目录

  • 1 信息安全入门
    • 1.1 现实中安全问题
    • 1.2 区分信息、消息、数据、信号与通信
    • 1.3 认识信息安全的内涵
    • 1.4 网络脆弱性分析
    • 1.5 信息安全威胁分析
    • 1.6 信息安全模型
  • 2 物理安全与信息安全风险评估
    • 2.1 从案例认识安全管理的重要性
    • 2.2 物理安全涉及的内容
    • 2.3 案例及思考题
  • 3 信息加密方法
    • 3.1 初识密码学
    • 3.2 密码学发展的3个阶段
    • 3.3 密码基本概念及类型
    • 3.4 古典密码体系的演化
    • 3.5 非对称加密算法
    • 3.6 穷举破译法与统计分析法
  • 4 信息加密应用
    • 4.1 初识CA
    • 4.2 PGP加密与使用
    • 4.3 文件的加密与解密
    • 4.4 PGP邮件加密与解密、签名与验证
  • 5 信息隐藏与数字水印操作
    • 5.1 何为隐写术?
    • 5.2 信息隐藏应用----数字水印
    • 5.3 图片水印制作
  • 6 黑客与嗅探
    • 6.1 两个故事
    • 6.2 何为OSI模型?
    • 6.3 TCP/IP模型
    • 6.4 网络信息收集—DOS命令
    • 6.5 网络信息收集--Windows网络探测工具
    • 6.6 端口扫描
    • 6.7 网络监听
  • 7 黑客攻击技术
    • 7.1 黑客攻击的一般步骤
    • 7.2 黑客是如何实施攻击的?
  • 8 攻击防范技术
    • 8.1 防火墙
    • 8.2 入侵检测技术
    • 8.3 VPN
    • 8.4 “密罐”技术
  • 9 病毒防治
    • 9.1 认识计算机病毒
    • 9.2 恶意代码
  • 10 操作系统安全管理
    • 10.1 操作系统入门
    • 10.2 Linux的自由天地
    • 10.3 Windows系统安全
  • 11 无线局域网安全认识与管理
    • 11.1 何为无线局域网?
    • 11.2 了解无线局域网典型设备
    • 11.3 无线局域网安全技术有哪些?
    • 11.4 无线安全管理实例
  • 12 数据备份与恢复
    • 12.1 初识数据备份与恢复
    • 12.2 常用的数据备份与恢复方法
    • 12.3 掌握Windows数据备份典型方法
    • 12.4 巧用数据恢复软件
  • 13 云计算与云安全
    • 13.1 Animoto的创业故事
    • 13.2 云计算
    • 13.3 何为云安全?
  • 14 信息安全法律法规案例分析
    • 14.1 信息安全中的法律问题
    • 14.2 计算机犯罪
信息安全模型

信息安全模型有时被称为威胁模型或敌手模型。当前有很多信息安全模型,主要包括:Shannon提出的保密通信系统的模型,该模型描述了保密通信的收发双方通过安全信道获得密钥、通过可被窃听的线路传递密文的场景,确定了收发双方和密码分析者的基本关系和所处的技术环境;Simmons面向认证系统提出了无仲裁认证模型,它描述了认证和被认证方通过安全信道获得密钥、通过可被窃听的线路传递认证消息的场景;Dolve和Yao针对一般的信息安全系统提出了Dolve-Yao威胁模型,它定义了攻击者在网络和系统中的攻击能力,被密码协议的设计者广泛采用。随着密码技术研究的深入,有很多学者认为密码系统的设计者应该将攻击者的能力估计得更高一些,如攻击者可能有控制加密设备或在一定程度上接近、欺骗加密操作人员的能力。

案例1.1  网络环境下的一个典型的信息安全模型。

当前,一个单位使用的网络一般包括内部网和外部网两部分,图1-22中信息系统的基本组成包括网络连接设施、内部和外部主机系统、系统用户和管理者、主机内的信息安全构件、专设网络防护设施和信息安全机构。其中,主机内的信息安全构件主要指与信息安全相关的模块,网络防护设施主要包括防火墙(Firewall)、入侵检测系统IDS或病毒网关(Virus Gateway)等保障可用性和可控性的设备,信息安全机构是专门负责实施安全措施的机构,它可以是由第三方或单位自行设立的,主要用于完成密钥生成、分发与管理等功能。在该模型下获得信息安全的一个重要前提是:用户和管理者与信息安全机构之间的信道不会被攻击者截获,但是,攻击者可以在内部或外部通信网中的任何一点上截获数据或进行消息收发,也可能从一台控制的计算机上发动网络攻击,也可以基于在一个系统中的账号发动系统攻击,等等。信息安全的实施者主要通过以上信息安全构件组成的系统抵御攻击。当然,对管理者和用户需要建立工作制度以保障信息安全技术的实施。