新科技讯 随着网络空间成为第五空间、社会基础产业全面互联网化,网络安全(或称广义的信息安全)面临的威胁越来越大,对网络安全的人才需求也呈现出井喷趋势。即使目前很多人可以自学成才,“网络空间安全”也成为一级学科,但根据《第十一届网络空间安全学科专业建设与人才培养研讨会》得出的结论,“我国网络空间安全人才年培养规模在3万人左右,已培养的信息安全专业人才总量不足10万,离目前需要的70万差距巨大。”缺口不小,但目前安全人才的历史存量和每年的增量,其结构是不是合理,是否反映了产业的需求呢? 阿里安全资深专家杭特 阿里安全资深专家杭特在安全行业从业十余年,甲方和乙方公司都有经历。他认为,相对于欧美等发达国家,国内人才培养在结构和技能方面,有几个“怪现状”。 重视“攻”, 轻视“防” 攻防就如同硬币的两面,哪一方面都不可或缺,因此才出现了“以攻促防”,“未知攻,焉知防”之类的金句。但现实往往不尽如人意,这些金句实际上也只做到了前面一半,后一半则明显薄弱,最终成了“虎头蛇尾”,“强弩之末”。现在安全人才在总数不够的前提下,防守人才更是极其匮乏,比例严重失调。表现形式很多: 情形1、对于搞Web漏洞和渗透的人,八成以上不知道怎么搞SDL; 情形2、技术类的文章,大部分都是攻击挖洞类的文章,至于防护方案,通常只有短短几句,“已将问题提交厂商”、“不要使用弱口令”、“及时更新系统”等等; 情形3、一个个基础系统被攻破,2G有伪基站、4G也能被降级劫持、Wi-Fi不可靠、蓝牙不安全,操作系统天天打补丁还能被控制。安全Geek们无所不能的同时,也得保护好自己,把自己武装到了牙齿,“我小心故我安全”,但想做到独善其身很难,你的爹妈和亲戚朋友可咋办?别说那些高大上的,密码太多记不住,这么现实的问题,让岁数大的人怎么解? 小结:攻击技术很重要,相关人才也要占领高地,高价值漏洞这样的战略武器一定要有,但这绝不是网络安全的全部。打个比方,相对于目前多方都有“NUKE”(核武器)的现状,造十枚还是百枚核弹并没有区别,反而是类似于美国的TMD(战区导弹防御系统)更显重要。我们有如此多的系统需要建长城来守卫,期待更多防守人才的出现和贡献。 重视“攻防”, 轻视“数据” 大部分业界从业者认为,安全就是Security,但实际上对应的英文单词有两个,我们先来区别一下(根据NIST CPS Framework的定义)。 Safety:确保生命、健康、财产、权益人数据及物理环境等方面不存在灾难性后果; Security:内外部的保护,以避免无意或者未授权的访问、改变、破坏或使用。 之前网络安全大部分都属于Security的范畴,但随着IoT和ICS 的出现,动动鼠标也能物理危害人身安全,从而扩展到了Safety的领域。 由于Safety更注重能影响物理世界的安全,因此作为争夺“EIP”控制权的“攻防”是最为重要的;而Security要重点保护的,其实是“数据”的控制权。 可惜的是,绝大多数的安全人才都把精力放在“攻防”上,认为只要拿到控制权,就能拿到数据,但事实真的如此?举个反例,不考虑物理攻击,现在iOS的指纹数据貌似还没有人能拿到,即使能完美越狱又如何呢?在这里笔者再引申两个问题,供大家可以思考: 问题1、不借助硬件,有哪些领域的数据安全需求是和漏洞一点关系都没有的? 问题2、不考虑可用性问题,一个系统给你root/admin就真的非常可怕? 小结:安全要搞清楚保护的对象是什么,而这些对象也随着产业发展不断变化。“EIP”控制权的争夺应该更多的面向与物理世界相连的设备,而其它的场景,则应该重点关注“数据”的控制权。数据已经成为DT时代的石油,是产生价值的新能源,如果还是用传统的漏洞思维来谈数据安全,是肯定做不好的,密码学久违的春天已经到了。 重视“单点、破坏”, 轻视“体系、建设” 安全有一个著名的木桶理论,“系统安全性的整体水位与最脆弱的组件水位相同”,绝大多数的人都在“集中优势兵力,从系统最薄弱的地方突破”,可是破坏容易建设难。当要保护的对象足够多、足够复杂,如何能成体系地进行安全建设,如何能将安全威胁收敛到可控的程度,是一件非常有挑战的事情,下面列举几个: |