信息安全技術(shù)

出版時間:2009-8  出版社:中國鐵道出版社  作者:周蘇,黃林國,王文 著  頁數(shù):227  

前言

在長期的教學(xué)實踐中,我們體會到,“因材施教”是教育教學(xué)的重要原則之一,把實訓(xùn)實踐環(huán)節(jié)與理論教學(xué)相融合.抓實訓(xùn)實踐教學(xué)促進學(xué)科理論知識的學(xué)習(xí),是有效地提高高職高專相關(guān)專業(yè)教學(xué)效果和教學(xué)水平的重要方法之一。隨著教改研究的不斷深入,我們已經(jīng)逐漸發(fā)展了一系列以實訓(xùn)實踐方法為主體開展教學(xué)活動的,具有鮮明特色的課程主教材,相關(guān)的數(shù)十篇教改研究論文也贏得了普遍的好評,并多次獲得教學(xué)優(yōu)秀成果獎。這套“高職高專院校實踐類系列規(guī)劃教材”所涉及的內(nèi)容包括操作系統(tǒng)原理、匯編語言程序設(shè)計、數(shù)據(jù)結(jié)構(gòu)與算法、數(shù)據(jù)庫技術(shù)、軟件工程、項目管理、網(wǎng)頁設(shè)計與網(wǎng)站建設(shè)、多媒體技術(shù)、信息安全技術(shù)、人機界面設(shè)計、數(shù)字藝術(shù)設(shè)計、藝術(shù)欣賞概論、信息資源管理、電子商務(wù)概論、管理信息系統(tǒng)、網(wǎng)絡(luò)管理技術(shù)和面向?qū)ο蟪绦蛟O(shè)計等課程。本叢書的編寫原則是:依據(jù)課程教學(xué)大綱,充分學(xué)習(xí)和理解課程的大多數(shù)主教材和教學(xué)成果,遵循課程教學(xué)的規(guī)律和節(jié)奏,充分體現(xiàn)實訓(xùn)實踐的可操作性,既可以與課程的其他教材輔助配套,也可以作為具有應(yīng)用和實踐特色的課程主教材,還可以是自學(xué)的實踐教材。本書旨在很好地推動本課程的教學(xué)發(fā)展,輔助老師教,幫助學(xué)生學(xué),幫助用戶切實把握本課程的知識內(nèi)涵和理論與實踐的水平。本書是為高職高專院校相關(guān)專業(yè)“信息安全技術(shù)”(計算機信息安全)課程開發(fā)的具有實踐特色的新型教材,通過一系列在網(wǎng)絡(luò)環(huán)境下學(xué)習(xí)和熟悉信息安全技術(shù)知識的實訓(xùn)練習(xí),把信息安全技術(shù)的概念、理論知識與技術(shù)融入到實踐當中,從而加深對信息安全技術(shù)知識的認識和理解。每個實訓(xùn)均設(shè)有“實訓(xùn)總結(jié)”和“實訓(xùn)評價”部分;全部實訓(xùn)完成之后的實訓(xùn)總結(jié)部分還設(shè)計了“課程學(xué)習(xí)能力測評”等內(nèi)容。希望以此方便師生進行交流,對學(xué)科知識、實訓(xùn)內(nèi)容的理解與體會,以及對學(xué)生學(xué)習(xí)情況進行必要的評估。

內(nèi)容概要

  《信息安全技術(shù)》是為高等職業(yè)院校和高等??茖W(xué)校相關(guān)專業(yè)“信息安全技術(shù)”課程編寫的以實訓(xùn)為主線開展教學(xué)的教材。全書通過一系列在網(wǎng)絡(luò)環(huán)境下學(xué)習(xí)和實踐的實訓(xùn)練習(xí),把信息安全技術(shù)的概念、理論知識與技術(shù)融入到實踐當中,從而加深對該課程的認識和理解。教學(xué)內(nèi)容和實訓(xùn)練習(xí)包含了信息安全技術(shù)知識的各個方面,涉及熟悉信息安全技術(shù)、數(shù)據(jù)備份技術(shù)、加密與認證技術(shù)、防火墻與網(wǎng)絡(luò)隔離技術(shù)、安全檢測技術(shù)、訪問控制與審計技術(shù)、病毒防范技術(shù)、虛擬專用網(wǎng)絡(luò)技術(shù)以及信息安全管理與災(zāi)難恢復(fù)等,全書包括可供選擇的20個實訓(xùn)和1個課程實訓(xùn)總結(jié)?!缎畔踩夹g(shù)》適合作為高職高專院校計算機相關(guān)專業(yè)的教材,也可作為培訓(xùn)教材或自學(xué)的參考書。

書籍目錄

第1章 熟悉信息安全技術(shù)1.1 信息安全技術(shù)的計算環(huán)境1.1.1 信息安全的目標1.1.2 信息安全技術(shù)發(fā)展的四大趨勢1.1.3 因特網(wǎng)選擇的幾種安全模式1.1.4 安全防衛(wèi)的技術(shù)手段1.1.5 實訓(xùn)與思考:信息安全技術(shù)基礎(chǔ)1.1.6 閱讀與思考:丹·布朗及其《數(shù)字城堡》1.2 信息系統(tǒng)的物理安全1.2.1 物理安全的內(nèi)容1.2.2 環(huán)境安全技術(shù)1.2.3 電源系統(tǒng)安全技術(shù)1.2.4.電磁防護與設(shè)備安全技術(shù)1.2.5 通信線路安全技術(shù)1.2.6 實訓(xùn)與思考:物理安全技術(shù)1.2.7 閱讀與思考:基本物理安全1.3 Windows系統(tǒng)管理與安全設(shè)置1.3.1 Windows系統(tǒng)管理1.3.2 Windows安全特性1.3.3 賬戶和組的安全性1.3.4.域的安全性1.3.5 文件系統(tǒng)的安全性1.3.6 IP安全性管理1.3.7 實訓(xùn)與思考:Windows安全設(shè)置1.3.8 閱讀與思考:信息安全技術(shù)正從被動轉(zhuǎn)向主動第2章 數(shù)據(jù)備份技術(shù)2.1 優(yōu)化WindowsXP磁盤子系統(tǒng)2.1.1 選擇文件系統(tǒng)2.1.2 EFS加密文件系統(tǒng)2.1.3 壓縮2.1.4 磁盤配額2.1.5 實訓(xùn)與思考:Windows文件管理2.1.6 閱讀與思考:信息安全已成為信息社會文明的重要內(nèi)容2.2 數(shù)據(jù)存儲解決方案2.2.1 數(shù)據(jù)備份的概念2.2.2 常用的備份方式2.2.3 直連方式存儲(DAS)2.2.4 網(wǎng)絡(luò)連接存儲(NAS)2.2.5 存儲區(qū)域網(wǎng)絡(luò)(SAN)2.2.6 主流備份技術(shù)2.2.7 備份的誤區(qū)2.2.8 實訓(xùn)與思考:了解數(shù)據(jù)備份技術(shù)2.2.9 閱讀與思考:信息安全技術(shù)專業(yè)第3章 加密與認證技術(shù)3.1 加密技術(shù)與DES加解密算法3.1.1 密碼學(xué)的基礎(chǔ)知識3.1.2 古典密碼算法3.1.3 單鑰加密算法3.1.4 數(shù)據(jù)加密標準DES算法3.1.5 實訓(xùn)與思考:了解加密技術(shù)3.1.6 閱讀與思考:手掌靜脈識別技術(shù)3.2 電子郵件加密軟件:PGF3.2.1 PGP的工作原理3.2.2 PGP的主要功能3.2.3 PGP的安全性3.2.4 實訓(xùn)與思考:加密軟件的功能與應(yīng)用3.2.5 閱讀與思考:加密技術(shù)存在重大漏洞3.3 加密算法與認證技術(shù)3_3.1 RSA算法3.3.2 認證技術(shù)3.3.3 個人數(shù)字證書3.3.4 實訓(xùn)與思考:加密算法與認證技術(shù)3.3.5 閱讀與思考:認證技術(shù)之爭第4章 防火墻與網(wǎng)絡(luò)隔離技術(shù)4.1 防火墻技術(shù)及Windows防火墻配置4.1.1 防火墻技術(shù)4.1.2 防火墻的功能指標4.1.3 防火墻技術(shù)的發(fā)展4.1.4 Windows防火墻4.1.5 實訓(xùn)與思考:了解防火墻技術(shù)4.1.6 閱讀與思考:防火墻知識問答4.2 網(wǎng)絡(luò)隔離技術(shù)與網(wǎng)閘應(yīng)用4.2.1 網(wǎng)絡(luò)隔離的技術(shù)原理4.2.2 網(wǎng)絡(luò)隔離的技術(shù)分類4.2.3 網(wǎng)絡(luò)隔離的安全要點4.2.4 隔離網(wǎng)閘4.2.5 實訓(xùn)與思考:了解網(wǎng)絡(luò)隔離技術(shù)4.2.6 閱讀與思考:加密狗第5章 安全檢測技術(shù)5.1 入侵檢測技術(shù)與網(wǎng)絡(luò)入侵檢測系統(tǒng)產(chǎn)品5.1.1 IDS分類5.1.2 IDS的基本原理5.1.3 入侵檢測系統(tǒng)的結(jié)構(gòu)5.1.4 入侵檢測的基本方法5.1.5 實訓(xùn)與思考:了解入侵檢測技術(shù)5.1.6 閱讀與思考:八大信息安全技術(shù)的創(chuàng)新點5.2 漏洞檢測技術(shù)和微軟系統(tǒng)漏洞檢測工具MBSA5.2.1 入侵攻擊可利用的系統(tǒng)漏洞類型5.2.2 漏洞檢測技術(shù)分類5.2.3 漏洞檢測的基本要點5.2.4 微軟系統(tǒng)漏洞檢測工具MBSA5.2.5 實訓(xùn)與思考:漏洞檢測工具MBSA5.2.6 閱讀與思考:前黑客提出的個人計算機安全十大建議第6章 訪問控制與審計技術(shù)6.1 訪問控制技術(shù)與windows訪問控制6.1.1 訪問控制的基本概念6.1.2 windowsXP的訪問控制6.1.3 實訓(xùn)與思考:Windows訪問控制功能6.1.4 閱讀與思考:信息安全管理滯后企業(yè)數(shù)據(jù)失竊嚴重6.2 審計追蹤技術(shù)與Windows安全審計功能6.2.1 審計內(nèi)容6.2.2 安全審計的目標6.2.3 安全審計系統(tǒng)6.2.4 實訓(xùn)與思考:windows安全審計功能6.2.5 閱讀與思考:網(wǎng)絡(luò)管理技術(shù)的亮點與發(fā)展第7章 病毒防范技術(shù)7.1 病毒防范技術(shù)與殺病毒軟件7.1.1 計算機病毒的概念7.1.2 計算機病毒的特征7.1.3 計算機病毒的分類7.1.4 病毒的傳播7.1.5 病毒的結(jié)構(gòu)7.1.6 反病毒技術(shù)7.1.7 實訓(xùn)與思考:計算機病毒防范技術(shù)7.1.8 閱讀與思考:全球信息安全技術(shù)"教父"——尤金·卡巴斯基7.2 解析計算機蠕蟲病毒7.2.1 蠕蟲病毒的定義7.2.2 網(wǎng)絡(luò)蠕蟲病毒分析和防范7.2.3 實訓(xùn)與思考:蠕蟲病毒的查殺與防范7.2.4 閱讀與思考:木馬7.3 反垃圾郵件技術(shù)7.3.1 垃圾郵件的概念7.3.2 反垃圾郵件技術(shù)7.3.3 實訓(xùn)與思考:熟悉反垃圾郵件技術(shù)7.3.4 閱讀與思考:全球向垃圾電郵開戰(zhàn)第8章 虛擬專用網(wǎng)絡(luò)技術(shù)8.1 VPN的安全性8.2 因特網(wǎng)的安全協(xié)議IPSee8.2.1 IPSee的體系結(jié)構(gòu)8.2.2 安全關(guān)聯(lián)8.2.3 傳輸模式與隧道模式8.2.4 AH協(xié)議8.2.5 ESP協(xié)議8.2.6 安全管理8.2.7 密鑰管理8.3 VPN應(yīng)用8.3.1 通過因特網(wǎng)實現(xiàn)遠程用戶訪問8.3.2 通過因特網(wǎng)實現(xiàn)網(wǎng)絡(luò)互連8.3.3 連接企業(yè)內(nèi)部網(wǎng)絡(luò)計算機8.4 實訓(xùn)與思考:WindowsVPN設(shè)置8.5 閱讀與思考:杭州建成四網(wǎng)融合無線城市第9章 信息安全管理與災(zāi)難恢復(fù)9.1 信息安全管理與工程9.1.1 信息安全管理策略9.1.2 信息安全機構(gòu)和隊伍9.1.3 信息安全管理制度9.1.4 信息安全管理標準9.1.5 信息安全的法律保障9.1.6 信息安全工程的設(shè)計原則9.1.7 信息安全工程的設(shè)計步驟9.1.8 信息安全工程的實施與監(jiān)理9.1.9 實訓(xùn)與思考:熟悉信息安全管理9.1.10 閱讀和思考:信息安全管理的核心是人的盡職意識和警覺9.2 信息災(zāi)難恢復(fù)規(guī)劃9.2.1 數(shù)據(jù)容災(zāi)概述9.2.2 數(shù)據(jù)容災(zāi)與數(shù)據(jù)備份的聯(lián)系9.2.3 數(shù)據(jù)容災(zāi)等級9.2.4 容災(zāi)技術(shù)9.2.5 實訓(xùn)與思考:了解信息災(zāi)難恢復(fù)9.2.6 閱讀與思考:M公司的災(zāi)難恢復(fù)計劃第10章 信息安全技術(shù)實訓(xùn)總結(jié)10.1 實訓(xùn)的基本內(nèi)容10.2 實訓(xùn)的基本評價10.3 課程學(xué)習(xí)能力測評10.4 信息安全技術(shù)實訓(xùn)總結(jié)參考文獻

章節(jié)摘錄

插圖:事實上,隨著惡意程序彼此間的交叉和互相滲透(變異),這些區(qū)分正變得模糊起來。惡意程序的出現(xiàn)、發(fā)展和變化給計算機系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)和各類信息系統(tǒng)帶來了巨大的危害。①陷門。是進入程序的秘密人口。知道陷門的人可以不經(jīng)過通常的安全訪問過程而獲得訪問權(quán)力。陷門技術(shù)本來是程序員為了進行調(diào)試和測試程序時避免煩瑣的安裝和鑒別過程,或者想要保證存在另一種激活或控制的程序而采用的方法。如通過一個特定的用戶ID、秘密的口令字、隱蔽的事件序列或過程等,這些方法都避開了建立在應(yīng)用程序內(nèi)部的鑒別過程。當陷門被無所顧忌地用來獲得非授權(quán)訪問時,就變成了威脅。如一些典型的可潛伏在用戶計算機中的陷門程序,可將用戶上網(wǎng)后的計算機打開陷門,任意進出;可以記錄各種口令信息,獲取系統(tǒng)信息,限制系統(tǒng)功能;還可以遠程對文件操作、對注冊表操作等。在有些情況下,系統(tǒng)管理員會使用一些常用的技術(shù)來加以防范。例如,利用工具給系統(tǒng)打補丁,把已知的系統(tǒng)漏洞給補上;對某些存在安全隱患的資源進行訪問控制;對系統(tǒng)的使用人員進行安全教育等。這些安全措施是必要的,但絕不是足夠的。只要是在運行的系統(tǒng),總是可能找出它的漏洞而進入系統(tǒng),問題只是進入系統(tǒng)的代價大小不同。另外,信息網(wǎng)絡(luò)的迅速發(fā)展是與網(wǎng)絡(luò)所能提供的大量服務(wù)密切相關(guān)的。由于種種原因,很多服務(wù)也存在這樣或那樣的漏洞,這些漏洞若被入侵者利用,就成了有效進入系統(tǒng)的陷門。②邏輯炸彈。在病毒和蠕蟲之前,最古老的軟件威脅之一就是邏輯炸彈。邏輯炸彈是嵌入在某個合法程序里面的一段代碼,被設(shè)置成當滿足特定條件時就會“爆炸”,執(zhí)行一個有害行為的程序,如改變、刪除數(shù)據(jù)或整個文件,引起機器關(guān)機,甚至破壞整個系統(tǒng)等破壞話動。③特洛伊木馬。是指一個有用的,或者表面上有用的程序或命令過程,但其中包含了一段隱藏的、激活時將執(zhí)行某種有害功能的代碼。完整的木馬程序一般由兩個部分組成:一個是服務(wù)器程序,一個是控制器程序?!爸辛四抉R”就是指安裝了木馬的服務(wù)器程序,若用戶的計算機被安裝了服務(wù)器程序,則擁有控制器程序的人就可以通過網(wǎng)絡(luò)控制你的計算機、為所欲為,這時用戶計算機上的各種文件、程序,以及在計算機上使用的賬號、密碼就無安全可言了,并可能造成用戶的系統(tǒng)被破壞甚至癱瘓。

編輯推薦

《信息安全技術(shù)》是高職高專院校實踐類系列規(guī)劃教材。

圖書封面

評論、評分、閱讀與下載


    信息安全技術(shù) PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7