书籍详情
信息系统安全
作者:戴宗坤,罗万伯等编著
出版社:电子工业出版社
出版时间:2002-11-01
ISBN:9787505380899
定价:¥39.00
购买这本书可以去
内容简介
本书从人、网络和运行环境结合的角度,将利用开放系统互连技术构成的信息系统的安全问题作为一个体系进行描述,突破了此前单纯从一个或几个方面阐述信息系统安全问题的传统思维模式。本书信息量极大,涉及信息系统及其与安全问题相关的多学科领域的基础知识和技术方法。本书主要内容包括信息安全机制、信息安全服务和信息安全管理在开放互连运行环境下如何构成信息系统安全体系的基本原理、方法和策略。本书内容全面、文字流畅、表达准确,既可作为高等院校信息安全相关专业本科生、研究生的教材或指定参考书,也可供从事信息系统及其与安全有关的教学人员、科研人员、工程技术人员以及信息技术管理人员参考。
作者简介
暂缺《信息系统安全》作者简介
目录
第1章 概论
1.1 信息的概念及其他
1.1.1 信息的经典定义
1.1.2 与现代通信有关的信息定义
1.1.3 信息的性质
1.1.4 信息的功能
1.2 信息技术
1.2.1 信息技术的产生和发展
1.2.2 信息技术的内涵
1.3 信息系统
1.3.1 信息系统的基本内涵
1.3.2 信息系统的发展
1.4 信息系统安全
1.4.1 信息安全与信息系统安全
1.4.2 信息系统安全的内涵
1.4.3 信息系统安全的方法论
1.4.4 信息系统安全与保密
1.5 信息系统风险和安全需求
1.5.1 信息系统风险概览
1.5.2 信息系统安全需求
第2章 计算机网络基础
2.1 ISO的OSI/RM网络模型
2.1.1 OSI/RM的分层原则
2.1.2 系统研究的对象
2.1.3 OSI参考模型的模型化研究
2.1.4 协议的分层
2.1.5 OSI分层结构描述
2.1.6 OSI七届参考模型
2.1.7 OSI的进一步讨论
2.2 TCP/IP四层模型
2.2.1 互联网络方案
2.2.2 TCP/IP应用优势
2.2.3 TCP/IP网络体系结构的形成
2.2.4 TCP/IP协议
2.2.5 网络层
2.2.6 传输层
2.2.7 对TCP/IP的进一步讨论
2.3 常见网络技术
2.3.1 局域计算机网络
2.3.2 广域网络
2.3.3 一体化方案的企业信息网络系统
2.3.4 隧道机制
2.4 IPv6
2.4.1 IPv6简介
2.4.2 IPv6分组
2.4.3 IPv6地址
2.4.4 ICMPv6
第3章 信息系统安全要素
3.1 信息系统的安全目标
3.2 信息系统构成要素
3.2.1 物理环境及保障
3.2.2 硬件设施
3.2.3 软件设施
3.2.4 管理者
第4章 信息系统安全体系研究
4.1 开放系统互连安全体系结构
4.1.1 ISO开放系统互连安全体系结构
4.1.2 TCP/IP安全体系
4.1.3 安全管理
4.2 信息系统安全体系框架
4.2.1 技术体系
4.2.2 组织机构体系
4.2.3 管理体系
第5章 开放系统互连安全服务框架
5.1 安全框架概况
5.2 鉴别(Anthelltication)框架
5.2.1 鉴别目的
5.2.2 鉴别的一般原理
5.2.3 鉴别的阶段
5.2.4 可信第三方的参与
5.2.5 主体类型
5.2.6 人类用户鉴别
5.2.7 鉴别信息(AI)和设备
5.2.8 针对鉴别的攻击种类
5.3 访问控制(Access Control)框架
5.3.1 访问控制的一般讨论
5.3.2 访问控制策略
5.3.3 访问控制信息和设备
5.4 抗抵赖(Non-repudiation)框架
5.4.1 抗抵赖的一般讨论
5.4.2 可信第三方的角色
5.4.3 抗抵赖的阶段
5.4.4 抗抵赖服务的一些形式
5.4.5 OSI抗抵赖证据的例子
5.4.6 抗抵赖策略
5.4.7 信息和设备
5.5 机密性(Confidentiality)框架
5.5.1 机密性的一般讨论
5.5.2 机密性策略
5.5.3 机密性信息和设备
5.5.4 机密性机制
5.6 完整性( Integrity)框架
5.6.1 完整性的一般讨论
5.6.2 完整性策略
5.6.3 完整性信息和设备
5.7 安全审计和报警(Security Audit and Alarm)框架
5.7.1 一般讨论
5.7.2 安全审计和报警的策略及其他
5.7.3 安全审计和报警信息及设备
5.8 密钥管理框架
5.8.1 密钥管理概述
5.8.2 密钥的安全性保护
5.8.3 密钥生存期模型
5.8.4 密钥管理概念
5.8.5 密钥分发模型
第6章 安全机制
6.1 加密机制
6.1.1 密码技术与加密
6.1.2 加密
6.1.3 密码算法
6.1.4 密钥及密钥管理
6.2 访间控制机制
6.2.1 一般概念
6.2.2 访问控制列表(ACL)方案
6.2.3 权力方案
6.2.4 基于标签的方案
6.2.5 基于上下文的方案
6.2.6 与其他安全服务和机制的交互
6.3 完整性机制
6.3.1 一般概念
6.3.2 完整性机制分类描述
6.3.3 与其他安全服务和机制的交互
6.4 鉴别机制
6.4.1 一般概念
6.4.2 鉴别技术分类描述
6.4.3 与其他安全服务肌制交互
6.5 带附录的数字签名机制
6.5.1 一般概念
6.5.2 一般原理
6.5.3 基于身份的数字签名
6.5.4 基于证书的签名机制
6.6 带消息恢复的数字签名机制
6.6.1 概述
6.6.2 签名进程
6.6.3 签名产生
6.6.4 验证进程
6.7 抗抵赖机制
6.7.1 一般讨论
6.7.2 抗抵赖机制描述
6.7.3 抗抵赖面临的威胁
6.7.4 与其他安全服务和安全机制的交互
6.8 安全审计和报警机制
6.8.1 一般概念
6.8.2 与其他安全服务和机制的交互
6.9 公证机制和普遍安全机制
6.9.1 公证机制
6.9.2 普遍安全机制
第7章 密码学应用基础
7.1 密码学概述
7.2 密码学的任务
7.3 密码学基础理论
7.3.1 机密性与密码体制
7.3.2 数据完整性与散列算法
7.3.3 抗抵赖与数字签名
7.4 密钥管理
7.4.1 对称密钥的管理
7.4.2 公钥管理与PKI(Public Key Infrasturcture)
7.5 两种主要加密技术
7.5.1 链-链加密的工作原理
7.5.2 端-端加密的工作原理
7.5.3 总结
7.6 几种常见密码体制实例的简介
7.6.1 DES
7.6.2 RSA
7.6.3 AES
第8章 反病毒技术
8.1 病毒概论
8.1.1 病毒的由来
8.1.2 病毒的定义和特点
8.2 病毒的来源和传播途径
8.2.1 病毒的来源
8.2.2 病毒的传播途径
8.2.3 病毒的分类与命名
8.3 计算机病毒的非形式描述
8.3.1 计算机病毒的结构
8.3.2 计算机病毒的寄生软件
8.3.3 计算机病毒的描述
8.4 反病毒的斗争
8.4.1 反病毒斗争的重要性、艰巨性和长期性
8.4.2 多层次反病毒斗争
8.4.3 建立、健全法律法规和管理制度
8.4.4 加强教育和宣传
8.4.5 采取更有效的技术措施
8.4.6 反病毒技术和工具
8.5 计算机病毒技术的新动向
8.6 计算机病毒的理论基础
8.6.1 标记符号
8.6.2 有限状态自动机
8.6.3 病毒的形式化定义
8.6.4 病毒基本定理
8.6.5 简缩表定理
8.6.6 病毒和病毒检测的可计算性
第9章 安全管理
9.1 信息安全管理政策法规
9.1.1 国家法律和政府政策法规
9.1.2 机构和部门的安全管理原则
9.2 安全机构和人员管理
9.2.1 安全机构和组织管理
9.2.2 信息安全负责人职能
9.2.3 安全人员管理
9.3 技术安全管理
9.3.1 软件管理
9.3.2 设备管理
9.3.3 介质管理
9.3.4 涉密信息管理
9.3.5 技术文档管理
9.3.6 传输线路和网路互联
9.3.7 安全审计跟踪
9.3.8 公共网络连接管理
9.3.9 灾难恢复
9.4 网络管理
9.4.1 失效管理
9.4.2 配置管理
9.4.3 安全管理
9.4.4 性能管理
9.4.5 计费管理
9.4.6 网络管理系统
9.4.7 几种标准网络管理协议
9.4.8 SNMP
9.5 场地设施安全管理
第10章 安全评估
10.1 安全保护等级划分准则
10.1.1 第一级:用户自主保护级
10.1.2 第二级:系统审计保护级
10.1.3 第三级:安全标记保护级
10.1.4 第四级:结构化保护级
10.1.5 第五级:访问验证保护级
10.2 IT安全性评估准则
10.2.1 CC的发展历史
10.2.2 CC的适用范围和目标读者
10.2.3 文档组织
10.2.4 关键概念
10.2.5 安全功能要求
10.2.6 安全保证要求
10.2.7 评估保证级
10.2.8 CC结构
10.2.9 安全性评估
10.3 通用评估方法
10.3.1 介绍
10.3.2 评估的普遍原则
10.3.3 一般模型
10.4 信息安全评估认证体系
10.4.1 组织架构
10.4.2 业务体系
10.4.3 标准体系
第11章 信息安全与法律
11.1 信息系统法律的特点
11.1.1 信息的特征
11.1.2 现代信息系统的特点
11.1.3 现代信息系统对法律的影响
11.1.4 信息系统法律的主要内容
11.2 信息系统的法律
11.2.1 国内外立法现状及动态
11.2.2 计算机犯罪与刑事立法
11.3 信息安全教育
11.3.1 安全教育的目的和特点
11.3.2 信息安全教育的主要内容
11.3.3 信息系统安全教育的一般形式和有关要求
11.3.4 重视对青少年的教育
附录
附录A 缩略语
A.1 普遍适用于本书的缩略语
A.2 适用于第5章和第6章的缩略语
附录B 术语和词汇
附录C 安全服务、安全机制的补充材料
C.1 服务、机制与协议层的关系
C.2 安全服务与安全机制的配置
C.3 一些安全证书保护机制的示例
C.4 人类用户鉴别
C.5 在OSI参考模型内的鉴别机制
C.6 利用惟一数或质询对抗重放
C.7 对某些形式的鉴别攻击的防护
C.8 鉴别机制的一些具体示例
C.9 组件间访问控制证书的交换
C.10 在OSI参考模型内的访问控制
C.11 访问控制身份的非惟一性
C.12 访问控制组件的分布
C.13 基于规则与基于身份的访问控制策略的比较
C.14 一种通过发起者转发的支持ACI的机制
C.15 在OSI基本参考模型中的抗抵赖
C.16 在存储和转发系统中的抗抵赖
C.17 抗抵赖服务的恢复
C.18 目录交互
C.19 在OSI参考模型中的机密性
C.20 通过不同机密性保护环境的一系列输送示例
C.21 信息的表示
C.22 隐蔽通道
C.23 在OSI基本参考模型中的完整性
C.24 外部数据一致性
C.25 OSI的安全审计和报警一般原则
C.26 安全审计和报警模型的实现
C.27 审计事件的时间注册
附录D 信息系统安全风险控制点描述一览表
参考文献
1.1 信息的概念及其他
1.1.1 信息的经典定义
1.1.2 与现代通信有关的信息定义
1.1.3 信息的性质
1.1.4 信息的功能
1.2 信息技术
1.2.1 信息技术的产生和发展
1.2.2 信息技术的内涵
1.3 信息系统
1.3.1 信息系统的基本内涵
1.3.2 信息系统的发展
1.4 信息系统安全
1.4.1 信息安全与信息系统安全
1.4.2 信息系统安全的内涵
1.4.3 信息系统安全的方法论
1.4.4 信息系统安全与保密
1.5 信息系统风险和安全需求
1.5.1 信息系统风险概览
1.5.2 信息系统安全需求
第2章 计算机网络基础
2.1 ISO的OSI/RM网络模型
2.1.1 OSI/RM的分层原则
2.1.2 系统研究的对象
2.1.3 OSI参考模型的模型化研究
2.1.4 协议的分层
2.1.5 OSI分层结构描述
2.1.6 OSI七届参考模型
2.1.7 OSI的进一步讨论
2.2 TCP/IP四层模型
2.2.1 互联网络方案
2.2.2 TCP/IP应用优势
2.2.3 TCP/IP网络体系结构的形成
2.2.4 TCP/IP协议
2.2.5 网络层
2.2.6 传输层
2.2.7 对TCP/IP的进一步讨论
2.3 常见网络技术
2.3.1 局域计算机网络
2.3.2 广域网络
2.3.3 一体化方案的企业信息网络系统
2.3.4 隧道机制
2.4 IPv6
2.4.1 IPv6简介
2.4.2 IPv6分组
2.4.3 IPv6地址
2.4.4 ICMPv6
第3章 信息系统安全要素
3.1 信息系统的安全目标
3.2 信息系统构成要素
3.2.1 物理环境及保障
3.2.2 硬件设施
3.2.3 软件设施
3.2.4 管理者
第4章 信息系统安全体系研究
4.1 开放系统互连安全体系结构
4.1.1 ISO开放系统互连安全体系结构
4.1.2 TCP/IP安全体系
4.1.3 安全管理
4.2 信息系统安全体系框架
4.2.1 技术体系
4.2.2 组织机构体系
4.2.3 管理体系
第5章 开放系统互连安全服务框架
5.1 安全框架概况
5.2 鉴别(Anthelltication)框架
5.2.1 鉴别目的
5.2.2 鉴别的一般原理
5.2.3 鉴别的阶段
5.2.4 可信第三方的参与
5.2.5 主体类型
5.2.6 人类用户鉴别
5.2.7 鉴别信息(AI)和设备
5.2.8 针对鉴别的攻击种类
5.3 访问控制(Access Control)框架
5.3.1 访问控制的一般讨论
5.3.2 访问控制策略
5.3.3 访问控制信息和设备
5.4 抗抵赖(Non-repudiation)框架
5.4.1 抗抵赖的一般讨论
5.4.2 可信第三方的角色
5.4.3 抗抵赖的阶段
5.4.4 抗抵赖服务的一些形式
5.4.5 OSI抗抵赖证据的例子
5.4.6 抗抵赖策略
5.4.7 信息和设备
5.5 机密性(Confidentiality)框架
5.5.1 机密性的一般讨论
5.5.2 机密性策略
5.5.3 机密性信息和设备
5.5.4 机密性机制
5.6 完整性( Integrity)框架
5.6.1 完整性的一般讨论
5.6.2 完整性策略
5.6.3 完整性信息和设备
5.7 安全审计和报警(Security Audit and Alarm)框架
5.7.1 一般讨论
5.7.2 安全审计和报警的策略及其他
5.7.3 安全审计和报警信息及设备
5.8 密钥管理框架
5.8.1 密钥管理概述
5.8.2 密钥的安全性保护
5.8.3 密钥生存期模型
5.8.4 密钥管理概念
5.8.5 密钥分发模型
第6章 安全机制
6.1 加密机制
6.1.1 密码技术与加密
6.1.2 加密
6.1.3 密码算法
6.1.4 密钥及密钥管理
6.2 访间控制机制
6.2.1 一般概念
6.2.2 访问控制列表(ACL)方案
6.2.3 权力方案
6.2.4 基于标签的方案
6.2.5 基于上下文的方案
6.2.6 与其他安全服务和机制的交互
6.3 完整性机制
6.3.1 一般概念
6.3.2 完整性机制分类描述
6.3.3 与其他安全服务和机制的交互
6.4 鉴别机制
6.4.1 一般概念
6.4.2 鉴别技术分类描述
6.4.3 与其他安全服务肌制交互
6.5 带附录的数字签名机制
6.5.1 一般概念
6.5.2 一般原理
6.5.3 基于身份的数字签名
6.5.4 基于证书的签名机制
6.6 带消息恢复的数字签名机制
6.6.1 概述
6.6.2 签名进程
6.6.3 签名产生
6.6.4 验证进程
6.7 抗抵赖机制
6.7.1 一般讨论
6.7.2 抗抵赖机制描述
6.7.3 抗抵赖面临的威胁
6.7.4 与其他安全服务和安全机制的交互
6.8 安全审计和报警机制
6.8.1 一般概念
6.8.2 与其他安全服务和机制的交互
6.9 公证机制和普遍安全机制
6.9.1 公证机制
6.9.2 普遍安全机制
第7章 密码学应用基础
7.1 密码学概述
7.2 密码学的任务
7.3 密码学基础理论
7.3.1 机密性与密码体制
7.3.2 数据完整性与散列算法
7.3.3 抗抵赖与数字签名
7.4 密钥管理
7.4.1 对称密钥的管理
7.4.2 公钥管理与PKI(Public Key Infrasturcture)
7.5 两种主要加密技术
7.5.1 链-链加密的工作原理
7.5.2 端-端加密的工作原理
7.5.3 总结
7.6 几种常见密码体制实例的简介
7.6.1 DES
7.6.2 RSA
7.6.3 AES
第8章 反病毒技术
8.1 病毒概论
8.1.1 病毒的由来
8.1.2 病毒的定义和特点
8.2 病毒的来源和传播途径
8.2.1 病毒的来源
8.2.2 病毒的传播途径
8.2.3 病毒的分类与命名
8.3 计算机病毒的非形式描述
8.3.1 计算机病毒的结构
8.3.2 计算机病毒的寄生软件
8.3.3 计算机病毒的描述
8.4 反病毒的斗争
8.4.1 反病毒斗争的重要性、艰巨性和长期性
8.4.2 多层次反病毒斗争
8.4.3 建立、健全法律法规和管理制度
8.4.4 加强教育和宣传
8.4.5 采取更有效的技术措施
8.4.6 反病毒技术和工具
8.5 计算机病毒技术的新动向
8.6 计算机病毒的理论基础
8.6.1 标记符号
8.6.2 有限状态自动机
8.6.3 病毒的形式化定义
8.6.4 病毒基本定理
8.6.5 简缩表定理
8.6.6 病毒和病毒检测的可计算性
第9章 安全管理
9.1 信息安全管理政策法规
9.1.1 国家法律和政府政策法规
9.1.2 机构和部门的安全管理原则
9.2 安全机构和人员管理
9.2.1 安全机构和组织管理
9.2.2 信息安全负责人职能
9.2.3 安全人员管理
9.3 技术安全管理
9.3.1 软件管理
9.3.2 设备管理
9.3.3 介质管理
9.3.4 涉密信息管理
9.3.5 技术文档管理
9.3.6 传输线路和网路互联
9.3.7 安全审计跟踪
9.3.8 公共网络连接管理
9.3.9 灾难恢复
9.4 网络管理
9.4.1 失效管理
9.4.2 配置管理
9.4.3 安全管理
9.4.4 性能管理
9.4.5 计费管理
9.4.6 网络管理系统
9.4.7 几种标准网络管理协议
9.4.8 SNMP
9.5 场地设施安全管理
第10章 安全评估
10.1 安全保护等级划分准则
10.1.1 第一级:用户自主保护级
10.1.2 第二级:系统审计保护级
10.1.3 第三级:安全标记保护级
10.1.4 第四级:结构化保护级
10.1.5 第五级:访问验证保护级
10.2 IT安全性评估准则
10.2.1 CC的发展历史
10.2.2 CC的适用范围和目标读者
10.2.3 文档组织
10.2.4 关键概念
10.2.5 安全功能要求
10.2.6 安全保证要求
10.2.7 评估保证级
10.2.8 CC结构
10.2.9 安全性评估
10.3 通用评估方法
10.3.1 介绍
10.3.2 评估的普遍原则
10.3.3 一般模型
10.4 信息安全评估认证体系
10.4.1 组织架构
10.4.2 业务体系
10.4.3 标准体系
第11章 信息安全与法律
11.1 信息系统法律的特点
11.1.1 信息的特征
11.1.2 现代信息系统的特点
11.1.3 现代信息系统对法律的影响
11.1.4 信息系统法律的主要内容
11.2 信息系统的法律
11.2.1 国内外立法现状及动态
11.2.2 计算机犯罪与刑事立法
11.3 信息安全教育
11.3.1 安全教育的目的和特点
11.3.2 信息安全教育的主要内容
11.3.3 信息系统安全教育的一般形式和有关要求
11.3.4 重视对青少年的教育
附录
附录A 缩略语
A.1 普遍适用于本书的缩略语
A.2 适用于第5章和第6章的缩略语
附录B 术语和词汇
附录C 安全服务、安全机制的补充材料
C.1 服务、机制与协议层的关系
C.2 安全服务与安全机制的配置
C.3 一些安全证书保护机制的示例
C.4 人类用户鉴别
C.5 在OSI参考模型内的鉴别机制
C.6 利用惟一数或质询对抗重放
C.7 对某些形式的鉴别攻击的防护
C.8 鉴别机制的一些具体示例
C.9 组件间访问控制证书的交换
C.10 在OSI参考模型内的访问控制
C.11 访问控制身份的非惟一性
C.12 访问控制组件的分布
C.13 基于规则与基于身份的访问控制策略的比较
C.14 一种通过发起者转发的支持ACI的机制
C.15 在OSI基本参考模型中的抗抵赖
C.16 在存储和转发系统中的抗抵赖
C.17 抗抵赖服务的恢复
C.18 目录交互
C.19 在OSI参考模型中的机密性
C.20 通过不同机密性保护环境的一系列输送示例
C.21 信息的表示
C.22 隐蔽通道
C.23 在OSI基本参考模型中的完整性
C.24 外部数据一致性
C.25 OSI的安全审计和报警一般原则
C.26 安全审计和报警模型的实现
C.27 审计事件的时间注册
附录D 信息系统安全风险控制点描述一览表
参考文献
猜您喜欢