当前位置:首页 > 工业技术
信息系统安全原理与应用
信息系统安全原理与应用

信息系统安全原理与应用PDF电子书下载

工业技术

  • 电子书积分:17 积分如何计算积分?
  • 作 者:陆宝华,王楠主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2007
  • ISBN:7302163146
  • 页数:557 页
图书介绍:本书介绍信息系统安全保障技术体系的原理与应用。
《信息系统安全原理与应用》目录

第1章 信息系统安全保障体系概述 1

1.1 信息系统安全介绍 1

1.1.1 什么是信息 1

1.1.2 信息的分类 2

1.1.3 信息安全 3

1.1.4 信息系统 3

1.1.5 信息系统安全 3

1.2 信息安全保障体系的基本概念 4

1.2.1 人们对信息安全的认识历程 4

1.2.2 信息安全的基本属性 5

1.3 信息安全保障体系的构成 6

1.3.1 国家信息安全保障体系的构成 6

1.3.2 组织内部信息安全保障体系的构成 7

1.3.3 信息系统安全保障体系建设的基本原则 18

1.3.4 美国国家信息技术保障体系框架简介 20

1.4 信息系统安全涉及的相关知识 22

1.4.1 信息安全管理知识 22

1.4.2 信息科学与技术 23

1.4.3 现代密码技术与信息隐藏技术 23

1.4.4 其他学科的知识 23

第2章 信息安全等级保护 25

2.1 信息安全等级保护概述 25

2.1.1 国外信息安全等级保护的简介 25

2.1.2 在我国实行信息安全等级保护的意义 26

2.1.3 我国信息安全等级保护工作的开展情况 26

2.2 信息安全等级保护制度原理 27

2.2.1 信息安全等级保护制度的基本内容 27

2.2.2 信息安全等级保护制度的基本原则与基本方法 28

2.2.3 等级保护技术标准 29

2.2.4 等级保护的要素及其关系 30

2.2.5 实施过程 31

2.2.6 系统间互联互通的等级保护要求 35

2.3 信息安全等级保护工作角色与职责 35

2.3.1 信息系统主管部门及运营单位 35

2.3.2 国家信息安全的监管部门 37

2.3.3 信息系统安全服务商 40

第3章 基本安全控制原理 41

3.1 访问控制 42

3.1.1 访问控制的一般原理 42

3.1.2 访问控制模型 49

3.1.3 自主访问控制 52

3.1.4 强制访问控制 55

3.1.5 基于角色的访问控制 58

3.1.6 新型访问控制 62

3.2 信息流控制 64

3.2.1 信息流的一般概述 64

3.2.2 信息流的控制机制 65

3.2.3 信息流控制实例 73

3.3 安全模型 74

3.3.1 安全模型的作用和特点 75

3.3.2 Bell-LaPadula模型 77

3.3.3 Biba模型 80

第4章 可信计算基 85

4.1 可信计算基的基本概念 85

4.1.1 可信计算基的定义及构成 85

4.1.2 信息系统的安全功能模型 87

4.1.3 可信计算基的国际测评标准CC 91

4.1.4 我国关于可信计算基的测评的标准 93

4.1.5 可信计算 96

4.2 安全功能技术要求 98

4.2.1 安全审计 98

4.2.2 标识与鉴别 104

4.2.3 抗抵赖功能 107

4.2.4 标记 109

4.2.5 隐秘 112

4.2.6 用户数据的保护 113

4.2.7 隐蔽通道分析 116

4.3 安全保证技术要求 120

4.3.1 安全保障的必要性 121

4.3.2 TCB自身的保护 123

4.3.3 TCB的设计与开发 132

4.3.4 TCB安全管理 153

第5章 信息安全技术的基本分类 156

5.1 计算机安全技术 156

5.1.1 防火墙技术 157

5.1.2 入侵检测与入侵防御技术 167

5.1.3 漏洞扫描与网络隔离技术 182

5.2 密码技术 183

5.2.1 基本概念 183

5.2.2 对称加密技术 187

5.2.3 非对称加密技术 190

5.2.4 数字签名 192

5.2.5 密钥管理 194

5.3 信息隐藏与数字水印技术 199

5.3.1 信息隐藏 200

5.3.2 数字水印 204

第6章 网络安全 211

6.1 IPv4协议的缺陷及导致的攻击 211

6.1.1 网络层协议的缺陷与可能导致的攻击 212

6.1.2 传输层存在的安全问题 223

6.1.3 高层协议的安全问题 227

6.2 开放互联协议提供的安全体系 231

6.2.1 安全服务与安全机制 231

6.2.2 安全服务与安全机制间的关系 233

6.2.3 OSI安全管理的分类 235

6.3 安全协议 237

6.3.1 Kerberos协议 237

6.3.2 安全套接字层SSL协议 241

6.3.3 IPsec协议 246

6.3.4 IPv6新一代网络的安全机制 250

6.4 网络安全加固 255

6.4.1 网络攻击 255

6.4.2 网络安全防范 259

6.5 等级保护中对网络安全的要求 269

6.5.1 基本安全保护能力 269

6.5.2 各等级应能对抗的威胁 271

6.5.3 各等级具体的安全要求 272

第7章 操作系统安全 276

7.1 操作系统的安全问题 276

7.1.1 操作系统安全的重要性 276

7.1.2 操作系统面临的威胁 277

7.1.3 操作系统自身的脆弱性 277

7.2 操作系统可信计算基的构成 278

7.3 操作系统安全的安全机制 281

7.3.1 隔离机制与保护方法 281

7.3.2 硬件的保护机制 282

7.4 操作系统安全性评估 288

7.4.1 可信计算机系统评测准则的要求 288

7.4.2 我国安全保护等级划分技术要求 293

7.5 Windows 2000/XP系统的安全机制 298

7.5.1 Windows系统的安全子系统 298

7.5.2 用户账户管理 300

7.5.3 登录验证 302

7.5.4 系统访问控制 304

7.5.5 Windows 2000的安全策略 311

7.5.6 Windows 2000操作系统安全检查表 314

7.6 等级保护中操作系统安全要求 319

7.6.1 对抗威胁的要求 319

7.6.2 保护能力要求 320

第8章 数据库系统安全 324

8.1 数据库安全概述 324

8.1.1 数据库面临的安全问题 324

8.1.2 数据库的安全目标和安全策略 329

8.2 数据库安全控制 331

8.2.1 数据库的安全性 331

8.2.2 数据库的完整性 335

8.2.3 数据库的并发控制 337

8.2.4 数据库的备份与恢复 339

8.2.5 推理泄露与控制 342

8.3 数据库安全等级要求 348

8.3.1 组成与相互关系 348

8.3.2 数据库管理系统安全等级的划分 349

8.4 SQL Server数据库的安全机制 353

8.4.1 SQL Server的安全体系结构 353

8.4.2 SQL Server的安全管理 354

8.4.3 SQL Server的安全策略 357

8.4.4 SQL Server 2000的常用安全工具 359

8.4.5 SQL Server 2000安全管理实例 359

8.5 其他主流数据库的安全机制介绍 362

8.5.1 Oracle安全机制 362

8.5.2 Sybase的安全机制 365

第9章 应用的安全性 367

9.1 应用系统安全的重要性 367

9.1.1 应用系统的重要性 367

9.1.2 应用系统可能存在的脆弱性 368

9.1.3 恶意程序分析 370

9.2 应用程序安全 375

9.2.1 应用程序的安全要求 375

9.2.2 应用程序的安全机制 377

9.2.3 应用程序中典型的脆弱性分析 384

9.2.4 安全编程 387

9.2.5 Web安全 389

9.2.6 等级保护对应用程序安全的基本要求 398

9.2.7 等级保护对数据安全的基本要求 401

9.3 安全程序的开发 403

9.3.1 软件工程过程的安全 403

9.3.2 应用开发基本原则和框架 411

9.3.3 开发工具的安全特性 413

第10章 保护信息的分等级技术体系 419

10.1 信息分类、分等级保护体系建设的概述 419

10.1.1 信息保护体系建设的标准 419

10.1.2 信息安全等级保护的实施过程 420

10.2 系统定级 422

10.2.1 实施流程 422

10.2.2 本书的定级方法 428

10.3 安全规划设计 432

10.3.1 实施流程 432

10.3.2 等级化风险评估 432

10.3.3 安全总体设计 436

10.3.4 安全建设规划 440

10.4 安全实施/实现 442

10.4.1 实施流程 443

10.4.2 安全方案设计 443

10.4.3 安全技术实施 445

第11章 风险评估与风险管理 449

11.1 风险评估概述 449

11.1.1 风险评估定义与意义 449

11.1.2 风险评估模型 450

11.2 风险评估的基本流程 451

11.2.1 风险评估的准备 452

11.2.2 风险评估的实施 455

11.3 风险评估的相关因素 465

11.3.1 风险评估与信息系统生命周期 465

11.3.2 风险评估的形式及角色运用 467

11.3.3 风险评估的工具 473

11.4 信息安全的风险管理 474

11.4.1 风险管理中的控制论思想 474

11.4.2 控制理论和信息安全 477

第12章 信息安全事件的响应与处置 480

12.1 信息安全事件的分类及分级 480

12.1.1 信息安全事件分类 480

12.1.2 信息安全事件的分级 483

12.2 应急响应组织与应急响应体系 484

12.2.1 应急响应组织 484

12.2.2 应急响应体系研究 491

12.3 应急响应的准备 497

12.3.1 预案 497

12.3.2 工具与设备的准备 498

12.4 信息安全事件响应处置 499

12.4.1 信息安全事件应急响应的一般过程 500

12.4.2 安全响应的流程 507

12.5 计算机取证技术 514

12.5.1 计算机取证的含义 514

12.5.2 取证关键技术和相关工具 516

12.5.3 当前计算机取证软件的原理和实现 518

12.5.4 当前计算机取证技术的局限和反取证技术 521

12.5.5 计算机取证的发展趋势 522

第13章 信息系统安全运行维护体系 524

13.1 信息安全运行维护技术与管理 524

13.1.1 安全运行维护技术要求 524

13.1.2 安全运行管理 529

13.2 系统运行维护等级技术与管理要求 531

13.2.1 自主保护级 531

13.2.2 指导保护级安全运行维护要求 533

13.2.3 监督保护级安全运行维护要求 535

13.2.4 强制保护级运行维护要求 539

13.3 安全运行维护中的各类活动 540

13.3.1 操作管理和控制 541

13.3.2 变更管理和控制 542

13.3.3 安全状态监控 544

13.3.4 安全事件处置和应急预案 545

13.3.5 安全风险评估和持续改进 546

13.3.6 安全措施验收与测试 548

13.3.7 恶意代码及计算机病毒的防治 549

13.3.8 备份与数据恢复 552

13.3.9 监督检查 555

参考文献 557

返回顶部