計算機信息安全基礎教程

計算機信息安全基礎教程

《計算機信息安全基礎教程》是2005年人民郵電出版社出版的圖書,作者是韓祖德。

該簡要地介紹了計算機以及計算機網路安全的基礎知識和基本技術。

基本介紹

  • 書名:計算機信息安全基礎教程
  • 作者:韓祖德
  • 出版社人民郵電出版社
  • 出版時間: 2005年9月
版權資訊,內容簡介,目錄,繁殖性,破壞性,傳染性,潛伏性,隱蔽性,可觸發性,

版權資訊

ISBN: 9787115132932
開本: 16
定價: 14.00 元
頁數:138
裝幀: 簡裝本

內容簡介

主要內容包括:計算機信息安全的概念、密碼技術、作業系統安全、資料庫安全、套用系統安全、計算機病毒及防範、防火牆、入侵檢測技術及安全掃描技術等內容。
重點是實訓,重點介紹網路的檢測、安全設定和網路管理工具的使用。通過實訓,讀者可以具有網路檢測、安全設定和管理工具的實踐與使用等技能。

目錄

第1章 計算機信息安全概述 1
1.1 計算機安全和網路安全的概念 1
國際標準化委員會的定義是"為數據處理系統和採取的技術的和管理的安全保護,保護計算機硬體、軟體、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。" 美國國防部國家計算機安全中心的定義是"要討論計算機安全首先必須討論對安全需求的陳述。
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。 網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性完整性可用性真實性和可控性的相關技術和理論都是網路安全的研究領域。網路安全是一門涉及計算機科學網路技術、通信技術、密碼技術信息安全技術、套用數學、數論、資訊理論等多種學科的綜合性學科。
1.1.1 信息安全和計算機安全 1
信息安全本身包括的範圍很大。大到國家軍事政治等機密安全,小到如防範商業企業機密泄露、防範青少年對不良信息的瀏覽、個人信息的泄露等。網路環境下的信息安全體系是保證信息安全的關鍵,包括計算機安全作業系統、各種安全協定、安全機制(數字簽名、信息認證、數據加密等),直至安全系統,其中任何一個安全漏洞便可以威脅全局安全。信息安全服務至少應該包括支持信息網路安全服務的基本理論,以及基於新一代信息網路體系結構的網路安全服務體系結構。
1.1.2 計算機網路安全 2
計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境裡,數據的保密性、完整性及可使用性受到保護。計算機網路安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免於破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。
1.2 信息系統安全面臨的威脅 3
1.2.1 安全威脅的種類 3
1.2.2 網路安全威脅的表現形式 3
1.3 計算機安全分類和主要安全技術簡介 4
1.3.1 計算機安全分類 4
1.3.2 主要安全技術 4
1.4 系統安全級別 5
1.5 安全策略的制定與實施 6
1.5.1 安全策略 6
1.5.2 安全工作的目的 7
習題 7
實訓1 使用網路檢測工具檢測網路 8
第2章 加密技術基礎 11
2.1 密碼學的基本概念 11
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,套用於編制密碼以保守通信秘密的,稱為編碼學;套用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。
2.1.1 密碼學簡介 11
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,套用於編制密碼以保守通信秘密的,稱為編碼學;套用於破譯密碼以獲取通信情報的,稱為破譯學。總稱密碼學。
密碼學(在西歐語文中,源於希臘語kryptós“隱藏的”,和gráphein“書寫”)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學計算機科學的分支,和資訊理論也密切相關。著名的密碼學者Ron Rivest解釋道:“密碼學是關於如何在敵人存在的環境中通訊”,自工程學的角度,這相當於密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,並不是隱藏信息的存在。密碼學也促進了計算機科學,特別是在於電腦與網路安全所使用的技術,如訪問控制與信息的機密性。密碼學已被套用在日常生活:包括自動櫃員機晶片卡、電腦使用者存取密碼電子商務等等。
密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音圖像數據等都可實施加、脫密變換。
2.1.2 加密系統的基本組成 12
2.2 對稱、非對稱和單向散列函式加密 13
2.2.1 對稱加密 13
2.2.2 非對稱加密 14
2.2.3 綜合使用兩種密碼體制實現數據保密通信 15
2.2.4 單向散列函式加密 16
2.3 信息認證技術 17
2.3.1 信息認證技術簡介 17
2.3.2 常用的認證技術 17
2.3.3 數字證書 18
2.4 Windows的加密和數字簽名管理 20
2.4.1 Windows的加密簡介 20
2.4.2 Windows的檔案加密概述 20
2.4.3 Windows的數字簽名管理簡介 22
習題 23
實訓2 Windows2000中加密解密檔案(夾)和檔案數字簽名 24
實訓3 網路加密軟體PGP的使用 26
第3章 作業系統安全 34
3.1 作業系統安全概述 34
3.1.1 作業系統安全 34
3.1.2 Windows系統漏洞簡介 35
3.2 Windows2000作業系統安全概述 37
3.2.1 Windows2000的安全簡介 37
3.2.2 Windows2000主機的初級安全 38
3.2.3 Windows2000主機的中級安全 39
3.3 WindowsXP作業系統的安全概述 42
3.3.1 WindowsXP安全隱患 42
3.3.2 WindowsXP安全策略 44
習題 45
實訓4 Windows2000的安全配置 46
實訓5 WindowsXP的安全配置 49
第4章 資料庫安全 51
4.1 資料庫安全概述 51
4.1.1 資料庫簡介 51
4.1.2 資料庫安全的重要性 52
4.2 資料庫安全面臨的威脅 53
4.2.1 資料庫安全的主要威脅 53
4.2.2 常用資料庫伺服器的安全漏洞 54
4.2.3 資料庫安全需求 55
4.3 資料庫安全技術 55
4.3.1 資料庫安全策略 55
4.3.2 資料庫安全技術 55
4.3.3 SQLServer安全技術 56
4.4 資料庫備份與災難恢復 57
4.4.1 災難恢復的概念 57
4.4.2 數據備份 57
4.4.3 數據壓縮 59
習題 61
實訓6 使用系統備份軟體實現系統快速備份和恢復 61
第5章 套用系統安全 64
5.1 套用系統安全概述 64
5.1.1 套用系統安全簡介 64
5.1.2 網路套用服務安全簡介 65
5.2 Web站點安全 66
5.2.1 網路套用服務安全 66
5.2.2 Web的安全維護 67
5.2.3 Web客戶端的安全防範 70
習題 73
實訓7 Web伺服器內部安全設定 73
實訓8 IE瀏覽器安全設定 76
第6章 計算機病毒及防範技術 79
6.1 惡意代碼與病毒 79
6.1.1 什麼是計算機病毒 79
計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒指“編制者在電腦程式中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我複製的一組計算機指令或者程式代碼”。與醫學上的“病毒”不同,計算機病毒不是天然存在的,是某些人利用計算機軟體和硬體所固有的脆弱性編制的一組指令集或程式代碼。它能通過某種途徑潛伏在計算機的存儲介質(或程式)里,當達到某種條件時即被激活,通過修改其他程式的方法將自己的精確拷貝或者可能演化的形式放入其他程式中,從而感染其他程式,對計算機資源進行破壞,所謂的病毒就是人為造成的,對其他用戶的危害性很大!
6.1.2 惡意代碼與病毒 79
6.2 計算機病毒 80
6.2.1 計算機病毒的特點及傳播途徑 80

繁殖性

計算機病毒可以像生物病毒一樣進行繁殖,當正常程式運行的時候,它也進行運行自身複製,是否具有繁殖、感染的特徵是判斷某段程式為計算機病毒的首要條件。

破壞性

計算機中毒後,可能會導致正常的程式無法運行,把計算機內的檔案刪除或受到不同程度的損壞。通常表現為:增、刪、改、移。

傳染性

計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被複製或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的電腦程式代碼,這段程式代碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程式或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那么病毒會在這台電腦上迅速擴散,計算機病毒可通過各種可能的渠道,如軟碟硬碟移動硬碟計算機網路去傳染其他的計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟碟已感染上了病毒,而與這台機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程式是否為計算機病毒的最重要條件。

潛伏性

有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程式,進入系統之後一般不會馬上發作,因此病毒可以靜靜地躲在磁碟或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續危害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在螢幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟檔案、對數據檔案做加密、封鎖鍵盤以及使系統死鎖等。

隱蔽性

計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。

可觸發性

病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、檔案類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。
6.2.2 計算機病毒的表現形式和危害 81
6.2.3 計算機病毒的分類 82
6.3 蠕蟲、木馬和間諜軟體概述 85
6.3.1 蠕蟲 85
6.3.2 木馬 86
6.3.3 間諜軟體 87
6.4 病毒的預防、檢測和清除 88
6.4.1 預防、檢測和清除計算機病毒 88
6.4.2 病毒防範實例 90
習題 96
實訓9 防毒軟體的使用 96
第7章 防火牆技術 98
7.1 防火牆概述 98
7.1.1 防火牆的概念 98
7.1.2 防火牆的基本功能和不足 99
7.2 防火牆的種類 100
7.2.1 分組過濾型防火牆 100
7.2.2 套用代理型防火牆 101
7.2.3 複合型防火牆 101
7.2.4 選擇防火牆的原則 102
7.3 個人防火牆的使用 103
7.3.1 個人防火牆簡介 103
7.3.2 天網防火牆的工作原理 103
習題 108
實訓10 天網防火牆的安裝和設定 108
第8章 入侵檢測及安全掃描技術 113
8.1 計算機黑客 113
8.1.1 計算機黑客概述 113
8.1.2 黑客入侵的主要攻擊方式 114
8.1.3 木馬攻擊簡介 116
8.1.4 DDoS攻擊簡介 119
8.1.5 對黑客的防範 121
8.2 網路監聽與防範 122
8.2.1 網路監聽原理 122
8.2.2 網路監聽的檢測和防範 123
8.3 安全掃描技術 124
8.3.1 連線埠 124
8.3.2 連線埠掃描技術簡介 125
8.3.3 漏洞掃描技術概述 127
8.4 入侵檢測 128
8.4.1 入侵檢測的概念 128
8.4.2 入侵檢測技術簡介 129
習題 131
實訓11 網路入侵檢測系統的使用 131
實訓12 傳送偽造的E-mail 134
……

相關詞條

熱門詞條

聯絡我們