|
編輯推薦: |
1.系统性强。教学内容从物理安全、操作系统安全、数据库安全、网络安全、应用系统安全系统描述信息系统面临的安全问题及对策。
2.内容新。能反映出信息安全领域技术和发展方向。
3.注重理论与实际产品中的技术相结合。帮助学生更好地将原理与应用结合起来,提高知识运用能力。
4.习题丰富。每章均附有典型丰富 、形式多样的习题。帮助学生加深对内容的理解和掌握,培养与训练学生的科学思维能力。
|
內容簡介: |
本书以*《信息安全专业指导性专业规范》所列知识点为基础,从信息系统体系结构层面系统地描述了信息系统的安全问题及对策。全书共12章,第1章介绍信息系统安全的基本概念、发展历史、主要目标和技术体系; 第2章介绍密码学基本理论与应用,具体包括密码学的基本概念对称密码体制和公钥密码体制,以及基于密码学的消息认证、数字签名、公钥基础设施; 第3章、第4章分别介绍身份认证和访问控制技术; 第5章介绍物理安全技术; 第6章介绍操作系统安全机制; 第7章介绍网络安全技术; 第8章介绍数据库安全技术; 第9章介绍恶意代码的检测与防范技术; 第10章介绍应用系统安全漏洞及防范措施,重点介绍Web应用安全机制; 第11章介绍信息安全评估标准和我国的网络安全等级保护制度; 第12章介绍信息安全风险评估的概念、方法、工具、流程。 本书可以作为网络空间安全专业、信息安全专业、信息对抗专业、计算机专业、信息工程专业和其他相关专业的本科生和研究生教材,也可作为网络信息安全领域的科技人员与信息系统安全管理员的参考书。
|
關於作者: |
陈萍,陆军工程大学副教授,从教19年,承担本科生信息系统安全课程教学和建设任务,从事该方向的学术研究工作。参与编写清华大学出版社出版的国家“十一五规划”教材2部,主编《信息系统安全》教材一部,在《计算机教育》等杂志上撰写教学研究论文8篇,在各类期刊和学术会议上发表学术论文15篇,被EI检索4篇。参与多项重大科研项目,获军队科技进步二等奖2项,三等奖2项。
|
目錄:
|
第1章信息系统安全概述
1.1计算机信息系统安全问题
1.1.1飞速发展的信息化
1.1.2信息安全形势严峻
1.1.3信息系统安全问题的根源
1.2信息系统安全的概念
1.2.1信息系统安全的定义
1.2.2信息系统安全的目标
1.2.3信息安全的发展历史
1.3信息系统安全防护基本原则
1.4信息系统安全技术体系
习题
第2章密码学基础
2.1密码学的发展历史
2.2密码学基本概念
2.2.1密码体制的组成
2.2.2密码体制的分类
2.2.3密码设计的两个重要原则
2.2.4密码分析
2.3古典密码体制
2.3.1代换密码
2.3.2置换密码
2.4对称密码体制
2.4.1DES简介
2.4.2DES加解密原理
2.4.3DES的安全性
2.4.4三重DES
2.4.5高级加密标准AES
2.5公钥密码体制
2.5.1公钥密码体制的产生
2.5.2公钥密码体制的基本原理
2.5.3RSA公钥密码体制
2.6消息认证
2.6.1消息加密认证
2.6.2消息认证码
2.6.3Hash函数
2.7数字签名
2.7.1数字签名的定义
2.7.2数字签名的原理
2.7.3数字签名的算法
2.8公钥基础设施
2.8.1公钥的分配
2.8.2数字证书
2.8.3X.509证书
2.8.4公钥基础设施
习题
第3章身份认证
3.1概述
3.2基于口令的认证
3.2.1口令认证过程
3.2.2口令认证安全增强机制
3.3一次性口令的认证
3.4基于智能卡的认证方式
3.5基于生物特征的认证方式
3.6身份认证协议
3.6.1单向认证
3.6.2双向认证
3.6.3可信的第三方认证
3.7零知识证明
习题
第4章访问控制
4.1访问控制概述
4.1.1访问控制机制与系统安全模型
4.1.2访问控制的基本概念
4.2访问控制策略
4.2.1自主访问控制
4.2.2强制访问控制
4.2.3基于角色的访问控制
习题
第5章信息系统的物理安全和可靠性
5.1物理安全概述
5.2环境安全
5.2.1环境安全面临的威胁
5.2.2环境安全防护
5.3设备安全
5.3.1设备安全面临的威胁
5.3.2设备安全防护
5.4媒体(介质)安全
5.4.1媒体安全面临的威胁
5.4.2媒体安全防护
5.5系统安全和可靠性技术
5.6隔离网络安全防护
5.6.1隔离网络定义
5.6.2隔离网络典型攻击手段和案例
5.6.3隔离网络安全防护技术
5.7容错技术
5.7.1硬件容错
5.7.2软件容错
5.8信息系统灾难恢复技术
5.8.1概述
5.8.2灾难恢复的级别和指标
5.8.3容灾系统关键技术
习题
第6章操作系统安全
6.1操作系统的安全问题
6.1.1操作系统安全的重要性
6.1.2操作系统面临的安全问题
6.1.3操作系统的安全功能
6.2操作系统安全机制
6.2.1身份认证和访问控制
6.2.2审计
6.3Windows操作系统安全
6.3.1Windows认证机制
6.3.2Windows访问控制机制
6.3.3用户账户管理
6.3.4加密文件系统EFS
6.3.5BitLocker机制
6.3.6Windows审计/日志机制
6.4Linux的安全机制
6.4.1标识和鉴别
6.4.2访问控制
6.4.3审计
6.5隐蔽信道
习题
第7章网络安全防护
7.1防火墙
7.1.1防火墙概述
7.1.2防火墙技术
7.1.3防火墙的体系结构
7.2入侵检测系统
7.2.1入侵检测的定义
7.2.2入侵检测的方法
7.2.3入侵检测系统的分类
习题
第8章数据库系统安全
8.1数据库安全概述
8.2数据库安全机制
8.2.1数据库系统的身份认证
8.2.2数据库系统的访问控制
8.2.3数据库系统的视图机制
8.2.4数据库系统的审计
8.2.5数据库系统的加密
8.2.6数据库系统的备份与恢复技术
8.3SQL Server安全机制
8.3.1SQL Server的用户身份认证机制
8.3.2SQL Server的访问控制机制
8.3.3SQL Server数据加密
8.3.4SQL Server的数据库备份与恢复
习题
第9章恶意代码检测与防范技术
9.1计算机病毒
9.1.1定义
9.1.2计算机病毒的结构
9.1.3计算机病毒的检测
9.1.4病毒防御
9.2特洛伊木马
9.2.1木马的功能与特点
9.2.2木马工作机理分析
9.2.3木马实例——冰河木马
9.2.4木马的检测与防范技术
9.3蠕虫
9.3.1定义
9.3.2蠕虫的结构和工作机制
9.3.3蠕虫的防范
习题
第10章应用系统安全
10.1缓冲区溢出
10.1.1缓冲区溢出的概念
10.1.2缓冲区溢出攻击原理及防范措施
10.2格式化字符串漏洞
10.3整数溢出漏洞
10.4Web应用系统安全
10.4.1Web应用系统基础
10.4.2SQL注入漏洞及防御机制
10.4.3XSS注入漏洞及防御机制
习题
第11章信息系统安全评价标准和等级保护
11.1信息安全评价标准的发展
11.2可信计算机系统评价标准
11.2.1TCSEC的主要概念
11.2.2TCSEC的安全等级
11.2.3TCSEC的不足
11.3通用评估标准
11.3.1CC的组成
11.3.2评估保证级别
11.4我国的信息系统安全评估标准
11.5网络安全等级保护
11.5.1网络安全等级保护的基本概念
11.5.2等级保护的定级要素及级别划分
11.5.3等级保护定级的一般流程
11.5.4等级保护工作的环节
习题
第12章信息系统安全风险评估
12.1风险评估简介
12.2风险评估的方法
12.2.1定量评估方法
12.2.2定性评估方法
12.2.3定性与定量相结合的综合评估方法
12.2.4典型的风险评估方法
12.3风险评估的工具
12.3.1SAFESuite 套件
12.3.2WebTrends Security Analyzer 套件
12.3.3Cobra
12.3.4CC tools
12.4风险评估的过程
12.4.1风险评估的准备
12.4.2资产识别
12.4.3威胁识别
12.4.4脆弱性识别
12.4.5已有安全措施确认
12.4.6风险分析
12.4.7风险处理计划
12.4.8残余风险的评估
12.4.9风险评估文档
12.5信息系统风险评估发展存在的问题
习题
参考文献
|
內容試閱:
|
随着计算机和网络技术的日益普及和广泛应用,信息的应用和共享日益广泛、深入,各种信息系统已经成为国家基础设施。与此同时,计算机信息系统的安全问题日益突出,情况也越来越复杂,针对计算机信息系统的攻击与破坏事件层出不穷,如果不对其加以及时和正确的保护,这些攻击与破坏事件轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家安全,所以信息系统的安全问题已经引起许多国家的高度重视,社会对信息安全人才的需求越来越迫切。
确保信息系统安全是一个整体概念,解决某一信息安全问题通常要综合考虑硬件、系统软件、应用软件、管理等多层次的安全问题,目前市面上信息安全方面的书籍大多侧重于网络安全,而专门从信息系统体系结构层面讲解信息安全的书籍较少,不利于相关课程教学的实施。
本书以《信息安全专业指导性专业规范》所列知识点为基础,从信息系统的组成要素出发,寻求综合解决信息安全问题的方案。信息系统自底向上由物理层(硬件层)、操作系统、网络、数据库、应用系统等构成,只有从信息系统硬件和软件的底层出发,确保信息系统各组成部分的安全,从整体上采取措施,才能确保整个信息系统的安全。因此,教学内容以保障信息系统各组成层次安全为一级主线,以各类安全技术在信息系统不同层次上的应用为二级主线进行优化重组,全面系统地介绍信息系统安全的基本概念、原理、技术、知识体系与应用,覆盖了信息的存储、处理、使用、传输与管理整个生命周期不同环节的安全威胁与相应的保护对策。
本书内容共分12章,第1章介绍当前信息系统安全形势、信息系统安全的基本概念、发展历史、主要目标和技术体系; 第2章介绍密码学基本理论与应用,具体包括密码学的基本概念、密码体制的组成、分类以及设计原则、古典密码体制、对称密码体制、公钥密码体制等密码学基本理论,用于消息完整性校验的消息认证,用于防止信息抵赖的数字签名技术,以及对公钥进行有效管理并提供通用性安全服务的公钥基础设施技术; 第3章、第4章分别介绍身份认证和访问控制机制,身份认证是信息系统的道安全防线,其目的是确保用户的合法性,阻止非法用户访问系统,访问控制是根据安全策略对用户操作行为进行控制,其目的是保证资源受控、合法地使用; 第5章介绍物理层面增强信息系统安全的方法和技术; 第6章介绍操作系统安全机制,重点介绍主流操作系统Windows和UNIX/Linux操作系统的安全机制; 第7章介绍网络安全技术,重点介绍防火墙、入侵检测系统的原理; 第8章介绍数据库安全机制,重点介绍数据库访问控制、审计、备份恢复、加密等安全技术,并以数据库管理系统SQL Server为例,介绍安全技术在产品中的应用情况; 第9章介绍病毒、木马、蠕虫这3类恶意代码的检测与防范技术; 第10章介绍应用系统安全漏洞及防范措施,重点介绍Web应用安全机制; 第11章介绍信息安全评估标准和我国的网络安全等级保护制度; 第12章介绍信息安全风险评估的概念、方法、工具、流程。
陈萍提出了本书的编写大纲,编写了其中第1~7章和第9~12章,赵敏负责编写了第8章,参与编写了第5、6章,王金双、宋磊对本书编写提出了建设性的意见和技术支持,全书由陈萍统稿、王金双审校。
本书配套微课视频,读者扫描封底刮刮卡内二维码,获得权限,再扫描正文中的二维码,即可观看视频。
由于作者自身水平有限,书中难免有不足和疏漏之处,恳请读者和专家提出宝贵意见。
作者
2022年1月
|
|