1.1 信息安全概念
本节介绍信息安全的基本概念,主要介绍信息安全的时代需求、网络空间安全学科的内涵、研究内容、理论基础、方法论基础等方面的内容。
1.1.1 信息安全是信息时代永恒的需求
人类社会在经历了机械化、电气化之后,进入了一个崭新的信息化时代。在20世纪中叶,出现了一批重要的理论:信息论、控制论、系统论、图灵机理论、冯·诺伊曼理论、计算理论等等,它们共同构成了信息科学技术的理论基础。在这些理论的支撑和指导下,信息科学技术得到突飞猛进的发展,取得了辉煌的成就,造就了信息技术与产业几十年的繁荣。信息产业超过钢铁、机械、石油、汽车、电力等传统产业,成为世界第一大产业。信息和信息技术改变着人们的生活和工作方式。离开计算机、网络、电视和手机等电子信息设备,人们将无法正常生活和工作。信息就像水、电、石油一样,与所有行业、所有人都相关,成为一种基础资源。因此,信息成为当今最具活力的生产要素和最重要的战略资源,以计算机网络为核心的信息系统成为国家的重要基础设施。
经过30多年的改革开放,我国已经成为信息产业大国。大多数中低档电子信息产品的产量和拥有量,我国都居世界第一。例如,个人计算机、手机、电话机、电视机等电子信息产品的产量和拥有量,我国都居世界第一。2009年1月8日,我国国防科技大学研制出天河-1号超级计算机,运算速度2.57千万亿次/秒,排名世界第一。2013年5月国防科技大学又研制出天河-II号超级计算机(见图1-1),运算速度33.86千万亿次/秒,排名世界第一,而且比排在第二位的美国“泰坦”计算机快一倍。但是,我国还不是信息产业强国。我国在诸如CPU芯片、计算机操作系统等核心芯片和基础软件方面仍然依赖国外产品。

图1-1 天河超级计算机
当前,除了电子信息科学技术继续高速发展之外,量子和生物等新型信息科学技术正在建立和发展。量子信息科学技术的研究和发展催生了量子计算机、量子通信和量子密码。早在2001年美国IBM公司就研制出7个量子位的示例型量子计算机,向世界宣告了量子计算机原理的正确性和可行性。2011年9月2日,美国加州大学圣芭芭拉分校的科学家宣布,研制出具有冯·诺依曼计算机结构的量子计算机,并成功地进行了小合数的因子分解实验(参见图1-2)。2012年3月1日IBM公司又宣布找到了一种可以大规模提升量子计算机量子位数的关键技术。2014年4月,奥地利科学家实现了103量子位的量子纠缠态,大大超过以前的11量子位。同时期,美国密歇根大学制造出世界上第一块可升级且可大规模生产的量子计算机芯片。由此可以看出,量子计算技术正在迅速发展。
除了美国之外,加拿大的量子计算机技术也取得了长足的发展。2007年2月加拿大D-Wave System公司宣布研制出世界上第一台商用16量子位的量子计算机(参见图1-3)。2008年5月提高到48量子位。2011年5月30日又提高到128量子位,并开始公开出售,1000万美元一台。美国著名军火制造商洛克希德马丁公司购买了这种量子计算机,用于新式武器的研制。2013年初又大幅度地提高到512量子位,价格也上升为1500万美元一台。著名信息服务商谷歌公司购买了这种量子计算机,用于提高信息搜索效率和研究量子人工智能。
2014年9月3日谷歌公司宣布投资50亿美元与UCSB的研究团队联合研制量子计算机。2015年12月19日中国阿里巴巴公司与中科院宣布联合研究量子计算和量子通信。这是我国首次由企业参与的量子信息科学技术的研究,具有重要的意义。

图1-2 美国加州大学圣芭芭拉分校的量子计算机

图1-3 加拿大D-Wave System公司的量子计算机
生物信息科学技术的研究与发展,推动了DNA计算机的研究。1994年美国南加州大学的L. Adleman提出DNA计算的思想,并在试管液体中进行实验。DNA计算具有许多现在的电子计算所无法比拟的优点(参见图1-4)。如,具有高度的并行性、极高的存储密度和极低的能量消耗。2003年,以色列就研制出可以人机交互的DNA计算机。2012年2月8日美国加州斯克里普斯研究院和以色列理工学院联合开发出一种生物计算机,可以破译DNA芯片中的加密图像。

图1-4 DNA计算机
综上可知,电子信息技术与产业正处在空前繁荣的阶段,量子和生物等新型信息科学正在高速发展。
信息安全是信息的影子,哪里有信息哪里就存在信息安全问题。
当前,一方面是信息技术与产业的空前繁荣。另一方面危害信息安全的事件不断发生,敌对势力的破坏、恶意软件的入侵、黑客攻击、利用计算机犯罪、网络有害信息泛滥、个人隐私泄露等,对信息安全构成了极大威胁,信息安全的形势是严峻的。
黑客入侵已经成为一种经常性、多发性的信息安全事件,每年都会发生许多起黑客入侵的严重事件。
利用计算机进行经济犯罪已超过普通经济犯罪。当前,钓鱼网站、电信诈骗、QQ诈骗等犯罪活动,已经成为直接骗取民众钱财的常见形式,严重扰乱了社会治安。
计算机病毒已超过几万种,而且还在继续增加。追求经济和政治利益、团体作案、形成地下产业链,已经成为计算机病毒事件的新特点。
信息技术的发展促进了军事革命,信息战和网络战成为新的作战形式。早在1995年美国就提出了信息作战的概念,并成立了信息作战指导委员会。两次海湾战争美国都成功地实施了信息战。2007年美国成立了网络作战司令部。2011年5月16日美国公布“网络空间国际战略”,7月14日又公布了“网络空间作战战略”,提出了“陆、海、空、天、网络”5维一体的美国国家安全概念。2012年1月5日美国宣布把战略重心放到亚太地区。2016年2月美国政府公布“网络安全国家行动计划(NCAP)”。
2010年,美国和以色列黑客利用APT(Advanced Persistent Threaten)攻击,物理摧毁了伊朗纳坦兹核工厂的上千台铀浓缩离心机,重创了伊朗的核计划。这一事件表明:黑客攻击已从过去的窃取信息为主的“软打击”,上升到毁坏硬件设备的“硬摧毁”阶段。这给关系到国计民生的工业控制系统安全敲响了警钟。
随着计算机网络的广泛使用,网上有害信息泛滥,个人隐私泄露严重,严重危害网民的身心健康,危害社会的安定团结。因此,网络环境亟待治理和规范。
根据中国互联网信息中心CNNIC的《2013年中国网民信息安全状况研究报告》,仅在2013年上半年中国遇到过网络安全问题的网民比例就高达74.1%,影响人数达到4.38亿人。据国家互联网应急中心(CNCERT)统计,从2013年1月到9月底,监测发现共有52万个控制我国电脑的木马控制端IP,其中25万个位于境外;共有17822个僵尸网络控制端IP,其中10254个位于境外;共发现境外64万台主机曾对我国发起过攻击。
除此之外,科学技术的进步也对信息安全提出新的挑战。
量子信息的一个奇妙特性是具有叠加态和纠缠态。一个n量子比特的存储器同时存储着2 n 个数据状态。这种奇妙特性,使得量子计算具有并行性。例如,当量子计算机对一个n量子比特的数据进行处理时,量子计算机实际上是同时对2 n 个数据状态进行了处理。正是这种并行性使得原来在电子计算机环境下的一些难于计算的困难问题,在量子计算机环境下却成为容易计算的。量子计算机的这种超强计算能力,使得基于计算复杂性的现有公钥密码的安全受到挑战。根据目前的估算,1448量子位的量子计算机可以攻破256位的椭圆曲线密码(ECC),2048量子位的量子计算机可以攻破1024位的RSA密码。值得注意的是,我国居民二代身份证正在使用256位的椭圆曲线密码,国内外的许多电子商务系统正在使用1024位的RSA密码。与量子计算机类似,DNA计算机也是并行计算的,因此同样对现有密码构成严重的潜在威胁。
目前可用于密码破译的量子计算算法主要有Grover算法和Shor算法。对于密码破译来说,Grover算法的作用相当于把密码的密钥长度减少一半。而Shor算法则可以对目前广泛使用的RSA、EIGamal、ECC公钥密码和DH密钥协商协议进行有效攻击。这说明在量子计算环境下,RSA、EIGamal、ECC公钥密码和DH密钥协商协议将不再安全。
必须指出的是,目前加拿大的量子计算机属于专用型量子计算机,它能够执行Grover算法,尚不能执行Shor算法。美国加州大学圣芭芭拉分校的量子计算机可以执行Shor算法,但量子位数太少。这也就是说,目前的量子计算机尚不能对现有公钥密码构成实际的威胁。但是,随着量子计算技术的发展,总有一天会对现有公钥密码构成实际的威胁。
在量子计算环境下我们仍然需要确保信息安全,仍然需要使用密码,但是我们使用什么密码呢?这是摆在我国面前的一个重大战略问题。
除此之外,我国正在大力发展新一代电子信息产业等战略性新兴产业。物联网、云计算、三网融合、大数据处理等新型信息系统的出现,也给信息安全提出了新的需求和挑战 [11-13] 。
对于我国来说,信息安全形势的严峻性,不仅在于上面这些威胁的严重性,更在于我国在诸如CPU芯片、计算机操作系统等核心芯片和基础软件方面主要依赖国外产品。这就使我国的信息安全失去了自主可控的基础。
在信息化社会中,计算机和网络在军事、政治、金融、工业、商业、人们的生活和工作等方面的应用越来越广泛,社会对计算机和网络的依赖越来越大,如果计算机和网络系统的信息安全受到危害将导致社会的混乱并造成巨大损失。
因此,信息的获取、传输、处理及其安全保障能力成为一个国家综合国力和经济竞争力的重要组成部分,信息安全已成为影响国家安全、社会稳定和经济发展的决定性因素之一。信息安全已成为世人关注的社会问题和信息科学与技术领域的研究热点。
我国正处在建设有中国特色社会主义现代化强国的关键时期,必须采取措施确保我国的信息安全。
我国政府高度重视信息安全。2013年底中央成立了网络安全与信息化领导小组,集中领导和规划我国的信息化发展和信息安全保障。习近平主席亲自担任中央网络安全与信息化领导小组的组长。2014年2月,他指出:没有网络安全就没有国家安全,没有信息化就没有现代化。网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建成网络强国。
1.1.2 网络空间安全学科的内涵
随着信息技术与产业的发展和广泛应用,人类社会进入了信息化时代。在信息化时代,人们生活和工作在物理世界、人类社会和信息空间(Cyberspace )组成的三元世界中。
为了描述人们生活和工作的信息空间,人们创造了 Cyberspace一词。
早在1982年,加拿大作家威廉·吉布森在其短篇科幻小说《燃烧的铬》中创造了“Cyberspace”一词,意指由计算机创建的虚拟信息空间。Cyberspace在这里强调电脑爱好者在游戏机前体验到交感幻觉,体现了Cyberspace不仅是信息的聚合体,也包含了信息对人类思想和认知的影响。此后30年,随着信息技术的快速发展和网络的广泛运用,Cyberspace这一概念不断演化。2008年,美国第54号总统令对Cyberspace进行了定义:“Cyberspace是信息环境中的一个全球域,由独立且互相依存的IT基础设施和网络组成,包括互联网、电信网、计算机系统,以及嵌入式处理器和控制器。”
目前在国内,Cyberspace一词有多种翻译:信息空间、网络空间、网电空间、数字世界等。有的甚至直接译音,称为赛博空间。
我们认为,Cyberspace是信息时代人类赖以生存的信息环境,是所有信息系统的集合。它以计算机和网络系统实现的信息化为特征。因此把Cyberspace翻译成信息空间或网络空间是比较好的。其中,信息空间突出了信息化的特征和核心内涵是信息,网络空间突出了网络互联的特征。
从信息论角度来看,系统是载体,信息是内涵。网络空间是所有信息系统的集合,是一种复杂巨系统。因此,网络空间存在更加严峻的信息安全问题。
网络空间安全的核心内涵仍是信息安全。没有信息安全,就没有网络空间安全。
目前学术界关于网络空间安全学科的定义和内涵,尚没有形成一个统一的说法。不同的学者根据自己的研究和理解,给出了不同的诠释。尽管这些诠释不尽相同,但是其主要内容却是相同的。
传统的信息安全强调信息(数据)本身的安全属性,认为信息安全主要包含:
• 信息的秘密性:信息不被未授权者知晓的属性;
• 信息的完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性;
• 信息的可用性:信息可以随时正常使用的属性。
众所周知,能源、材料、信息是支撑现代社会大厦的三根支柱。在这三根支柱中能源和材料是具体的、物质的,而信息是抽象的、逻辑的。信息论的基本知识告诉我们,信息是内涵,系统是载体。信息不能脱离它的载体而孤立存在!因此我们不能脱离信息系统而孤立地谈论信息安全。而应当从信息系统安全的视角来审视和处理信息安全问题。
据此,从纵向来看,信息系统安全可以划分为以下四个层次:设备安全,数据安全,内容安全,行为安全。其中数据安全即是传统的信息安全。
1.1.2.1 设备安全
信息系统设备的安全是信息系统安全的首要问题。这里主要包括三个侧面:
• 设备的稳定性:设备在一定时间内不出故障的概率;
• 设备的可靠性:设备能在一定时间内正常执行任务的概率;
• 设备的可用性:设备随时可以正常使用的概率。
信息系统的设备安全是信息系统安全的物质基础,如果失去了这个物质基础,信息系统安全就变成空中楼阁。对信息设备的任何损坏都将危害信息系统的安全。例如,人为破坏、火灾、水灾、雷击等都可能导致信息系统设备的损坏。除了硬件设备外,软件系统也是一种设备。也要确保软件设备的安全。信息安全行业中的一句行话:“信息系统设备稳定可靠的工作是第一位的安全”,用通俗的语言精辟地说明了信息系统设备安全的基础作用。
1.1.2.2 数据安全
采取措施确保数据免受未授权的泄露、篡改和毁坏。
• 数据的秘密性:数据不被未授权者知晓的属性。
• 数据的完整性:数据是正确的、真实的、未被篡改的、完整无缺的属性。
• 数据的可用性:数据可以随时正常使用的属性。
信息系统的设备安全是信息系统安全的物质基础,但是仅仅有信息系统的设备安全是远远不够的。即使计算机系统的设备没有受到损坏,其数据安全也可能已经受到危害。如机密数据可能泄露,数据可能被篡改。由于危害数据安全的行为在很多情况下并不留下明显痕迹,因此常常在数据安全已经受到危害的情况下,用户还不一定能够发现。因此,必须在确保信息系统设备安全的基础之上,进一步确保数据安全。
1.1.2.3 内容安全
内容安全是信息安全在政治、法律、道德层次上的要求。
• 信息内容在政治上是健康的;
• 信息内容符合国家的法律法规;
• 信息内容符合中华民族优良的道德规范。
除此之外,广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面。
数据是用来表达某种意思的,因此只确保数据不泄密和不被篡改也还是远远不够的。还要确保数据所表达的内容是健康的、合法的、道德的。如果数据中充斥着不健康的、违法的、违背道德的内容,即使它是保密的、未被篡改的,也不能说是安全的。因为这会危害国家安全、危害社会稳定、危害精神文明。因此,必须在确保信息系统设备安全和数据安全的基础上,进一步确保信息内容的安全。
1.1.2.4 行为安全
数据安全本质上是一种静态的安全,而行为安全是一种动态安全。
• 行为的秘密性:行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也应是秘密的;
• 行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的;
• 行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。
信息系统的服务功能,最终是通过系统的行为提供给用户的。因此,只有确保信息系统的行为安全,才能最终确保系统的信息安全。行为体现在过程和结果之中,因此行为安全是一种动态安全。在信息系统中除了硬件之外,还有软件和数据。软件在静态存储时也是一种数据,而软件在运行时表现为程序的执行序列。程序的执行序列和相应的硬件动作构成了系统的行为。数据可以影响程序的执行走向,从而可以影响系统的行为。因此,信息系统的行为由硬件、软件和数据共同确定。所以,必须从硬件、软件和数据三方面来确保系统的行为安全。
早在20世纪70年代美国军方就开始研究导弹系统的行为安全。行为安全的概念符合哲学上实践是检验真理唯一标准的基本原理,同时也符合我国政府的“安全可控”的信息安全策略。
为了表述简单,在不会产生歧义时可以直接将信息系统安全简称为信息安全。实际上,在多数情况下是不会产生歧义的,而且大家已经这样称呼了。
综上,我们给出网络空间安全学科的内涵: 网络空间安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科。
网络空间安全学科是计算机、电子、通信、数学、物理、生物、管理、法律和教育等学科交叉融合而形成的一门交叉学科。它与这些学科既有紧密的联系,又有本质的不同。网络空间安全学科已经形成了自己的内涵、理论、技术和应用,并服务于信息社会,从而构成一个独立的学科。
2015年6月,国务院学位委员会和教育部正式增设网络空间安全一级学科。
要确保信息安全,必须采取措施,必须付出代价。这代价就是资源:时间资源、空间资源和数据资源。所采取的安全措施主要包括法律措施、教育措施、管理措施和技术措施等。
确保信息安全是一个系统工程,必须综合采取各种措施才能奏效。一个系统只有所有子系统都是安全时才是安全的,只要有一个子系统不安全,则整个系统就不安全。虽然某种措施对付某种危害可能更有效,但是没有一种措施能全面解决信息安全问题。特别应当强调的是,绝不能忽视法律、教育、管理措施,在许多情况下它们的作用大于技术措施。
确保信息安全的技术措施包括信息系统的硬件系统安全技术、操作系统安全技术、数据库安全技术、软件安全技术、网络安全技术、密码技术、恶意软件防治技术、信息隐藏技术、信息设备可靠性技术,等等。在这些众多的技术措施中,信息系统的硬件系统安全和操作系统安全是信息系统安全的基础,密码和网络安全等技术是关键技术。而且,只有从信息系统的硬件和软件的底层做起,从整体上综合采取措施,才能比较有效地确保信息系统的安全。
1.1.3 网络空间安全学科的主要研究方向和研究内容
当前,网络空间安全学科的主要研究方向有:密码学,网络安全,信息系统安全,信息内容安全和信息对抗。可以预计,随着信息科学与技术的发展和应用,一定还会产生新的研究方向,网络空间安全学科的研究内容将更加丰富。
下面分别介绍五个方向的研究内容。
1.1.3.1 密码学
密码学由密码编码学和密码分析学组成,其中密码编码学主要研究对信息进行编码以实现信息隐蔽,而密码分析学主要研究通过密文获取对应的明文信息。其主要研究内容有:
• 对称密码;
• 公钥密码;
• Hash函数;
• 密码协议;
• 新型密码:生物密码、量子密码等;
• 密钥管理;
• 密码应用。
1.1.3.2 网络安全
网络安全的基本思想是在网络的各个层次和范围内采取防护措施,以便能对各种网络安全威胁进行检测和发现,并采取相应的响应措施,确保网络系统的信息安全。其中,防护、检测和响应都需要基于一定的安全策略和安全机制其主要研究内容有:
• 网络安全威胁;
• 通信安全;
• 协议安全;
• 网络防护;
• 入侵检测;
• 入侵响应;
• 可信网络。
1.1.3.3 信息系统安全
信息系统是信息的载体,是直接面对用户的服务系统。用户通过信息系统得到信息的服务。信息系统安全的特点是从系统整体上考虑信息安全的威胁与防护。其主要的研究内容有:
• 信息系统的安全威胁;
• 信息系统的硬件系统安全;
• 信息系统的软件系统安全;
• 访问控制;
• 可信计算;
• 信息系统安全等级保护;
• 信息系统安全测评认证;
• 应用信息系统安全。
1.1.3.4 信息内容安全
信息内容安全是信息安全在政治、法律、道德层次上的要求。我们要求信息内容是安全的,就是要求信息内容在政治上是健康的,在法律上是符合国家法律法规的,在道德上是符合中华民族优良的道德规范的。
信息内容安全领域的研究内容主要有:
• 信息内容的获取;
• 信息内容的分析与识别;
• 信息内容的管理和控制;
• 信息内容安全的法律保障。
目前学术界对信息内容安全的认识尚不一致。广义的信息内容安全既包括信息内容在政治、法律和道德方面的要求,也包括信息内容的保密、知识产权保护、信息隐藏、隐私保护等诸多方面。
1.1.3.5 信息对抗
随着计算机网络的迅速发展和广泛应用,信息领域的对抗已从早期的电子对抗发展到今天的信息对抗。
信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其实质是斗争双方利用电磁波和信息的作用来争夺电磁频谱和信息的有效使用和控制权。其主要的研究内容有:
• 通信对抗;
• 雷达对抗;
• 光电对抗;
• 计算机网络对抗。
1.1.4 网络空间安全学科的理论基础
网络空间安全学科是计算机、电子、通信、数学、物理、生物、法律、管理和教育等学科交叉融合而形成的交叉学科,其理论基础和方法论基础也与这些学科相关,在学科的形成和发展过程中又丰富和发展了这些理论基础和方法论,从而形成了自己特有的学科理论基础和方法论。
1.1.4.1 理论基础
(1)数学是一切自然科学的理论基础,当然也是网络空间安全学科的理论基础。
现代密码可以分为两类:基于数学的密码和基于非数学的密码。但是,基于非数学的密码(如量子密码和DNA密码等)正处在发展的初期,尚没有得到广泛的实际应用。目前广泛应用的密码仍然是基于数学的密码。对于基于数学的密码,密码学界普遍认为:设计一个密码就是设计一个数学函数,而破译一个密码就是求解一个数学难题。这就从本质上清晰地阐明了数学是密码学的理论基础。作为密码学理论基础之一的数学分支主要有代数、数论、概率统计、组合数学等。
协议是网络的核心,因此协议安全是网络安全的核心。作为协议安全理论基础之一的数学主要有逻辑学等。
因为信息安全领域的斗争,本质上都是攻防双方之间的斗争,因此博弈论便成为网络空间安全学科的理论基础之一。博弈论(Game Theory)是现代数学的一个分支,是研究具有对抗或竞争性质的行为的理论与方法。一般,称具有对抗或竞争性质的行为为博弈行为。在博弈行为中,参加对抗或竞争的各方各自具有不同的目标或利益,并力图选取对自己最有利的或最合理的方案。博弈论研究的就是博弈行为中对抗各方是否存在最合理的行为方案,以及如何找到这个合理方案。博弈论考虑对抗双方的预期行为和实际行为,并研究其优化策略。博弈论的思想古已有之,我国古代的《孙子兵法》不仅是一部军事著作,而且是最早的一部博弈论专著。博弈论已经在军事、体育和商业等领域得到广泛应用。信息安全领域的斗争无一不具有这种对抗性或竞争性。如,网络的攻与防、密码的加密与破译、病毒的制毒与杀毒、信息隐藏与分析、信息对抗,等等。因为信息安全领域的斗争,本质上都是人与人之间的攻防斗争,因此博弈论便成为网络空间安全学科的理论基础之一,而且是网络空间安全学科所特有的理论基础。遵循博弈论的指导原则,我们将在信息安全的斗争中,避免被动,掌握主动,立于不败之地。
(2)信息论、控制论和系统论是现代科学的理论基础,因此也是网络空间安全学科的理论基础。
信息论是商农为解决现代通信问题而创立的;控制论是维纳在解决自动控制技术问题中建立的;系统论是为了解决现代化大科学工程项目的组织管理问题而诞生的。它们本来都是独立形成的科学理论,但它们相互之间紧密联系,互相渗透,在发展中趋向综合、统一、有形成统一学科的趋势。这些理论是网络空间安全学科的理论基础。
信息论奠定了密码学的基础。信息论对信息源、密钥、加密和密码分析进行了数学分析,用不确定性和唯一解距离来度量密码体制的安全性,阐明了密码体制、完善保密、纯密码、理论保密和实际保密等重要概念,把密码置于坚实的数学基础之上,标志着密码学作为一门独立的学科的形成。因此,信息论成为密码学的重要的理论基础之一。
信息论也奠定了信息隐藏的基础。从信息论角度看,信息隐藏(嵌入)可以理解为在一个宽带信道(原始宿主信号)上用扩频通信技术传输一个窄带信号(隐藏信息)。尽管隐藏信号具有一定的能量,但分布到信道中任意特征上的能量是难以检测的。隐藏信息的检测是一个有噪信道中弱信号的检测问题。因此,信息论构成了信息隐藏的理论基础。
系统论是研究系统的一般模式、结构和规律的科学。系统论的核心思想是整体观念。任何一个系统都是一个有机的整体,不是各个部件的机械组合和简单相加。系统的功能是各部件在孤立状态下所不具有的。系统论的能动性不仅在于认识系统的特点和规律,更重要地在于利用这些特点和规律去控制、管理、改造或创造一个系统,使它的存在和发展符合人的需求。
控制论是研究机器、生命社会中控制和通信的一般规律的科学。它研究动态系统在变化的环境条件下如何保持平衡状态或稳定状态。控制论中把“控制”定义为,为了改善受控对象的功能或状态,获得并使用一些信息,以这种信息为基础施加到该对象上的作用。由此可见,控制的基础是信息,信息的传递是为了控制,任何控制又都依赖于信息反馈。
信息安全遵从“木桶原理”。这“木桶原理”正是系统论的思想在信息安全领域的体现。
保护、检测、响应(PDR)策略是确保信息系统和网络系统安全的基本策略。在信息系统和网络系统中,系统的安全状态是系统的平衡状态或稳定状态。恶意软件的入侵打破了这种平衡和稳定。检测到这种入侵,便获得了控制的信息,进而杀灭这些恶意软件,使系统恢复安全状态。
确保信息系统安全是一个系统工程,“只有从信息系统的硬件和软件的底层做起,从整体上综合采取措施,才能比较有效地确保信息系统的安全”。
以上策略和观点已经经过信息安全的实践检验,证明是正确的,是行之有效的。它们符合系统论和控制论的基本原理。这表明,系统论和控制论是信息系统和网络系统安全的理论基础。
(3)网络空间安全学科的许多问题是计算安全问题,因此计算理论也是网络空间安全学科的理论基础,其中包括可计算性理论和计算复杂性理论等。
可计算性理论是研究计算的一般性质的数学理论。它通过建立计算的数学模型,精确区分哪些问题是可计算的,哪些问题是不可计算的。对于判定问题,可计算性理论研究哪些问题是可判定问题,那些问题是不可判定问题。
计算复杂性理论使用数学方法对计算中所需的各种资源的耗费作定量的分析,并研究各类问题之间在计算复杂程度上的相互关系和基本性质。可计算理论研究区分哪些是可计算的,哪些是不可计算的,其可计算是理论上的可计算,或原则上的可计算。而计算复杂性理论则进一步研究现实的可计算性,如研究计算一个问题类需要多少时间,多少存储空间。研究哪些问题是现实可计算的,哪些问题虽然是理论可计算的,但因计算复杂性太大而实际上是无法计算的。
众所周知,授权是信息系统访问控制的核心,信息系统是安全的,其授权系统必须是安全的。可计算性的理论告诉我们:一般意义上,对于给定的授权系统是否安全这一问题是不可判定问题,但是一些“受限”的授权系统的安全问题又是可判定问题。由此可知,一般操作系统的安全问题是一个不可判定问题,而具体的操作系统的安全问题却是可判定问题。又例如,著名的“停机问题”是不可判定问题,而具体程序的停机问题却是可判定的。由此可知,一般计算机病毒的检测是不可判定问题,而具体软件的计算机病毒检测又是可判定问题。这就说明了可计算理论是信息系统安全的理论基础之一。
本质上,密码破译就是求解一个数学难题,如果这个难题是理论不可计算的,则这个密码就是理论上安全的。如果这个难题虽然是理论可计算的,但是由于计算复杂性太大而实际上不可计算,则这个密码就是实际安全的,或计算上安全的。“一次一密”密码是理论上安全的密码,其余的密码都只能是计算上安全的密码。根据计算复杂性理论的研究,NP类问题是困难的。 NPC 类问题是 NP 类中最难计算的一类问题。公钥密码的构造往往基于一个 NPC 问题,以此期望密码是计算上安全的。如,McEliece密码基于纠错码的一般译码是 NPC 问题。背包密码基于求解一般背包问题是 NPC 问题。MQ密码基于多变量二次非线性方程组的求解问题是 NPC 问题,等等。这说明计算复杂性理论是密码学的理论基础之一。
(4)访问控制理论是网络空间安全学科所特有的的理论基础。
访问控制是信息系统安全的核心问题。访问控制的本质是,允许授权者执行某种操作获得某种资源,不允许非授权者执行某种操作获得某种资源。许多信息安全技术都可看成是访问控制。例如,信息系统中的身份认证是最基本的访问控制。密码技术也可以看成是访问控制。这是因为,在密码技术中密钥就是权限,拥有密钥就可以执行相应密码操作获得信息。没有密钥,就不能执行相应密码操作不能获得信息。同样,信息隐藏技术也可以看成是访问控制。这是因为,在信息隐藏中隐藏的技术与方法就是权限,知道了隐藏的技术与方法,就能获得隐藏的信息。不知道隐藏的技术与方法,就不能获得隐藏的信息。
访问控制理论包括各种访问控制模型与授权理论。例如,矩阵模型、BLP模型、BIBA模型、中国墙模型、基于角色的模型(RBAC)、属性加密,等等。其中属性加密是密码技术与访问控制结合的新型访问控制。
访问控制是信息安全领域的一种共性关键技术,许多信息安全领域都要应用访问控制技术。因此,访问控制理论是网络空间安全学科的理论基础,而且是网络空间安全学科所特有的理论基础。
(5)密码学理论是网络空间安全学科所特有的理论基础。
虽然前文指出,信息论奠定了密码学的基础。但是,密码学在其发展过程中超越了传统信息论,形成了自己的一些新理论。如:单向陷门函数理论、零知识证明理论、安全多方计算理论、以及密码设计与分析理论。从应用角度看,密码技术是信息安全的一种共性关键技术,许多信息安全领域都要应用密码技术。因此,密码学理论是网络空间安全学科的理论基础,而且是网络空间安全学科特独有的理论基础。
综上可知,数学、信息理论(信息论、系统论、控制论)、计算理论(可计算性理论、计算复杂性理论)是网络空间安全学科的理论基础,而博弈论、访问控制理论和密码学理论是网络空间安全学科所特有的理论基础。
1.1.5 网络空间安全学科的方法论基础
笛卡儿在1637年出版了著作《方法论》,研究论述了解决问题的方法,对西方人的思维方式和科学研究方法产生了极大的影响。笛卡尔在书中把研究的方法划分为4步:
①永不接受任何我自己不清楚的真理。对自己不清楚的东西,不管是什么权威的结论,都可以怀疑。
②将要研究的复杂问题,尽量分解为多个比较简单的小问题,一个一个地解决。
③将这些小问题从简单到复杂排序,先从容易解决的问题入手。
④将所有问题解决后,再综合起来检验,看是否完全,是否将问题彻底解决了。
笛卡儿的方法论强调了把复杂问题分解成一些细小的问题分别解决,是一种分而治之的思想,是一种行之有效的方法。但是它忽视了各个部分的关联和彼此影响。近代科学特别是系统论的发展使我们发现,许多复杂问题无法分解,分解之后的局部并不具有原来整体的性质,因此必须用整体的思想和方法来处理,由此导致系统工程的出现。于是,方法论由传统的方法论发展到系统性的方法论。系统工程的出现推动了信息科学技术的快速发展。
网络空间安全学科有自己的方法论,既包含分而治之的传统方法论,又包含综合治理的系统工程方法论,而且将这两者有机地融合为一体。网络空间安全学科的方法论与数学或计算机科学等学科的方法论既有联系又有区别。具体概括为 理论分析、逆向分析、实验验证、技术实现 四个核心内容。这四者既可以独立运用,也可以相互结合,指导解决网络空间安全问题,推动网络空间安全学科发展。在运用网络空间安全的方法论分析和解决网络空间安全问题时,特别强调底层性和系统性。即,根据网络空间安全学科方法论的指导,从信息系统的软硬件底层和系统角度来分析信息安全问题,从信息系统的软硬件底层和系统层综合采取措施来解决信息安全问题。
必须强调指出的是,逆向分析是网络空间安全学科所特有的方法论。这是因为信息安全领域的斗争,本质上是攻防双方之间的斗争,因此网络空间安全学科的每一分支都具有攻和防两个方面。《孙子兵法》告诉我们,“知己知彼,百战不殆”。要知彼,就必须进行逆向分析。例如,密码学由密码编码学和密码分析学组成,网络安全由网络安全防护和网络攻击组成,等等。因此必须从攻和防两个方面进行研究。例如,在密码学的研究中,既要研究密码设计又要研究密码分析。而且在进行密码设计时还要遵从公开设计原则,假设对手知道密码算法、掌握足够的密文资源、具有足够的计算资源,在这样的条件下仍要确保密码是安全的。同样,在网络安全的研究中,既要研究网络安全防护又要研究网络攻击。而且在进行网络安全防护设计时,首先要进行安全威胁分析和风险评估。这些都是逆向分析方法论的具体应用,并且已被实践证明是正确的和有效的。
在设计和分析信息系统安全时,既涉及到信息系统的设计和分析,还涉及到系统的组织管理和法律保障等诸多方面。除此之外,因为人是系统的管理者和使用者,因此人是影响信息系统安全的重要因素。又因为网络空间安全领域对抗的本质是人与人之间的对抗,而人是最智能的。不考虑人的因素,是不可能有效解决网络空间安全问题的。
因此,我们应当,以人为核心,运用定性分析与定量分析相结合、注意量变会引发质变、综合处理、追求整体效能,解决网络空间安全中的理论、技术和应用问题。