信息系统安全

信息系统安全"

作者:陈萍、张涛、赵敏
ISBN:9787302422273
定价:¥59.80
字数:千字
页数:
出版时间:2016.04.01
开本:
版次:1-9
装帧:
出版社:清华大学出版社
简介

本教材以教育部《信息安全类专业指导性专业规范》所列知识点为基础,从信息系统体系结构层面系统描述信息系统的安全问题及对策。

全书共12章,第1章介绍信息系统安全的基本概念、发展历史、主要目标和技术体系; 第2章介绍密码学基本理论与应用,具体包括对称密码体制和公钥密码体制,以及基于密码学的消息认证、数字签名、公钥基础设施PKI; 第3章介绍物理安全技术; 第4、第5章分别介绍身份认证和访问控制技术; 第6章介绍操作系统安全机制; 第7章介绍数据库安全技术; 第8章介绍信息安全评估标准和我国的信息安全等级保护制度; 第9章介绍信息系统安全风险评估的概念、工具、方法、流程; 第10章介绍恶意代码的检测与防范技术; 第11章介绍软件安全漏洞及防范措施,重点介绍Web应用安全机制; 第12章介绍信息安全新技术。

本书可以作为信息安全专业、信息对抗专业、计算机专业、信息工程专业和其他相关专业的本科生和研究生教材,也可作为网络信息安全领域的科技人员与信息系统安全管理员的参考书。

前言

随着计算机和网络技术的日益普及和广泛应用,信息的应用和共享日益广泛且更为深入,各种信息系统已经成为国家基础设施。与此同时,计算机信息系统的安全问题日益突出,情况也越来越复杂,针对计算机信息系统的攻击与破坏事件层出不穷,如果不对其加以及时和正确的保护,这些攻击与破坏事件轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家安全,所以信息系统的安全问题已经引起许多国家的高度重视,社会对信息安全人才的需求越来越迫切。

确保信息系统安全是一个整体概念,解决某一信息安全问题通常要综合考虑硬件、系统软件、应用软件、管理等多层次的安全问题,目前市面上信息安全方面的书籍大多侧重于网络安全,而专门从信息系统体系结构层面讲解信息安全的教材较少,不利于相关课程教学的实施。

本书以教育部《信息安全类专业指导性专业规范》所列知识点为基础,从信息系统的组成要素出发,寻求综合解决信息安全问题的方案。信息系统自底向上由物理层(硬件层)、操作系统、网络、数据库、应用系统等构成,只有从信息系统硬件和软件的底层出发,确保信息系统各组成部分的安全,从整体上采取措施,才能确保整个信息系统的安全。因此,教材内容以保障信息系统各组成层次安全为一级主线,以各类安全技术在信息系统不同层次上的应用为二级主线进行优化重组,系统地介绍信息系统安全的基本概念、原理、技术、知识体系与应用,覆盖了信息的存储、处理、使用、传输与管理整个生命周期不同环节的安全威胁与相应的保护对策。

本书内容共有12章,第1章介绍当前信息系统安全形势、信息系统安全的基本概念、发展历史、主要目标和技术体系; 第2章介绍密码学理论与应用,具体包括密码学的基本概念、密码体制的组成、分类以及设计原则、古典密码体制、对称密码体制、公钥密码体制等密码学基本理论,此外本章还简单介绍了密码学的应用,具体包括用于消息完整性校验的消息认证,用于防止信息抵赖的数字签名技术,以及对公钥进行有效管理和提供通用性安全服务的公钥基础设施技术; 第3章介绍物理层面增强信息系统安全的方法和技术; 第4章、第5章分别介绍信息系统安全基本技术中的身份认证和访问控制,身份认证是信息系统的第一道安全防线,其目的是确定用户的合法性,阻止非法用户访问系统,访问控制是根据安全策略对用户操作行为进行控制,其目的是为了保证资源受控、合法地使用; 第6章介绍操作系统安全机制,重点介绍了存储保护、审计、最小特权等安全机制以及介绍主流操作系统Windows和UNIX/Linux操作系统的安全机制; 第7章介绍数据库安全机制,重点介绍数据库访问控制、审计、备份恢复、加密等安全技术,并以实际数据库管理系统SQL Server和Oracle为例,介绍安全技术在产品中应用情况; 第8章介绍信息安全评估标准和我国的信息安全等级保护制度; 第9章介绍信息安全风险评估的概念、工具、方法、流程; 本书应用系统层安全从两个角度描述,一是防止应用程序对支持其运行的计算机系统的安全产生破坏,二是防止应用程序自身的安全漏洞被利用,这两部分内容分别体现在第10、11章,第10章介绍病毒、木马、蠕虫三类恶意代码的检测与防范技术,第11章介绍软件安全漏洞及防范措施,重点介绍了Web应用安全机制; 第12章介绍信息安全新技术,包括云安全、物联网安全、移动安全等。

陈萍提出了教材的编写大纲,编写了其中第1、2、3、4、5、6、8、9、10、11章,赵敏负责编写第7、12章,张涛对教材编写提出了建设性的意见和技术支持。

由于作者自身水平有限,必有许多不足甚至错误之处,恳请读者和专家提出宝贵意见。

笔者

2015.9

目录

第1章信息系统安全概述

1.1计算机信息系统安全问题

1.1.1飞速发展的信息化

1.1.2信息安全形势严峻

1.1.3信息系统安全问题的根源

1.2信息系统安全的概念

1.2.1信息系统安全的定义

1.2.2信息系统安全的目标

1.2.3信息安全的发展历史

1.3信息系统安全防护基本原则

1.4信息系统安全技术体系

1.5小结

习题

第2章密码学基础

2.1密码学的发展历史

2.2密码学基本概念

2.2.1密码体制的组成

2.2.2密码体制的分类

2.2.3密码设计的两个重要原则

2.2.4密码分析

2.3古典密码体制

2.3.1代换密码

2.3.2置换密码

2.4对称密码体制

2.4.1DES简介

2.4.2DES加解密原理

2.4.3DES的安全性

2.4.4三重DES

2.4.5高级加密标准AES

2.5公钥密码体制

2.5.1公钥密码体制的产生

2.5.2公钥密码体制的基本原理

2.5.3RSA公钥密码体制

2.6消息认证

2.6.1消息加密认证

2.6.2消息认证码

2.6.3Hash函数

2.7数字签名

2.7.1数字签名的定义

2.7.2数字签名的原理

2.7.3数字签名的算法

2.8公钥基础设施PKI

2.8.1公钥的分配

2.8.2数字证书

2.8.3X.509证书

2.8.4公钥基础设施PKI

2.9小结

习题

第3章信息系统的物理安全和可靠性

3.1物理安全概述

3.2环境安全

3.2.1环境安全面临的威胁

3.2.2环境安全防护

3.3设备安全

3.3.1设备安全面临的威胁

3.3.2设备安全防护

3.4媒体(介质)安全

3.4.1媒体安全面临的威胁

3.4.2媒体安全防护

3.5系统安全和可靠性技术

3.6容错技术

3.6.1硬件容错

3.6.2软件容错

3.7信息系统灾难恢复技术

3.7.1概述

3.7.2灾难恢复的级别和指标

3.7.3容灾系统关键技术

3.8小结

习题

第4章身份认证

4.1概述

4.2基于口令的认证

4.2.1口令认证过程

4.2.2口令认证安全增强机制

4.3一次性口令的认证

4.4基于智能卡的认证方式

4.5基于生物特征的认证方式

4.6身份认证协议

4.6.1单向认证

4.6.2双向认证

4.6.3可信的第三方认证

4.7零知识证明

4.8小结

习题

第5章访问控制

5.1访问控制概述

5.1.1访问控制机制与系统安全模型

5.1.2访问控制的基本概念

5.2访问控制策略

5.2.1自主访问控制

5.2.2强制访问控制

5.2.3基于角色的访问控制

5.3小结

习题

第6章操作系统安全

6.1操作系统的安全问题

6.1.1操作系统安全的重要性

6.1.2操作系统面临的安全问题

6.1.3操作系统的安全性设计

6.2操作系统基础知识

6.2.1操作系统的形成和发展

6.2.2操作系统的分类

6.2.3操作系统功能

6.2.4程序接口和系统调用

6.2.5进程

6.3存储保护

6.3.1地址转换

6.3.2存储保护方式

6.4用户身份认证

6.5访问控制

6.6审计

6.6.1审计的概念

6.6.2审计事件

6.2.3审计记录和审计日志

6.2.4一般操作系统审计的实现

6.7最小特权管理

6.7.1基本思想

6.7.2POSIX权能机制

6.8Windows系统安全

6.8.1Windows安全子系统的结构

6.8.2Windows系统安全机制

6.9UNIX/Linux的安全机制

6.9.1UNIX与Linux操作系统概述

6.9.2UNIX/Linux安全机制

6.10隐蔽信道

6.11小结

习题

第7章数据库系统安全

7.1数据库安全概述

7.1.1数据库安全定义

7.1.2数据库安全与操作系统的关系

7.2数据库安全的发展历史

7.3数据库身份认证技术

7.3.1数据库用户身份认证概念

7.3.2SQL Server数据库用户身份认证机制

7.3.3Oracle数据库用户身份认证机制

7.4数据库授权与访问控制技术

7.4.1数据库授权和访问控制

7.4.2SQL Server数据库权限和角色机制

7.4.3Oracle数据库权限和角色机制

7.5数据库安全审计技术

7.5.1数据库安全审计定义、地位和作用

7.5.2数据库安全审计方法

7.5.3Oracle数据库安全审计技术

7.6数据库备份与恢复技术

7.6.1数据库备份技术

7.6.2数据库恢复技术

7.6.3SQL Server数据库备份与恢复技术

7.6.4Oracle数据库备份与恢复技术

7.7数据库加密技术

7.7.1数据库加密要实现的目标

7.7.2数据库加密技术中的关键问题

7.7.3SQL Server数据库加密技术

7.7.4Oracle数据库加密技术

7.8数据库高级安全技术

7.8.1VPD机制及其工作原理

7.8.2基于访问类型的控制实施

7.8.3VPD安全防线

7.8.4面向敏感字段的VPD功能

7.9数据库安全评估准则

7.10小结

习题

第8章信息系统安全评价标准和等级保护

8.1信息安全评价标准的发展

8.2可信计算机系统评价标准

8.2.1TCSEC的主要概念

8.2.2TCSEC的安全等级

8.2.3TCSEC的不足

8.3通用评估标准

8.3.1CC的组成

8.3.2需求定义的用法

8.3.3评估保证级别(EAL)

8.3.4利用CC标准评估产品的一般过程

8.3.5CC的特点

8.4我国的信息系统安全评估标准

8.4.1所涉及的术语

8.4.2等级的划分及各等级的要求

8.5信息安全等级保护

8.5.1等级保护的基本概念

8.5.2等级保护的定级要素及级别划分

8.5.3等级保护工作的环节

8.6小结

习题

第9章信息系统安全风险评估

9.1风险评估简介

9.2风险评估的方法

9.2.1定量评估方法

9.2.2定性评估方法

9.2.3定性与定量相结合的综合评估方法

9.2.4典型的风险评估方法

9.3风险评估的工具

9.3.1SAFESuite套件

9.3.2WebTrends Security Analyzer套件

9.3.3Cobra

9.3.4CC tools

9.4风险评估的过程

9.4.1风险评估的准备

9.4.2资产识别

9.4.3威胁识别

9.4.4脆弱性识别

9.4.5已有安全措施确认

9.4.6风险分析

9.4.7风险处理计划

9.4.8残余风险的评估

9.4.9风险评估文档

9.5信息系统风险评估发展存在的问题

9.6小结

习题

第10章恶意代码检测与防范技术

10.1计算机病毒

10.1.1定义

10.1.2计算机病毒的结构

10.1.3计算机病毒的检测

10.1.4病毒防御

10.2特洛伊木马

10.2.1木马的功能与特点

10.2.2木马工作机理分析

10.2.3木马实例冰河木马

10.2.4木马的检测与防范技术

10.3蠕虫

10.3.1定义

10.3.2蠕虫的结构和工作机制

10.3.3蠕虫的防范

10.4小结

习题

第11章应用系统安全

11.1缓冲区溢出

11.1.1缓冲区溢出的概念

11.1.2缓冲区溢出攻击原理及防范措施

11.2格式化字符串漏洞

11.3整数溢出漏洞

11.4应用系统安全漏洞发掘方法

11.5Web应用安全

11.5.1Web应用基础

11.5.2Web应用漏洞

11.5.3SQL注入漏洞及防御机制

11.5.4XSS注入漏洞及防御机制

11.6小结

习题

第12章信息系统安全新技术

12.1云计算信息系统及其安全技术

12.2物联网系统及其安全问题

12.3移动互联网安全技术

12.4小结

习题

参考文献

作者简介

编辑推荐

1、系统性强。教学内容以保障信息系统各组成层次安全为一级主线,以各类安全技术在信息系统不同层次上的应用为二级主线,全面覆盖课程知识体系,系统描述信息系统的安全问题及对策。

2、内容新。能反映出信息安全领域**技术和发展方向。

3、注重理论与实际产品中的技术相结合。帮助学生更好地将原理与应用结合起来,提高知识运用能力。

4、习题丰富。每章均附有典型丰富 、形式多样的习题。帮助学生加深对内容的理解和掌握,培养与训练学生的科学思维能力。

作者寄语

电子资料

www.luweidong.cn

下一个