《信息安全理论与技术第2版》李飞,吴春旺,王敏|(epub+azw3+mobi+pdf)电子书下载

图书名称:《信息安全理论与技术第2版》

【作 者】李飞,吴春旺,王敏
【页 数】 262
【出版社】 西安电子科技大学出版社有限公司 , 2021.12
【ISBN号】978-7-5606-6049-3
【价 格】40.00
【分 类】信息安全-安全技术
【参考文献】 李飞,吴春旺,王敏. 信息安全理论与技术第2版. 西安电子科技大学出版社有限公司, 2021.12.

图书封面:

图书目录:

《信息安全理论与技术第2版》内容提要:

理论与实践结合,使用效果不错,相对简单些……

《信息安全理论与技术第2版》内容试读

第1章信息安全基础知识

信息是当今社会发展的重要战略资源,也是衡量一个国家综合国力的重要指标。对信息的开发、控制和利用已经成为国家间利用、争夺的重要内容;同时信息的地位和作用也随着信息技术的快速发展而急剧上升,信息的安全问题也同样因此而日益突出和被各国高度重视。

1.1信息与信息的特征

信息是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。因此,信息是主观世界联系客观世界的桥梁。在客观世界中,不同的事物具有不同的特征,这些特征给人们带来不同的信息,而正是这些信息使人们能够认识客观事物。

信息的特征如下:

·普遍性和可识别性。

·储存性和可处理性。

·时效性和可共享性。

·增值性和可开发性。

·可控性和多效用性。

此外,信息还具有转换性、可传递性、独立性和可继承性等特征。同时,信息还具有很强的社会功能,主要表现为资源功能、启迪功能、教育功能、方法论功能、娱乐功能和奥论功能等。信息的这些社会功能都是由信息的基本特征所决定和派生的。由此,可以看到保证信息安全的重要性!

1.2网络空间安全

网络空间安全关系到国家安全和社会稳定,有效维护网络空间安全已成为人类的共同责任。当前,网络空间已被视为继陆、海、空、天之后的“第五空间”,网络空间安全已成为各国高度关注的重要领域。近年来,多个国家纷纷制定网络政策,提高网络基础设施的安全性和可靠性,完善相关法律、法规和管理制度,打击各种危害网络安全的行为,网络空间治理水平得到一定提高。

网络空间安全是一个近几年新出现的概念,它与信息安全、网络安全的关系,需要大家有一个清楚的认识。

·2

信息安全理论与技术

1.2.1信息安全的定义与特征

“信息安全”没有公认和统一的定义,国内外对信息安全的论述大致可以分成两大类:

一是指具体的信息系统的安全;二是指某一特定信息体系(例如一个国家的金融系统、军事指挥系统等)的安全。但现在很多专家都认为这两种定义均失之于其范畴过窄,目前公认的“信息安全”的定义为:(一个国家的)信息化状态和信息技术体系不受外来的威胁与侵害。因为信息安全,首先应该是一个国家宏观的社会信息化状态是否处于自控之下,是否稳定的问题;其次才是信息技术的安全问题。

在网络出现以前,信息安全指对信息的机密性、完整性和可控性的保护一面向数据的安全。互联网出现以后,信息安全除了上述概念以外,其内涵又扩展到面向用户的安全一鉴别、授权、访问控制、抗否认性和可服务性以及内容的个人隐私、知识产权等的保护。这两者结合就是现代的信息安全体系结构。

因此,在现代信息安全的体系结构中,信息安全包括面向数据的安全和面向用户的安全,即信息安全是指信息在产生、传输、处理和存储过程中不被泄露或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。因此,信息安全具有这样一些特征:

(1)保密性:信息不泄露给非授权的个人、实体和过程,也不能供其使用的特性。

(2)完整性:信息未经授权不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。

(3)可用性:合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问信息及相关资产。

(4)可控性:授权机构对信息的内容及传播具有控制能力的特性,可以控制授权范围内的信息流向以及传播方式。

(5)可审查性:在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方信息的特性。

由此,信息安全应包含三层含义:

(1)系统安全(实体安全),即系统运行的安全性。

(2)系统中信息的安全,即通过控制用户权限、数据加密等确保信息不被非授权者获取和篡改。

(3)管理安全,即综合运用各种手段对信息资源和系统运行安全性进行有效的管理。

1.2.2网络安全的定义与特征

网络安全从其本质上讲就是网络上信息的安全,指网络系统的硬件、软件及其系统中的数据的安全。网络信息的传输、存储、处理和使用都要求处于安全的状态之下。

1.网络安全的定义

网络安全所涉及的领域相当广泛。因为目前的公用通信网络中存在各种各样的安全漏洞和威胁。从广义上讲,凡是涉及网络上信息的保密性、完整性、可用性和可控性等的相关技术和理论,都是网络安全所要研究的领域。

网络安全从本质上讲就是网络上信息的安全,即网络上信息保存、传输的安全,指网

第1章信息安全基础知识

·3

络系统的硬件、软件及系统中的数据受到保护,不因偶然和或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。

从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免他人或对手利用窃听、冒充、篡改和抵赖等手段损害和侵犯用户的利益和隐私,同时也希望当用户的信息保存在某个计算机系统中时,不被非授权用户访问和破坏。

从网络运行和管理者的角度来说,他们希望对本地网络信息的访问、读/写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用及非法控制等威胁,制止和防御网络“黑客”的攻击。

从安全保密部门的角度来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免其通过网络泄露,避免由于这类信息的泄露对社会产生危害,给国家造成巨大的经济损失,甚至威胁到国家安全。

从社会教育和意识形态的角度来说,网络上不健康的内容不仅会给青少年造成不良影响,甚至会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

由此,网络安全应包含四层含义:

(1)运行系统安全,即保证信息处理和传输系统的安全。其本质上是保护系统的合法操作和正常运行。包括计算机系统机房环境的保护,法律、政策的保护,计算机结构设计上的安全性考虑,硬件系统的可靠安全运行,计算机操作系统和应用软件的安全,电磁信息泄露的防护等。它侧重于保证系统的正常运行,避免因系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失,避免因电磁泄漏产生信息泄露,干扰他人(或受他人干扰)。

(2)网络上系统信息的安全,包括用口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。

(3)网络上信息传播的安全,即信息传播中的安全,包括信息过滤技术。它侧重于防止和控制非法、有害的信息进行传播后的不良后果,避免公用通信网络上大量自由传输的信息失控,本质上是维护道德、法则或国家利益。

(4)网络上信息内容的安全,它侧重于网络信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等行为,本质上是保护用户的利益和隐私。

由此可见,网络安全与其所保护的信息对象有关,本质上是在信息的安全期内保证其在网络上流动时或静态存储时不被非法用户所访问,但授权用户可以访问。

因此,网络安全的结构层次包括物理安全、安全控制和安全服务。

2.网络安全的主要特征

(1)保密性:网络上的信息不泄露给非授权用户、实体或过程,或只供合法用户使用的特性。

(2)完整性:信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,即未经授权不能进行改变的特性。

(3)可用性:当需要时应能存取所需的信息,即可以被授权实体访问并按需求使用的特性。网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的

。4

信息安全理论与技术

攻击。

(4)可控性:对信息的传播及内容具有控制的能力。

因此,网络安全与信息安全研究的内容是紧密相关的,其发展是相辅相成的。但是信息安全的研究领域包括网络安全的研究领域。

1.2.3网络空间(Cyberspace)安全

网络空间是哲学和计算机领域中的一个抽象概念,指在计算机以及计算机网络里的虚拟现实。网络空间一词是控制论(cybernetics)和空间(space)两个词的组合,是由居住在加

拿大的科幻小说作家威廉·吉布森在1982年发表于《OMNI》杂志的短篇小说《融化的铬合

金(Burning Chrome)》中首次提出来的。Cyberspace的译法繁多,有人将它译作“网络空间”,更有“异次元空间”“多维信息空间”“电脑空间”“网络空间”等译法。目前在国内信息安全界一般翻译为网络空间,它是自然空间中的一个域,由网络、电磁场以及人在其中的信息交互共同组成,已成为继陆地、海洋、天空和外太空之后人类生存的第五空间

“网络空间”理论最早由美国科学家提出,实质就是指网络电磁空间。进人21世纪,随着网络以指数速度渗透到社会生活的各个角落,并创造出人类活动的第五维空间一网络电磁空间,传统的战争形态及战争观由此发生了急剧变化。崭新形态的网络政治、网络经济、网络文化、网络军事和网络外交等形成了新空间的道道风景,催生了网络战的闪亮登场。由此可见,网络空间是一个广泛、无所不在的网络(Ubiquitous and Pervasive

Networks)。

网络空间具有四大特性:

(1)网络融合性:融合了互联网、电信网络、广播电视网络、物联网(IoT)等。

(2)终端多样性:智能手机、电视、PC、iPad等都可成为终端。

(3)内容多样化:内容涉及云计算、社交网络、对等网络服务等。

(4)领域广泛性:涉及政治、经济、文化等应用领域。

网络空间互联互通、多路由、多节点的特性为我们带来了一条“无形但有界”的复杂“新疆界”,其“边境线”根据网络建设能力、利用能力和控制能力大小而划分,即“网络疆域=已建网络十控制网络一被控网络”,它是变化的、非线性的,在实时对抗中此消彼长。国家利益拓展到哪里,维护国家第五维空间安全的“边境线”就要延伸到哪里。

智慧地球、网络云将全球连为一体,网络空间的对抗将是全球性、高速性、大范围的对抗,网络空间的博弈以网络为中心,以信息为主导。防的是基础网络、信息数据、心理认知和社会领域不受侵犯;打的是基于“芯片”直接瘫痪敌人战争基础和战争潜力的“比特战”;拼的是智力而不是体力,是让对手失能,而不是流血。因此,中国必须立足形成全局性战略威慑能力和复杂网络电磁环境掌控能力,加强多领域、多类型、多层次的力量建设,构建优势互补、联合一体的全球化战略布局。

1.3安全威胁与攻击类型

在不断更新换代的网络世界里,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和

第1章信息安全基础知识

。5

资源进行攻击。

目前,主要有10个方面的网络安全问题亟待解决:

(1)信息应用系统与网络的关系日益紧密,人们对网络的依赖性增强,因而网络安全的影响范围日益扩大,建立可信的网络信息环境已成为一个迫切的需求。

(2)网络系统中安全漏洞日益增多,不仅技术上有漏洞,管理上也有漏洞。

(3)恶意代码危害性高。恶意代码通过网络途径广泛扩散,其不良影响越来越大。

(4)网络攻击技术日趋复杂,而攻击操作容易完成,攻击工具广为流行。

(⑤)网络安全建设缺乏规范操作,常常采取“亡羊补牢”的方式进行维护,导致信息安全共享难度递增,并留下安全隐患。

(6)网络系统有着种类繁多的安全认证方式,一方面使得用户应用时不方便,另一方面也增加了安全管理的工作难度。

(7)国内信息化技术严重依赖国外,从硬件到软件都不同程度地受制于人。

(8)网络系统中软、硬件产品的单一性,易造成大规模网络安全事件的发生,特别是网络蠕虫安全事件的发生。

(9)网络安全建设涉及人员众多,安全性和易用性特别难以平衡。(10)网络安全管理问题依然是一个难题,主要包括:

①用户信息安全防范意识不强。例如,选取弱口令,使得攻击者从远程即可直接控制主机。

②网络服务配置不当,开放了过多的网络服务。例如,网络边界没有过滤掉恶意数据包或切断网络连接,允许外部网络的主机直接Pig内部网主机,允许建立空连接。

③安装有漏洞的软件包。

④选用缺省配置。例如,网络设备的口令直接用厂家的缺省配置。

⑤网络系统中软件不打补丁或补丁不全

⑥网络安全敏感信息泄露。例如DNS服务信息泄露。

⑦网络安全防范缺乏体系。

⑧网络信息资产不明,缺乏分类、分级处理。·

⑨网络安全管理信息单一,缺乏统一分析与管理平台。

⑩重技术,轻管理。例如,没有明确的安全管理策略、安全组织及安全规范。

由于网络安全问题的存在,造成网络攻击技术的泛滥。目前,对计算机用户来说,最大的安全威胁主要是黑客技术和病毒技术。

近年来,在我国相关部门持续开展的网络安全威胁治理下,分布式拒绝服务攻击(以下简称DDoS攻击)、高级持续性威胁攻击(以下简称APT攻击)、漏洞威胁、数据安全隐患、移动互联网恶意程序、网络黑灰色产业链(以下简称黑灰产)、工业控制系统的安全威胁总体下降,但网络安全威胁呈现出许多新的特点,给治理带来新的风险与挑战。其表现在以下7个方面。

(1)DDoS攻击频发,攻击目的性明确。

根据国家计算机网络应急技术处理协调中心(以下简称CNCERT/CC)发布的《我国

DDoS攻击资源月度分析报告》可以发现,近年来我国境内控制端、反射服务器等资源按月变化速度加快,消亡率明显上升,新增率降低,可被利用的资源活跃时间和数量明显减少。

。6

信息安全理论与技术

在治理行动的持续高压下,DDoS攻击资源大量向境外迁移,DDoS攻击的控制端数量和来自境外的反射攻击流量的占比均超过90%。攻击我国目标的大规模DDoS攻击事件中,来自境外的流量占比超过50%。所攻击的对象主要是我国党政机关、关键信息基础设施运营单位的信息系统,同时发生攻击流量峰值超过10Gb/s的大流量攻击事件同比增加幅度较大。

随着更多的物联网设备接人网络,其安全性必然会给网络安全的防御和治理带来更多困难。由于我国加大了对威胁大的恶意程序控制的物联网僵尸网络控制端的治理力度,物联网僵尸网络控制端消亡速度加快且活跃时间普遍较短,难以形成较大的控制规模。尽管如此,在监测发现的僵尸网络控制端中,物联网僵尸网络控制端数量占比仍超过50%,其参与发起的DDoS攻击的次数占比也超过50%。

(2)APT攻击猖獗,向各重要行业领域渗透。

近年来,投递高诱惑性钓鱼邮件是大部分APT组织常用技术手段。CNCERT/CC监

测到重要党政机关部门遭受钓鱼邮件攻击数量月均4万余次,其中携带漏洞利用恶意代码的Oce文档成为主要载荷。例如“海莲花”组织利用境外代理服务器为跳板,持续对我国党政机关和重要行业发起钓鱼邮件攻击,被攻击单位涉及数十个重要行业、近百个单位和

数百个目标。随着近年来APT攻击手段的不断披露和网络安全知识的宣传普及,我国重

要行业部门对钓鱼邮件防范意识不断提高。通过比对钓鱼邮件攻击目标与最终被控目标,发现90%以上的鱼叉钓鱼邮件可以被用户识别发现。

近年来,境外APT组织持续发起对我国的攻击,尤其在举行重大活动期间和敏感时

期更加猖獗。如“方程式组织”“APT28”“蔓灵花”“海莲花”“黑店”“白金”等30余个APT组

织,使国家网络空间安全受到严重威胁。境外APT组织不仅攻击我国党政机关、国防军工

单位和科研院所,还进一步向军民融合、“一带一路”、基础行业、物联网和供应链等领域

扩展延伸,电信、外交、能源、商务、金融、军工、海洋等领域成为境外APT组织重点攻击

对象。境外APT组织习惯使用当下热点时事或与攻击目标工作相关的内容作为邮件主题,

特别是瞄准我国重要攻击目标,持续反复进行渗透和横向扩展攻击,并在我国举行重大活动期间和敏感时期异常活跃。“蔓灵花”组织就重点围绕全国“两会”、节庆重大活动,大幅扩充攻击窃密武器库,对我国党政机关、能源机构等重要信息系统实施大规模定向攻击。

(3)各种漏洞数量上升,信息系统面临威胁形势严峻。

由于利用微软操作系统远程桌面协议(以下简称RDP)远程代码执行漏洞、WebLogicWLS组件反序列化零日漏洞、ElasticSearch数据库未授权访问漏洞等攻击数量增加,其他通用软、硬件零日漏洞数量也在同步增长。这些漏洞影响范围从传统互联网到移动互联

网,从操作系统、办公自动化系统(OA)等软件到VPN设备、家用路由器等网络硬件设备,

以及芯片、SM卡等底层硬件,因而广泛影响我国基础软、硬件安全及其上的应用安全。

同时事件型漏洞数量大幅上升。这些事件型漏洞涉及的信息系统大部分属于在线联网系统,

一旦漏洞被公开或曝光,若未及时修复,则易遭不法分子利用,进行窃取信息、植入后门、篡改网页等攻击操作,甚至成为地下黑色产业链(以下简称黑产),进行非法交易的“货物”。

(4)数据安全防护意识薄弱,大规模数据泄露事件频发。

当前,互联网上的数据资源已经成为国家重要战略资源和新生产要素,对经济发展、国家治理、社会管理、人民生活都产生重大影响。MongoDB、ElasticSearch、SQL Server、

···试读结束···

阅读剩余
THE END