前 言
信息技術在人類生產生活中日益發揮著至關重要的作用,信息作為一種戰略資源,其安全問題也成為了關系國家安全、經濟發展和社會穩定的戰略性問題。國際上,圍繞奪取“信息控制權”的斗爭愈演愈烈,各國政府、學術界及產業界都對網絡空間安全高度重視,在相關基礎理論、關鍵技術及工程實施方面大力投入,取得了豐碩的成果;同時,網絡空間安全事關國家主權和國家安全,作為國家安全的重要組成部分,持續并深刻影響著國家的政治安全、軍事安全、經濟安全、文化安全等方面。為了保證網絡空間安全,必須堅持“自主可控”的原則,建立健全完善的網絡空間安全保障體系。2017年6月1日起實施的《中華人民共和國網絡安全法》更是在法律層面對此做出了明確要求。
與其他行業相比,網絡空間安全行業具有鮮明的知識密集型特點。網絡空間安全是攻防雙方的高技術博弈與對抗,究其本質是人與人之間的對抗。因此,網絡空間安全行業發展中的一切問題歸根結底都是人才問題。解決網絡空間安全人才問題的關鍵又在于高層次創新型人才的培養。國家教育部明確指出,“不斷加強信息安全學科、專業建設,盡快培養高素質的網絡空間安全人才隊伍,成為我國經濟社會發展和信息安全體系建設中的一項長期性、全局性和戰略性的任務。”《中華人民共和國網絡安全法》對網絡空間安全學科的建設和人才培養提出了更高要求。
近年來,為適應國家和社會對網絡空間安全人才的迫切需求,國內近百所高校(特別是全國重點高校)依托不同的學科背景,設置了信息安全/網絡空間安全類專業,還有更多的高校開設了網絡空間安全方向的課程。2015年,我國適時設立了“網絡空間安全”一級學科。隨著對網絡空間安全學科認識的不斷深入,并經過多輪人才培養實踐檢驗,業界越來越深刻地意識到,網絡空間安全人才培養的關鍵在于抓住課程體系和教材建設這個“綱”。在構建面向層次化需求的網絡空間安全學科課程體系的同時,編寫定位準確、特色鮮明的適用教材成為網絡空間安全人才培養的當務之急。
從學科的角度來講,網絡空間安全是綜合數學、通信、計算機、電子、物理、管理、法律和教育等學科,發展演繹而形成的新興交叉學科。網絡空間安全學科與上述各學科既聯系緊密,又有本質區別,它以網絡空間安全主體、客體及其相互作用構成的復雜動力系統為對象,以數學、信息SCI論(即信息論、控制論和系統論)、計算理論為理論基礎,以系統工程觀點和復雜系統理論為方法論,主要研究信息獲取、信息存儲、信息傳輸和信息處理中的安全威脅和安全保障問題,形成了自己的理論、技術和工程應用體系,從而構成了一個相對獨立的新興學科,內容涵蓋原理、技術與工程三個基本層次。
本書在深刻領會教育部教改精神的基礎上,結合“卓越工程師教育培養計劃”,以重視理論基礎、加強理論與工程交叉為指導原則,根據培養學生“構建網絡空間安全保障體系”的能力這條主線,圍繞網絡空間安全理論、技術和工程三方面組織知識點和技能點,借鑒國內外的先進教學理念和知識框架,結合實際教學需求,開發了新的教學內容和教學組織方法,著力培養學生的系統思維和創新意識。考慮到網絡空間安全學科自身在不斷地發展變化,所以本書力求既讓讀者把握本領域的基礎知識和核心技能,又充分反映本領域的前沿技術,實現先進性和成熟性的統一。在教學實踐中,教師可根據不同專業課程設置需求以及自身辦學特色來選取教學內容。
全書共14章,分為3部分,以原理、技術與工程為主線,系統、全面地介紹網絡空間安全領域知識。原理部分介紹網絡空間安全的基本原理,涉及網絡空間安全學科理論基礎和方法論基礎,這是一切網絡空間安全技術與工程共同需要的理論基礎,具體內容主要包括網絡空間安全概述和網絡空間安全體系基本概念、現代密碼體制與認證技術等。技術部分包括傳統防火墻與下一代防火墻、入侵檢測與入侵防護、安全漏洞與惡意代碼、網絡安全協議、信任管理與可信計算、網絡內容安全與輿情監控等。工程部分講述信息安全風險評估與安全測評,存儲備份與災難恢復,軟件安全性與軟件安全工程,信息安全管理、法律法規與標準體系,網絡空間典型信息系統的安全保障等。網絡空間安全原理、技術與工程這三個層次的內容相互聯系、融合和支撐,構成了完整的網絡空間安全知識結構體系。
除了討論傳統信息系統安全外,本書還將重點論述物聯網、云計算、三網融合、工業控制系統和網絡等新興領域的信息安全保障問題。
本書為教育部高等學校國家級特色專業建設、研究生教育研究課題(教改項目)立項項目,同時得到了國防特色緊缺專業建設項目的支持,并受國家重點研發計劃項目資助。北京理工大學將本書列為“重點規劃教材”,電子工業出版社對本書的出版給予了大力支持。書稿曾經數年多輪試用,這次成書吸收了同行和學生提出的諸多寶貴意見和建議。本書編寫過程中,得到了北京大學、清華大學、中國科學院大學、上海交通大學、北京航空航天大學、北京理工大學、武漢大學、中國科學院信息工程研究所、中國航天第710研究所、公安部第一研究所、中國信息安全測評中心、國家信息中心等單位同行專家的大力幫助和支持。本書在編寫過程中參閱了大量的國內外專著、教材、論文和網絡資料,在此一并致謝。如有引用未能盡錄,請聯系作者再版補救。
在本書的編寫過程中,曾佳、盧道英、閆振民、曾永岐、邊霞等人做了大量文字校對工作,一并致謝!
本書可作為高校網絡空間安全、信息安全、信息對抗、信息工程以及計算機技術、軟件工程類專業高年級本科生和研究生的教材和教學參考用書,也可作為相關培訓教材,還可供相關技術與管理人員參考。
由于作者水平有限,雖已盡力避免不足,難免仍有疏漏,懇請廣大讀者將意見和建議發至yhzhi@bit.edu.cn,不勝感激。
作 者
閆懷志,北京理工大學軟件學院教授,2003年至今在北京理工大學任教。主要從事復雜信息系統及安全工程、軟件工程、計算機應用等方面的教學科研工作,發表論文30余篇,出版教材、專著與譯著6部。主持或參與國家、省部級以上縱向課題10余項,主持橫向課題20余項,個人累計科研經費1000余萬元。
目 錄
第1章 網絡空間安全概述 1
1.1 信息 1
1.1.1 系統論、控制論、信息論與信息 1
1.1.2 信息的定義及其基本特征 3
1.1.3 數據、信息與知識的區別和聯系 4
1.2 信息系統 4
1.2.1 信息系統的概念與形態 4
1.2.2 信息系統的基本功能 6
1.2.3 信息系統的計算模式 7
1.3 網絡空間 8
1.3.1 空間的概念 8
1.3.2 網絡空間的概念 9
1.3.3 網絡空間的特點 10
1.4 網絡空間安全 11
1.4.1 信息安全的歷史發展階段 11
1.4.2 信息安全的概念及屬性 13
1.4.3 網絡空間安全的內涵和外延 15
1.4.4 網絡空間安全的復雜性 16
1.4.5 關于網絡空間安全的若干基本觀點 18
1.5 網絡空間安全知識體系和系統工程 19
1.5.1 網絡空間安全知識體系 19
1.5.2 網絡空間安全原理、技術與工程的關系 19
1.5.3 網絡空間安全系統工程 20
第2章 網絡空間安全體系基本概念 23
2.1 安全威脅 23
2.2 網絡攻擊 24
2.2.1 網絡攻擊的概念及分類 24
2.2.2 網絡攻擊的步驟 25
2.3 信息安全策略與模型 26
2.3.1 信息安全策略 26
2.3.2 信息安全靜態模型 27
2.3.3 信息安全動態模型 28
2.4 安全服務與安全機制 29
2.4.1 安全服務 29
2.4.2 安全機制 30
2.4.3 安全服務與安全機制的關系 32
2.5 訪問控制 33
2.5.1 訪問控制的基本概念 33
2.5.2 自主訪問控制(DAC)模型 36
2.5.3 強制訪問控制(MAC)模型 37
2.5.4 基于角色的訪問控制(RBAC)模型 38
2.5.5 其他訪問控制模型 40
第3章 現代密碼體制和認證技術 43
3.1 密碼學概述 43
3.1.1 密碼學的基本概念 43
3.1.2 密碼學的發展歷史和密碼體制分類 43
3.1.3 現代密碼學的理論基礎 46
3.1.4 現代密碼系統安全性及設計原則 48
3.1.5 加密與認證的區別和聯系 50
3.2 對稱密碼體制 50
3.2.1 對稱密碼體制的基本概念 50
3.2.2 流密碼 51
3.2.3 分組密碼 55
3.3 公鑰密碼體制 61
3.3.1 公鑰密碼體制的基本概念 61
3.3.2 RSA公鑰密碼系統 64
3.3.3 離散對數公鑰密碼系統 65
3.4 Hash函數與消息認證 69
3.4.1 Hash基本性質與用途 69
3.4.2 Hash函數的構造方法及安全性 69
3.4.3 MD5算法 70
3.4.4 SHA系列算法 71
3.4.5 消息認證 73
3.5 數字簽名 74
3.5.1 數字簽名概述 74
3.5.2 RSA數字簽名體制 77
3.5.3 ElGamal數字簽名體制 78
3.5.4 數字簽名標準DSS與數字簽名算法DSA 79
3.5.5 橢圓曲線數字簽名ECDSA 80
3.5.6 特殊數字簽名體制 81
3.6 密鑰管理技術 83
3.6.1 密鑰管理的基本概念 83
3.6.2 密鑰的生命周期 83
3.6.3 密鑰分類及其生成方式 85
3.6.4 密鑰協商與密鑰分配 87
3.6.5 秘密共享與密鑰托管 89
3.7 公鑰基礎設施PKI 91
3.7.1 PKI的概念與組成 91
3.7.2 數字證書標準X.509 92
3.7.3 PKI數字證書認證系統架構與服務 93
3.7.4 PKI中的信任模型與交叉認證 94
3.8 密碼學攻防對抗與工程實施 95
3.8.1 基于密碼編碼學的網絡空間安全防御機制與服務 95
3.8.2 基于密碼分析學的網絡空間安全攻擊 96
3.8.3 應用密碼系統的選用原則 97
3.9 密碼學新進展 98
3.9.1 量子密碼學 98
3.9.2 混沌密碼學 99
第4章 傳統防火墻與下一代防火墻 100
4.1 防火墻的發展演進過程及趨勢 100
4.2 傳統防火墻的基本概念和特性 101
4.3 防火墻的分類及其技術特征 102
4.3.1 基于過濾機制的防火墻分類及其技術特征 103
4.3.2 基于體系結構的防火墻分類及其技術特征 108
4.3.3 基于處理能力的防火墻分類及其技術特征 111
4.3.4 基于實現方式的防火墻分類及其技術特征 112
4.4 防火墻的硬件技術架構 113
4.4.1 基于X86通用處理器的防火墻技術架構 113
4.4.2 基于ASIC的防火墻技術架構 114
4.4.3 基于FPGA的防火墻技術架構 114
4.4.4 基于NP的防火墻技術架構 115
4.4.5 基于多核的防火墻技術架構 116
4.4.6 各種硬件架構防火墻比較 116
4.5 防火墻的通用性能指標 117
4.6 面向防火墻的攻防對抗方法 119
4.7 下一代防火墻技術 121
第5章 入侵檢測和入侵防護 123
5.1 入侵檢測的發展歷程 123
5.2 入侵檢測系統的概念和標準化結構模型 124
5.2.1 入侵檢測系統概述 124
5.2.2 入侵檢測系統的標準化結構模型 126
5.2.3 入侵檢測系統分類 128
5.3 入侵檢測系統的功能及其實現技術 129
5.3.1 數據探測 129
5.3.2 入侵分析 131
5.3.3 入侵響應 135
5.3.4 管理控制 136
5.3.5 檢測結果處理 136
5.4 入侵檢測系統的性能 136
5.4.1 準確性指標 136
5.4.2 效率指標 138
5.4.3 系統可用性指標 139
5.4.4 自身安全性指標 139
5.4.5 IDS性能指標測評和選取的進一步討論 140
5.5 入侵檢測系統的選用和部署 140
5.5.1 入侵檢測系統的選用 140
5.5.2 入侵檢測系統的部署 141
5.6 入侵檢測系統的不足 143
5.7 入侵防護技術的發展趨勢 144
第6章 安全漏洞和惡意代碼 148
6.1 概述 148
6.2 漏洞定義及描述 149
6.2.1 漏洞的定義 149
6.2.2 漏洞的分級、分類及描述 150
6.3 漏洞挖掘與分析 152
6.3.1 漏洞挖掘技術的框架和方法 153
6.3.2 漏洞挖掘分析技術 155
6.3.4 漏洞挖掘技術面臨的挑戰和發展方向 159
6.4 漏洞掃描技術 160
6.4.1 漏洞掃描的目的 160
6.4.2 網絡漏洞掃描 161
6.4.3 主機漏洞掃描 163
6.4.4 數據庫漏洞掃描 164
6.4.5 漏洞掃描技術的發展趨勢 165
6.5 常見漏洞的攻擊和防范 167
6.5.1 注入攻擊類漏洞 168
6.5.2 會話劫持類漏洞 169
6.5.3 跨站腳本類漏洞 169
6.5.4 緩沖區溢出類漏洞 170
6.6 惡意代碼分類及其特征 173
5. 僵尸程序 175
6.7 惡意代碼的傳播、檢測和防范 175
6.7.1 惡意代碼的傳播機制和威脅 175
6.7.2 惡意代碼的檢測和防范流程 176
6.8 病毒攻擊和防范 176
6.8.1 計算機病毒的發展階段和趨勢 176
6.8.2 計算機病毒的本質特征 177
6.8.3 計算機病毒的結構和作用機理 178
6.8.4 計算機病毒檢測的原理和方法 181
6.8.5 計算機病毒去除的原理和方法 184
第7章 網絡安全協議 186
7.1 安全協議概述 186
7.2 安全多方計算協議 187
7.3 比特承諾協議 189
7.4 Kerberos認證協議 191
7.4.1 Kerberos認證協議的應用假定 192
7.4.2 Kerberos協議的認證過程 193
7.4.3 Kerberos協議的優點與不足 194
第8章 信任管理和可信計算 195
8.1 信任管理理論 195
8.1.1 信任的概念和屬性特征 195
8.1.2 信任模型和信任管理 196
8.2 可信計算技術架構 199
8.2.1 可信和可信計算 199
8.2.2 可信計算技術架構 201
8.3 可信計算平臺 202
8.3.1 可信計算平臺的組成和功能 202
8.3.2 可信平臺模塊 204
8.3.3 信任根和信任鏈 207
8.3.4 可信軟件棧 210
8.3.5 可信PC平臺 212
8.4 可信網絡連接 213
8.4.1 TNC與終端完整性 213
8.4.2 遠程證明 214
8.4.3 TNC架構 215
8.4.4 TNC的優缺點 219
8.4.5 中國可信連接架構TCA 220
第9章 網絡內容安全和輿情監控 223
9.1 網絡信息內容及其分類 223
9.1.1 網絡不良信息及其分類 223
9.1.2 網絡輿情與網絡輿情信息 224
9.2 網絡信息的傳播特點及安全問題 225
9.2.1 網絡信息的傳播特點 225
9.2.2 網絡信息內容的安全問題 226
9.3 網絡內容監控技術 227
9.3.1 網絡內容監控系統技術架構 227
9.3.2 網絡信息采集 228
9.3.3 網絡信息分析處理 231
9.3.4 監控信息展示 232
9.4 網絡不良信息監管技術 232
9.4.1 URL信息監管技術 232
9.4.2 不良文本信息監管技術 234
9.4.3 不良圖像信息監管技術 234
9.4.4 不良音頻信息監管技術 235
9.4.5 不良視頻信息監管技術 236
9.5 網絡輿情監控 237
9.5.1 網絡輿情監控系統框架 237
9.5.2 網絡輿情信息采集 238
9.5.3 輿情信息處理與分析 239
9.5.4 網絡輿情預警 239
第10章 信息安全風險評估與安全測評 242
10.1 概述 242
10.2 信息安全風險評估 243
10.2.1 安全風險評估發展歷程 243
10.2.2 風險評估中的基本概念 244
10.2.3 風險評估要素和風險分析步驟 244
10.2.4 風險評估實施流程 246
10.2.5 風險評估模型分析方法 248
10.3 信息系統安全測評 249
10.3.1 信息系統安全測評發展歷程 249
10.3.2 信息系統安全測評方法 250
10.3.3 安全控制測評 251
10.3.4 系統整體測評 258
10.3.5 三網融合系統安全測評分析示例 258
10.4 風險評估與安全測評的方法和工具 260
10.4.1 方法和工具的選用原則 260
10.4.2 綜合風險評估與管理工具 260
10.4.3 信息系統安全測評工具 262
10.4.4 滲透測試方法和工具 263
10.5 風險評估與安全測評發展趨勢 267
第11章 存儲備份和災難恢復 269
11.1 概述 269
11.2 信息存儲設備與技術 270
11.2.1 信息存儲設備 270
11.2.2 信息存儲技術 275
11.3 系統備份 281
11.3.1 系統備份的必要性和備份對象 281
11.3.2 數據備份策略 282
11.3.3 數據備份方式 283
11.4 信息系統容災與災難恢復 286
11.4.1 相關概念 287
11.4.2 災難恢復系統建設流程與設計指標 287
11.4.3 災難恢復需求的確定 290
11.4.4 災難恢復策略的制定與實現 291
第12章 軟件安全性與軟件安全工程 293
12.1 軟件安全工程概述 293
12.2 軟件安全性的內涵和外延 294
12.2.1 軟件的定義及特點 294
12.2.2 軟件安全性和軟件質量 296
12.3 軟件失效機理 299
12.3.1 相關概念 299
12.3.2 軟件失效機理分析過程 300
12.3.3 軟件缺陷的屬性、分類和分級 301
12.4 軟件安全需求工程 304
12.5 軟件安全性的分析和設計 307
12.5.1 安全性分析的過程和方法 307
12.5.2 基于安全視角的軟件體系結構設計 308
12.6 軟件安全編碼 310
12.6.1 安全編碼原則 310
12.6.2 安全編碼標準和指南 311
12.6.3 基于編譯器的安全檢查和強化 312
12.7 軟件安全性測試 313
12.7.1 軟件安全性測試概念和內容 313
12.7.2 軟件安全性測試方法與工具 314
12.7.3 軟件安全缺陷管理 315
第13章 信息安全管理、法律法規與標準體系 316
13.1 信息安全管理 316
13.1.1 信息安全管理相關概念 316
13.1.2 信息安全管理體系架構 317
13.2 信息安全法律法規 319
13.2.1 信息安全法律法規的基本概念 319
13.2.2 信息安全犯罪、隱私侵犯和民事權益侵犯 319
13.2.3 國際信息安全法律法規體系 320
13.2.4 中國信息安全法律法規體系 321
13.3 信息安全標準 322
13.3.1 信息安全標準的概念和分類 322
13.3.2 國際信息安全標準體系 324
13.3.3 中國信息安全標準體系 326
第14章 網絡空間典型信息系統的安全防護與測評 328
14.1 云計算系統的安全防護與測評 328
14.1.1 云計算環境下面臨的特殊安全問題 328
14.1.2 面向云計算環境的下一代防火墻 329
14.1.3 云計算環境入侵檢測 331
14.1.4 云計算安全風險評估 333
14.1.5 云計算安全測評 334
14.2 移動智能終端的安全防護與測評 336
14.2.1 移動智能終端的安全問題 336
14.2.2 Android平臺的安全機制 336
14.2.3 Android平臺的安全缺陷 338
14.2.4 Android平臺入侵檢測系統 339
14.3 工業控制網絡的安全防護與測評 342
14.3.1 工控網絡面臨的安全問題 342
14.3.2 工業控制網絡防火墻的設計和部署 344
14.3.3 工業4.0時代工業控制網絡入侵檢測 345
14.3.4 工業控制網絡安全風險評估與安全測評 346
14.4 物聯網的安全防護與測評 348
14.4.1 物聯網面臨的安全問題 348
14.4.2 RFID入侵檢測系統 349
14.4.3 物聯網安全風險評估與安全測評 350
參考文獻 352