隨著社會信息化水平的提高,信息安全與我們的 工作、生活和學習密切相關,全社會都應該加強信息 安全知識的學習。“信息安全導論”是計算機信息安 全專業(yè)的必修課,也是其他專業(yè)學習信息安全知識的 入門課程。朱建明、王秀利編著的《信息安全導論》 共分13章,從計算機基本原理和計算機網(wǎng)絡的基礎知 識開始,系統(tǒng)介紹了信息安全的基本知識、網(wǎng)絡及其 應用安全的基本技術、信息安全的新技術與新應用。
本書突出案例和應用,深入淺出地介紹了信息安全的 理論與技術,重點介紹信息安全基本概念與原理、密 碼學、操作系統(tǒng)安全、物理安全、網(wǎng)絡安全、Web安 全、軟件安全與計算機病毒、信息內(nèi)容安全、數(shù)據(jù)安 全、信息安全管理與審計,以及信息安全的新技術與 應用。通過本書的學習,不僅能夠全面掌握信息安全 的基礎知識,而且能夠增強信息安全意識,提高在日 常生活、工作和學習中保障信息安全的能力。
黨的十六屆四中全會首次將信息安全列為國家四大安全之一。2014年4月15日,中央網(wǎng)絡安全和信息化領導小組宣告成立,習近平總書記在國家安全委員會第一次會議上首次提出包括信息安全在內(nèi)的“11種安全”所構成的“總體國家安全觀”,再次將信息安全上升到國家安全的高度。要把我國建設成為網(wǎng)絡強國,必須有一支高素質的信息安全人才隊伍。本書正是在這種背景下,結合編者多年教學積累的經(jīng)驗編寫而成。
本書從技術與管理相結合的角度介紹信息安全,其特色主要表現(xiàn)在以下3個方面。
。1) 在學習信息安全之前,講述計算機的硬件組成及工作過程,讓學生明白計算機的工作原理,為信息安全的學習打下堅實基礎。
(2) 突出案例教學。以某市中小企業(yè)服務平臺為例,圍繞其安全需求,逐步展開,貫穿全書,并給出一個完整的信息安全解決方案。在學習信息安全概念、理論、技術與管理方案的同時,通過具體典型案例的分析,使學生加深對信息安全理論與技術的理解。
(3) 講述信息安全最新進展,包括信息安全新技術和新應用,如量子密碼、大數(shù)據(jù)安全與隱私保護、可信計算和互聯(lián)網(wǎng)金融安全。
本書是中央財經(jīng)大學信息安全本科專業(yè)建設成果。全書共分為13章。計劃總學時為36學時,其中理論部分為30學時,實驗部分為6學時。每章的內(nèi)容及建議學時如下。
第1章,計算機組成原理,主要介紹計算機的硬件組成和基本工作過程(2學時)。
第2章,計算機網(wǎng)絡概述,講述網(wǎng)絡組成和體系結構(2學時)。
第3章,信息安全基本概念與原理,包括信息安全的基本概念、基本目標,信息安全威脅和信息安全體系結構(2學時)。
第4章,密碼學,主要介紹密碼體制的基本組成、分類、設計原則和攻擊形式,介紹對稱密碼體制、非對稱密碼體制、Hash函數(shù)與消息認證、數(shù)字簽名技術、密鑰管理技術(6學時)。
第5章,操作系統(tǒng)安全,包括安全策略與安全模型、訪問控制、安全操作系統(tǒng)評測(2學時)。
第6章,物理安全,包括物理訪問控制、生物識別、檢測和監(jiān)控、物理隔離等物理安全技術和環(huán)境、設備、數(shù)據(jù)、人員等物理安全管理(2學時)。
第7章,網(wǎng)絡安全,主要講述網(wǎng)絡安全威脅與控制、防火墻、入侵檢測系統(tǒng)、虛擬專有網(wǎng)VPN、無線網(wǎng)絡安全(6學時)。
第8章,Web安全,包括服務器安全、信息探測與漏洞掃描、XSS跨站腳本漏洞、瀏覽器安全(4學時)。
第9章,軟件安全與惡意代碼,包括軟件缺陷和漏洞、安全軟件開發(fā)生命周期、惡意代碼分析、軟件安全測試(2學時)。
第10章,信息內(nèi)容安全,包括信息內(nèi)容安全威脅來源、體系結構,信息內(nèi)容獲取技術、分析與識別、控制和管理,信息內(nèi)容安全應用(2學時)。
第11章,數(shù)據(jù)安全,包括數(shù)據(jù)備份與恢復、云數(shù)據(jù)存儲管理、云數(shù)據(jù)安全(2學時)。
第12章,信息安全管理與審計,包括信息安全管理體系與標準、風險評估、信息安全審計(2學時)。
第13章,信息安全技術的新技術與應用,包括量子密碼、大數(shù)據(jù)安全與隱私保護、可信計算技術、互聯(lián)網(wǎng)金融安全(2學時)。
此外,每章均包括學習要點、本章小結和思考題,以最大限度地滿足教與學的需要。
本書以編者豐富的學習、工作經(jīng)歷,以及長期在信息安全領域從事科研與教學取得的成果為基礎編寫而成。第1章由王茂光編寫;第2、8、9章由李洋編寫;第3章由朱建明、賈恒越編寫;第4章和第13章的量子密碼由賈恒越編寫;第5章由王秀利編寫;第6章和第13章的可信計算技術由段美姣編寫;第7章由王秀利、段美姣編寫;第10章、第11章和第13章的大數(shù)據(jù)安全與隱私保護由高勝編寫;第12章由朱建明、高勝編寫。全書由朱建明、王秀利統(tǒng)籌全稿。
編者在完成本書的過程中參閱了大量的文獻,其中包括專業(yè)書籍、學術論文、學位論文、國際標準、國內(nèi)標準和技術報告等,書中有部分引用已經(jīng)很難查證原始出處,編者注明的參考文獻僅僅是獲得相關資料的文獻,沒有一一列舉出所有的參考文獻,在此表示歉意和謝意。
感謝北京市教委共建項目的支持。
由于編者水平有限,本書不足與疏漏之處在所難免,敬請廣大讀者批評指正。
編者
2015年8月
第1章計算機組成原理/1
1.1計算機的發(fā)展和硬件組成1
1.1.1計算機的發(fā)展1
1.1.2馮·諾依曼體系結構2
1.1.3存儲器3
1.1.4中央處理器5
1.1.5總線10
1.2計算機的基本工作過程11
1.2.1指令格式11
1.2.2指令尋址方式12
1.2.3指令執(zhí)行過程12
1.3計算機系統(tǒng)13
1.3.1硬件和軟件13
1.3.2應用模式15
1.4本章小結17
參考文獻17
思考題17
第2章計算機網(wǎng)絡概述/18
2.1互聯(lián)網(wǎng)的發(fā)展18
2.1.1互聯(lián)網(wǎng)概述18
2.1.2互聯(lián)網(wǎng)的組成22
2.1.3計算機網(wǎng)絡在我國的發(fā)展29
2.2計算機網(wǎng)絡的類別30
2.3計算機網(wǎng)絡體系結構31
2.4本章小結41
參考文獻41
思考題42
第3章信息安全基本概念與原理/43
3.1信息安全概述43〖1〗信息安全導論目錄[3]〖3〗3.1.1信息安全的概念43
3.1.2信息安全現(xiàn)狀分析47
3.2信息安全的威脅49
3.2.1信息安全的主要威脅49
3.2.2攻擊者實施攻擊的主要對象50
3.2.3社會工程學攻擊52
3.3信息安全體系結構54
3.3.1面向目標的信息安全體系結構54
3.3.2面向過程的信息安全保障體系結構55
3.3.3面向應用的層次信息安全體系結構57
3.3.4面向網(wǎng)絡的OSI信息安全體系結構58
3.4本章小結61
參考文獻61
思考題61
第4章密碼學/62
4.1密碼學概述62
4.1.1密碼學發(fā)展簡史62
4.1.2密碼體制的基本組成及分類64
4.1.3密碼體制的設計原則66
4.1.4密碼體制的常見攻擊形式67
4.2對稱密碼體制69
4.2.1分組密碼69
4.2.2序列密碼79
4.3非對稱密碼體制83
4.3.1基本原理和特點84
4.3.2RSA公鑰密碼算法85
4.4Hash函數(shù)與消息認證87
4.4.1Hash函數(shù)的基本概念和原理88
4.4.2典型的Hash算法89
4.4.3消息認證技術91
4.5數(shù)字簽名技術93
4.5.1數(shù)字簽名的特點和功能93
4.5.2數(shù)字簽名的原理94
4.5.3典型的數(shù)字簽名體制96
4.6密鑰管理技術97
4.6.1密鑰管理的層次結構98
4.6.2對稱密碼體制的密鑰管理99
4.6.3非對稱密碼體制的密鑰管理101
4.6.4公鑰基礎設施技術103
4.7本章小結106
參考文獻106
思考題107
第5章操作系統(tǒng)安全/108
5.1安全操作系統(tǒng)概述108
5.2安全策略與安全模型110
5.2.1安全策略110
5.2.2安全模型113
5.3訪問控制118
5.3.1自主訪問控制118
5.3.2強制訪問控制121
5.3.3基于角色的訪問控制124
5.4安全操作系統(tǒng)評測127
5.4.1操作系統(tǒng)的典型缺陷127
5.4.2評測方法與評估準則128
5.5本章小結134
參考文獻134
思考題135
第6章物理安全/136
6.1物理安全概述136
6.2物理安全技術138
6.2.1物理訪問控制138
6.2.2生物識別技術139
6.2.3檢測和監(jiān)控技術143
6.2.4物理隔離技術144
6.2.5防信息泄露技術147
6.3物理安全管理148
6.3.1環(huán)境安全管理148
6.3.2設備安全管理149
6.3.3數(shù)據(jù)安全管理150
6.3.4人員安全管理150
6.4本章小結151
參考文獻151
思考題151
第7章網(wǎng)絡安全/152
7.1網(wǎng)絡安全威脅與控制152
7.1.1網(wǎng)絡安全威脅152
7.1.2網(wǎng)絡安全控制171
7.2防火墻185
7.2.1防火墻概述185
7.2.2防火墻的類型186
7.2.3防火墻體系結構191
7.2.4防火墻配置舉例193
7.3入侵檢測系統(tǒng)195
7.3.1IDS概述195
7.3.2IDS的類型196
7.4虛擬專用網(wǎng)199
7.4.1VPN概述199
7.4.2VPN的類型201
7.4.3VPN協(xié)議203
7.5無線網(wǎng)絡安全209
7.5.1無線網(wǎng)絡安全概述209
7.5.2移動通信網(wǎng)絡安全210
7.5.3無線局域網(wǎng)安全213
7.6本章小結215
參考文獻216
思考題216
第8章Web安全/217
8.1前端基礎217
8.1.1URL217
8.1.2HTTP協(xié)議218
8.1.3JavaScript220
8.2SQL注入漏洞221
8.2.1SQL注入原理221
8.2.2注入漏洞分類223
8.2.3SQL Server數(shù)據(jù)庫注入225
8.2.4防止SQL注入228
8.3XSS跨站腳本漏洞230
8.3.1XSS原理解析231
8.3.2XSS類型232
8.3.3XSS會話劫持235
8.3.4修復XSS跨站漏洞238
8.4本章小結239
參考文獻239
思考題240
第9章軟件安全與惡意代碼/241
9.1軟件安全概述241
9.2軟件體系安全分析243
9.2.1基于標準的風險分析243
9.2.2STRIDE威脅建模244
9.3安全軟件開發(fā)生命周期247
9.3.1傳統(tǒng)軟件開發(fā)生命周期247
9.3.2安全軟件開發(fā)生命周期249
9.3.3其他安全軟件開發(fā)生命周期模型251
9.4惡意代碼分析254
9.4.1惡意軟件的分類與區(qū)別254
9.4.2病毒的機理與防治255
9.4.3蠕蟲的機理與防治262
9.4.4木馬的機理與防治266
9.5本章小結269
參考文獻270
思考題270
第10章信息內(nèi)容安全/271
10.1信息內(nèi)容安全概述271
10.1.1信息內(nèi)容安全的概念271
10.1.2信息內(nèi)容安全威脅272
10.1.3信息內(nèi)容安全體系架構273
10.2信息內(nèi)容獲取技術274
10.2.1信息內(nèi)容主動獲取技術274
10.2.2信息內(nèi)容被動獲取技術278
10.3信息內(nèi)容識別與分析284
10.3.1文本內(nèi)容識別與分析284
10.3.2圖像內(nèi)容識別與分析289
10.4信息內(nèi)容控制和管理293
10.4.1信息過濾技術293
10.4.2信息隱藏技術298
10.4.3數(shù)字水印與版權保護303
10.5信息內(nèi)容安全應用307
10.5.1垃圾電子郵件過濾系統(tǒng)308
10.5.2網(wǎng)絡輿情監(jiān)控與管理系統(tǒng)313
10.6本章小結317
參考文獻317
思考題319
第11章數(shù)據(jù)安全/321
11.1數(shù)據(jù)安全概述321
11.2數(shù)據(jù)備份與恢復321
11.2.1數(shù)據(jù)備份需求322
11.2.2數(shù)據(jù)備份類型323
11.2.3數(shù)據(jù)容災技術326
11.3云計算技術327
11.3.1云計算概述328
11.3.2云計算體系架構330
11.3.3云數(shù)據(jù)存儲技術330
11.3.4云數(shù)據(jù)管理技術332
11.4云計算安全333
11.4.1云計算安全需求333
11.4.2云計算安全威脅334
11.4.3云計算安全技術336
11.5本章小結338
參考文獻338
思考題339
第12章信息安全管理與審計/340
12.1信息安全管理體系340
12.1.1信息安全管理體系概念340
12.1.2信息安全管理體系過程方法341
12.1.3信息安全管理體系構建流程342
12.1.4信息安全管理標準343
12.2信息安全風險評估347
12.2.1信息安全風險評估概念347
12.2.2信息安全風險評估組成要素347
12.2.3信息安全風險評估流程350
12.2.4信息安全風險評估方法與工具352
12.3信息安全審計355
12.3.1信息安全審計概述355
12.3.2信息安全審計的作用與內(nèi)容356
12.3.3信息系統(tǒng)安全審計的發(fā)展357
12.4本章小結359
參考文獻359
思考題359
第13章信息安全技術的新技術與應用/361
13.1量子密碼361
13.1.1量子密碼技術361
13.1.2量子通信技術363
13.2大數(shù)據(jù)安全與隱私保護367
13.2.1大數(shù)據(jù)面臨的安全威脅367
13.2.2大數(shù)據(jù)安全與隱私保護技術371
13.3可信計算技術376
13.3.1可信計算平臺體系結構378
13.3.2可信網(wǎng)絡連接381
13.4本章小結382
參考文獻383
思考題383
附錄案例: H市中小企業(yè)服務平臺建設方案/384
A.1系統(tǒng)概述384
A.2系統(tǒng)建設原則384
A.2.1總體規(guī)劃、分步實施原則384
A.2.2安全可靠原則384
A.2.3先進性原則385
A.2.4實用原則385
A.2.5實時性原則386
A.2.6可擴展性原則386
A.2.7可維護性原則386
A.3系統(tǒng)總體建設386
A.3.1基本功能架構386
A.3.2主要建設內(nèi)容386
A.3.3基本網(wǎng)絡架構387
A.4系統(tǒng)詳細設計387
A.4.1公文管理387
A.4.2協(xié)同工作387
A.4.3請示報告389
A.4.4信息報送389
A.4.5辦公桌面389
A.4.6互動交流389
A.4.7移動政務應用389
A.4.8文件資料管理390
A.5系統(tǒng)的安全需求390