本书按照网络空间安全的技术体系,全面、系统地介绍了网络空间安全的相关知识,内容包括密码学、物理安全、网络安全、系统安全、应用安全、数据安全、舆情分析、隐私保护、渗透测试等,并通过相关的案例和实践使学生动手全面了解网络空间安全的基本知识,并具备初步的知识框架。
网络空间已经成为人类生存的“第五空间”,网络空间安全直接关系到国家安全、政治稳定、经济发展以及个人隐私安全,因此成为近年来国内外关注的焦点。保障网络空间安全,培养网络安全人才,这两项工作已经上升到国家战略的层面。
习近平总书记曾指出:“没有网络安全,就没有国家安全。没有信息化,就没有现代化。”2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的网络空间安全学院。”
全国人民代表大会常务委员会于2016年11月7日发布《中华人民共和国网络安全法》,强调“支持培养网络安全人才,建立健全网络安全保障体系”。
国家互联网信息办公室于2016年12月27日发布并实施《国家网络空间安全战略》,指出要“实施网络安全人才工程,大力开展全民网络安全宣传教育,增强全社会网络安全意识和防护技能”。
有统计数字显示,当前,我国重要行业信息系统和信息基础设施需要各类网络空间安全人才约70万,预计到2020年,这个数字会增长到140万,并还会以每年1.5万人的速度递增。与之形成剧烈反差的是,我国高等学校每年培养的网络空间安全相关人才却不足1.5万人,远远不能满足行业发展对人才的需求。
2015年,经教育部批准,网络空间安全一级学科正式设立,这标志着网络空间安全人才的培养进入新的阶段。网络空间安全领域需要多层次的复合型人才,他们不仅需要掌握坚实的理论知识,还要具备较强的实践能力,并掌握一定的领域知识,这样才能真正对抗不同领域面临的网络空间安全威胁。为此,除了高校根据网络空间安全一级学科的新要求进一步完善人才培养方案外,从事网络空间安全相关工作的企业也应加入人才培养的队伍中,与高校协作,在学校的教育阶段加强实践环节,帮助学生了解知识应用场景,从而培养出高素质的网络空间安全人才队伍。
本书正是基于上述背景,由高校一线教师和企业携手,结合编者多年网络安全工作经验及教学经验编写而成的,也是企业与高校共同进行网络空间安全专业课程建设的有益尝试。
网络空间安全涉及多学科交叉,知识结构和体系宽广,应用场景复杂,同时,相关知识更新速度快。作为一本导论课程教材,本书面向网络空间安全的初学者,力求为读者展示网络空间安全的技术脉络和基本的知识体系,为读者后续的专业课学习和深造打下基础。因此,本书在内容组织和编写上,遵循以下理念:
1)发挥企业的优势,以行业视角融合基本的网络空间安全理论体系来组织全书内容,为读者展示从技术视角出发的网络空间安全知识体系。
2)以技术与管理为基础,按照“点—线—面”结合的方式组织具体的内容。点,是指网络空间安全领域的基本知识点;每一章在介绍基本知识点的基础上,通过案例、实际的应用场景,将这些知识点连接成一条线,使读者了解每一章(每个网络空间安全领域)的知识主线;有了每一章的知识主线,通过两个完整的大型案例,使读者理解如何应用网络安全技术和知识解决实际场景下的综合性问题,拓展知识面。最终,使学生全面掌握网络空间安全的基本技术架构。
3)突出前沿性和实用性。随着信息技术的发展,网络空间安全领域也出现了很多新问题,比如大数据安全、云安全、物联网安全等,本书对这些热点领域面临的安全问题和企业界现有的解决方案做了介绍,但限于篇幅以及领域的迅猛发展,本书无法介绍更多,读者可以根据自己的兴趣进一步学习与探究。同时,书中还引入编者实际工作中的很多案例,围绕其安全需求逐步展开,并给出完整的解决方案,使读者对常见的技术和工具有基本的认识和掌握。
4)突出安全思维的培养。网络空间安全从业人员与其他行业人员最大的不同在于其独有的一套思维方式。本书在介绍知识体系的同时,努力将网络空间安全领域分析问题、解决问题的思维方式和方法提炼出来,使读者学会从网络空间安全的角度思考问题,寻找解决方案。
5)丰富的学习和教学资源。为帮助高校教师使用本书进行教学,我们为教师配备了相关的教学辅助资源,读者可以通过教材及本书配套的学习和教学资源进一步深入学习。我们通过教材+网络辅助学习资源的形式提供了完善的、贴近实际应用的课程体系,并提供大量配套的在线实操演练场景,面向广大个人用户提供便捷的网络安全实训服务,从而更加有效地辅助培养实践型网络安全人才。
本书从前期策划到最终成稿,得到了很多人的帮助和支持。教育部高等学校信息安全专业教学指导委员会秘书长封化民教授、清华大学崔勇教授、北京航空航天大学李舟军教授、公安大学马丁教授、浙江大学徐文渊教授、国际关系学院王标教授、北京信息科技大学赵刚教授、哈尔滨工业大学(威海)张兆心教授、南开大学贾春福教授、北京理工大学嵩天副教授在百忙之中对本书的编写进行了指导,对本书的内容框架和编写方针给出了极具价值的意见。
目录
本书编委会
序
前言
第1章 网络空间安全概述 1
1.1 工作和生活中的网络安全 2
1.1.1 生活中常见的网络安全问题 2
1.1.2 工作中常见的网络安全问题 2
1.2 网络空间安全的基本认识 3
1.3 网络空间安全的技术架构 5
1.4 我国网络空间安全面临的机遇与挑战 7
1.4.1 我国网络空间安全面临的重大机遇 7
1.4.2 我国网络空间安全面临的严峻挑战 8
本章小结 9
习题 9
参考文献与进一步阅读 9
第2章 物理安全 10
2.1 物理安全概述 10
2.1.1 物理安全的定义 10
2.1.2 物理安全的范围 11
2.2 物理环境安全 11
2.3 物理设备安全 14
2.3.1 安全硬件 14
2.3.2 芯片安全 16
本章小结 17
习题 17
参考文献与进一步阅读 17
第3章 网络安全 18
3.1 网络安全及管理概述 18
3.1.1 网络安全的概念 19
3.1.2 网络管理的概念 19
3.1.3 安全网络的特征 19
3.1.4 常见的网络拓扑 20
3.2 网络安全基础 23
3.2.1 OSI七层模型及安全体系结构 23
3.2.2 TCP/IP协议及安全 25
3.2.3 无线安全 32
3.3 识别网络安全风险 36
3.3.1 威胁 37
3.3.2 脆弱性 38
3.4 应对网络安全风险 40
3.4.1 从国家战略层面应对 40
3.4.2 从安全技术层面应对 41
3.4.3 网络管理的常用技术 50
本章小结 52
习题 52
参考文献与进一步阅读 52
第4章 系统安全 53
4.1 操作系统概述 53
4.2 操作系统安全 54
4.2.1 操作系统的安全威胁与脆弱性 54
4.2.2 操作系统中常见的安全保护机制 56
4.2.3 操作系统的安全评估标准 57
4.2.4 常用的操作系统及其安全性 59
4.3 移动终端安全 66
4.3.1 移动终端的概念及其主要安全问题 66
4.3.2 Android平台及其安全 68
4.3.3 iOS平台及其安全 71
4.3.4 移动系统逆向工程和调试 74
4.4 虚拟化安全 78
4.4.1 虚拟化概述 79
4.4.2 虚拟化技术的分类 79
4.4.3 虚拟化环境中的安全威胁 80
4.4.4 虚拟化系统的安全保障 80
本章小结 84
习题 84
参考文献与进一步阅读 85
第5章 应用安全 86
5.1 应用安全概述 86
5.2 常见的Web应用安全漏洞 87
5.2.1 SQL注入漏洞 88
5.2.2 文件上传漏洞 91
5.2.3 XSS 97
5.2.4 CSRF 101
5.2.5 远程代码执行漏洞 103
5.3 恶意代码 105
5.3.1 恶意代码的定义 105
5.3.2 恶意代码的特点 105
5.3.3 恶意代码的分类 106
5.3.4 恶意代码的危害 106
5.3.5 恶意代码案例 107
5.3.6 典型恶意代码原理与防范分析 108
5.4 中间件安全 110
5.4.1 中间件概述 110
5.4.2 中间件的分类 111
5.4.3 典型中间件安全案例 114
5.5 数据库安全 114
5.5.1 数据库概述 114
5.5.2 数据库标准语言SQL 115
5.5.3 典型数据库安全案例 115
本章小结 116
习题 117
参考文献与进一步阅读 117
第6章 数据安全 118
6.1 数据安全概述 118
6.2 数据安全的范畴 119
6.2.1 数据安全的要素 119
6.2.2 数据安全的组成 119
6.3 数据保密性 120
6.3.1 数据加密 120
6.3.2 DLP 120
6.4 数据存储技术 121
6.4.1 数据的存储介质 121
6.4.2 数据的存储方案 123
6.5 数据存储安全 128
6.5.1 数据存储安全的定义 128
6.5.2 数据存储安全的措施 129
6.6 数据备份 131
6.6.1 数据备份的概念 131
6.6.2 数据备份的方式 132
6.6.3 主要的备份技术 133
6.7 数据恢复技术 134
6.7.1 数据恢复的原理 134
6.7.2 数据恢复的种类 134
6.7.3 常见设备的数据恢复方法 135
本章小结 137
习题 137
参考文献与进一步阅读 138
第7章 大数据背景下的先进计算安全问题 139
7.1 大数据安全 139
7.1.1 大数据的概念 139
7.1.2 大数据的使用价值和思维方式 143
7.1.3 大数据背景下的安全挑战 144
7.2 云安全 146
7.2.1 云的相关概念 146
7.2.2 云面临的安全挑战 147
7.2.3 云环境下的安全保障 149
7.3 物联网安全 151
7.3.1 物联网概述 152
7.3.2 物联网的安全特征与架构 154
7.3.3 工控系统及其安全 157
本章小结 162
习题 162
参考文献与进一步阅读 162
第8章 舆情分析 163
8.1 舆情的概念 163
8.1.1 舆情与网络舆情 164
8.1.2 舆情分析的目的和意义 164
8.1.3 网络舆情的特点 165
8.2 网络舆情的分析方法 168
8.2.1 检索方法 168
8.2.2 研判方法 169
8.2.3 典型的舆情分析方法 170
8.3 舆情分析应用:网络舆情分析系统 173
8.3.1 基本架构 173
8.3.2 信息采集 174
8.3.3 网络资源分析 175
8.3.4 网页预处理 176
8.3.5 信息挖掘 177
8.3.6 归档管理 178
8.3.7 舆情统计 178
8.4 舆情分析应用:网络舆情监测系统 179
8.4.1 网络舆情监测系统的产生 180
8.4.2 网络舆情监测系统的构成 180
8.4.3 网络舆情监测系统的作用 181
本章小结 181
习题 181
参考文献与进一步阅读 182
第9章 隐私保护 183