计算机系统安全是信息安全的关键内容之一,它已成为计算机信息系统的核心技术,也是网络安全的重要基础和补充。本书是作者在长期信息安全教学和科研的基础上编写而成的,书中系统地阐述计算机系统安全的理论、技术和方法,全面讲述计算机系统安全基础(信息系统及其威胁,安全体系结构与模型、标准)、恶意代码、数据加密与保护、访问控制、信息认证技术、操作系统安全、软件保护与数字版权管理、黑客、数据库安全、防火墙、入侵检测与防御、数字取证技术等方面的内容,涵盖了计算机技术与密码学理论。
计算机在政治、军事、金融、商业等部门的应用越来越广泛,社会对计算机系统的依赖也越来越大,安全可靠的计算机系统应用已经成为支撑国民经济、关键性基础设施以及国防的支柱,信息安全在各国都受到了前所未有的重视。“信息安全+国土安全=国家安全”正逐渐得到社会的认同。我国成立了国家计算机网络应急处理协调中心、国家计算机病毒应急处理中心、国家计算机网络入侵防范中心、信息安全国家重点实验室等一批国家级信息安全机构。许多高校及科研院所开设了信息安全专业以及“信息安全导论”、“计算机系统安全”等相关课程。
计算机系统安全是信息安全的关键内容之一,它已成为计算机信息系统的核心技术,也是网络安全的重要基础和补充。学习计算机系统安全,密码学是理论基础,恶意代码和黑客是重要的威胁源,必须掌握其原理和技术,操作系统安全、数据库安全、软件保护和数字版权管理是核心,访问控制、防火墙、入侵检测与防御以及数字取证是实现计算机系统安全的重要技术和保障。
本教材从计算机系统安全的角度出发,结合多年来“信息安全导论”的教学经验,根据教学需要不断充实改进内容,突出了计算机系统安全的概念、原理、技术和应用实例,反映了信息安全的最新进展。第1章介绍计算机信息系统与所面临的威胁、计算机系统安全概念、体系结构、安全模型、安全等级标准、信息资产风险评估等基础知识。第2章介绍计算机病毒、蠕虫、后门、木马、僵尸网络、恶意移动代码等恶意代码的原理和防范,并对反病毒原理与技术加以介绍。第3章介绍密码学基础知识、对称密码、公钥密码、密钥管理、新型密码、信息隐藏与水印、数据与版权保护等。第4章详细介绍认证需要的杂凑函数、数字签名以及消息认证、身份认证和实用的认证系统和协议。第5章介绍访问控制的模型、策略和实现,以及授权与审计跟踪等知识。第6章从进程、内存、文件系统和应用程序的角度,介绍操作系统的安全、安全OS的设计理论、Windows安全、UNIX安全以及设备安全等。第7章介绍软件的保护、破解和逆向的原理和技术,以及数字版权管理(DRM)技术。第8章详细介绍黑客及其信息收集类、入侵类、欺骗类、拒绝服务类的攻击,以及木马植入和网络钓鱼技术。第9章简介数据库系统及其安全概念,阐述数据库的管理系统安全、数据安全(关联推理和隐私保护)和应用系统安全等原理和技术。第10章介绍防火墙的基本知识、体系结构、过滤原理与技术、网闸以及防火墙的配置与管理等。第11章介绍入侵检测的概念、原理、技术、实现和蜜罐技术以及IDS的部署和产品,并介绍和比较了入侵防御系统原理和技术。第12章从计算机犯罪和电子证据概念入手,介绍计算机数字取证的原理和技术、证据分析以及反取证技术等。本书概念清晰,理论和实践并重,重点突出。偏重实践的书缺乏理论深度,而偏重理论的书很难提高学生进一步学习的兴趣。本书注重从原理和实践双重角度阐明计算机系统安全的知识,教会学生一些处理问题的原理和具体方法并用于实践中,帮助加深对比较抽象和枯燥的理论的理解。
本书选材合理,内容翔实、全面、新颖、深入浅出。重点阐述恶意代码、访问控制、信息认证、操作系统、数据库、软件保护与数字版权等计算机系统安全的基本概念,特别侧重阐述恶意代码这把“威胁之剑”的使用和铸造、黑客攻击等的原理和技术。在防御方面阐述防火墙、入侵检测、数字取证等理论和技术知识。密码学作为信息安全的基础,本书阐述其基本理论,摒弃过时和不过关的内容。总之,本书全面反映了近几年计算机系统安全领域的新发展。
作为“网络安全”的基础,交叉内容较少。密码学、黑客、防火墙和入侵检测等理论和技术也是计算机系统安全需要的知识,但侧重于方法、部署和管理,需要的网络专业知识较少。对于开设了密码学的学生,第3、4章的部分内容可以选择讲授。
本书参考了大量的RFC文档、美国国家标准技术研究所出版物,也希望读者在学习的过程中查阅参考。
虽然经过多次修改,鉴于水平有限,书中错漏难免,欢迎读者批评指正。本书参考了大量相关书籍,引用了许多来自于互联网的资料和PPT,但多数资料没有版权信息,无法一一列在参考文献中,敬请作者谅解。
本书不仅适合信息安全专业的本科高年级学生学习,也适合计算机相关专业的其他本科学生和工程技术人员学习和参考,可以作为“信息安全导论”、“信息安全基础”、“计算机系统安全”等相关课程的教材。
本书的编写过程受到湖南省科技计划(2011FJ4300、2012FJ3047)和湖南省教育厅科研项目(11C0533)的资助。感谢北京邮电大学杨义先教授、武汉大学彭国军、王丽娜教授在信息安全领域给予的指导和支持。感谢湖南科技大学计算机科学与工程学院徐建波教授、知识处理与网络化制造、湖南省重点实验室刘建勋教授的支持,感谢钟小勇、汪丰兰、娄宇、许梁茜、李佳、宋佳静、符婷、赖朝刚等人的资料整理和绘图。感谢清华大学出版社对本书出版的支持与帮助。