随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。计算机网络、数据通信、电子商务、办公自动化等领域都需要解决信息安全问题。如何保护企业或个人的信息系统免遭非法入侵,如何防止计算机病毒、木马等对内部网络的侵害,这些都是信息时代企业或个人面临的实际问题。因此,社会对信息安全技术的需求也越来越迫切,为了满足社会的需要,各高等院校计算机相关专业相继开设了信息安全方面的课程。但是,目前多数信息安全技术方面的教材偏重于理论,不能很好地激发学生学习这门课的兴趣,所以,为了满足信息安全技术教学方面的需求,笔者编写了《信息安全技术实用教程(第3版)》。本书在第二版(2012年出版)的基础上,删除冗余陈旧的知识和技能,补充了在实际项目中常用的知识点和操作技巧。
本书以解决具体信息安全问题为目的,全面介绍了信息安全领域的实用技术,帮助读者了解信息安全技术体系,掌握维护信息系统安全的常用技术和手段,解决实际信息系统的安全问题,使读者从全方位建立起对信息安全保障体系的认识。
本书共8章。第1章介绍信息安全的基本概念、信息安全面临的威胁以及信息安全技术体系结构。通过本章的学习,使读者对信息安全有一个整体的认识。第2章通过对环境安全、设备安全、电源系统安全以及通信线路安全的详细介绍,帮助读者了解物理安全的相关知识,并且能够运用本章介绍的知识和技术来保障信息系统的物理安全。第3章介绍常用加密方法、密码学的基本概念、破解用户密码的方法、文件加密的方法、理解数字签名技术以及PKI,并且通过对一系列实例的介绍,加深读者对基础安全方面的基础知识和技术的理解,使读者能够运用一些工具软件来保护自己在工作或生活中的机密或隐私数据。第4章主要介绍操作系统安全基础、Kali Linux、Linux系统安全配置,然后简单介绍了Linux自主访问控制与强制访问控制的概念以及计算机系统安全等级标准。通过入侵Windows XP这个例子,重点介绍了Metasploit的使用方法。第5章介绍端口与漏洞扫描以及网络监听技术、缓冲区溢出攻击及其防范、DoS与DDoS攻击检测与防御、arp欺骗、防火墙技术、入侵检测与入侵防御技术、计算机病毒、VPN技术、httptunnel技术、蜜罐技术以及无线网络安全等内容,并且通过对一系列实例的介绍,加深读者对网络安全和攻防方面的基础知识及技术的理解,帮助读者提高解决实际网络安全问题的能力。第6章介绍SQL注入式攻击的原理、对SQL注入式攻击的防范、常见的数据库安全问题及安全威胁、数据库安全管理原则等内容。同时通过对一系列实例的介绍,加深读者对数据库安全管理方面的基础知识和技术的理解,帮助读者提高维护数据库安全的能力,并且在进行Web开发时要注意防范SQL注入式攻击。第7章介绍Web应用安全、XSS跨站攻击技术、电子邮件加密技术、防垃圾邮件技术、网上银行账户安全常识、Kali Linux中创建钓鱼WiFi热点以及WinHEX的一般使用。通过对本章的学习,使读者对网络应用中存在的一些威胁有一个清楚的认识,进而提高读者安全使用网络的水平和技能。第8章介绍容灾技术的基本概念、RAID级别及其特点、数据备份技术的基本概念以及Ghost的使用。通过本章的学习,使读者理解容灾与数据备份技术在信息安全领域有着举足轻重的地位,在以后的生活或工作中,要强化安全意识,采取有效的容灾与数据备份技术,尽可能地保障系统和数据的安全。
本书涉及多种操作系统,给出如下建议:
物理机(笔记本电脑或带有无线网卡的台式机)上安装双系统:Windows 7、Kali Linux 2.0。
Windows 7上安装VMware,在VMware中创建5个虚拟机,然后在虚拟机中分别安装:CentOS 5.0(32bit)、Kali Linux 2.0、Windows XP SP1、Windows-Server-2003-EE-SP1、Windows-Server-2003-EE-SP2。请读者根据不同的实验,选用对应的操作系统。
另外,由于有些实验用到木马或病毒程序,所以请读者在虚拟机中做相关实验。
本书由张同光任主编,闫雒恒、皇甫中民、郜伟雪任副主编。张同光编写第5章、第6章及7.1、7.3、7.4节和附录A;闫雒恒和皇甫中民共同编写第2章、第3章、7.5~7.7节;郜伟雪编写第1章、第4章、7.2节;宋丽丽编写8.2、8.3节;王建超编写8.1节,其中闫雒恒、皇甫中民任职于华北水利水电大学,其他编者任职于新乡学院。其他执笔者还有:张家平、陈明、王根运、赵佩章、田孝鑫、楚莉莉、朱莹、王晓兵、沈林。全书由张同光统稿和定稿。
在编写本书的过程中,得到了电子工业出版社吕迈编辑的大力支持和帮助,在此表示衷心的感谢。
由于编者水平有限,书中欠妥之处,敬请广大读者批评指正。
张同光
2015年8月
于北京邮电大学