信息系統安全原理

-
【作 者】張基溫
【I S B N 】7-5084-2493-X
【責任編輯】楊元泓
【適用讀者群】
【出版時間】2005-05-03
【開 本】16開
【裝幀信息】平裝(光膜)
【版 次】第1版第1次印刷
【頁 數】276
【千字數】380
【印 張】17.25
【定 價】¥26
【叢 書】21世紀高等學校計算機系列教材
【備注信息】
簡介
本書特色
前言
章節列表
精彩閱讀
下載資源
相關圖書
本書從應用的角度介紹計算機信息系統安全原理,并將有關內容按照如下體系梳理:第1篇攻防技術:內容包括惡意程序、網絡攻擊(黑客)、隔離技術(防火墻、物理隔離和電磁防護)、安全監控(IDS、網絡誘騙和審計)、緊急響應和取證;第2篇安全信任體系:內容包括加密與信息隱藏、認證、安全協議;第3篇安全體系結構和評估標準。
本書深入淺出、富有哲理,結構新穎、緊扣理論本質,適合學習,可以激發學習者的熱情。書中還配有豐富的習題,供學習者自檢。適合作為計算機科學與技術專業、信息管理與信息系統專業和信息安全專業本科以及研究生的信息系統安全概論課程的教材或教學參考書,也可供有關技術人員參考。
信息系統是重要的,重要的系統需要特別保護;計算機信息系統是復雜的,復雜的系統是脆弱的,脆弱的系統也需要特別保護;計算機信息系統具有虛擬性,虛擬的系統給安全保護帶來很大困難;現代信息系統是開放的,開放的系統會帶來更多的風險。重要、風險、虛擬和困難,也給人們帶來研究的樂趣和商業機會。現在信息系統安全技術和產品已經大量涌現,并且還在不斷發展。
這本書的目的是介紹計算機信息系統安全原理。作為一本原理類的教材,關鍵的問題是要梳理成合理而又容易理解和掌握的體系。在教學實踐中,經反復探索,將安全理論梳理成如下三大類:
(1)攻防技術:惡意程序、網絡攻擊(黑客)、隔離(邏輯隔離——防火墻、物理隔離和電磁防護)、安全監控(IDS、網絡誘騙和審計)、緊急響應和取證。
(2)安全信任體系:加密與信息隱藏、認證、安全協議。
(3)安全體系結構和評估標準。
這樣的梳理基本上囊括了幾乎所有面向應用的安全技術,并且較為本質。這里,面向應用,是指不包含有關安全操作系統設計和實現的有關內容。
在內容的安排上,考慮了如下原則:
(1)適合教學:盡量把與其他技術或概念相關的內容排在后面,即與其他內容相關最少的排在最前面。
(2)適合學習:將能引起興趣的內容排在前面,以使學習者能有成就感;把安全體系結構和安全等級放在最后,不僅容易理解,而且也是對前面的內容的總結和提高。
(3)主次分明:重點內容詳細介紹,次要內容只做一般介紹。
本書每章之后都配備了較多的習題。這些習題有不同的類型:
有些要思考、總結;
有些要進一步理解;
有些要自己想象;
有些要自己查找資料;
有些要動手實驗。
本人期望通過這些習題使學習者的自學能力、動手能力有較大的提高。
四川大學信息安全研究所方勇教授編寫了書中的第9.1節。本書在編寫過程中,還參考了大量資料。這些資料有的引自了國內外論文,有的引自其他著作,有的引自網站。雖本人盡心在參考文獻中予以列出,但尚有許多疏漏,也受篇幅所限,恕不能一一列出。在此謹向有關作者致謝并表歉意。
在編寫之后,我的研究生蔣中云、王玉斐、魏士婧、董瑜分頭校讀了有關章節,并制作了課件。在此也向他們表示感謝。
計算機信息系統安全是一個涉及廣泛、發展迅速的領域。盡管本人盡力想把它編寫好,但客觀和主觀的能力所限,實在是心有余而力不足。本人希望讀者和有關專家能不吝指正,以便適當的時候進一步修訂。
張基溫
2004年8月28日
第1篇 信息系統攻擊與防御
第1章 惡意程序及其防范 2
1.1 計算機病毒的概念 3
1.1.1 計算機病毒的定義 3
1.1.2 計算機病毒的特征 3
1.1.3 計算機病毒的結構 7
1.2 計算機病毒原理 7
1.2.1 計算機病毒的引導過程 7
1.2.2 計算機病毒的觸發機制 7
1.2.3 計算機病毒的傳播 8
1.3 計算機病毒編制的關鍵技術 9
1.3.1 DOS引導型病毒編制的關鍵技術 9
1.3.2 COM文件型病毒編制的關鍵技術 14
1.3.3 Win32 PE病毒編制的關鍵技術 17
1.3.4 宏病毒及其關鍵技術 21
1.3.5 腳本病毒及其關鍵技術 22
1.3.6 計算機病毒技巧 26
1.4 蠕蟲 28
1.4.1 蠕蟲的定義與特征 28
1.4.2 蠕蟲的基本原理 30
1.4.3 蠕蟲舉例 31
1.5 木馬 33
1.5.1 木馬程序及其類型 33
1.5.2 木馬程序的關鍵技術 35
1.6 病毒對抗技術 37
1.6.1 計算機病毒的預防 37
1.6.2 計算機病毒發現 39
1.6.3 計算機病毒的清除 42
1.6.4 病毒防治軟件 43
1.6.5 計算機病毒侵害系統的恢復 44
1.6.6 計算機病毒免疫技術 45
習題 46
第2章 網絡攻擊 48
2.1 黑客 48
2.1.1 俠客、駭客和入侵者 48
2.1.2 黑客攻擊的發展趨勢 49
2.1.3 黑客攻擊的一般過程 49
2.2 信息收集類攻擊 53
2.2.1 Sniffer 54
2.2.2 掃描器 57
2.2.3 其他信息收集類攻擊 59
2.3 入侵類攻擊 60
2.3.1 口令攻擊 60
2.3.2 緩沖區溢出攻擊 62
2.3.3 格式化字符串攻擊 66
2.4 欺騙類攻擊 69
2.4.1 IP欺騙 69
2.4.2 TCP會話劫持 72
2.4.3 ARP欺騙 73
2.4.4 DNS欺騙 75
2.4.5 Web欺騙 76
2.5 拒絕服務類攻擊 78
2.5.1 拒絕服務攻擊及其典型舉例 78
2.5.2 分布式拒絕服務攻擊 81
習題 86
第3章 信息系統隔離技術 88
3.1 數據過濾技術 88
3.1.1 概述 88
3.1.2 數據包的地址過濾策略 91
3.1.3 數據包的服務過濾策略 93
3.1.4 數據包的狀態檢測過濾策略 94
3.1.5 數據包的內容過濾策略 95
3.2 網絡地址轉換 96
3.3 代理技術 97
3.3.1 應用級代理 98
3.3.2 電路級代理 100
3.4 網絡防火墻 101
3.4.1 網絡防火墻及其功能 101
3.4.2 網絡防火墻構件與基本結構舉例 103
3.4.3 網絡防火墻的局限 106
3.5 網絡的物理隔離技術 107
3.5.1 物理隔離的概念 107
3.5.2 網絡物理隔離基本技術 110
3.5.3 網絡物理隔離系統方案舉例 112
3.6 計算機系統的電磁防護 114
3.6.1 電磁威脅 114
3.6.2 電磁防護 115
習題 115
第4章 信息系統安全監控 117
4.1 入侵檢測系統概述 117
4.1.1 入侵檢測與入侵檢測系統 117
4.1.2 實時入侵檢測和事后入侵檢測 118
4.1.3 入侵檢測系統模型 118
4.1.4 入侵檢測系統的優點及其局限 120
4.2 入侵檢測系統的基本結構 120
4.2.1 信息收集 121
4.2.2 數據分析 124
4.2.3 入侵檢測系統的特征庫 125
4.2.4 響應 126
4.3 入侵檢測系統的實現 126
4.3.1 入侵檢測系統的設置 126
4.3.2 入侵檢測器的部署 127
4.3.3 報警策略 128
4.3.4 入侵檢測產品的選擇 128
4.4 入侵檢測系統的標準化 129
4.4.1 公共入侵檢測框架(CIDF) 129
4.4.2 IDWG的標準化工作 132
4.5 網絡誘騙 135
4.5.1 蜜罐主機技術 135
4.5.2 蜜網技術 136
4.5.3 常見網絡誘騙工具及產品 138
4.6 安全審計 138
4.6.1 安全審計及其功能 138
4.6.2 安全審計日志 139
4.6.3 安全審計的類型 139
習題 140
第5章 信息系統安全事件響應 141
5.1 應急響應 141
5.1.1 應急響應組織 141
5.1.2 緊急預案 142
5.1.3 災難恢復 144
5.2 數據容錯、數據容災和數據備份 146
5.2.1 數據容錯系統與基本技術 146
5.2.2 數據容災系統與基本技術 147
5.2.3 數據備份的策略 149
5.3 數字證據獲取 150
5.3.1 數字證據的特點 150
5.3.2 數字取證的基本原則 151
5.3.3 數字取證的一般步驟 151
5.3.4 數字取證的基本技術和工具 153
5.3.5 數字證據的法律問題 154
習題 155
第2篇 安全信任體系
第6章 數據加密與數據隱藏 158
6.1 密碼技術基礎 158
6.1.1 基本加密方法 158
6.1.2 密碼體制 160
6.1.3 分組密碼 162
6.2 典型加密技術 163
6.2.1 數據加密標準DES算法 163
6.2.2 公開密鑰算法RSA 169
6.3 密鑰管理與密鑰分配 171
6.3.1 密鑰的生成 172
6.3.2 密鑰的分配 173
6.3.3 密鑰的使用與保護 176
6.3.4 密鑰生存期的結束 177
6.4 數據隱藏及其數字水印技術 178
6.4.1 數據隱藏技術概述 178
6.4.2 數字水印的嵌入與檢測 178
6.4.3 數字水印的主要特征 179
6.4.4 數字水印的主要用途 179
6.4.5 數字水印的種類 179
6.4.6 實現數字水印技術的典型算法 180
習題 180
第7章 認證 182
7.1 數字簽名 182
7.1.1 數字簽名概述 182
7.1.2 基于消息認證碼的數字簽名 182
7.1.3 基于雜湊函數的數字簽名 184
7.2 身份驗證 185
7.2.1 口令驗證 185
7.2.2 智能卡與電子鑰匙身份驗證 186
7.2.3 生物特征身份驗證 186
7.2.4 基于秘密密鑰的身份驗證 189
7.2.5 基于公開密鑰的身份驗證 189
7.2.6 Kerberos認證系統 189
7.2.7 X.509驗證服務 190
7.3 公開密鑰基礎設施 194
7.3.1 PKI及其組成 195
7.3.2 PKI的操作功能 196
習題 198
第8章 安全協議 200
8.1 政務電子公文流轉安全協議 200
8.1.1 電子公文流轉概述 200
8.1.2 收文端單方認證協議 202
8.1.3 不可否認電子公文流轉協議 203
8.2 安全電子交易協議SET 204
8.2.1 電子交易中的安全支付問題 204
8.2.2 SET的目標、角色和安全保障作用 206
8.2.3 SET關鍵技術 207
8.3 安全套接層協議SSL 209
8.3.1 Web安全分析 209
8.3.2 SSL的目標、體系結構和基本技術 210
8.3.3 SSL核心技術 211
8.4 IP Sec 213
8.4.1 IP安全分析 213
8.4.2 IP Sec的安全概念 213
8.4.3 IP Sec體系結構 216
8.5 VPN技術 219
8.5.1 VPN的基本原理 219
8.5.2 隧道協議 220
8.5.3 IP Sec VPN和SSL VPN 221
習題 222
第3篇 信息系統安全體系結構與評估標準
第9章 信息系統安全體系結構 225
9.1 典型信息系統的安全需求分析 225
9.1.1 金融信息系統安全需求分析 225
9.1.2 電子商務系統安全需求分析 226
9.1.3 電子政務系統安全需求分析 227
9.2 信息系統安全策略 228
9.2.1 基于網絡的安全策略 228
9.2.2 基于主機的安全策略 229
9.2.3 基于設施的安全策略 230
9.2.4 基于數據管理的安全策略 231
9.2.5 信息系統開發、運行和維護中的安全策略 232
9.2.6 基于安全事件的安全策略 232
9.2.7 與開放性網絡連接的信息系統應追加的安全措施 233
9.3 訪問控制 233
9.3.1 基本概念 233
9.3.2 訪問控制結構 235
9.3.3 訪問控制實施策略 238
9.4 開放系統互聯安全體系結構 240
9.4.1 開放系統互聯安全體系結構概述 240
9.4.2 OSI安全體系結構的安全服務 241
9.4.3 OSI七層中的安全服務配置 243
9.4.4 OSI安全體系結構的安全機制 244
9.4.5 OSI安全體系的安全管理 247
9.5 PPDR安全管理模型 249
9.5.1 安全管理思想的發展 249
9.5.2 PPDR模型的特點 250
習題 251
第10章 信息系統安全等級與標準 252
10.1 國際安全評價標準概述 252
10.1.1 DoD5200.28-M和TCSEC 252
10.1.2 歐共體信息技術安全評價準則ITSEC 254
10.1.3 加拿大可信計算基產品安全評價準則CTCPEC 254
10.1.4 美國信息技術安全評價聯邦準則FC 255
10.1.5 國際通用準則CC 255
10.2 中國信息安全等級保護準則 256
10.2.1 第一級:用戶自主保護級 256
10.2.2 第二級:系統審計保護級 256
10.2.3 第三級:安全標記保護級 257
10.2.4 第四級:結構化保護級 258
10.2.5 第五級:訪問驗證保護級 259
習題 260
參考文獻 261
參考網站 263
- 信息系統項目管理師章節習題與考點特訓(第二版) [主編 薛大龍]
- 信息系統項目管理師5天修煉(第四版) [施游 劉毅 編著]
- 信息系統項目管理師考試32小時通關(第二版) [薛大龍]
- 信息系統項目管理師備考一本通 [倪奕文 編著]
- 信息系統項目管理師案例分析一本通 [王樹文]
- 軟考論文高分特訓與范文10篇—信息系統項目管理師 [薛大龍]
- 信息安全技術基礎(第二版) [主編 張浩軍 陳莉 王峰]
- 信息安全工程師5天修煉(第二版) [施游 朱小平 編著]
- 系統規劃與管理師章節習題與考點特訓 [主編 薛大龍]
- 管理信息系統(第三版) [王欣 編著]
- 注冊消防工程師考前沖刺密卷(三合一) [靳紅雨 王躍琴 楊殿波 張福東]
- 系統規劃與管理師真題精析與命題密卷 [主編 薛大龍]
- 信息系統項目管理師真題精析與命題密卷 [薛大龍]
- 信息系統監理師真題精析與命題密卷 [薛大龍]
- 管理信息系統教程 [黃珍生]
- 信息系統監理師考試32小時通關 [薛大龍]
- 信息系統項目管理師考試32小時通關 [主編 薛大龍 ]
- 信息系統項目管理師5天修煉(第三版) [施游 劉毅 編著]
- 信息安全工程師5天修煉 [施游 朱小平 編著]
- 信息系統項目管理師考前沖刺100題 [劉毅 朱小平 編著]
- 會計信息系統操作案例教程(第二版) [主編 張興武 石焱]
- 網絡安全技術項目化教程 [主編 段新華 宋風忠]
- 大型數據庫應用與安全 [主編 劉濤 胡凱]
- 公安信息系統應用教程 [主編 賈學明 劉凌 徐明]
- 信息安全基礎 [主編 曹敏 劉艷]
- 信息系統項目管理師5天修煉(第二版) [施游 劉毅 編著]
- Web開發與安全防范 [主編 武春嶺]
- 網絡安全技術 [姚奇富]
- 信息安全等級保護與風險評估 [主編 李賀華]
- 管理信息系統 [主編 劉芊]