信息系統(tǒng)安全理論與技術

出版時間:2008-3  出版社:高等教育  作者:方勇  頁數(shù):371  
Tag標簽:無  

內容概要

  《高等學校信息安全系列教材:信息系統(tǒng)安全理論與技術》通過對信息系統(tǒng)安全的五大安全服務和多種實現(xiàn)機制給出比較完整而系統(tǒng)的介紹,使讀者能系統(tǒng)地了解并掌握信息系統(tǒng)安全體系的構建方法、信息系統(tǒng)安全框架及其實現(xiàn)機制的主要內容。

書籍目錄

第1章 緒論 1.1 信息系統(tǒng)概述 1.1.1 信息系統(tǒng)的定義 1.1.2 信患系統(tǒng)的發(fā)展過程 1.2 信息系統(tǒng)安全 1.2.1 基本概念 1.2.2 信息保密與信息系統(tǒng)安全 1.3 影響信息系統(tǒng)安全的因素 1.3.1 信患系統(tǒng)自身的安全脆弱性 1.3.2 對信息系統(tǒng)安全的威脅 1.4 信息系統(tǒng)的安全策略 1.4.1 安全策略的基本原則 1.4.2 信患系統(tǒng)安全的工程原則 1.4.3 典型信息系統(tǒng)的安全需求分析 1.4.4 個人上網的安全需求分析 1.5 信息系統(tǒng)的風險和安全需求 1.5.1 信息系統(tǒng)的安全目標 1.5.2 信息系統(tǒng)安全的構成要素 1.6 信息系統(tǒng)安全保護等級劃分準則 1.6.1 第一級——用戶自主保護級 1.6.2 第二級——系統(tǒng)審計保護級 1.6.3 第三級——安全標記保護級 1.6.4 第四級——結構化保護級 1.6.5 第五級——訪問驗證保護級 本章小結 習題 第2章 信息系統(tǒng)安全體系 2.1 OSI開放系統(tǒng)互連安全體系結構 2.1.1 安全體系的安全服務 2.1.2 安全體系的安全機制 2.2 TCP/IP安全體系 2.2.1 Internet網絡體系結構 2.2.2 Internet全體系結構 2.3 開放互連系統(tǒng)的安全管理 2.3.1 安全管理的概念 2.3.2 開放系統(tǒng)互連的安全管理 本章小結 習題 第3章 信息安全技術原理 3.1 密碼技術 3.1.1 概述 3.1.2 密碼技術原理 3.1.3 密碼算法 3.2 訪問控制技術 3.2.1 概述 3.2.2 訪問控制技術原理 3.2.3 網絡訪問控制組件的分布 3.2.4 訪問控制信息的管理 3.3 機密性保護技術 3.3.1 概述 3.3.2 機密性保護技術的機制 3.4 完整性保護技術 3.4.1 概述 3.4.2 完整性機制的分類描述 3.5 鑒別技術 3.5.1 概述 3.5.2 鑒別技術原理 3.5.3 非密碼鑒別機制 3.5.4 基于密碼的鑒別機制 3.6 數(shù)字簽名技術 3.6.1 概述 3.6.2 帶附錄的簽名技術 3.6.3 帶消息恢復的數(shù)字簽名技術 3.7 抗抵賴技術 3.7.1 概述 3.7.2 抗抵賴技術的原理 3.7.3 抗抵賴技術面臨的威脅 3.8 安全審計和報警機制 3.8.1 一般概念 3.8.2 安全報警報告功能 3.8.3 安全審計跟蹤功能 3.9 公證技術 3.10 普遍安全技術 3.10.1 可信安全技術 3.10.2 安全標記技術 3.10.3 事件檢測技術 3.10.4 安全恢復技術 3.10.5 路由選擇技術 本章小結 習題 第4章 信息系統(tǒng)風險評估 4.1 概述 4.2 風險評估的概念 4.2.1 風險評估的定義 4.2.2 風險評估要解決的問題 4.2.3 風險評估的原則 4.3 風險評估的意義 4.4 風險評估的目的 4.5 風險評估的發(fā)展歷程 4.5.1 國際風險評估的發(fā)展歷程 4.5.2 我國的風險評估工作 4.6 風險評估要素及其關系 4.6.1 風險評估要素 4.6.2 風險評估要素關系模型 4.6.3 風險評估要素之間作用關系的形式化描述 4.7 風險評估指標體系 4.7.1 風險與安全事件 4.7.2 安全事件的影響因素 4.7.3 風險的確認 4.7.4 風險影響因素的特點 4.8 風險評估過程 4.8.1 業(yè)務需求與安全目標 4.8.2 資源分布 4.8.3 脆弱性分析 4.8.4 威脅源分析 4.8.5 威脅行為分析 4.8.6 風險分析 4.8.7 風險評估 4.8.8 安全需求導出 4.8.9 安全措施需求導出 4.8.10 實際安全措施與安全措施需求符合度檢查 4.8.11 殘留風險估計 4.9 風險評估與信息系統(tǒng)的生命周期 4.10 風險評估方法與工具 4.11 信息系統(tǒng)風險評估案例 本章小結 習題 第5章 個人計算機安全配置和管理 5.1 系統(tǒng)安裝 5.1.1 選擇操作系統(tǒng) 5.1.2 硬盤分區(qū) 5.1.3 系統(tǒng)補丁 5.2 系統(tǒng)用戶管理和登錄 5.2.1 系統(tǒng)用戶賬號 5.2.2 加強密碼安全 5.2.3 系統(tǒng)登錄控制 5.3 系統(tǒng)安全配置 5.3.1 系統(tǒng)服務管理 5.3.2 網絡端口管理 5.3.3 網絡共享控制 5.3.4 審計策略 5.3.5 本地安全策略 5.4 病毒防護 5.4.1 計算機病毒的定義 5.4.2 計算機病毒的命名規(guī)則 5.4.3 發(fā)現(xiàn)計算機病毒 5.4.4 清除計算機病毒 5.4.5 常用防護命令和工具介紹 5.4.6 流氓軟件的清除 本章小結 習題 第6章 防火墻技術 6.1 基本概念 6.2 防火墻的基本類型 6.2.1 包過濾 6.2.2 應用網關 6.2.3 電路網關 6.2.4 混合型防火墻 6.3 防火墻的配置形式 6.3.1 包過濾路由器防火墻 6.3.2 雙穴機網關防火墻 6.3.3 主機過濾防火墻 6.3.4 子網過濾防火墻 6.3.5 跨越公共網絡的基于VPN的內聯(lián)網防火墻系統(tǒng) 6.4 防火墻的局限性 6.5 防火墻的應用示例 6.5.1 主要特性 6.5.2 典型應用配置實例 本章小結 習題 第7章 漏洞檢測技術 7.1 入侵攻擊可利用的系統(tǒng)漏洞類型 7.1.1 網絡傳輸和協(xié)議的漏洞 7.1.2 系統(tǒng)的漏洞 7.1.3 管理的漏洞 7.2 漏洞檢測技術分類 7.3 漏洞檢測的特點 7.4 漏洞檢測系統(tǒng)的設計實例 7.4.1 設計目標 7.4.2 系統(tǒng)組成 7.4.3 外部掃描模塊體系結構 7.4.4 內部掃描模塊體系結構 7.4.5 系統(tǒng)工作過程 本章小結 習題 第8章 入侵檢測預警技術 8.1 基本概念 8.2 針對TCP/IP協(xié)議安全缺陷的網絡攻擊 8.2.1 使用IP欺騙的TCP序列號攻擊 8.2.2 利用源路徑選項的安全漏洞進行攻擊 8.2.3 針對ICMP報文的攻擊 8.2.4 利用路由信息協(xié)議(RIP)的安全漏洞進行攻擊 8.2.5 利用IP分組、重組算法的安全漏洞進行攻擊 8.2.6 服務失效攻擊 8.3 網絡入侵攻擊的典型過程 8.3.1 確定攻擊目標并獲取目標系統(tǒng)的信息 8.3.2 獲取目標系統(tǒng)的一般權限 8.3.3 獲取目標系統(tǒng)的管理權限 8.3.4 隱藏自己在目標系統(tǒng)中的行蹤 8.3.5 對目標系統(tǒng)或其他系統(tǒng)發(fā)起攻擊 8.3.6 在目標系統(tǒng)中留下下次入侵的后門 8.4 入侵檢測系統(tǒng)的基本原理 8.4.1 入侵檢測框架簡介 8.4.2 網絡入侵檢測的信息來源 8.4.3 網絡入侵檢測信息分析 8.4.4 入侵檢測的基本技術 8.5 入侵檢測的基本方法 8.6 入侵檢測系統(tǒng)的結構 8.6.1 基于主機的入侵檢測系統(tǒng) 8.6.2 基于網絡的入侵檢測系統(tǒng) 8.6.3 分布武檢測技術 8.7 實現(xiàn)入侵檢測需要考慮的問題 本章小結 習題 第9章 網絡黑客技術及其利用方法 9.1 什么是黑客 9.1.1 黑客的定義和分類 9.1.2 黑客對網絡信息系統(tǒng)的影響 9.1.3 黑客與法律 9.2 黑客常用的攻擊方法和防范措施 9.2.1 黑客攻擊的一般過程 9.2.2 信息探測 9.2.3 網絡嗅探攻擊技術 9.2.4 緩沖區(qū)溢出攻擊 9.2.5 SQL注入式攻擊 9.2.6 特洛伊木馬攻擊技術 9.3 黑客技術的可利用性 9.3.1 利用黑客技術對信患系統(tǒng)進行監(jiān)管 9.3.2 促進對黑客技術的研究和利用 9.3.3 在信患戰(zhàn)和情報戰(zhàn)中使用黑客技術 本章小結 習題 第10章 VPN技術與IPSec協(xié)議 10.1 VPN技術及其應用 10.1.1 VPN概念 10.1.2 VPN的應用領域 10.2 VPN技術及其管理 10.2.1 VPN技術概覽 10.2.2 VPN在TCP/IP協(xié)議層的實現(xiàn) 10.2.3 VPN的管理問題 10.3 安全VPN與網絡安全 10.3.1 問題的提出 10.3.2 安全VPN的功能特性 10.4 鏈路層隧道封裝技術 10.4.1 L2F協(xié)議 10.4.2 L2TP協(xié)議 10.4.3 PPTP協(xié)議 10.5 網際協(xié)議安全IPSec 10.5.1 IPSec概述 10.5.2 IPSec安全體系結構 10.5.3 IPSec安全機制 10.5.4 IPSec應用概述 本章小結 習題 附錄一 縮略語對照表 附錄二 Windows XP SP2默認安裝的服務 參考文獻

章節(jié)摘錄

版權頁:   插圖:   1.加密機制 加密機制是各種安全服務和其他許多安全機制的基礎,既能為數(shù)據(jù)提供機密性,也能為通信業(yè)務流信息提供機密性,并且還成為本節(jié)所述其他安全服務和安全機制中的一部分,能起到支持或補充作用。 (1)加密層的選取 大多數(shù)應用將不要求在多個層上加密,加密層的選取主要取決于以下幾個因素: ①如果要求全通信業(yè)務流具有機密性,可選取物理層加密或傳輸安全手段(例如適當?shù)臄U頻技術)。足夠的物理安全、可信任的路由選擇以及在中繼上的類似機制能夠滿足所有的機密性要求。 ②如果要求細粒度的保護(例如對每個應用提供不同的密鑰)、抗抵賴或選擇字段的保護,可選取表示層加密。由于加密算法會耗費大量的處理能力,因此選擇字段的保護是很重要的。在表示層中的加密能提供不帶恢復的完整性、抗抵賴以及所有的機密性保護。 ③如果希望的是所有端系統(tǒng)到端系統(tǒng)通信的機密性保護,或者希望有一個外部的加密設備(例如為了給算法和密鑰以物理保護或防止錯誤軟件),可選取網絡層加密。它能夠提供機密性與不帶恢復的完整性。雖然在網絡層不提供恢復,但傳輸層正常的恢復機制能夠用來恢復網絡層檢測到的攻擊。 ④如果要求帶恢復的完整性,同時又具有細粒度保護,可選取傳輸層加密,它能夠提供機密性、帶恢復的完整性或不帶恢復的完整性。 ⑤對于今后的實施,不推薦在數(shù)據(jù)鏈路層上加密。 當關系到這些主要因素中的兩項或多項時,可能需要在多個層上提供加密。 (2)加密算法的類別 加密算法可以是可逆的,也可以是不可逆的??赡婕用芩惴ㄓ袃纱箢悾?①對稱密碼體制:知道了加密密鑰也就意味著知道了解密密鑰,反之亦然。 ②非對稱密碼體制:知道了加密密鑰并不意味著也知道解密密鑰,反之亦然。這種系統(tǒng)的這兩個密鑰有時被稱為“公鑰”與“私鑰”。 不可逆加密算法可以使用密鑰,也可以不使用密鑰。若使用密鑰,該密鑰可以是公開的,也可以是秘密的。 (3)密鑰管理 除了某些不可逆加密算法的情況外,加密機制的存在意味著要使用密鑰管理機制。密鑰管理涉及各個不同的階段,其中包括密鑰產生、密鑰分配、密鑰銷毀、密鑰取消等。

編輯推薦

《普通高等教育"十一五"國家級規(guī)劃教材?高等學校信息安全系列教材:信息系統(tǒng)安全理論與技術(第2版)》是針對計算機、通信、信息安全等專業(yè)本科和碩士研究生的教學特點,更加強調理論和工程技術應用相結合而編寫的教材,同時也可供從事相關專業(yè)教學、科研和工程技術的人員參考。

圖書封面

圖書標簽Tags

評論、評分、閱讀與下載


    信息系統(tǒng)安全理論與技術 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網 手機版

京ICP備13047387號-7