信息系統(tǒng)安全概論

出版時(shí)間:2009-3  出版社:石文昌、梁朝暉、 沈昌祥 電子工業(yè)出版社 (2009-03出版)  作者:石文昌,梁朝暉 著  頁數(shù):463  

內(nèi)容概要

  本書以獨(dú)特的方式講授以主機(jī)為中心的系統(tǒng)安全的基本思想、技術(shù)和方法。本書的宗旨是幫助讀者認(rèn)識(shí)每個(gè)人手中、家里、工作單位中、甚至龐大的數(shù)據(jù)處理中心深處的計(jì)算機(jī)主機(jī)系統(tǒng)的安全問題及其解決途徑?! ”緯扇糠纸M成,第一部分是基礎(chǔ)篇,包含第1~3章,內(nèi)容包括信息系統(tǒng)安全緒論、計(jì)算機(jī)系統(tǒng)基礎(chǔ)和可信計(jì)算平臺(tái)基礎(chǔ)等;第二部分是核心篇,包含第4~8章,內(nèi)容包括操作系統(tǒng)的基礎(chǔ)安全性、操作系統(tǒng)的增強(qiáng)安全性、數(shù)據(jù)庫系統(tǒng)的基礎(chǔ)安全性、數(shù)據(jù)庫系統(tǒng)的增強(qiáng)安全性和系統(tǒng)完整性保護(hù)等;第三部分是拓展篇,包含第9~10章,內(nèi)容包括基于主機(jī)的入侵檢測和計(jì)算機(jī)病毒原理及其防治等。  本書的特色是透過信息網(wǎng)絡(luò)空間的宏觀安全體系結(jié)構(gòu)去看待主機(jī)系統(tǒng)的安全問題,通過主機(jī)系統(tǒng)與信息安全知識(shí)體系的融合去認(rèn)識(shí)主機(jī)系統(tǒng)的安全問題,采取核心硬件、系統(tǒng)軟件和應(yīng)用軟件相結(jié)合的綜合手段去分析主機(jī)系統(tǒng)的安全問題,運(yùn)用安全性與可信性有機(jī)統(tǒng)一的整體措施去解決主機(jī)系統(tǒng)的安全問題,同時(shí),本書注意體現(xiàn)網(wǎng)絡(luò)環(huán)境對(duì)系統(tǒng)安全的影響及系統(tǒng)安全對(duì)整體安全的支撐?! ”緯勺鳛楦叩葘W(xué)校計(jì)算機(jī)、信息安全、電子與通信及相關(guān)專業(yè)的本科生和研究生的教材或參考書,也可供從事相關(guān)專業(yè)教學(xué)、科研和工程技術(shù)的人員參考。

書籍目錄

第一部分 基礎(chǔ)篇第1章 信息系統(tǒng)安全緒論1.1 安全攻擊實(shí)景呈現(xiàn)1.1.1 誘惑及初探1.1.2 確定合適的突破口1.1.3 設(shè)法擴(kuò)大戰(zhàn)果1.1.4 全面出擊1.1.5 尾聲1.2 安全攻擊環(huán)節(jié)概覽1.2.1 偵察1.2.2 掃描1.2.3 獲取訪問1.2.4 維持訪問1.2.5 掩蓋蹤跡1.3 信息安全典型事件1.4 信息安全經(jīng)典要素1.4.1 機(jī)密性1.4.2 完整性1.4.3 可用性1.5 信息系統(tǒng)安全策略1.5.1 信息安全威脅1.5.2 策略與機(jī)制1.5.3 安全的目的1.5.4 安全策略的意義1.5.5 安全策略的類型1.6 信息系統(tǒng)訪問控制1.6.1 訪問控制矩陣1.6.2 訪問控制的類型1.6.3 貝爾-拉普杜拉訪問控制模型1.6.4 系統(tǒng)保護(hù)狀態(tài)1.6.5 訪問控制結(jié)構(gòu)與設(shè)計(jì)原則1.7 系統(tǒng)安全知識(shí)定位1.7.1 系統(tǒng)安全的宏觀定位1.7.2 系統(tǒng)安全的知識(shí)點(diǎn)定位1.8 本章小結(jié)習(xí)題1第2章 計(jì)算機(jī)系統(tǒng)基礎(chǔ)2.1 程序員眼中的計(jì)算機(jī)系統(tǒng)2.1.1 計(jì)算機(jī)系統(tǒng)的硬件組成2.1.2 執(zhí)行hello程序2.1.3 高速緩存2.1.4 層次結(jié)構(gòu)的存儲(chǔ)設(shè)備2.1.5 操作系統(tǒng)管理硬件2.1.6 通過網(wǎng)絡(luò)與其他系統(tǒng)通信2.2 計(jì)算機(jī)組成基礎(chǔ)2.2.1 中央處理單元2.2.2 主存儲(chǔ)器2.2.3 輸入/輸出子系統(tǒng)2.2.4 子系統(tǒng)的內(nèi)部連接2.3 操作系統(tǒng)基礎(chǔ)2.3.1 操作系統(tǒng)的發(fā)展及其意義2.3.2 操作系統(tǒng)的演化2.3.3 操作系統(tǒng)的構(gòu)成2.3.4 現(xiàn)代操作系統(tǒng)的特征2.3.5 Linux和Windows操作系統(tǒng)結(jié)構(gòu)2.4 數(shù)據(jù)庫系統(tǒng)基礎(chǔ)2.4.1 數(shù)據(jù)模型2.4.2 概念模型2.4.3 關(guān)系模型2.4.4 數(shù)據(jù)庫系統(tǒng)結(jié)構(gòu)2.4.5 數(shù)據(jù)庫系統(tǒng)的組成2.5 本章小結(jié)習(xí)題2第3章 可信計(jì)算平臺(tái)基礎(chǔ)3.1 可信計(jì)算發(fā)展概貌3.1.1 TCG可信計(jì)算的典型前期基礎(chǔ)3.1.2 TCG可信計(jì)算的發(fā)展思路3.1.3 響應(yīng)TCG規(guī)范的熱點(diǎn)研究3.2 可信計(jì)算平臺(tái)的基本特性3.2.1 保護(hù)能力3.2.2 對(duì)外證明3.2.3 完整性度量、存儲(chǔ)和報(bào)告3.3 可信計(jì)算平臺(tái)的基本體系3.3.1 平臺(tái)的可信構(gòu)件塊3.3.2 信任邊界3.3.3 信任傳遞3.3.4 完整性度量3.3.5 完整性報(bào)告3.3.6 以TPM為通信端點(diǎn)3.3.7 存儲(chǔ)保護(hù)3.4 可信平臺(tái)模塊3.4.1 TPM的組件3.4.2 通信接口3.4.3 具有篡改保護(hù)能力的裝配3.5 可信計(jì)算平臺(tái)的隱私問題3.6 可信計(jì)算平臺(tái)的運(yùn)行模型3.6.1 TPM的工作狀態(tài)3.6.2 平臺(tái)的工作方法3.6.3 平臺(tái)的軟件接口3.6.4 TPM命令的授權(quán)驗(yàn)證3.7 可信計(jì)算平臺(tái)的編程接口3.7.1 編程相關(guān)的TCG命名習(xí)慣3.7.2 程序員視角的TPM結(jié)構(gòu)3.7.3 TPM的啟動(dòng)與清零3.7.4 在程序中使用TPM命令3.7.5 TPM命令的基本用途3.8 本章小結(jié)習(xí)題3第二部分 核心篇第4章 操作系統(tǒng)的基礎(chǔ)安全性4.1 操作系統(tǒng)安全概貌4.1.1 操作系統(tǒng)安全簡史4.1.2 操作系統(tǒng)安全的主要內(nèi)容4.1.3 必不可少的操作系統(tǒng)安全性4.2 身份標(biāo)識(shí)與認(rèn)證的基本方法4.2.1 身份標(biāo)識(shí)的基本方法4.2.2 身份認(rèn)證的基本方法4.2.3 口令信息的管理方法4.3 面向網(wǎng)絡(luò)的身份認(rèn)證4.3.1 認(rèn)證信息的網(wǎng)絡(luò)化管理4.3.2 認(rèn)證信息的加密傳輸4.3.3 面向服務(wù)的再度認(rèn)證4.4 基于PAM的統(tǒng)一認(rèn)證框架4.5 基于權(quán)限位的訪問控制4.5.1 訪問權(quán)限的定義與表示4.5.2 用戶的劃分與訪問控制4.5.3 訪問控制算法4.6 進(jìn)程的有效身份與權(quán)限4.6.1 進(jìn)程與文件和用戶的關(guān)系4.6.2 進(jìn)程的用戶屬性4.6.3 進(jìn)程有效用戶屬性的確定4.7 基于ACL的訪問控制4.7.1 ACL的表示方法4.7.2 基于ACL的訪問判定 4.8 特權(quán)分割與訪問控制4.8.1 特權(quán)的意義與問題4.8.2特權(quán)的定義4.8.3 基于特權(quán)的訪問控制4.9 加密文件系統(tǒng)4.9.1 加密文件系統(tǒng)的應(yīng)用方法4.9.2 加密文件系統(tǒng)的基本原理4.9.3 加密算法的加密密鑰4.10 系統(tǒng)行為審計(jì)4.10.1 審計(jì)機(jī)制的結(jié)構(gòu) 4.10.2 審計(jì)指令的配置 4.10.3 審計(jì)信息的分析 4.11 本章小結(jié)習(xí)題4第5章 操作系統(tǒng)的增強(qiáng)安全性5.1 TE模型與DTE模型5.1.1 TE模型的基本思想5.1.2 DTE模型的基本思想5.2 SELinux實(shí)現(xiàn)的TE模型5.2.1 SETE模型與DTE模型的區(qū)別5.2.2 SETE模型的訪問控制方法第6章 數(shù)據(jù)庫系統(tǒng)的基礎(chǔ)安全性第7章 數(shù)據(jù)庫系統(tǒng)的增強(qiáng)安全性第8章 系統(tǒng)完整性保護(hù)第三部分 拓展篇第9章 基于主機(jī)的入侵檢測第10章 計(jì)算機(jī)病毒原理及其防治參考文獻(xiàn)

章節(jié)摘錄

插圖:第一部分 基礎(chǔ)篇第1章 信息系統(tǒng)安全緒論兵法曰:知彼知己,百戰(zhàn)不殆。攻與防的對(duì)抗是信息安全的主題,了解安全攻擊才能更好地進(jìn)行安全防御。本章以信息安全攻擊的實(shí)景為起點(diǎn),初步建立了信息安全攻擊威脅的感性認(rèn)識(shí),開始體驗(yàn)信息安全的基本理念,并透過信息安全的攻擊威脅感受系統(tǒng)安全在信息安全中的地位和作用。本章主要由安全攻擊實(shí)景呈現(xiàn)、安全攻擊環(huán)節(jié)概覽、信息安全典型事件、信息安全經(jīng)典要素、信息系統(tǒng)安全策略、信息系統(tǒng)訪問控制及系統(tǒng)安全知識(shí)定位等內(nèi)容構(gòu)成。1.1 安全攻擊實(shí)景呈現(xiàn)研究信息安全問題的目的是解決在現(xiàn)實(shí)應(yīng)用中遇到的日益棘手的信息安全問題。本著“從實(shí)踐中來,到實(shí)踐中去”的思想,作為本章乃至本書的開始,下面講述一個(gè)并非虛構(gòu)的故事。故事發(fā)生在一個(gè)發(fā)達(dá)國家,故事的主人公名叫卡爾,深諳信息安全攻擊之法,他可不是一個(gè)喜歡通過惡作劇來炫耀自己的人,他實(shí)施信息安全攻擊的意圖非常明確,那就是獲取經(jīng)濟(jì)利益。1.1.1誘惑及初探一個(gè)偶然的機(jī)會(huì),卡爾在媒體上看到了一篇有關(guān)某公司發(fā)展情況介紹的文章,那是一家銷售精致小飾品的公司,據(jù)文章介紹,該公司發(fā)展非常迅速,一時(shí)間銷售網(wǎng)點(diǎn)已遍布全國各地。讀了該介紹文章,卡爾頓時(shí)眼前一亮,似乎看到了商機(jī)。他想:這家公司擴(kuò)張得如此迅速,想必在網(wǎng)絡(luò)信息系統(tǒng)建設(shè)中也許還來不及慎重考慮安全防范的問題,在信息安全方面應(yīng)該是有機(jī)可乘的。于是,卡爾盯上了該公司,從現(xiàn)在開始,我們不妨把該公司稱為獵物公司,因?yàn)榭栆呀?jīng)把它納入了自己的攻擊對(duì)象。

編輯推薦

《信息系統(tǒng)安全概論》的特色是透過信息網(wǎng)絡(luò)空間的宏觀安全體系結(jié)構(gòu)去看待主機(jī)系統(tǒng)的安全問題,通過主機(jī)系統(tǒng)與信息安全知識(shí)體系的融合去認(rèn)識(shí)主機(jī)系統(tǒng)的安全問題,采取核心硬件、系統(tǒng)軟件和應(yīng)用軟件相結(jié)合的綜合手段去分析主機(jī)系統(tǒng)的安全問題,運(yùn)用安全性與可信性有機(jī)統(tǒng)一的整體措施去解決主機(jī)系統(tǒng)的安全問題,同時(shí),《信息系統(tǒng)安全概論》注意體現(xiàn)網(wǎng)絡(luò)環(huán)境對(duì)系統(tǒng)安全的影響及系統(tǒng)安全對(duì)整體安全的支撐。

圖書封面

評(píng)論、評(píng)分、閱讀與下載


    信息系統(tǒng)安全概論 PDF格式下載


用戶評(píng)論 (總計(jì)1條)

 
 

  •   就是發(fā)貨比較慢,大概這種書沒什么人會(huì)買吧
 

250萬本中文圖書簡介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7