《金融信息安全工程》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:李改成编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2010
  • ISBN:9787111282624
  • 页数:238 页
图书介绍:本书主要介绍了金融行业相关的信息安全技术。通过本书的学习,读者应该能够以系统化的方法识别和测量一个组织范围内的信息系统所面临的威胁、脆弱性和风险。同时,能够从系统的不同层面上选择合适的技术和管理措施,控制信息风险,以达到安全目标和业务目标。

第1章 引论 1

1.1金融信息系统概述 1

1.1.1金融信息系统组成 1

1.1.2业务系统类型 3

1.1.3事务处理系统体系结构 5

1.1.4事务处理系统中的交易 7

1.2金融安全系统 7

1.2.1信息安全概念 7

1.2.2安全策略与安全机制 8

1.2.3安全机制在金融系统中的应用 9

1.3金融信息系统安全的复杂性 10

1.3.1全面性 10

1.3.2相对性 11

1.3.3动态性 12

1.3.4周期性 12

1.3.5社会性 13

1.4信息安全工程 14

1.4.1信息安全工程的概念 14

1.4.2信息安全工程过程 15

1.4.3信息安全管理 16

1.4.4信息安全工程能力成熟度 17

第2章 金融信息风险 21

2.1信息风险模型 21

2.1.1资产 21

2.1.2威胁 22

2.1.3脆弱性 23

2.1.4风险 24

2.2金融信息风险识别 25

2.2.1风险事件类型 25

2.2.2金融交易中的风险点 27

2.2.3风险分布描述 31

2.3定性评估 32

2.4分级测量 34

2.4.1风险要素赋值 34

2.4.2风险计算 35

2.5定量方法 36

2.5.1计算原理 36

2.5.2基本指标法 37

2.5.3标准法 37

2.5.4高级计量法 39

2.6风险评估报告 40

2.7风险处置 41

第3章 应用密码学基础 42

3.1概述 42

3.1.1密码系统模型 42

3.1.2随机数 43

3.1.3密码分析 43

3.2对称密钥密码系统 44

3.2.1乘积密码 45

3.2.2密码部件 45

3.2.3密码构造实例 46

3.2.4安全性分析 48

3.2.5工作模式 49

3.3散列函数和MAC码 50

3.3.1散列函数 50

3.3.2 MAC码 51

3.4公钥密码系统 52

3.4.1公钥密码系统概述 52

3.4.2 RSA密码 52

3.4.3 DSS签名算法 53

3.4.4椭圆曲线密码系统 54

3.4.5不同密码系统的比较 55

3.5专用密码系统 56

3.5.1门限方案 56

3.5.2电子货币系统 57

第4章 密钥管理 60

4.1密钥周期 60

4.2密钥保护 61

4.2.1密钥保护要求 61

4.2.2硬件密码模块 62

4.2.3密码模块的安全管理 64

4.3对称密钥管理体系 64

4.3.1层次化密钥 64

4.3.2密钥分配协议 66

4.4公钥/证书管理 69

4.4.1证书 69

4.4.2 PKI系统结构 70

4.4.3密钥/证书生命周期管理 72

4.4.4证书撤销机制 75

4.5基于公钥密码系统的密钥分配 80

4.5.1 NSPK密钥分配协议 80

4.5.2安全Diffie-Hellman密钥交换 81

第5章 身份认证 83

5.1身份认证概述 83

5.1.1认证系统模型 83

5.1.2认证系统的性质 84

5.1.3认证类型 84

5.1.4命名问题 85

5.2口令机制 87

5.2.1对抗口令猜测 87

5.2.2对抗线路窃听 88

5.2.3动态口令 89

5.3基于对称密码技术的认证 91

5.3.1基于MAC码的身份认证 91

5.3.2合法性校验值 92

5.4基于公钥技术的认证 93

5.4.1 ISO/IEC 9798协议标准 94

5.4.2 EMV卡脱机认证 94

5.4.3可信平台证明 96

5.5基于生物特征的身份认证 97

5.5.1认证原理 97

5.5.2应用问题 98

5.6认证系统的实现 99

5.6.1认证设施 99

5.6.2认证模式 99

5.6.3可插入的认证模块机制 100

第6章 访问控制 102

6.1访问控制系统模型 102

6.2访问控制策略 104

6.2.1访问控制策略类型 104

6.2.2访问控制策略的配置原则 104

6.2.3多种策略的组合问题 105

6.2.4访问控制策略的描述 106

6.3自主访问控制策略 106

6.3.1访问控制列表 107

6.3.2访问控制矩阵 108

6.3.3授权证书 108

6.4强制访问控制策略 109

6.4.1 BLP模型 109

6.4.2 Biba模型 111

6.4.3 Lipner模型 112

6.4.4长城模型 114

6.5 BMA模型 115

6.5.1 BMA模型的访问规则 115

6.5.2 BMA模型的应用问题 116

6.6基于角色的访问控制 118

6.6.1系统模型 118

6.6.2权限管理 119

6.7访问控制在计算机系统中的实现 121

6.7.1实现方式 121

6.7.2程序设计中的域保护问题 121

第7章 应用安全协议 125

7.1安全服务 125

7.2完整性服务实现机制 127

7.2.1数据完整性 127

7.2.2完整性恢复 128

7.3非否认性服务实现机制 129

7.3.1非否认过程的各个阶段 129

7.3.2非否认机制 129

7.3.3可信第三方功能 131

7.4应用层安全协议分析 132

7.4.1结构模型 132

7.4.2消息模型 134

7.4.3需求检验方法 135

7.5高层安全协议结构 136

7.5.1安全关联 137

7.5.2安全变换 138

7.5.3安全交换 138

7.6安全表示法 139

7.6.1目录认证服务框架 139

7.6.2通用高层安全标准 140

7.6.3表示层操作 141

7.6.4编解码 141

7.7协议设计 142

7.7.1构造保护性传输语法 142

7.7.2选择合适的安全变换模式 143

第8章 事务处理 146

8.1事务处理的完整性模型 146

8.1.1金融交易处理过程 146

8.1.2事务 147

8.1.3受控关系 148

8.1.4变换过程 149

8.1.5授权 150

8.2原子性 151

8.2.1原子性需求 151

8.2.2分布式事务处理模型 151

8.2.3原子性保证 153

8.2.4冲正 154

8.3并发处理 155

8.3.1并发问题 155

8.3.2锁机制 156

8.3.3锁机制的应用 157

8.4一致性 158

8.4.1操作员轧账 158

8.4.2营业网点轧账 159

8.4.3主机日终轧账 160

8.4.4年终结转 162

8.5永久性 164

8.5.1交易记录 164

8.5.2记录保护 165

第9章 形式化方法的应用 167

9.1形式化方法基础 167

9.1.1形式化语言中的数学对象 167

9.1.2模式 169

9.1.3形式化方法的使用过程 171

9.2抽象系统 172

9.2.1状态规范 172

9.2.2操作规范 173

9.2.3安全性质及其分析 174

9.3系统规范的求精 175

9.3.1状态规范 175

9.3.2本地操作规范 177

9.3.3全局操作规范 181

9.4正确性证明 182

9.4.1证明规则 182

9.4.2状态提取关系 184

9.4.3输入输出提取关系 185

9.4.4证明过程 186

9.5强制式程序的开发问题 189

9.5.1引入强制式程序结构 190

9.5.2开发过程 191

第10章 构建有安全保障的应用系统 193

10.1确定系统的安全需求 193

10.1.1安全需求分析 193

10.1.2安全需求陈述 194

10.2构建信息系统安全框架 196

10.2.1安全机制的选择 196

10.2.2安全机制在系统不同层次中的分布 197

10.2.3安全机制在系统部件中的分布 199

10.3建立安全设施 200

10.3.1安全服务器 200

10.3.2安全管理设施 201

10.4系统可用性保障 201

10.4.1提高稳定性和效率 201

10.4.2可靠性和容错处理 204

10.5安全软件的开发 205

10.5.1安全设计 206

10.5.2安全设计文档 206

10.5.3安全代码 207

10.5.4安全测试 208

10.5.5项目管理体系 210

10.6应用系统的切换 211

10.6.1数据转换 211

10.6.2系统切换 211

第11章 系统运营中的安全管理 214

11.1安全组织结构 214

11.2安全人事管理 216

11.3安全系统管理 217

11.4安全事件管理 220

11.4.1安全事件生命周期 220

11.4.2应急计划 221

11.5灾难恢复 223

11.5.1数据分类 223

11.5.2灾难备份 224

11.5.3灾难恢复方案的选择 226

11.5.4成本-效益分析 227

11.5.5灾难恢复过程 229

11.6安全审计 230

11.6.1安全警报 230

11.6.2审计日志 231

11.6.3安全关联 232

11.6.4贝叶斯推理 233

11.6.5审计报告 234

11.7信息风险事件的实时响应 235

参考文献 237