三千多年前,一具木马潜入特洛伊城内大杀四方。时至今日,这具木马的幽灵还在赛博空间飘荡,肆意收割着无数蠢蠢欲动的肉鸡。

特洛伊城的悲鸣

在古希腊传说中,公元前 1193 年,欧洲大陆特洛伊国王普里阿摩斯和他俊美的二王子帕里斯到访古希腊,斯巴达王墨涅拉俄斯亲自接见了普里阿摩斯一行,并在王宫举办了大型宴会盛情地款待他们。

然而,宴会上帕里斯却对墨涅拉俄斯美貌的妻子海伦一见钟情,并将她带出宫私奔。这下惹恼了墨涅拉俄斯,他决定联合他的兄弟迈锡尼国王阿伽门农兴兵讨伐特洛伊。

战争进行得异常艰难,由于特洛伊城池牢固易守难攻,古希腊联军和特洛伊勇士们的对峙长达10年之久,还是没有决出胜负。

这时候古希腊英雄奥德修斯站出来献上妙计,他让古希腊全部官兵登上战船,制造撤兵的假象,并故意在特洛伊城门前留下一匹巨大的木马。

特洛伊人看到古希腊军队全部撤离,他们出城兴高采烈地把那个木马当作战利品抬了回去。

但是古希腊人把木马造得巨大,无法拉进城内,特洛伊人只好把城墙拆开一段,木马才得以拉进城。

特洛伊人当晚主办了盛大的酒会庆祝取得战争的胜利,正当他们沉湎于美酒和歌舞而放松警惕的时候,藏在木马腹内的 20名古希腊士兵突然杀出,打开城门,这时候先前假装撤退的古希腊军队也杀了个回马枪,通过城门和拆掉的城墙冲入城内,同城里埋伏在木马中的战士来了个里应外合,特洛伊立刻被攻陷,杀掠和大火将整个特洛伊城毁灭。

愤怒的古希腊士兵将特洛伊的老国王和大多数男人斩杀,城里的妇女和儿童被出卖为奴,引起战争的海伦也被带回古希腊处置,持续10年之久的战争终于结束。

时间来到 3000 多年后的现代社会,这个来源于公元前12世纪古希腊和特洛伊之间的战争理念被用于网络安全领域。

特洛伊木马(Trojan Horse)是指寄宿在计算机里的非授权的远程控制程序,由于特洛伊木马程序能够在计算机管理员未发觉的情况下开放系统权限、泄露用户信息,甚至窃取整个计算机管理使用权限,因此它成为黑客最常用的工具之一。

守护网络安全犹如守护城池一样,稍有不慎就会给我们的网络系统带来灭顶之灾。

网络安全,即网络空间安全。对于网络空间的诞生,经济学家们早就给予了热切的关注。那么它给人类、世界,特别是给中国带来了什么样的影响呢?网络空间又是从哪 儿来的呢?

20世纪以来,科学技术在人类的利用中产生了一种异化力量,在创造了高度发达的物质文明的同时,也给人类带来了一些生态危机,从而迫切需要寻求一种新的生存空间。

人类生存空间的演进总是与科学知识的积累和科学技术的进步相关联,在每一个历史时期,人类依靠自身知识的积累和智慧的创造力总会创造出用于解决生存问题的科技发明。

20世纪50年代以来,随着计算机技术的飞速发展,特别是与现代通信技术结合而形成的互联网在20世纪90年代的迅猛发展,为人类创造了一个新的空间——网络空间。

网络空间是什么

网络空间即Cyberspace。Cyberspace的译法繁多,除“网络空间”外,也有“异次元空间”“多维信息空间”“计算机空间”等译法。笔者认为将意译与音译相结合的“网络空间”更为贴切。

Cyberspace是以计算机技术、现代通信网络技术,甚至还包括虚拟现实技术等信息技术的综合运用为基础,以知识和信息为内容的新型空间,这是人类用知识创造的人工世界,一种用于交流知识的虚拟空间,因此“计算机空间”等译法都不能表达其广博的内涵。

网络空间起始于计算机和网络技术的发展,它的出现不仅是一场科学技术的革命,更是人类生活方式的革命。

20世纪60年代末,TCP/IP的出现彻底改变了传统通信传输模式,分组数据传输以其高效的资源使用率和更大规模的连接能力为计算机网络的出现奠定了基础。随即,以有线传输为主的互联网迅速在全球普及,成为人们高度依赖的新平台。

短短几十年,互联网正以超乎想象的速度在全球扩张,成为承载全球政治、军事、经济、文化的全新空间。特别是随着“智慧地球”概念的提出,物联网、激光通信、太空互联网、全球信息栅格、云计算技术的发展,使网络与电磁空间融为一体,网络成为影响国家安全、社会稳定、经济发展和文化传播的重要因素。

当前,已实现了网络信息层与电磁能量层融合的空间,并向认知层和社会层伸出了触角,逐渐形成涵盖物理、信息、认知和社会4域的第5维空间,即泛在的网络空间。

21 世纪以来,美国国家层面将“网络空间”纳入视野,不断深化认识和理解,形成了“网络空间是信息环境中的一个全球域,由相互关联的信息技术基础设施网络构成。这些网络包括国际互联网、电信网、计算机系统及嵌入式处理器和控制器,通常还包括影响人们交流的“虚拟心理环境”,完成了从抽象到具体,从单纯的虚拟空间到物理、信息、认识、社会多维空间的认知转变。

需求和技术的发展把新的生存空间推到了我们面前。网络空间以自然存在的电磁能为承载体,以人造的网络为平台,以信息控制为目的,通过网络将信息渗透到陆、海、空、天实体空间。依托电磁信号传递无形信息,控制实体行为,从而构成实体层、电磁层、虚拟层相互贯通、无所不在、无所不控、虚实结合、多域融合的复杂空间。

网络空间的影响

现在网络空间正成为“狼烟四起”的新战场。中国互联网络信息中心发布的第52次《中国互联网络发展状况统计报告》显示,截至2023年6月,我国网民规模达 10.79亿,手机网民规模达10.76亿,网民规模居世界第一。

因 此,抵御网络黑客攻击,确保社会和谐稳定,任重道远。进入21世纪,随着网络技术的迅速发展,网络空间已经成为人类活动的第五维空间,传统的战争形态和战争观也随之发生了变化。网络政治、网络经济、网络文化、网络军事和网络外交等的发展形成了新空间中的独特风景,也催生了“网络战”。

2006 年的美国军队新版《联合信息作战条令》中明确指出:“由于无线电网络化的不断扩展及计算机与射频通信的整合,计算机网络战与电子战行动、能力之间已无明确界限”。一位美国学者也曾指出:“21 世纪掌握制网络权与19世纪掌握制海权、20世纪掌握制空权一样具有决定意义。

随着人们对网络空间的依赖程度日益加深,网络空间给社会和国家安全带来的威胁和风险也日益增加。面对蜂群式的网络拒绝服务攻击,如何保证信息基础设施的正常运行成为网络空间安全面临的重大挑战。

此外,像“震网”这样的病毒攻击,可能会对国家的工业系统等关键基础设施造成严重威胁。同时,“维基解密”等网络泄密事件也给网络空间安全带来了困扰。

网络安全问题也关系着我们的切身利益,如何增强网络安全意识?如何建立网络安全 的基础和知识呢?

如果有一本关于网络安全的入门书籍,该多好!

现在,“大话”系列又添新成员,《大话网络安全》来了!这本书通过通俗易懂的语言和数十个故事来帮助大家了解什么是网络安全,也为非行业人士提供一些有关网络安全的科普知识,推荐大家阅读。

注意,福利来了!

无线深海联合人民邮电出版社,争取到了3本《大话网络安全》,免费赠送给大家,获取方式见下。

请在本文评论区留言,分享对网络安全的看法(不少于50字)。

留言点赞最高的3位读者,将免费获得这本价值79.8元的《大话网络安全》,全国包邮!

活动截止时间:6月2日22:00。

目录

第1章 概述 1
1.1 网络空间是什么 2
1.2 网络空间的影响 3

第2章 从信息安全到网络安全 5
2.1  什么是信息 6
2.2  信息安全与网络安全 8
2.3  信息安全的三要素 8
2.4  网络安全相关案例 9
2.4.1 安全事件 9
2.4.2 安全漏洞 10
2.4.3 恶意代码 12
2.4.4 垃圾邮件 12
2.4.5 网站安全 14
2.4.6 移动安全 17
2.4.7 无线安全 22
2.4.8 信息泄露 24
2.4.9 社会工程学 26
2.4.10 物理安全 27
2.4.11 复杂的高级持续性威胁(APT)攻击 30
2.5  防范行之有道 30

第3章 网络安全法律法规体系及等级划分 33
3.1  网络安全法律政策体系 35
3.2  网络安全等级保护标准体系 38
3.3  网络安全等级划分 41
3.3.1 安全保护等级 41
3.3.2 定级要素 42

第4章 网络安全支撑技术 43
4.1  密码技术 44
4.1.1 对称加密的软肋 44
4.1.2 RSA算法 45
4.1.3 椭圆曲线密码体制 49
4.1.4 散列算法 51
4.1.5 我国商用密码发展历史 53
4.2  身份鉴别 56
4.2.1 数字证书/加密解密/公钥私钥 57
4.2.2 生物特征识别 58
4.3  访问控制 59

第5章 物理安全 65
5.1 电影《碟中谍4》中的物理安全 66
5.2 安全物理环境技术标准 67
5.3 解决之道 69

第6章 网络通信安全 73
6.1 互联网发展史 74
6.2 网络通信安全技术标准 77
6.3 网络通信安全的技术和产品 79
6.4 通信安全体系架构 80
6.4.1 安全域划分原则 80
6.4.2 ××系统网络安全域划分 81
6.5 网络通信安全方案 82

第7章 区域边界安全 85
7.1  安全区域边界技术标准 86
7.2  边界安全设备 89
7.2.1 防火墙 89
7.2.2 安全隔离网闸 92
7.2.3 入侵检测系统(IDS) 95
7.2.4 入侵防御系统(IPS) 99
7.2.5 恶意代码防范产品 101
7.2.6 网络安全审计 104
7.2.7 上网行为管理系统 105
7.3  安全区域边界防护方案 108
7.3.1 边界访问控制 108
7.3.2 边界入侵防范 109
7.3.3 边界完整性检测 109
7.3.4 边界恶意代码检测 110
7.3.5 网络安全审计部署方案 110

第8章 计算环境安全 111
8.1  计算机发展史 112
8.1.1 计算机硬件发展史 112
8.1.2 计算机软件技术与架构演进 115
8.1.3 计算机安全简史 125
8.2  安全计算环境技术标准 133
8.3  安全计算环境的技术和产品 136
8.3.1 统一身份认证 136
8.3.2 终端安全管理系统 139
8.3.3 漏洞扫描工具 141
8.3.4 Web应用防火墙 142
8.3.5 数据库审计系统 143
8.3.6 数据防泄露(DLP)系统 146
8.4  计算环境安全风险应对方案 148

第9章 安全运营中心 153
9.1  安全运营中心是什么 154
9.2  安全运营中心技术标准 156
9.3  安全运营中心的技术和产品 158
9.3.1 堡垒机 158
9.3.2 网络安全态势感知平台 163

第10章 云计算安全 169
10.1 什么是云计算 170
10.2 云计算安全扩展要求技术标准 180
10.3 云计算平台安全设计框架 184

第11章 移动互联网安全 185
11.1  移动通信发展史 186
11.1.1 电话的发明 186
11.1.2 移动通信技术标准的演进 187
11.1.3 未来的通信 194
11.2  移动互联安全扩展要求技术标准 195
11.3 移动互联系统安全防护框架 197

第12章 物联网安全 199
12.1 物联网时代即将来临 200
12.2 物联网安全扩展要求技术标准 202
12.3 物联网系统安全防护框架 204

第13章 工业控制系统安全 207
13.1 工业发展简史 208
13.2 工业控制系统安全扩展要求技术标准 210
13.3 工业控制系统等级保护安全防护框架 212
后记 215
参考文献 216