信息系統(tǒng)安全概論

出版時間:2009-3  出版社:石文昌、梁朝暉、 沈昌祥 電子工業(yè)出版社 (2009-03出版)  作者:石文昌,梁朝暉 著  頁數(shù):463  

內(nèi)容概要

  本書以獨特的方式講授以主機為中心的系統(tǒng)安全的基本思想、技術(shù)和方法。本書的宗旨是幫助讀者認識每個人手中、家里、工作單位中、甚至龐大的數(shù)據(jù)處理中心深處的計算機主機系統(tǒng)的安全問題及其解決途徑?! ”緯扇糠纸M成,第一部分是基礎(chǔ)篇,包含第1~3章,內(nèi)容包括信息系統(tǒng)安全緒論、計算機系統(tǒng)基礎(chǔ)和可信計算平臺基礎(chǔ)等;第二部分是核心篇,包含第4~8章,內(nèi)容包括操作系統(tǒng)的基礎(chǔ)安全性、操作系統(tǒng)的增強安全性、數(shù)據(jù)庫系統(tǒng)的基礎(chǔ)安全性、數(shù)據(jù)庫系統(tǒng)的增強安全性和系統(tǒng)完整性保護等;第三部分是拓展篇,包含第9~10章,內(nèi)容包括基于主機的入侵檢測和計算機病毒原理及其防治等?! ”緯奶厣峭高^信息網(wǎng)絡(luò)空間的宏觀安全體系結(jié)構(gòu)去看待主機系統(tǒng)的安全問題,通過主機系統(tǒng)與信息安全知識體系的融合去認識主機系統(tǒng)的安全問題,采取核心硬件、系統(tǒng)軟件和應(yīng)用軟件相結(jié)合的綜合手段去分析主機系統(tǒng)的安全問題,運用安全性與可信性有機統(tǒng)一的整體措施去解決主機系統(tǒng)的安全問題,同時,本書注意體現(xiàn)網(wǎng)絡(luò)環(huán)境對系統(tǒng)安全的影響及系統(tǒng)安全對整體安全的支撐。  本書可作為高等學(xué)校計算機、信息安全、電子與通信及相關(guān)專業(yè)的本科生和研究生的教材或參考書,也可供從事相關(guān)專業(yè)教學(xué)、科研和工程技術(shù)的人員參考。

書籍目錄

第一部分 基礎(chǔ)篇第1章 信息系統(tǒng)安全緒論1.1 安全攻擊實景呈現(xiàn)1.1.1 誘惑及初探1.1.2 確定合適的突破口1.1.3 設(shè)法擴大戰(zhàn)果1.1.4 全面出擊1.1.5 尾聲1.2 安全攻擊環(huán)節(jié)概覽1.2.1 偵察1.2.2 掃描1.2.3 獲取訪問1.2.4 維持訪問1.2.5 掩蓋蹤跡1.3 信息安全典型事件1.4 信息安全經(jīng)典要素1.4.1 機密性1.4.2 完整性1.4.3 可用性1.5 信息系統(tǒng)安全策略1.5.1 信息安全威脅1.5.2 策略與機制1.5.3 安全的目的1.5.4 安全策略的意義1.5.5 安全策略的類型1.6 信息系統(tǒng)訪問控制1.6.1 訪問控制矩陣1.6.2 訪問控制的類型1.6.3 貝爾-拉普杜拉訪問控制模型1.6.4 系統(tǒng)保護狀態(tài)1.6.5 訪問控制結(jié)構(gòu)與設(shè)計原則1.7 系統(tǒng)安全知識定位1.7.1 系統(tǒng)安全的宏觀定位1.7.2 系統(tǒng)安全的知識點定位1.8 本章小結(jié)習(xí)題1第2章 計算機系統(tǒng)基礎(chǔ)2.1 程序員眼中的計算機系統(tǒng)2.1.1 計算機系統(tǒng)的硬件組成2.1.2 執(zhí)行hello程序2.1.3 高速緩存2.1.4 層次結(jié)構(gòu)的存儲設(shè)備2.1.5 操作系統(tǒng)管理硬件2.1.6 通過網(wǎng)絡(luò)與其他系統(tǒng)通信2.2 計算機組成基礎(chǔ)2.2.1 中央處理單元2.2.2 主存儲器2.2.3 輸入/輸出子系統(tǒng)2.2.4 子系統(tǒng)的內(nèi)部連接2.3 操作系統(tǒng)基礎(chǔ)2.3.1 操作系統(tǒng)的發(fā)展及其意義2.3.2 操作系統(tǒng)的演化2.3.3 操作系統(tǒng)的構(gòu)成2.3.4 現(xiàn)代操作系統(tǒng)的特征2.3.5 Linux和Windows操作系統(tǒng)結(jié)構(gòu)2.4 數(shù)據(jù)庫系統(tǒng)基礎(chǔ)2.4.1 數(shù)據(jù)模型2.4.2 概念模型2.4.3 關(guān)系模型2.4.4 數(shù)據(jù)庫系統(tǒng)結(jié)構(gòu)2.4.5 數(shù)據(jù)庫系統(tǒng)的組成2.5 本章小結(jié)習(xí)題2第3章 可信計算平臺基礎(chǔ)3.1 可信計算發(fā)展概貌3.1.1 TCG可信計算的典型前期基礎(chǔ)3.1.2 TCG可信計算的發(fā)展思路3.1.3 響應(yīng)TCG規(guī)范的熱點研究3.2 可信計算平臺的基本特性3.2.1 保護能力3.2.2 對外證明3.2.3 完整性度量、存儲和報告3.3 可信計算平臺的基本體系3.3.1 平臺的可信構(gòu)件塊3.3.2 信任邊界3.3.3 信任傳遞3.3.4 完整性度量3.3.5 完整性報告3.3.6 以TPM為通信端點3.3.7 存儲保護3.4 可信平臺模塊3.4.1 TPM的組件3.4.2 通信接口3.4.3 具有篡改保護能力的裝配3.5 可信計算平臺的隱私問題3.6 可信計算平臺的運行模型3.6.1 TPM的工作狀態(tài)3.6.2 平臺的工作方法3.6.3 平臺的軟件接口3.6.4 TPM命令的授權(quán)驗證3.7 可信計算平臺的編程接口3.7.1 編程相關(guān)的TCG命名習(xí)慣3.7.2 程序員視角的TPM結(jié)構(gòu)3.7.3 TPM的啟動與清零3.7.4 在程序中使用TPM命令3.7.5 TPM命令的基本用途3.8 本章小結(jié)習(xí)題3第二部分 核心篇第4章 操作系統(tǒng)的基礎(chǔ)安全性4.1 操作系統(tǒng)安全概貌4.1.1 操作系統(tǒng)安全簡史4.1.2 操作系統(tǒng)安全的主要內(nèi)容4.1.3 必不可少的操作系統(tǒng)安全性4.2 身份標識與認證的基本方法4.2.1 身份標識的基本方法4.2.2 身份認證的基本方法4.2.3 口令信息的管理方法4.3 面向網(wǎng)絡(luò)的身份認證4.3.1 認證信息的網(wǎng)絡(luò)化管理4.3.2 認證信息的加密傳輸4.3.3 面向服務(wù)的再度認證4.4 基于PAM的統(tǒng)一認證框架4.5 基于權(quán)限位的訪問控制4.5.1 訪問權(quán)限的定義與表示4.5.2 用戶的劃分與訪問控制4.5.3 訪問控制算法4.6 進程的有效身份與權(quán)限4.6.1 進程與文件和用戶的關(guān)系4.6.2 進程的用戶屬性4.6.3 進程有效用戶屬性的確定4.7 基于ACL的訪問控制4.7.1 ACL的表示方法4.7.2 基于ACL的訪問判定 4.8 特權(quán)分割與訪問控制4.8.1 特權(quán)的意義與問題4.8.2特權(quán)的定義4.8.3 基于特權(quán)的訪問控制4.9 加密文件系統(tǒng)4.9.1 加密文件系統(tǒng)的應(yīng)用方法4.9.2 加密文件系統(tǒng)的基本原理4.9.3 加密算法的加密密鑰4.10 系統(tǒng)行為審計4.10.1 審計機制的結(jié)構(gòu) 4.10.2 審計指令的配置 4.10.3 審計信息的分析 4.11 本章小結(jié)習(xí)題4第5章 操作系統(tǒng)的增強安全性5.1 TE模型與DTE模型5.1.1 TE模型的基本思想5.1.2 DTE模型的基本思想5.2 SELinux實現(xiàn)的TE模型5.2.1 SETE模型與DTE模型的區(qū)別5.2.2 SETE模型的訪問控制方法第6章 數(shù)據(jù)庫系統(tǒng)的基礎(chǔ)安全性第7章 數(shù)據(jù)庫系統(tǒng)的增強安全性第8章 系統(tǒng)完整性保護第三部分 拓展篇第9章 基于主機的入侵檢測第10章 計算機病毒原理及其防治參考文獻

章節(jié)摘錄

插圖:第一部分 基礎(chǔ)篇第1章 信息系統(tǒng)安全緒論兵法曰:知彼知己,百戰(zhàn)不殆。攻與防的對抗是信息安全的主題,了解安全攻擊才能更好地進行安全防御。本章以信息安全攻擊的實景為起點,初步建立了信息安全攻擊威脅的感性認識,開始體驗信息安全的基本理念,并透過信息安全的攻擊威脅感受系統(tǒng)安全在信息安全中的地位和作用。本章主要由安全攻擊實景呈現(xiàn)、安全攻擊環(huán)節(jié)概覽、信息安全典型事件、信息安全經(jīng)典要素、信息系統(tǒng)安全策略、信息系統(tǒng)訪問控制及系統(tǒng)安全知識定位等內(nèi)容構(gòu)成。1.1 安全攻擊實景呈現(xiàn)研究信息安全問題的目的是解決在現(xiàn)實應(yīng)用中遇到的日益棘手的信息安全問題。本著“從實踐中來,到實踐中去”的思想,作為本章乃至本書的開始,下面講述一個并非虛構(gòu)的故事。故事發(fā)生在一個發(fā)達國家,故事的主人公名叫卡爾,深諳信息安全攻擊之法,他可不是一個喜歡通過惡作劇來炫耀自己的人,他實施信息安全攻擊的意圖非常明確,那就是獲取經(jīng)濟利益。1.1.1誘惑及初探一個偶然的機會,卡爾在媒體上看到了一篇有關(guān)某公司發(fā)展情況介紹的文章,那是一家銷售精致小飾品的公司,據(jù)文章介紹,該公司發(fā)展非常迅速,一時間銷售網(wǎng)點已遍布全國各地。讀了該介紹文章,卡爾頓時眼前一亮,似乎看到了商機。他想:這家公司擴張得如此迅速,想必在網(wǎng)絡(luò)信息系統(tǒng)建設(shè)中也許還來不及慎重考慮安全防范的問題,在信息安全方面應(yīng)該是有機可乘的。于是,卡爾盯上了該公司,從現(xiàn)在開始,我們不妨把該公司稱為獵物公司,因為卡爾已經(jīng)把它納入了自己的攻擊對象。

編輯推薦

《信息系統(tǒng)安全概論》的特色是透過信息網(wǎng)絡(luò)空間的宏觀安全體系結(jié)構(gòu)去看待主機系統(tǒng)的安全問題,通過主機系統(tǒng)與信息安全知識體系的融合去認識主機系統(tǒng)的安全問題,采取核心硬件、系統(tǒng)軟件和應(yīng)用軟件相結(jié)合的綜合手段去分析主機系統(tǒng)的安全問題,運用安全性與可信性有機統(tǒng)一的整體措施去解決主機系統(tǒng)的安全問題,同時,《信息系統(tǒng)安全概論》注意體現(xiàn)網(wǎng)絡(luò)環(huán)境對系統(tǒng)安全的影響及系統(tǒng)安全對整體安全的支撐。

圖書封面

評論、評分、閱讀與下載


    信息系統(tǒng)安全概論 PDF格式下載


用戶評論 (總計1條)

 
 

  •   就是發(fā)貨比較慢,大概這種書沒什么人會買吧
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7