信息系统安全PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:戴宗坤,罗万伯等编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2002
- ISBN:7505380893
- 页数:491 页
第1章 概论 1
1.1 信息的概念及其他 1
1.1.1 信息的经典定义 2
1.1.2 与现代通信有关的信息定义 3
1.1.3 信息的性质 3
1.1.4 信息的功能 3
1.2 信息技术 4
1.2.1 信息技术的产生和发展 4
1.2.2 信息技术的内涵 5
1.3 信息系统 5
1.3.1 信息系统的基本内涵 5
1.3.2 信息系统的发展 6
1.4 信息系统安全 7
1.4.1 信息安全与信息系统安全 7
1.4.2 信息系统安全的内涵 7
1.4.3 信息系统安全的方法论 8
1.4.4 信息系统安全与保密 8
1.5 信息系统风险和安全需求 9
1.5.1 信息系统风险概览 9
1.5.2 信息系统安全需求 15
第2章 计算机网络基础 21
2.1 ISO的OSI/RM网络模型 21
2.1.1 OSI/RM的分层原则 21
2.1.2 系统研究的对象 22
2.1.3 OSI参考模型的模型化研究 23
2.1.4 协议的分层 23
2.1.5 OSI分层结构描述 24
2.1.6 OSI七层参考模型 26
2.1.7 OSI的进一步讨论 31
2.2 TCP/IP四层模型 32
2.2.1 互联网络方案 32
2.2.2 TCP/IP应用优势 33
2.2.3 TCP/IP网络体系结构的形成 33
2.2.4 TCP/IP协议 35
2.2.5 网络层 36
2.2.6 传输层 44
2.2.7 对TCP/IP的进一步讨论 47
2.3 常见网络技术 47
2.3.1 局域计算机网络 47
2.3.2 广域网络 54
2.3.3 一体化方案的企业信息网络系统 59
2.3.4 隧道机制 61
2.4 IPv6 81
2.4.1 IPv6简介 81
2.4.2 IPv6分组 81
2.4.3 IPv6地址 82
2.4.4 ICMPv6 82
第3章 信息系统安全要素 85
3.1 信息系统的安全目标 85
3.2 信息系统构成要素 86
3.2.1 物理环境及保障 86
3.2.2 硬件设施 87
3.2.3 软件设施 91
3.2.4 管理者 93
第4章 信息系统安全体系研究 95
4.1 开放系统互连安全体系结构 95
4.1.1 ISO开放系统互连安全体系结构 96
4.1.2 TCP/IP安全体系 102
4.1.3 安全管理 113
4.2 信息系统安全体系框架 115
4.2.1 技术体系 115
4.2.2 组织机构体系 117
4.2.3 管理体系 117
第5章 开放系统互连安全服务框架 119
5.1 安全框架概况 119
5.2 鉴别(Authentication)框架 120
5.2.1 鉴别目的 120
5.2.2 鉴别的一般原理 120
5.2.3 鉴别的阶段 122
5.2.4 可信第三方的参与 123
5.2.5 主体类型 125
5.2.6 人类用户鉴别 125
5.2.7 鉴别信息(AI)和设备 126
5.2.8 针对鉴别的攻击种类 130
5.3 访问控制(Access Control)框架 132
5.3.1 访问控制的一般讨论 132
5.3.2 访问控制策略 138
5.3.3 访问控制信息和设备 141
5.4 抗抵赖(Non-repudiation)框架 144
5.4.1 抗抵赖的一般讨论 144
5.4.2 可信第三方的角色 145
5.4.3 抗抵赖的阶段 146
5.4.4 抗抵赖服务的一些形式 147
5.4.5 OSI抗抵赖证据的例子 148
5.4.6 抗抵赖策略 148
5.4.7 信息和设备 149
5.5 机密性(Confidentiality)框架 150
5.5.1 机密性的一般讨论 151
5.5.2 机密性策略 153
5.5.3 机密性信息和设备 154
5.5.4 机密性机制 155
5.6 完整性(Integrity)框架 157
5.6.1 完整性的一般讨论 157
5.6.2 完整性策略 159
5.6.3 完整性信息和设备 160
5.7 安全审计和报警(Security Audit and Alarm)框架 161
5.7.1 一般讨论 161
5.7.2 安全审计和报警的策略及其他 165
5.7.3 安全审计和报警信息及设备 166
5.8 密钥管理框架 167
5.8.1 密钥管理概述 167
5.8.2 密钥的安全性保护 168
5.8.3 密钥生存期模型 169
5.8.4 密钥管理概念 170
5.8.5 密钥分发模型 172
第6章 安全机制 176
6.1 加密机制 176
6.1.1 密码技术与加密 176
6.1.2 加密 177
6.1.3 密码算法 178
6.1.4 密钥及密钥管理 180
6.2 访问控制机制 181
6.2.1 一般概念 181
6.2.2 访问控制列表(ACL)方案 182
6.2.3 权力方案 184
6.2.4 基于标签的方案 185
6.2.5 基于上下文的方案 187
6.2.6 与其他安全服务和机制的交互 188
6.3 完整性机制 189
6.3.1 一般概念 189
6.3.2 完整性机制分类描述 189
6.3.3 与其他安全服务和机制的交互 192
6.4 鉴别机制 193
6.4.1 一般概念 193
6.4.2 鉴别技术分类描述 194
6.4.3 与其他安全服务/机制交互 202
6.5 带附录的数字签名机制 203
6.5.1 一般概念 203
6.5.2 一般原理 206
6.5.3 基于身份的数字签名 212
6.5.4 基于证书的签名机制 219
6.6 带消息恢复的数字签名机制 224
6.6.1 概述 224
6.6.2 签名进程 225
6.6.3 签名产生 226
6.6.4 验证进程 226
6.7 抗抵赖机制 227
6.7.1 一般讨论 227
6.7.2 抗抵赖机制描述 228
6.7.3 抗抵赖面临的威胁 230
6.7.4 与其他安全服务和安全机制的交互 232
6.8 安全审计和报警机制 233
6.8.1 一般概念 233
6.8.2 与其他安全服务和机制的交互 233
6.9 公证机制和普遍安全机制 234
6.9.1 公证机制 234
6.9.2 普遍安全机制 234
第7章 密码学应用基础 236
7.1 密码学概述 236
7.2 密码学的任务 237
7.3 密码学基础理论 238
7.3.1 机密性与密码体制 238
7.3.2 数据完整性与散列算法 240
7.3.3 抗抵赖与数字签名 241
7.4 密钥管理 242
7.4.1 对称密钥的管理 242
7.4.2 公钥管理与PKI (Public Key Infrastructure) 244
7.5 两种主要加密技术 246
7.5.1 链—链加密的工作原理 246
7.5.2 端—端加密的工作原理 247
7.5.3 总结 248
7.6 几种常见密码体制实例的简介 248
7.6.1 DES 248
7.6.2 RSA 248
7.6.3 AES 249
第8章 反病毒技术 251
8.1 病毒概论 251
8.1.1 病毒的由来 251
8.1.2 病毒的定义和特点 255
8.2 病毒的来源和传播途径 262
8.2.1 病毒的来源 262
8.2.2 病毒的传播途径 265
8.2.3 病毒的分类与命名 266
8.3 计算机病毒的非形式描述 269
8.3.1 计算机病毒的结构 269
8.3.2 计算机病毒的寄生软件 270
8.3.3 计算机病毒的描述 271
8.4 反病毒的斗争 276
8.4.1 反病毒斗争的重要性、艰巨性和长期性 276
8.4.2 多层次反病毒斗争 277
8.4.3 建立、健全法律法规和管理制度 277
8.4.4 加强教育和宣传 278
8.4.5 采取更有效的技术措施 279
8.4.6 反病毒技术和工具 280
8.5 计算机病毒技术的新动向 294
8.6 计算机病毒的理论基础 298
8.6.1 标记符号 298
8.6.2 有限状态自动机 298
8.6.3 病毒的形式化定义 301
8.6.4 病毒基本定理 303
8.6.5 简缩表定理 308
8.6.6 病毒和病毒检测的可计算性 315
第9章 安全管理 321
9.1 信息安全管理政策法规 321
9.1.1 国家法律和政府政策法规 321
9.1.2 机构和部门的安全管理原则 322
9.2 安全机构和人员管理 324
9.2.1 安全机构和组织管理 324
9.2.2 信息安全负责人职能 328
9.2.3 安全人员管理 329
9.3 技术安全管理 331
9.3.1 软件管理 331
9.3.2 设备管理 332
9.3.3 介质管理 333
9.3.4 涉密信息管理 335
9.3.5 技术文档管理 336
9.3.6 传输线路和网路互联 337
9.3.7 安全审计跟踪 337
9.3.8 公共网络连接管理 338
9.3.9 灾难恢复 338
9.4 网络管理 342
9.4.1 失效管理 342
9.4.2 配置管理 343
9.4.3 安全管理 344
9.4.4 性能管理 346
9.4.5 计费管理 347
9.4.6 网络管理系统 348
9.4.7 几种标准网络管理协议 351
9.4.8 SNMP 354
9.5 场地设施安全管理 367
第10章 安全评估 369
10.1 安全保护等级划分准则 369
10.1.1 第一级:用户自主保护级 369
10.1.2 第二级:系统审计保护级 370
10.1.3 第三级:安全标记保护级 370
10.1.4 第四级:结构化保护级 371
10.1.5 第五级:访问验证保护级 371
10.2 IT安全性评估准则 372
10.2.1 CC的发展历史 372
10.2.2 CC的适用范围和目标读者 374
10.2.3 文档组织 375
10.2.4 关键概念 375
10.2.5 安全功能要求 377
10.2.6 安全保证要求 378
10.2.7 评估保证级 380
10.2.8 CC结构 382
10.2.9 安全性评估 383
10.3 通用评估方法 384
10.3.1 介绍 384
10.3.2 评估的普遍原则 385
10.3.3 一般模型 386
10.4 信息安全评估认证体系 389
10.4.1 组织架构 389
10.4.2 业务体系 390
10.4.3 标准体系 391
第11章 信息安全与法律 392
11.1 信息系统法律的特点 392
11.1.1 信息的特征 392
11.1.2 现代信息系统的特点 394
11.1.3 现代信息系统对法律的影响 395
11.1.4 信息系统法律的主要内容 399
11.2 信息系统的法律 402
11.2.1 国内外立法现状及动态 402
11.2.2 计算机犯罪与刑事立法 413
11.3 信息安全教育 425
11.3.1 安全教育的目的和特点 425
11.3.2 信息安全教育的主要内容 427
11.3.3 信息系统安全教育的一般形式和有关要求 431
11.3.4 重视对青少年的教育 432
附录 433
附录A缩略语 433
A.1 普遍适用于本书的缩略语 433
A.2 适用于第5章和第6章的缩略语 433
附录B术语和词汇 438
附录C安全服务、安全机制的补充材料 451
C.1服务、机制与协议层的关系 451
C.2安全服务与安全机制的配置 453
C.3一些安全证书保护机制的示例 457
C.4 人类用户鉴别 459
C.5 在OSI参考模型内的鉴别机制 460
C.6 利用惟一数或质询对抗重放 461
C.7 对某些形式的鉴别攻击的防护 462
C.8 鉴别机制的一些具体示例 464
C.9 组件间访问控制证书的交换 466
C.10 在OSI参考模型内的访问控制 467
C.11 访问控制身份的非惟一性 468
C.12 访问控制组件的分布 468
C.13 基于规则与基于身份的访问控制策略的比较 470
C.14 一种通过发起者转发的支持ACI的机制 471
C.15 在OSI基本参考模型中的抗抵赖 471
C.16 在存储和转发系统中的抗抵赖 472
C.17 抗抵赖服务的恢复 472
C.18 目录交互 473
C.19 在OSI参考模型中的机密性 474
C.20 通过不同机密性保护环境的一系列输送示例 475
C.21 信息的表示 476
C.22 隐蔽通道 476
C.23 在OSI基本参考模型中的完整性 477
C.24 外部数据一致性 478
C.25 OSI的安全审计和报警一般原则 479
C.26 安全审计和报警模型的实现 481
C.27 审计事件的时间注册 482
附录D信息系统安全风险控制点描述一览表 483
参考文献 490
- 《管理信息系统习题集》郭晓军 2016
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《系统解剖学速记》阿虎医考研究组编 2019
- 《慢性呼吸系统疾病物理治疗工作手册》(荷)瑞克·考斯林克(RikGosselink) 2020
- 《社会文化系统中的翻译》姜秋霞,杨正军 2019
- 《中国生态系统定位观测与研究数据集 森林生态系统卷 云南西双版纳》邓晓保·唐建维 2010
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《大气氮沉降及其对生态系统的影响》方琨,王道波 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017