购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

第3节
几点说明

经络图的用途显然不仅仅是用来“头痛医足”的,它还有许多其他重要应用,比如:

(1)对于信息网络对抗中的防守方(红客)来说,只要守住所有相关的元诱因(穴位),那么系统A就安然无恙。

(2)同理,对于信息网络对抗中的攻击方(黑客)来说,只要将所有炮火瞄准相关元诱因(穴位),那么就能够稳准狠地打击对手。

(3)除了元诱因(穴位)之外,经络图中平均概率值大的经络是更脆弱的(即安全“木桶原理”中的短板),也是在系统安全保障中需要重点保护的部分,同时也是攻击过程中重点打击的部分。

(4)针对具体的网络系统,攻防双方平时就可绘制和补充经络图,这样在关键的对抗时刻就可以派上用场了!

注意,本章虽然证明了有限系统的安全经络图是存在的,但并未给出如何针对具体的系统来绘制其安全经络图,估计未来学者们将不得不花费巨大的精力来针对具体系统绘制具体的经络图。

必须指出,绘制经络图绝非易事,想想看,为了绘制人体经络图,中医界的先驱们奋斗了数千年!因此,读者也别指望能在短期内就绘制出“网络空间安全经络图”,虽然这个经络图肯定存在。

本章虽然借用了中医的“人体经络”理论来解释我们的结果,但人体本身也是一个系统,而且如果只考虑有限目标(即以足够粗的粒度来看待人体),那么人体也可看成一个有限系统。因此,根据本章的结果,对有限人体系统的健康来说,也应该存在一张像图2.1那样的经络图。我们大胆猜测,过去中医发现的人体经络图就是这张经络图(类似图2.1)的一部分!

安全工程学专业的读者也许会发现,本章的安全经络图与其熟知的“故障树”或事件树很相似。确实如此!但是,首先,必须指出,本章的经络图更加抽象,它与任何具体的结构(如并联、串联等)完全无关,其适用范围远远超过,同时也包含故障树和事件树;其次,还必须强调,由于在网络空间安全对抗中几乎没有诸如并联、串联等具体的结构,所以故障树和事件树等就无法发挥作用,当然就更不能照搬了;最后,经络图与故障树的逻辑顺序刚好相反。

由于其高度抽象性,在实际网络中很难找出与诸如元诱因、素诱因等概念相对应的网络部件(无论是软件还是硬件)。下面结合网络空间安全的情况,仅给出近似的内容。

(1)漏洞库中的某些最基本的漏洞,也许能算是元诱因(穴位)了,堵住这些漏洞就是对相关元诱因(穴位)的加固。

(2)在一定意义上,口令也可算是一种元诱因(穴位)。如果今后能够完全消除口令,代之以综合的个体生理特征,那么这个元诱因(穴位)就会被充分加固了。

(3)某些信息封堵手段(如删帖等),虽然可以加固某个素诱因,但也许不能加固元诱因(穴位),所以有时会费力不讨好。

(4)被穿透和被封堵显然是互不相容的安全事件,而被窃密和口令暴露却是彼此相容的不安全事件。

最后,借助中医思想,可以将本章内容形象地归纳为:任何有限系统都有一套完整的经络树,使得系统的任何“病痛”都可以按以下思路进行有效“医治”。首先,梳理出经络树中“受感染”的带病树枝体系。然后,对该树枝末梢上的“病叶”(穴位或元诱因)进行针灸。医治好病叶后,与这些病叶相连的树枝就治好了;医治好所有病枝后,与这些病枝相连的树干就治好了;医治好所有树干后,整棵经络树就医治好了,从而系统的“病痛”就治好了。

此处所指的有限系统,既可以是儿童玩具这样的微系统,也可以是芯片、计算机、电信网、互联网、物联网,甚至整个赛博空间等复杂巨型有限系统,当然也可以是消防、抗灾、防病、治安、环保等各类常见的其他社会领域系统。因此,经络图可以看作事故树的某种扩展。

到目前为止,我们考虑的安全都是广义安全。从第3章开始,我们将仅限于讨论网络空间安全(当然,实际上是其中的信息安全)。由于网络中的安全问题都来自于人为破坏,即黑客的攻击,而网络安全的保障工作也是由人来完成的,即红客防守,所以网络空间安全的核心就是黑客和红客之间的攻防!

因此,本书后面的逻辑结构便是:首先,研究攻方主角(黑客),即研究黑客是什么,他能干什么,他的最佳攻击战术、最佳攻击战略是什么,他的生态环境怎样等;其次,研究守方主角(红客),揭示红客的本质;最后,便是黑客和红客之间的各种精彩攻防对抗等。 Jv5y+dvdy99hORpMFaOhZg7Oji4mriT9Y7sRMK4yQ1bMrvJk5w0mvonJPCn9xcZv

点击中间区域
呼出菜单
上一章
目录
下一章
×