7月24日-25日,第二届汽车安全与召回技术论坛暨车联网安全攻防挑战赛在宁波举行。

国家互联网应急中心副总工程师陈训逊表示,为保障车联网这一重要关键信息基础设施平稳健康发展,企业应力求实现威胁信息共享、监测预警、应急处置与通告的横向协同,主动参与安全检测和认证体系。

国家互联网应急中心副总工程师陈训逊发表演讲。主办方供图。

据了解,2017年,随着《网络安全法》的正式实施,“关键信息基础设施”的概念被首次提出,是指面向公众提供网络信息服务或支撑能源、通信、金融、交通等重要行业运行的信息系统或工业控制系统,其范围覆盖国计民生的方方面面,贯穿国家政治、经济、科技、社会、文化、国防及环境等国家安全体系的全部要素,是经济社会运行的神经中枢。

随着万物互联时代的到来,大规模集成和开放互联特性使得基础设施的安全威胁日益剧增。各国关键信息基础设施遭遇攻击时常发生。比如,2016和2017年,乌克兰电力公司和土耳其伊斯坦布尔的网络系统遭到黑客攻击,导致大规模停电。“我国关键信息基础设施也是全球APT(高级持续性渗透攻击,一种以商业和政治为目的的网络犯罪)攻击对象。”陈训逊表示,仅在2018年,CNCERT便监测发现全球范围内针对我国的网络攻击组织近40个,造成多起安全事件,其中交通领域一直是关键基础设施领域中的网络攻击重灾区。他强调,随着车联网智能化、网联化的提升,可攻击点数量必将急剧提升。

“车联网涉及道路、车辆、通信等大量基础设施的升级、新增,使得网络空间的边界大幅延展。”此外,陈训逊表示,部分关键核心技术和设备受制于人,存在系统受控、信息泄露发现滞后等隐患,这些都使得安全保护难度剧增。

因此,他建议,应定期开展关键信息基础设施网络安全检查。从关键信息基础设施网络安全风险“可发现”入手,准确掌握我国关键信息基础设施网络安全态势信息,加强网络安全信息的统筹机制、手段和平台的建设。推进实现政府部门、科研机构、运营单位、厂商和安全企业等各方之间的网络安全信息共享,把政府和企业、国内和国外的安全威胁、风险情况和事件信息汇集起来,综合分析、系统研判,既掌握网络空间当前状态,又分析下一步动态,为科学决策指挥提供依据。加强网络安全主动发现和监测预警的能力建设,嗅探出暴露在互联网上的关键信息基础设施及其组件,及时发现别国或外国组织对我国关键信息基础设施所实施的探测、渗透、窃密或破坏等恶意行为。

他还强调,要尽快突破安全防护核心技术,将“命门”掌控在自己手里,补齐技术短板。同时,加快推进针对关键信息基础设施的安全防护产品攻关研发,如安全芯片、防火墙等,并积极在实践中推广应用。(尤一炜

声明:本文来自隐私护卫队,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。