信息系统安全PDF电子书下载
- 电子书积分:16 积分如何计算积分?
- 作 者:戴宗坤等编著
- 出 版 社:北京:金城出版社
- 出版年份:2000
- ISBN:7800843025
- 页数:501 页
第1章 概论 1
1.1 信息的概念及其它 1
1.1.1 信息的经典定义 2
1.1.2 与现代通信有关的信息定义 3
1.1.3 信息的性质 3
1.1.4 信息的功能 3
1.2 信息技术 4
1.2.1 信息技术的产生和发展 4
1.2.2 信息技术的内涵 4
1.3.1 信息系统的基本内涵 5
1.3 信息系统 5
1.3.2 信息系统的发展 6
1.4 信息系统安全 6
1.4.1 信息安全与信息系统安全 6
1.4.2 信息系统安全的内涵 7
1.4.3 信息系统安全的方法论 7
1.4.4 信息系统安全与保密 8
1.5 信息系统风险和安全需求 8
1.5.1 信息系统风险概览 9
1.5.1.1 信息系统组件固有的脆弱性和缺陷 9
1.5.1.2 威胁和攻击 12
1.5.2.1 信息系统安全的防御策略 15
1.5.2 信息系统安全需求 15
1.5.2.2 信息系统安全的工程策略 16
1.5.2.3 针对威胁的安全需求分析 17
第2章 计算机网络基础 21
2.1 ISO的OSI/RM网络模型 21
2.1.1 OSI/RM的分层原则 21
2.1.2 系统研究的对象 23
2.1.3 OSI参考模型的模型化研究 23
2.1.4 协议的分层 24
2.1.5 OSI分层结构描述 24
2.1.6 OSI七层参考模型 26
2.1.7 OSI的进一步讨论 32
2.2 TCP/IP四层模型 33
2.2.1 互联网络方案 33
2.2.2 TCP/IP应用优势 34
2.2.3 TCP/IP网络体系结构的形成 35
2.2.4 TCP/IP协议 36
2.2.5 网络层 37
2.2.6 传输层 46
2.2.7 对TCP/IP的进一步讨论 49
2.3 常见网络技术 50
2.3.1 局域计算机网络 50
2.3.2 广域网络 57
2.3.3 一体化方案的企业信息网络系统 62
2.3.4 隧道机制 64
2.4 IPv6 83
2.4.1 IPv6简介 83
2.4.2 IPv6分组 84
2.4.3 IPv6地址 85
2.4.4 ICMPv6 85
第3章 信息系统安全要素 87
3.1 安全目标 87
3.2 构成要素 87
3.2.1 物理环境及保障 88
3.2.2 硬件设施 88
3.2.3 软件设施 92
3.2.4 管理者 95
第4章 信息系统安全体系研究 96
4.1 开放系统互连安全体系结构 96
4.1.1 ISO开放系统互连安全体系结构 97
4.1.1.1 ISO开放系统互连安全体系的五类安全服务 97
4.1.1.2 ISO开放系统互连安全体系的安全机制 99
4.1.2 TCP/IP安全休系 103
4.1.2.1 ISO安全体系到TCP/IP的映射 103
4.1.2.2 Internet安全体系结构 104
4.1.3 安全管理 114
4.1.3.1 概述 114
4.1.3.2 OSI安全管理的分类 115
4.2 信息系统安全体系框架 118
4.2.1 技术体系 118
4.2.1.1 技术体系的内容和作用 118
4.2.1.2 技术体系框架 119
4.2.2 组织机构体系 119
4.2.3 管理体系 120
第5章 开放系统互连安全框架 121
5.1 安全框架概况 121
5.2 安全框架描述 121
5.2.1 鉴别(Authentication)框架 121
5.2.1.2 鉴别的一般原理 122
5.2.1.1 鉴别目的 122
5.2.1.3 鉴别的阶段 124
5.2.1.4 可信任第三方的参与 125
5.2.1.5 主体类型 128
5.2.1.6 人类用户鉴别 128
5.2.1.7 鉴别信息(AI)和设备 128
5.2.1.8 针对鉴别的攻击种类 134
5.2.2 访问控制(Access Control)框架 136
5.2.2.1 访问控制的一般讨论 136
5.2.2.2 访问控制策略 143
5.2.2.3 访问控制信息和设备 145
5.2.3.1 抗抵赖的一般讨论 151
5.2.3 抗抵赖(Non-repudiation)框架 151
5.2.3.2 可信任第三方的角色 152
5.2.3.3 抗抵赖的阶段 152
5.2.3.4 抗低速服务的一些形式 154
5.2.3.5 OSI抗抵赖证据的例子 155
5.2.3.6 抗抵赖策略 155
5.2.3.7 信息和设备 156
5.2.4 机密性(Confidentiality)框架 158
5.2.4.1 机密性的一般讨论 159
5.2.4.2 机密性策略 162
5.2.4.3 机密性信息和设备 163
5.2.4.4 机密性机制 164
5.2.5 完整性(Integrity)框架 166
5.2.5.1 完整性的一般讨论 166
5.2.5.2 完整性策略 169
5.2.5.3 完整性信息和设备 170
5.2.6 安全审计和报警(Security Audit and Alarm)框架 172
5.2.6.1 安全审计和报警的一般讨论 172
5.2.6.2 安全审计和报警的策略及其它 176
5.2.6.3 安全审计和报警信息及设备 177
第6章 安全机制 180
6.1 加密机制 180
6.1.1 密码技术与加密 180
6.1.2 加密机制 181
6.1.3.1 密码算法的分类 182
6.1.3.2 序列密码体制 182
6.1.3 密码算法 182
6.1.3.3 分组密码体制 183
6.1.3.4 公开密钥密码体制 184
6.1.4 密钥及密钥管理 184
6.2 访问控制机制 186
6.2.1 一般概念 186
6.2.2 访问控制列表(ACL)方案 187
6.2.3 权力方案 189
6.2.4 基于标签的方案 190
6.2.6.1 鉴别 192
6.2.5 基于上下文的方案 192
6.2.6 与其它安全服务和机制的交互。 192
6.2.6.2 数据完整性 193
6.2.6.3 数据机密性 193
6.2.6.4 审计 193
6.2.6.5 其它与访问相关的服务 193
6.3 完整性机制 194
6.3.1 一般概念 194
6.3.2 完整性机制分类描述 194
6.3.2.1 通过密码学提供完整性 194
6.3.2.3 通过探测和确认提供完整性 196
6.3.2.2 通过上下文提供完整性 196
6.3.2.4 通过阻止提供完整性 197
6.3.3 与其他安全服务和机制的相互 197
6.4 鉴别机制 197
6.4.1 一般概念 197
6.4.2 鉴别机制 199
6.4.2.1 按脆弱性分类 199
6.4.2.2 传输的发起 204
6.4.2.3 鉴别证书的使用 204
6.4.2.4 双向鉴别 204
6.4.2.6 按机制的配置分类 205
6.4.2.5 分级机制特征小结 205
6.4.3 与其他安全服务/机制交互 208
6.4.3.1 访问控制 208
6.4.3.2 数据完整性 208
6.4.3.3 数据机密性 208
6.4.3.4 抗抵赖 208
6.4.3.5 审计 208
6.5 数字签名机制 209
6.5.1 一般讨论 209
6.5.2 带附录的签名机制 209
6.5.2.1 一般概念 209
6.5.2.2 一般原理 212
6.5.2.3 基于身份的数字签名 220
6.5.2.4 基于证书的签名机制 229
6.5.3 带消息恢复的数字签名 236
6.5.3.1 签名进程 237
6.5.3.2 签名产生 238
6.5.3.3 验证进程 239
6.6 抗抵赖机制 240
6.6.1 一般讨论 240
6.6.2 抗抵赖机制描述 240
6.6.2.1 使用TTP安全令牌的抗抵赖(安全信封) 240
6.6.2.3 使用数字签名的抗抵赖服务 241
6.6.2.2 使用安全令牌和防篡改模块的抗抵赖服务 241
6.6.2.4 使用时间戮的抗抵赖服务 242
6.6.2.5 使用在线可信任第三方的抗抵赖 242
6.6.2.6 使用公证的抗抵赖 242
6.6.3 抗抵赖面临的威胁 242
6.6.3.1 密钥泄露 242
6.6.3.2 泄露证据 244
6.6.3.3 伪造证据 244
6.6.4 与其它安全服务和安全机制的交互 244
6.6.4.1 鉴别 244
6.7 安全审计和报警机制 245
6.7.1 一般概念 245
6.6.4.6 密钥管理 245
6.7.2 与其它安全服务和机制的交互 245
6.6.4.3 机密性 245
6.6.4.4 完整性 245
6.6.4.2 访问控制 245
6.6.4.5 审计 245
6.8 公证机制 246
6.9 普遍安全机制 246
6.9.1 可信机制 246
6.9.2 安全标记 247
6.9.3 事件检测机制 247
6.9.4 安全恢复机制 247
6.9.5 路由选择机制 247
7.1 密码学概述 248
第7章 密码学应用基础 248
7.2 密码学的任务 249
7.3 密码学基础理论 249
7.3.1 机密性与密码体制 249
7.3.1.1 对称密码体制 249
7.3.1.2 非对称密码体制 250
7.3.2 数据完整性与散列算法 252
7.3.3 抗抵赖与数字签名 253
7.4.1.3 密钥的认证、存储、安装、衍生、归档和销毁 254
7.4.1.1 对称密钥的生成 254
7.4.1.2 密钥的登记和注销 254
7.4 密钥管理 254
7.4.1 对称密钥的管理 254
7.4.1.4 秘密密钥的建立 255
7.4.2 公钥管理与PKI (Public Key Infrastructure) 256
7.5 两种主要加密技术 259
7.5.1 链--链加密的工作原理 259
7.5.2 端--端加密的工作原理 260
7.5.3 总结 260
7.6 几种常见密码体制实例的简介 260
7.6.2 RSA 261
7.6.3 AES 261
7.6.1 DES 261
第8章 反病毒技术 263
8.1 病毒概论 263
8.1.1 病毒的由来 263
8.1.2 病毒的定义和特点 266
8.2 病毒的来源和传播途径 274
8.2.1 病毒的来源 274
8.2.2 病毒的传播途径 277
8.2.3 病毒的分类与命名 278
8.3 计算机病毒的非形式描述 280
8.3.1 计算机病毒的结构 280
8.3.2 计算机病毒的寄生软件 281
8.3.3 计算机病毒的描述 282
8.4 反病毒的斗争 288
8.4.1 反病毒斗争的重要性、艰巨性和长期性 288
8.4.2 多层次反病毒斗争 289
8.4.3 建立、健全法律法规和管理制度 289
8.4.4 加强教育和宣传 290
8.4.5 采取更有效的技术措施 291
8.4.6 反病毒技术和工具 292
8.5 计算机病毒技术的新动向 305
8.6 计算机病毒的理论基础 308
8.6.1 标记符号 308
8.6.2 有限状态自动机 309
8.6.3 病毒的形式化定义 312
8.6.4 病毒基本定理 314
8.6.5 简缩表定理 318
第9章 安全管理 332
9.1 信息安全管理政策法规 332
9.1.1 国家法律和政府政策法规 332
9.1.2 机构和部门的安全管理原则 333
9.2 安全机构和人员管理 334
9.2.1 安全机构和组织管理 334
9.2.1.1 国家信息安全机构 334
9.2.1.2 信息系统使用单位的安全管理 337
9.3.1.3 软件的使用和维护 341
9.3.1.2 软件的登记和保管 341
9.3.1.4 应用软件开发管理 341
9.3 技术安全管理 341
9.3.1 软件管理 341
9.3.1.1 软件的采购、安装和测试 341
9.3.1.5 软件的防病毒管理 342
9.3.2 设备管理 342
9.3.2.1 设备购置管理 342
9.3.2.4 设备仓储管理 343
9.3.3 介质管理 343
9.3.3.1 介质分类 343
9.3.2.3 设备维修管理 343
9.3.2.2 设备使用管理 343
9.3.3.2 介质库管理管理 344
9.3.3.3 介质登记和借用 344
9.3.3.4 介质的复制和销毁 344
9.3.3.5 涉密介质的管理 344
9.3.4 涉密信息管理 344
9.3.4.1 密级划分 344
9.3.4.2 密钥管理 345
9.3.5.2 技术文档的密级管理 346
9.3.5.1 技术文档的作用 346
9.3.4.4 涉密信息 346
9.3.4.3 口令管理 346
9.3.5 技术文档管理 346
9.3.5.3 技术文档的使用管理 347
9.3.6 传输线路和网路互连 347
9.3.6.1 传输线路 347
9.3.6.2 网路互连 347
9.3.7 安全审计跟踪 347
9.3.7.1 安全审计和安全报警的目的 347
9.3.7.2 安全审计的主要功能 348
9.3.7.3 审计日志的管理 348
9.3.9.1 灾难恢复策略 349
9.3.8 公共网络连接管理 349
9.3.9 灾难恢复 349
9.3.9.2 灾难恢复计划 350
9.3.9.3 灾难恢复计划的测试和维护 351
9.3.9.4 灾前措施 351
9.3.9.5 紧急事件 352
9.4 网络管理 352
9.4.1 失效管理 352
9.4.2 配置管理 353
9.4.3 安全管理 355
9.4.4 性能管理 356
9.4.5 计费管理 357
9.4.6 管理模型 358
9.4.7 几种标准网络管理协议 359
9.4.8 管理信息库 364
9.5 场地设施安全管理 366
9.5.1 场地设施的安全管理分类 366
9.5.2 场地与设施安全管理要求 366
9.5.3 出入控制 366
9.5.4.2 建筑物防护 367
9.5.10 磁辐射防护 367
9.5.4.3 区域防护 367
9.5.4.1 设备防护 367
9.5.4 电磁辐射防护 367
第10章 安全评估 368
10.1 安全等级划分准则 368
10.1.1 第一级 用户自主保护级 368
10.1.2 第二级 系统审计保护级 368
10.1.3 第三级 安全标记保护级 369
10.1.4 第四级 结构化保护级 370
10.1.5 第五级 访问验证保护级 370
10.2 IT评估通用准则 371
10.2.1 IT通用准则的发展 371
10.2.3 CC的文档结构 372
10.2.2 通用准则开发目的、应用范围和目标用户 372
10.2.3 安全概念 373
10.2.4 CC方法 374
10.2.4.1 开发 374
10.2.4.2 TOE评估 374
10.2.4.3 运行 375
10.2.5 CC描述材料 375
10.2.5.1 安全要求的表达 375
10.2.5.2 安全要求的使用 376
10.2.6.3 TOE评估 377
10.2.8 CC评估 377
10.2.7 保证性的维护 377
10.2.6.2 ST评估 377
10.2.6.1 PP评估 377
10.2.6 评估类型 377
10.3 IT评估通用方法 378
10.3.1 介绍 378
10.3.2 评估的普遍原则 380
10.3.2.1 普遍原则 380
10.3.2.2 假设 380
10.3.3 一般模型 380
10.3.3.1 角色和职责 380
10.3.3.2 评估过程概述 382
10.4 信息安全评估体系 385
10.4.1 组织架构 385
10.4.2 国家信息安全测评认证体系 386
第11章 信息安全与法律 387
11.1 信息系统法律的特点 387
11.1.1 信息的特征 387
11.1.2 现代信息系统的特点 389
11.1.3 现代信息系统对法律的影响 389
11.1.4 信息系统法律的主要内容 393
11.2.1 国内外立法现状及动态 396
11.2 信息系统的法律 396
11.2.2 计算机犯罪与刑事立法 406
11.3 信息安全教育 417
11.3.1 安全教育的目的和特点 417
11.3.2 信息安全教育的主要内容 419
11.3.3 信息系统安全教育的一般形式和有关要求 424
11.3.4 重视对青少年的教育 425
附录A:缩略语 426
附录B:术语和词汇 433
附录C:安全服务、安全机制补充材料 452
附录D:安全风险控制点描述一览表 490
附录E:参考文献 499
- 《管理信息系统习题集》郭晓军 2016
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《系统解剖学速记》阿虎医考研究组编 2019
- 《慢性呼吸系统疾病物理治疗工作手册》(荷)瑞克·考斯林克(RikGosselink) 2020
- 《社会文化系统中的翻译》姜秋霞,杨正军 2019
- 《中国生态系统定位观测与研究数据集 森林生态系统卷 云南西双版纳》邓晓保·唐建维 2010
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《大气氮沉降及其对生态系统的影响》方琨,王道波 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《西单大杂院-北京老舍文学院首届中青年作家高研班学员小说作品集》北京老舍文学院编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 七年级 上 配人教版》周志英总主编 2019
- 《国之重器出版工程 云化虚拟现实技术与应用》熊华平 2019