信息安全保密教程 上PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:赵战生,杜虹,吕述望主编
- 出 版 社:合肥:中国科学技术大学出版社;北京中电电子出版社
- 出版年份:2006
- ISBN:7312019072
- 页数:372 页
上册 1
序 1
第1章 信息化与信息安全保密 1
1.1 信息化发展是先进生产力发展的必然 1
1.1.1 三次生产力革命 1
总序 3
1.1.2 我国信息化发展历程概要 3
1.1.3 我国信息化发展对国民经济的深刻影响 6
前言 7
1.2 电子政务是党政机关和各行各业信息化发展的历史重任 7
1.2.1 什么是电子政务 7
1.2.2 各国电子政务的发展 7
1.2.3 我国电子政务的发展 9
1.3 信息化的发展凸显了信息安全问题 11
1.3.1 生产力的成熟需要一个发展过程 11
1.3.2 黑客现象与信息犯罪 12
1.3.3 情报战与信息战 15
1.3.4 我国面临的严峻形势 22
第2章 信息安全保障框架 28
2.1 信息安全的基本概念 28
2.1.1 信息安全认识的发展阶段 28
2.1.2 信息安全的基本属性 30
2.1.3 信息和系统的生存状态和信息安全的生命周期 32
2.1.4 信息安全保障能力来源与构成 33
2.1.5 信息安全保障的工作环节 34
2.1.6 保密与信息安全 38
2.2 信息安全保障技术框架 44
2.2.1 ISO开放式系统互连的安全体系结构 45
2.2.2 信息保障技术框架(IATF) 50
第3章 信息安全保密管理 70
3.1 安全保密管理概述 70
3.1.1 安全保密管理概念 70
3.1.2 组织机构安全保密管理 72
3.2 信息安全管理的组织机构、职责及机制 75
3.2.1 国际信息安全管理的政策和机制 75
3.2.2 我国信息安全保密管理的政策和机制 94
3.3 涉密信息系统信息安全保密管理 96
3.3.1 信息安全保密管理的组织机构 96
3.3.2 管理的职责 96
3.3.4 管理的内容 98
3.3.3 管理的过程 98
第4章 信息安全保密法律、法规和标准 106
4.1 信息安全法律、法规 106
4.1.1 国际信息安全法律法规现状 106
4.1.2 中国信息安全法律法规现状 108
4.1.3 现有重要法律法规介绍 111
4.2 保密法律、法规 118
4.2.1 保密法 118
4.2.2 保密法实施办法 122
4.2.3 计算机信息系统国际联网保密管理规定 125
4.2.4 涉密信息系统审批办法 126
4.2.5 涉密信息系统集成资质管理办法 126
4.3 信息安全标准 127
4.3.1 国际信息安全标准现状 128
4.3.2 中国信息安全标准现状 132
4.3.3 国家信息安全标准 133
4.4 保密标准 135
4.4.1 保密标准工作概况 135
4.4.2 保密标准体系框架 135
4.4.3 管理类保密标准 135
4.4.4 产品类保密标准 136
第5章 信息安全等级保护与风险评估 137
5.1 国家信息安全等级保护制度 137
5.1.1 国外情况 137
5.1.2 国内信息安全等级保护工作的历史回顾 140
5.1.3 国家信息安全等级保护制度 141
5.1.4 国家信息安全等级保护的标准体系 146
5.2.2 涉密信息系统分级保护的指导思想和基本原则 147
5.2.1 涉密信息系统安全保密防护的现状 147
5.2 涉密信息系统分级保护 147
5.2.3 涉密信息系统分级保护的有关标准 148
5.3 信息系统安全风险评估 148
5.3.1 基本概念 148
5.3.2 国内外信息系统安全风险评估现状 149
5.3.3 作用和意义 154
5.3.4 工作流程 155
5.3.5 理论、工具和模式 155
5.4 涉密信息系统安全风险评估 157
5.4.1 作用和意义 157
5.4.2 测评方式 158
5.4.3 测评标准 159
5.4.4 测评结果的判定 159
5.5.1 国外情况 161
5.4.5 测评与审批的关系 161
5.5 信息安全产品的测评认证 161
5.5.2 国内情况 163
5.6 涉密信息安全产品的测评认证 165
5.6.1 作用和意义 165
5.6.2 测评机构 165
5.6.3 检测标准 165
5.6.4 工作流程 166
第6章 应急处理 169
6.1 应急响应概述 169
6.1.1 应急响应背景 169
6.1.2 信息安全与应急响应的关系 170
6.1.3 我国的应急响应体系现状 170
6.1.4 应急响应的国际组织结构 171
6.1.5 应急响应相关术语 172
6.2 应急响应策略 173
6.2.1 策略制定 173
6.2.2 策略更新 173
6.2.3 事件的分类及处理优先级 174
6.3 应急处理的准备工作 174
6.3.1 使安全事件的数量和严重性减至最小 174
6.3.2 组建核心计算机安全事件响应小组 176
6.3.3 制定应急响应计划 176
6.4 应急处理的流程和方法 178
6.4.1 识别事件 178
6.4.2 作出初步评估 178
6.4.4 控制损失并将风险减至最小 179
6.4.3 通报发生的事件 179
6.4.5 确定破坏的严重程度 180
6.4.6 保护证据 181
6.4.7 通知外部机构 181
6.4.8 恢复系统 182
6.4.9 编辑和整理事件记录资料 182
6.4.10 评估事件的破坏和代价 182
6.4.11 检查响应过程并更新策略 183
6.5 应急响应团队的组建 183
6.5.1 什么是应急响应团队? 183
6.5.2 为什么要组建应急响应团队? 183
6.5.3 组建应急响应团队的问题 183
6.5.4 应急响应团队的组成 185
6.5.5 规章制度 187
6.6 应急响应实例 188
6.6.1 大规模蠕虫事件处理 188
6.6.2 口令蠕虫事件 188
6.6.3 DDOS事件处理 189
6.7 备份与存储安全 189
6.7.1 系统的备份 189
6.7.2 数据备份 191
第7章 信息系统安全工程 196
7.1 信息安全工程方法的发展 196
7.2 信息系统安全工程概述 197
7.2.1 信息系统安全工程基础——系统工程 199
7.2.2 系统安全工程 202
7.3.1 SSE-CMM简介 205
7.3 系统安全工程能力成熟度模型(SSE-CMM) 205
7.3.2 SSE-CMM的系统安全工程过程 207
7.3.3 SSE-CMM的主要概念 209
7.3.4 SSE-CMM的体系结构 210
7.4 信息系统安全工程的生命周期模型 215
7.4.1 系统生命期内的ISSE流程 215
7.4.2 ISSE管理过程 217
7.5 信息系统安全工程方法 219
7.5.1 安全规划与控制 219
7.5.2 安全需求的定义 220
7.5.3 安全设计支持 220
7.5.4 安全运行分析 220
7.6 涉密信息系统安全工程 222
7.5.6 安全风险管理 222
7.5.5 生命周期安全支持 222
7.6.1 涉密信息系统安全保密工程概述 223
7.6.2 涉密信息系统资源及服务 223
7.6.3 涉密信息系统的安全风险分析 226
7.6.4 涉密信息系统的安全需求分析 230
7.6.5 涉密信息系统的安全规划与设计 231
7.6.6 现行涉密信息系统安全保密管理介绍 233
第8章 人的意识、培训和教育 235
8.1 信息安全道德规范 235
8.1.1 信息空间的道德规范 235
8.1.2 道德规范的历史和文化基础 237
8.2 信息安全意识 238
8.3 信息安全保障的培训 241
8.3.1 CISSP培训课程 243
8.3.2 CIW认证 246
8.3.3 Security+考试 248
8.3.4 ISEC-《国家信息安全教育认证培训》证书 248
8.4 信息安全保障教育 255
8.5 人员能力的成熟度 257
8.5.1 什么是人员能力成熟度模型 258
8.5.2 人员能力成熟度模型的体系结构 258
8.5.3 人员能力成熟度模型的利用 263
第9章 密码技术 265
9.1 密码技术概论 265
9.1.1 基本概念 265
9.1.2 密码体制分类 266
9.1.3 密码攻击概述 266
9.1.4 保密通讯系统 267
9.2 流密码 268
9.2.1 流密码基本概念 268
9.2.2 线性反馈移位寄存器、B-M算法和线性复杂度 271
9.2.3 流密码的构造方法 274
9.3 分组密码 276
9.3.1 分组密码概述 276
9.3.2 DES算法 278
9.3.3 IDEA算法 284
9.3.4 线性密码分析与差分密码分析 286
9.3.5 分组密码运行模式 287
9.4 公钥密码 289
9.4.1 公钥密码概述 289
9.4.2 RSA算法 290
9.4.3 椭圆曲线密码 292
9.5 杂凑函数 295
9.5.1 杂凑函数的定义 295
9.5.2 杂凑函数的攻击方法 296
9.5.3 ND5算法 297
9.5.4 安全杂凑算法(SHA) 299
9.5.5 杂凑函数的构造 301
9.6 数字签名与认证 302
9.6.1 数字签名的基本概念 302
9.6.2 数字签名标准 302
9.6.3 其他签名方案 303
9.6.4 认证协议 304
9.6.5 身份识别 306
9.7.2 随机数发生器 308
9.7.1 随机数概述 308
9.7 随机数 308
9.7.3 随机数发生器安全性评估 309
9.8 密钥管理 310
9.8.1 密钥的种类与生成 310
9.8.2 密钥的分发 311
9.8.3 密钥的保护 313
9.8.4 密钥托管 314
9.9 VPN技术 315
9.9.1 VPN概述 315
9.9.2 VPN涉及的关键技术 316
9.9.3 VPN组网方式 316
9.9.4 VPN安全性分析 317
10.1.1 用户标识 318
10.1 标识与鉴别 318
第10章 身份鉴别与访问控制 318
10.1.2 用户鉴别 319
10.2 鉴别机制 322
10.2.1 基于口令的鉴别 322
10.2.2 基于令牌的鉴别机制 327
10.2.3 基于生物特征的鉴别机制 333
10.2.4 鉴别协议 335
10.2.5 可信第三方认证 337
10.2.6 PKI 341
10.2.7 单点登录(SSO) 350
10.3 访问控制 353
10.3.1 定义 354
10.3.2 模型 365
下册 373
第11章 边界保护 373
11.1 边界保护的范畴 373
11.1.1 边界与边界保护 373
11.1.2 我国电子政务中安全域的划分 373
11.2 防火墙 377
11.2.1 防火墙的基本知识 377
11.2.2 防火墙体系结构 381
11.2.3 防火墙关键技术 384
11.2.4 防火墙的选择 391
11.2.5 防火墙的发展趋势 393
11.3.1 提出背景 399
11.3.2 物理隔离解决方案 399
11.3 物理隔离 399
11.4 安全隔离与信息交换 402
11.4.1 国外相关技术发展现状 402
11.4.2 安全隔离与信息交换的需求 404
11.4.3 安全隔离与信息交换系统 405
11.4.4 安全隔离与文件单向传输系统 409
11.4.5 安全隔离与信息交换技术发展与应用趋势 410
11.5 非法外联和非法接入监控 412
11.5.1 非法外联与非法接入的界定 412
11.5.2 非法外联与非法接入的监控 412
11.5.3 对要求物理隔离的网络的非法外联监控 412
11.6 其他安全网关 413
11.6.1 病毒网关 413
11.6.2 垃圾邮件过滤网关 414
11.6.3 保密网关 417
第12章 防病毒 420
12.1 计算机病毒概述 420
12.1.1 计算机病毒的历史 420
12.1.2 计算机病毒的定义 421
12.1.3 计算机病毒的破坏行为 421
12.1.4 计算机病毒的特征 422
12.1.5 计算机病毒的传播途径 423
12.1.6 计算机病毒的分类 424
12.1.7 计算机病毒感染征兆 426
12.1.8 计算机病毒的危害 430
12.2 病毒检测技术 432
12.2.1 计算机病毒扫描技术 432
12.3 防病毒系统 437
12.3.1 单机工作站 437
12.2.2 消毒方法 437
12.3.2 文件服务器 438
12.3.3 邮件服务器 438
12.3.4 防火墙网关 438
12.3.5 企业 438
12.4 典型病毒分析 445
12.4.1 首例破坏硬件文件型病毒—CIH 445
12.4.2 首例病毒与蠕虫结合的“病毒”—Sircam 446
12.4.3 首例蠕虫与黑客相结合的“病毒”—Code redⅡ 448
12.4.4 VBScript病毒—VBS/Redlof蠕虫 450
12.4.5 “秋天的童话”病毒 451
12.4.6 “诺维格”(Novarg/Mydoom) 453
12.4.7 冲击波(mblaster)蠕虫 455
12.4.8 振荡波病毒 456
第13章 入侵检测 459
13.1 入侵检测出现的意义 459
13.1.1 数字化攻击的严重性 459
13.1.2 黑客攻击日益猖獗 460
13.1.3 传统信息安全技术的发展形势 461
13.2 入侵检测系统概述 463
13.2.1 入侵检测相关术语 463
13.2.2 IDS在网络安全体系中的角色和作用 463
13.2.3 IDS系统的分类 464
13.2.4 IDS的优势和局限 465
13.2.5 入侵检测系统的发展历程 469
13.3 入侵检测技术 469
13.3.1 异常检测技术 470
13.3.2 误用检测技术 472
13.3.3 商业入侵检测系统的实用技术 474
13.4 IDS的主要性能和功能指标 477
13.4.1 系统结构 477
13.4.2 事件数量 478
13.4.3 处理带宽 479
13.4.4 通讯安全 479
13.4.5 事件响应 480
13.4.6 自身安全 482
13.4.7 终端安全 483
13.4.8 事件库更新 485
13.4.9 易用性 485
13.4.11 资源占用率 486
13.4.12 抗打击能力 486
13.4.10 日志分析 486
13.5 IDS发展趋势 487
13.5.1 HIDS和NIDS技术进一步融合 487
13.5.2 IDS厂商与OS提供商的进一步合作 487
13.5.3 不同厂商产品的互操作的标准化 487
13.5.4 入侵追踪、起诉的支持 487
13.5.5 数据源的可欺骗性 487
第14章 漏洞扫描 489
14.1 漏洞扫描基本概念 489
14.1.1 漏洞的概念 489
14.1.2 漏洞如何出现 490
14.1.3 操作系统体系结构的安全隐患 490
14.1.4 漏洞对系统的威胁 492
14.1.5 漏洞扫描器 492
14.2.1 攻击的分类 493
14.2 黑客攻击 493
14.2.3 攻击步骤 494
14.2.2 黑客进入系统的主要途径 494
14.3 协议脆弱性分析及利用 501
14.3.1 NetBIOS(NetBEUI)脆弱性分析 501
14.3.2 Telnet协议脆弱性分析 503
14.3.3 FTP协议脆弱性分析 504
14.3.4 DNS协议脆弱性分析 507
14.3.5 SMTP协议脆弱性分析 513
14.3.6 SNMP协议脆弱性分析 514
14.3.7 Web漏洞扫描 514
14.4 网络漏洞扫描技术 516
14.4.1 获取服务版本 516
14.4.4 模拟攻击 517
14.4.5 Web漏洞扫描技术 517
14.4.2 发送扫描探测包 517
14.4.3 模拟客户尝试与服务器连接 517
14.5 扫描系统设计与实现 519
14.5.1 扫描器类型 519
14.5.2 网络漏洞扫描器的总体结构 520
第15章 物理安全 523
15.1 基本概念、作用、分类 523
15.2 环境安全 523
15.2.1 机房与设施安全 523
15.2.2 环境与人员安全 531
15.2.3 防其他自然灾害 533
15.3.1 防盗和防毁 537
15.3 设备安全 537
15.3.2 防止电磁泄漏发射 538
15.3.3 防电磁干扰 538
15.4 介质安全 542
15.4.1 介质的分类 542
15.4.2 介质的防护要求 542
15.4.3 介质的管理 543
第16章 电磁兼容与电磁泄漏发射 546
16.1 电磁兼容 547
16.1.1 电磁兼容基本概念 548
16.1.2 电磁兼容对运行安全的影响 550
16.2 TEMPEST基本原理 551
16.2.1 电磁泄漏发射的机理与特点 554
16.2.2 EMI技术与TEMPEST技术的联系和区别 556
16.2.3 电磁泄漏发射的测试与评估 557
16.3 电磁泄漏发射防护技术 567
16.3.1 低泄射技术 567
16.3.2 屏蔽技术 567
16.3.3 干扰技术 568
16.3.4 系统防护技术 569
16.4 电磁泄漏发射防护要求 570
16.4.1 标准与等级区分 571
16.4.2 测评认证体制 572
第17章 基础部件安全 575
17.1 操作系统安全 575
17.1.1 操作系统概述 575
17.1.2 安全操作系统及其评估标准 576
17.1.3 Windows2000/xp安全 581
17.1.4 Linux操作系统安全 586
17.1.5 国产操作系统及国产安全操作系统的发展概况 592
17.2 数据库安全 593
17.2.1 数据库系统基本概念 593
17.2.2 数据库安全标准与对策 596
17.2.3 主流DBMS的安全性 600
17.2.4 数据库安全的研究难点与发展趋势 605
17.2.5 数据库安全综述 606
17.3 终端安全 607
17.3.1 终端安全的现状和意义 607
17.3.2 可信计算平台 609
17.3.3 终端安全技术概述 611
17.3.4 LT技术和NGSCB计划介绍 613
18.1.1 基本概念、作用、分类 619
18.1.2 设备安全监控 619
第18章 安全监控与审计 619
18.1 安全监控 619
18.1.3 网络端口安全监控 621
18.1.4 网络协议安全监控 623
18.1.5 安全监控基本模型 626
18.2 安全审计 627
18.2.1 基本概念、作用、分类 627
18.2.2 网络审计 628
18.2.3 主机审计 629
18.2.4 数据库审计 629
18.2.9 安全审计基本模型 630
18.2.8 强审计 630
18.2.7 分级审计 630
18.2.5 应用审计 630
18.2.6 综合审计 630
第19章 信息隐藏技术 632
19.1 信息隐藏的含义与方法 632
19.1.1 信息隐藏的概念及其含义 632
19.1.2 信息隐藏技术方法简介 634
19.2 信息隐藏的应用领域 650
19.2.1 隐写术的应用领域 650
19.2.2 数字水印的应用领域 651
19.2.3 其他应用领域 651
19.3 信息隐藏的未来发展 653
19.3.1 传统的信息隐藏技术 653
19.3.2 信息隐藏技术的发展 654
20.1.1 电话线路(通信线路)窃听与防护 658
第20章 其他信息安全保密技术 658
20.1 防窃听技术 658
20.1.2 场所窃听与防护 661
20.1.3 无线(移动)通信信号接收破解与防护 667
20.2 防窃照技术 673
20.2.1 固定位置窃照技术与防护 673
20.2.2 手持小型窃照装置和检测防护技术 675
20.3 防复印技术 678
20.3.1 防复印纸张 679
20.3.2 防复印涂料 680
20.4 磁介质信息的可靠消除 680
20.4.1 软盘涉密信息的消除 680
20.4.2 硬盘涉密信息的消除 680
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《AutoCAD 2019 循序渐进教程》雷焕平,吴昌松,陈兴奎主编 2019
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《Photoshop CC 2018基础教程》温培利,付华编著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《英语自学进阶教程全6册 3》爱尔兰迪尔德丽出版社著 2019
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019