台,基于这样的一个开发包我们可以使这个尤其是企业级应用,能够快速具备接收性功能,这样的话使我们的这个不仅仅是一个安全的平台,同时也是一个应用的聚合平台,可以在上面聚合很多行业的应用,像移动办公,包括特殊的一种网络应用。

        第四个特点就是服务器的互联,我们在这里讲我们立足于企业级的通信,不同以往的企业级通信,它们是一个封闭的环境,对我们来讲我们采用了路由服务加用户三层体系结构,这样结构下面每一个企业级系统都可以拥有自己的服务器,这是这些数据是自己管理的,同时需要跟我们的这种合作伙伴,或者是相关的一些单位互联的时候可以进行安全的互联。

        我们客户端支持很多平台的,除了传统的windos平台,操作系统都支持。他有几个特点,我这里简单提一下,第一个是专属私有的服务器,我们和微信和阿里不同,我们这个服务器是可以专属的自己部署的,可以在企业网内部部署,也可以在云端注册自己的专门服务器部署。

        第二个就是三端加密。第三个就是我们尤其是在服务端这一块,我们可以做进一步的服务器的加密。第三个是富有特色的,像阅后即焚等等特色的安全功能,比方说这个发一下消息看完以后自动销毁,不留痕迹。包括领导给下属发送一些文件,要求必须回复,有阅后回执的能力。

        其实第二个特点就是平台化,那么在这个平台化这里,就是我们提供两种方式,一种是包括微信,微信也有,像H5这种方式,基于安全平台实现应用聚合,实现所有的相关应用能够在我们统一的平台上做一些统一调动,而且可以做应用之间数据的共享。SDK方式使各种网络应用,快速具备安全及时通信的功能。第二页其实是一个第二个特点,就是互联,刚才提到了为什么是专属的服务器,我们设计了这个路由服务加用户的三层体系结构。后面会提到,每一个节点,私有的服务器,都是重要性,特别用在物联网的时候,我们可能以家为单位,或者以一个单位为单位,我们可以构建很多这样的私有服务器,或者单独的一个节点,他们自成体系,同时要连接的时候,可以进行互联。

        我们现在在大的行业里面已经开始在应用了,比方做公安助手,警察出警的时候,在上面可以做一些交流,处置时候现场的视频照片都可以传,进行交互,做这种视频会议。像航天科工集团军工企业,我们也是为他部署了豆豆平台,很重要一点可以做适应国家自主可控发展,有国产化操作系统的这种客户端,在这里大量部署使用。

        其实前面提到都是一些基本的情况,回到我们这个主题,就是万物互联和安全互联。在这样一些场景下,我们如何来做的。有两种方式,第一种方式就是在物联网设备,我们直接内置我们的客户端,这种是一些相对资源丰富,或者计算能力可能有独立的操作系统的,这样一些物联网设备,一些智能家居设备,我们可以直接内置进去。在一些资源相对少的,硬件相对小的做IOT设备里面呢,会结合网关,这样的话就是使得这物联网设备可以去参与,参与及时通讯。

        相对应在服务端是不同量级,我们一个家庭,家庭里面有一个小的。在一个单位稍微大一点,我们在云端部署这个服务器。它的一个好处就是我们现在在对物联网设备,对智能家居,家里都有一些智能电视等等这样的,可以以及时通讯的方式,来进行人和物的交互,实际上在交互的过程中,那就是拟人化的交互,我们手机界面上,智能家居设备显示就像网络一样,可以交互,你可以跟他说,以对话方式让他执行相关的动作。进一步我们在这里会去计算一些项目,视频,智能相关的一些模块,使它的自动化程度能够更高,以建群的这种方式来实现人与物,物与物之间的操作。

        在这里我们还为了这样智能化程度更高的交互,我们还设计了一个智能大脑辅助装置,这个很好理解,就是比方说像小孩,可能听不懂大人的话,可能会问他的妈妈,智能大脑像小孩的妈妈,一些计算资源比较少的这样一些物联网设备,它可能理解不了一些的对话的方式,那么他可能会求助于这样的智能大脑这样一些装置,来实现我们的整个人与物物与物之间相对更高智能的交互。

        前面讲的是我们的方案,接下来其实在万物互联时代还很重要的一个就是这些泛在的终端,如何来进行更好的安全管理。这里介绍一下我们北信源另一个安全解决方案,泛终端安全管理,在物联网时代,刚才是摄象头,包括穿戴设备,实际上都是终端。这些终端如何更好的进行管理,肯定不能像每一类型的终端去配一种管理平台,需要统一的进行管理。统一的管理以后,会衍生出什么样的一种需求,实际上这些数据推出来以后,你会很自然的采集这些数据,进行大数据的分析,包括后端的这种基于深度学习的这样一些安全性的分析,因为从攻防的角度来看,是人与人的对抗,我们要让机器自动识别,一定要像人一样的这种智能,才会更好的去实现这样一些对抗。所以像今年这个会的时候,就提到云端这种分析,能力的要求,其实就是这种大数据的分析。那么也是属于要建立在很多的数据基础之上才能做的一些事情。

        实现这种泛安全管理,防控监管一体化,才能应对当前的安全威胁。跟这个物联网,跟这个相关的工业控制网络安全,这里我简单提一下。去年我们是和匡恩网络注册一个公司,在这里主要想着力打造一个终端安全加工控安全整体的解决方案。我们知道 从这个就是工控网络来看,它的管理体系一看是一个三层的架构,就是最底层我要生产的,是他的这种现场的控制设备。这个层次我们基本上国内采购是国外西门子等等这样一些公司的产品出来,我们能做的东西非常少。在往外一层,就是其实是他的管理域,所谓的工控的数据中心,可能这里面像数据采集系统,可能会一些服务器会装在这里,包括一些管理的终端,会在这儿,就是第二个层次。第二个层次像复杂的系统,目前应该来说是发展到第四代,它的特点就是很多通用的这种操作系统等等这样一些东西会在上面,它的后果是什么?就是通用东西多了,很多的这种传统的攻击手段对他奏效。

        再往外一层,就是一个企业,它可能传统的这种业务网络,它的业务网络,有的甚至在互联网连接的。在管理域,工控网络管理域这块,做他的安全是非常重要的。这块其实有一个例子,其实是2015年,还是2014年,当时韩国的电视台等等这样一些媒体的这种服务器都受到了攻击,就是这个管理服务器,那么管理服务器以后,直接就分发下去,这种攻击很有效,直接把信息系统搞塌。对于工控系统来说,安全是非常关键的。

        说一个反病毒,因为前一段时间勒索病毒发作以后,非常关注。我们同时也可以看到这个病毒一来,原来所有吹牛的这些互联网企业都不行了。但是从这个上面我们可以解释这些攻击对我们做这种渗透,只是实际上很有效的,我们在做这种行为检测上,对他做了。这样的话对用户要求太高了,像反病毒这样事情是任重而道远的事情,北信源在这块也成立了公司,在反病毒这块做一些工作吧,为中国信息安全服务。

        最后总结两点,北信源在为我们这个智慧城市的建设,我们主要是讲两个方面,一个就是我们为物联网的发展,或者万物互联,提供了这个基础的智能安全通信平台,就是有了他,我们这些能够实现人与人,人与物,物与物之间的智能化交互。目前我们这个漏洞平台,在互联网上可以下载,在苹果商店等等这些商店都可以下载。第二个也是我们为万物互联各种各样行星色社的终端,提供了安全解决方案,来共同面对当前日益增长的这个安全威胁。我的演讲就到这儿,谢谢大家。

梁媛:我们谢谢钟力先生,感谢下午所有演讲嘉宾。到此为止峰会演讲环节已经结束,最后我们将进行2017年中国网络信息安全颁奖仪式,首先颁出的奖项是人物类和品牌类奖项,(颁奖)。下面颁发最具影响力企业奖,北京远鉴科技股份有限公司,360企业安全集团,数安时代科技股份有限公司,厦门天锐科技有限公司,深圳市能信安科技股份有限公司,北京景安云信科技有限公司,北京盛世光明软件股份有限公司,百望电子发票数据服务有限公司,小安(北京)科技有限公司,瑞达信息安全产业股份有限公司,北京北信源软件股份有限公司,北京维实嘉业网络科技有限公司,有请副秘书长傅伯岩颁奖。马上要颁发的是产品类奖项,他们是北京数盾信息科技有限公司,北京中船经济技术开发有限公司,北京辰信领创信息技术有限公司,沈阳通用软件有限公司,山东华软金盾软件股份有限公司,武汉绿色网络信息服务有限责任公司,深圳触云科技有限公司,北京上元信安技术有限公司,厦门帝恩思科技股份有限公司,厦门天锐科技股份有限公司,北京艾科网信科技有限公司,深圳市能信安科技股份有限公司,北京盛世光明软件股份有限公司。山东安云信息技术有限公司,北京信安世纪科技有限公司,瑞达信息安全产业股份有限公司,北京安码科技有限公司,北京普世时代科技有限公司,浙江乾冠信息安全研究院有限公司,珠海智城信息技术有限公司,360企业安全集团,腾讯,济南迪讯信息技术有限公司,北京信安世纪科技有限公司,瑞达信息安全产业股份有限公司,苏州中德宏泰电子科技股份有限公司,上海揆安网络科技有限公司,瑞达信息安全产业股份有限公司,北京国信安石科技有限责任公司。

        恭喜以上所有获奖企业,我们2017中国网络信息安全峰会在这里圆满落幕,相信信息安全话题伴随着我们,感谢各位积极参与,期待我们来年再见,谢谢。

结束!

会后30家媒体报道

序号 媒体 链接
1 信息化观察网 http://www.infoobs.com/95-4764.html
2 中华网科技 http://tech.china.com/article/20170613/2017061332944.html
3 大洋网数码 http://life.dayoo.com/homea/201706/14/145077_51355843.htm
4 C114中国通信网 http://www.c114.net/expo/15/a1011811.html
5 科技讯 http://www.kejixun.com/article/170613/337872.shtml
6 慧聪网IT http://info.it.hc360.com/2017/06/130942911588.shtml
7 飞象网 http://www.cctime.com/html/2017-6-13/1295617.htm
8 IT专家网 http://news.ctocio.com.cn/217/14192217.shtml
9 中文科技资讯网 http://www.citnews.com.cn/news/201706/45859.html
10 每日科技 http://www.newskj.org/kejixun/2017061392865.html
11 中国科技网 http://www.cntechw.com/html/tech/20170613/5547781413962984086.shtml
12 IT经理世界网 http://www.ceocio.com.cn/tech/horizon/2017-06-13/187038.shtml
13 CIO时代网 http://www.ciotimes.com/IT/130214.html
14 泡泡网 http://doc.pcpop.com/4119/4119250.shtml
15 IT商讯网 http://www.centerit.cn/show-56-10966-1.html
16 中国IDC圈 http://cio.idcquan.com/118871.shtml
17 51CTO http://www.51cto.com/art/201706/542348.htm
18 IT168 http://safe.it168.com/a2016/0613/2704/000002704601.shtml
19 小熊在线 http://wwww.shbear.com/2/lib/201706/13/20170613027.htm
20 CSDN http://www.csdn.net/article/a/2017-06-13/15928761
21 搜狐 http://www.sohu.com/a/148395584_636769
22 凤凰网资讯 http://news.ifeng.com/a/20170614/51243348_0.shtml
23 比特网 http://network.chinabyte.com/50/14193550.shtml
24 赛迪网 http://www.ccidnet.com/2017/0614/10282172.shtml
25 CRTV http://www.crtv.org.cn/news/jrgz/2017061414957.html
26 IT时代网 http://news.ittime.com.cn/news/news_15050.shtml
27 科技世界网 http://www.twwtn.com/detail_234763.htm
28 极客网 http://www.fromgeek.com/latest/99947.html
29 网界网 http://news.cnw.com.cn/news-china/htm2017/20170615_342956.shtml
30 硅谷网 http://www.guigu.org/news/zhanhuiluntan/20170615101961.html

版权所有

信息化观察网 中国信息协会传媒中心