注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全信息安全導論

信息安全導論

信息安全導論

定 價:¥39.00

作 者: 沈昌祥 主編
出版社: 電子工業(yè)出版社
叢編項: 普通高等教育“十一五”國家級規(guī)劃教材
標 簽: 信息安全

ISBN: 9787121099212 出版時間: 2009-12-01 包裝: 平裝
開本: 16開 頁數(shù): 384 字數(shù):  

內容簡介

  比較系統(tǒng)地介紹了信息安全的基礎知識。全書共分10章,第1章從總體上介紹了信息安全的宏觀概念和我國信息安全保障工作情況。第2章介紹了學習信息安全所需的基礎知識。第3、4、5章分別介紹了密碼技術、信息系統(tǒng)安全技術以及可信計算技術。第6章介紹了信息安全等級保護的基本內容及高安全等級系統(tǒng)的設計思路。第7、8、9章分別介紹了信息安全工程、信息安全管理以及信息安全應急處理和災難恢復。第10章介紹了信息安全法規(guī)和標準的知識?!缎畔踩珜д摗肥敲嫦蚋叩葘W校信息安全本科專業(yè)的專業(yè)基礎課教材,建議在本科二年級第二學期或本科三年級第一學期使用。《信息安全導論》也適合用做信息安全培訓教材,初學者可以通過《信息安全導論》在較短的時間內掌握信息安全技術和管理的基本內容。

作者簡介

  沈昌祥,中國工程院院士,著名信息安全專家,曾獲國家科技進步一等獎2項、二等獎3項、三等獎3項,省部級獎10多項。曾任第七屆全國人大代表。目前擔任國家信息化專家咨詢委員會委員,多所著名高校博士生導師,國家密碼管理局、國家保密局等國家部委專家顧問,中國計算機學會信息保密專業(yè)委員會主任,教育部高等學校信息安全類專業(yè)教學指導委員會主任委員。

圖書目錄

第1章 信息化發(fā)展與信息安全
1.1 信息化發(fā)展
1.1.1 信息化對我國的重要影響
1.1.2 信息化發(fā)展對信息安全的需求
1.2 信息安全的基本屬性
1.2.1 保密性
1.2.2 完整性
1.2.3 可用性
1.3 信息安全概念的演變
1.3.1 通信保密
1.3.2 計算機安全和信息系統(tǒng)安全
1.3.3 信息保障
1.3.4 新的信息安全觀
1.4 信息安全的非傳統(tǒng)安全特點
1.4.1 威脅的多元性
1.4.2 攻防的非對稱性
1.4.3 影響的廣泛性
1.4.4 后果的嚴重性
1.4.5 事件的突發(fā)性
1.5 我國信息安全保障工作
1.5.1 總體要求
1.5.2 主要原則
1.5.3 主要基礎性工作
1.5.4 未來展望
本章小結
問題討論
第2章 信息安全基礎
2.1 信息系統(tǒng)安全要素
2.1.1 基礎概念
2.1.2 各要素間的相互關系
2.1.3 信息安全風險控制
2.2 網(wǎng)絡安全基礎
2.2.1 ISO/OSI參考模型
2.2.2 TCP/IP參考模型
2.2.3 開放系統(tǒng)互連安全體系結構
2.3 信息安全保障體系
2.3.1 概述
2.3.2 一個確保
2.3.3 四個層面
2.3.4 兩個支撐
2.4 積極防御的信息安全技術保護框架
2.4.1 對當前信息安全保護思路的反思
2.4.2 “兩個中心”支持下的三重信息安全技術保護框架
2.5 常用安全技術
2.5.1 防火墻
2.5.2 入侵檢測系統(tǒng)
2.5.3 惡意代碼防護
本章小結
問題討論
第3章 密碼技術與應用
3.1 密碼技術概述
3.1.1 基本概念
3.1.2 密碼學的發(fā)展歷史
3.1.3 密碼體制分類
3.1.4 密碼攻擊概述
3.1.5 保密通信系統(tǒng)
3.2 流密碼
3.2.1 基本原理
3.2.2 流密碼分類
3.2.3 密鑰流生成器
3.3 分組密碼
3.3.1 概述
3.3.2 DES算法
3.3.3 其他分組密碼算法
3.4 公鑰密碼
3.4.1 概述
3.4.2 RSA算法
3.4.3 橢圓曲線密碼算法
3.5 散列函數(shù)
3.5.1 概述
3.5.2 MD5
3.5.3 SHA-1
3.6 相關方面的應用
3.6.1 數(shù)字簽名
3.6.2 公鑰基礎設施(PKI)
本章小結
問題討論
第4章 信息系統(tǒng)安全
4.1 信息系統(tǒng)安全模型
4.1.1 BLP安全策略模型
4.1.2 Biba安全策略模型
4.1.3 二維安全策略模型
4.1.4 其他安全策略模型
4.1.5 安全策略模型面臨的挑戰(zhàn)
4.2 安全操作系統(tǒng)
4.2.1 安全操作系統(tǒng)基本概念
4.2.2 安全操作系統(tǒng)發(fā)展
4.2.3 安全操作系統(tǒng)主要安全技術
4.3 安全數(shù)據(jù)庫
4.3.1 數(shù)據(jù)庫系統(tǒng)基本概念
4.3.2 數(shù)據(jù)庫安全威脅
4.3.3 數(shù)據(jù)庫安全需求
4.3.4 數(shù)據(jù)庫安全的含義
4.3.5 數(shù)據(jù)庫安全標準與對策
4.3.6 數(shù)據(jù)庫主要安全技術
4.4 網(wǎng)絡安全
4.4.1 骨干網(wǎng)安全要素
4.4.2 安全要求
4.4.3 安全威脅
4.4.4 攻擊類型
4.4.5 安全措施
本章小結
問題討論
第5章 可信計算技術
5.1 可信計算概述
5.1.1 可信計算的概念
5.1.2 可信計算的發(fā)展與現(xiàn)狀
5.1.3 可信計算TCG規(guī)范
5.1.4 可信計算平臺體系結構
5.2 可信計算平臺密碼方案
5.2.1 密碼與可信計算平臺功能的關系
5.2.2 密碼算法配置
5.2.3 密碼使用
5.2.4 密鑰管理
5.2.5 證書管理
5.3 可信平臺控制模塊
5.3.1 體系結構
5.3.2 主要功能
5.4 可信平臺主板
5.4.1 體系結構
5.4.2 主要功能
5.5 可信基礎支撐軟件
5.5.1 軟件框架
5.5.2 主要功能
5.6 可信網(wǎng)絡連接
5.6.1 體系結構
5.6.2 主要功能
5.6.3 遠程證明
5.7 可信計算的應用
5.7.1 可信計算平臺應用場景
5.7.2 可信網(wǎng)絡連接應用場景
本章小結
問題討論
第6章 信息安全等級保護
6.1 信息安全等級保護綜述
6.1.1 等級保護的原則
6.1.2 等級劃分
6.1.3 等級保護相關法規(guī)標準
6.2 等級保護安全設計技術要求
6.2.1 等級保護安全設計技術框架
6.2.2 第一級信息系統(tǒng)的安全
6.2.3 第二級信息系統(tǒng)的安全
6.2.4 第三級信息系統(tǒng)的安全
6.2.5 第四級信息系統(tǒng)的安全
6.2.6 第五級信息系統(tǒng)的安全
6.3 定級系統(tǒng)安全保護環(huán)境主要產(chǎn)品類型及功能
6.3.1 第一級系統(tǒng)安全保護環(huán)境主要產(chǎn)品類型及功能
6.3.2 第二級系統(tǒng)安全保護環(huán)境主要產(chǎn)品類型及功能
6.3.3 第三級系統(tǒng)安全保護環(huán)境主要產(chǎn)品類型及功能
6.3.4 第四級系統(tǒng)安全保護環(huán)境主要產(chǎn)品類型及功能
6.4 等級保護三級應用支撐平臺的設計實例
6.4.1 三級應用支撐平臺的體系架構設計
6.4.2 三級安全應用支撐平臺訪問控制流程
6.4.3 系統(tǒng)組成
6.4.4 總體結構流程
6.4.5 子系統(tǒng)接口
6.4.6 計算環(huán)境的設計
6.4.7 通信網(wǎng)絡子系統(tǒng)
6.4.8 區(qū)域邊界子系統(tǒng)
6.4.9 安全管理中心
本章小結
問題討論
第7章 信息系統(tǒng)安全工程
7.1 信息系統(tǒng)安全工程基礎——系統(tǒng)工程過程
7.1.1 系統(tǒng)工程過程概況
7.1.2 發(fā)掘需求
7.1.3 定義系統(tǒng)功能
7.1.4 設計系統(tǒng)
7.1.5 實施系統(tǒng)
7.1.6 有效性評估
7.2 經(jīng)典信息系統(tǒng)安全工程(ISSE)過程
7.2.1 ISSE概述
7.2.2 發(fā)掘信息保護需求
7.2.3 定義信息系統(tǒng)安全要求
7.2.4 設計系統(tǒng)安全體系結構
7.2.5 開展詳細的安全設計
7.2.6 實現(xiàn)系統(tǒng)安全
7.2.7 評估信息保護的有效性
7.3 系統(tǒng)安全工程-能力成熟度模型(SSE-CMM)
7.3.1 概述
7.3.2 SSE-CMM的體系結構
7.3.3 安全工程的過程分類
本章小結
問題討論
第8章 信息安全管理
8.1 概述
8.1.1 什么是管理和信息安全管理
8.1.2 信息安全管理的重要性
8.1.3 國外信息安全管理相關標準
8.1.4 我國信息安全管理相關標準
8.2 信息安全管理控制措施
8.2.1 信息安全方針
8.2.2 信息安全組織
8.2.3 資產(chǎn)管理
8.2.4 人力資源安全
8.2.5 物理和環(huán)境安全
8.2.6 通信和操作管理
8.2.7 訪問控制
8.2.8 信息系統(tǒng)獲取、開發(fā)和維護
8.2.9 信息安全事件管理
8.2.10 業(yè)務連續(xù)性管理
8.2.11 符合性
8.3 信息安全管理體系
8.3.1 PDCA模型
8.3.2 建立ISMS
8.3.3 實施和運行ISMS
8.3.4 監(jiān)視和評審ISMS
8.3.5 保持和改進ISMS
8.4 信息安全風險評估
8.4.1 概述
8.4.2 資產(chǎn)識別
8.4.3 威脅識別
8.4.4 脆弱性識別
8.4.5 風險分析與處理
8.4.6 風險評估與信息系統(tǒng)生命周期階段的關系
本章小結
問題討論
第9章 信息安全事件應急處理和災難恢復
9.1 信息安全事件分類
9.1.1 考慮要素與基本分類
9.1.2 有害程序事件
9.1.3 網(wǎng)絡攻擊事件
9.1.4 信息破壞事件
9.1.5 信息內容安全事件
9.1.6 設備設施故障
9.1.7 災害性事件
9.1.8 其他信息安全事件
9.2 信息安全事件分級
9.2.1 分級考慮因素
9.2.2 特別重大事件(Ⅰ級)
9.2.3 重大事件(Ⅱ級)
9.2.4 較大事件(Ⅲ級)
9.2.5 一般事件(Ⅳ級)
9.3 信息安全應急處理關鍵過程
9.3.1 準備階段
9.3.2 檢測階段
9.3.3 抑制階段
9.3.4 根除階段
9.3.5 恢復階段
9.3.6 總結階段
9.4 信息系統(tǒng)災難恢復
9.4.1 概述
9.4.2 災難恢復能力的等級劃分
9.4.3 災難恢復需求的確定
9.4.4 災難恢復策略的制定
9.4.5 災難恢復策略的實現(xiàn)
9.4.6 災難恢復預案的制定、落實和管理
本章小結
問題討論
第10章 信息安全法規(guī)和標準
10.1 法律基礎
10.1.1 法的意義與作用
10.1.2 我國《立法法》規(guī)定的法律層次
10.2 我國信息安全法律體系
10.2.1 主要信息安全法律
10.2.2 主要信息安全行政法規(guī)
10.2.3 主要信息安全部門規(guī)章
10.2.4 地方性法規(guī)和地方政府規(guī)章
10.2.5 我國信息安全立法存在的問題
10.2.6 我國信息安全立法工作進展
10.3 標準基礎
10.3.1 基本概念
10.3.2 標準的意義與作用
10.3.3 標準的層次與類別
10.4 我國信息安全標準化工作
10.4.1 組織結構
10.4.2 其他信息安全標準管理機構
10.4.3 國家信息安全標準制定流程
10.4.4 國家信息安全標準化工作成果
10.4.5 工作規(guī)劃
10.5 國外信息安全標準化組織及其工作進展
10.5.1 信息安全標準化組織
10.5.2 信息安全評估國際標準的發(fā)展
10.5.3 ISO/IEC JTC1 SC27主要活動
本章小結
問題討論
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號