1.4 信息安全的非传统安全特点
信息时代,信息安全已经成为国家安全的重要组成部分。但与国家安全领域的很多传统安全因素不同,信息安全具有典型的非传统安全特点。在全社会普及信息技术的情况下,信息安全威胁来源呈现出多元化的趋势;信息系统的复杂性、信息技术广泛的渗透性使信息安全的攻击极易得逞,成本可以极低,但防御却难上加难,攻击和防范具有完全的不对称性;关键基础设施的互依赖性、网络的互联互通带来了信息安全事件的全球“即时效应”和“连锁效应”,使得信息安全事件影响广泛,控制难度加大;信息技术的渗透作用和对国家与社会运行的支撑作用,决定了信息安全事件的后果可能极其严重,上至国家安全,下至公民个人权益,均无从幸免;传统安全威胁从发生、发展直至造成后果,往往需要相对较长的时间,即使战争中的“闪电攻击”也不可能突破时间和空间的物理限制,而信息安全事件却可以没有任何征兆,不需要攻击者在物理上接近攻击目标,更不需要耗费可被对方感知的大量时间,倏忽之间便已“攻城略地,得胜回朝”,这种突发性为安全预警和响应带来了巨大挑战;攻击的便利性和可能的巨大获利,使传统安全威胁没有理由不倾向于使用信息技术手段来达到危害他国安全的目的,信息战甚至成为未来战争的基本形式,信息安全与传统安全因素之间显现出高度的伴随性。
1.4.1 威胁的多元性
传统安全环境下,国家安全威胁的构成相对简单,普通人即使有挑战国家政权和危害国家安全的强烈动机,也基本上不具备成功的途径和工具。但在信息时代,展现在我们面前的则是一种全新的国家安全威胁范式。这种威胁范式的首要特征,就是安全威胁呈现多元化趋势。
就现代信息技术发展水平而言,网络与信息系统越复杂,各种安全漏洞存在的可能性就越高,安全管理的难度也越大,与此相对的,则是攻击网络与信息系统的工具和方法愈加简单和智能化。无论国家、团体出于政治、经济目的还是仅仅因为个人泄愤、炫耀,都可以在此“一试身手”,花样翻新,途径多样,任何一种危害均不容忽视。而目前各国的法律和技术手段对很多攻击行为特别是跨国攻击的威慑力还远远不够,很多行为都得不到有力追究,更加剧了各类威胁主体活动的频繁性。
2000年,美国发布了《信息系统保护国家计划》,对信息时代的威胁做了如下战略判断:“我们面临着很多危险。……在惹是生非的黑客、硬件和软件缺陷、计算机犯罪以及更令人担忧的敌对国家和恐怖分子的处心积虑的攻击面前,我们实在是脆弱不堪。”“美国的对手分布广泛。从20世纪70年代开始,我们就了解到一个沉痛的事实:我们的某些敌人有时是非国家组织,包括恐怖分子、毒品贩子和国际罪犯。他们对美国的政策、目标和价值观念持反对态度并且不以外交方针和军事对抗的形式来表现。针对美国基础设施进行成功的计算机攻击是他们采用的一种不错的方法,而且很适合他们的口味和目的。”
威胁的多元性意味着,防御者很难搞清进攻是来自国内还是国外,也很难确切地知道某次攻击是一般的犯罪活动,还是战争的前奏。一个弱国,可以收买个人或犯罪团伙对强国发起信息攻击,可被攻击者却很可能面临找不到主使者的窘境。
此外,面对自然威胁,网络与信息系统同样体现出了严重的脆弱性,洪水、飓风、地震、火灾甚至普通的天气变化,都可能引起电力中断、电缆破坏、计算机元器件受损等事故,从而导致大面积信息安全事件。
1.4.2 攻防的非对称性
自20世纪初开始,摧毁或破坏为军事力量提供支持的通信、供给和经济基础设施便成为一条重要的军事原则,被认为同攻击军事力量几乎同等重要,这是各国大力保护关键基础设施的根本原因。传统上,各国的关键基础设施一般处于对手能够作用到的物理范围之外,而信息时代的到来则为其潜在对手提供了全新的选择,使其基础设施正处在若干年前看起来还遥不可及的攻击方式的危险之中。导致这一情况出现的根本原因,是信息安全攻击与防御的非对称性。
1.攻防技术非对称
信息技术属于高科技技术,但大量自动化攻击工具的出现,已经使得入侵网络与信息系统的门槛降到极低。操作系统、应用软件不可避免地存在大量漏洞,虽然根据业界的规则,在补丁程序发布之前,漏洞信息不会事先公布于众,但由于很多网络与信息系统疏于及时更新补丁程序,导致这些网络与信息系统存在巨大的安全脆弱性。网络的全球互联特点,使这些安全脆弱性完全对全球开放。针对已知的系统漏洞以及用户的一些不良使用习惯(如随意下载来历不明的软件、口令过于简单等),攻击者们开发了很多强有力的攻击工具,并通过互联网广泛传播。这些工具使用方便,且往往伴有详细的攻击教程,甚至只掌握初级计算机应用水平的人,都可以依靠这些工具完成复杂的攻击行动。对于某些功能特别强大的攻击软件,则有人明码标价公开出售。甚至有攻击者在使用木马程序控制别人计算机后(受害主机俗称“肉鸡”)出售对计算机的控制权。
2.攻防成本非对称3.攻防主体非对称
攻防技术非对称带来了攻防成本非对称。一台计算机、一条网线就可以组成作案工具,一个普通的黑客顷刻间就能使花费大量人力、财力、物力建设起来的网络系统失效,犯罪成本极低。例如,在互联网上的攻击工具广告中,一个分布式拒绝服务(DDoS)攻击软件为1500元,除去计算机等一次性购置成本和微不足道的网络资费外,这几乎是一个攻击者所需要花费的全部成本,但DDoS造成的破坏则可以使一个电子商务网站在数天之内损失几百万元乃至几千万元的营业额。
除技术成本低廉外,网络攻击具有很好的隐蔽性,攻击者的风险成本也极低。不同于攻击物理设施,对网络与信息系统的攻击不需要物理上接近。攻击可以来自世界上的任何地方,跨越多个通信网络,可以有效掩盖其身份和位置,而追踪这些攻击却非常困难且耗时极多。就目前技术水平而言,还缺乏针对网络攻击卓有成效的反击和追踪手段。一些经验丰富的攻击者往往通过控制“宿主机”实行远程甚至跨国作案,打击难度很大。
对国家安全而言,攻防成本的非对称性有着特殊的意义。一些势力弱小的国家和政治团体很难承受军事进攻的巨额成本,但借助网络攻击,这些国家和团体获得了极大的攻击机会。他们不用劳师远伐,不用兴师动众,不费一枪一弹,就可以轻易撕破对手依靠传统国防力量构筑的国家安全屏障。
传统安全概念中,战争是政治集团特别是国家之间发生的一种相当长时间、相当大规模的冲突,攻防双方一般具有相当的实力,很少有国家愚蠢地选择“鸡蛋碰石头”,试图向实力远远超出自己的对手挑战。但非传统安全形势下,弱小一方与超级大国之间的实力差得到了大大弥补甚至消除,完全不同量级的选手站到了同一擂台上,而胜负的天平也不再总是偏向强者一边。不但弱国、政治团体可以向强大的国家发起攻击,甚至个人也拥有了挑战国家的机会。
1.4.3 影响的广泛性
所谓信息安全事件,是指由于自然灾害、设备软硬件故障、人为失误或破坏等原因严重影响到网络与信息系统的正常运行,出现业务中断、系统和数据破坏、信息泄密等,或出现违法和有害信息,从而对国家安全、公共利益、公民个人权益造成不良影响以及造成一定程度直接和间接经济损失的事件。虽然网络与信息系统的安全防护逐渐增强,公众的信息安全意识不断提高,但无论从国际还是国内看,信息安全事件仍逐年上升,影响极为广泛,很容易由局部事件演变成全局事件,且在演变过程中不断放大。
1.影响人群十分广泛
信息化的发展,改变了人们的生活和工作方式,通过网络获取信息、办理事务、在线购物、即时通信等已经成为人们生活和工作的一部分。一旦出现信息安全事件,受影响的人群将极为广泛。
2006年12月26日20时26分和34分,我国南海海域发生7.2、6.7级地震。受强烈地震影响,中美海缆、亚太1号海缆、亚太2号海缆、FLAG海缆、亚欧海缆、FNAL海缆等多条国际海底通信光缆发生中断,中断点在中国台湾以南15公里的海域,造成通信线路大量中断,互联网访问质量受到严重影响。
由于海底光缆修复困难,这次大规模事故持续了很长时间,导致大批网民受到影响。包括Youtube、MySpace、Amazon等在内的美国网站大都不能访问;.COM等国际域名不能正常注册,域名注册机构无法受理国际域名的注册、续费、信息修改等;中国赴美留学办理工作大面积瘫痪;国内部分电子客票预订网站不能正常使用,特别是国外用户短时不能登录这些网站预订电子客票;国内部分国际外盘交易平台完全瘫痪,国内投资者接收不到数据,也不可以进行下单;很多国外杀毒软件在中国内地没有升级服务器,使得数百万国内个人用户、数十万企业和政府局域网用户无法升级病毒代码库;由于微软的MSN服务器位于国外,1500万MSN用户难以正常登录,一些通过MSN对外联络的公司无法与客户联系,失去宝贵的商业机遇,一些重要文件也都被“困”在MSN邮箱里。
2.扩散性极强
全球联网的互联网,为信息安全事件迅速扩散提供了条件。除非将互联网这一代表了最新生产力发展方向的人类重要发明拒之门外,选择落后的发展方式,否则很难“独善其身”。
当1988年23岁的麻省理工学院学生莫里斯将后来被命名为“莫里斯蠕虫”发布到当时还处于萌芽状态的互联网上时,这个虽然只有90行代码的蠕虫在短短的2小时内使世界上10%的联网计算机瘫痪,但这些计算机的总数也不过6000台而已。21年前的互联网是一个封闭系统,只供科研和军事机构使用,而如今它已向公众开放,信息安全事件的影响已经不可同日而语。
2001年的Nimda蠕虫病毒在短短24小时内即感染了超过220万台的计算机,并导致5亿美元以上的损失。到了2003年,SQL Slammer蠕虫在短短5天内就造成全球10亿美元的损失。而2003年8月的Sobig蠕虫则被视为当时传播最迅速的蠕虫,据ZDNET报道,仅仅在1天之内,美国在线(AOL)就收到高达1150万封携带Sobig.F的电子邮件。
3.连锁反应突出
1963年气象学家洛伦兹提出的“蝴蝶效应”正在社会生活各个领域广为验证:一只南美洲亚马逊河流域热带雨林中的蝴蝶,偶尔扇动几下翅膀,可能在两周后引起美国得克萨斯州的一场龙卷风。其原因在于,事物具有普遍联系性,任何一样事物产生任何的改变,都会对世界万物产生或多或少的影响。在信息时代,“蝴蝶效应”带来的连锁反应后果是导致信息安全事件影响广泛的另一重要原因。由于各类基础设施之间有着极强的互依赖性,“多米诺骨牌”式的连锁效应会使信息安全事件迅速升级。对一个局部系统甚至区区一个点的攻击最终可能造成国家范围内的大规模基础设施灾难,而攻击者所做的可能仅仅只是推倒了第一块微小的多米诺骨牌而已。
1.4.4 后果的严重性
国民经济和社会发展对信息技术的高度依赖是信息时代的重要特征,也是信息安全极端重要的根本原因。所有经济部门的正常运行,包括能源(电力、石油、天然气)、运输(铁路、航空)、金融、通信等都以网络与信息系统的安全保障为基本条件。世界上大多数国家都已经全面建立在网络与信息系统的支持之上,信息安全事件动辄影响社稷安危,关系全民福祉。
1.推翻国家政权
信息战是信息安全关系国家安全的最直接形式。1991年的海湾战争,被各国军方认为是第一次把信息战从研究报告中搬上了实战战场。在这场战争中,美国特工利用伊拉克购置的用于防空系统的打印机途经安曼的机会,将一套带有病毒的芯片换装到这批打印机中,并在美军空袭伊拉克的“沙漠风暴”行动开始后,用无线遥控装置激活潜伏的病毒,致使伊拉克的防空系统陷入瘫痪。2003年的伊拉克战争开始之时,美军就以电子邮件方式向伊拉克军事和民事官员发起攻心战,劝告他们不要再支持萨达姆·侯赛因,同时要求他们提供有关伊拉克大规模杀伤性武器的情报,并且劝他们不要使用生化武器。在当时的伊拉克,互联网还是稀有事物,仅有一少部人可以接触到它,美国相信能够收看电子邮件的人都是伊拉克的精英分子,以此方式来瓦解他们的斗志。
除信息战之外,网上意识形态渗透与反渗透、窃密与反窃密的斗争也十分激烈,特别是在当今时代大规模军事对抗逐渐减少的形势下,网络成为维护国家安全的主战场,信息安全始终是决定政权生死存亡的大事。
2.瘫痪国家基础设施
网络与信息系统在国民经济和社会发展中的基础性、全局性作用正日益增强,保护国家关键基础设施所依赖的基础信息网络和重要信息系统的安全是国家经济稳定运行的关键。除此之外,国家关键基础设施还是信息战中敌方的重点攻击目标,攻击后果极其严重。虽然根据国际惯例,战争中禁止攻击平民和民用目标,但每一个积极发展信息战能力的国家,都不可能无视攻击电力、金融、交通等民用基础设施的信息系统对战争可能产生的决定性影响,都不可能不将打击对手的经济命脉作为战争迅速取胜的关键。
3.造成巨大经济损失
早在2000年,美国商业杂志《信息周刊》公布的一项调查报告曾报道,计算机病毒和黑客攻击在该年将使全球公司蒙受15万亿美元以上的经济损失。报告说,北美地区计算机系统有3.24%在2000年发生过停工,全球这一比例为3.28%。在被调查的大约5万家大企业中,据统计因病毒和攻击所受的损失估计将达2660亿美元,相当于美国国内生产总值的2.5%,如果把众多的中小企业计算在内,病毒和黑客入侵造成的损失还要大得多。
上述统计数据仅仅是世纪之交做出的。进入21世纪之后,仅冲击波蠕虫和SoBig.F电子邮件型病毒等恶意代码就给全球经济造成了130亿美元的损失。美国商务部则表示软件缺陷一年给美国造成的经济损失有596亿美元,其中包括因软件漏洞受到的攻击损失。据美国联邦调查局《2005年计算机犯罪调查》报告显示,仅身份欺诈一项每年给美国造成的损失便达到526亿美元。
黑客攻击对中国企业造成的经济损失也在逐年上升。2007年4月开始,一股黑客攻击狂潮席卷国内多家大型网络游戏公司,造成的经济损失达到上千万元。该案后被北京海淀警方成功破获。令人咋舌的是,犯罪嫌疑人仅有区区数人,其目的竟是为了推销防火墙设备。
4.引发公共安全灾难
与病毒和黑客攻击动辄造成数十亿美元经济损失相比,有时基础设施所依赖的各类重要信息系统被攻击后引发的公共安全灾难更为可怕。
2000年,澳大利亚人威泰克·波顿攻击了该国昆士兰州马鲁奇郡的污水管理系统,致使数百万升未经处理的污水倾泻到当地的公园和河流中,甚至还流淌到附近的酒店里。据澳大利亚环保局的工作人员称,恶意攻击导致水生动物大量死亡,河流散发阵阵臭气,令当地居民无法忍受。该名黑客后来被判刑2年,据悉他曾向污水管理部门求职,但遭到拒绝,因而怀恨在心,伺机报复。当时他在负责安装这套污水管理系统的公司任职,于2000年3月至4月间至少向污水管理系统实施了46次攻击,其中前45次攻击没有成功,但也一直没有被发现。
以美国著名信息安全专家斯奈尔为代表的一些人认为,信息恐怖主义在现实中并不存在,迄今也只是发生了上述一起造成公共灾难的人为信息安全事件而已。这些观点源于斯奈尔等专家对“信息恐怖主义”理解的不同。事实上,信息安全事件并不都以“将人炸成碎片”为危害公共安全的最极端表现形式。当前越来越多的行业采用数字控制系统(DCS)以及监督控制和数据采集系统(SCADA)来管理和监控各种设备,其中以电力系统为典型代表。DCS/SCADA系统与互联网和电信网的技术原理完全不同,且安全防护有很多特殊性,比如DCS/SCADA系统通常是需要少量供电的小型独立系统,在其体积和供电量的限制下,很多安全措施很难应用,且这些系统是以实时模式运行的,采用安全措施可能会降低其性能并对整个大的系统的同步造成影响。DCS/SCADA系统的安全直接决定了很多工业控制系统的运行状况,将污水和净化水的输入方向互换、将城市供热系统的温度值修改为极高或极低,对公共安全以及公众心理造成的后果要远远超过一次常规的恐怖袭击事件。正是这一原因,使美国政府将DCS/SCADA安全列为国家信息安全战略的优先对象,其国会也在2006年间组织了数次听证会,专门研究安全现状和对策。
1.4.5 事件的突发性
各类信息安全威胁往往具有潜伏性和不可预测性,使得信息安全事件对被攻击一方而言呈现出极强的突发性。被攻击者往往因此丧失了宝贵的防御时间,为信息安全事件处置带来了极大挑战——事实上很多事件最终也没有被发现,损失评估更无从谈起,比如敏感信息的泄密。
信息安全防御及攻击技术极为多样和微妙,用户通常很难知道已经受到攻击以及谁在攻击、怎样攻击。信息安全攻击行为完全发生在网上的虚拟世界里,源头完全无法在事前判定,攻击后一般不对物理设施造成破坏,攻击行为可以不留痕迹,被攻击者甚至丝毫察觉不到系统被攻击后的异样。尤其是国家层面的信息战,往往攻击于无形之中,难以发现和防备。一条攻击指令,从发出到到达千里之外的目标计算机,也仅仅是瞬间而已。
由于现代网络与信息系统的复杂度很高,有些事故可能是由于误操作、偶然故障或系统设计错误引起的,如何将有意攻击与偶发故障相区别是件极其困难的事情。近年来,信息安全攻击工具和手段不断进步,其隐藏攻击踪迹的能力越来越高。例如,2005年以来,Rootkit已成为众多恶意软件的藏身工具,在其掩护下恶意软件可轻易逃脱反病毒及反间谍软件的监控而不被发觉。有安全公司表示,到2008年,上述情况将大肆泛滥,形成前所未有的安全风险。
另外,在长达数年的“攻击准备”过程中,系统完全有可能已经被渗透或损害——攻击者可以在对方软件或硬件中设置“逻辑炸弹”,平时表现完全正常,到关键时刻只需一个特殊指令便会启动。例如,有些军火商在出口的飞机、坦克、军舰、导弹发射架或超级计算机上植入一些暗藏的芯片,在适当的时候启用这些芯片,整个系统便可以被摧毁,而要发现这些芯片,几乎是不可能的事情。
为有效扭转信息安全事件突发性带来的被动局面,目前很多国家都在加大信息安全预警和检测能力。预警的核心目标就是在可能危及网络与信息系统的安全事件发生之前,依据对某些迹象的分析判断,提出其可能造成的危害估计,提前采取防范警告和措施,从而将事件的危害程度控制在网络与信息系统可以接受的范围内。安全检测的目的则是发现系统的漏洞,加强系统安全功能,提高系统安全防护性能和抗破坏能力,为评估已运行系统的安全性能提供依据,并提供有针对性的安全建议。