网络空间安全

1. 网络空间安全学科的内涵

Cyberspace是信息环境中的一个全球域,由独立且相互依存的IT基础设施和网络组成,包括互联网、电信网、计算机系统,以及嵌入式处理器和控制器。

传统的信息安全强调信息(数据)本身的安全属性,认为信息安全主要包含:

  • 信息的秘密性:信息不被未授权者知晓的属性;
  • 信息的完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性;
  • 信息的可用性:信息可以随时正常使用的属性。

据此,从纵向来看,信息系统安全可以划分为以下四个层次:设备安全,数据安全,内容安全,行为安全。其中数据安全即是传统的信息安全。

设备安全

信息系统设备的安全是信息系统安全的首要问题,主要包括三个侧面:

  • 设备的稳定性:设备在一定时间内不出故障的概率;
  • 设备的可靠性:设备能在一定时间内正常执行任务的概率;
  • 设备的可用性:设备随时可以正常使用的概率。

信息系统的设备安全是信息系统安全的物质基础,如果失去了这个物质基础,信息系统安全就变成空中楼阁。对信息设备的任何损坏都将危害信息系统的安全。

数据安全

采取措施确保数据免受未授权的泄露、篡改和毁坏。

  • 数据的秘密性:数据不被未授权者知晓的属性。
  • 数据的完整性:数据是正确的、真实的、未被篡改的、完整无缺的属性。
  • 数据的可用性:数据可以随时正常使用的属性。

信息系统的设备安全是信息系统安全的物质基础,但是仅仅有信息系统的设备安全是远远不够的。即使计算机系统的设备没有受到损害,其数据安全也可能已经受到危害。如机密数据可能泄露,数据可能被篡改。

内容安全

内容安全是信息安全在政治、法律、道德层次上的要求。

  • 信息内容在政治上是健康的;
  • 信息内容符合国家的法律法规;
  • 信息内容符合中华民族优良的道德规范。

除此之外,广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面。

数据是用来表达某种意思的,因此只确保数据不泄密和不被篡改也还是远远不够的,还要确保数据所表达的内容是健康的、合法的、道德的。

行为安全

数据安全本质上是一种静态的安全,而行为安全是一种动态安全。

  • 行为的秘密性:行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应是秘密的;
  • 行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的;
  • 行为的可控性:当行为的 过程出现偏离预期时,能够发现、控制或纠正。

信息系统的服务功能,最终是通过系统的行为提供给用户的。因此,只有确保信息系统的行为安全,才能最终确保系统的信息安全。行为体现在过程和结果之中,因此行为安全是一种动态安全。

信息系统的行为由硬件、软件和数据共同确定,因此,必须从硬件、软件和数据三方面来确保系统的行为安全。

综上,网络空间安全学科的内涵是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科。

2. 网络空间安全学科的主要研究方向和研究内容

当前,网络空间安全学科的主要研究方向有:密码学,网络安全,信息系统安全,信息内容安全和信息对抗。

(1)密码学
  密码学由密码编码学和密码分析学组成,其中密码编码学主要研究对信息进行编码以实现信息隐蔽,而密码分析学主要研究通过密文获取对应的明文信息。其主要研究内容有:

  • 对称密码;
  • 公钥密码;
  • Hash函数;
  • 密码协议;
  • 新型密码:生物密码、量子密码等;
  • 密钥管理;
  • 密码应用。

(2)网络安全
  网络安全的基本思想是在网络的各个层次和范围内采取防护措施,以便能对各种网络安全威胁进行检测和发现,并采取相应的响应措施,确保网络系统的信息安全。其中,防护、检测和响应都需要基于一定的安全策略和安全机制。其主要研究内容有:

  • 网络安全威胁;
  • 通信安全;
  • 协议安全;
  • 网络防护;
  • 入侵检测;
  • 入侵响应;
  • 可信网络。

(3)信息系统安全
  信息系统是信息的载体,是直接面对用户的服务系统。用户通过信息系统得到信息的服务。信息系统安全的特点是从系统整体上考虑信息安全的威胁与防护。其主要的研究内容有:

  • 信息系统的安全威胁;
  • 信息系统的硬件系统安全;
  • 信息系统的软件系统与安全;
  • 访问控制;
  • 可信计算;
  • 信息系统安全等级保护;
  • 信息系统安全测评认证;
  • 应用信息系统安全;

(4)信息内容安全
  信息内容安全是信息安全在政治、法律、道德层次上的要求。我们要求信息内容是安全的,就是要求信息内容在政治上是健康的,在法律上是符合国家法律法规的,在道德上是符合中华民族优良的道德规范的。
  信息内容安全领域的研究内容主要有:

  • 信息内容的获取;
  • 信息内容的分析与识别;
  • 信息内容的管理和控制;
  • 信息内容安全的法律保障。

  目前学术界对信息内容安全的认识尚不一致。广义的信息安全既包括信息内容在政治、法律和道德方面的要求,也包括信息内容的保密、、知识产权保护、信息隐藏、隐私保护等诸多方面。

(5)信息对抗
  随着计算机网络的迅速发展和广泛应用,信息领域的对抗已从早期的电子对抗发展到今天的信息对抗。
  信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其实质是斗争双方利用电磁波和信息的作用来争夺电磁频谱和信息的有效使用和控制权。其主要的研究内容有:

  • 通信对抗;
  • 雷达对抗;
  • 光电对抗;
  • 计算机网络对抗。
3. 网络空间安全学科的理论基础

(1)理论基础

  • 数学是一切自然科学的理论基础,当然也是网络空间安全学科的理论基础。
      现代密码可以分为两类:基于数学的密码和基于非数学的密码,数学是密码学的理论基础。
      协议是网络的核心,因此协议安全是网络安全的核心。作为协议安全理论基础之一的数学主要有逻辑学等。
      因为信息安全领域的斗争,本质上都是供方双方之间的斗争,因此博弈论便成为网络空间安全学科的理论基础之一。博弈论(Game Theory)是现代数学的一个分支,是研究具有对抗或竞争性质的行为的理论与方法。在博弈行为中,参加对抗或竞争的各方各自具有不同的目标或利益,并企图选取对自己最有利的或最合理的方案。博弈论研究的就是博弈行为中对抗各方是否存在最合理的行为方案,以及如何找到这个合理方案。博弈论考虑对抗双方的预期行为和实际行为,并研究其优化策略。

  • 信息论、控制论和系统论是现代科学的理论基础,因此也是网络空间安全学科的理论基础。
      信息论是商农为解决现代通信问题而创立的;控制论是维纳在解决自动控制技术问题中建立的;系统论是为了解决现代化大科学工程项目的组织管理问题而诞生的。它们相互之间紧密联系,互相渗透,在发展中趋向综合、统一、有形成统一学科的趋势,这些理论是网络空间安全学科的理论基础。
      信息论奠定了密码学的基础,也奠定了信息隐藏的基础;系统论是研究系统的一般模式、结构和规律的科学,系统论的核心思想是整体观念;控制论是研究及其、生命社会中控制和通信的一般规律的科学,它研究动态系统在变化的环境条件下如何保持平衡状态或稳定状态。
      信息安全遵从“木桶原理”,这“木桶原理”正是系统论的思想在信息安全领域的体现。
      保护、检测、响应(PDR)策略是确保信息系统和网络系统安全的基本策略。在信息系统和网络系统中,系统的安全状态是平衡状态或稳定状态。确保信息系统安全是一个系统工程,“只有从信息系统的硬件和软件的底层做起,从整体上综合采取措施,才能比较有效地确保信息系统的安全”。

以上策略和观点已经经过信息安全的实践检验,证明是正确的,是行之有效的。它们符合系统论和控制论的基本原理。这表明,系统论和控制论是信息系统和网络系统安全的理论基础。

  • 网络空间安全学科的许多问题是计算安全问题,因此计算理论也是网络空间安全学科的理论基础,其中包括可计算性理论和计算复杂性理论等。
      可计算性理论是研究计算的一般性质的数学理论。它通过建立计算的数学模型,精确区分哪些问题是可计算的,哪些问题是不可计算的。对于判定问题,可计算性理论研究哪些问题是可判定问题,哪些问题是不可判定问题。
      计算复杂性理论使用数学方法对计算中所需的各种资源的耗费作定量的分析,并研究各类问题之间在计算复杂程度上的相互关系和基本性质。计算复杂性理论进一步研究现实可计算性,如研究计算一个问题类需要多少时间,多少存储空间。研究哪些问题是现实可计算的,哪些问题虽然是理论可计算的,但因计算复杂性太大而实际上是无法计算的。

本质上,密码破译就是求解一个数学难题,如果这个难题是理论不可计算的,则这个密码就是理论上安全的;如果这个难题虽然是理论可计算的,但是由于计算复杂性太大而实际上不可计算,则这个密码就是实际安全的,或计算上安全的。“一次一密”密码是理论上安全的密码,其余的密码都只能是计算上安全的密码。

  • 访问控制理论是网络空间安全学科所特有的理论基础
      访问控制是信息系统安全的核心问题。访问控制的本质是,允许授权者执行某种操作获得某种资源,不允许非授权者执行某种操作获得某种资源。信息系统中的身份认证是最基本的访问控制,密码技术、信息隐藏技术也可以看成是访问控制。
      访问控制理论包括各种访问控制模型与授权理论。例如,矩阵模型、BLP模型、BIBA模型、中国墙模型、基于角色的模型(RBAC)、属性加密等。其中属性加密是密码技术与访问控制结合的新型访问控制。
      访问控制是信息安全领域的一种共性关键技术,许多信息安全领域都要应用访问控制技术。因此,访问控制理论是网络空间安全学科的理论基础,而且是网络空间安全学科所特有的理论基础。

  • 密码学是网络空间安全学科所特有的理论基础
      信息论奠定了密码学的基础,但是,密码学在其发展过程中超越了传统信息论,形成了自己的一些新理论。如:单向陷门函数理论、零知识证明理论、安全多方计算理论、以及密码设计与分析理论。从应用角度看,密码技术是信息安全的一种共性关键技术,许多信息安全领域都要应用密码技术。因此,密码学理论时网络空间安全学科的理论基础,而且是网络空间安全学科独有的理论基础。

综上可知,数学、信息理论(信息论、系统论、控制论)、计算理论(可计算性理论、计算复杂性理论)是网络空间安全学科的理论基础,而博弈论、访问控制理论和密码学理论是网络空间安全学科所特有的理论基础。

4. 网络空间安全学科的方法论基础

笛卡尔在1637年出版了著作《方法论》,研究论述了解决问题的方法,对西方人的思维方式和科学研究方法产生了极大的影响。笛卡尔在书中把研究的方法划分为4步:
(1)永不接受任何我自己不清楚的真理。对自己不清楚的东西,不管是什么权威的结论,都可以怀疑。
(2)将要研究的复杂问题,尽量分解为多个比较简单的小问题,一个一个地解决。
(3)将这些小问题从简单到复杂排序,先从容易解决的问题入手。
(4)将所有问题解决后,再综合起来检验,看是否完全,是否将问题彻底解决了。

  网络空间安全学科的方法论与数学或计算机科学等学科的方法论既有联系又有区别。具体概括为理论分析、逆向分析、实验验证、技术实现四个核心内容。这试着既可以独立运用,也可以相互结合,知道解决网络空间安全问题,推动网络空间安全学科发展。
  逆向分析是网络空间安全学科所特有的方法论。

  • 5
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值