首页>参考读物>计算机科学与技术>综合

网络信息安全的真相
作者 : Bruce Schneier
译者 : 吴世忠 马芳
出版日期 : 2001-09-01
ISBN : 7-111-09191-4
定价 : 35.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 240
开本 : 16开
原书名 : Secrets & Lies: Digital Security in a Networked World
原出版社: John Wiley & Sons
属性分类: 店面
包含CD :
绝版 : 已绝版
图书简介

本书介绍计算机系统的安全性问题、技术的局限性以及解决方案。本书用大量实例,生动地描述了系统中的各种安全环节,井阐述作者独特的见解。本书适合系统设计与分析人员参考,也适合研究安全问题的技术人员和想了解安全问题的普通读者阅读。

图书前言

我写这本书,部分原因是为了纠正一个错误。
  7年前,我写了一本书:《Applied Cryptography》(《应用密码学》,中译本由机械工业出版社出版)。在该书中,我描述了一个数学的乌托邦:密码算法能将你最深的秘密保持数千年,安全协议能安全而可靠地执行最难以想象的电子交互,如不规则的赌博、不可检测的认证、匿名货币等。根据我的观点,密码学是超凡的技术均衡器,任何人只要有一台便宜的(而且越来越便宜)计算机,就可以达到与最强大的政府同样的安全性。在两年以后该书的第二版内,我进一步写道:“仅靠法律保护我们自己还远远不够,我们还需要用数学保护我们自己。”
  事实并非如此,密码学并不能做那么多的事情。
  并不是说密码学从1994年开始变得软弱,也不是说我在那本书中描述的不再是真的,我想说的是密码学并非存在于真空之中。
  密码学是数学的一个分支。像所有其他数学分支一样,它涉及的是数字、公式和逻辑。安全性,特别是在我们的生活中十分有用的安全性,它涉及的是人:人所知道的事情、人与人之间的关系、人和机器的关系。而数字的安全性涉及到的是计算机:复杂的、不稳定的、充满漏洞的计算机。
  数学是完美的,而现实却是主观的。数学是精确的,而计算机却充满矛盾。数学是遵循逻辑的,而人却是不稳定的、反复无常的,甚至是难以理解的。
  《Applied Cryptography》的错误是由于我完全没有讲到前后关系,我把密码学说成了灵丹妙药,我真是有些天真。
  结果可想而知。广大读者将密码学视为一种神奇的安全性粉面,认为把它洒在软件上,就可以使软件安全。这样,他们就会依恋神奇的说法,例如“128位密钥”和“公开密钥基础设施”(PKI)。有位同事曾告诉我,世界上充满着读了《Applied Cryptography》的人设计的安全性很糟的系统。
  自从写了那本书后,我就成为了密码学顾问,并不断设计和分析安全性系统。但让我深感震惊的是,安全性的弱点与数学毫无关系,它们存在于硬件、软件、网络以及人的身上。数学的完美与糟糕的编程、极差的操作系统和一个人的口令字选择不当没有关系。我学着从密码学以外的角度去思考,从整个系统中发现弱点。从这本书中,你将会看到我反复提出的一些观点:“安全性是一条链,其可靠程度取决于链中最薄弱的环节”。“安全性是一个过程,而不是产品”。
  现实世界的任何系统都是一串复杂的环节,安全措施必须渗透到系统的所有地方:它的组件和连接。在本书中,我要阐明的是现代系统有太多的组件和连接,其中一些甚至连系统的设计者、实现者和使用者都不知道。因此,不安全因素总是存在。没有一个系统是完美的,没有一项技术是灵丹妙药。
  对每一个与现实有关系的人来说,这一点很显然。在现实世界中,安全性涉及到过程。它涉及到预防性技术,也涉及到检测和反应过程,以及一个完整的追查和检控犯罪的侦察制度。安全性不是产品,它本身是一个过程。如果要使我们的数字系统安全,就必须完整构建这一过程。
  几年以前,我听到一句箴言,我在这里将它修改为:如果你认为技术能解决安全性问题,那么你就不理解安全性问题,也不理解技术。
  本书要论述的就是这些安全性问题、技术的局限性以及解决方案。
  请从头到尾,按顺序阅读本书。
  许多技术书籍可以来回跳着看,作为参考资料使用,不需要按顺序阅读,真的不需要。而本书则不是这样。本书有情节,像一个故事。像任何好故事一样,如果不按顺序讲,几乎没有什么意义。每一章都是前后相关的,如果你不走完全程,你就不能获得最终结果。
  实际上,我要求你从头到尾阅读两次。本书想说明的是,为了理解系统的安全性,你应当观察整个系统——而不是任何一项特定的技术。安全性本身是相互连接的系统,在详细了解任何一件事之前,最好能粗略地了解所有的事。但是,要求读两遍可能是太过苛求,请原谅我提出了这个要求。
  本书共分三部分:第一部分是“前景”,它给出了本书其余部分的背景:谁是攻击者,他们要做什么,我们怎样对待威胁。第二部分是“技术”,它基本上是一些叙述不同的安全性技术和它们的局限性的章节。第三部分是“策赂”,在知道了概况中的要求和技术的局限性后该做什么。
  我认为数字安全是当今最酷的事,本书表达了这种感觉。它十分艰难,但充满乐趣。请从阅读本书中享受这种乐趣吧。

作者简介

Bruce Schneier:Bruce Schneier: 著名的密码学和安全技术专家,创办Counterpane公司并担任总裁。著有《应用密码学》,《秘密与谎言》等多部畅销的安全学著作,并在主要的密码学杂志上发表了数十篇论文。他是Dr.Dobb's Journal的主编之一,同时还担任Computer and Communications Security Reviews的编辑。他还是国际密码研究协会的理事,电子隐私信息中心的顾问,新安全范例工作组程序委员会成员。经常举办密码学,计算机安全和隐私保护方面的学术讲座。

译者简介

吴世忠 马芳:吴世忠: 吴世忠,博士、研究员,中国信息安全产品测评认证中心主任。现为全国信息安全标准化技术委员会副主任,中国信息产业商会信息安全产业分会理事长,《信息安全与通信保密》杂志主编。已公开出版文章百余篇,著有《信息系统的互连与互通》、《C3I系统的安全与保密》、《关贸总协定:中国准备好了吗?》、《首都信息化标准指南·信息安全与保密标准化体系》等专著五部和《应用密码学》、《密码编码和密码分析原理和方法》、《网络世界信息安全的真相》、《密码学的理论和实践》、《中文Windows2000的安全性》、《密码学导引》译著六部,同时还主持起草了防火墙、应用网关安全技术要求以及信息技术安全性评估准则等7项国家标准,并主笔撰写了与信息安全战略与技术发展有关的多篇专题报告。

译者序

在颇具神秘色彩的密码学和信息安全领域中,BruceSchneier先生称得上是一匹黑马。几年前,在全球信息安全炙手可热的时运下,他凭着对应用密码学全景式的盘点和家珍般的评说,以《应用密码学》(中译本由机械工业出版社引进出版)一书横空出世。将密码学在信息安全中的强大生命力阐述的淋漓尽致。就在这本被人誉为“编码黑客的圣经”的密码学专著以多种文字畅销全球的时候Schneier又推出了另一部新书,这本新书篇幅不长,但却有一个很长的名字——《秘密与谎言:网络世界中的数字安全》(英文原著的直译名),同时有着十分鲜明的主题:那就是要揭示信息安全的真相。用Schneier先生自己的话来说,他写这本书部分是为了纠正一个错误,纠正他在《应用密码学)中将密码学视为灵丹妙药的神话。他坦陈:“密码学是数学的一个分支,它涉及到的是数学、公式和逻辑。我们生活中的安全涉及到的则是人:人所知道的事情,人际之间的关系,人和机器的关系等。而数字安全涉及到的却是计算机:各种复杂的、不稳定的、甚至充满漏洞的计算机。”Schneier用完全非技术的语言说明密码学与计算机安全的关联和区别,从现实社会和网络生活的角度阐述了自己对信息安全问题的深切理解。    本书共分三大部分。第一部分用四章的篇幅勾勒出数字安全的观念背景。作者对安全威胁的概括不仅包括各种刑事攻击,而且还涉及了名声攻击和法律性攻击,并将攻击者类分为国家情报机关、新闻机构、恐怖分子、内部奸细、犯罪分子和产业间谍等,作者归纳了人们的安全需求:内容包括隐私保护、匿名需要、完整无缺、身份识别和审计跟踪等。
  第二部分探讨的是包括密码技术、软件可靠性、安全硬件、识别与鉴别和证书与凭证在内的安全技术和包括计算机、联网计算机和网络安全等在内的安全域。。还用一章专门讨论信息安全的“人为因素”。从移动代码的问题、到安全硬件的采用、直至数字证书的局限,Schneier用简洁明了,非技术性的语言对信息安全的技术及其局限性进行了独到的分析,通过例证纠正了不少人们在安全问题上的常识性错误。
  在第三部分中,作者探讨的是安全策略,内容包括安全管理的方方面面。例如脆弱性、攻击方法和对应措施,特别强调了威协建模和风险评估的重要性,作者还讨论了产品的测试和检验,以及产品未来的发展。在本书结尾,作者再次强调了自己对安全真相的理解,那就是:信息安全是基于风险评估的,“安全并非某一个产品,它是一个完整的过程。”
  作者恳请每一位读者从头到尾通读本书,一方面是因为该书确实象一个故事,情节跌宕,前后呼应;另一方面是因为该书将复杂的信息安全技术用非技术性的语言娓娓道来,专业人士也好,非专业人员也罢,均能看得明白。综观这本一气呵成的著作,精彩章节着实不少,比如在讨论密码学的第6、7章中,作者对加密概念及内容的高度概括和对专用算法存在问题的精辟分析着实令人叫绝。在“识别与验证”一章中对口令字存在的问题和生物统计学方法现有局限的分析也是入木三分。在“软件可靠性”一章中对堆栈溢出的精彩描述更是难以在别处见到,而读了“产品的测试与检验”一章,你不得不承认,除了密码学而外,评价软件的安全缺陷应是Schneier的另一专长,在“网络防御”一章里,作者对安全攻防可谓“实话实说”。不乏烁见,发人深省。  
  当然,黑马并不是天才,Schneier自己在后记中称,他的思想灵感是在成书前一年“显灵”的,在一年的时间里一边工作一边写作,要想将信息安全的真相搞得明明白白显然并非易事,书中不少章节也显露了作者理论和经验上的局限。比如在“对手”一章中,作者对计算机犯罪的概念仍显得有些书卷气,对攻击者的归类不太专长。在“证书和凭证”一章中,作者对PKI/CA的政策和证书管理讨论不够,也未提及时戳服务,第三方见证等可用于强化数字签名强度的措施。在“安全诀窍”一章中,作者对密码恢复的评论也不无偏颇。此外,“攻击树”一章虽然为风险评估提供了一个十分有益的理论模型,但是作者提出的信息安全风险的评估方式是否实用尚难断言。
  尽管如此,本书与《应用密码学》一样自推出以来,畅销不衰。成为2000年信息安全领域的热门话题。机械工业出版社购得了本书的中文出版权,并诚邀我们翻译。我们为机械工业出版社翻译过《应用密码学》,原以为驾轻就熟,殊不知Schneier先生在本书中文风突变,采用的是灵活、风趣的非技术语言。这给我们的翻译工作提出了很大的挑战。必须承认,由于水平所限,要在很短的时限内完全转达该书的风格是相当困难的,所以对书中的误译和错译,请读者一定见谅。我们诚挚地推荐专业人士能读本书的原著。
  此外,本书的全名为“秘密与谎言:网络化世界中的数字安全”我们觉得太长,也太文学化,根据我们对本书的理解,故且将书名译为《网络信息安全的真相》,不知是否妥当、贴切。
 
                          译者
                        2001年9月
                     于北京昆明湖畔

图书目录

译者序
 前言
 第1章 引言
  1.1 系统
  1.2 系统与安全
第一部分 前 景
 第2章 数字威胁
  2.1 攻击的不变性质
  2.2 攻击的变化性质
  2.2.1 自动化
  2.2.2 行动的远程化
  2.2.3 技术的传播性
  2.3 预防与反应
 第3章 攻击
  3.1 刑事攻击
  3.1.1 诈骗
  3.1.2 欺诈
  3.1.3 破坏性攻击
  3.1.4 知识产权盗窃
  3.1.5 身份盗窃
  3.1.6 品牌盗窃
  3.1.7 检查
  3.2 侵犯隐私
  3.2.1 监视
  3.2.2 数据库
  3.2.3 信息量分析
  3.2.4 大规模电子监视
  3.3 名声攻击
  3.4 法律性攻击
 第4章 对手
  4.1 电脑黑客
  4.2 个人犯罪
  4.3 怀有恶意的内部人员
  4.4 产业间谍
  4.5 新闻机构
  4.6 集团犯罪
  4.7 警察
  4.8 恐怖分子
  4.9 国家情报机关
  4.10 信息斗士
 第5章 安全需求
  5.1 隐私
  5.2 多级安全
  5.3 匿名者
  5.3.1 商业匿名
  5.3.2 医疗匿名
  5.4 保密与政府
  5.5 鉴别
  5.6 完整性
  5.7 审计
  5.8 电子货币
  5.9 提前主动的解决方案
第二部分 技 术
 第6章 加密系统
  6.1 对称加密
  6.2 加密型攻击的类型
  6.3 识别明文
  6.4 消息验证代码程序
  6.5 单向散列函数
  6.6 公开密钥加密
  6.7 数字签名方案
  6.8 随机数生成程序
  6.9 密钥长度
 第7章 加密术的处境
  7.1 密钥长度与安全性
  7.2 一次插入
  7.3 协议
  7. 4 互联网加密协议
  7.5 侵犯协议的类型
  7.6 选择算法还是协议
 第8章 计算机安全
  8.1 定义
  8.2 访问控制
  8.3 安全模型
  8.4 安全内核与可置信的计算基础
  8.5 隐藏通道
  8.6 评估准则
  8.7 安全计算机的未来
 第9章 识别与验证
  9.1 密码
  9.2 生物测定
  9.3 访问令牌
  9.4 验证协议
  9.5 单一注册
 第10章 连网计算机的安全
  10.1 恶意软件
  10.1.1 计算机病毒
  10.1.2 蠕虫
  10.1.3 特洛伊木马
  10.1.4 现代恶意代码
  10.2 模块代码
  10.3 移动代码
  10.4 网络安全
  10.4.1 URL破坏
  10. 4.2 Cookies
  10.4.3 网络脚本
  10.4.4 网络保密
 第ll章 网络安全
  11.1 网络如何工作
  11.2 IP安全
  11.3 DNS安全
  11.4 拒绝服务攻击
  11.5 分布式拒绝服务攻击
  11.6 网络安全的未来
 第12章 网络防御
  12.1 防火墙
  12.2 非军事区域
  12.3 虚拟专用网
  12.4 入侵检测系统
  12.5 蜜罐和防盗铃
  12.6 弱点扫描器
  12.7 E—mail安全性
  12.8 加密与网络防护
 第13章 软件的可靠性
  13.1 错误代码
  13.2 攻击错误代码
  13.3 缓冲区送出
  13.4 无处不在的错误代码
 第14章 硬件安全
  14.1 防篡改装置
  14.2 边道(边频)攻击
  14.3 破译智能卡
 第15章 证书和凭证
  15.1 可信第三方
  15.2 凭证
  15.3 证书
  15.4 传统PKI的问题
  15.5 互联网上的PKI
 第16章 安全诀窍
  16.1 政府访问密钥
  16.2 数据库安全
  16.3 隐写术
  16.4 潜信道
  16.5 数字水印
  16.6 复制保护
  16.7 删除数字信息
 第17章 人为因素
  17. 1 风险
  17.2 例外处理
  17.3 人机接口
  17.4 人机交流
  17.5 内奸
  17.6 社会工程
第三部分
 第18章 漏洞及其统观
  18.1 攻击方法
  18.2 对策措施
  18.3 漏洞统观
  18.3.1 物理安全
  18.3.2 虚拟安全
  18.3.3 信托形式
  18.3.4 系统的生命周期
  18.4 合理地采用对策
 第19章 威胁模型以及风险评估
  19.1 公平的选举
  19.2 保护电话系统
  19.3 保护电子邮件
  19.4 储值智能卡系统
  19.5 风险评估
  19.6 威胁模型
  19.7 错误认识威胁
 第20章 安全策略和对策
  20.1 安全策略
  20.2 可信任的客户端软件
  20.3 自动取款机——ATM
  20.4 计算机化的彩票终端
  20.5 智能卡与记忆卡
  20.6 理性化的对策
 第2l章 攻击树
  21.1 基本的攻击树
  21.2 PGP(良好隐私)攻击树
  21.3 建立和使用攻击树
 第22章 产品的测试与检验
  22.1 测试的失败
  22.2 事后发现的安全错误
  22.3 开放性标准和开放信息源解决方案
  22.4 反问工程和相关法律
  22.5 破译和入侵竞争
  22.6 评估和选择安全产品
 第23章 产品前瞻
  23.1 软件的复杂性和安全性
  23.2 要关注的技术
  23.3 我们将永无止境地学习吗
 第24章 安全过程
  24.1 原理
  24.1.1 划分
  24.1.2 保护最薄弱链接的安全
  24.1.3 使用拥塞控制
  24.1.4 提供全面防御措施
  24.1.5 保证故障状态下的安全
  24.1.6 不可预见性杠杆
  24.1.7 接受简明性
  24.1.8 争取用户
  24.1.9 保证
  24.1.10 置疑
  24.1.11 检测和反应
  24.1.12 检测攻击
  24.1.13 分折攻击
  24.1.14 对攻击做出反应
  24.1.15 保持警惕
  24.1.16 观察观察者
  24.1.17 从攻击中恢复
  24.2 反攻击
  24.3 管理风险
  24.4 外包安全过程
 第25章 结论
 后记
 资源

教学资源推荐
作者: 李丹 赵占坤 丁宏伟 石彦芳 编著
作者: 张巨俭 主编 杜剑侠 姜延 李雪飞 刘正东 参编
作者: Katsuhiko Ogata(尾形克彦)
作者: 刘春燕 高建华 吴黎兵 主编 熊建强 康卓 何宁 黄文斌 熊素萍 黄华 林莉 参编
参考读物推荐
作者: Michael Czapski、Sebastian Krueger、Brendan Marry、Saurabh Sahai、Peter Vaneris、Andrew Walker
作者: 郑志强 曹来京 孟永 编著
作者: [美]蒋濛(Mung Chiang) 巴拉思·巴拉萨布拉曼尼安(Bharath Balasubramanian) 弗拉维奥·博诺米(Flavio Bonomi)等著
作者: 娃娃鱼 著