信息安全技術

出版時間:2004-8  出版社:武漢理工大學出版社  作者:徐卓鋒 編  頁數(shù):391  字數(shù):499000  

前言

信息科學與技術的發(fā)展,為人類帶來了新的生活和工作方式。特別是信息技術應用的普及,給人類帶來了前所未有的歷史變革,造就了經濟全球化和知識經濟的發(fā)展趨勢。但是,人們在盡情享受信息化給我們帶來種種好處的時候,信息系統(tǒng)自身的一些問題,技術的不完善性,更重要的是管理上的問題,使得人們在使用信息及其系統(tǒng)方面凸現(xiàn)種種嚴重的安全問題。不解決信息安全問題,信息技術的應用和發(fā)展必將受到極大的限制,信息化社會的進程必將受到影響。事實上,目前日益增多的計算機病毒和網絡攻擊事件說明信息安全問題已經在威脅著我們的正常活動。如何加強信息安全,既是一項重大的國家政策性問題,又是一項具有高度技術性的問題。解決信息安全的問題要靠既懂信息安全政策、法律法規(guī),又有技術和管理水平的人才。因此,從信息科學與技術人才培養(yǎng)的角度來看,提高學生對信息安全重要性問題的認識,了解信息安全的基本知識,掌握常用的信息安全技術方法是十分重要和必須的。本書是在高職高專計算機信息技術類專業(yè)開設的“信息安全技術”課程的基礎上編寫成的。我們編寫的基本思想是,按照高職高專的教育教學精神,以理論夠用為度,突出概念,精簡原理,從管理和技術的實用性出發(fā),強化方法學習和規(guī)律性內容的掌握,同時考慮到目前網絡環(huán)境和應用的普及性,選取一些常用的系統(tǒng)或安全軟件作為教學實例,便于滿足不同學校的教學條件。在編寫過程中,以問題一案例一方法與技術一實踐的思路來展開教學內容,可能更有利于應用型人才的培養(yǎng)。本書共有十章:第1章,信息安全概論,第2章,信息安全的主要理論,第3章,物理安全技術,第4章,操作系統(tǒng)的安全與策略,第5章,數(shù)據安全技術,第6章,計算機病毒及防治,第7章,網絡安全技術,第8章,黑客攻擊技術與防范,第9章,信息安全的法律和法規(guī),第10章,實訓。本書由徐卓峰(中州大學)擔任主編,廖鴻宇(中州大學)、姜華斌(湖南商務職業(yè)技術學院)、于國華(洛陽高等工業(yè)??茖W校)參加編寫。其中,徐卓峰編寫第1章、第3章和第4章以及第10章的部分內容,姜華斌編寫第2章、第6章和第7章,廖鴻宇編寫第5章和第8章,于國華編寫第9章和第10章的部分內容。全書由徐卓峰統(tǒng)稿。本書可作為高職高專計算機類專業(yè)的教材使用,也可作為信息安全的培訓教材,也可供從事信息安全工作的人員學習參考。

內容概要

  信息安全技術是伴隨著信息化而出現(xiàn)的一門綜合性應用型學科,對保證人類正確使用信息及為其提供良好的信息運行環(huán)境極為重要。本書介紹了信息安全技術的基本概念、理論基礎、安全技術和法律法規(guī)?!  ≈饕獌热莅ǎ盒畔踩耪摚畔踩闹饕碚?,物理安全技術,操作系統(tǒng)的安全與策略,數(shù)據安全技術,計算機病毒及其防治,網絡安全技術,黑客攻擊技術與防范,信息安全的法律法規(guī)和實訓單元等10個部分?! ”緯诰帉戇^程中,以案例-問題-方法與技術-實踐的思路來展開教學內容。該書適合作為高職高專計算機類專業(yè)的教材使用,也適合計算機信息安全的培訓使用,對從事信息安全的人員也是一本基礎實踐參考書。

書籍目錄

1 信息安全概論 1.1 信息系統(tǒng)及其結構  1.1.1 信息與信息系統(tǒng)  1.1.2 信息系統(tǒng)的組成 1.2 影響信息系統(tǒng)安全的因素  1.2.1 信息系統(tǒng)自身的安全脆弱性  1.2.2 信息系統(tǒng)面臨的安全威脅和攻擊  1.2.3 威脅和攻擊的表現(xiàn)形式 1.3 信息安全的描述  1.3.1 基本概念  1.3.2 信息安全的特點  1.3.3 信息安全的安全模型 1.4 信息安全的研究內容  1.4.1 信息理論  1.4.2 信息安全技術  1.4.3 信息安全管理及法制建設 1.5 信息系統(tǒng)的安全體系  1.5.1 安全服務  1.5.2 安全機制 1.6 我國信息安全的狀況和基本政策  1.6.1 我國信息安全的狀況  1.6.1 我國的信息安全保護政策 1.7 關于本課程的學習 思考與練習2 信息安全的主要理論 2.1 計算機系統(tǒng)的可靠性  2.1.1 計算機系統(tǒng)系統(tǒng)可靠性的基本概念  2.1.2 技術指標 2.2 密碼學理論簡介  2.2.1 基本概念  2.2.2 古典密碼學  2.2.3 現(xiàn)代密碼學 2.3 消息認證和數(shù)字簽名  2.3.1 消息認證  2.3.2 數(shù)字簽名 2.4 身份認證  2.4.1 身份認證的方式  2.4.2 認證協(xié)議 2.5 訪問控制  2.5.1 入網訪問控制  2.5.2 網絡的權限控制  2.5.3 目錄級安全控制  2.5.4 屬性安全控制  2.5.5 網絡服務器安全控制  2.5.6 網絡監(jiān)測和鎖定控制  2.5.7 網絡端口和節(jié)點的安全控制  2.5.8 防火墻控制 2.6 安全審計  2.6.1 審計事件  2.6.2 審計記錄和審計日志  2.6.3 一般操作系統(tǒng)審計的實現(xiàn)  2.6.4 安全審計的作用 2.7 安全協(xié)議  2.7.1 安全協(xié)議的基本概念  2.7.2 安全協(xié)議的安全性  2.7.3 安全協(xié)議的分析  2.7.4 SSL協(xié)議的應用 2.8 計算機安全等級標準  2.8.1 國際安全標準  2.8.2 我國的《計算機信息系統(tǒng)安全保護等級劃分準則》 思考與練習3 物理安全技術 3.1 物理安全概述 3.2 系統(tǒng)的環(huán)境安全  3.2.1 計算機場地的建筑要求  3.2.2 計算機場地的環(huán)境條件  3.2.3 機房供本電系統(tǒng)  ……4 操作系統(tǒng)的安全與策略5 數(shù)據安全技術6 計算機病毒及防治7 網絡安全技術8 黑客攻擊技術和防范9 信息安全的法律和法規(guī)10 實訓參考文獻

章節(jié)摘錄

2.6安全審計【問題2.7】 安全審計的概念是什么?如何處理審計事件?一般的操作系統(tǒng)又怎樣實現(xiàn)安全審計?一個系統(tǒng)的安全審計就是對系統(tǒng)中有關安全的活動進行記錄、檢查及審核。它的主要目的就是檢測和阻止非法用戶對計算機系統(tǒng)的入侵,并顯示合法用戶的誤操作。審計作為一種事后追查的手段保證系統(tǒng)的安全,它對涉及系統(tǒng)安全的操作做一個完整的記錄。審計為系統(tǒng)進行事故原因的查詢、定位,事故發(fā)生前的預測、報警以及事故發(fā)生之后的實時處理提供詳細、可靠的依據和支持,以備有違反系統(tǒng)安全規(guī)則的事件發(fā)生后能夠有效地追查事件發(fā)生的地點和過程。因此,審計是操作系統(tǒng)安全的一個重要方面,安全操作系統(tǒng)也要求用審計方法來監(jiān)視與安全相關的活動。美國國防部的橘皮書中就明確要求“可信計算機必須向授權人員提供一種能力,以便對訪問、生成或泄露秘密或敏感信息的任何活動進行審計。根據一個特定機制和(或)特定應用的審計要求,可以有選擇地獲取審計數(shù)據。但審計數(shù)據中必須有足夠細的粒度,以支持對一個特定個體已發(fā)生的動作或代表該個體發(fā)生的動作進行追蹤”。在我國國標《計算機信息系統(tǒng)安全保護等級劃分準則》(GBl7859-1999)中也有相應的要求。如果將審計與報警功能結合起來,那就可以做到:每當有違反系統(tǒng)安全的事件發(fā)生或者有涉及系統(tǒng)安全的重要操作進行時,就及時向安全操作員終端發(fā)送相應的報警信息。審計過程一般是一個獨立的過程,它應與系統(tǒng)其他功能隔離開。操作系統(tǒng)必須能夠生成、維護及保護審計過程,使其免遭修改、非法訪問及毀壞,特別要保護審計數(shù)據,要嚴格限制未經授權的用戶訪問它。2.6.1 審計事件審計事件是系統(tǒng)審計用戶動作的最基本單位。系統(tǒng)將所有要求審計或可以審計的用戶動作都歸納成一個個可區(qū)分、可識別、可標志用戶行為和可記錄的審計單位,即審計事件。

編輯推薦

《信息安全技術》是在高職高專計算機信息技術類專業(yè)開設的“信息安全技術”課程的基礎上編寫成的。我們編寫的基本思想是,按照高職高專的教育教學精神,以理論夠用為度,突出概念,精簡原理,從管理和技術的實用性出發(fā),強化方法學習和規(guī)律性內容的掌握,同時考慮到目前網絡環(huán)境和應用的普及性,選取一些常用的系統(tǒng)或安全軟件作為教學實例,便于滿足不同學校的教學條件。

圖書封面

評論、評分、閱讀與下載


    信息安全技術 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網 手機版

京ICP備13047387號-7