邓锋:我补充一下,取证的事我举一个很简单的例子,大家每天收到很多垃圾短信。我有一个同事接到电话,说要砍你一条腿的。如果运营商设置一个键,垃圾短信也好或者恶意短信也好、电话也好,一个键一按过去,这个号码就报上去,很快的这个号码在很短时间很多人报,马上这个电话就坏了,这个事不难,但是没有人做,这就是取证很快被解决的问题。实际上意识到技术的问题都会跟得上,都可以做到。
丁健:最后一个问题既比较敏感,也比较技术,我希望开放给所有人。最近网络讲的比较多的一件事情,对于国外的应用,比如gmail、google这些应用,都把他们挡在外面,这种担心肯定是有。但是我们制造这个防火墙也使得我们很多国内的网民在使用很多先进技术、应用的时候遇到很多困难。引用一次大会上非常有名的企业家就在讲,他讲你们要创新,首先能不能让我们不要翻墙。大家都是技术大卡,能不能请你们给政府部门提出一些技术上建议,我们除了防火墙完完全全把大家挡在外面这种方法之外,我们能不能提一些更加柔性一点但是又能达到同样目的的,技术手段你们有没有好的建议给国家有关部门采取,既让国内产业不受到技术封闭的影响,和国外交流的影响,又能够帮助国家相关部门解决他们的一些担忧。这个方面不可能马上一下有这方面的东西,能不能从宏观角度讲一讲有没有可能性做到这些东西?
(沉默)
丁健:这个问题我知道是比较敏感。但是肯定也是大家比较关心的。这两天包括我们闭门会都涉及到这个问题。我们从技术角度上上讲,大家觉得有没有一些方法能够使得我们能够更柔性一点,能够让我们,如果胳膊上出了一点伤口,大家能不能给他上点药,而不是把胳膊切了。
(沉默)
黄伟:很难回答,这个问题太敏感,两种方法,一种是翻墙,一种是让他们翻进来。我还是讲讲前面的问题,信息安全的问题怎么产生是最最重要的。有一个非常重要的,这个对数据资产界定这个权力是谁的这个很重要。如果这些划清楚以后再来谈后面该不该清理,是不是可以让人家拿,再来谈手段、保护。我觉得立法应该把数据资产权益是谁的要界定清楚。然后才能对安全问题有一个完整的慢慢慢慢规范出来,否则的话永远在模糊。这个数据你说是你的,我说是我的,有些是国家信息、有些是企业信息、有些是个人信息,有些也说不清楚谁的信息,大家都是胡乱的安全防护。这个对整个行业是没有好处的。如果把这些事法律上界定清楚,慢慢慢慢更好一点。
丁健:既然大家都比较为难,我继续给大家一点时间,随时愿意回答还是可以继续回答。我还是给大家抽空提一两个问题。
提问:我想问一下邓锋先生,你们网屏防火墙曾经是最快最稳定的,也是我们安全上的骄傲。在个人移动安全的今天,能不能给我们晚辈一些建议,个人安全这方面的建议。
邓锋:我觉得你要说个人安全,要说从创业角度或者从机会角度,我觉得还不仅仅是说自己个人或者终端安全,是你怎么把,一个手机很多场景在一块用,生活上、个人社交,也包括企业级应用。我们今天有一条预测企业级无线互联网应用迅速发展,但是问题是怎么把企业无线互联网应用和个人应用结合在同样一个环境下。往后做你就要把企业和个人东西有效结合在一起,保证企业信息安全。这是一个创业机会。再往下说不仅仅是终端安全,还包括云端安全,也包括数据安全和设备安全都在里头,我觉得这种整合的东西还是一个技术。个人手机还有其他方面放在一起。
听众:丁总,我回答一下刚才那个问题。那个问题比较敏感,但是其实在座都谈的非常专业,我也顺着丁总问题展开回答一下。很简单就是一句话,特洛伊木马的事情,美国从二战以后就一直在搞互联网,包括加密算法,美国中央情报局NSA雇佣了最好的数学家,所有加密算法、所有操作系统、所有芯片是严密控制之下,对于我们来讲现在实际我的一个感觉,中国处于整个美国给我们运过来很多特洛伊木马,不管是微软操作系统还是芯片、各种通信的、安卓的。我认为这种问题主要还在于,也是一个问题、也是一个答案,你们认为我们现在面临的特洛伊木马是不是非常严重,这是比喻的特洛伊木马,因为严重程度,中国政府只能尽量先把它挡起来,因为我们没有能力操作这些所有的体系的产品。还有什么建议应对这些特洛伊木马。谢谢!
肖新光:首先我对你这个特洛伊木马这个问题,我们已经可以看到很多资料,包括从阵亡、火焰,包括今年的方程式,也包括其他依托性的资料,从这个里面我们看到如果把它作为一个技术上的对手来看待,美国的作业特点是什么呢?美国作业特点,第一个他有无节制承担成本的意志和决心。第二,他有艺术级的攻击团队和非常严谨的操作守则。这个有人总结过为什么美国特洛伊很难被发现。第三,他有非常强大的制式化的装备意识和能力。第四,作业特点更多集中在网络端。第五,他比较好利用了大数据手段,这里面很多与传统融合,包括我们之前看到对网络路由设备入侵是在物流配送连劫持出来然后把木马放进去。我想讲的的是到目前为止关于设备后门问题,特别是主流厂商设备后门问题,除了微软NSA托管密钥有疑似之外,其实没有得到有效证实。而且在当前远程升级、远程补丁、远程管理,也包括这种漏洞构造艺术非常高的情况下,非常传统依托传统后门手段进行这种作业是得不偿失的。第二点,很习惯性的很多人认为美国厂商跟美国国家利益是高度一体,但是绝对不是NSA开的,如果都是登堂入室的话,NSA不需要花那么大成本做这个事情。比如方程式,国内少数报道解读成美国很多硬盘出品带好了后门、木马,如果带好了,为什么我们没有找到那个固件。是因为他依靠前导攻击,他大概只有千分之几的概率来触发这个行为,他前面是依托他的攻击、或者依托定点配送达成的,所以在这个问题上如果过度低谷艺术级水准,过度高估IT水准,就有可能是错误导向,我们就可能全面一种所谓自我安全性替代,而由于没有形成对应的安全开发的能力、意识、团队和人才体系,我们可能错作为出一个确实没有后门但是漏洞百出的产品,而由于这些产品有可能是他一定程度上我们希望保护他,让他成长,很大程度上不去质疑他,而那个时候最有分析他的动力和动能的将是大洋彼岸的对手,那个时候最熟悉我们网络体系的将是那一侧的人,那个时候他如履平地,我们希望看到这个网络安全。
我回答一下丁总的问题,第一个问题,大国必须有战略屏障,大国一切可能性都是基于他所搭建的战略屏障环节来构成的,不管战略屏障是核威慑能力,还是NMD、CNMD这种传统威慑性或者防御型的还是网络威慑型的,他是必须要有的。实际上来看,我们比较美国的新风计划,看他的一种策略,他是真正层面国家安全一个一体化策略,实际上我们是处于落后的方式。今天我们可以看到我们可能面临的一些使用上的不便等等问题,我个人认为大国战略能力、战略屏障不是为了净化道德问题,也不应该用于特别具象的一些小的战术层面的东西。我是这样一种猜测,因为我们主要做反病毒,对这个领域不太懂。