信息系统安全导论


信息系统安全导论

文章插图
信息系统安全导论【信息系统安全导论】《信息系统安全导论》是2003年电子工业出版社出版的图书,作者是方勇、刘嘉勇 。本书从安全体系、安全服务、安全机制和安全管理等方面全方位地讲述信息系统安全的基础理论和方法 。
基本介绍书名:信息系统安全导论
作者: 方勇 刘嘉勇    
ISBN:7505385925
类别:通信 > 保密通信
页数:426
定价:33元
出版社:电子工业出版社
出版时间:2003年4月
开本:16开
丛书名:高等院校信息管理与信息系统教材
版次:1-1
内容简介本书重点给出了信息系统安全的基础理论背景知识,信息系统安全体系结构,开放系统互连安全框架及其机制性技术,系统安全技术和基本知识 。对入侵与攻击、防火墙、入侵检测与监控、物理隔离以及防病毒等技术进行了详细的讲解,并给出了一部分具体的运用方案 。?本书针对高等院校信息管理与信息系统、计算机、通信、信息安全等专业本科和研究生的教学特点,更加强调理论和工程技术套用相结合,因此,它既可作为信息管理与信息系统专业本科生的教材,也可作为信息安全专业本科生的教材,还可供从事相关专业教学、科研及工程技术人员参考 。目录第1章 绪论1.1 信息系统概述1.1.1 信息系统的定义1.1.2 信息系统的发展过程1.2 信息系统安全1.2.1 基本概念1.2.2 信息保密与信息系统安全1.3 影响信息系统安全的因素1.3.1 信息系统自身的安全脆弱性1.3.2 对信息系统安全的威胁1.4 信息系统安全的防御策略1.4.1 防御策略的基本原则1.4.2 信息系统安全的工程原则1.4.3 典型信息系统的安全需求分析1.5 信息系统安全要素1.5.1 信息系统的安全目标1.5.2 信息系统安全的构成要素1.6 信息系统安全保护等级划分準则1.6.1 第一级 用户自主保护级1.6.2 第二级 系统审计保护级.1.6.3 第三级 安全标记保护级1.6.4 第四级 结构化保护级1.6.5 第五级 访问验证保护级本章小结思考题第2章 信息系统安全体系2.1 iso开放系统互连安全体系结构2.1.1 安全体系的安全服务2.1.2 安全体系的安全机制2.2 tcp/ip安全体系2.2.1 internet网路体系结构2.2.2 internet安全体系结构2.2.3 网路层安全协定ipsec2.2.4 传输层安全协定tls2.3 开放系统互连的安全管理2.3.1 安全管理的概念2.3.2 安全管理的主要内容本章小结思考题第3章 安全服务及功能配置3.1 概述3.2 机密性保护3.2.1 基本概念3.2.2 机密性服务及面临的威胁3.2.3 机密性策略的表达方法3.2.4 机密性服务信息和设施3.3 访问控制服务3.3.1 访问控制服务功能3.3.2 访问控制组件的分布及威胁3.3.3 访问控制策略与实现3.3.4 访问控制信息(aci3.3.5 访问控制服务设施3.4 鉴别服务3.4.1 基本概念3.4.2 鉴别信息3.4.3 人类用户鉴别3.4.4 鉴别的阶段3.4.5 可信第三方的参与3.4.6 鉴别服务设施3.4.7 针对鉴别的攻击及对抗措施3.5 抗抵赖服务3.5.1 基本概念3.5.2 原发抗抵赖及递交抗抵赖服务3.5.3 可信第三方的角色3.5.4 抗抵赖服务的五个阶段3.5.5 抗抵赖策略3.5.6 抗抵赖服务信息和设施3.6 完整性保护3.6.1 基本概念3.6.2 对完整性的威胁和攻击3.6.3 完整性策略与策略表达3.6.4 完整性服务信息和设施3.7 安全审计和报警3.7.1 基本概念3.7.2 安全审计和报警的策略及其他3.7.3 安全审计和报警服务信息及设施本章小结思考题第4章 信息安全技术原理4.1 密码技术4.1.1 概述4.1.2 密码技术原理4.1.3 密码算法4.1.4 密钥及密钥管理框架4.1.5 密钥管理实现方案4.2 访问控制技术4.2.1 概述4.2.2 访问控制技术原理4.2.3 与其他安全服务和安全技术的互动4.2.4 网路访问控制组件的分布4.2.5 访问控制信息的管理4.2.6 通信访问控制和路由控制4.3 机密性保护技术4.3.1 概述4.3.2 机密性保护技术4.3.3 密钥管理4.4 完整性保护技术4.4.1 概述4.4.2 完整性机制的分类描述4.4.3 与其他安全服务和安全技术的互动4.4.4 通信协定需求4.4.5 完整性在体系结构中的位置4.5 鉴别技术4.5.1 概述4.5.2 鉴别技术原理4.5.3 与其他安全服务和安全技术的互动4.5.4 非密码鉴别机制4.5.5 基于密码的鉴别机制4.5.6 数据原发鉴别4.5.7 设计鉴别协定时应注意的问题4.5.8 通信协定需求和鉴别在体系结构中的位置4.6 数字签名技术4.6.1 概述4.6.2 带附录的签名技术4.6.3 带讯息恢复的数字签名技术4.7 抗抵赖技术4.7.1 概述4.7.2 抗抵赖技术原理4.7.3 抗抵赖技术面临的威胁4.7.4 与其他安全组件和安全技术的互动4.7.5 通信协定需求4.8 安全审计和报警机制4.8.1 一般概念4.8.2 安全报警报告功能4.8.3 安全审计跟蹤功能 4.8.4 与其他安全组件和安全技术的互动4.9 公证技术4.10 普遍安全技术本章小结思考题第5章 信息安全实用技术5.1 概述5.2 防火墙技术5.2.1 基本概念5.2.2 防火墙的基本类型5.2.3 防火墙的体系结构及其配置形式5.2.4 防火墙的局限性5.2.5 防火墙的套用示例5.3 入侵检测及预警技术5.3.1 基本概念5.3.2 针对tcp/ip协定安全缺陷的网路攻击5.3.3 网路入侵攻击的典型过程5.3.4 入侵检测系统的基本原理5.3.5 入侵检测的基本方法5.3.6 入侵检测系统的结构5.3.7 入侵检测实现时若干问题的考虑5.4 漏洞检测技术5.4.1 入侵攻击可利用的系统漏洞的类型5.4.2 漏洞检测技术分类5.4.3 漏洞检测的特点5.4.4 漏洞检测系统的设计实例5.5 网路隔离技术5.5.1 概述5.5.2 网路隔离的基本技术5.5.3 实现网路隔离的典型方案5.6 计算机病毒防範5.6.1 恶意程式5.6.2 病毒的特点5.6.3 病毒的类型5.6.4 病毒的传染方式5.6.5 反病毒技术概述5.6.6 计算机病毒技术的新动向本章小结思考题第6章 公开密钥基础设施6.1 概述6.1.1 pki的定义6.1.2 x.509证书和证书撤销列表6.2 pki提供的服务6.3 pki的构成6.4 pki标準6.4.1 与pki定义相关的标準6.4.2 与pki套用相关的标準6.5 pki的信任模型6.5.1 ca的严格层次结构6.5.2 ca的分散式信任结构6.5.3 ca的web模型6.5.4 ca的以用户为中心的信任模式6.5.5 交叉认证6.6 pki的运行模型6.7 国外pki体系发展状况6.7.1 美国联邦pki体系结构6.7.2 加拿大政府pki体系结构6.7.3 两种体系的比较本章小结思考题英文缩略词英汉对照表参考文献