《信息安全技术》胡志华主编|(epub+azw3+mobi+pdf)电子书下载

时间: 2023-02-08 18:17:52  136 epub

图书名称:《信息安全技术》

【作 者】胡志华主编
【页 数】 229
【出版社】 西安:西北工业大学出版社 , 2021.04
【ISBN号】978-7-5612-7426-2
【价 格】45.00
【分 类】信息系统-安全技术-高等学校-教材
【参考文献】 胡志华主编. 信息安全技术. 西安:西北工业大学出版社, 2021.04.

图书目录:

《信息安全技术》内容提要:

《信息安全技术》内容试读

第1章信息安全概述

信息安全(Information Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、应用数学和信息论等多门学科的综合性学科。以计算机为负载主体的互联网技术突破时空限制而普及全球,并由此开创了一个以电子信息交流为标志的信息化时代。

1.1信息安全简介

1.1.1了解信息安全

随着科学技术,特别是信息技术和网络技术的飞速发展,以及我国信息化进程的不断推进,各种信息化系统已经成为国家的关键基础设施,它们支持着网络通信、电子商务、电子政务、电子金融、电子税务、网络教育以及公安、医疗、社会福利保障等各方面的应用。相对于传统系统而言,数字化网络的特点使得这些信息系统的运作方式,在信息采集、信息数据、储存、数据交换、数据处理、信息传送上都有着根本的区别。无论是在计算机上的储存、处理和应用,还是在通信网络上交换、传输,信息都可能被非法授权访问而导致泄密,被篡改、破坏而导致不完整,被冒充、替换而不被承认,更可能因为阻塞、拦截而无法存取,这些都是信息安全方面的致命弱点。

信息系统由网络、主机系统和应用等要素组成,每个要素都存在着各种可被攻击的漏洞。例如,网络线路有被窃听的危险;网络连接设备、操作系统和应用系统所依赖的各种软件在系统设计、协议设计、系统实现及配置等各个环节都存在着安全弱点和漏洞,有被利用和攻击的危险。综观网络世界,每天都有新的安全漏洞在网络上被公布,每天都有系统受到攻击和入侵,每天都有关于利用计算机进行犯罪的报道。面对一个日益复杂的信息安全环境,我们需要更加动态地、发展地认识信息安全并采取相应的保障措施。

信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题,其重要性随着全球信息化步伐的加快日益凸显。在社会经济领域中,它对国家经济持续稳定发展起着决定性作用;在国防和军事领域,网络安全问题关系到国家安全和主权完整。在技术领域中,网络安全用来保证硬件和软件本身的安全,保证计算机能在良好的环境里持续工作。

信息安全技术

LFFFFF2FFFFFFF299292FFFFF2F229222F2FFF5FF85F45255F25F2249272542244477F274F19425F1F2122424FF55225224925F1922188F2521122F222822922F2755292F9259229284

1.1.2信息安全的定义

“信息安全”这一概念的出现远远早于计算机的诞生。随着计算机的出现,尤其是网络出现以后,信息安全变得更加复杂,更加“隐形”了。现代信息安全有别于传统意义上的信息介质安全,是专指电子信息的安全

要定义什么是信息安全,首先要从“信息”和“安全”两个基本概念人手

l948年,“信息学之父”香农在贝尔系统技术杂志(Bell System Technical Journal,BSTJ)上发表了著名的论文《通信的数学理论》(A Mathematical Theory of

Communication)。香农在论文中对信息给出了科学的定义:“信息就是用来消除不确定性的东西”,并利用平均信息量(熵)对信息及其行为进行了定性和定量的描述。我国信息领域专家钟义信认为,信息是指事物运动状态及其变化方式。因此,理解信息不能脱离它所依赖的环境和条件。从直观角度认识信息,例如10是一个具体的数字,可以认为其是数据,没有实际意义;把它应用于电信领域时,表示“北京的电话区号”;把它应用于邮政领域时,它代表着另一条信息“北京的地区号”,因此信息与特定的主题、事物相关联,有着一定的含义。

安全并没有统一的定义,这里是指将信息面临的威胁降到(机构可以接受的)最低限度。同样,信息安全也没有公认和统一的定义。国内外对于信息安全的定义都比较含糊和笼统,但都强调的一点是:离开信息体系和具体的信息系统来谈论信息安全是没有意义的。总之,信息安全是一个动态变化的概念,随着信息技术的发展而具有新的内涵

人们通常从以下两个角度来对信息安全进行定义。

(1)从具体的信息技术系统的角度来定义。信息安全是指信息在产生、传输、处理和储存过程中不被泄露或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。

(2)从某一个特定信息体系(如金融信息系统、政务信息系统、商务信息系统等)的角度来定义。信息安全主要是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠地运行,网络服务不中断。

从学科和技术的角度来说,信息安全是一门综合性学科。它研究、发展的范围很广,包括信息人员的安全性、信息管理的安全性、信息设施的安全性、信息本身的保密性、信息传输的完整性、信息的不可否认性、信息的可控性、信息的可用性等。确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。综合起来说,就是要保障电子信息的“有效性”

随着计算机应用范围的逐渐扩大及信息内涵的不断丰富,信息安全涉及的领域和内涵也越来越广。信息安全不仅是保证信息的机密性、完整性、可用性、可控性和可靠性,而且从主机的安全发展到网络体系结构的安全,从单一层次的安全发展到多层次的立体安全。目前,信息安全涉及的领域还包括黑客的攻防、网络安全管理、网络

第1章信息安全概述

安全评估、网络犯罪取证等方面。因此在不会产生歧义时,常将计算机网络信息系统安全简称为网络信息安全。一切影响计算机网络安全的因素和保障计算机网络安全的措施都是计算机网络安全的研究内容。

1.1.3信息安全包含的内容

信息安全涉及个人权益、企业生存、金融风险防范、社会稳定和国家的安全,它是物理安全、网络安全、操作系统安全以及国家信息安全等的总和。

1.物理安全

物理安全是指用来保护计算机网络中的传输介质、网络设备和机房设施安全的各种装置与管理手段。物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等方面的内容。

物理上的安全威胁主要涉及对计算机或人员的访问。可用于增强物理安全的策略有很多,如将计算机系统和关键设备布置在一个安全的环境中,销毁不再使用的敏感文档,保证密码和身份认证部件的安全性,锁住便携式设备等。物理安全的实施更多的是依赖于行政的干预手段并结合相关技术。如果没有基础的物理保护,如带锁的开关柜、数据中心等,物理安全是不可能实现的。

2.网络安全

网络安全主要通过用户身份认证、访问控制、加密、安全管理等方法来实现

(1)用户身份认证。身份证明是所有安全系统不可或缺的一个组件,它是区别授权用户和入侵者的唯一方法。为了实现对信息资源的保护,并知道何人试图获取网络资源的访问权,任何网络资源拥有者都必须对用户进行身份认证。当使用某些更尖端的通信方式时,身份认证特别重要

(2)访问控制。访问控制是制约用户连接特定网络、计算机与应用程序,获取特定类型数据流量的能力。访问控制系统一般针对网络资源进行安全控制区域划分,实施区域防御的策略。在区域的物理边界或逻辑边界使用一个许可或拒绝访问的集中控制点。

(3)加密。即使访问控制和身份验证系统完全有效,在数据信息通过网络传送时,企业仍可能面临被窃听的风险。事实上,低成本和连接的简便性已使Internet成为企业内和企业间通信的一个极为诱人的媒介。同时,无线网络的广泛使用也在进一步加大网络数据被窃听的风险。加密技术用于针对窃听提供保护,它通过使信息只能被具有解密数据所需密钥的人员读取来提供信息的安全保护。它与第三方是否通过Internet截取数据包无关,因为即使第三方在网络上截取数据,也无法获取信息的本义。这种方法可在整个企业网络中使用,包括在企业内部(内部网)、企业之间(外部网)或通过公共Internet在虚拟专用网络(VPN)中。加密技术主要包括对称式和非对称式两种,这两种方式都有许多不同的密钥算法来实现,在此不一一详述

(4)安全管理。安全系统应当允许由授权人进行监视和控制。使用验证的任何系统都需要某种集中授权来验证这些身份,无论它是UNIX主机、Windows NT域控制

信息安全技术

CFEFFFFPFFF229F2F282292FF8FFF2F82AR8RFFFF2RF2F22572278F2FF2FFFFFFF252F222FFF22FFF2F2FFFF28FF82F22F82FR2F2229F2FFF8FFA88A22422222822822982988968247

器还是Novell Directory Services(NDS)服务器上的/etc/passwd。由于能够查看历史记录,如突破防火墙的多次失败尝试,安全系统可以为那些负责保护信息资源的人员提供宝贵的信息。一些更新的安全规范,如IPSc,需要包含策略规则数据库。要使系统正确运行,就必须管理所有这些要素。但是,管理控制台本身也是安全系统的另一个潜在故障点。因此,必须确保这些系统在物理上得到安全保护,并确保对管理控制台的任何登录进行验证。

3.操作系统安全

计算机操作系统担负着自身庞大的资源管理,频繁的输入/输出控制,以及不可间断的用户与操作系统之间的通信等任务。由于操作系统具有“一权独大”的特点,所有针对计算机和网络的入侵及非法访问都是以夺取操作系统的最高权限作为目的。因此,操作系统安全的内容就是采用各种技术手段和采取合理的安全策略,降低系统的脆弱性。

与过去相比,如今的操作系统性能更强、功能更丰富,对使用者来说更便利,但同时也增加了安全漏洞。要减少操作系统的安全漏洞,需要对操作系统予以合理配置、管理和监控。做到这点的秘诀在于集中、自动管理机构(企业)内部的操作系统安全,而不是分散、人工管理每台计算机。

实际上,如果不集中管理操作系统安全,相应的成本和风险就会非常高。目前所知道的安全入侵事件,一半以上缘于操作系统根本没有被合理配置,或者没有被经常核查及监控。例如,操作系统都是以默认安全设置来配置的,因而极容易受到攻击。

那些人工更改了服务器安全配置的用户,把技术支持部门的资源过多地消耗于帮助用户处理口令查询上,而不是处理更重要的网络问题。考虑到这些弊端,许多管理员任由服务器操作系统以默认状态运行。这样一来,服务器可以马上投入运行,但这大大增加了安全风险

现有技术可以减轻管理负担。要加强机构(企业)网络内操作系统的安全,需要做到以下三方面

(1)对网络上的服务器进行配置时应该在一个地方进行,大多数用户大概需要数

十种不同的配置。这些配置文件的一个镜像或一组镜像在软件的帮助下可以通过网络下载。软件能够自动管理下载过程,不需要为每台服务器手动下载。此外,即使有某些重要的配置文件,也不应该让本地管理员对每台服务器分别配置,这样做是很危险的,最好的办法就是一次性全部设定。一旦网络配置完毕,管理员就要核实安全策略的执行情况,定义用户访问权限,确保所有配置正确无误。管理员可以在网络上运行(或远程运行)代理程序,不断监控每台服务器。代理程序不会干扰正常操作。

(2)账户需要加以集中管理,以控制对网络的访问,并且确保用户拥有合理访问机构(企业)资源的权限。决策规则应在一个地方进行,而不是在每台计算机上进行,需要为用户系统配置合理的身份和许可权。身份生命周期管理程序可以自动管理这一过程,减少手动过程带来的麻烦。

(3)操作系统应能够轻松、高效地监控网络活动,可以显示谁在进行连接,谁断开了连接,以及发现来自操作系统的潜在安全事件。

第1章信息安全概述

1.1.4信息安全的属性

信息安全的基本属性有信息的完整性、可用性、机密性、可控性、可靠性和不可否认性。

1.完整性

完整性是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。一般通过访问控制阻止篡改行为,通过信息摘要算法来检验信息是否被篡改。完整性是数据未经授权不能进行改变的特性,其目的是保证信息系统上的数据处于一种完整和未损的状态。

2.可用性

信息可用性指的是信息可被合法用户访问并能按要求顺序使用的特性,即在需要时就可取用所需的信息。可用性是对信息资源服务功能和性能可靠性的度量,是对信息系统总体可靠性的要求。目前要保证系统和网络能提供正常的服务,除了备份和冗余配置外,没有特别有效的方法。

3.机密性

信息机密性又称为信息保密性,是指信息不泄露给非授权的个人和实体,或供其使用的特性。信息机密性针对信息被允许访问对象的多少而不同。所有人员都可以访问的信息为公用信息,需要限制访问的信息一般为敏感信息或秘密。秘密可以根据信息的重要性或保密要求分为不同的密级,如国家根据秘密泄露对国家经济、安全利益

产生的影响(后果)不同,将国家秘密分为A(秘密级)、B(机密级)和C(绝密级)

三个等级。秘密是不能泄露给非授权用户、不能被非法利用的,非授权用户就算得到信息也无法知晓信息的内容。机密性通常通过访问控制阻止非授权用户获得机密信息,通过加密技术阻止非授权用户获知信息内容。

4.可控性

信息可控性是指可以控制授权范围内的信息流向以及行为方式,对信息的传播及内容具有控制能力。为保证可控性,通常通过握手协议和认证对用户进行身份鉴别,通过访问控制列表等方法来控制用户的访间方式,通过日志记录对用户的所有活动进行监控、查询和审计。

5.可靠性

可靠性是指信息以用户认可的质量连续服务于用户的特性(包括信息迅速、准确和连续地转移等),但也有人认为可靠性是人们对信息系统而不是对信息本身的要求。

6.不可否认性

不可否认性是指能保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为,是针对通信各方面信息真实、同一性的安全要求。一般用数字签名技术和公证机制来保证不可否认性。

信息安全技术

FAAFEERFFAFFAF9AFRE588A82A88FFFREFF88FFRFF8AF8888FFFAFA8AFFA8888A8FEAFFF8AFFAF8AAFF8RAF18F824848A18F8FA78874FAA888888A28F8F88688F5884846424444

1.1.5信息安全威胁

随着计算机网络的迅速发展,信息的交换和传播变得非常容易。信息在存储、共享和传输中,会被非法窃听、截取、篡改和破坏,从而导致不可估量的损失。特别是

一些重要的部门,如银行系统、证券系统、商业系统、政府部门和军事系统等,对在公共通信网络中进行信息的存储和传输中的安全问题更为重视。所谓的信息安全威胁,就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。虽然人为因素和非人为因素都可以对信息安全构成威胁,但是精心设计的人为攻击威胁最大。

信息安全威胁可以分为故意的威胁和偶然的威胁。故意的威胁有假冒、篡改等,偶然的威胁有信息被发往错误的地址、误操作等。故意的威胁又可以进一步分为主动攻击和被动攻击。被动攻击不会导致系统中所含信息的任何改动,如搭线窃听、业务流分析等,而且系统的操作和状态也不会改变,被动攻击主要威胁信息的保密性;主动攻击则意在篡改系统中所含信息,或者改变系统的状态和操作,主动攻击主要威胁信息的完整性、可用性和真实性。

信息系统所面临的威胁可分为以下几类:

1.通信过程中的威胁

信息系统的用户在进行通信的过程中,常常受到来自两方面的攻击:一是主动攻击,攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息被破坏,使系统无法正常运行,严重的甚至使系统瘫痪:二是被动攻击,攻击者非法截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法被察觉,给用户带来巨大的损失。

通信过程中主要有4种攻击类型,分别是中断、截获、篡改和伪造

(I)中断(interruption)。指威胁源使系统的资源受损或不能使用,从而暂停数据的流动或服务,属于主动攻击。

(2)截获(interception)。指某个威胁源未经允许而获得了对一个资源的访问权限,并从中盗窃了所提供的信息服务,属于被动攻击。

(3)篡改(modification)。指某个威胁源未经许可却成功地访问并改动了某项资源,因而篡改了所提供的信息服务,属于主动攻击。

(4)伪造(fabrication)。指某个威胁源未经许可而在系统中制造出了假消息源、虚假的信息或服务,属于主动攻击。

2.信息存储过程中的威胁

存储于计算机系统中的信息,易受到与通信线路同样的威胁。非法用户在获取系统访问控制权后,可以浏览存储介质上的保密数据或专利软件,并且对有价值的信息进行统计分析,推断出所有的数据,这样就使信息的保密性、真实性、完整性遭到破坏。

6

···试读结束···

  • 声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,以上内容仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站内容来自网络收集整理或网友投稿,所提供的下载链接也是站外链接,版权争议与本站无关。您必须在下载后的24个小时之内,从您的设备中彻底删除上述内容。如果您喜欢该程序和内容,请支持正版!我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!邮箱:121671486@qq.com,微信:diqiuren010101

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园