信息安全原理与技术
书号:9787113099459 套系名称:普通高等学校计算机科学与技术专业规划教材
作者:蒋朝惠 武彤 王晓鹏 邓少勋编著 出版日期:2009-05-01
定价:39.00 页码 / 开本:437 /16
策划编辑:秦绪好 杨勇 责任编辑:秦绪好
适用专业:无 适用层次:本科/高职高专
最新印刷时间:
本书以网络传输安全(线)和结点存储安全(点)为主线,重点介绍了网络安全、系统安全和应用安全等方面的基本概念、原理与技术。主要内容包括信息安全的概念、威胁、发展过程和典型信息安全保障模型,开放系统互连(OSI)、Internet(TCP/IP)和信息系统安全体系结构,访问控制、防火墙、物理隔离、安全审计、入侵检测、虚拟专用网(VPN)、计算机病毒防治、网络攻击与防范、无线通信安全等网络安全技术,操作系统、数据库系统等系统安全技术,Web站点、电子邮件和电子商务等应用程序安全技术;数据备份与灾难恢复技术、计算机取证技术等。
本书内容丰富,深入浅出,既有理论方面的知识,又有实用技术,还包括一些最新的学科研究热点技术。本书适合作为信息安全、计算机、通信工程、网络工程等专业的本科生教材,也可供企事业单位的网络管理人员、安全维护人员和系统管理人员以及其他相关科研与工程技术人员参考,还可供相关专业研究人员学习。因特网(Internet)是一个对全世界所有国家和地区都开放的网络,任何团体或个人都可以在网上方便地传送和获取各种各样的信息,网络为人们的生活提供了便利、带来了效益,然而由于网络的迅速发展,但网络自身的安全防护能力很弱,许多应用系统处于不设防状态,存在着极大的信息安全风险和隐患。使人类面临着信息安全方面的巨大挑战。近年来,利用网络进行意识形态与文化观念的渗透,从事违反法律、道德的活动等问题日益突出,各类计算机犯罪及“黑客”攻击网络事件屡有发生,手段也越来越技术化,可以说互连网络是国家的一个政治“关口”,一条经济“命脉”,网络与信息安全已上升为一个事关国家主权、政治稳定、社会安定、经济有序运行和精神文明建设的全局性问题。从这一意义上讲,信息安全保障能力是21世纪综合国力、经济竞争实力和民族生存能力的重要组成部分。
要搞好信息安全保障工作,人才是关键。要培养好人才,教学质量是关键。要提高教学质量,教材又是基础。为此,按照教育部“教高司函[2003]141号”的文件精神和全国普通高校本科专业规范要求,以信息安全专业培养目标与要求及知识体系为基础,组织了几位长期从事本学科研究与教学的老师,编写了这本教材。
全书共分9章,第1章介绍了信息安全的概念、威胁、发展过程和典型保障模型;第2章介绍了开放系统互连(OSI)、Internet(TCP/IP)和信息系统的安全体系结构;第3章介绍了自主访问控制、强制访问控制、基于角色的访问控制等技术,防火墙与物理隔离的概念、原理与技术;第4章介绍了安全审计的概念、目的、内容与功能等,入侵检测的概念、原理、技术和部署以及有关新技术(包括入侵容忍ITS、入侵防御IPS)等;第5章介绍了VPN的概念、实现技术、常用隧道协议与应用解决方案,蓝牙、GSM、GPRS、3G、WLAN与WiMax等无线通信的安全威胁与安全机制,网络攻击的目的与步骤以及常见的攻击方法与防范技术,以及计算机防病毒概念、原理及防治技术(包括防病毒过滤网关)等;第6章介绍了Windows、UNIX和Linux操作系统的安全威胁与加固方法,数据库安全的威胁、需求与技术手段等;第7章介绍了Web站点的安全威胁、措施与自动恢复技术,电子邮件安全的威胁及保护技术(包括S/MIME、PGP和PEM),电子商务安全的需求、体系结构、协议(包括SSL和SET)和PKI/PMI技术,以及应用程序开发所面临的安全问题与安全程序开发方法;第8章介绍了磁带库、光盘库和磁盘阵列(RAID)等常用的数据备份设备的原理与技术,NAS、SAN、双机备份等常用的数据备份技术,以及灾难恢复的定义、计划与技术等;第9章介绍了计算机取证的概念、原则与步骤以及常用技术(包括蜜罐)与工具等。
全书由蒋朝惠、武彤、王晓鹏、邓少勋编著。第1章、第2章、第9章由蒋朝惠编著;第6章的第2节(6.2)、第8章由武彤老师编著;第3章、第4章、第5章由王晓鹏老师编著;第6章的第1节(6.1)、第7章由邓少勋老师编著,蒋朝惠老师负责全书统稿工作。祁振杰、马国彬、沈洁、李悦等几位研究生对本书做了一些图表的绘制、校订等工作。
本书的编写得到了贵州省工业攻关项目(黔科合GY字[2006]3019)和贵州省高层次人才基金项目(TZJF-2007-26)的资助。
在本书的编写过程中,参阅了大量的出版物和网络信息资源,主要参考书已在书末的“参考文献”中列出。在此,特别感谢这些作者们为我们提供了丰富的编写素材,是他们的优秀思想与研究成果帮助我们完成了本书的编写工作;也感谢在本书的编写和出版过程中付出辛劳的所有老师、同学与朋友们。
虽然我们的目标是编写一本优秀的教材,但是,由于水平有限,时间仓促,不足之处和错误在所难免,恳请读者和同行专家批评指正。
编 者
2009年2月第1章 信息安全概述 1
1.1 信息安全概念 1
1.1.1 信息安全的定义 1
1.1.2 信息安全的基本属性 3
1.1.3 信息安全与网络安全的区别 4
1.2 信息安全威胁 5
1.2.1 信息系统面临的威胁及分类 5
1.2.2 威胁的表现形式和构成威胁的因素 6
1.3 信息安全发展过程 10
1.3.1 信息安全发展的3个阶段 10
1.3.2 主流技术发展 13
1.3.3 信息安全发展趋势 21
1.4 信息安全保障体系 22
1.4.1 信息安全保障体系概述 22
1.4.2 典型的信息安全保障模型 23
习题 28
第2章 信息安全体系结构 29
2.1 开放系统互连安全体系结构 29
2.1.1 OSI安全体系概述 29
2.1.2 OSI的安全服务 30
2.1.3 OSI的安全机制 35
2.1.4 OSI的安全服务与安全机制之间的关系 39
2.1.5 在OSI层中的安全服务配置 39
2.1.6 OSI安全体系的安全管理 41
2.2 Internet安全体系结构 43
2.2.1 TCP/IP协议安全概述 44
2.2.2 Internet安全体系结构 46
2.2.3 IPSec安全协议 50
2.2.4 IPSec密钥管理 54
2.2.5 IPSec加密和验证算法 56
2.2.6 OSI安全体系到TCP/IP安全体系的影射 57
2.3 信息系统安全体系框架 58
2.3.1 信息系统安全体系框架 58
2.3.2 技术体系 59
2.3.3 组织机构体系 60
2.3.4 管理体系 61
习题 61
第3章 访问控制与防火墙 62
3.1 访问控制 62
3.1.1 访问控制概述 62
3.1.2 自主访问控制技术 64
3.1.3 强制访问控制技术 67
3.1.4 基于角色的访问控制技术 69
3.1.5 基于任务的访问控制技术 71
3.1.6 基于对象的访问控制技术 73
3.2 防火墙 74
3.2.1 防火墙技术概述 74
3.2.2 常用的防火墙技术 77
3.2.3 防火墙的实现技术、性能与功能指标 83
3.2.4 防火墙的局限性和发展 88
3.3 物理隔离 90
3.3.1 物理隔离概述 90
3.3.2 物理隔离的原理、分类和发展趋势 92
3.3.3 物理隔离网闸的原理与特点 100
习题 102
第4章 安全审计与入侵检测 103
4.1 安全审计 103
4.1.1 安全审计概念 103
4.1.2 安全审计目的 104
4.1.3 安全审计内容 105
4.1.4 安全审计分类和过程 105
4.1.5 审计日志管理 106
4.1.6 安全审计系统的组成、功能与特点 107
4.2 入侵检测 108
4.2.1 入侵检测概述 109
4.2.2 入侵检测方法 121
4.2.3 入侵检测系统的部署 127
4.2.4 入侵检测技术的发展 132
4.2.5 与入侵检测有关的新技术 136
习题 148
第5章 网络通信安全 149
5.1 虚拟专用网 149
5.1.1 VPN概述 149
5.1.2 VPN的实现技术 151
5.1.3 VPN的隧道协议 154
5.1.4 MPLS VPN技术 164
5.1.5 VPN应用解决方案 165
5.2 无线通信安全 169
5.2.1 无线通信的威胁与防范对策 169
5.2.2 无线通信的安全机制 179
5.2.3 无线VPN技术 190
5.3 网络攻击与防范 192
5.3.1 网络攻击概念及攻击者简介 192
5.3.2 网络攻击的目的与步骤 192
5.3.3 常见的网络攻击与防范方法 196
5.4 计算机病毒及防治 209
5.4.1 计算机病毒概述 209
5.4.2 计算机病毒原理 218
5.4.3 计算机病毒防治技术 224
5.4.4 计算机病毒防范策略 233
5.4.5 防病毒过滤网关系统 236
习题 238
第6章 系统安全 239
6.1 操作系统安全 239
6.1.1 操作系统安全概述 239
6.1.2 操作系统的一般加固方法 243
6.1.3 Windows安全 249
6.1.4 UNIX安全 252
6.1.5 Linux安全 255
6.2 数据库安全 257
6.2.1 数据库安全概述 257
6.2.2 数据库安全技术 262
6.2.3 数据库备份与恢复 276
6.2.4 数据库安全实例 291
习题 297
第7章 应用安全 298
7.1 Web站点安全 298
7.1.1 Web站点的安全威胁 298
7.1.2 Web站点的安全措施 302
7.1.3 Web站点自动恢复技术 304
7.2 电子邮件安全 306
7.2.1 电子邮件安全概述 306
7.2.2 安全的电子邮件系统 308
7.3 电子商务安全 311
7.3.1 电子商务安全概述 312
7.3.2 PKI/PMI技术 316
7.3.3 安全电子交易协议 324
7.3.4 安全套接层协议 335
7.3.5 SET与SSL协议比较 338
7.4 应用程序安全 340
7.4.1 应用程序的安全问题 340
7.4.2 安全程序的开发 341
7.4.3 开发工具的安全特性 347
习题 356
第8章 数据备份与恢复 357
8.1 数据备份概述 357
8.1.1 数据备份的作用与意义 357
8.1.2 数据备份定义 358
8.1.3 数据备份类型 359
8.1.4 常用备份设备 360
8.2 数据备份技术 369
8.2.1 直接附加存储(DAS) 369
8.2.2 网络附加存储(NAS) 370
8.2.3 存储区域网(SAN) 373
8.2.4 双机备份技术 377
8.2.5 其他备份技术 380
8.3 灾难恢复技术 381
8.3.1 灾难恢复的作用与意义 381
8.3.2 灾难恢复的定义 382
8.3.3 灾难恢复计划 384
8.3.4 灾难恢复技术 385
8.4 企业级备份与恢复系统软件 397
8.4.1 Symantec备份与恢复系统 397
8.4.2 CA备份与恢复系统 400
习题 402
第9章 计算机取证 403
9.1 电子证据 403
9.2 计算机取证的概念 410
9.3 计算机取证的原则与步骤 410
9.3.1 计算机取证的基本原则 410
9.3.2 计算机取证的一般步骤 414
9.4 计算机取证技术 415
9.4.1 基本的取证技术 415
9.4.2 基于IDS的取证技术 418
9.4.3 基于蜜罐的取证技术 422
9.5 常用的取证工具 431
习题 437
参考文献 438无