当前位置:首页 > 工业技术
微型计算机安全使用指南
微型计算机安全使用指南

微型计算机安全使用指南PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:肖定文编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:1993
  • ISBN:711505066X
  • 页数:184 页
图书介绍:本书阐述了计算机安全技术
《微型计算机安全使用指南》目录

第一章微型计算机系统安全概述 1

§1计算机系统安全的基本概念 1

1.1 基本概念 1

目 录 1

1.2基本原理 2

1.3计算机系统安全的概念 3

§2关于计算机安全的几个问题 3

2.1 为什么微机系统比大型机系统存在更严重的安全问题? 3

2.2 影响微型计算机系统安全的主要因素是什么? 4

3.2微型计算机系统面临的各种攻击 5

§3微型计算机系统的安全状况 5

3.1微型计算机系统面临的各种威胁 5

§4防御方法总论 9

4.1 安全控制方法的种类 9

4.2 安全控制方法的效益分析 10

第二章实体安全 12

§1概述 12

1.1 实体安全的概念 12

1.2 实体安全应考虑的因素 12

2.1 如何选择机房地址 13

§2机房安全要求 13

2.2机房的安全技术要求 14

§3 自然灾害与事故的控制 16

3.1 水灾 17

3.2 火灾 17

3.3 电源事故的控制 18

3.4 三度(温度、湿度、清洁度)的控制 19

§4灾害与事故发生后的恢复 20

4.1 数据与软件备份(Backup) 20

4.2备份的保存 22

4.3硬件设备的备份和恢复的策略 23

§5 防盗 24

§6非法访问系统资源的控制 25

6.1 用户识别的方法 26

6.2 网络系统中的远距离用户的访问控制 32

第三章磁盘信息安全 34

§1对磁盘信息安全的威胁 34

1.1 物理威胁 34

1.2信息的软破坏 35

1.3敏感信息的泄密 35

2.1 软盘结构 36

§2磁盘的结构 36

2.2硬盘结构 41

§3磁盘信息的实体安全 43

§4磁盘信息的备份 43

4.1磁盘信息备份的重要性 43

4.2 文件备份 44

4.3 系统参数的备份 47

§5 磁盘信息的恢复 48

5.1 磁盘物理性破坏的恢复 48

5.2磁盘逻辑性破坏的恢复 50

6.2磁性介质残留信息的处理 55

§6敏感信息介质的处理 55

6.1 销毁介质的方法 55

6.3 计算机设备对电磁辐射的防护 56

§7软件保护机制 56

7.1 软件保护中存在的几个利益关系 56

7.2 防止复制的软件方法 57

7.3 防止复制的软、硬件结合方法 58

7.4 防止复制的硬件方法 58

7.5软件无保护 59

§2信息访问的安全问题 60

第四章应用软件安全 60

§1概述 60

2.1 陷阱术 61

2.2特洛依木马术 63

2.3意大利香肠术 64

2.4 泄漏信息的程序 64

§3系统服务的安全问题 66

3.1贪婪的程序 66

3.3 蠕虫病毒 67

§4程序开发过程的控制 67

3.2计算机病毒 67

4.1 编程任务概述 68

4.2 详细审查 68

4.3模块化、隔离化、信息隐蔽化三种程序设计原理 69

4.4 结构管理 71

4.5 程序正确性的证实 72

§5 操作系统控制 72

§6 行政管理控制 73

第五章数据库安全 74

§1数据库系统简介 74

1.1 数据库系统的基本概念 74

1.3 数据库系统安全的重要性 75

1.2 使用数据库系统的优点 75

§2数据库系统安全要求 76

2.1 数据库的完整性 76

2.2元素的完整性 77

2.3 可审计性 77

2.4 访问控制 78

2.5用户识别 78

2.6 可用性 78

3.2 DBMS提供的保护措施 79

3.1 操作系统所能提供的保护措施 79

§3数据库完整性与可靠性保护 79

§4数据库中的敏感信息的保密问题 82

4.1 泄密形式 82

4.2刺探敏感信息的方式 83

4.3敏感信息的保密措施 84

§5 微机数据厍管理系统dBASE安全性分析 85

5.1 dBASE系列安全比较 85

5.2 dBASE Ⅲ Plus实用程序PROTECT的介绍 86

5.3 dBASEⅣ实用程序PROTECT的介绍 87

6.1 dBASEⅢ数据库文件(.DBF)的结构分析 88

§6 dBASE安全性的改善 88

6.2 dBASEⅢ库文件的维护 90

6.3 dBASEⅢ数据库数据的保密措施 95

第六章运行安全与计算机病毒防治 101

§1运行安全 101

1.1运行安全的基本概念 101

1.2 影响运行安全的主要因素 102

§2微型计算机病毒及其特性 103

2.1计算机病毒简介 103

2.2 攻击IBM—PC及其兼容机的病毒特性综述 104

3.2 引导机制 107

§3计算机病毒的作用机制 107

3.1 计算机病毒的一般构成 107

3.3传染机制 108

3.4破坏机制 108

§4 PC机病毒检测与清除的一般方法 109

4.1病毒检测综合判断法的基本原理 109

4.2 简易消除法的操作方法 114

§5 PC机病毒的综合防疫 115

5.1 安全堡垒式防疫法的中心思想 115

5.2 安全堡垒式防疫法的基本内容 115

6.1 PC机防病毒工具简介 117

§6微机防病毒工具的使用 117

6.2 防病毒工具实现的依据 118

6.3病毒检测工具 119

6.4病毒清除工具 119

6.5 病毒防疫工具(疫苗软件或预警软件) 121

第七章工具软件在微机安全方面的应用 123

§1 Debug使用简介 123

1.1 Debug的功能 123

1.2运行方法 123

1.3 Debug命令使用说明 123

2.2 运行方法 127

2.3 Pctools使用说明 127

§2 Pctools使用简介 127

2.1 Pctools的功能 127

§3 Norton工具软件使用简介 131

3.1Norton的功能 131

3.2 运行方法 132

3.3 NU的使用说明 132

3.4 NDD的使用说明 133

§4工具软件在磁盘文件维护上的应用 134

4.1 工具软件的主要用途 134

4.2 工具软件应用举例 135

§5 工具软件在磁盘文件保密上的应用 140

5.1 工具软件的主要用途 140

5.2 工具软件应用举例 141

§6 工具软件在防治病毒上的应用 142

6.1 工具软件的主要用途 142

6.2 BOOT区和MBR区感染病毒的检测与消除举例 142

§7 工具软件的使用安全 149

7.1 工具软件使用的不安全因素及防护措施 149

7.2 工具软件使用的其他安全措施 151

1.1进行风险估计的必要性 153

§1风险估计 153

第八章风险估计与安全设计 153

1.2风险估计的步骤 154

§2风险估计实例 160

2.1风险估计实例 160

2.2 对使用风险估计方法的争论 167

§3安全规划 168

3.1 安全规划的主要内容 168

3.2 安全规划小组成员 170

3.3 如何赢得对安全规划的支持 170

附录计算机源程序 172

参考文献 184

相关图书
作者其它书籍
返回顶部