购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.3 网络空间的信息安全防护

本节首先介绍信息安全防护的发展,然后介绍信息安全防护的两个基本原则,并给出一个网络空间安全防护体系架构,最后介绍本书围绕信息安全防护的研究内容。

1.3.1 信息安全防护的发展

信息安全的最根本属性是防御性的,主要目的是防止己方信息的保密性、完整性与可用性遭到破坏。信息安全防护的概念与技术随着人们的需求,随着计算机、通信与网络等信息技术的发展而不断发展。早期,在计算机网络广泛使用之前,人们主要是开发各种信息保密技术,随着因特网在全世界范围商业化应用,信息安全进入网络信息安全阶段,近几年随着网络空间概念的出现,又发展出了网络空间“信息保障”(Information Assurance,IA)的新概念。下面对各个阶段的情况分别做介绍。

1.信息保密阶段

(1)通信保密

20世纪 40年代~70年代,这一阶段面临的安全威胁主要是搭线窃听和密码学分析,因而这一阶段主要关注传输过程中的数据保护。因此,通过密码技术解决通信保密,保证数据的保密性和完整性。

这一阶段的标志性工作是:1949年香农(Shannon)发表《保密通信的信息理论》;1976年,迪菲(Diffie)和赫尔曼(Hellman)冲破人们长期以来一直沿用的对称密码体制,提出了一种公钥密码体制的思想,即Diffie-Hellman公钥分配系统(Public Key Distribution System,PKDS);1977年,美国国家标准局(National Bureau of Standard,NBS),即现在的美国国家标准与技术研究院(National Institute of Standard and Technology,NIST)公开征集,并正式公布实施的数据加密标准(DES)。公开DES加密算法,并广泛应用于商用数据加密,这在安全保密研究史上是第一次,它揭开了密码学的神秘面纱,极大地推动了密码学的应用和发展。本书将在 3.2节介绍这些内容。

除非不正确地使用密码系统,一般来说,好的密码难以破译。因此人们企图寻找别的方法来截获加密传输的信息。在 20世纪 50年代出现了通过电话线上的信号来获取报文的方法。20世纪80年代,国外发展出了以抑制计算机信息泄露为主的TEMPEST计划,它制定了用于十分敏感环境的计算机系统电子辐射标准,其目的是降低辐射以免信号被截获。本书将在 2.2节介绍相关技术。

(2)计算机系统安全

20世纪 70年代~90年代,人们主要关注于数据处理和存储时的数据保护。因此,研究集中在通过预防、检测,减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。

这一阶段的标志性工作是:David Bell和Leonard LaPadula开发了一个安全计算机的操作模型(贝尔-拉帕杜拉模型,BLP模型)。该模型是基于政府概念的各种级别分类信息(一般、秘密、机密、绝密)和各种许可级别。如果主体的许可级别高于文件(客体)的分类级别,则主体能访问客体。如果主体的许可级别低于文件(客体)的分类级别,则主体不能访问客体。本书将在4.5节介绍相关安全模型。

BLP模型的概念进一步发展,20世纪 80年代中期,美国国防部计算机安全局公布了《可信计算机系统评估标准》(Trusted Computing System Evaluation Criteria,TCSEC),即橘皮书,主要是规定了操作系统的安全要求。该标准提高了计算机的整体安全防护水平,为研制、生产计算机产品提供了依据,至今仍具权威性。本书将在9.2节介绍该标准。

2.网络信息安全阶段

到了 20世纪 90年代前后,随着信息的发展和互联网的兴起,人们对于信息安全保护对象、保护内容、保护方法有了更进一步的认识。人们意识到,应当保护比“数据”更富内涵的“信息”,确保信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏。数字化信息除了有保密性的需要外,还有信息的完整性、信息和信息系统的可用性需求,因此明确提出了信息安全就是要保证信息的保密性、完整性和可用性,即 1.2.4节中介绍的CIA模型。随着信息系统的广泛建立和各种不同网络的互连、互通,人们意识到,不能再从安全功能、单个网络来个别地考虑安全问题,而必须从系统上、从体系结构上全面地考虑安全问题。

国际标准化组织(ISO)在开放系统互连标准中定义了 7个层次的OSI参考模型,它们分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。TCP/IP是因特网的通信协议,通过它将不同特性的计算机和网络(甚至是不同的操作系统、不同硬件平台的计算机和网络)互联起来。TCP/IP协议族包括 4个功能层:网络接口层、网络层、传输层和应用层,这4层概括了相对于OSI参考模型中的7层。

从安全角度来看,一个单独的层次无法提供全部的网络安全服务,各层都能提供一定的安全手段,针对不同层的安全措施是不同的。

应用层的安全主要是指针对用户身份进行认证并且建立起安全的通信信道。有很多针对具体应用的安全方案,能够有效地解决诸如电子邮件、HTTP等特定应用的安全问题。本书将在6.4.1节介绍这一部分内容。

在传输层,因为IP包本身不具备任何安全特性,很容易被查看、篡改、伪造和重播。在传输层可以设置SSL协议(安全套接字协议)来保护Web通信安全。本书将在6.4.2节介绍这一部分内容。

在网络层,可以使用防火墙技术控制信息在内外网络边界的流动;可以使用IPSec对网络层上的数据包进行安全保护。本书将在6.4.3节介绍这一部分内容。

在网络接口层,常见攻击方式是嗅探,攻击者可能从嗅探的数据中分析出账户、口令等敏感数据,同时,嗅探也是其他攻击(如IP欺骗、拒绝服务攻击)的基础。网络接口层的安全问题将在6.1节中介绍。常用的防范策略有链路加密。另一种方法是采用VLAN等技术将网络分为逻辑上独立的子网,以限制可能的嗅探攻击。本书将在6.3.2节介绍这一部分内容。

在网络信息安全阶段中,人们还开发了许多网络加密、认证、数字签名的算法、信息系统安全评价准则(如通用评价准则(CC))。这一阶段的主要特征是对于内部网络采用各种被动的防御措施与技术,防止内部网络受到攻击。

3.信息保障阶段

20世纪 90年代以后,信息安全在原来的概念上增加了信息和系统的可控性、信息行为的不可否认性要求,同时,人们也开始认识到安全的概念已经不局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,包括对信息的保护、检测、反应和恢复能力。除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力、系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。

(1)信息保障概念的提出

1996年,美国国防部(DoD)在国防部令 DoD Directive S-3600.1 Information Operation 中提出了信息保障(Information Assurance,IA)的概念。其中对信息保障的定义为:通过确保信息和信息系统的可用性、完整性、保密性、可认证性和不可否认性等特性来保护信息系统的信息作战行动,包括综合利用保护、探测和响应能力以恢复系统的功能。

1998年 1月 30日,美国国防部批准发布了《国防部信息保障纲要》(Defense Information Assurance Program,DIAP),认为信息保障工作是持续不间断的,它贯穿于平时、危机、冲突及战争期间的全时域。信息保障不仅能支持战争时期的国防信息攻防,而且能够满足和平时期国家信息的安全需求。

(2)网络空间纵深防护战略

这里重点介绍 Information Assurance Technical Framework (《信息保障技术框架》,简称IATF)和 Framework for Improving Critical Infrastructure Cybersecurity (《提升关键基础设施网络安全框架》,简称FICIC)。

1)由美国国家安全局(NSA)提出的,为保护美国政府和工业界的信息与信息技术设施提供的信息保障技术框架(IATF),定义了对一个系统进行信息保障的过程以及对软硬件部件的安全要求。该框架原名为网络安全框架(Network Security Framework,NSF),于 1998年公布,1999年更名为IATF,2002年发布了IATF 3.1版。

IATF从整体、过程的角度看待信息安全问题,其核心思想是“纵深防护战略(Defense-in-Depth)”,它采用层次化的、多样性的安全措施来保障用户信息及信息系统的安全,人、技术和操作是3个核心因素。

人、技术、操作是IATF强调的3个核心要素。

● 人(People):人是信息体系的主体,是信息系统的拥有者、管理者和使用者,是信息保障体系的核心,是第一位的要素,同时也是最脆弱的。正是基于这样的认识,信息安全管理在安全保障体系中就显得尤为重要,可以说,信息安全保障体系实质上就是一个安全管理的体系,其中包括意识培养、培训、组织管理、技术管理和操作管理等多个方面。

● 技术(Technology):技术是实现信息保障的具体措施和手段,信息保障体系所应具备的各项安全服务是通过技术来实现的。当然,这里所说的技术,已经不单是以防护为主的静态技术体系,而是动态技术体系,如PDRR(或称PDR 2 )模型,是保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restore)的有机结合,如图1-14所示。PDRR模型之后得到了发展,学者们提出了WPDRRC等改进模型。

图1-14 PDRR模型

● 操作(Operation):或者叫运行,操作将人和技术紧密地结合在一起,涉及风险评估、安全监控、安全审计、跟踪告警、入侵检测、响应恢复等内容。

请读者完成本章思考与实践第13题,了解更多有关信息系统安全保护模型和知识。

IATF定义了对一个系统进行信息保障的过程,以及该系统中硬件和软件部件的安全需求。遵循这些原则,可以对信息基础设施进行纵深多层防护。纵深防护战略的4个技术焦点领域如下:

● 保护网络和基础设施:如主干网的可用性、无线网络安全框架、系统互连与虚拟专用网(VPN)。

● 保护边界:如网络登录保护、远程访问、多级安全。

● 保护计算环境:如终端用户环境、系统应用程序的安全。

● 保护安全基础设施:如密钥管理基础设施/公钥基础设施(KMI/PKI)、检测与响应。

信息保障这一概念,它的层次高、涉及面广、解决问题多、提供的安全保障全面,是一个战略级的信息防护概念。组织可以遵循信息保障的思想建立一种有效的、经济的信息安全防护体系和方法。

2)2014年 2月,美国NIST发布了 Framework for Improving Critical Infrastructure Cybersecurity (《提升关键基础设施网络安全框架(1.0版)》),旨在加强电力、运输和电信等关键基础设施部门的网络空间安全。框架分为识别(Identify)、保护(Protect)、检测(Detect)、响应(Respond)和恢复(Recover)5个层面,可以将其看作是一种基于生命周期和流程的框架方法。2018年4月,NIST发布了该框架的1.1版本。NIST网络安全框架被广泛视为各类组织机构与企业实现网络安全保障的最佳实践性指南。

知识拓展:我国网络空间安全战略

我国党和政府高度重视网络空间安全。

2013年 11月,中国共产党十八届三中全会决定成立国家安全委员会,体现了我国全面深化改革、加强顶层设计的意志,信息安全成为构建国家安全体系和国家安全战略的重要组成。

2014年2月27日,中共中央网络安全和信息化领导小组成立,习近平总书记指出:“没有网络安全,就没有国家安全。没有信息化,就没有现代化。”这显示出党和政府保障网络安全、维护国家利益、推动信息化发展的决心。

2016年12月27日,经中共中央网络安全与信息化领导小组批准,国家互联网信息办公室发布了我国《国家网络空间安全战略》。文件明确了确保我国网络空间安全和建设网络强国的战略目标。

文档资料1

国家网络空间安全战略

2017年3月1日,经中共中央网络安全与信息化领导小组批准,外交部和国家互联网信息办公室共同发布了《网络空间国际合作战略》。文件明确规定了我国在网络空间领域开展国际交流合作的战略目标和中国主张。

网络空间安全事关国家安全、事关社会稳定。我们必须加快国家网络空间安全保障体系建设,确保我国的网络空间安全。

多年来,我国在高等教育领域大力推进网络空间安全的专业化教育,这是国家在网络空间安全领域掌握自主权、占领先机的重要举措。

2015年6月,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,这一举措促使高校网络空间安全高层次人才培养进入一个新的发展阶段。

2016年6月,中共中央网络安全和信息化领导小组办公室等六部门联合印发《关于加强网络安全学科建设和人才培养的意见》,对网络安全学科专业和院系建设、网络安全人才培养机制、网络安全教材建设等提出了明确要求。

请读者完成本章思考与实践第15题,了解更多有关网络空间信息安全防御战略的知识。

拓展阅读

读者要想了解网络空间的安全威胁与对抗,可以阅读以下书籍资料。

[1] 斯诺登. 永久记录 [M]. 萧美惠,郑胜得,译. 北京:民主与建设出版社,2019.

[2] 东鸟. 监视帝国:棱镜掌握一切 [M]. 湖南:湖南人民出版社,2013.

[3] 利比基. 兰德报告:美国如何打赢网络战争 [M]. 薄建禄,译. 北京:东方出版社,2013.

[4] 格林沃尔德. 无处可藏:斯诺登、美国国安局与全球监控 [M]. 米拉,王勇,译.北京:中信出版社,2014.

[5] 金圣荣. 黑客间谍:揭秘斯诺登背后的高科技情报战 [M]. 湖北:湖北人民出版社,2014.

[6] 张笑容. 第五空间战略:大国间的网络博弈 [M]. 北京:机械工业出版社,2014.

[7] 辛格,弗里. 网络安全:输不起的互联网战争 [M]. 中国信息通信研究院,译. 电子工业出版社,2015.

[8] 沙克瑞思 P,沙克瑞思 J. 网络战:信息空间攻防历史、案例与未来 [M]. 吴奕俊,等译. 北京:金城出版社,2016.

微课视频1-10

信息安全防护的基本原则

1.3.2 信息安全防护的基本原则

信息安全威胁的来源多种多样,安全威胁和安全事件的原因非常复杂。而且,随着技术的进步以及应用的普及,总会有新的安全威胁不断产生,同时也会催生新的安全手段来防御它们。尽管没有一种完美的、一劳永逸的安全保护方法,但是从信息安全防护的发展中,可以总结出两条最基本的安全防护原则:整体性和分层性。这是经过长时间的检验并得到广泛认同的,可以视为保证计算机信息系统安全的一般性方法(原则)。

1.整体性原则

整体性原则是指需要从整体上构思和设计信息系统的整体安全框架,合理选择和布局信息安全的技术组件,使它们之间相互关联、相互补充,达到信息系统整体安全的目标。

这里不能不提及著名的“木桶”理论,它以生动形象的比喻,揭示了一个带有普遍意义的道理。如图1-15所示,一只木桶的盛水量不是取决于构成木桶的最长的那块木板,而恰恰取决于构成木桶的最短的那块木板。

图1-15 木桶理论原理图

其实,在实际应用中,一只木桶能够装多少水,不仅取决于每一块木板的长度,还取决于木板间的结合是否紧密,以及这个木桶是否有坚实的底板。底板不但决定这只木桶能不能容水,还能决定装多大体积和重量的水;而木板间如果存在缝隙,或者缝隙很大,同样无法装满水,甚至到最后连一滴水都没有,这就是“新木桶”理论。

计算机信息系统安全防护应当遵循这一富含哲理的“新木桶”理论。

首先,对一个庞大而复杂的信息系统来说,其面临的安全威胁是多方面的,而攻击信息系统的途径更是复杂和多变的,对其实施信息安全保护达到的安全级别,取决于各种保护措施中最弱的一种,该保护措施和能力决定了整个信息系统的安全保护水平。

其次,木桶的底要坚实,信息安全应该建立在牢固的安全理论、方法和技术的基础之上,才能确保安全。那么信息安全的底是什么?这就需要深入分析信息系统的构成,分析信息安全的本质和关键要素。通过后续章节的讨论可以了解到,信息安全的底是密码技术、访问控制技术、安全操作系统、安全芯片技术和网络安全协议等,它们构成了信息安全的基础。人们需要花大力气研究信息安全的这些基础、核心和关键技术,并在设计信息安全系统时,按照安全目标设计和选择这些底部的组件,使信息安全系统建立在可靠、牢固的安全基础之上。

还有,木桶能否有效地容水,除了需要坚实的底板外,还取决于木板之间的缝隙,大多数人并不重视它。对于一个安全防护体系而言,安全产品之间的协同不好,有如木板之间的缝隙,将会使木桶不能容水。不同产品之间的有效协作和联动有如木板之间的桶箍。桶箍的妙处就在于它能把一堆独立的木板联合起来,紧紧地排成一圈,消除了木板之间的缝隙,使木板之间形成协作关系,达到一个共同的目标。

不同的计算机信息系统有着不同的安全需求,必须从实际出发,根据信息系统的安全目标,对信息系统进行全面分析,统筹规划信息安全保护措施,科学地设计好各安全措施的保护等级,使它们具有满足要求的安全能力,具有相同的保护能力,避免出现有些保护措施能力高、有些保护措施能力低的现象,做到成本效益最大化。同时,还要综合平衡安全成本和风险,优化信息安全资源的配置,确保重点。要重点保护基础信息网络和关系信息安全等重要方面的信息系统,依据信息安全等级保护制度,把系统分成几个等级,不同等级采用不同的“木桶”来管理,然后对每一个“木桶”再进行安全评估和安全防护。

2.分层性原则

分层性原则是指对信息系统设置多个防护层次,这样一旦某一层安全措施出现单点失效,也不会对系统的安全性产生严重影响。同时,分层性安全防护不仅包括增加安全层次的数量,也包括在单一安全层次上采用多种不同的安全技术协同进行安全防护。

信息系统安全不能依赖单一的保护机制。如同银行在保险箱内保存财物的情形:保险箱有自身的钥匙和锁具;保险箱置于保险库中,而保险库的位置处于难以达到的银行建筑的中心位置或地下;仅有通过授权的人才能进入保险库;通向保险库的道路有限且有监控系统进行监视;大厅有警卫巡视且有联网报警系统。不同层次和级别的安全措施共同保证了所保存的财物的安全。同样,经过良好分层的安全措施也能够保证组织信息的安全。

图1-16所示为信息系统的分层防护,一个入侵者如果企图获取组织在最内层的主机上存储的信息,必须首先想方设法绕过外部网络防火墙,然后使用不会被入侵检测系统识别和检测的方法来登录组织内部网络。此时,入侵者面对的是组织内部的网络访问控制和内部防火墙,只有在攻破内部防火墙或采用各种方法提升访问权限后才能进行下一步的入侵。在登录主机后,入侵者将面对基于主机的入侵检测系统,而其也必须想办法躲过检测。最后,如果主机经过良好配置,通常对存储的数据具有强制性的访问控制和权限控制,同时对用户的访问行为进行记录并生成日志文件供系统管理员进行审计,那么入侵者必须将这些控制措施一一突破才能够顺利达到他预先设定的目标。即使入侵者突破了某一层,管理员或安全人员仍有可能在下一层安全措施上拦截入侵者。

图1-16 信息系统的分层防护

在使用分层安全时还要注重整体性的原则。不同的层级之间需要协调工作,这样,一层的工作不至于影响另外层次的正常功能,且每层之间的防护功能应可实现联动。为此,安全人员需要深刻地理解组织的安全目标,详细地划分每一个安全层次所提供的保护级别和所起到的作用,以及做好层次之间的协调和兼容。

微课视频1-11

信息安全防护体系

1.3.3 信息安全防护体系

在考虑网络空间信息安全防护体系时,既要注重分层性的原则,也要注重整体性的原则。

国际电信联盟电信标准化部门(ITU-T)在X.805标准中规定了信息网络端到端安全服务体系的架构模型。本节参考该标准,根据网络空间架构以及各层次的防护目标的不同,给出了一种网络空间安全防护体系架构,包括3个平台、3个层次、10个维度,如图1-17所示。

图1-17 网络空间信息安全防护体系

在网络空间中,需要进行安全保护的对象是从底层的终端设备到应用服务乃至信息内容,因此安全需求分为:终端用户安全平台、基础设施安全平台和业务应用安全平台。其中,基础设施安全平台包括接入部分安全、固定部分安全、接入和固定部分之间的安全,以及移动安全。用户在移动时,提供可信认证、异种网络间的无缝融合是必不可少的。基础设施的安全实现,是安全的应用服务的保证。

每个平台中又都分为 3个层次,分别是:安全防护与控制、安全检测与控制、安全评估与管理。

例如,在终端用户安全平台的“安全防护与控制”层次中,主要实现硬件/环境及其中的软件/数据的安全。包括终端等硬件设备漏洞的自动修复和安全引擎自动加载技术,实现安全防御技术的集成,如终端防火墙、防恶意代码、终端主机入侵检测等技术的有机集成,达到综合安全防御的目标,实现终端等设备的安全加固,体现“防、控”的思想。

例如,在基础设施安全平台的“安全检测与控制”层次中,主要实现接入安全控制,包括实现集成化的网络接入管理,通过对内容安全网关、安全引擎、安全管理、移动互联网安全中间件等有机集成,体现“测、控”的思想。其中,内容安全网关提供接入管理平台与网络管理平台之间安全通信的专用保密通道以及内容过滤、行为监控;安全管理组件实现终端软件漏洞、病毒库、审计与无线定位等管理,同时对遭受网络攻击而瘫痪节点的隔离与修复性管理。

例如,在业务应用安全平台的“安全评估与管理”层次中,主要通过安全等级评估系统、基础数据库以及网络性能监控管理等,实现网络安全管理的自动化,体现安全中以“评”促“管”的思想。

该体系结构中提供10种安全应用服务,分别是保密性、完整性、可用性、不可否认性、隐私保护、可信认证、接入控制、身份管理、责任追踪、灾备恢复。

模型中的各个层次或平台上的安全相互独立,可以防止一个层(或平台)的安全被攻破而波及其他层(或平台)的安全。这个模型从理论上建立了一个抽象的网络安全模型,可以作为建立一个特定网络安全体系架构的依据,指导安全策略、安全事件处理和网络安全体系架构的综合制定与安全评估。

信息安全在我国发展的时间不长,从早期的安全就是杀毒防毒,到后来的安全就是安装防火墙,到现在的购买系列安全产品,直至开始重视安全体系的建设,人们对安全的理解正在一步一步地加深。

以上讨论了网络空间的信息安全保障。实际上,信息安全保障问题的解决既不能只依靠纯粹的技术,也不能靠简单的安全产品的堆砌,它要依赖于复杂的系统工程—信息安全工程。信息安全工程是采用工程的概念、原理、技术和方法来研究、开发、实施与维护信息系统安全的过程,是将经过时间考验证明是正确的工程实施流程、管理技术和当前能够得到的最好的技术方法相结合的过程。

小结

当前网络空间信息存在的透明性、传播的裂变性、真伪的混杂性、网控的滞后性,使得网络空间信息安全面临前所未有的挑战。网络战场全球化、网络攻防常态化等突出特点,使得科学高效地管控网络空间,成为亟待解决的重大课题。为此,安全防护可以着重围绕以下几点展开。

● 基础设施安全。网络空间的安全不仅包括信息系统自身的安全,更要关注信息系统支撑的关键基础设施以及整个国家的基础设施的安全。从基础做起,自下而上地解决安全问题,构建整个系统范围内使侵袭最小化的端对端的安全。

● 从怀疑到信任。互联网的组建没有从基础上考虑安全问题,它的公开性与对用户善意的假定是今天危机的根源之一。同样,信息技术基础设施的软硬件的设计与测试,无论设计测试人员的安全知识或是设计与测试的方法都没有安全的保证,这样的基础设施再由对风险缺乏认识的人员操作,必然使网络空间处于危险之中。因此,系统与网络的每一个组成部分都要怀疑其他任何一个组件,访问数据与其他资源必须不断地重新授权。

● 改变边界防御的观念。历来的信息安全观念多基于边界防御。在这种观念指导之下,信息系统与网络的“内部”要加以保护,防止“外部”攻击者侵入并对信息与网络资源进行非法的访问与控制活动。实际的情况是,“内部”的威胁不仅与“外部”威胁并存,且远超过后者。而随着无线和嵌入式技术及网络连接的增长,以及由系统的系统(System of System)构成的网络复杂性不断增强,已使“内部”与“外部”难以区分。

● 全新的结构与技术。已有的基础设施是在较早的、人们还没有意识到面临大量网络空间安全问题的年代开发出来的,现在需要的是全新的结构与技术,以解决基础设施更大规模下的不安全性问题。例如,如何构建大规模、分布式的系统,使其在敌对或自然干扰条件下仍能够持续可靠地运转;如何构建能认证众多组织与地点的大量用户标识的系统;如何验证从第三方获得的软件正确地实现了其所声称的功能;如何保证个人身份、信息或合法交易,以及人们存储在分布式系统或网络上传输时的隐私等。

拓展阅读

读者要想了解网络空间安全防护战略,可以阅读以下书籍资料。

[1] 惠志斌,覃庆玲. 中国网络空间安全发展报告:2019[M]. 北京:社会科学文献出版社,2019.

[2] 尹丽波. 世界网络安全发展报告:2016-2017[M]. 北京:社会科学文献出版社,2017.

[3] 左晓栋. 网络空间安全战略思考[M]. 北京:电子工业出版社,2017.

[4] 张捷. 网络霸权:冲破因特网霸权的中国战略[M]. 湖北:长江文艺出版社,2017.

1.3.4 本书的研究内容

通过前几节的分析和讨论可以总结出,信息安全是特定对象的安全,也是特定过程的安全。从信息安全要保护的对象来看,包括信息基础设施、计算环境、边界和连接、信息内容以及信息的应用;从过程来看,信息要保护的是信息生产、存储、传输、处理、使用直至销毁的全过程。本书着重讨论的就是包含上述内容的安全防护的理论、技术及应用。

为此,本书围绕构建信息安全体系结构的技术、管理和人 3个关键要素展开。其中,信息安全技术围绕网络空间的 4要素:载体、资源、主体和操作,介绍7大方面(见图1-18):设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络系统安全、应用软件安全、信息内容安全,涵盖了从硬件到软件、从主机到网络、从数据到内容等不同层次的安全问题及解决手段。此外,信息安全管理介绍信息安全管理体系,涵盖法律法规和标准等管理制度、等级保护、风险评估等重要环节。对人的安全意识教育、知识介绍和技能培养贯穿全书。本书的目标是帮助读者构建系统化的知识和技术体系,以及正确应对面临的安全问题。

图1-18 本书研究内容

1)设备与环境安全。设备与环境的安全是信息赖以存在的前提,是信息安全的基础。设备遭受破坏或受到环境影响,将直接影响信息的可用性和完整性,物理设备的不安全将导致敏感信息的泄露、客体被重用等安全隐患。因此,这一部分将围绕计算机设备与环境面临的安全问题与防护对策展开。实例部分,以常用的移动存储设备为例,分析其面临的安全问题和对策。

2)数据安全。在当今这个由数据驱动的世界里,组织和个人是高度依赖于数据的。确保数据的保密性、完整性、不可否认性、可认证性以及存在性,是人们的重要需求。为了避免数据灾难,确保数据的可用性,还需要重视数据的备份和恢复。因此,数据安全将介绍通过加密保护信息的机密性,利用哈希函数保护信息的完整性,采用数字签名、消息认证保护信息的不可否认性和可认证性,对信息进行隐藏以保护存在性,以及容灾备份与恢复确保数据的可用性。实例部分,以Windows操作系统中的常用文档为例,分析其面临的安全问题并给出对策。

3)身份与访问安全。用户对计算机信息资源的访问活动中,用户首先必须拥有身份标识,通过该标识鉴别该用户的身份;进一步地,用户还应当具有执行所请求动作的必要权限,系统会验证并控制其能否执行对资源试图完成的操作;还有,用户在整个访问过程中的活动还应当被记录以确保可审查。因此,身份与访问安全将介绍身份认证和访问控制的概念,身份鉴别技术和常用的身份认证机制,访问控制模型和常用的访问控制方案。实例部分,以网络中基于口令的身份认证过程为例,分析其面临的安全问题并给出对策。

4)系统软件安全。操作系统是其他系统软件、应用软件运行的基础,操作系统的安全性对于保障其他系统软件和应用软件的安全至关重要。同时,在网络环境中,网络的安全性依赖于各主机系统的安全性,主机系统的安全性又依赖于其操作系统的安全性。而数据库管理系统作为信息系统的核心和运行支撑环境,其安全性也得到越来越广泛的重视。因此,系统软件安全将介绍操作系统常用安全机制的原理,如身份认证、访问控制、文件系统安全、安全审计等,并以Windows和Linux操作系统为例介绍安全配置及使用方法。这部分还介绍数据库系统的安全问题及安全控制机制。实例部分,以Windows 10操作系统为例,给出了安全加固的基本方法。

5)网络系统安全。计算机网络系统可以看成是一个扩大了的计算机系统,在网络操作系统和各层通信协议的支持下,位于不同主机内的操作系统进程可以像在一个单机系统中一样互相通信,只不过通信时延稍大一些而已。在讨论计算机网络安全时,可以参照操作系统安全的有关内容进行讨论。对网络而言,它的安全性与每一个计算机系统的安全问题一样都与数据的完整性、保密性以及服务的可用性有关。因此,网络系统安全将以APT攻击(高级可持续威胁攻击,也称定向威胁攻击)为例,介绍攻击的产生背景、技术特点和基本流程,着重从网络协议脆弱性的角度剖析攻击发生的原因,给出解决安全问题的分层防护技术,包括防火墙、入侵检测、网络隔离、入侵防御等网络安全设备,网络架构安全,还分别按照应用层、传输层和网络层分层介绍网络安全协议,以及IPv6新一代网络安全协议机制。实例部分,给出了防范APT攻击的思路。

6)应用软件安全。应用软件安全主要涉及3个方面,一是防止对应用软件漏洞的利用,即软件漏洞的消减;二是防止应用软件对支持其运行的计算机系统的安全产生破坏,如恶意代码的防范;三是防止对应用软件本身的非法访问,如对软件版权的保护等。因此,这一部分围绕应用软件 3个方面的安全问题展开,探讨这 3类安全问题的解决方法:安全软件工程、恶意代码防范和软件知识产权保护。实例部分,以勒索病毒为例,介绍自救和防护措施。

7)信息内容安全。信息内容安全是信息安全的一个重要部分,在很多书籍中较少涉及。网络中,尤其是社交媒体等新媒体中传递的内容影响着人们的思想,影响着事件的走势。此外,网络隐私侵害也极大影响着互联网的健康发展。为此,加强对社交媒体等传播新媒体的监管已经成为各国政府的共识。因此,信息内容安全将介绍信息内容安全问题,我国网络信息内容安全管理新的法律法规,以及当前得到应用的内容安全网关和舆情监控与预警等内容安全产品及技术。实例部分,以个人隐私保护为例,分析个人隐私面临的安全问题和对策。

8)信息安全管理体系。“三分技术、七分管理”—这是强调管理的重要性,在安全领域更是如此。仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用,真正实现设备、应用、数据和人这个整体的安全。因此,信息安全管理将介绍信息安全管理的相关概念,包括计算机信息系统安全管理的概念和模式,介绍信息安全管理制度、信息安全等级保护、信息安全风险评估这 3个信息安全管理中的关键工作。实例部分,介绍人为因素安全管理的概念及实施途径。 tBXNoH7/O/VH9TgUn1xSieM9rVRESwiRugD3EJ0u9kLWPOZebj3WRWl1u6KWH5ou

点击中间区域
呼出菜单
上一章
目录
下一章
×

打开