图书介绍

信息系统安全pdf电子书版本下载

信息系统安全
  • 戴宗坤等编著 著
  • 出版社: 北京:金城出版社
  • ISBN:7800843025
  • 出版时间:2000
  • 标注页数:501页
  • 文件大小:51MB
  • 文件页数:513页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概论 1

1.1 信息的概念及其它 1

1.1.1 信息的经典定义 2

1.1.2 与现代通信有关的信息定义 3

1.1.3 信息的性质 3

1.1.4 信息的功能 3

1.2 信息技术 4

1.2.1 信息技术的产生和发展 4

1.2.2 信息技术的内涵 4

1.3.1 信息系统的基本内涵 5

1.3 信息系统 5

1.3.2 信息系统的发展 6

1.4 信息系统安全 6

1.4.1 信息安全与信息系统安全 6

1.4.2 信息系统安全的内涵 7

1.4.3 信息系统安全的方法论 7

1.4.4 信息系统安全与保密 8

1.5 信息系统风险和安全需求 8

1.5.1 信息系统风险概览 9

1.5.1.1 信息系统组件固有的脆弱性和缺陷 9

1.5.1.2 威胁和攻击 12

1.5.2.1 信息系统安全的防御策略 15

1.5.2 信息系统安全需求 15

1.5.2.2 信息系统安全的工程策略 16

1.5.2.3 针对威胁的安全需求分析 17

第2章 计算机网络基础 21

2.1 ISO的OSI/RM网络模型 21

2.1.1 OSI/RM的分层原则 21

2.1.2 系统研究的对象 23

2.1.3 OSI参考模型的模型化研究 23

2.1.4 协议的分层 24

2.1.5 OSI分层结构描述 24

2.1.6 OSI七层参考模型 26

2.1.7 OSI的进一步讨论 32

2.2 TCP/IP四层模型 33

2.2.1 互联网络方案 33

2.2.2 TCP/IP应用优势 34

2.2.3 TCP/IP网络体系结构的形成 35

2.2.4 TCP/IP协议 36

2.2.5 网络层 37

2.2.6 传输层 46

2.2.7 对TCP/IP的进一步讨论 49

2.3 常见网络技术 50

2.3.1 局域计算机网络 50

2.3.2 广域网络 57

2.3.3 一体化方案的企业信息网络系统 62

2.3.4 隧道机制 64

2.4 IPv6 83

2.4.1 IPv6简介 83

2.4.2 IPv6分组 84

2.4.3 IPv6地址 85

2.4.4 ICMPv6 85

第3章 信息系统安全要素 87

3.1 安全目标 87

3.2 构成要素 87

3.2.1 物理环境及保障 88

3.2.2 硬件设施 88

3.2.3 软件设施 92

3.2.4 管理者 95

第4章 信息系统安全体系研究 96

4.1 开放系统互连安全体系结构 96

4.1.1 ISO开放系统互连安全体系结构 97

4.1.1.1 ISO开放系统互连安全体系的五类安全服务 97

4.1.1.2 ISO开放系统互连安全体系的安全机制 99

4.1.2 TCP/IP安全休系 103

4.1.2.1 ISO安全体系到TCP/IP的映射 103

4.1.2.2 Internet安全体系结构 104

4.1.3 安全管理 114

4.1.3.1 概述 114

4.1.3.2 OSI安全管理的分类 115

4.2 信息系统安全体系框架 118

4.2.1 技术体系 118

4.2.1.1 技术体系的内容和作用 118

4.2.1.2 技术体系框架 119

4.2.2 组织机构体系 119

4.2.3 管理体系 120

第5章 开放系统互连安全框架 121

5.1 安全框架概况 121

5.2 安全框架描述 121

5.2.1 鉴别(Authentication)框架 121

5.2.1.2 鉴别的一般原理 122

5.2.1.1 鉴别目的 122

5.2.1.3 鉴别的阶段 124

5.2.1.4 可信任第三方的参与 125

5.2.1.5 主体类型 128

5.2.1.6 人类用户鉴别 128

5.2.1.7 鉴别信息(AI)和设备 128

5.2.1.8 针对鉴别的攻击种类 134

5.2.2 访问控制(Access Control)框架 136

5.2.2.1 访问控制的一般讨论 136

5.2.2.2 访问控制策略 143

5.2.2.3 访问控制信息和设备 145

5.2.3.1 抗抵赖的一般讨论 151

5.2.3 抗抵赖(Non-repudiation)框架 151

5.2.3.2 可信任第三方的角色 152

5.2.3.3 抗抵赖的阶段 152

5.2.3.4 抗低速服务的一些形式 154

5.2.3.5 OSI抗抵赖证据的例子 155

5.2.3.6 抗抵赖策略 155

5.2.3.7 信息和设备 156

5.2.4 机密性(Confidentiality)框架 158

5.2.4.1 机密性的一般讨论 159

5.2.4.2 机密性策略 162

5.2.4.3 机密性信息和设备 163

5.2.4.4 机密性机制 164

5.2.5 完整性(Integrity)框架 166

5.2.5.1 完整性的一般讨论 166

5.2.5.2 完整性策略 169

5.2.5.3 完整性信息和设备 170

5.2.6 安全审计和报警(Security Audit and Alarm)框架 172

5.2.6.1 安全审计和报警的一般讨论 172

5.2.6.2 安全审计和报警的策略及其它 176

5.2.6.3 安全审计和报警信息及设备 177

第6章 安全机制 180

6.1 加密机制 180

6.1.1 密码技术与加密 180

6.1.2 加密机制 181

6.1.3.1 密码算法的分类 182

6.1.3.2 序列密码体制 182

6.1.3 密码算法 182

6.1.3.3 分组密码体制 183

6.1.3.4 公开密钥密码体制 184

6.1.4 密钥及密钥管理 184

6.2 访问控制机制 186

6.2.1 一般概念 186

6.2.2 访问控制列表(ACL)方案 187

6.2.3 权力方案 189

6.2.4 基于标签的方案 190

6.2.6.1 鉴别 192

6.2.5 基于上下文的方案 192

6.2.6 与其它安全服务和机制的交互。 192

6.2.6.2 数据完整性 193

6.2.6.3 数据机密性 193

6.2.6.4 审计 193

6.2.6.5 其它与访问相关的服务 193

6.3 完整性机制 194

6.3.1 一般概念 194

6.3.2 完整性机制分类描述 194

6.3.2.1 通过密码学提供完整性 194

6.3.2.3 通过探测和确认提供完整性 196

6.3.2.2 通过上下文提供完整性 196

6.3.2.4 通过阻止提供完整性 197

6.3.3 与其他安全服务和机制的相互 197

6.4 鉴别机制 197

6.4.1 一般概念 197

6.4.2 鉴别机制 199

6.4.2.1 按脆弱性分类 199

6.4.2.2 传输的发起 204

6.4.2.3 鉴别证书的使用 204

6.4.2.4 双向鉴别 204

6.4.2.6 按机制的配置分类 205

6.4.2.5 分级机制特征小结 205

6.4.3 与其他安全服务/机制交互 208

6.4.3.1 访问控制 208

6.4.3.2 数据完整性 208

6.4.3.3 数据机密性 208

6.4.3.4 抗抵赖 208

6.4.3.5 审计 208

6.5 数字签名机制 209

6.5.1 一般讨论 209

6.5.2 带附录的签名机制 209

6.5.2.1 一般概念 209

6.5.2.2 一般原理 212

6.5.2.3 基于身份的数字签名 220

6.5.2.4 基于证书的签名机制 229

6.5.3 带消息恢复的数字签名 236

6.5.3.1 签名进程 237

6.5.3.2 签名产生 238

6.5.3.3 验证进程 239

6.6 抗抵赖机制 240

6.6.1 一般讨论 240

6.6.2 抗抵赖机制描述 240

6.6.2.1 使用TTP安全令牌的抗抵赖(安全信封) 240

6.6.2.3 使用数字签名的抗抵赖服务 241

6.6.2.2 使用安全令牌和防篡改模块的抗抵赖服务 241

6.6.2.4 使用时间戮的抗抵赖服务 242

6.6.2.5 使用在线可信任第三方的抗抵赖 242

6.6.2.6 使用公证的抗抵赖 242

6.6.3 抗抵赖面临的威胁 242

6.6.3.1 密钥泄露 242

6.6.3.2 泄露证据 244

6.6.3.3 伪造证据 244

6.6.4 与其它安全服务和安全机制的交互 244

6.6.4.1 鉴别 244

6.7 安全审计和报警机制 245

6.7.1 一般概念 245

6.6.4.6 密钥管理 245

6.7.2 与其它安全服务和机制的交互 245

6.6.4.3 机密性 245

6.6.4.4 完整性 245

6.6.4.2 访问控制 245

6.6.4.5 审计 245

6.8 公证机制 246

6.9 普遍安全机制 246

6.9.1 可信机制 246

6.9.2 安全标记 247

6.9.3 事件检测机制 247

6.9.4 安全恢复机制 247

6.9.5 路由选择机制 247

7.1 密码学概述 248

第7章 密码学应用基础 248

7.2 密码学的任务 249

7.3 密码学基础理论 249

7.3.1 机密性与密码体制 249

7.3.1.1 对称密码体制 249

7.3.1.2 非对称密码体制 250

7.3.2 数据完整性与散列算法 252

7.3.3 抗抵赖与数字签名 253

7.4.1.3 密钥的认证、存储、安装、衍生、归档和销毁 254

7.4.1.1 对称密钥的生成 254

7.4.1.2 密钥的登记和注销 254

7.4 密钥管理 254

7.4.1 对称密钥的管理 254

7.4.1.4 秘密密钥的建立 255

7.4.2 公钥管理与PKI (Public Key Infrastructure) 256

7.5 两种主要加密技术 259

7.5.1 链--链加密的工作原理 259

7.5.2 端--端加密的工作原理 260

7.5.3 总结 260

7.6 几种常见密码体制实例的简介 260

7.6.2 RSA 261

7.6.3 AES 261

7.6.1 DES 261

第8章 反病毒技术 263

8.1 病毒概论 263

8.1.1 病毒的由来 263

8.1.2 病毒的定义和特点 266

8.2 病毒的来源和传播途径 274

8.2.1 病毒的来源 274

8.2.2 病毒的传播途径 277

8.2.3 病毒的分类与命名 278

8.3 计算机病毒的非形式描述 280

8.3.1 计算机病毒的结构 280

8.3.2 计算机病毒的寄生软件 281

8.3.3 计算机病毒的描述 282

8.4 反病毒的斗争 288

8.4.1 反病毒斗争的重要性、艰巨性和长期性 288

8.4.2 多层次反病毒斗争 289

8.4.3 建立、健全法律法规和管理制度 289

8.4.4 加强教育和宣传 290

8.4.5 采取更有效的技术措施 291

8.4.6 反病毒技术和工具 292

8.5 计算机病毒技术的新动向 305

8.6 计算机病毒的理论基础 308

8.6.1 标记符号 308

8.6.2 有限状态自动机 309

8.6.3 病毒的形式化定义 312

8.6.4 病毒基本定理 314

8.6.5 简缩表定理 318

第9章 安全管理 332

9.1 信息安全管理政策法规 332

9.1.1 国家法律和政府政策法规 332

9.1.2 机构和部门的安全管理原则 333

9.2 安全机构和人员管理 334

9.2.1 安全机构和组织管理 334

9.2.1.1 国家信息安全机构 334

9.2.1.2 信息系统使用单位的安全管理 337

9.3.1.3 软件的使用和维护 341

9.3.1.2 软件的登记和保管 341

9.3.1.4 应用软件开发管理 341

9.3 技术安全管理 341

9.3.1 软件管理 341

9.3.1.1 软件的采购、安装和测试 341

9.3.1.5 软件的防病毒管理 342

9.3.2 设备管理 342

9.3.2.1 设备购置管理 342

9.3.2.4 设备仓储管理 343

9.3.3 介质管理 343

9.3.3.1 介质分类 343

9.3.2.3 设备维修管理 343

9.3.2.2 设备使用管理 343

9.3.3.2 介质库管理管理 344

9.3.3.3 介质登记和借用 344

9.3.3.4 介质的复制和销毁 344

9.3.3.5 涉密介质的管理 344

9.3.4 涉密信息管理 344

9.3.4.1 密级划分 344

9.3.4.2 密钥管理 345

9.3.5.2 技术文档的密级管理 346

9.3.5.1 技术文档的作用 346

9.3.4.4 涉密信息 346

9.3.4.3 口令管理 346

9.3.5 技术文档管理 346

9.3.5.3 技术文档的使用管理 347

9.3.6 传输线路和网路互连 347

9.3.6.1 传输线路 347

9.3.6.2 网路互连 347

9.3.7 安全审计跟踪 347

9.3.7.1 安全审计和安全报警的目的 347

9.3.7.2 安全审计的主要功能 348

9.3.7.3 审计日志的管理 348

9.3.9.1 灾难恢复策略 349

9.3.8 公共网络连接管理 349

9.3.9 灾难恢复 349

9.3.9.2 灾难恢复计划 350

9.3.9.3 灾难恢复计划的测试和维护 351

9.3.9.4 灾前措施 351

9.3.9.5 紧急事件 352

9.4 网络管理 352

9.4.1 失效管理 352

9.4.2 配置管理 353

9.4.3 安全管理 355

9.4.4 性能管理 356

9.4.5 计费管理 357

9.4.6 管理模型 358

9.4.7 几种标准网络管理协议 359

9.4.8 管理信息库 364

9.5 场地设施安全管理 366

9.5.1 场地设施的安全管理分类 366

9.5.2 场地与设施安全管理要求 366

9.5.3 出入控制 366

9.5.4.2 建筑物防护 367

9.5.10 磁辐射防护 367

9.5.4.3 区域防护 367

9.5.4.1 设备防护 367

9.5.4 电磁辐射防护 367

第10章 安全评估 368

10.1 安全等级划分准则 368

10.1.1 第一级 用户自主保护级 368

10.1.2 第二级 系统审计保护级 368

10.1.3 第三级 安全标记保护级 369

10.1.4 第四级 结构化保护级 370

10.1.5 第五级 访问验证保护级 370

10.2 IT评估通用准则 371

10.2.1 IT通用准则的发展 371

10.2.3 CC的文档结构 372

10.2.2 通用准则开发目的、应用范围和目标用户 372

10.2.3 安全概念 373

10.2.4 CC方法 374

10.2.4.1 开发 374

10.2.4.2 TOE评估 374

10.2.4.3 运行 375

10.2.5 CC描述材料 375

10.2.5.1 安全要求的表达 375

10.2.5.2 安全要求的使用 376

10.2.6.3 TOE评估 377

10.2.8 CC评估 377

10.2.7 保证性的维护 377

10.2.6.2 ST评估 377

10.2.6.1 PP评估 377

10.2.6 评估类型 377

10.3 IT评估通用方法 378

10.3.1 介绍 378

10.3.2 评估的普遍原则 380

10.3.2.1 普遍原则 380

10.3.2.2 假设 380

10.3.3 一般模型 380

10.3.3.1 角色和职责 380

10.3.3.2 评估过程概述 382

10.4 信息安全评估体系 385

10.4.1 组织架构 385

10.4.2 国家信息安全测评认证体系 386

第11章 信息安全与法律 387

11.1 信息系统法律的特点 387

11.1.1 信息的特征 387

11.1.2 现代信息系统的特点 389

11.1.3 现代信息系统对法律的影响 389

11.1.4 信息系统法律的主要内容 393

11.2.1 国内外立法现状及动态 396

11.2 信息系统的法律 396

11.2.2 计算机犯罪与刑事立法 406

11.3 信息安全教育 417

11.3.1 安全教育的目的和特点 417

11.3.2 信息安全教育的主要内容 419

11.3.3 信息系统安全教育的一般形式和有关要求 424

11.3.4 重视对青少年的教育 425

附录A:缩略语 426

附录B:术语和词汇 433

附录C:安全服务、安全机制补充材料 452

附录D:安全风险控制点描述一览表 490

附录E:参考文献 499

精品推荐