隨著社會信息化水平的提高,信息安全與我們的 工作、生活和學(xué)習(xí)密切相關(guān),全社會都應(yīng)該加強(qiáng)信息 安全知識的學(xué)習(xí)!靶畔踩珜(dǎo)論”是計算機(jī)信息安 全專業(yè)的必修課,也是其他專業(yè)學(xué)習(xí)信息安全知識的 入門課程。朱建明、王秀利編著的《信息安全導(dǎo)論》 共分13章,從計算機(jī)基本原理和計算機(jī)網(wǎng)絡(luò)的基礎(chǔ)知 識開始,系統(tǒng)介紹了信息安全的基本知識、網(wǎng)絡(luò)及其 應(yīng)用安全的基本技術(shù)、信息安全的新技術(shù)與新應(yīng)用。
本書突出案例和應(yīng)用,深入淺出地介紹了信息安全的 理論與技術(shù),重點介紹信息安全基本概念與原理、密 碼學(xué)、操作系統(tǒng)安全、物理安全、網(wǎng)絡(luò)安全、Web安 全、軟件安全與計算機(jī)病毒、信息內(nèi)容安全、數(shù)據(jù)安 全、信息安全管理與審計,以及信息安全的新技術(shù)與 應(yīng)用。通過本書的學(xué)習(xí),不僅能夠全面掌握信息安全 的基礎(chǔ)知識,而且能夠增強(qiáng)信息安全意識,提高在日 常生活、工作和學(xué)習(xí)中保障信息安全的能力。
黨的十六屆四中全會首次將信息安全列為國家四大安全之一。2014年4月15日,中央網(wǎng)絡(luò)安全和信息化領(lǐng)導(dǎo)小組宣告成立,習(xí)近平總書記在國家安全委員會第一次會議上首次提出包括信息安全在內(nèi)的“11種安全”所構(gòu)成的“總體國家安全觀”,再次將信息安全上升到國家安全的高度。要把我國建設(shè)成為網(wǎng)絡(luò)強(qiáng)國,必須有一支高素質(zhì)的信息安全人才隊伍。本書正是在這種背景下,結(jié)合編者多年教學(xué)積累的經(jīng)驗編寫而成。
本書從技術(shù)與管理相結(jié)合的角度介紹信息安全,其特色主要表現(xiàn)在以下3個方面。
。1) 在學(xué)習(xí)信息安全之前,講述計算機(jī)的硬件組成及工作過程,讓學(xué)生明白計算機(jī)的工作原理,為信息安全的學(xué)習(xí)打下堅實基礎(chǔ)。
。2) 突出案例教學(xué)。以某市中小企業(yè)服務(wù)平臺為例,圍繞其安全需求,逐步展開,貫穿全書,并給出一個完整的信息安全解決方案。在學(xué)習(xí)信息安全概念、理論、技術(shù)與管理方案的同時,通過具體典型案例的分析,使學(xué)生加深對信息安全理論與技術(shù)的理解。
(3) 講述信息安全最新進(jìn)展,包括信息安全新技術(shù)和新應(yīng)用,如量子密碼、大數(shù)據(jù)安全與隱私保護(hù)、可信計算和互聯(lián)網(wǎng)金融安全。
本書是中央財經(jīng)大學(xué)信息安全本科專業(yè)建設(shè)成果。全書共分為13章。計劃總學(xué)時為36學(xué)時,其中理論部分為30學(xué)時,實驗部分為6學(xué)時。每章的內(nèi)容及建議學(xué)時如下。
第1章,計算機(jī)組成原理,主要介紹計算機(jī)的硬件組成和基本工作過程(2學(xué)時)。
第2章,計算機(jī)網(wǎng)絡(luò)概述,講述網(wǎng)絡(luò)組成和體系結(jié)構(gòu)(2學(xué)時)。
第3章,信息安全基本概念與原理,包括信息安全的基本概念、基本目標(biāo),信息安全威脅和信息安全體系結(jié)構(gòu)(2學(xué)時)。
第4章,密碼學(xué),主要介紹密碼體制的基本組成、分類、設(shè)計原則和攻擊形式,介紹對稱密碼體制、非對稱密碼體制、Hash函數(shù)與消息認(rèn)證、數(shù)字簽名技術(shù)、密鑰管理技術(shù)(6學(xué)時)。
第5章,操作系統(tǒng)安全,包括安全策略與安全模型、訪問控制、安全操作系統(tǒng)評測(2學(xué)時)。
第6章,物理安全,包括物理訪問控制、生物識別、檢測和監(jiān)控、物理隔離等物理安全技術(shù)和環(huán)境、設(shè)備、數(shù)據(jù)、人員等物理安全管理(2學(xué)時)。
第7章,網(wǎng)絡(luò)安全,主要講述網(wǎng)絡(luò)安全威脅與控制、防火墻、入侵檢測系統(tǒng)、虛擬專有網(wǎng)VPN、無線網(wǎng)絡(luò)安全(6學(xué)時)。
第8章,Web安全,包括服務(wù)器安全、信息探測與漏洞掃描、XSS跨站腳本漏洞、瀏覽器安全(4學(xué)時)。
第9章,軟件安全與惡意代碼,包括軟件缺陷和漏洞、安全軟件開發(fā)生命周期、惡意代碼分析、軟件安全測試(2學(xué)時)。
第10章,信息內(nèi)容安全,包括信息內(nèi)容安全威脅來源、體系結(jié)構(gòu),信息內(nèi)容獲取技術(shù)、分析與識別、控制和管理,信息內(nèi)容安全應(yīng)用(2學(xué)時)。
第11章,數(shù)據(jù)安全,包括數(shù)據(jù)備份與恢復(fù)、云數(shù)據(jù)存儲管理、云數(shù)據(jù)安全(2學(xué)時)。
第12章,信息安全管理與審計,包括信息安全管理體系與標(biāo)準(zhǔn)、風(fēng)險評估、信息安全審計(2學(xué)時)。
第13章,信息安全技術(shù)的新技術(shù)與應(yīng)用,包括量子密碼、大數(shù)據(jù)安全與隱私保護(hù)、可信計算技術(shù)、互聯(lián)網(wǎng)金融安全(2學(xué)時)。
此外,每章均包括學(xué)習(xí)要點、本章小結(jié)和思考題,以最大限度地滿足教與學(xué)的需要。
本書以編者豐富的學(xué)習(xí)、工作經(jīng)歷,以及長期在信息安全領(lǐng)域從事科研與教學(xué)取得的成果為基礎(chǔ)編寫而成。第1章由王茂光編寫;第2、8、9章由李洋編寫;第3章由朱建明、賈恒越編寫;第4章和第13章的量子密碼由賈恒越編寫;第5章由王秀利編寫;第6章和第13章的可信計算技術(shù)由段美姣編寫;第7章由王秀利、段美姣編寫;第10章、第11章和第13章的大數(shù)據(jù)安全與隱私保護(hù)由高勝編寫;第12章由朱建明、高勝編寫。全書由朱建明、王秀利統(tǒng)籌全稿。
編者在完成本書的過程中參閱了大量的文獻(xiàn),其中包括專業(yè)書籍、學(xué)術(shù)論文、學(xué)位論文、國際標(biāo)準(zhǔn)、國內(nèi)標(biāo)準(zhǔn)和技術(shù)報告等,書中有部分引用已經(jīng)很難查證原始出處,編者注明的參考文獻(xiàn)僅僅是獲得相關(guān)資料的文獻(xiàn),沒有一一列舉出所有的參考文獻(xiàn),在此表示歉意和謝意。
感謝北京市教委共建項目的支持。
由于編者水平有限,本書不足與疏漏之處在所難免,敬請廣大讀者批評指正。
編者
2015年8月
第1章計算機(jī)組成原理/1
1.1計算機(jī)的發(fā)展和硬件組成1
1.1.1計算機(jī)的發(fā)展1
1.1.2馮·諾依曼體系結(jié)構(gòu)2
1.1.3存儲器3
1.1.4中央處理器5
1.1.5總線10
1.2計算機(jī)的基本工作過程11
1.2.1指令格式11
1.2.2指令尋址方式12
1.2.3指令執(zhí)行過程12
1.3計算機(jī)系統(tǒng)13
1.3.1硬件和軟件13
1.3.2應(yīng)用模式15
1.4本章小結(jié)17
參考文獻(xiàn)17
思考題17
第2章計算機(jī)網(wǎng)絡(luò)概述/18
2.1互聯(lián)網(wǎng)的發(fā)展18
2.1.1互聯(lián)網(wǎng)概述18
2.1.2互聯(lián)網(wǎng)的組成22
2.1.3計算機(jī)網(wǎng)絡(luò)在我國的發(fā)展29
2.2計算機(jī)網(wǎng)絡(luò)的類別30
2.3計算機(jī)網(wǎng)絡(luò)體系結(jié)構(gòu)31
2.4本章小結(jié)41
參考文獻(xiàn)41
思考題42
第3章信息安全基本概念與原理/43
3.1信息安全概述43〖1〗信息安全導(dǎo)論目錄[3]〖3〗3.1.1信息安全的概念43
3.1.2信息安全現(xiàn)狀分析47
3.2信息安全的威脅49
3.2.1信息安全的主要威脅49
3.2.2攻擊者實施攻擊的主要對象50
3.2.3社會工程學(xué)攻擊52
3.3信息安全體系結(jié)構(gòu)54
3.3.1面向目標(biāo)的信息安全體系結(jié)構(gòu)54
3.3.2面向過程的信息安全保障體系結(jié)構(gòu)55
3.3.3面向應(yīng)用的層次信息安全體系結(jié)構(gòu)57
3.3.4面向網(wǎng)絡(luò)的OSI信息安全體系結(jié)構(gòu)58
3.4本章小結(jié)61
參考文獻(xiàn)61
思考題61
第4章密碼學(xué)/62
4.1密碼學(xué)概述62
4.1.1密碼學(xué)發(fā)展簡史62
4.1.2密碼體制的基本組成及分類64
4.1.3密碼體制的設(shè)計原則66
4.1.4密碼體制的常見攻擊形式67
4.2對稱密碼體制69
4.2.1分組密碼69
4.2.2序列密碼79
4.3非對稱密碼體制83
4.3.1基本原理和特點84
4.3.2RSA公鑰密碼算法85
4.4Hash函數(shù)與消息認(rèn)證87
4.4.1Hash函數(shù)的基本概念和原理88
4.4.2典型的Hash算法89
4.4.3消息認(rèn)證技術(shù)91
4.5數(shù)字簽名技術(shù)93
4.5.1數(shù)字簽名的特點和功能93
4.5.2數(shù)字簽名的原理94
4.5.3典型的數(shù)字簽名體制96
4.6密鑰管理技術(shù)97
4.6.1密鑰管理的層次結(jié)構(gòu)98
4.6.2對稱密碼體制的密鑰管理99
4.6.3非對稱密碼體制的密鑰管理101
4.6.4公鑰基礎(chǔ)設(shè)施技術(shù)103
4.7本章小結(jié)106
參考文獻(xiàn)106
思考題107
第5章操作系統(tǒng)安全/108
5.1安全操作系統(tǒng)概述108
5.2安全策略與安全模型110
5.2.1安全策略110
5.2.2安全模型113
5.3訪問控制118
5.3.1自主訪問控制118
5.3.2強(qiáng)制訪問控制121
5.3.3基于角色的訪問控制124
5.4安全操作系統(tǒng)評測127
5.4.1操作系統(tǒng)的典型缺陷127
5.4.2評測方法與評估準(zhǔn)則128
5.5本章小結(jié)134
參考文獻(xiàn)134
思考題135
第6章物理安全/136
6.1物理安全概述136
6.2物理安全技術(shù)138
6.2.1物理訪問控制138
6.2.2生物識別技術(shù)139
6.2.3檢測和監(jiān)控技術(shù)143
6.2.4物理隔離技術(shù)144
6.2.5防信息泄露技術(shù)147
6.3物理安全管理148
6.3.1環(huán)境安全管理148
6.3.2設(shè)備安全管理149
6.3.3數(shù)據(jù)安全管理150
6.3.4人員安全管理150
6.4本章小結(jié)151
參考文獻(xiàn)151
思考題151
第7章網(wǎng)絡(luò)安全/152
7.1網(wǎng)絡(luò)安全威脅與控制152
7.1.1網(wǎng)絡(luò)安全威脅152
7.1.2網(wǎng)絡(luò)安全控制171
7.2防火墻185
7.2.1防火墻概述185
7.2.2防火墻的類型186
7.2.3防火墻體系結(jié)構(gòu)191
7.2.4防火墻配置舉例193
7.3入侵檢測系統(tǒng)195
7.3.1IDS概述195
7.3.2IDS的類型196
7.4虛擬專用網(wǎng)199
7.4.1VPN概述199
7.4.2VPN的類型201
7.4.3VPN協(xié)議203
7.5無線網(wǎng)絡(luò)安全209
7.5.1無線網(wǎng)絡(luò)安全概述209
7.5.2移動通信網(wǎng)絡(luò)安全210
7.5.3無線局域網(wǎng)安全213
7.6本章小結(jié)215
參考文獻(xiàn)216
思考題216
第8章Web安全/217
8.1前端基礎(chǔ)217
8.1.1URL217
8.1.2HTTP協(xié)議218
8.1.3JavaScript220
8.2SQL注入漏洞221
8.2.1SQL注入原理221
8.2.2注入漏洞分類223
8.2.3SQL Server數(shù)據(jù)庫注入225
8.2.4防止SQL注入228
8.3XSS跨站腳本漏洞230
8.3.1XSS原理解析231
8.3.2XSS類型232
8.3.3XSS會話劫持235
8.3.4修復(fù)XSS跨站漏洞238
8.4本章小結(jié)239
參考文獻(xiàn)239
思考題240
第9章軟件安全與惡意代碼/241
9.1軟件安全概述241
9.2軟件體系安全分析243
9.2.1基于標(biāo)準(zhǔn)的風(fēng)險分析243
9.2.2STRIDE威脅建模244
9.3安全軟件開發(fā)生命周期247
9.3.1傳統(tǒng)軟件開發(fā)生命周期247
9.3.2安全軟件開發(fā)生命周期249
9.3.3其他安全軟件開發(fā)生命周期模型251
9.4惡意代碼分析254
9.4.1惡意軟件的分類與區(qū)別254
9.4.2病毒的機(jī)理與防治255
9.4.3蠕蟲的機(jī)理與防治262
9.4.4木馬的機(jī)理與防治266
9.5本章小結(jié)269
參考文獻(xiàn)270
思考題270
第10章信息內(nèi)容安全/271
10.1信息內(nèi)容安全概述271
10.1.1信息內(nèi)容安全的概念271
10.1.2信息內(nèi)容安全威脅272
10.1.3信息內(nèi)容安全體系架構(gòu)273
10.2信息內(nèi)容獲取技術(shù)274
10.2.1信息內(nèi)容主動獲取技術(shù)274
10.2.2信息內(nèi)容被動獲取技術(shù)278
10.3信息內(nèi)容識別與分析284
10.3.1文本內(nèi)容識別與分析284
10.3.2圖像內(nèi)容識別與分析289
10.4信息內(nèi)容控制和管理293
10.4.1信息過濾技術(shù)293
10.4.2信息隱藏技術(shù)298
10.4.3數(shù)字水印與版權(quán)保護(hù)303
10.5信息內(nèi)容安全應(yīng)用307
10.5.1垃圾電子郵件過濾系統(tǒng)308
10.5.2網(wǎng)絡(luò)輿情監(jiān)控與管理系統(tǒng)313
10.6本章小結(jié)317
參考文獻(xiàn)317
思考題319
第11章數(shù)據(jù)安全/321
11.1數(shù)據(jù)安全概述321
11.2數(shù)據(jù)備份與恢復(fù)321
11.2.1數(shù)據(jù)備份需求322
11.2.2數(shù)據(jù)備份類型323
11.2.3數(shù)據(jù)容災(zāi)技術(shù)326
11.3云計算技術(shù)327
11.3.1云計算概述328
11.3.2云計算體系架構(gòu)330
11.3.3云數(shù)據(jù)存儲技術(shù)330
11.3.4云數(shù)據(jù)管理技術(shù)332
11.4云計算安全333
11.4.1云計算安全需求333
11.4.2云計算安全威脅334
11.4.3云計算安全技術(shù)336
11.5本章小結(jié)338
參考文獻(xiàn)338
思考題339
第12章信息安全管理與審計/340
12.1信息安全管理體系340
12.1.1信息安全管理體系概念340
12.1.2信息安全管理體系過程方法341
12.1.3信息安全管理體系構(gòu)建流程342
12.1.4信息安全管理標(biāo)準(zhǔn)343
12.2信息安全風(fēng)險評估347
12.2.1信息安全風(fēng)險評估概念347
12.2.2信息安全風(fēng)險評估組成要素347
12.2.3信息安全風(fēng)險評估流程350
12.2.4信息安全風(fēng)險評估方法與工具352
12.3信息安全審計355
12.3.1信息安全審計概述355
12.3.2信息安全審計的作用與內(nèi)容356
12.3.3信息系統(tǒng)安全審計的發(fā)展357
12.4本章小結(jié)359
參考文獻(xiàn)359
思考題359
第13章信息安全技術(shù)的新技術(shù)與應(yīng)用/361
13.1量子密碼361
13.1.1量子密碼技術(shù)361
13.1.2量子通信技術(shù)363
13.2大數(shù)據(jù)安全與隱私保護(hù)367
13.2.1大數(shù)據(jù)面臨的安全威脅367
13.2.2大數(shù)據(jù)安全與隱私保護(hù)技術(shù)371
13.3可信計算技術(shù)376
13.3.1可信計算平臺體系結(jié)構(gòu)378
13.3.2可信網(wǎng)絡(luò)連接381
13.4本章小結(jié)382
參考文獻(xiàn)383
思考題383
附錄案例: H市中小企業(yè)服務(wù)平臺建設(shè)方案/384
A.1系統(tǒng)概述384
A.2系統(tǒng)建設(shè)原則384
A.2.1總體規(guī)劃、分步實施原則384
A.2.2安全可靠原則384
A.2.3先進(jìn)性原則385
A.2.4實用原則385
A.2.5實時性原則386
A.2.6可擴(kuò)展性原則386
A.2.7可維護(hù)性原則386
A.3系統(tǒng)總體建設(shè)386
A.3.1基本功能架構(gòu)386
A.3.2主要建設(shè)內(nèi)容386
A.3.3基本網(wǎng)絡(luò)架構(gòu)387
A.4系統(tǒng)詳細(xì)設(shè)計387
A.4.1公文管理387
A.4.2協(xié)同工作387
A.4.3請示報告389
A.4.4信息報送389
A.4.5辦公桌面389
A.4.6互動交流389
A.4.7移動政務(wù)應(yīng)用389
A.4.8文件資料管理390
A.5系統(tǒng)的安全需求390