齐向东:三个认识、四大平台、五条红线 助力“十五五”网络安全升级改造

时间:2026-01-30 作者:奇安信集团

分享到:

    1月29日,由四川警察学院、公安部网络安全等级保护中心主办的2026年网络安全等级保护技术学术交流活动在成都隆重举行。活动以“科技赋能·筑基强网”为主题,探讨新时代网络安全等级保护制度的深化实施、技术创新与育才强基新举措。多名来自国内网络安全领域权威技术、法律专家分享新技术及热点研究成果。来自国家部委、央企、各地公安机关、国家网络与信息安全信息通报机制成员单位、网络安全等级保护测评机构、科研院所、高等院校等单位代表参加。

    全国政协委员、全国工商联副主席、奇安信集团董事长齐向东受邀出席,并做“三个认识、四个平台、五条红线 助力‘十五五’网络安全升级改造”主题演讲。他围绕“十五五”网络安全发展需求,系统阐述了网络安全升级改造的核心思路:要提高对漏洞、攻击者、损失的认知水平,构建威胁对抗、资产安全、访问安全和应用安全四大能力,以平台建设为支撑,将能力嵌入技术全链条、业务全场景,同时通过划定五条“红线”拉高全社会安全水位意识,构筑起中国式现代化建设的坚实安全防线。

齐向东:三个认识、四大平台、五条红线 助力“十五五”网络安全升级改造

    会上,《生成式人工智能网络安全等级保护与检测技术白皮书》正式发布。白皮书在公安部网络安全保卫局统筹指导下,由公安部网络安全等级保护中心、网络安全等级保护与安全保卫技术国家工程研究中心联合奇安信集团等30家政产学研用单位编制,经院士及权威专家把关,系统梳理生成式人工智能面临的突出安全风险探索等级保护实施路径并提出工作建议,为产业规范有序发展提供技术支撑。

齐向东:三个认识、四大平台、五条红线 助力“十五五”网络安全升级改造

齐向东演讲全文

    尊敬的各位领导、来宾,大家好!

    网络安全问题的核心是漏洞。2018年,我写了一本书,名字就叫《漏洞》,详细阐述了漏洞的产生,以及防漏洞攻击的系统性方法。2021年,我对这本书进行了修订,把防漏洞的系统性方法,升级为内生安全框架。

    八年过去了,国家在经历疫情交织的“十四五”时期后,基本实现了数字化转型。曾经我们从纸面上看到安全风险,都在现实生活中不断碰到。这要求我们再次提高安全意识,而提高的基础,正是网络安全等级保护制度和关基保护条例的修订和实施。今天,我主要讲三部分内容。

    第一部分:提高三个认识

    先是提高对漏洞的认识。

    我曾提出过关于漏洞的四个假设:

    假设系统一定有未被发现的漏洞、

    假设一定有已发现但仍未修补的漏洞、

    假设系统已经被渗透、

    假设内部人员不可靠。

    这是经过无数安全事件、攻防实战反复验证的。我从六个维度拆解:

    第一,软件漏洞

    软件漏洞打补丁,越补漏洞越多。主要表现在三方面。一是开源软件模块采用率上升,软件质量失控,逐渐成了软件漏洞的主角。奇安信调研了1538个软件开发项目,发现存在已知开源软件漏洞的项目有1260个,占比高达81.9%,已知开源漏洞超10万个。二是软件API化,代码缺陷叠加逻辑缺陷,会让API漏洞激增。API是数字系统的“神经元”,也将是未来软件漏洞的最大根源。三是软件外包商导致的供应链漏洞无法杜绝。外包商的技术能力、安全管控水平参差不齐,一旦使用不安全的组件,会让漏洞沿着供应链扩散,造成全链条风险。

    第二,硬件漏洞

    硬件是软件的载体,都是由软件编程的,继承了软件漏洞的所有因素。软硬件绑定在一起,升级和打补丁的频率极低,带洞工作是常态,0Day、Nday漏洞层出不穷。硬件漏洞主要体现五方面。

    ① 芯片级漏洞。国外主流芯片厂商,像英特尔、高通等,漏洞频发。之前英特尔的熔断和幽灵漏洞在修复时,会导致高达30%以上的CPU性能受损。

    ② 固件级漏洞。固件漏洞隐藏在设备底层,更新迭代缓慢、缺乏有效监测手段,好比一个潜伏在系统内部的“后门”。三角行动、棱镜计划等起因都是“后门”。

    ③ 计算主板级漏洞。主板的接口协议、控制逻辑如果存在漏洞,可能导致设备启动异常,影响整个硬件体系的稳定。

    ④ 控制器采集器级漏洞。数智社会离不开摄像头、传感器等设备。2024年10月,国安部称境外间谍情报机关远程控制我国某摄像头监管平台服务器,伺机窃密。

    ⑤ 黑盒子设备级漏洞。我拿安全设备举例,如果安全设备迟迟不更新,攻击者就能通过漏洞挖掘和绕过能力,轻松攻破防线。

    第三,机器漏洞

    机器漏洞是综合性的,随着场景延伸而持续泛化。有工业主机漏洞、无人机漏洞、智能汽车漏洞、智能体漏洞、机器人漏洞等。

    比如,无人机后台管理系统的漏洞,是个大威胁。去年实网攻防演习中,我们控制了某城市的无人机后台管理系统。这个系统一旦被敌对势力控制,可以非法入侵敏感空域、用于定向监控,甚至实施恶意操控引发重大公共安全事件;无人机系统和业务系统深度对接,也会有漏洞。不仅能让物流、巡检、安防等关键作业中断,泄露核心商业机密,甚至被用作跳板横向渗透企业内网。

    再看智能汽车,车厂的云平台、终端服务器、汽车主机三个环节都有漏洞。我们对国内主流汽车厂商的云平台进行了分析,结果触目惊心,93.3%的厂商云平台存在安全漏洞,其中76.7%的厂商云平台存在超危或高危级漏洞,直接危害车企和用户数据安全、车辆安全。大模型、智能体很容易被篡改、被投毒,输出违禁内容、干扰决策。

    还有机器人,无线网络配置界面存在严重漏洞,攻击者可以实现最高权限控制。

    第四,人性漏洞

    源于本能,只要人存在就不会消失。

    一是贪婪的漏洞,有厂商员工勾结地方银行内部工作人员,合伙偷数据非法获利。

    二是仇恨的漏洞,有企业员工因职场矛盾急于报复,在离职后删除核心数据库,或把账号卖给竞争对手,给企业造成不可逆的损失。

    三是急难的漏洞,人遇到孩子上学紧急周转、家人生病缺钱救治等突发情况时,往往慌不择路,很容易接受境外情报机构、黑灰产组织的利益诱惑,违规传输敏感数据、泄露工作凭证。

    第五,体系漏洞

    主要表现为安全体系建设先天不足,迭代滞后,防御效能打折。

    一是完整性漏洞,缺乏顶层设计与整体规划,各防护模块碎片化部署。

    二是节点性漏洞,体系内各节点衔接不畅、存在设计缺陷,脆弱点与防护盲点丛生,攻击者只需突破一个节点,即可横向打穿。

    三是反馈漏洞,体系运行陷入“失温状态”,缺乏高效的风险反馈机制,漏洞发现、处置、复盘的信息无法及时流转,问题反复出现。

    四是抗体漏洞,体系不能在对抗网络攻击的过程中,迭代自身安全能力,只能被动应对,面对新型攻击毫无招架之力。

    第六,运营漏洞

    包括:

    个体能力漏洞,运营人员对风险看不全,看不准,无法及时发现威胁;

    资源漏洞,很多政企机构的人力、物力、财力,物力投入不足,团队配置薄弱,运营效果大打折扣;

    手册漏洞,缺乏标准化的运营流程极易出现失误,经验和知识也无法沉淀复用;

    应急漏洞,响应机制不完善,无法快速溯源、处置风险,形不成处置闭环;

    演练漏洞,常态化实战攻防演习不充分,团队实战能力不足,遇到紧急情况时束手无策。

    二是提高对攻击者的认识。

    其一是网军

    美国网军起步快、体系完备,不仅自身力量庞大,还和本国互联网企业、电信公司深度绑定,在部门间、盟国间开展深度信息合作与数据共享,为实现政治、军事目的服务。今年1月3日,美国军方和情报机构综合运用网络、太空和情报等能力,支持美军特种部队突袭委内瑞拉。仅用3小时,特朗普就宣布抓捕了总统马杜罗。

    其二是政府情报机构

    2025年10月,国家安全机关披露,美国国家安全局(NSA)对国家授时中心实施重大网络攻击活动。调查显示,早在2022年,NSA就利用某国外品牌手机短信服务漏洞,秘密监控10多名工作人员,并多次利用从手机中窃取的登录凭证,刺探内部网络建设情况,针对性部署新型网络作战平台。

    其三是黑灰产组织

    黑灰产分工明确、技术专业,勒索攻击是典型代表。美国财政部下属机构去年做了统计,显示2022到2024年期间,受害企业支付勒索软件赎金超过21亿美元,经济杀伤力再创新高。对网络秩序、企业和公众利益的破坏性也更强。2025年11月,俄罗斯保险巨头遭勒索攻击,数字服务全面瘫痪;2025年5月,秘鲁政府门户网站遭勒索攻击,3300万公民的敏感数据被窃取。

    其四是黑客个体户

    黑客个体户看似零散,实则深度嵌入攻击链条。他们独立存在,不隶属于固定组织,多以产业合作、按需受雇的模式,出现在各类攻击活动中。受雇于企业,打击商业竞争对手;受雇于国家情报部门,完成重要任务;受雇于网络军队,协助开展军事行动。

    最后,提高对损失的认识。

    一是军事级损失

    网络空间是第五战场,“网络战”的关键目标就是瘫设施、偷数据、扰认知。关基设施致瘫损失,俄乌冲突中,黑客远程瘫痪乌克兰15座变电站,导致基辅等城市大规模断电;这次美国活捉马杜罗,特朗普暗示美国可能利用网络攻击,切断了加拉加斯的电力供应,为军事行动提供便利。国家系统渗透损失,既有境外势力的定向攻击,更有“内外勾结”的隐蔽攻击。今年1月,央视新闻报道军工企业3人被策反,泄露了我国军工企业内部情况和机密信息。舆论认知扰乱损失,伊朗国家电视台的卫星信号多次遭到劫持。今年1月,被强制播放反对派流亡人物;去年6月,被迫播放公众反抗政府的视频。

    二是国家级损失

    先说生物数据的损失。最高检公布过一起案例,北京某生物技术公司委托一家软件公司研发关于基因的数据分析系统,结果导致19G数据泄露,威胁国家生物安全和公众健康。

    还有科技数据的损失。去年7月,国家安全部披露一起案件。某科研机构研究人员为图方便,把核心数据及实验成果擅自上传到AI应用,10分钟泄露了10年科研成果。

    最后是战略数据的损失。之前某网约车巨头,曾收到我国数据安全领域的顶格罚单。该企业拥有我国海量消费者的用车习惯,和国家道路情况数据。一旦流向海外,后果不堪设想。

    三是企业级损失

    包括但不限于影响企业核心竞争力、造成生产损失、影响品牌口碑。比如,知识产权损失,某公司网络管理员利用工作权限,私自下载公司核心数据,并贩卖给竞争对手,导致公司核心竞争力丧失,利润严重受损;生产损失,去年,某知名车企因网络攻击全球工厂停产,3.3万人被迫休假,经济损失高达1.2亿英镑;品牌损失,国内某头部企业曾被爆出训练大模型时使用了“毒教材”,导致生成了一篇违背主流价值观的文章,重创了企业声誉和品牌形象,市值一天蒸发了120亿。

    四是个人级损失

    声誉层面,现在AI换脸变声轻而易举,很多不法分子,通过生成不雅照片进行诽谤,让受害者声誉受损;

    财产层面,网络诈骗手段花样百出,特别是AI普及以后,大大提高了精准诈骗的成功率。2025年初,有不法分子利用AI换脸技术,冒充领导给员工打视频电话借钱,员工被诈骗95万;

    生命层面,2024年6月,伦敦医疗机构遭到网络攻击,输血和化验被严重影响,不少台手术被迫取消。

    第二部分:建设四个平台

    在三个认识指导下,我们亟需形成威胁对抗、资产安全、访问安全和应用安全四大能力,以平台为支撑,把这些能力嵌入技术全链条、业务全场景。

    一是建威胁对抗平台。

    面对网军、黑灰产等高水平、有组织的网络攻击,必须锤炼硬核实战能力。关键是以智能运营为核心,形成“三位一体”的威胁对抗能力。

    低位,是作战阵地,把终端安全、网络边界安全、移动安全、云安全等各种“基本功”修炼好,并和中位能力相连通;

    中位,是通过智能化的安全态势感知和应急响应,实现安全能力协同联动;

    高位,在威胁情报指引下,统筹调度安全资源,实时对抗攻击、发现威胁、溯源攻击、阻断攻击源。

    这样“低中高”力出一孔,就能形成检测、研判、响应、狩猎的闭环,实现对网络攻击的全链路精准反制与立体式纵深防御。

    二是建资产安全平台。

    资产安全的核心是“资配漏补”,对“资配漏补”的持续运营,让网络攻防两端实现动态平衡。在AI重塑安全态势的背景下,漏洞补不全、补不完是常态,更棘手的是面对数据库、服务器、API、应用程序、智能体等全量数字资产,先补哪个漏洞很难抉择。所以我们迫切需要对“资配漏补”模式进行新升级,基于对攻击路径的预判,用智能化手段把握哪些漏洞、会对哪些资产、起到什么样的影响,从而确定“资配漏补”的优先级,提前预判、精准补漏,把安全防护能效最大化,持续收敛资产攻击面。

    三是建访问安全平台。

    人性漏洞是最隐蔽、最难管控的。“内鬼”风险的本质,是身份权限管理出了问题,不该看的数据能看,不该拿的数据能拿。因此,就需要我们以身份为新边界,真正做到“零信任”。每一次访问请求,都要综合考虑IP、设备、安全环境和时间、位置,以及上网行为基线等多种属性,确保合适的人在合适的时间、以合适的方式,访问合适的数据。这样通过持续的动态授权,给人性堵漏,管好访问,进而管好数据安全。

    四是建应用安全平台。

    应用程序,是连接数字空间和物理空间的“窗口”。对外,面对成千上万的用户;对内,对接数据库和生产系统,数据流转、业务运行、资产调度都要通过应用程序来实现。这个口子的安全守不住,直接影响数据安全、业务安全。而一个应用从开发到上线、从运行到迭代,过程既漫长又复杂,风险无处不在。必须走全流程防护的路子,抓实代码开发、部署上线、测试验证、持续保护四大环节,从源头开始查漏补缺,层层检测、层层设防,确保应用“零缺陷”上线,一出厂就集成安全防护能力,不给不法分子可乘之机。

    第三部分:划五条红线

    当我们提高了三个意识、建设了四大平台,还要划五条红线。这是拉高全社会安全水位的前提和保障。

    一是合规红线。

    合规是网络安全的“生命线”。没有合规作基础,所有安全建设都是空中楼阁。今年1月1日,新修《网络安全法》正式实施,不仅嵌入了AI治理框架,还进一步压实了安全主体责任,罚款额度大幅提高。等保2.0是《网络安全法》的核心实施标准,为政企机构强化防护能力提供了明确指导。政企机构只有紧扣新修法规要求,对标等保2.0分级防护标准,实现安全建设同步规划、同步建设、同步使用,做到“应保尽保”,才能筑牢发展根基。

    二是投入红线。

    网络安全“一失万无”,无法用性价比衡量。这几年,财政预算紧张,项目建设能省就省,采购的时候都追求性价比,客观上降低了安全防护效能。依照发达国家经验,网络安全投资要占IT预算的10%以上,才能起到支撑数字化业务的作用,而我国的比例仅为3%。这种“重建设、轻安全”的倾向,导致先进的安全成果在AI新场景中落地滞后、实战演练不充分。应出台硬性规定明确要求网络安全投入不得小于IT投入的15%。

    三是信创红线。

    随着供应链安全风险日益突出,信创安全需求越来越迫切。国资委下发的79号文明确要求,到2027年央企国企100%完成信创替代,替换范围涵盖芯片、基础软件、操作系统、中间件等领域。面向“十五五”,应出台相关指导办法,推动国产安全软件在核心点位加速“接棒”,全面构建自主可控的安全技术体系和产业生态,为我国数字经济发展提供可靠的安全支撑。

    四是日清红线。

    新的漏洞、新的攻击突破口每天都会出现,如果做不到当天的告警当天清零,小隐患就会酿成大事故。但仅靠人工是不行的,政企机构必须把AI能力深度融入安全运营,把告警、漏洞、补丁统统看全,避免人工漏判、误判;同时,用AI打通威胁处置的全流程闭环,将每一次处置都变成安全经验的积累,以后再遇到同类安全事件,能自动调用成熟策略,让全量告警快速实现流程化处理、标准化闭环。

    五是“零事故”红线。

    2022年,奇安信圆满完成北京冬奥会的网络安保任务,创造了网络安全“零事故”的世界纪录。这场大考后,我们把北京冬奥经验凝练成了“零事故”目标,它有三个内涵:数据不出事、业务不中断、合规不踩线。最近几年,国际局势复杂多变,不断有网络安全事故爆出来,并且影响越来越大。这提醒我们,许多政企机构还没能做到“零事故”。面向“十五五”,我们应该把“零事故”目标化定为安全建设红线,督促千行百业在已有建设成果基础上,对安全能力全面升级改造。

    合规是前提,投入是保障,信创是根基,日清是手段,“零事故”是结果。当我们提高三个认识、建成四大平台、划定五大红线,就一定能构筑起中国式现代化建设的坚实安全防线!

    谢谢!

奇安信 95015网络安全服务热线

95015网络安全服务热线

扫一扫关注

奇安信 在线客服 奇安信 95015

您对奇安信的任何疑问可用以下方式告诉我们

将您对奇安信的任何疑问

用以下方式告诉我们