第1章 信息系统安全概述 1
1.1信息系统安全面临的挑战 1
1.1.1信息系统的发展历程 1
1.1.2信息系统安全风险和威胁 3
1.1.3信息系统安全问题的根源 7
1.2信息系统安全概念 9
1.2.1信息系统安全的定义 9
1.2.2信息系统安全技术的研究内容 10
1.2.3信息系统基本安全属性 11
1.3本章小结 12
习题 12
第2章 信息系统安全体系结构 13
2.1信息系统安全体系结构的概述 13
2.1.1安全体系结构框架 13
2.1.2安全体系结构的类型 17
2.1.3安全体系结构的设计原则 17
2.2信息系统安全体系结构的发展 20
2.3开放系统网络互联的安全体系结构 22
2.4典型的信息系统安全体系结构 25
2.4.1基于协议的安全体系结构 25
2.4.2基于实体的安全体系结构 32
2.4.3基于对象的安全体系结构 33
2.4.4基于代理的安全体系结构 35
2.4.5基于可信计算的安全体系结构 36
2.5本章小结 38
习题 38
第3章 物理安全 39
3.1物理安全概述 39
3.2设备安全 40
3.2.1设备的安全威胁 40
3.2.2设备安全的防护方法 44
3.3环境安全 47
3.4 TEMPEST技术 51
3.5信息系统物理安全等级保护标准 54
3.6本章小结 56
习题 57
第4章 身份认证技术 58
4.1身份认证技术概述 58
4.2基于公钥密码技术的身份认证 59
4.2.1公钥密码技术的基本原理 60
4.2.2数字签名 63
4.2.3认证协议 68
4.3基于生理特征的身份认证 71
4.3.1指纹识别技术 71
4.3.2虹膜识别技术 74
4.3.3人脸识别技术 74
4.4基于行为特征的身份认证 75
4.4.1步态识别技术 76
4.4.2笔迹识别技术 77
4.5本章小结 77
习题 78
第5章 访问控制技术 79
5.1访问控制技术概述 79
5.1.1访问控制的概念 79
5.1.2访问控制描述方法 81
5.1.3访问控制实现的类别 84
5.2基于所有权的访问控制 85
5.2.1自主访问控制 85
5.2.2强制访问控制 86
5.3基于角色的访问控制 91
5.4基于任务的访问控制 95
5.5基于属性的访问控制 97
5.6本章小结 99
习题 99
第6章 操作系统安全 101
6.1操作系统安全概述 101
6.1.1操作系统面临的安全威胁 101
6.1.2操作系统安全的基本概念 103
6.1.3操作系统的硬件安全机制 103
6.1.4最小特权管理 106
6.2 Windows操作系统安全 107
6.2.1 Windows的安全体系结构 107
6.2.2 Windows的安全机制 109
6.3 Linux操作系统安全 121
6.3.1用户和组安全 122
6.3.2文件系统安全 125
6.3.3进程安全 128
6.3.4日志管理安全 131
6.3.5安全增强技术 134
6.4 Android操作系统安全 138
6.4.1 Android安全模型 139
6.4.2访问权限管理 142
6.4.3包管理机制 146
6.4.4内存安全 147
6.4.5 Android的通信安全 148
6.5本章小结 150
习题 151
第7章 数据库系统安全 152
7.1数据库系统安全概述 152
7.2数据库加密技术 157
7.2.1数据库加密的方法 158
7.2.2数据库加密粒度 160
7.2.3数据库加密的要求 161
7.3数据库审计 162
7.3.1审计系统的主要功能 162
7.3.2安全审计系统的建设目标 164
7.3.3数据库审计系统模型 165
7.4数据库的备份与恢复技术 167
7.4.1数据库备份技术 167
7.4.2数据库恢复技术 169
7.5本章小结 169
习题 170
第8章 入侵检测 171
8.1入侵检测概述 171
8.1.1入侵检测的基本概念 171
8.1.2入侵检测系统的分类 172
8.1.3入侵检测过程 174
8.2基于主机的入侵检测系统 176
8.2.1审计数据的获取 176
8.2.2审计数据的预处理 177
8.2.3系统配置分析技术 178
8.3基于网络的入侵检测系统 178
8.3.1包捕获机制与BPF模型 179
8.3.2共享和交换网络环境下的数据捕获 180
8.3.3入侵检测引擎设计 181
8.3.4网络入侵特征及识别方法 182
8.4入侵检测系统的评估 182
8.4.1入侵检测系统的性能指标 182
8.4.2入侵检测系统的测试评估 183
8.5本章小结 185
习题 185
第9章 可信计算 186
9.1可信计算概述 186
9.1.1可信计算的概念 186
9.1.2可信计算的基本功能 189
9.2可信计算技术 191
9.2.1可信平台的信任根 191
9.2.2 TPM 192
9.2.3可信计算平台 193
9.3信任链技术 195
9.3.1信任链 195
9.3.2动态可信度量 197
9.4本章小结 199
习题 200
第10章 信息系统安全管理 201
10.1信息系统安全管理概述 201
10.1.1信息系统安全管理概念 201
10.1.2信息系统安全标准 202
10.1.3信息系统安全管理要求 203
10.1.4信息系统安全管理的原则 204
10.2信息系统安全管理体系 205
10.2.1信息系统安全管理策略 206
10.2.2信息系统安全管理模型 207
10.2.3信息系统安全管理体系建设 210
10.3信息系统安全管理措施 212
10.3.1物理安全管理 212
10.3.2系统安全管理 213
10.3.3运行安全管理 213
10.3.4数据安全管理 213
10.3.5人员安全管理 215
10.3.6技术文档安全管理 216
10.4本章小结 217
习题 217
第11章 信息系统安全风险评估和等级保护 218
11.1信息系统安全风险评估概述 218
11.1.1信息系统安全风险评估的概念 218
11.1.2信息系统安全风险评估的原则和参考标准 219
11.2信息系统安全风险评估方法 221
11.2.1安全风险评估的基本要素 221
11.2.2安全风险评估的主要内容 222
11.2.3风险评估实施流程 222
11.2.4风险计算的方法 230
11.3信息系统安全风险评估工具 235
11.3.1风险评估工具的选择原则 235
11.3.2风险评估工具 236
11.4信息系统安全等级保护 238
11.4.1信息系统安全防护等级 238
11.4.2信息系统总体安全需求等级 240
11.4.3信息系统安全等级保护的基本要求 241
11.4.4信息系统安全等级保护实施指南 243
11.4.5信息系统安全等级的设计方法 245
11.5本章小结 246
习题 246
第12章 信息安全应急响应 248
12.1信息安全应急响应概述 248
12.2应急响应计划准备 250
12.3应急响应计划编制 252
12.4应急响应计划的测试、培训、演练和维护 260
12.5本章小结 261
习题 261
参考文献 262