信息系統(tǒng)安全理論與技術(shù)

出版時(shí)間:2008-3  出版社:高等教育  作者:方勇  頁數(shù):371  
Tag標(biāo)簽:無  

內(nèi)容概要

  《高等學(xué)校信息安全系列教材:信息系統(tǒng)安全理論與技術(shù)》通過對(duì)信息系統(tǒng)安全的五大安全服務(wù)和多種實(shí)現(xiàn)機(jī)制給出比較完整而系統(tǒng)的介紹,使讀者能系統(tǒng)地了解并掌握信息系統(tǒng)安全體系的構(gòu)建方法、信息系統(tǒng)安全框架及其實(shí)現(xiàn)機(jī)制的主要內(nèi)容。

書籍目錄

第1章 緒論 1.1 信息系統(tǒng)概述 1.1.1 信息系統(tǒng)的定義 1.1.2 信患系統(tǒng)的發(fā)展過程 1.2 信息系統(tǒng)安全 1.2.1 基本概念 1.2.2 信息保密與信息系統(tǒng)安全 1.3 影響信息系統(tǒng)安全的因素 1.3.1 信患系統(tǒng)自身的安全脆弱性 1.3.2 對(duì)信息系統(tǒng)安全的威脅 1.4 信息系統(tǒng)的安全策略 1.4.1 安全策略的基本原則 1.4.2 信患系統(tǒng)安全的工程原則 1.4.3 典型信息系統(tǒng)的安全需求分析 1.4.4 個(gè)人上網(wǎng)的安全需求分析 1.5 信息系統(tǒng)的風(fēng)險(xiǎn)和安全需求 1.5.1 信息系統(tǒng)的安全目標(biāo) 1.5.2 信息系統(tǒng)安全的構(gòu)成要素 1.6 信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則 1.6.1 第一級(jí)——用戶自主保護(hù)級(jí) 1.6.2 第二級(jí)——系統(tǒng)審計(jì)保護(hù)級(jí) 1.6.3 第三級(jí)——安全標(biāo)記保護(hù)級(jí) 1.6.4 第四級(jí)——結(jié)構(gòu)化保護(hù)級(jí) 1.6.5 第五級(jí)——訪問驗(yàn)證保護(hù)級(jí) 本章小結(jié) 習(xí)題 第2章 信息系統(tǒng)安全體系 2.1 OSI開放系統(tǒng)互連安全體系結(jié)構(gòu) 2.1.1 安全體系的安全服務(wù) 2.1.2 安全體系的安全機(jī)制 2.2 TCP/IP安全體系 2.2.1 Internet網(wǎng)絡(luò)體系結(jié)構(gòu) 2.2.2 Internet全體系結(jié)構(gòu) 2.3 開放互連系統(tǒng)的安全管理 2.3.1 安全管理的概念 2.3.2 開放系統(tǒng)互連的安全管理 本章小結(jié) 習(xí)題 第3章 信息安全技術(shù)原理 3.1 密碼技術(shù) 3.1.1 概述 3.1.2 密碼技術(shù)原理 3.1.3 密碼算法 3.2 訪問控制技術(shù) 3.2.1 概述 3.2.2 訪問控制技術(shù)原理 3.2.3 網(wǎng)絡(luò)訪問控制組件的分布 3.2.4 訪問控制信息的管理 3.3 機(jī)密性保護(hù)技術(shù) 3.3.1 概述 3.3.2 機(jī)密性保護(hù)技術(shù)的機(jī)制 3.4 完整性保護(hù)技術(shù) 3.4.1 概述 3.4.2 完整性機(jī)制的分類描述 3.5 鑒別技術(shù) 3.5.1 概述 3.5.2 鑒別技術(shù)原理 3.5.3 非密碼鑒別機(jī)制 3.5.4 基于密碼的鑒別機(jī)制 3.6 數(shù)字簽名技術(shù) 3.6.1 概述 3.6.2 帶附錄的簽名技術(shù) 3.6.3 帶消息恢復(fù)的數(shù)字簽名技術(shù) 3.7 抗抵賴技術(shù) 3.7.1 概述 3.7.2 抗抵賴技術(shù)的原理 3.7.3 抗抵賴技術(shù)面臨的威脅 3.8 安全審計(jì)和報(bào)警機(jī)制 3.8.1 一般概念 3.8.2 安全報(bào)警報(bào)告功能 3.8.3 安全審計(jì)跟蹤功能 3.9 公證技術(shù) 3.10 普遍安全技術(shù) 3.10.1 可信安全技術(shù) 3.10.2 安全標(biāo)記技術(shù) 3.10.3 事件檢測(cè)技術(shù) 3.10.4 安全恢復(fù)技術(shù) 3.10.5 路由選擇技術(shù) 本章小結(jié) 習(xí)題 第4章 信息系統(tǒng)風(fēng)險(xiǎn)評(píng)估 4.1 概述 4.2 風(fēng)險(xiǎn)評(píng)估的概念 4.2.1 風(fēng)險(xiǎn)評(píng)估的定義 4.2.2 風(fēng)險(xiǎn)評(píng)估要解決的問題 4.2.3 風(fēng)險(xiǎn)評(píng)估的原則 4.3 風(fēng)險(xiǎn)評(píng)估的意義 4.4 風(fēng)險(xiǎn)評(píng)估的目的 4.5 風(fēng)險(xiǎn)評(píng)估的發(fā)展歷程 4.5.1 國(guó)際風(fēng)險(xiǎn)評(píng)估的發(fā)展歷程 4.5.2 我國(guó)的風(fēng)險(xiǎn)評(píng)估工作 4.6 風(fēng)險(xiǎn)評(píng)估要素及其關(guān)系 4.6.1 風(fēng)險(xiǎn)評(píng)估要素 4.6.2 風(fēng)險(xiǎn)評(píng)估要素關(guān)系模型 4.6.3 風(fēng)險(xiǎn)評(píng)估要素之間作用關(guān)系的形式化描述 4.7 風(fēng)險(xiǎn)評(píng)估指標(biāo)體系 4.7.1 風(fēng)險(xiǎn)與安全事件 4.7.2 安全事件的影響因素 4.7.3 風(fēng)險(xiǎn)的確認(rèn) 4.7.4 風(fēng)險(xiǎn)影響因素的特點(diǎn) 4.8 風(fēng)險(xiǎn)評(píng)估過程 4.8.1 業(yè)務(wù)需求與安全目標(biāo) 4.8.2 資源分布 4.8.3 脆弱性分析 4.8.4 威脅源分析 4.8.5 威脅行為分析 4.8.6 風(fēng)險(xiǎn)分析 4.8.7 風(fēng)險(xiǎn)評(píng)估 4.8.8 安全需求導(dǎo)出 4.8.9 安全措施需求導(dǎo)出 4.8.10 實(shí)際安全措施與安全措施需求符合度檢查 4.8.11 殘留風(fēng)險(xiǎn)估計(jì) 4.9 風(fēng)險(xiǎn)評(píng)估與信息系統(tǒng)的生命周期 4.10 風(fēng)險(xiǎn)評(píng)估方法與工具 4.11 信息系統(tǒng)風(fēng)險(xiǎn)評(píng)估案例 本章小結(jié) 習(xí)題 第5章 個(gè)人計(jì)算機(jī)安全配置和管理 5.1 系統(tǒng)安裝 5.1.1 選擇操作系統(tǒng) 5.1.2 硬盤分區(qū) 5.1.3 系統(tǒng)補(bǔ)丁 5.2 系統(tǒng)用戶管理和登錄 5.2.1 系統(tǒng)用戶賬號(hào) 5.2.2 加強(qiáng)密碼安全 5.2.3 系統(tǒng)登錄控制 5.3 系統(tǒng)安全配置 5.3.1 系統(tǒng)服務(wù)管理 5.3.2 網(wǎng)絡(luò)端口管理 5.3.3 網(wǎng)絡(luò)共享控制 5.3.4 審計(jì)策略 5.3.5 本地安全策略 5.4 病毒防護(hù) 5.4.1 計(jì)算機(jī)病毒的定義 5.4.2 計(jì)算機(jī)病毒的命名規(guī)則 5.4.3 發(fā)現(xiàn)計(jì)算機(jī)病毒 5.4.4 清除計(jì)算機(jī)病毒 5.4.5 常用防護(hù)命令和工具介紹 5.4.6 流氓軟件的清除 本章小結(jié) 習(xí)題 第6章 防火墻技術(shù) 6.1 基本概念 6.2 防火墻的基本類型 6.2.1 包過濾 6.2.2 應(yīng)用網(wǎng)關(guān) 6.2.3 電路網(wǎng)關(guān) 6.2.4 混合型防火墻 6.3 防火墻的配置形式 6.3.1 包過濾路由器防火墻 6.3.2 雙穴機(jī)網(wǎng)關(guān)防火墻 6.3.3 主機(jī)過濾防火墻 6.3.4 子網(wǎng)過濾防火墻 6.3.5 跨越公共網(wǎng)絡(luò)的基于VPN的內(nèi)聯(lián)網(wǎng)防火墻系統(tǒng) 6.4 防火墻的局限性 6.5 防火墻的應(yīng)用示例 6.5.1 主要特性 6.5.2 典型應(yīng)用配置實(shí)例 本章小結(jié) 習(xí)題 第7章 漏洞檢測(cè)技術(shù) 7.1 入侵攻擊可利用的系統(tǒng)漏洞類型 7.1.1 網(wǎng)絡(luò)傳輸和協(xié)議的漏洞 7.1.2 系統(tǒng)的漏洞 7.1.3 管理的漏洞 7.2 漏洞檢測(cè)技術(shù)分類 7.3 漏洞檢測(cè)的特點(diǎn) 7.4 漏洞檢測(cè)系統(tǒng)的設(shè)計(jì)實(shí)例 7.4.1 設(shè)計(jì)目標(biāo) 7.4.2 系統(tǒng)組成 7.4.3 外部掃描模塊體系結(jié)構(gòu) 7.4.4 內(nèi)部掃描模塊體系結(jié)構(gòu) 7.4.5 系統(tǒng)工作過程 本章小結(jié) 習(xí)題 第8章 入侵檢測(cè)預(yù)警技術(shù) 8.1 基本概念 8.2 針對(duì)TCP/IP協(xié)議安全缺陷的網(wǎng)絡(luò)攻擊 8.2.1 使用IP欺騙的TCP序列號(hào)攻擊 8.2.2 利用源路徑選項(xiàng)的安全漏洞進(jìn)行攻擊 8.2.3 針對(duì)ICMP報(bào)文的攻擊 8.2.4 利用路由信息協(xié)議(RIP)的安全漏洞進(jìn)行攻擊 8.2.5 利用IP分組、重組算法的安全漏洞進(jìn)行攻擊 8.2.6 服務(wù)失效攻擊 8.3 網(wǎng)絡(luò)入侵攻擊的典型過程 8.3.1 確定攻擊目標(biāo)并獲取目標(biāo)系統(tǒng)的信息 8.3.2 獲取目標(biāo)系統(tǒng)的一般權(quán)限 8.3.3 獲取目標(biāo)系統(tǒng)的管理權(quán)限 8.3.4 隱藏自己在目標(biāo)系統(tǒng)中的行蹤 8.3.5 對(duì)目標(biāo)系統(tǒng)或其他系統(tǒng)發(fā)起攻擊 8.3.6 在目標(biāo)系統(tǒng)中留下下次入侵的后門 8.4 入侵檢測(cè)系統(tǒng)的基本原理 8.4.1 入侵檢測(cè)框架簡(jiǎn)介 8.4.2 網(wǎng)絡(luò)入侵檢測(cè)的信息來源 8.4.3 網(wǎng)絡(luò)入侵檢測(cè)信息分析 8.4.4 入侵檢測(cè)的基本技術(shù) 8.5 入侵檢測(cè)的基本方法 8.6 入侵檢測(cè)系統(tǒng)的結(jié)構(gòu) 8.6.1 基于主機(jī)的入侵檢測(cè)系統(tǒng) 8.6.2 基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng) 8.6.3 分布武檢測(cè)技術(shù) 8.7 實(shí)現(xiàn)入侵檢測(cè)需要考慮的問題 本章小結(jié) 習(xí)題 第9章 網(wǎng)絡(luò)黑客技術(shù)及其利用方法 9.1 什么是黑客 9.1.1 黑客的定義和分類 9.1.2 黑客對(duì)網(wǎng)絡(luò)信息系統(tǒng)的影響 9.1.3 黑客與法律 9.2 黑客常用的攻擊方法和防范措施 9.2.1 黑客攻擊的一般過程 9.2.2 信息探測(cè) 9.2.3 網(wǎng)絡(luò)嗅探攻擊技術(shù) 9.2.4 緩沖區(qū)溢出攻擊 9.2.5 SQL注入式攻擊 9.2.6 特洛伊木馬攻擊技術(shù) 9.3 黑客技術(shù)的可利用性 9.3.1 利用黑客技術(shù)對(duì)信患系統(tǒng)進(jìn)行監(jiān)管 9.3.2 促進(jìn)對(duì)黑客技術(shù)的研究和利用 9.3.3 在信患戰(zhàn)和情報(bào)戰(zhàn)中使用黑客技術(shù) 本章小結(jié) 習(xí)題 第10章 VPN技術(shù)與IPSec協(xié)議 10.1 VPN技術(shù)及其應(yīng)用 10.1.1 VPN概念 10.1.2 VPN的應(yīng)用領(lǐng)域 10.2 VPN技術(shù)及其管理 10.2.1 VPN技術(shù)概覽 10.2.2 VPN在TCP/IP協(xié)議層的實(shí)現(xiàn) 10.2.3 VPN的管理問題 10.3 安全VPN與網(wǎng)絡(luò)安全 10.3.1 問題的提出 10.3.2 安全VPN的功能特性 10.4 鏈路層隧道封裝技術(shù) 10.4.1 L2F協(xié)議 10.4.2 L2TP協(xié)議 10.4.3 PPTP協(xié)議 10.5 網(wǎng)際協(xié)議安全I(xiàn)PSec 10.5.1 IPSec概述 10.5.2 IPSec安全體系結(jié)構(gòu) 10.5.3 IPSec安全機(jī)制 10.5.4 IPSec應(yīng)用概述 本章小結(jié) 習(xí)題 附錄一 縮略語對(duì)照表 附錄二 Windows XP SP2默認(rèn)安裝的服務(wù) 參考文獻(xiàn)

章節(jié)摘錄

版權(quán)頁:   插圖:   1.加密機(jī)制 加密機(jī)制是各種安全服務(wù)和其他許多安全機(jī)制的基礎(chǔ),既能為數(shù)據(jù)提供機(jī)密性,也能為通信業(yè)務(wù)流信息提供機(jī)密性,并且還成為本節(jié)所述其他安全服務(wù)和安全機(jī)制中的一部分,能起到支持或補(bǔ)充作用。 (1)加密層的選取 大多數(shù)應(yīng)用將不要求在多個(gè)層上加密,加密層的選取主要取決于以下幾個(gè)因素: ①如果要求全通信業(yè)務(wù)流具有機(jī)密性,可選取物理層加密或傳輸安全手段(例如適當(dāng)?shù)臄U(kuò)頻技術(shù))。足夠的物理安全、可信任的路由選擇以及在中繼上的類似機(jī)制能夠滿足所有的機(jī)密性要求。 ②如果要求細(xì)粒度的保護(hù)(例如對(duì)每個(gè)應(yīng)用提供不同的密鑰)、抗抵賴或選擇字段的保護(hù),可選取表示層加密。由于加密算法會(huì)耗費(fèi)大量的處理能力,因此選擇字段的保護(hù)是很重要的。在表示層中的加密能提供不帶恢復(fù)的完整性、抗抵賴以及所有的機(jī)密性保護(hù)。 ③如果希望的是所有端系統(tǒng)到端系統(tǒng)通信的機(jī)密性保護(hù),或者希望有一個(gè)外部的加密設(shè)備(例如為了給算法和密鑰以物理保護(hù)或防止錯(cuò)誤軟件),可選取網(wǎng)絡(luò)層加密。它能夠提供機(jī)密性與不帶恢復(fù)的完整性。雖然在網(wǎng)絡(luò)層不提供恢復(fù),但傳輸層正常的恢復(fù)機(jī)制能夠用來恢復(fù)網(wǎng)絡(luò)層檢測(cè)到的攻擊。 ④如果要求帶恢復(fù)的完整性,同時(shí)又具有細(xì)粒度保護(hù),可選取傳輸層加密,它能夠提供機(jī)密性、帶恢復(fù)的完整性或不帶恢復(fù)的完整性。 ⑤對(duì)于今后的實(shí)施,不推薦在數(shù)據(jù)鏈路層上加密。 當(dāng)關(guān)系到這些主要因素中的兩項(xiàng)或多項(xiàng)時(shí),可能需要在多個(gè)層上提供加密。 (2)加密算法的類別 加密算法可以是可逆的,也可以是不可逆的??赡婕用芩惴ㄓ袃纱箢悾?①對(duì)稱密碼體制:知道了加密密鑰也就意味著知道了解密密鑰,反之亦然。 ②非對(duì)稱密碼體制:知道了加密密鑰并不意味著也知道解密密鑰,反之亦然。這種系統(tǒng)的這兩個(gè)密鑰有時(shí)被稱為“公鑰”與“私鑰”。 不可逆加密算法可以使用密鑰,也可以不使用密鑰。若使用密鑰,該密鑰可以是公開的,也可以是秘密的。 (3)密鑰管理 除了某些不可逆加密算法的情況外,加密機(jī)制的存在意味著要使用密鑰管理機(jī)制。密鑰管理涉及各個(gè)不同的階段,其中包括密鑰產(chǎn)生、密鑰分配、密鑰銷毀、密鑰取消等。

編輯推薦

《普通高等教育"十一五"國(guó)家級(jí)規(guī)劃教材?高等學(xué)校信息安全系列教材:信息系統(tǒng)安全理論與技術(shù)(第2版)》是針對(duì)計(jì)算機(jī)、通信、信息安全等專業(yè)本科和碩士研究生的教學(xué)特點(diǎn),更加強(qiáng)調(diào)理論和工程技術(shù)應(yīng)用相結(jié)合而編寫的教材,同時(shí)也可供從事相關(guān)專業(yè)教學(xué)、科研和工程技術(shù)的人員參考。

圖書封面

圖書標(biāo)簽Tags

評(píng)論、評(píng)分、閱讀與下載


    信息系統(tǒng)安全理論與技術(shù) PDF格式下載


用戶評(píng)論 (總計(jì)0條)

 
 

 

250萬本中文圖書簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7