本书主要围绕构成当前信息安全体系的基础理论、核心技术、风险管理和法律法规等各个要素展开,内容包括信息安全概述、信息安全数学基础、密码学基础、身份认证技术、公钥密码基础设施、网络安全、软件安全与病毒防护、数据安全、信息安全风险管理和信息安全法律法规等,涵盖了从基础理论到上层协议、从硬件设施到软件体系、从主机到网络等不同方面的信息安全问题及其目前的解决手段,并重点探讨了信息系统中的认证与授权、网络中不同安全协议的漏洞及其安全措施等信息安全核心环节。本书侧重对基础理论和技术的分层次构建,将信息安全的人员、技术和管理等要素所体现的整体作用作为本书构建信息安全体系的最终落脚点。
本书可作为高等学校网络空间安全、计算机专业或相关专业的教材或参考书,也可作为信息安全技术和管理人员的参考书。
本书适合作为本科阶段网络空间安全及计算机相关专业教材。
信息和信息系统与人们的工作、生活息息相关,信息化的发展使其应用的范围进一步扩大。同时,近年来频繁发生的各类网络安全事件如DDOS攻击、APT攻击、各类病毒和软件漏洞,对信息系统和网络造成的威胁与破坏也越来越大,掣肘国家信息化建设。目前,信息安全已成为关乎国家安全、社会稳定和个人安全的重要因素。
2016年6月,经中央网络安全和信息化领导小组同意,中央网信办、教育部等六部委联合印发了《关于加强网络安全学科建设和人才培养的意见》(中网办发文〔2016〕4号),对网络安全教材提出具体要求:内容要体现党和国家的意志,体现网络强国战略思想,体现中国特色网络安全制度建设思路,适应我国网络空间安全发展需要。
我国高校开设信息安全专业已有二十多年的历史,已经形成了比较成熟的课程体系。 信息安全导论课程作为信息安全、网络空间安全专业核心主干课程的地位作用已经形成共识。为贯彻落实中央关于信息安全人才培养及其教材体系建设的精神,适应最新的信息安全教学和实践要求,我们根据信息安全教学实际情况,总结多年的教学经验编写了本书,并从全新的角度对书中的内容进行了设计,突出了以下三个方面的内容:
第一,在指导思想上,贯彻“总体国家安全观”和“网络强国”的战略思想,突出信息安全、网络安全对于国家安全的作用,充分体现国家对网络空间信息安全治理的原则、主张和工作部署。大国之间网络空间安全的博弈,不仅仅是信息安全技术的博弈,还是理念、策略和话语权的博弈。本书不盲从西方的信息安全价值观,坚持自主可控、自主创新的理念,充分展示我国在信息安全领域的主要成就,增强信息安全专业从业人员对我国信息安全、网络空间安全发展战略的了解和自信。
第二,在内容编写上,根据新技术的发展和新应用环境的变化,及时增补、更新了信息安全技术的理念、架构和技术,对一些陈旧材料进行了更新。信息安全技术的发展日新月异,新威胁、新挑战层出不穷,技术理念和实践方法的更迭呈现加速的趋势,因此,保持教材的更新是对信息安全教材的基本要求。只有不断创新教材的知识结构和内容,才能培养学生的创新思维和整体的信息安全观。
第三,在难易程度上,突出了入门理论和技术的系统性与通俗性,扩充了本书的专业知识应用面。现有的信息安全教材内容偏多,部分内容难度较大,且部分内容的知识覆盖与其他信息安全专业课有所重复。因此,我们在编写本书时,将本书定位于网络空间安全或信息安全类专业的专业基础教材,同时也可作为其他计算机专业学生通识教育类的信息安全素养培养教材。在风格上,我们力求做到通俗、精练、系统,注重帮助学生建立系统、感性的信息安全观,并进一步培养读者信息安全学习的兴趣。
本书可作为信息安全、网络空间安全本科专业信息安全导论、网络空间安全导论等课程的基础教材,也可作为其他相关专业的选修教材或信息安全参考书。全书共10章内容。第1章从经典的信息和信息安全的内涵、概念出发,介绍了信息安全的体系、要素和内涵,并结合实例介绍了当前信息系统面临的主要威胁和攻击。第2章、第3章分别从数学和密码学的角度阐述了信息安全所依赖的理论基础和技术基础,可以作为选学或了解的内容。从第4章开始介绍信息安全各个构成要素的安全问题及其解决方案。第4章介绍了身份认证的概念、一般实现方法和最新技术。第5章介绍了公钥基础设施、数字证书技术和CA认证中心的结构和功能,并扩展了多个商业CA的实例,是对身份认证技术的延续。第6章重点介绍了网络安全知识,侧重介绍主流网络协议及其安全扩展协议,同时简要介绍了防火墙、入侵检测系统等其他网络安全设备和技术。第7章围绕软件安全,介绍了计算机病毒、木马和恶意程序的原理、现状、危害及其防治技术。第8章介绍了保护数据安全的理论和技术,围绕数据存储技术、数据备份技术、灾难恢复技术,介绍了数据保护的原理、策略和最新技术手段。第9章简要介绍了信息安全的风险管理,针对信息系统安全风险的识别、评估和控制,分析了相应的管理策略。第10章介绍了信息安全违法犯罪行为和我国信息安全法律法规制定情况。本书力求在体系、难度、覆盖面等方面做到适当均衡,以适应信息安全类专业的基础教学。
本书是信息安全教学团队多年教学实践的总结,初稿源于2003年韩益亮等老师为武警工程大学信息安全专业编写的讲义,多年来在信息安全类专业不同层次的教学班中进行了试用。从2018年起,根据学科建设发展的实际和多年试用反馈的问题,我们组织教学团队对原稿进行了比较全面的完善,对部分章节进行了重新编写,并计划付梓出版。此次编写工作中,韩益亮老师负责第1章的编写和第5章、第7章、第8章初稿的编写,并负责全书的统稿;张薇老师负责第2章、第3章的编写;吴旭光老师负责第4章的编写;朱率率老师负责第6章、第9章、第10章的编写和第5章、第8章的内容更新;周潭平老师负责第2章、第3章部分内容的编写和校对;刘文超老师负责第7章的编写和校对。张敏情、潘晓中、苏旸、魏立线、钟卫东等教授为本书的修改完善提出了宝贵的意见和建议,在此对他们表示衷心的感谢!西安电子科技大学出版社的相关人员为本书出版付出了许多辛勤的劳动,在此一并深表谢意!
当前,信息安全和网络空间安全不论从概念内涵还是从技术体系上,都正处于高速发展和日臻完善的阶段,尽管我们力求完美,但本书的内容仍不免挂一漏万,请同行专家不吝批评指正。
武警工程大学信息安全教学团队
2021年7月
第1章 信息安全概述 1
1.1 信息安全的基本概念 1
1.1.1 信息、信息技术与信息系统 1
1.1.2 信息系统安全概述 2
1.2 信息安全的内涵 3
1.2.1 信息安全的要素 3
1.2.2 安全体系结构 3
1.3 信息系统的安全问题 8
1.3.1 常见的信息安全威胁类型 8
1.3.2 信息系统安全漏洞及其
防范措施 15
1.3.3 信息安全问题的根源 17
思考题 19
第2章 信息安全数学基础 20
2.1 数论基础 20
2.1.1 整除 20
2.1.2 同余 21
2.1.3 欧几里得算法 22
2.1.4 费马小定理与欧拉定理 24
2.1.5 中国剩余定理 25
2.1.6 素性检测 26
2.2 近世代数基础 28
2.2.1 群 28
2.2.2 环与域 30
2.3 计算复杂性理论简介 30
思考题 33
第3章 密码学基础 34
3.1 密码体制概述 34
3.2 对称密码 34
3.2.1 序列密码 35
3.2.2 分组密码 38
3.3 公钥密码 51
3.3.1 公钥密码的原理 51
3.3.2 Diffie-Hellman密钥交换 52
3.3.3 RSA密码 53
3.3.4 数字签名 53
思考题 54
第4章 身份认证技术 56
4.1 身份认证 56
4.2 基于口令的身份认证技术 56
4.2.1 基本口令认证协议 57
4.2.2 改进的口令认证 58
4.2.3 一次性口令认证 61
4.2.4 S/Key认证系统 63
4.2.5 挑战应答认证 63
4.3 基于智能卡的身份认证技术 64
4.4 基于生物特征的身份认证技术 65
思考题 66
第5章 公钥密码基础设施 67
5.1 PKI 概述 67
5.1.1 PKI的基本概念 67
5.1.2 PKI的作用与意义 69
5.1.3 PKI的发展 71
5.2 PKI的组成与功能 72
5.2.1 PKI的体系结构和组成模块 72
5.2.2 数字证书 75
5.2.3 数字证书的管理 77
5.3 PKI的信任模型 79
5.4 PKI的有关协议标准 84
5.5 PMI 简介 85
5.5.1 PMI概述 85
5.5.2 PMI结构模型 86
5.5.3 属性证书AC 86
5.6 商业CA 87
5.6.1 中国金融认证中心(CFCA) 87
5.6.2 上海市商业数字证书认证
中心(上海CA) 90
思考题 92
第6章 网络安全 93
6.1 网络协议简介 93
6.1.1 IP报头结构 93
6.1.2 IP地址及其功能 97
6.1.3 TCP协议介绍 103
6.1.4 TCP报头结构 105
6.1.5 UDP协议分析 106
6.2 网络应用服务安全 108
6.2.1 FTP 108
6.2.2 Telnet 109
6.2.3 SMTP和POP3 110
6.2.4 HTTP 113
6.3 网络攻击 116
6.3.1 IP欺骗 116
6.3.2 泛洪攻击 117
6.4 网络安全组件 121
6.4.1 防火墙 121
6.4.2 入侵检测系统 123
6.4.3 其他网络安全设备 125
思考题 127
第7章 软件安全与病毒防护 128
7.1 计算机病毒概述 128
7.1.1 计算机病毒的历史 128
7.1.2 计算机病毒的发展 130
7.1.3 计算机病毒的定义与特征 133
7.2 计算机病毒的类型 135
7.2.1 计算机病毒的常见分类 136
7.2.2 引导型病毒 139
7.2.3 文件型病毒 140
7.2.4 蠕虫病毒 143
7.2.5 木马病毒 148
7.2.6 勒索病毒 151
7.3 计算机病毒的防范 155
7.3.1 计算机病毒的防范措施 155
7.3.2 病毒破坏后的修复 156
7.3.3 防病毒产品 160
思考题 163
第8章 数据安全 164
8.1 数据存储技术 164
8.1.1 数据存储的作用和意义 164
8.1.2 SAN 165
8.1.3 存储保护管理设计 166
8.2 数据备份技术 170
8.2.1 数据备份的定义 170
8.2.2 数据备份技术的作用和意义 171
8.2.3 数据备份的类型 172
8.2.4 数据备份的体系结构和
基本策略 173
8.3 数据备份策略 174
8.3.1 备份策略的定义 174
8.3.2 备份策略的类型 174
8.3.3 备份策略的规划 175
8.4 灾难恢复技术 177
8.4.1 灾难恢复的定义 177
8.4.2 灾难恢复技术现状及行业标准 177
8.4.3 灾难恢复的策略 178
8.4.4 灾难恢复计划 178
8.5 数据备份产品阿里云简介 179
8.5.1 基于混合云的备份服务简介 180
8.5.2 基于混合云备份服务的
备份实施 180
思考题 186
第9章 信息安全风险管理 187
9.1 安全威胁 187
9.2 风险识别 189
9.2.1 资产识别和评估 190
9.2.2 自动化风险管理工具 192
9.2.3 风险分类 192
9.2.4 威胁识别 193
9.2.5 漏洞识别 194
9.3 风险评估 195
9.3.1 风险评估分析策略 196
9.3.2 风险评估分析方法 198
9.3.3 风险管理框架 200
9.3.4 实施安全计划 203
9.4 风险控制策略 204
9.4.1 避免 204
9.4.2 转移 205
9.4.3 缓解 205
9.4.4 承认 206
9.4.5 风险缓解策略选择 207
9.4.6 控制的实现 208
9.5 风险管理的特殊考虑 209
9.5.1 风险可接受性 209
9.5.2 残留风险 210
9.5.3 实施风险管理的建议 210
思考题 211
第10章 信息安全法律法规 212
10.1 信息安全保护法律框架 212
10.1.1 信息安全法律法规的发展 212
10.1.2 我国信息安全法律发展脉络 214
10.1.3 我国信息安全法律体系 216
10.2 信息安全违法犯罪行为 218
10.2.1 相关概念 218
10.2.2 利用计算机实施危害国家
安全的犯罪 220
10.2.3 利用计算机实施危害公共
安全的犯罪 221
10.2.4 利用计算机破坏市场经济
秩序的犯罪 222
10.2.5 非法获取个人信息 223
思考题 223
参考文献 224