查看原文
其他

【CC讲坛】大数据下的隐私攻防战

蔻享学术 2023-05-04

The following article is from CC讲坛 Author CC讲坛创新传播



活动名称:

大数据下的隐私攻防战

报告嘉宾:

文仲慧

视频通道

蔻享学术

识别二维码,即可观看视频。

从2019年3月份开始,委内瑞拉进入全国大停电状态。这场全国停电被怀疑为遭受到了网络攻击。

我们生活在一个信息爆炸的互联网大数据时代,有无数双眼睛在窥探着最私密的个人信息。

我们生活的每一天都像是一部活生生的谍战剧,我在明、敌在暗,数不清的数据陷阱环绕在周围。

大数据下的网络攻击,不仅仅是对个人隐私的攻击,更是对国家安全的攻击。

大数据下的隐私攻防战,如何才能获得胜利?




文仲慧

国家信息安全工程技术研究中心首席专家







什么是信息安全?


信息安全也叫网络空间安全,是近几年十分时髦的一个词汇。

什么是信息安全?我们大家可能理解不完全一样。有的可能广一点,有的可能窄一点,有的可能多一点,有的可能少一点。但是不管我们怎么理解,我们现在都承认人类社会现在已经进入到了一个信息化网络化的时代。

信息在这个时代,它的重要意义和作用地位是以往任何一个时代所不能比拟的!人的信息属性本质上是人的自然属性和社会属性的表达,需要强调的是人、是生活在社会中的人。

比如说,一个国家公职人员,他就职于国家某个机关,他还了解很多这个机关的一些信息。某一个人他就职于某一个企事业单位,他还了解很多这个企事业单位的信息。这些信息和他的个人信息已经完全融为一体,也是人的固有的信息属性的范畴!

在信息化、网络化的社会中,信息会发生什么样的变化?它最大的变化是信息的存在形式发生了变化。它是以电子形式存在的,信息的传输、信息的存储、还有信息的处理,它都发生了重大变化。信息的传输采用了什么?采用的光电技术,现在信息的存储采用了光磁技术,信息的处理采用了计算机技术、云计算技术、大数据技术等等。

总之,由于信息的存在形式发生了变化,信息的存储处理和传输发生了重大变化,信息的安全问题由此而来。信息的安全问题与我们在座的每一个人都密切相关了。其次,我们看三个例子:第一个例子是涉及到国家层面的信息安全。

1990年,美国在制定国家信息安全战略时,就明确提出网络攻击武器与核武器、生物武器、化学武器并列为大规模毁灭性武器。

当时,我们不甚理解。后来我们明白了,可以想象一个国家的信息系统,甚至再小一点,一个国家的某一个重要行业的信息系统,如果在战时被破坏了,它是什么样的损失?它可能损失到几百万平方公里,可能涉及到几亿人。这和一般的核武器涉及到几千平方公里,涉及到几十万人或者几百万人不可同日而语。而这种涉及到国计民生的、涉及到国家经济命脉的行业的信息系统比比皆是,例如我们的通信系统、金融系统、银行系统、电力系统、能源系统、交通系统等等这些系统,这些信息系统都不能毁坏。所以说,网络攻击武器是“不战而屈人之兵的”最重要的武器之一。所以说,最近几年,世界几乎所有的国家,不是强国,所有的国家都开始建立网军,所有大国都不遗余力地开始扩建网络作战部队,这是国家层面的信息安全。

咱们再看一个企业层面的信息安全。我曾经处理过一个大型的能源企业的信息系统的信息安全事故。当时是一个特殊的日子,我们接到报警,迅速地赶到这个大型的能源企业。企业很大,信息系统有2000多台终端。到了以后呢,发现这个企业的信息系统完全瘫痪了。它的所有的登录密码都被置入了随机数,经过查证,它(系统)里边有两个病毒。我们权且叫做A病毒、B病毒,B病毒还没有发作,没有被激活。

但是以我们当时到场人员的经验和技术,以我们现场到场的软硬件设备,我们拿B病毒一点办法都没有。我们只能把病毒样本拿回来做了分析,第二天又去杀了毒。当时发作的是A病毒,企业的负责人跟我说,当时这个企业正在维修期间。如果维修延迟一天,他要损失600万人民币!对A病毒进行了认真地分析,大概是有这么三个重要结论——第一个结论,它的技术难度中等。为什么呢?这个A病毒是利用的Windows操作系统的已经公布的一个漏洞,它不像当时伊朗核电站那个“震网”病毒,那是没有公布的漏洞。它的技术难度是中等。为什么呢?它只是把那2000多台终端的登录密码改成了随机数,没有进一步破坏这个信息系统里边的内部的信息,它没有进一步破坏这个信息系统里边的软硬件设备。它的危害程度中等。因为它是在这个企业在维修期间发作的、被激活的。如果这个企业是在生产期间被激活的,后果不敢想象。

第三个例子是一个个人层面的信息安全。我的一个朋友是个年轻的黑客,他干了一件很奇葩的事。有一天,他的朋友去他家里玩,看到旁边那个邻居小姑娘长得挺漂亮,他提出了一个请求,能不能通过隐蔽手段搞到这个小女孩的微信号,甚至微信密码。于是,这个黑客就开始行动了。首先,干了一件非常简单的事,查一查附近有哪些无线路由器。其中有一个无线路由器的名字是“**LOVE**”,挺像这个小女孩给路由器起的名字。

那就好办了,继续从网上下载破解软件,从网上下载破解字典。大概一杯咖啡的工夫,这一层密码破开了198707××,很像这个小女孩的生日。第二步,进入管理员界面web管理界面。

继续找她那个帐号,继续破译她那个管理员的密码。很简单,继续下载破译软件,继续下载破译字典。时间长一点,这层密码稍微难破一点。大概用了几个小时,也破开了。之后开始简单了,为什么呢?发现这个wifi无线路由器,上面有五个设备,两个安卓设备、一个iPhone、一个iPad、还有一个PC,五个设备。一个设备一个设备地开始嗅探,嗅探到iPhone之后,就发现了很多很多。这个小女孩刷微博,这个小女孩上人人网,这个小女孩上淘宝网,这个小女孩有QQ等等等等。

最后,这个小男孩搞到了什么呢?搞到这个小女孩的微信号、微信密码、QQ号、QQ密码、人人网的上网帐户及密码、淘宝网的上网帐户及密码、手机号通过淘宝网获得的,还有一堆一堆的自己和家里人的照片。出于善意,这个年轻的黑客给这小女孩最后发一条微信,说“你的这个wifi的密码设计得太弱,你这个web管理员界面的密码设计得太弱,建议你要重新设计。”小女孩回了三个字符:“您是?”注意这个例子中,年轻的黑客没有编写任何一段程序,他完全是只下载了那些网上免费的(黑客程序),而且只有一般的攻击能力的那些攻击软件和攻击字典。



信息外露的三途径


总之,在信息化、网络化的社会中,我们的个人信息的相当一部分它必须要暴露于外界,必须要暴露于各个的信息系统之中。

个人信息的外露大概主要有三条途径:第一条途径,我们叫主动途径。

比如说你去看病,一定要把你的信息向医院暴露;你要到银行去开设一个帐号,你就要暴露你相当多的个人信息;你要办一个手机的SIM卡,你肯定要实名制;特别是你要去就业,你一定要向单位要暴露相当多的,相当多的你的个人信息。不暴露你这些个人信息,不向信息系统暴露你的个人信息,你无法在社会生活中取得自由。

第二个途径,我们叫被动途径。比方说,我们城市或者我们乡村的主要街道安装了大量的摄像头,它无时无刻地不在监视着路过这个摄像头的人的面部特征、衣着特征、行为特征。比如说我们的RFID设备,有没有公交卡、有没有开过ETC车道的车,那都是RFID设备,它无时无刻地不在监视着那些RFID的信息。比如说,我们的大数据分析系统,它无时无刻地不在分析着,本质上是由我们个人信息所组成的那些大数据。我们的出行信息、我们的旅游信息、我们的住店信息、我们的购物信息等等等等。

第三条途径,非法途径。刚才那个例子就是非法途径。那个年轻的黑客通过非法的途径获取了邻居小女孩的众多信息,这种非法途径可能有意、可能无意、可能是恶意或者可能不恶意。



保护信息的三要素


那如何更好地保护好我们的个人信息?我们提出三个要素:第一个要素,信息安全意识,意识最重要,我们要像防火、防盗、防灾一样的树立信息安全意识。没有这个意识,我们以下的问题无从谈起。

第二个,信息安全知识。我们要大概了解基本的、简单的、行之有效的信息安全知识。就像我们了解防火、防盗、防灾的知识一样,这样可以尽量避免我们个人信息不至受到太大的危害。个人信息的危害很多,滥用、冒用、散布等等等等。比如说,我们向一个信息系统要提交我们的信息,我们大概要知道这个信息系统,它的安全措施怎样,如果不安全的信息系统我们不应该向它提交我们的个人信息。进一步,我们向一个信息系统提交了我们的个人信息,如果我们个人信息一旦被泄露,我们有权通过法律手段来追责,这是我们公民的权益和权力。

第三,我们还可以想一些办法,自行采取一些措施使我们的信息放到那些信息系统上之后得到一定的保护。比方说,我们可以采用密码技术把我们的信息进行加密,保证我们信息在其他的信息系统上它的存储安全和它的传输安全等等。

有了这个信息安全防护的三个重要要素,我们还要特别特别强调是信息安全技能,技能也很重要!这里边我只讲四类个人主要用的设备和一个支撑技术:第一类,计算机。你关闭没关闭你的上网功能?你关闭没关闭你的局域网功能?你关闭没关闭你的文件共享功能?你关闭没关闭那些你根本永远也不会用的那些端口?第二,无线路由器。刚才讲到的例子,你的密码设置得好不好?这是第一层,第二层你的web的密码设置得好不好?第三,你是不是经常上web管理界面去查看一下有没有其他莫名的或者陌生的设备来接入你这个wifi等等。第三类设备,我们叫存储设备。最大量,现在就是U盘。你的U盘有没有强口令措施?有没有分区措施,采没采取密码技术保护等等。第四类设备,我们的移动通信终端、手机、iPad等等。放没放防病毒软件?这个可太有效了。哪怕是一个低档次的防病毒软件都特别有效,放没放防木马软件,你对下载APP那些应用有没有提高革命警惕?多一个信息安全意识等等。还有一个支撑技术,支撑这四类的个人主要用的电器设备是密码技术。你的密码设置的随机性如何?你的密码更换周期如何?你的密码是不是又便于记忆又难于破译等等。



信息安全三原则


大家有了信息安全意识、有了信息安全知识、有了信息安全技能之后,我们还要强调三个原则。

第一个原则叫规避关注原则。规避关注就是不要成为众矢之的,不要成为社会或公众或集团或他人关心的重点或焦点。这个原则很重要!一旦你成为社会或公众或他人或集团关心的焦点,你的个人信息没法保护。你的个人成长信息、你的亲属信息、你的其他同事的信息也没法保护。我跟黑客常有接触,我有很多黑客朋友。黑客圈有一句名言,叫做“不是我黑不了你,是你没有被黑的价值!”重复一遍,“不是我黑不了你,是因为你没有被黑的价值!”这句话屡试不爽,这句话也从这一个侧面说明规避关注原则是非常重要的。当然,一旦我们成为了重点或焦点我们可以采取一些积极有效的措施,使这种重点和焦点逐步淡化或者弱化使我们逐步退出那个关注的范围或视野。这是第一个原则。

第二个原则叫最小集合原则。个人的信息很多、很宽、很广,如果你什么都要保护那么你什么也保护不了。我们一定要根据不同情况不同场合、不同时间,我们划定一个我们要保护的个人信息的最小集合。保护这个最小集合,它的代价很小,效果很高。比如说我们去看病我们只需要向医院透露我们与疾病有关的个人信息,其他的个人信息我们不需要透露,我们也有权利不透露。比如说,我们绝大部分人,他最需要保护是那些他辛辛苦苦积攒下来的钱,那么跟这个有关的个人信息的最小集合,大概主要是那些银行卡或者与卡有关的密码等等,把这个要保护好。

第三个原则我们叫双向验证原则。双向验证也可以作为多项验证,也可以叫多项验证原则。简单讲,是通过不同的途径去通过两个以上的途径去验证一个事实。举个例子,我在网上网银购物。我输了我的帐号之后,我的手机收到了一个验证码,让我在通过网上发出。我用了两个途径,第一个是有线的网络通信途径,第二个是无线的移动通信途径。同时对两个不同的信道进行监控成本太高,也难以做到,这就是双向验证道理。比方说,我们经常收到一些,现在太多了,那个诈骗电话、那个诈骗短信、什么孩子突然生病了、什么我得大奖了、什么银行卡等等,收到了很多,怎么办?再找一个途径进行验证。小孩突然得疾病了,给学校打个电话,校长、老师甚至找你的朋友住在学校附近去学校看一看。通过双向或者多向验证很多谎言可以不攻自破。



三条忠告


如果我们在技术上目前不能做到刚才我说的那些,如果我们在实践上不能做到自如地应用这三个原则,那么我有一个最真诚的忠告,也是三条。

第一条,遵守所有现在的或者将来会出台的规章制度和规定要求。比如上网不设密,设密不上网。比如进入办公场所要上缴你的移动通信设备,比如进了关键的会议室要关闭手机并且取出电池,比如还有我们这个U盘公用和私用一定要分开。第二条忠告,不懂的或不大了解的千万不要去试。第三条忠告,加强学习,不断地使不知变为知之。

总之,社会在前进,文明在发展,科技在进步。保护好个人信息,有利于国家、有利于社会、有利于个人。我们要向防火、防盗、防灾一样,树立起最基本的信息安全意识,了解最基本的信息安全知识,掌握最根本的信息安全技能,这三个“最基本”。我们就可以在很大程度上保护好我们个人的信息,这样我们就能在现实生活中,既能充分享受科学技术发展所带来的种种便利和舒适,也能够在社会生活中取得更大的自由。




推荐阅读

【CC讲坛】创造一种发光的植物>>

【CC讲坛】FAST——睁开“天眼”看宇宙>>

【CC讲坛】未来,闭着眼睛上网>>

【CC讲坛】神奇的国宝级小麦基因>>

【CC讲坛】人人有供体,白血病不再是绝症>>

【CC讲坛】外星人离我们有多远?>>

【CC讲坛】人人有供体,白血病不再是绝症>>

【CC讲坛】养活70亿人的新农业>>

【CC讲坛】积极干预更年期,延长青春十五年>>

【CC讲坛】探索自然与科学的奥秘>>

编辑:吴良秀

蔻享学术 平台


蔻享学术平台,国内领先的一站式科学资源共享平台,依托国内外一流科研院所、高等院校和企业的科研力量,聚焦前沿科学,以优化科研创新环境、传播和服务科学、促进学科交叉融合为宗旨,打造优质学术资源的共享数据平台。

识别二维码,

下载 蔻享APP  查看最新资源数据。


点击阅读原文,查看更多精彩!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存