《计算机信息安全基础教程》是2005年人民邮电出版社出版的图书,作者是韩祖德。
该简要地介绍了计算机以及计算机网路安全的基础知识和基本技术。
基本介绍
- 书名:计算机信息安全基础教程
- 作者:韩祖德
- 出版社:人民邮电出版社
- 出版时间: 2005年9月
版权资讯
ISBN: 9787115132932
开本: 16
定价: 14.00 元
页数:138
装帧: 简装本
内容简介
主要内容包括:计算机信息安全的概念、密码技术、作业系统安全、资料库安全、套用系统安全、计算机病毒及防範、防火墙、入侵检测技术及安全扫描技术等内容。
重点是实训,重点介绍网路的检测、安全设定和网路管理工具的使用。通过实训,读者可以具有网路检测、安全设定和管理工具的实践与使用等技能。
目录
第1章 计算机信息安全概述 1
1.1 计算机安全和网路安全的概念 1
国际标準化委员会的定义是"为数据处理系统和採取的技术的和管理的安全保护,保护计算机硬体、软体、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。" 美国国防部国家计算机安全中心的定义是"要讨论计算机安全首先必须讨论对安全需求的陈述。
网路安全是指网路系统的硬体、软体及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网路服务不中断。 网路安全从其本质上来讲就是网路上的信息安全。从广义来说,凡是涉及到网路上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网路安全的研究领域。网路安全是一门涉及计算机科学、网路技术、通信技术、密码技术、信息安全技术、套用数学、数论、资讯理论等多种学科的综合性学科。
1.1.1 信息安全和计算机安全 1
信息安全本身包括的範围很大。大到国家军事政治等机密安全,小到如防範商业企业机密泄露、防範青少年对不良信息的浏览、个人信息的泄露等。网路环境下的信息安全体系是保证信息安全的关键,包括计算机安全作业系统、各种安全协定、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网路安全服务的基本理论,以及基于新一代信息网路体系结构的网路安全服务体系结构。
1.1.2 计算机网路安全 2
计算机网路安全是指利用网路管理控制和技术措施,保证在一个网路环境里,数据的保密性、完整性及可使用性受到保护。计算机网路安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
1.2 信息系统安全面临的威胁 3
1.2.1 安全威胁的种类 3
1.2.2 网路安全威胁的表现形式 3
1.3 计算机安全分类和主要安全技术简介 4
1.3.1 计算机安全分类 4
1.3.2 主要安全技术 4
1.4 系统安全级别 5
1.5 安全策略的制定与实施 6
1.5.1 安全策略 6
1.5.2 安全工作的目的 7
习题 7
实训1 使用网路检测工具检测网路 8
第2章 加密技术基础 11
2.1 密码学的基本概念 11
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,套用于编制密码以保守通信秘密的,称为编码学;套用于破译密码以获取通信情报的,称为破译学,总称密码学。
2.1.1 密码学简介 11
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,套用于编制密码以保守通信秘密的,称为编码学;套用于破译密码以获取通信情报的,称为破译学。总称密码学。
密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和资讯理论也密切相关。着名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网路安全所使用的技术,如访问控制与信息的机密性。密码学已被套用在日常生活:包括自动柜员机的晶片卡、电脑使用者存取密码、电子商务等等。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
2.1.2 加密系统的基本组成 12
2.2 对称、非对称和单向散列函式加密 13
2.2.1 对称加密 13
2.2.2 非对称加密 14
2.2.3 综合使用两种密码体制实现数据保密通信 15
2.2.4 单向散列函式加密 16
2.3 信息认证技术 17
2.3.1 信息认证技术简介 17
2.3.2 常用的认证技术 17
2.3.3 数字证书 18
2.4 Windows的加密和数字签名管理 20
2.4.1 Windows的加密简介 20
2.4.2 Windows的档案加密概述 20
2.4.3 Windows的数字签名管理简介 22
习题 23
实训2 Windows2000中加密解密档案(夹)和档案数字签名 24
实训3 网路加密软体PGP的使用 26
第3章 作业系统安全 34
3.1 作业系统安全概述 34
3.1.1 作业系统安全 34
3.1.2 Windows系统漏洞简介 35
3.2 Windows2000作业系统安全概述 37
3.2.1 Windows2000的安全简介 37
3.2.2 Windows2000主机的初级安全 38
3.2.3 Windows2000主机的中级安全 39
3.3 WindowsXP作业系统的安全概述 42
3.3.1 WindowsXP安全隐患 42
3.3.2 WindowsXP安全策略 44
习题 45
实训4 Windows2000的安全配置 46
实训5 WindowsXP的安全配置 49
第4章 资料库安全 51
4.1 资料库安全概述 51
4.1.1 资料库简介 51
4.1.2 资料库安全的重要性 52
4.2 资料库安全面临的威胁 53
4.2.1 资料库安全的主要威胁 53
4.2.2 常用资料库伺服器的安全漏洞 54
4.2.3 资料库安全需求 55
4.3 资料库安全技术 55
4.3.1 资料库安全策略 55
4.3.2 资料库安全技术 55
4.3.3 SQLServer安全技术 56
4.4 资料库备份与灾难恢复 57
4.4.1 灾难恢复的概念 57
4.4.2 数据备份 57
4.4.3 数据压缩 59
习题 61
实训6 使用系统备份软体实现系统快速备份和恢复 61
第5章 套用系统安全 64
5.1 套用系统安全概述 64
5.1.1 套用系统安全简介 64
5.1.2 网路套用服务安全简介 65
5.2 Web站点安全 66
5.2.1 网路套用服务安全 66
5.2.2 Web的安全维护 67
5.2.3 Web客户端的安全防範 70
习题 73
实训7 Web伺服器内部安全设定 73
实训8 IE浏览器安全设定 76
第6章 计算机病毒及防範技术 79
6.1 恶意代码与病毒 79
6.1.1 什幺是计算机病毒 79
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在电脑程式中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我複製的一组计算机指令或者程式代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软体和硬体所固有的脆弱性编制的一组指令集或程式代码。它能通过某种途径潜伏在计算机的存储介质(或程式)里,当达到某种条件时即被激活,通过修改其他程式的方法将自己的精确拷贝或者可能演化的形式放入其他程式中,从而感染其他程式,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!
6.1.2 恶意代码与病毒 79
6.2 计算机病毒 80
6.2.1 计算机病毒的特点及传播途径 80
繁殖性
计算机病毒可以像生物病毒一样进行繁殖,当正常程式运行的时候,它也进行运行自身複製,是否具有繁殖、感染的特徵是判断某段程式为计算机病毒的首要条件。
破坏性
计算机中毒后,可能会导致正常的程式无法运行,把计算机内的档案删除或受到不同程度的损坏。通常表现为:增、删、改、移。
传染性
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被複製或产生变种,其速度之快令人难以预防。传染性是病毒的基本特徵。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的电脑程式代码,这段程式代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程式或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那幺病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软碟、硬碟、移动硬碟、计算机网路去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软碟已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程式是否为计算机病毒的最重要条件。
潜伏性
有些病毒像定时炸弹一样,让它什幺时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程式,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁碟或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什幺破坏。触发条件一旦得到满足,有的在萤幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁碟、删除磁碟档案、对数据档案做加密、封锁键盘以及使系统死锁等。
隐蔽性
计算机病毒具有很强的隐蔽性,有的可以通过病毒软体检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
可触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、档案类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
6.2.2 计算机病毒的表现形式和危害 81
6.2.3 计算机病毒的分类 82
6.3 蠕虫、木马和间谍软体概述 85
6.3.1 蠕虫 85
6.3.2 木马 86
6.3.3 间谍软体 87
6.4 病毒的预防、检测和清除 88
6.4.1 预防、检测和清除计算机病毒 88
6.4.2 病毒防範实例 90
习题 96
实训9 防毒软体的使用 96
第7章 防火墙技术 98
7.1 防火墙概述 98
7.1.1 防火墙的概念 98
7.1.2 防火墙的基本功能和不足 99
7.2 防火墙的种类 100
7.2.1 分组过滤型防火墙 100
7.2.2 套用代理型防火墙 101
7.2.3 複合型防火墙 101
7.2.4 选择防火墙的原则 102
7.3 个人防火墙的使用 103
7.3.1 个人防火墙简介 103
7.3.2 天网防火墙的工作原理 103
习题 108
实训10 天网防火墙的安装和设定 108
第8章 入侵检测及安全扫描技术 113
8.1 计算机黑客 113
8.1.1 计算机黑客概述 113
8.1.2 黑客入侵的主要攻击方式 114
8.1.3 木马攻击简介 116
8.1.4 DDoS攻击简介 119
8.1.5 对黑客的防範 121
8.2 网路监听与防範 122
8.2.1 网路监听原理 122
8.2.2 网路监听的检测和防範 123
8.3 安全扫描技术 124
8.3.1 连线埠 124
8.3.2 连线埠扫描技术简介 125
8.3.3 漏洞扫描技术概述 127
8.4 入侵检测 128
8.4.1 入侵检测的概念 128
8.4.2 入侵检测技术简介 129
习题 131
实训11 网路入侵检测系统的使用 131
实训12 传送伪造的E-mail 134
……