《网络安全基础》赖清主编|(epub+azw3+mobi+pdf)电子书下载

时间: 2023-02-08 16:42:52  50 epub epub 图书

图书名称:《网络安全基础》

【作 者】赖清主编
【丛书名】高等医药类院校计算机课程体系“十四五”规划教材
【页 数】 169
【出版社】 北京:中国铁道出版社 , 2021.08
【ISBN号】978-7-113-28199-1
【价 格】35.00
【分 类】计算机网络-网络安全-高等学校-教材
【参考文献】 赖清主编. 网络安全基础. 北京:中国铁道出版社, 2021.08.

图书封面:

图书目录:

《网络安全基础》内容提要:

本书是专门为医学专业学生学习网络安全基础理论、安全技术和安全管理等知识而设计和编写,结合目前医疗卫生行业安全现状和突出应用的教材。全书共11章:第1章为网络安全概论;第2章和第3章介绍目前网络安全的法律法规和主要的标准要求;第4章介绍网络安全管理;第5-11章介绍密码学,网络攻防,防火墙,IP、VPN与Web安全,计算机病毒与防范,数字版权保护和隐私保护等目前网络安全常用的技术措施。

《网络安全基础》内容试读

第1章

网络安全概论

1.1网络安全的概念

网络安全本质上就是网络上的信息系统安全。网络安全包括信息系统的安全运行和系统信息安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。

因此,从不同的角度来看,网络安全具有不同的含义。

从用户(个人、企业等)的角度来讲,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改或抵赖等手段对用户的利益和隐私造成损害,同时也希望当信息保存在某个网络系统中时,不受其他非法用户的非授权访问和破坏。

从网络运营和网络管理者的角度来讲,他们希望对本地网络信息的访问操作能够得到保护和控制,避免遭受病毒、非法存取、拒绝服务或网络资源的非法占用及非法控制等威胁,从而制止和防御网络黑客的攻击。

从安全保密部门来讲,他们希望对非法的、有害的或涉及国家或地区机密的信息进行过滤和防护,防止其通过网络泄露。避免由于这类信息的泄露对社会产生危害,给国家造成巨大的经济损失,甚至威胁到国家安全。

从社会教育和意识形态角度来讲,网络上不健康的内容会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

由此可见,网络安全在不同的环境和具体的应用中可以有不同的解释。

1.1.1网络信息安全

信息技术的应用,引起了人们生产方式、生活方式和思想观念的巨大变化,极大地推动了人类社会的发展和人类文明的进步,把人类带人了崭新的时代一信息时代。信息已经成为社会发展的重要资源。然而,人们在享受信息资源所带来的巨大利益的同时,也面临着网络信息安全的严峻考验。网络信息安全已经成为世界性的问题。

网络信息安全是一个广泛而抽象的概念。所谓网络信息安全,就是关注信息本身的安全,

网络安全基础

而不管是否应用了计算机作为信息处理的手段。网络信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度利用信息的同时而不招致损失或使损失最小。

由此可见,网络信息安全问题已经涉及人们日常生活的各个方面。以网上交易为例,传统的商务运作模式经历了漫长的社会实践,在社会的意识、道德、素质、政策、法规和技术等各个方面,都已经完善。然而对于电子商务来说,这一切却处于刚刚起步阶段,其发展和完善将是一个漫长的过程。假设你作为交易双方中的一员,无论你从事何种形式的电子商务,都必须清楚以下事实:你的交易方是谁?信息在传输过程中是否被篡改(即信息的完整性)?信息在传送途中是否会被外人看到(即信息的保密性)?网上支付后,对方是否会不认账(即不可抵赖性)?如此等等。因此,无论是商家、银行还是个人,对电子交易安全的担忧是必然的。电子商务的安全问题已经成为阻碍电子商务发展的“瓶颈”,如何改进电子商务的现状,即让用户不必为安全担心,是推动网络信息安全技术不断发展的动力之一。

上面只是举了网络信息安全关于电子商务领域方面的例子,而网络信息安全研究所涉及的领域相当广泛。随着计算机网络的迅速发展,人们越来越依赖网络,人们对信息财产的使用主要是通过计算机网络来实现的。在计算机网络上,信息的处理是以数据的形式进行的,在这种情况下,信息就是数据。因而从这个角度来说,网络信息安全可以分为网络数据安全和网络系统安全,即网络信息安全可以从两个层次来看。从消息层次来看,包括信息的完整性(integrity),即保证消息的来源、去向、内容真实无误;保密性(confidentiality),即保证消息不会被非法泄露扩散;不可否认性(nonrepudiation),也称不可抵赖性,即保证消息的发送和接收者无法否认自己所做过的操作行为等。从网络层次来看,包括可用性(availability),即保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少损失并尽早恢复正常;可控性(controllability),即对网络信息的传播及内容具有控制能力的特性。

网络信息安全基础研究主要包括密码学研究和网络信息安全基础理论研究。密码学主要包括数据加密、数字签名、消息摘要、密钥管理等内容;安全理论主要包括身份认证、访问控制、审计追踪、安全协议等内容。

数据加密算法是一种数学变换,在选定参数(密钥)的参与下,将信息从易于理解的明文加密转换为不易理解的密文,同时也可以将密文解密为明文。

数字签名机制主要决定于签名和验证两个过程。签名过程是利用签名者的私有信息作为密钥,或对数据单元进行加密,或产生该数据单元的密码校验值;验证过程是利用公开的规程和信息来确定签名是否是利用该签名者的私有信息产生的。数字签名主要是消息摘要和非对称加密算法的组合应用。

消息摘要算法也是一种数学变换,通常是单向(不可逆)的变换,它将不定长度的信息变换为固定长度(如16字节)的摘要信息,任何改变(即使是1bit)都能使摘要变得面目全

非,因而可以通过验证摘要来检测消息是否被篡改。典型的算法有MD5、SHA等。

密码算法是可以公开的,但密钥必须严格保护。如果非授权用户获得加密算法和密钥,则很容易破解或伪造密文,加密也就失去了意义。密钥管理研究就是研究密钥的产生、发放、存储、交换和销毁的算法及协议等。

身份认证是指验证用户身份与其所声称的身份是否一致的过程。最常见的身份认证是口

第1章网络安全概论

令认证,身份认证研究的主要内容包括认证的特征如知识、推理、生物特征等,以及认证的可信协议和模型。

授权和访问控制是两个关系密切的概念,经常替换使用。授权侧重于强调用户拥有什么样的访问权限,这种权限是系统预先设定的,并不关心用户是否发起访问请求;而访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许的范围之内。授权和访问控制研究的主要内容是授权策略、访问控制模型、大规模系统的快速访问控制算法等。审计和追踪也是两个关系密切的概念。审计是指对用户的行为进行记录、分析和审查,以确认操作的历史行为,通常只在某个系统内进行;而追踪则需要对多个系统的审计结果综合分析。审计追踪研究的主要内容是审计素材的记录方式、审计模型及追踪算法等。

安全协议指构建安全平台时所使用的与安全防护有关的协议,是各种安全技术和策略具体实现时共同遵循的规定,如安全传输协议、安全认证协议、安全保密协议等。典型的安全协议有网络层的互联网安全协议(Internet Protocol Security,IPSec)、人传输层的安全套接字(Secure Sockets Layer,SSL)协议。应用层的安全电子交易(Secure Electronic Transaction,

SET)协议等。安全协议研究的主要内容是协议的内容和实现层次、协议自身的安全性、协

议的互操作性等。

1.1.2网络运行安全

网络运行安全管理系统是为了在信息和网络系统的整个生命周期中,实现人、技术和流程的合理结合。在网络安全管理体系的PDCA循环中,为其计划(plan)阶段提供风险评估和安全策略功能;为执行(directed)阶段提供安全对象风险管理及流程管理功能;为监察(check)阶段提供系统安全监控、事件审计、残余风险评估功能;为改进(ameliorate)阶段提供安全事件管理功能。网络运行安全管理系统的主体功能架构如图1-1所示。

PDCA为内涵的管理方法

流程管理

知识库管理

安全策略管理:

策略制定、策略发布、策略存储、策略修订、策略符合性检查等

生产工单、

安全事件管理:

威库、

安全事件采集、安全事件格式化、安全事件过滤、安全事件汇聚、安全

工单流转、

事件关联分析、安全事件统计分析等

病毒库、

安全预警管理:

漏洞预警、病毒预警、事件预警、预警分发处理等

澜洞库、

经验累积

安全对象风险管理:

安全对象管理、安全威胁管理、安全漏洞管理、安全基线管理、安全补丁

安全经验库

管理、安全风险管理等

图1-1网络运行安全管理系统功能架构

网络运行安全管理系统的主要功能如下。

网络安全基础

1,安全策略管理

安全策略管理包括安全策略制定、发布、存储、修订以及对安全策略的符合性检查等。

2.安全事件管理

安全事件管理包括安全事件采集、格式化、过滤、汇聚、关联分析、统计分析等。

3.安全预警管理

安全预警管理包括漏洞预警、病毒预警、事件预警、预警分发处理等。4,安全对象风险管理

安全对象风险管理包括安全对象管理、安全威胁管理、安全漏洞管理、安全基线管理、安全补丁管理、安全风险管理等。

5.流程管理

流程管理主要是对各种安全预警、安全事件、安全风险进行反映。工单是流程的一种承载方式,包括产生工单、工单流转、工单处理及经验积累等。

6.知识库管理

安全工作应以安全知识管理为基础,包括威胁库、病毒库、漏洞库、安全经验库等。网络运行安全管理系统应能支持分布式部署,并能实现分安全域级别进行管理。

1.13网络安全目标

网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可抵赖性及可控性等方面。

1.可用性

可用性是网络信息可被授权实体访问并按需求使用的特性。网络最基本的功能就是为用户提供信息和通信服务。而用户对信息和通信的需求是随机的(内容的随机性和时间的随机性)入、多方面的(文字、语音、图像等),有的用户还对服务的实时性有较高的要求。网络必须能保证所有用户的通信需要,一个授权用户无论何时提出要求,网络都必须是可用的,不能拒绝用户的要求。网络环境下拒绝服务、破坏网络和影响有关系统的正常运行等都是属于对可用性的攻击。对于此类攻击,一方面要采取物理加固技术,保障物理设备安全、可靠地工作;另一方面要通过访问控制机制,阻止非法用户进人网络。

2.可靠性

可靠性是指网络信息系统能够在规定条件下和规定时间内,实现规定功能的特性。可靠性是网络安全最基本的要求之一,是所有网络信息系统建设和运行的目标。目前,对于网络可靠性的研究偏重于硬件方面,主要采用硬件冗余、提高可靠性和精确度等方法。实际上。软件的可靠性、人员的可靠性和环境的可靠性在保证系统可靠性方面也是非常重要的。

3.机密性

机密性是网络信息不被泄露给非授权用户和实体或供其利用的特性。这些信息不仅指国家或地区的机密,也包括企业和社会团体的商业和工作秘密,还包括个人的秘密(如银行账号)和个人隐私等。机密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术

第1章网络安全概论

实现。它是在可用性和可靠性的基础上,保障网络信息安全的重要手段。

4.完整性

完整性是网络信息未经授权不能进行改变的特性。网络信息在存储或传输的过程中应保证不被偶然或蓄意地篡改或伪造,确保授权用户得到的信息是真实的。如果信息被未经授权的实体修改了或在传输的过程中出现了错误信息的使用者,应能够通过一定的方式判断出信息是否真实可靠。

5.不可抵赖性

不可抵赖性是指通信双方在通信过程中,对自己所发送或接收的消息不可抵赖,即发送者不能否认其发送过消息的事实和所发送消息的内容,接收者也不能否认其接收到消息的事实和所接收消息的内容。

6.可控性

可控性是对网络信息的内容及其传播具有控制能力的特性。保障系统依据授权提供服务,使系统在任何时候都不被非授权用户使用,从而对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等采取防范措施。

1.2网络安全的重要性

随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸显出来,并逐渐成为企业网络应用所面临的主要问题。那么网络安全这

一议题是如何提到人们的议事日程中来的呢?

网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,网络安全问题并没有突出地表现出来。但是当在网络上运行关键性的业务如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,网络安全就成为

一个不容忽视的问题。

随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来。以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题。尤其是当组织和部门的网络将要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。

网络安全的重要性越来越受到人们的重视,其主要原因有以下几个。

(1)计算机存储和处理的信息也许包含有关国家安全的政治、经济、军事、国防等信息,

网络安全基础

或一些部门、机构、组织的机密信息,或个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。

(2)随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。

(3)人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转、不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。

(4)随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全性不足。

(5)计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。

(6)从认识论的高度看,人们往往首先关注系统功能,然后才被动地从现象注意系统应用的安全问题,因此广泛存在着重应用轻安全、法律意识淡薄的现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的,难以明确却又广泛存在。

1.3网络安全存在的风险和问题

网络的开放性和共享性在方便人们使用的同时,也使得网络系统容易受到黑客攻击。网络的安全威胁是指对网络系统的网络服务、网络信息的机密性和可用性产生不利影响的各种因素。网络威胁也包括缓冲区溢出、假冒用户、电子欺骗等安全威胁。

1.3.1网络安全漏洞

目前,没有安全漏洞的计算机网络几乎是不存在的。而正是因为这些漏洞才使得攻击能够成功,从而引起了攻击者的兴趣。安全漏洞是网络被攻击的客观原因,它与许多技术因素有关。

1.漏洞的概念

从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。全世界的路由器、服务器及其客户端软件、操作系统、防火墙等每时每刻都会有很多漏洞出现,它们会影响到很大范围内的网络安全。

漏洞是由于系统设计人员、制造人员、检测人员或管理人员的疏忽或过失而隐藏在系统中的。发现漏洞的人主要有计算机专家、黑客、安全服务商、安全组织、系统管理员和个人

···试读结束···

  • 声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,以上内容仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站内容来自网络收集整理或网友投稿,所提供的下载链接也是站外链接,版权争议与本站无关。您必须在下载后的24个小时之内,从您的设备中彻底删除上述内容。如果您喜欢该程序和内容,请支持正版!我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!邮箱:121671486@qq.com,微信:diqiuren010101

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园