《信息安全概论》介绍了主要的信息安全技术,包括密码技术、身份认证、授权与访问控制技术、信息隐藏技术、操作系统和数据库安全、网络与系统攻击技术、网络与系统安全防护及应急响应技术、安全审计与责任认定技术,Internet 安全、无线网络安全、恶意代码、内容安全技术,所介绍的内容涉及这些信息安全技术的基本概念、发展历史与趋势、面对的威胁与安全需求、采取的基本安全模型与策略、典型的安全体系结构和安全机制以及基本实现方法和对策等方面。此外,《信息安全概论》还同时推出配套的PPT 等文件信息下载(请访问网址,选择“网上书店”,检索图书书名,在图书详情页面“资源下载”栏目中获取),以供读者参考。
目录
前言
第1章绪论1
1.1信息安全的概念1
1.2信息安全发展历程2
1.3信息安全技术体系3
1.4信息安全模型7
1.5信息安全保障技术框架8
1.5.1IATF概述8
1.5.2IATF与信息安全的关系9
1.5.3IATF对档案信息安全的启示10
思考题12
第2章密码技术13
2.1基本概念13
2.2对称密码15
2.2.1古典密码15
2.2.2分组密码18
2.2.3序列密码25
2.3公钥密码26
2.3.1公钥密码体制原理26
2.3.2RSA算法27
2.4散列函数和消息认证码29
2.4.1散列函数29
2.4.2消息鉴别码32
2.5数字签名36
2.5.1数字签名简介36
2.5.2基于公钥密码的数字签名原理37
2.5.3数字签名算法38
2.6密钥管理40
2.6.1公钥分配41
2.6.2对称密码体制的密钥分配44
2.6.3公钥密码用于对称密码体制的密钥分配45
2.6.4Diffe-Hellman密钥交换47
思考题50
第3章身份认证51
3.1用户认证51
3.1.1基于口令的认证51
3.1.2基于智能卡的认证53
3.1.3基于生物特征的认证54
3.2认证协议55
3.2.1单向认证55
3.2.2双向认证56
3.3Kebores58
3.3.1Kerberos版本4.59
3.3.2Kerberos版本5.63
3.4PKI技术67
3.4.1PKI体系结构67
3.4.2X.509数字证书68
3.4.3认证机构69
3.4.4PKIX相关协议70
3.4.5PKI信任模型71
思考题74
第4章授权与访问控制技术75
4.1授权和访问控制策略的概念75
4.2自主访问控制.76
4.2.1基本概念76
4.2.2授权管理78
4.2.3不足之处79
4.2.4完善自主访问控制机制80
4.3强制访问控制.80
4.3.1基本概念81
4.3.2授权管理82
4.3.3不足之处82
4.4基于角色的访问控制82
4.4.1基本概念83
4.4.2授权管理87
4.4.3RBAC的优势88
4.5基于属性的访问控制89
4.5.1ABAC模型89
4.5.2ABE基本概念91
4.6PMI技术92
4.6.1PMI基础92
4.6.2PKI和PMI的关系93
4.6.3PMI授权管理模式、体系及模型94
4.6.4PMI基础设施的结构和应用模型96
4.6.5属性权威与属性证书97
思考题100
第5章信息隐藏技术101
5.1信息隐藏的概念101
5.2隐藏信息的基本方法103
5.2.1空域算法103
5.2.2变换域算法103
5.2.3压缩域算法104
5.2.4NEC算法104
5.2.5生理模型算法104
5.3数字水印104
5.3.1数字水印的技术模型104
5.3.2数字水印的分类与应用105
5.3.3空域水印106
5.3.4DCT域水印107
5.4数字隐写108
5.4.1隐写的技术模型108
5.4.2典型数字图像隐写算法108
5.5数字指纹111
5.5.1基本概念和模型111
5.5.2数字指纹编码112
5.5.3数字指纹协议113
思考题113
第6章主机系统安全技术114
6.1操作系统安全技术114
6.1.1基本概念114
6.1.2可信计算机评价标准(TCSEC)114
6.1.3操作系统安全的基本原理117
6.1.4操作系统安全机制121
6.1.5Linux的安全机制124
6.2数据库安全技术127
6.2.1传统数据库安全技术127
6.2.2外包数据库安全129
6.2.3云数据库/云存储安全135
6.3可信计算技术136
6.3.1概念和基本思想136
6.3.2TCG可信计算系统137
思考题138
第7章网络与系统攻击技术139
7.1网络攻击概述139
7.1.1网络攻击的概念139
7.1.2网络攻击的一般流程139
7.2网络探测140
7.2.1网络踩点140
7.2.2网络扫描140
7.2.3常见的扫描工具142
7.3缓冲区溢出攻击144
7.3.1缓冲区溢出的基本原理144
7.3.2缓冲区溢出的防范145
7.4拒绝服务攻击145
7.4.1常见的拒绝服务攻击145
7.4.2分布式拒绝服务攻击147
7.4.3拒绝服务攻击的防范148
7.5僵尸网络149
思考题151
第8章网络与系统安全防护152
8.1防火墙技术152
8.1.1防火墙的概念152
8.1.2防火墙的特性152
8.1.3防火墙的技术154
8.1.4自适应代理技术161
8.1.5防火墙的体系结构161
8.1.6防火墙的应用与发展164
8.2入侵检测技术166
8.2.1入侵检测概述166
8.2.2入侵检测系统分类168
8.2.3分布式入侵检测174
8.2.4入侵检测技术发展趋势175
8.3“蜜罐”技术176
8.3.1蜜罐的概念176
8.3.2蜜罐技术的分类177
8.3.3蜜罐技术关键机制178
8.3.4蜜罐部署结构180
8.4应急响应技术181
8.4.1应急响应的概念181
8.4.2应急响应策略184
8.4.3应急事件处理流程184
8.4.4应急响应技术及工具186
思考题186
第9章安全审计与责任认定技术187
9.1安全审计187
9.1.1安全审计概念187
9.1.2审计系统的结构188
9.1.3审计的数据来源190
9.2数字取证193
9.2.1数字取证概述193
9.2.2电子证据的特点和取证基本原则194
9.2.3数字取证的过程195
9.3数字取证关键技术和工具198
9.3.1证据信息类别198
9.3.2来自文件的数据198
9.3.3来自操作系统的数据201
9.3.4来自网络的数据202
9.3.5来自应用软件的数据204
思考题205
第10章Internet安全206
10.1OSI安全体系结构206
10.1.1安全攻击206
10.1.2安全服务209
10.1.3安全机制211
10.2IPSec协议213
10.3SSL/TLS协议223
10.4安全电子交易232
10.4.1SET的需求232
10.4.2SET系统构成233
10.4.3双向签名235
10.4.4支付处理236
10.5安全电子邮件240
思考题249
第11章无线网络安全250
11.1IEEE802.11无线网络安全250
11.1.1IEEE802.11无线网络背景250
11.1.2WEP251
11.1.3802.11i255
11.2移动通信系统的安全266
11.2.1GSM的安全266
11.2.2GPRS的安全.271
11.2.3第三代移动通信系统(3G)的安全275
思考题277
第12章恶意代码检测与防范技术278
12.1恶意代码概述278
12.1.1恶意代码研究背景278
12.1.2恶意代码种类279
12.1.3恶意代码攻击流程280
12.1.4恶意代码攻击技术280
12.1.5恶意代码生存技术281
12.2常见恶意代码282
12.2.1计算机病毒282
12.2.2木马285
12.2.3蠕虫288
12.3恶意代码检测与分析技术289
12.3.1恶意代码静态分析方法290
12.3.2恶意代码动态分析方法291
12.3.3恶意代码分类方法292
思考题294
第13章内容安全技术295
13.1内容安全的概念295
13.2文本过滤297
13.2.1不良文本过滤主要方法297
13.2.2中文分词300
13.3话题发现和跟踪301
13.4内容安全分级监管303
13.5多媒体内容安全技术简介304
思考题305
参考文献306
查看全部↓
第1章 绪论
21 世纪是信息的时代,信息已成为一种重要的战略资源。由计算机技术与通信技术相结合而诞生的计算机互联网络迅速发展和广泛应用,以此为平台的信息传递打破了传统的时间和空间的局限性,极大地改变了人们的工作方式和生活方式。信息日益成为一种战略资源,信息的应用涵盖国防、政治、经济、科技、文化等各个领域,在社会生产和生活中的作用越来越显著,信息产业成为新的经济增长点。
另一方面,随着信息化技术的发展,越来越多的业务依赖于信息系统处理,安全问题日益凸显。信息安全问题已经威胁到国家的政治、经济和国防等多个关键领域,必须采取措施确保我国的信息安全。信息安全事关国家安全、社会稳定,已成为当今信息化建设的核心问题之一。
1.1 信息安全的概念
信息安全指信息系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,信息系统连续、可靠、正常地运行,信息服务不中断。
信息安全问题在人类发展历史过程中始终存在,其内涵也在不断发展丰富。目前,在信息安全领域得到广泛认可的信息安全属性包括以下几种。
(1)机密性(secrecy):能够确保敏感数据或机密数据在存储和传输过程中不被非授权的实体浏览,甚至可以保证不暴露保密通信的事实。
(2)完整性(integrality):能够保障被传输、接收、存储的数据是完整和未被非法修改的,在被非法修改的情况下能够发现被非法修改的事实和位置。
(3)真实性(authenticity):可以保证参与通信或操作的实体(用户、进程、系统等)身份的真实以及信息来源的真实。
(4)不可否认性(non-repudiation):能够保证信息系统的操作者和信息的处理者不能够否认其操作行为和处理结果,防止参与操作或通信的某一方事后否认该操作和通信行为的发生。
(5)可靠性(dependability):信息系统运行的过程和结果是可以被信赖的。
(6)可用性(usability):当突发事件(故障、攻击等)发生时,用户依然能够得到或使用信息系统的数据,信息系统的服务亦能维持运行。
(7)可控性(controllability):能够掌握和控制信息及信息系统的情况,对信息和信息系统的使用进行可靠的授权、审计、责任认定、传播源与传播路径的跟踪和监管等。
当前,在信息技术迅猛发展和广泛应用的大背景下,信息安全可被理解为信息系统抵御信息安全威胁,保证信息系统处理维护的数据以及提供的服务的机密性、完整性、真实性、不可否认性、可靠性、可用性、可控性等安全属性的能力。
所谓信息安全威胁,就是对信息资源或信息系统的安全使用可能造成的危害,主要包括意外事件和恶意攻击两大类。具体地,信息安全威胁大致上包括以下方面。
(1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。典型攻击手段是窃听和通信业务流分析。窃听是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息,例如对通信线路中传输的信号搭线监听;通信业务流分析则通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
(2) 非授权的篡改:信息的内容被非授权地进行增删、修改或破坏而受到损失。
(3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。
(4)非法使用(非授权访问):某一资源被某个非授权的人或系统使用,或以非授权的方式使用(越权使用)。
(5)假冒:一个非法用户或信息系统通过冒充成为另一个合法用户或合法系统,或者特权小的用户/系统冒充成为特权大的用户/系统。
(6) 抵赖:一种来自用户的攻击,涵盖范围比较广泛,比如,否认自己曾经发布过的某条消息,否认曾经处理过某些信息等。
(7) 网络与系统攻击:利用网络系统和协议的缺陷和漏洞,进行恶意的侵入和破坏。
(8) 恶意代码:开发、传播意在破坏计算机系统、窃取机密或远程控制的程序,主要包括计算机病毒、蠕虫、木马、僵尸网络等。
(9) 自然灾害:如火灾、水灾等意外事件,损毁、破坏信息系统的硬件设备,从而使得信息和信息系统不可用。
(10) 人为失误和故意破坏:恶意的人故意破坏,或者授权用户的操作失误,使得信息或信息系统遭到损坏。
以上安全威胁分别破坏不同的信息安全属性。比如,信息泄露危及机密性,非授权篡改破坏完整性,假冒威胁真实性,自然灾害和操作失误破坏可用性等。当然,信息安全的威胁来自方方面面,很难一一罗列,以上只是列出了现实中的主要威胁种类。
1.2 信息安全发展历程
信息是从人类社会诞生就随之出现的,信息安全技术自人类社会诞生就受到了关注,其发展历史由来已久。事实上,很久以前人们便想尝试通过秘密的文字来传递信息,最早的安全事件可以追溯到凯撒时期(约为公元前1世纪),凯撒大帝为了军队保密通信的需要而设计了自己的加密方法。但是,在悠长的人类历史上,信息安全的发展较为缓慢,直到计算机和网络的出现。
计算机的出现,尤其是网络出现以后,各种信息电子化,信息能够更加方便地获取、携带与传输。相对于传统的信息安全保障,电子信息需要更加有力的技术保障,而不单单是对接触信息的人和信息本身进行管理。区别于传统意义上的信息介质安全,现代信息安全是专指电子信息的安全。
大体上,信息安全发展经历了4个时期。
第一个时期是通信安全时期,其主要标志是1949年香农发表的《保密通信的信息理论》。在这个时期通信技术还不发达,电脑只是零散地位于不同的地点,信息系统的安全仅限于保证电脑的物理安全以及通过密码(主要是序列密码)解决通信安全的保密问题。把电脑安置在相对安全的地点,不容许非授权用户接近,就基本可以保证数据的安全性了。这个时期的安全性是指信息的保密性,对安全理论和技术的研究也仅限于密码学。这一阶段的信息安全可以简称为通信安全,关注如何保证数据在从一地传送到另一地时的安全性。
第二个时期为计算机安全时期,以20世纪70~80年代推出的《可信计算机评估准则》(Trusted Computer System Evaluation Criteria,俗称橘皮书,1985年再版)为标志。在20世纪60年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,数据的传输已经可以通过电脑网络来完成。这时候的信息已经分成静态信息和动态信息。人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段,主要保证动态信息在传输过程中不被窃取,即使窃取了也不能读出正确的信息;还要保证数据在传输过程中不被篡改,让读取信息的人能够看到正确无误的信息。
1977年美国国家标准局(NBS)公布的国家数据加密标准(DES)和1983年美国国防部公布的可信计算机系统评估准则标志着解决计算机信息系统保密性问题的研究和应用迈上了历史的新台阶。
第三个时期是在20世纪90年代兴起的网络安全时代。从20世纪90年代开始,由于互联网技术的飞速发展,信息无论是企业内部还是外部都得到了极大的开放,而由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经从传统的保密性、完整性和可用性三个原则衍生为可控性、抗抵赖性、真实性等其他的原则和目标。
第四个时期是进入21世纪的信息安全保障时代,其主要标志是《信息保障技术框架》(IATF)。如果说对信息的保护,主要还是处于从传统安全理念到信息化安全理念的转变过程中,那么面向业务的安全保障,就完全是从信息化的角度来考虑信息的安全了。体系性的安全保障理念,不仅是关注系统的漏洞,而且是从业务的生命周期着手,对业务流程进行分析,找出流程中的关键控制点,从安全事件出现的前、中、后三个阶段进行安全保障。面向业务的安全保障不是只建立防护屏障,而是建立一个“深度防御体系”,通过更多的技术手段把安全管理与技术防护联系起来,不再是被动地保护自己,而是主动地防御攻击。也就是说,面向业务的安全防护已经从被动走向主动,安全保障理念从风险承受模式走向安全保障模式。信息安全阶段也转化为从整体角度考虑其体系建设的信息安全保障时代。
1.3 信息安全技术体系
从当前人们对信息安全技术的认知程度来看,可将现有的主要信息安全技术归纳为以下5类(图1-1):核心基础安全技术(包括密码技术、信息隐藏技术等),安全基础设施技术(包括标识与认证技术、授权与访问控制技术等),基础设施安全技术(包括主机系统安全技术、网络系统安全技术等),应用安全技术(包括网络与系统攻击技术、网络与系统安全防护与应急响应技术、安全审计与责任认定技术、恶意代码检测与防范技术、内容安全技术等) ,支撑安全技术(包括信息安全保障技术框架、信息安全测评与管理技术等)。
图1-1信息安全技术体系框图
本书将在后面的章节中逐一介绍这些技术,这里先概述一下其基本内容。
1) 信息安全保障技术框架
信息安全保障技术框架(IATF)定义了对一个系统进行信息安全保障的过程,以及该系统中硬件和软件部件的安全要求,遵循这些要求可以对信息基础设施进行深度防御。其基本内容是深度防御策略、信息保障框架域和信息系统安全。深度防御策略的出现使人们清晰地意识到,实施信息安全保障的难度之所以在持续不断地增大,既源于技术革新带来的挑战,又源于操作和管理方式的调整需求,同时也时刻接受处于不间断增强过程中人类智力的挑战,必须全面考虑人、技术和操作(与管理)这三个要素。相对于信息安全保障的丰富内涵而言,深度防御策略只是一个思路,由保护网络与基础设施、保护区域边界和外部连接、保护计算环境及支持性基础设施这四个框架域所共同组成的技术细节和渗透其中的众多操作与管理规则才是信息安全保障得以有效实施的基石。信息系统安全工程集中体现了信息安全保障的过程化需求,使信息安全保障呈现一个多维的、多角度的操作场景,将其视为信息安全保障可以遵循的基础方法论。
2) 密码技术
密码技术主要包括密码算法和密码协议的设计与分析技术。密码算法包括分组密码、序列密码、公钥密码、杂凑函数、数字签名等,它们在不同的场合分别用于提供机密性、完整性、真实性、可控性和不可否认性,是构建安全信息系统的基本要素。密码协议是在消息处理环节采用了密码算法的协议,它们运行在计算机系统、网络或分布式系统中,为安全需求方提供安全的交互操作。密码分析技术指在获得一些技术或资源的条件下破解密码算法或密码协议的技术。其中,资源条件主要指分析者可能截获了密文、掌握了明文或能够控制和欺骗合法的用户等。密码分析可被密码设计者用于提高密码算法和协议的安全性,也可被恶意的攻击者利用。
3) 标识与认证技术
在信息系统中出现的主体包括人、进程或系统等实体。从信息安全的角度看,需要对实体进行标识和身份鉴别,这类技术称为标识与认证技术。所谓标识(identity)是指实体的表示,信息系统通过标识可以对应到一个实体。标识的例子在计算机系统中比比皆是,如用户名、用户组名、进程名、主机名等,没有标识就难以对系统进行安全管理。认证技术就是鉴别实体身份的技术,主要包括口令技术、公钥认证技术、在线认证服务技术、生物认证技术与公钥基础设施(public key infrastructure,PKI)技术等,还包括对数据起源的验证。随着电子商务和电子政务等分布式安全系统的出现,公钥认证及基于它的PKI技术在经济和社会生活中的作用越来越大。
4) 授权与访问控制技术
为了使得合法用户正常使用信息系统,需要给已通过认证的用户授予相应的操作权限,这个过程被称为授权。在信息系统中,可授予的权限包括读/写文件、运行程序和网络访问等,实施和管理这些权限的技术称为授权技术。访问控制技术和授权管理基础设施(privilegemanagementinfrastructure,PMI)技术是两种常用的
查看全部↓