本書從信息安全的基本原理出發(fā),對信息安全技術(shù),如信息加密技術(shù)、數(shù)字簽名技術(shù)、鑒別與防御技術(shù)、入侵檢測技術(shù)、防火墻技術(shù)、VPN技術(shù)、身份認(rèn)證技術(shù)、信息隱藏技術(shù)及信息安全的體系結(jié)構(gòu)和安全等級等做了詳細(xì)的介紹,旨在讓讀者在學(xué)習(xí)過程中清楚地了解信息安全問題及其解決方案。 全書采用理論與實踐相結(jié)合的編寫風(fēng)格,準(zhǔn)確、詳細(xì)地闡述每一個概念,重要公式給出推導(dǎo)過程并與現(xiàn)實生活相關(guān)聯(lián)。 本書適合作為普通高等院校計算機(jī)、信息類等相關(guān)專業(yè)信息安全課程的教材,也可作為相關(guān)技術(shù)人員的參考用書。
本書的特點是:理論與實踐相結(jié)合、經(jīng)典與前沿相結(jié)合。理論方面,著重強(qiáng)調(diào)基本概念、重要定理的闡述和推導(dǎo),每個定理和算法都舉例說明;應(yīng)用方面,在不失系統(tǒng)性的前提下,編寫了密碼系統(tǒng)、網(wǎng)絡(luò)攻防、防病毒、防火墻技術(shù)、虛擬專用網(wǎng)技術(shù)、入侵檢測技術(shù)、PKI系統(tǒng)和安全審計系統(tǒng)等8個實驗指導(dǎo),有助于從理論與實踐的結(jié)合上來掌握信息安全學(xué)。
互聯(lián)網(wǎng)與生俱來的開放性、交互性和分散性特征使人類所需要的信息共享、開放、靈活和快速等需求得到滿足。網(wǎng)絡(luò)環(huán)境為信息共享、信息交流、信息服務(wù)創(chuàng)造了理想空間,網(wǎng)絡(luò)技術(shù)的迅速發(fā)展和廣泛應(yīng)用,為人類社會的進(jìn)步提供了巨大推動力。然而,正是由于網(wǎng)絡(luò)的上述特性,產(chǎn)生了許多安全問題。隨著我國國民經(jīng)濟(jì)信息化進(jìn)程的推進(jìn),各行各業(yè)對計算機(jī)技術(shù)和計算機(jī)網(wǎng)絡(luò)的依賴程度越來越高,這種高度依賴將使社會變得十分脆弱,一旦信息系統(tǒng)受到攻擊,不能正常工作甚至全部癱瘓,就會使整個社會陷入危機(jī)。人類對計算機(jī)技術(shù)和計算機(jī)網(wǎng)絡(luò)的依賴性越大,信息安全知識的普及要求就會越強(qiáng)烈。因此,計算機(jī)類專業(yè)和非計算機(jī)類專業(yè)的學(xué)生學(xué)習(xí)信息安全的課程,是十分重要和必要的,F(xiàn)在在校的學(xué)生,將是接受過良好教育并對國家未來走向產(chǎn)生巨大影響的群體,他們的網(wǎng)絡(luò)素質(zhì)如果跟不上時代的發(fā)展,那么整個國家也很難在未來的數(shù)字經(jīng)濟(jì)時代成為強(qiáng)國。對此,教育和引導(dǎo)大學(xué)生樹立信息安全法律觀念、正確運用網(wǎng)絡(luò)已成為推動社會進(jìn)步的重要舉措。
信息安全包括設(shè)備的安全和數(shù)據(jù)的安全。設(shè)備安全涉及計算機(jī)和網(wǎng)絡(luò)的物理環(huán)境和基礎(chǔ)設(shè)施的安全,數(shù)據(jù)安全涉及的面較廣,有日常的數(shù)據(jù)維護(hù)、保密措施、病毒防治、入侵檢測及侵害后的處理、數(shù)據(jù)受損后的恢復(fù)等。其中安全法規(guī)、安全技術(shù)和安全管理,是信息安全的三個部分。
本書首先對信息安全的理論進(jìn)行了詳細(xì)介紹,并從理論與實踐相結(jié)合的指導(dǎo)思想出發(fā),分析了相關(guān)領(lǐng)域的安全問題及相應(yīng)的解決方案。第1~12章以信息理論為核心,講述信息安全的基礎(chǔ)理論,包括信息安全概述、信息加密技術(shù)、數(shù)字簽名技術(shù)、鑒別與防御黑客、防火墻技術(shù)、入侵檢測、身份認(rèn)證與訪問控制、虛擬專用網(wǎng)、預(yù)防病毒、PKI/PMI系統(tǒng)、信息隱藏技術(shù)等內(nèi)容;第13章以信息安全實驗為重點,介紹信息安全學(xué)在網(wǎng)絡(luò)中的應(yīng)用實踐,包括操作系統(tǒng)安全設(shè)置、密碼系統(tǒng)、網(wǎng)絡(luò)攻防、防火墻技術(shù)、虛擬專用網(wǎng)技術(shù)、入侵檢測技術(shù)和安全審計系統(tǒng)等實驗內(nèi)容。為了照顧不同層次和不同水平的讀者,本書在內(nèi)容安排上由淺入深,循序漸進(jìn),同時各章的習(xí)題難度也兼顧不同的需求。
本書在上一版的基礎(chǔ)上對案例進(jìn)行了更新。仍延續(xù)理論與實踐相結(jié)合、經(jīng)典與前沿相結(jié)合的編寫風(fēng)格。理論方面,著重強(qiáng)調(diào)基本概念、重要定理的闡述和推導(dǎo),每個定理和算法都舉例說明;應(yīng)用方面,在不失系統(tǒng)性的前提下,編寫了操作系統(tǒng)安全設(shè)置、密碼系統(tǒng)、網(wǎng)絡(luò)攻防、防火墻技術(shù)、虛擬專用網(wǎng)技術(shù)、入侵檢測技術(shù)、網(wǎng)絡(luò)安全審計系統(tǒng)等10個實驗指導(dǎo),有助于讀者深入理解和掌握信息安全學(xué)。
本書由上海思博職業(yè)技術(shù)學(xué)院印潤遠(yuǎn)、桂林電子科技大學(xué)彭燦華任主編。編者根據(jù)多年總結(jié)國內(nèi)外信息安全領(lǐng)域的設(shè)計和工程經(jīng)驗,結(jié)合在本科及高職院校的信息安全學(xué)課程上的一線教學(xué)成果,并參閱了大量國內(nèi)外科技文獻(xiàn)后編寫而成。在編寫的過程中,廣泛征求了業(yè)內(nèi)專家、研究生、本科及高職學(xué)生的意見和建議,力求把本書寫成一本既反映學(xué)科前沿,又具有較高的理論水平和實用價值的教材。
由于編寫時間倉促,書中難免存在疏漏和不足之處,歡迎各位讀者、廣大教師、同行和專家批評指正。
本書提供教學(xué)用的電子教案,讀者可到中國鐵道出版社有限公司網(wǎng)站http://www.tdpress.com/51eds/免費下載。
感謝中國鐵道出版社有限公司對本書的出版給予的支持;感謝全國高等學(xué)校計算機(jī)教育研究會理事、華東高等院校計算機(jī)基礎(chǔ)教學(xué)研究會理事、上海市計算機(jī)基礎(chǔ)教育協(xié)會理事薛萬奉教授對本書的改版提出的寶貴意見;感謝上海思博職業(yè)技術(shù)學(xué)院皋玉蒂校長、張學(xué)龍副校長對本書的改版提出的實踐與指導(dǎo)意見;感謝幾十年來理解和支持我的事業(yè)的家人;感謝給予我支持的朋友、同仁和學(xué)生們!
編 者2020年1月
印潤遠(yuǎn),上海電力學(xué)院督導(dǎo),兼任上海思博職業(yè)技術(shù)學(xué)院信息技術(shù)系主任,計算機(jī)應(yīng)用基礎(chǔ)、程序設(shè)計語言、操作系統(tǒng)、軟件工程、計算機(jī)網(wǎng)絡(luò)、網(wǎng)頁設(shè)計與制作、信息安全、電子商務(wù)、網(wǎng)絡(luò)營銷、管理信息系統(tǒng)、管理學(xué)原理。曾主編《信息安全》等教材6部,發(fā)表教學(xué)科研論文三十余篇。彭燦華,男,碩士,講師,智能信息系統(tǒng)開發(fā)、WEB與Internet挖掘?qū)I(yè),2006.6-今工作于桂林電子科技大學(xué)信息科技學(xué)院,主編《J2EE項目開發(fā)與設(shè)計(第二版)》《管理信息系統(tǒng)》。
第1章 信息安全概述.......................................................................................................... 1
1.1 信息與信息安全........................................................................................................ 1
1.1.1 信息與信息資產(chǎn)............................................................................................... 1
1.1.2 信息安全........................................................................................................ 2
1.2 信息系統(tǒng)面臨的威脅及其脆弱性..................................................................................... 6
1.2.1 信息系統(tǒng)面臨的威脅.......................................................................................... 7
1.2.2 信息系統(tǒng)受到的威脅和攻擊.................................................................................. 9
1.2.3 信息系統(tǒng)的脆弱性........................................................................................... 10
1.3 信息安全政策.....................