計算機安全基礎教程

計算機安全基礎教程

《計算機安全基礎教程》是2009年清華大學出版社和北京交通大學出版社出版的圖書,作者是朱衛東。本書以計算機安全基本概念出發,闡述了網路計算機的安全與可靠性等實用技能。

基本介紹

  • 書名:計算機安全基礎教程
  • 作者:朱衛東
  • ISBN:9787811235883
  • 定價:26.00 元
  • 出版社:清華大學出版社、北京交通大學出版社
  • 出版時間:2009年09月
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

全書共8個章節。
《計算機安全基礎教程》從計算機安全的基本概念出發,先對計算機安全的定義、安全威脅、安全規範與安全模型、風險管理、安全體系結構作了介紹,然後系統地闡述了包括實體安全與可靠性、密碼學、身份認證與訪問控制方面、公鑰基礎設施等計算機安全所涉及的基礎理論知識。最後介紹了包括計算機病毒及惡意軟體防治、黑客與網路攻擊技術、防火牆技術、入侵檢測技術、VPN技術等安全防護方面的知識。
《計算機安全基礎教程》是作者在總結了多年教學經驗的基礎上寫成的,適合用本科計算機專業、網路學院、高職高專等計算機專業的課程教材。

圖書目錄

第1章 計算機安全綜述
1.1 計算機安全的概念與安全威脅
1.1.1 計算機安全的概念
國際標準化委員會的定義是"為數據處理系統和採取的技術的和管理的安全保護,保護計算機硬體、軟體、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。" 美國國防部國家計算機安全中心的定義是"要討論計算機安全首先必須討論對安全需求的陳述。
一般說來,安全的系統會利用一些專門的安全特性來控制對信息的訪問,只有經過適當授權的人,或者以這些人的名義進行的進程可以讀、寫、創建和刪除這些信息。中國公安部計算機管理監察司的定義是"計算機安全是指計算機資產安全,即計算機信息系統資源和信息資源不受自然和人為有害因素的威脅和危害。"
隨著計算機硬體的發展,計算機中存儲的程式和數據的量越來越大,如何保障存儲在計算機中的數據不被丟失,是任何計算機套用部門要首先考慮的問題,計算機的硬、軟體生產廠家也在努力研究和不斷解決這個問題。
1.1.2 計算機面臨的威脅
1.1.3 安全目標
1.2 安全模型
1.2.1 PPDR模型
1.2.2 PDRR網路安全模型
1.2.3 APPDRR網路安全模型
1.3 風險管理
1.3.1 風險管理定義
風險管理當中包括了對風險的量度、評估和應變策
略。理想的風險管理,是一連串排好優先次序的過程,使當中的可以引致最大損失及最可能發生的事情優先處理、而相對風險較低的事情則押後處理。
現實情況里,最佳化的過程往往很難決定,因為風險和發生的可能性通常並不一致,所以要權衡兩者的比重,以便作出最合適的決定。
風險管理亦要面對有效資源運用的難題。這牽涉到機會成本(opportunity cost)的因素。把資源用於風險管理,可能使能運用於有回報活動的資源減低;而理想的風險管理,正希望能夠花最少的資源去去儘可能化解最大的危機
1.3.2 風險評估
風險評估(Risk Assessment) 是指,在風險事件發生之前或之後(但還沒有結束),該事件給人們的生活、生命、財產等各個方面造成的影響和損失的可能性進行量化評估的工作。即,風險評估就是量化測評某一事件或事物帶來的影響或損失的可能程度。
1.3.3 風險消減
1.4 安全體系結構
1.4.1 安全服務
根據ISO7498的定義,安全服務(security service)是指提供數據處理和數據傳輸安全性的方法。
OSI安全體系結構定義的一組服務,主要包括:認證服務、訪問控制服務、數據加密服務、數據完整性服務和防止抵賴服務。
1.4.2 安全機制
小結
習題
第2章 實體安全與可靠性
2.1 實體安全
2.1.1 環境安全
將環境安全分為生產技術性的環境安全和社會政治性的環境安全兩類,認為廣義的環境安全是指人類賴以生存發展的環境處於一種不受污染和破壞的安全狀態,或者說人類和世界處於一種不受環境污染和環境破壞的危害的良好狀態,它表示自然生態環境和人類生態意義上的生存和發展的風險大小.
2.1.2 設備安全
2.1.3 媒體安全
2.2 計算機系統的可靠性與容錯性
2.2.1 可靠性、可維修性和可用性
2.2.2 容錯系統
這個特性允許你為一個系統提供硬體冗餘。容錯是更一般的術語。Novell公司用SFT來描述NetWare中的容錯特徵。SFT允許你安裝兩個硬碟,並且在輔硬碟上的內容是主硬碟內容的鏡像(參見“磁碟鏡像磁碟雙工”)。如果主硬碟發生故障,輔硬碟就接替它的工作。磁碟控制器也可以雙份,或雙工工作以進一步防止硬體發生故障。SFT Level Ⅲ(可選)通過雙工整個伺服器而進一步提供了冗餘性。假如主伺服器停機時,輔伺服器同步無間斷地接替它的工作。
SFT Ⅲ可防止以下機器失效帶來的損失:隨機存儲器(RAM)的失效、磁碟的失效、區域網路適配器的失效。它允許將伺服器放置到不同的地方,以防止局部性的災難事件或電源故障,但在復置系統需要使用高速鏈路來保持緊密同步。另外,由於伺服器是鏡像的,所以當一台伺服器繼續工作時,可在另一台上進行例程服務和升級。當升級後的伺服器又接連回後,它的檔案系統需要和另一台伺服器進行同步處理。
為了改進在SFT Ⅲ下的工作性能,Novell建議使用雙處理器系統。一個微處理器執行所有與硬體相關的輸入/輸出(I/O)和進行鏡像的同步,另一個微處理器處理檔案服務和運行其他伺服器套用。還需要在每個伺服器上具有兼容的高性能鏡像伺服器鏈路MSL(Mirrored Server Links)。MSL通常是100Mbps的乙太網或光纖鏈路,它們可以從Standard Micros ystems和Thomas-Conarad等廠商獲得。
netware的SFT包括三個級別:一、寫後讀驗證、熱定位、差錯檢驗和校正、FAT與目錄冗餘、開機目錄驗證 二、磁碟鏡像磁碟雙工 三、檔案伺服器鏡像
2.2.3 數據備份
數據備份是容災的基礎,是指為防止系統出現操作失誤或系統故障導致數據丟失,而將全部或部分數據集合從套用主機的硬碟或陣列複製到其它的存儲介質的過程。傳統的數據備份主要是採用內置或外置的磁帶機進行冷備份。但是這種方式只能防止操作失誤等人為故障,而且其恢復時間也很長。隨著技術的不斷發展,數據的海量增加,不少的企業開始採用網路備份網路備份一般通過專業的數據存儲管理軟體結合相應的硬體和存儲設備來實現。
2.2.4 雙機容錯與集群系統
2.3 廉價冗餘磁碟陣列
2.3.1 RAID技術概述
2.3.2 冗餘無校驗的磁碟陣列(RAID0)
2.3.3 鏡像磁碟陣列(RAID1)
234RATD0+1
2.3.5 並行海明糾錯陣列(RAID2)
2.3.6 奇偶校驗並行位交錯陣列(RAID3)
2.3.7 獨立的數據硬碟與共享的校驗硬碟(RAID4)
2.3.8 循環奇偶校驗陣列(RAID5)
2.3.9 獨立的數據硬碟與兩個獨立分散式校驗方案(RAID6)
小結
習題
第3章 密碼學基礎
3.1 密碼學概述
3.1.1 密碼學基本概念
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,套用於編制密碼以保守通信秘密的,稱為編碼學;套用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,套用於編制密碼以保守通信秘密的,稱為編碼學;套用於破譯密碼以獲取通信情報的,稱為破譯學。總稱密碼學。
密碼學(在西歐語文中,源於希臘語kryptós“隱藏的”,和gráphein“書寫”)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學計算機科學的分支,和資訊理論也密切相關。著名的密碼學者Ron Rivest解釋道:“密碼學是關於如何在敵人存在的環境中通訊”,自工程學的角度,這相當於密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,並不是隱藏信息的存在。密碼學也促進了計算機科學,特別是在於電腦與網路安全所使用的技術,如訪問控制與信息的機密性。密碼學已被套用在日常生活:包括自動櫃員機晶片卡、電腦使用者存取密碼電子商務等等。
密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音圖像數據等都可實施加、脫密變換。
3.1.2 密碼體制和密碼協定
3.1.3 密碼學發展歷史
碼學的發展
密碼學是在編碼與破譯的鬥爭實踐中逐步發展起來的,並隨著先進科學技術的套用,已成為一門綜合性的尖端技術科學。它與語言學數學電子學聲學資訊理論計算機科學等有著廣泛而密切的聯繫。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性
進行明密變換的法則,稱為密碼的體制。指示這種變換的參數,稱為密鑰。它們是密碼編制的重要組成部分。密碼體制的基本類型可以分為四種:錯亂--按照規定的圖形和線路,改變明文字母或數碼等的位置成為密文;代替--用一個或多個代替表將明文字母或數碼等代替為密文;密本--用預先編定的字母或數字密碼組,代替一定的詞組單詞等變明文為密文;加亂--用有限元素組成的一串序列作為亂數,按規定的算法,同明文序列相結合變成密文。以上四種密碼體制,既可單獨使用,也可混合使用 ,以編制出各種複雜度很高的實用密碼。
20世紀70年代以來,一些學者提出了公開密鑰體制,即運用單向函式的數學原理,以實現加、脫密密鑰的分離。加密密鑰是公開的,脫密密鑰是保密的。這種新的密碼體制,引起了密碼學界的廣泛注意和探討。
利用文字和密碼的規律,在一定條件下,採取各種技術手段,通過對截取密文的分析,以求得明文,還原密碼編制,即破譯密碼。破譯不同強度的密碼,對條件的要求也不相同,甚至很不相同。
3.2 對稱密碼體制
3.2.1 序列密碼
3.2.2 分組密碼設計的一般原理
3.2.3 數據加密標準(DES)
3.2.4 AES加密算法
3.2.5 其他常用分組密碼算法
3.2.6 分組密碼的運行模式
3.3 公開密鑰密碼體制
3.3.1 公開密鑰密碼體制概述
3.3.2 RSA公開密鑰體制
3.3.3 其他公鑰算法簡介
3.3.4 數字信封技術
3.4 訊息認證和Hash函式
3.4.1 訊息認證方式
3.5 數字簽名
3.5.1 數字簽名技術
數字簽名(又稱公鑰數字簽名、電子簽章)是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領域的技術實現,用於鑑別數字信息的方法。一套數字簽名通常定義兩種互補的運算,一個用於簽名,另一個用於驗證。
數字簽名,就是只有信息的傳送者才能產生的別人無法偽造的一段數字串,這段數字串同時也是對信息的傳送者傳送信息真實性的一個有效證明。
數字簽名是非對稱密鑰加密技術數字摘要技術的套用。
數字簽名了的檔案的完整性是很容易驗證的(不需要騎縫章,騎縫簽名,也不需要筆跡專家),而且數字簽名具有不可抵賴性(不需要筆跡專家來驗證)。
簡單地說,所謂數字簽名就是附加在數據單元上的一些數據,或是對數據單元所作的密碼變換。這種數據或變換允許數據單元的接收者用以確認數據單元的來源和數據單元的完整性並保護數據,防止被人(例如接收者)進行偽造。它是對電子形式的訊息進行簽名的一種方法,一個簽名訊息能在一個通信網路中傳輸。基於公鑰密碼體制私鑰密碼體制都可以獲得數字簽名,主要是基於公鑰密碼體制的數字簽名。包括普通數字簽名和特殊數字簽名。普通數字簽名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir數字簽名算法、Des/DSA,橢圓曲線數字簽名算法和有限自動機數字簽名算法等。特殊數字簽名有盲簽名、代理簽名、群簽名、不可否認簽名、公平盲簽名、門限簽名、具有訊息恢復功能的簽名等,它與具體套用環境密切相關。顯然,數字簽名的套用涉及到法律問題,美國聯邦政府基於有限域上的離散對數問題制定了自己的數字簽名標準(DSS)。
數字簽名(Digital Signature)技術是不對稱加密算法的典型套用。數字簽名的套用過程是,數據源傳送方使用自己的私鑰數據校驗和或其他與數據內容有關的變數進行加密處理,完成對數據的合法“簽名”,數據接收方則利用對方的公鑰來解讀收到的“數字簽名”,並將解讀結果用於對數據完整性的檢驗,以確認簽名的合法性。數字簽名技術是在網路系統虛擬環境中確認身份的重要技術,完全可以代替現實過程中的“親筆簽字”,在技術和法律上有保證。在數字簽名套用中,傳送者的公鑰可以很方便地得到,但他的私鑰則需要嚴格保密。
3.5.2 數字簽名的執行方式
3.5.3 普通數字簽名算法
3.5.4 用於特殊目的的數字簽名算法
小結
習題
第4章 身份認證與訪問控制
4.1 身份認證
4.1.1 身份認證的概念
身份認證是在計算機網路中確認操作者身份的過程。身份認證可分為用戶與主機間的認證和主機與主機之間的認證,用戶與主機之間的認證可以基於如下一個或幾個因素:用戶所知道的東西:例如口令、密碼等,用戶擁有的東西,例如印章、智慧卡(如信用卡等);用戶所具有的生物特徵:例如指紋、聲音、視網膜、簽字、筆跡等。
計算機網路世界中一切信息包括用戶的身份信息都是用一組特定的數據來表示的,計算機只能識別用戶的數字身份,所有對用戶的授權也是針對用戶數字身份的授權。
如何保證以數字身份進行操作的操作者就是這個數字身份合法擁有者,也就是說保證操作者的物理身份與數字身份相對應,身份認證就是為了解決這個問題,作為防護網路資產的第一道關口,身份認證有著舉足輕重的作用。
4.1.2 基於口令的身份認證
4.1.3 基於USBKey的身份認證
4.1.4 生物特徵身份認證技術
4.2 訪問控制
4.2.1 訪問控制的概念
4.2.2 訪問控制的實現機制和控制原則
4.2.3 自主訪問控制
4.2.4 強制訪問控制
4.3 基於角色的訪問控制
4.3.1 關鍵字定義
4.3.2 RBAC模型
4.3.3 角色的管理
4.3.4 RBAC模型的特點及套用優勢
小結
習題
第5章 公鑰基礎設施PKI
5.1 PⅪ的基本概念
5.1.1 什麼是公鑰基礎設施PKI
5.1.2 PKI的組成
5.1 _3信任模型
5.2 數字證書、CA和RA
5.2.1 數字證書
5.2.2 CA和RA
5.3 PKI套用
5.3.1 SSL協定
5.3.2 安全電子交易SET協定
5.3.3 S/MIME協定
5.3.4 PGP
小結
習題
第6章 計算機病毒防治及惡意軟體的防範
6.1 什麼是計算機病毒和惡意軟體
6.2 計算機病毒防治
6.2.1 計算機病毒的基礎知識及發展簡史
6.2.2 計算機病毒的發展階段
6.2.3 計算機病毒的分類
6.2.4 計算機病毒的特徵
6.2.5 計算機病毒的組成與工作機理
6.2.6 計算機病毒的防治
6.3 惡意軟體的防範
6.3.1 惡意軟體的特徵
6.3.2 惡意軟體的主要類型及危害
6.3.3 惡意軟體的防範措拖與清除方法
小結
習題
第7章 網路攻擊技術
7.1 網路攻擊概述
7.1.1 黑客與入侵者
7.1.2 網路攻擊目標
7.1 -3網路攻擊的步驟
7.1.4 攻擊發展趨勢
7.2 緩衝區溢出攻擊
7.2.1 攻擊的原理
7.2.2 緩衝區溢出漏洞攻擊方式
7.2.3 緩衝區溢出的防範
7.3 網路嗅探
7.3.1 嗅探器概述
7.3.2 嗅探器的工作原理
7.3.3 嗅探器的檢測與防範
7.4 連線埠掃描
7.4.1 掃描器
7.4.2 常用的連線埠掃描技術
7.4.3 防止連線埠掃描的方法
7.5 拒絕服務攻擊
7.5.1 拒絕服務攻擊的類型
7.5.2 拒絕服務攻擊原理
7.5.3 常見的拒絕服務攻擊方法與防禦措施
7.6 IP欺騙攻擊
7.6.1 IP欺騙原理
7.6.2 IP欺騙的防止
7.7 特洛伊木馬攻擊
7.7.1 木馬的原理
7.7.2 木馬的防治
小結
習題
第8章 安全防護技術
8.1 防火牆技術
8.1.1 防火牆概述
8.1.2 防火牆的實現技術與種類
8.1.3 防火牆的體系結構
8.1.4 個人防火牆
8.2 虛擬專用網VPN
8.2.1 VPN概述
8.2.2 VPN的實現技術
8.3 入侵檢測系統IDS
8.3.1 基本概念
8.3.2 入侵檢測系統的類型
8.3.3 入侵檢測系統的工作流程及部署
小結
習題
參考文獻

相關詞條

熱門詞條

聯絡我們