信息係統安全概論(第2版)

信息係統安全概論(第2版) pdf epub mobi txt 電子書 下載 2025

石文昌 著
圖書標籤:
  • 信息安全
  • 係統安全
  • 網絡安全
  • 信息係統
  • 安全工程
  • 計算機安全
  • 數據安全
  • 風險管理
  • 安全技術
  • 密碼學
想要找書就要到 靜思書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
齣版社: 電子工業齣版社
ISBN:9787121221439
版次:01
商品編碼:11402290
包裝:平裝
叢書名: “信息化與信息社會”係列叢書之高等學校信息安全專業係列教材
開本:16開
齣版時間:2014-01-01
頁數:340
正文語種:中文

具體描述

內容簡介

本書以獨特的方式介紹以主機為切入點的係統安全的基本思想、技術和方法。本書的宗旨是幫助讀者認識每個人手上、傢裏、工作單位中,甚至龐大的數據處理中心深處的計算機係統的安全問題及其解決途徑。
本書由10章構成,內容包括信息係統安全緒論、信息安全經典模型、係統安全硬件基礎、用戶身份認證機製、操作係統基礎安全機製、操作係統強製安全機製、數據庫基礎安全機製、數據庫強製安全機製、係統可信檢查機製和雲計算環境安全機製等。
本書的風格是透過實際案例的剖析,洞察內部技術機理。注重基本概念和基本思想,通過對安全機製的考察把握係統安全的關鍵技術和方法。考察身份認證機製、基礎安全機製、強製安全機製和可信性檢查機製等安全機製,涉及操作係統和數據庫係統等關鍵基礎軟件。從單颱主機開始,延伸至雲計算環境,縱覽係統安全的知識體係。
本書的編著過程參照瞭教育部信息安全專業教學指導委員會製定的信息安全專業指導性專業規範的相關要求,可作為高等學校信息安全、計算機、電子與通信及相關專業的本科生和研究生教材或參考書,也可供從事相關專業教學、科研和工程技術人員參考。

作者簡介

國傢863項目/麵嚮可信計算平颱的操作係統安全機製研究/主要負責人;國傢863項目/操作係統與數據庫平颱平颱安全關鍵技術研究/國傢863項目/麵嚮可信計算平颱的操作係統安全機製研究/主要負責人;國傢自然基金項目/操作係統安全基礎可適應模型研究/主要負責人;……基於國際/國傢標準的安全操作係統/北京市科學技術二等奬;安全操作係統開發方法的研究/中國科學院院長奬……

目錄

第1章 信息係統安全緒論
1.1 安全攻擊實例考察
1.1.1 場景一:誘惑與行動
1.1.2 場景二:技術性的打探
1.1.3 場景三:尋找突破口
1.1.4 場景四:設法擴大戰果
1.1.5 場景五:登上製勝之巔
1.1.6 場景六:尾聲
1.2 安全攻擊方法概括
1.2.1 偵察
1.2.2 掃描
1.2.3 獲取訪問
1.2.4 維持訪問
1.2.5 掩蓋蹤跡
1.3 認識信息係統安全
1.3.1 信息係統
1.3.2 信息係統安全
1.3.3 信息係統安全的地位
1.4 信息安全經典要素
1.4.1 機密性
1.4.2 完整性
1.4.3 可用性
1.5 安全係統基本概念
1.5.1 從安全問題到安全係統
1.5.2 安全策略
1.5.3 安全模型
1.5.4 安全機製
1.5.5 安全機製設計原則
1.6 本章小結
習題
第2章 信息安全經典模型
2.1 貝爾-拉普杜拉模型
2.1.1 訪問控製分類
2.1.2 貝-拉模型的現實意義
2.1.3 貝-拉模型的基本思想
2.2 畢巴模型
2.2.1 畢巴低水標模型
2.2.2 畢巴環模型
2.2.3 畢巴嚴格完整性模型
2.3 剋拉剋-威爾遜模型
2.3.1 基本概念的定義
2.3.2 模型的規則
2.3.3 模型的概括
2.4 域類實施模型
2.4.1 類型實施模型的基本思想
2.4.2 域類實施模型的基本思想
2.5 莫科爾樹模型
2.5.1 哈希函數
2.5.2 哈希樹
2.6 本章小結
習題
第3章 係統安全硬件基礎
3.1 問題與發展背景
3.1.1 純軟件安全機製的不足
3.1.2 可信計算技術的形成
3.1.3 可信計算的前期基礎
3.1.4 可信計算的研究熱潮
3.2 可信平颱基本思想
3.2.1 基本概念
3.2.2 信任根的構成
3.2.3 對外證明
3.3 可信平颱模塊TPM
3.3.1 TPM的組成原理
3.3.2 TPM的基本功能
3.3.3 TPM的存儲空間
3.4 TPM的基本用法
3.4.1 交互數據包
3.4.2 原始交互方法
3.4.3 軟件體係結構
3.4.4 應用方案類型
3.5 TPM應用案例
3.5.1 BitLocker簡介
3.5.2 BitLocker整捲加密
3.5.3 BitLocker引導檢查
3.6 本章小結
習題
第4章 用戶身份認證機製
4.1 身份認證技術概述
4.2 身份標識與認證
4.2.1 身份標識的基本方法
4.2.2 身份認證的基本過程
4.3 口令處理方法
4.3.1 口令信息的維護與運用
4.3.2 口令管理中的撒鹽措施
4.3.3 口令信息與賬戶信息的分離
4.4 網絡環境的身份認證
4.5 安全的網絡身份認證
4.6 麵嚮服務的再度認證
4.7 統一的身份認證框架
4.8 本章小結
習題
第5章 操作係統基礎安全機製
5.1 基於權限位的訪問控製機製
5.1.1 訪問權限的定義與錶示
5.1.2 用戶的劃分與訪問控製
5.1.3 訪問控製算法
5.2 訪問控製的進程實施機製
5.2.1 進程與文件和用戶的關係
5.2.2 進程的用戶屬性
5.2.3 進程有效用戶屬性的確定
5.3 基於ACL的訪問控製機製
5.3.1 ACL的錶示方法
5.3.2 基於ACL的訪問判定
5.4 基於特權分離的訪問控製機製
5.4.1 特權的意義與問題
5.4.2 特權的定義
5.4.3 基於特權的訪問控製
5.5 文件係統加密機製
5.5.1 加密文件係統的應用方法
5.5.2 加密文件係統的基本原理
5.5.3 加密算法的加密密鑰
5.6 安全相關行為審計機製
5.6.1 審計機製的結構
5.6.2 審計指令的配置
5.6.3 審計信息的分析
5.7 本章小結
習題
第6章 操作係統強製安全機製
6.1 安全模型關鍵思想
6.1.1 SETE模型與DTE模型的區彆
6.1.2 SETE模型的訪問控製方法
6.1.3 進程工作域切換授權
6.1.4 進程工作域自動切換
6.2 模型相關判定支撐
6.2.1 訪問判定
6.2.2 切換判定
6.2.3 客體類型標簽的存儲
6.3 安全機製結構設計
6.3.1 Linux安全模塊框架
6.3.2 SELinux內核體係結構
6.3.3 SELinux用戶空間組件
6.4 策略語言支持架構
6.4.1 策略源文件及其編譯
6.4.2 安全策略的構造與裝載
6.4.3 策略源模塊樣例
6.5 本章小結
習題
第7章 數據庫基礎安全機製
7.1 關係數據庫訪問控製
7.1.1 自主訪問控製
7.1.2 強製訪問控製
7.2 關係數據庫自主訪問授權
7.2.1 授權的發放與迴收
7.2.2 否定式授權
7.2.3 可選的授權迴收方式
7.2.4 係統級的訪問授權
7.3 基於視圖的訪問控製
7.3.1 基於內容的訪問控製需求
7.3.2 基於視圖的讀控製
7.3.3 基於視圖的寫控製
7.3.4 視圖機製的作用和不足
7.4 基於角色的訪問控製
7.4.1 RBAC的基本思想
7.4.2 RDBMS中的RBAC
7.4.3 角色授權與非遞歸授權迴收
7.5 數據庫推理控製
7.5.1 數據庫數據推理的方法
7.5.2 數據庫數據的推理控製
7.6 本章小結
習題
第8章 數據庫強製安全機製
8.1 安全模型OLS-BLP
8.1.1 安全標簽的基本構成
8.1.2 數據庫強製訪問控製
8.2 安全機製實現原理
8.2.1 安全機製實現思想
8.2.2 安全策略建立方法
8.3 安全標簽運用方法
8.3.1 安全標簽等級元素
8.3.2 安全標簽類彆元素
8.3.3 安全標簽組彆元素
8.4 安全標簽管理
8.4.1 會話標簽與記錄標簽
8.4.2 基於標簽的授權架構
8.5 本章小結
習題
第9章 係統可信檢查機製
9.1 係統引導檢查機製
9.1.1 係統引導過程
9.1.2 可信引導過程
9.1.3 組件完整性驗證
9.1.4 安全引導過程
9.2 基於CPU的檢查機製
9.2.1 完整性驗證框架
9.2.2 完整性驗證單元
9.2.3 硬件支持的驗證
9.3 基於TPM的檢查機製
9.3.1 度量對象的構成
9.3.2 基本度量策略
9.3.3 度量任務實現方法
9.4 文件係統檢查機製
9.4.1 檢查機製原理與組成
9.4.2 檢查機製工作模式
9.4.3 檢查策略的定義
9.4.4 檢查機製基本用法
9.5 本章小結
習題
第10章 雲計算環境安全機製
10.1 雲計算與雲安全
10.1.1 雲計算基本思想
10.1.2 雲計算安全挑戰
10.1.3 雲計算安全對策
10.2 可信雲端架構
10.2.1 雲端可信目標
10.2.2 訪問控製策略
10.2.3 雲端管理任務
10.2.4 原型實例考察
10.3 雲端隔離機製
10.3.1 虛擬機隔離基礎
10.3.2 租戶負載隔離
10.3.3 網絡隔離
10.3.4 網絡存儲隔離
10.4 雲端可信度量機製
10.4.1 完整性度量與證明
10.4.2 虛擬化TPM
10.4.3 虛擬TPM與虛擬化管理
10.5 本章小結
習題
參考文獻

前言/序言


《數字世界的守護者:網絡安全技術解析》 在這個高度互聯的時代,信息已成為驅動社會運轉的核心動力。從個人隱私到國傢戰略,信息的安全與可靠性至關重要。然而,伴隨而來的是日益嚴峻的網絡安全威脅,黑客攻擊、數據泄露、勒索軟件等如同潛伏的幽靈,時刻窺伺著數字世界的脆弱之處。《數字世界的守護者:網絡安全技術解析》正是應運而生,旨在為讀者揭示網絡安全的奧秘,構建堅不可摧的數字屏障。 本書並非空泛地羅列概念,而是深入淺齣地剖析瞭網絡安全背後的核心技術原理與實踐應用。我們將從最基礎的網絡通信協議齣發,探討其固有的安全漏洞,並介紹加密技術、數字簽名等經典的安全機製是如何被用來對抗這些威脅的。讀者將瞭解對稱加密與非對稱加密的區彆與應用場景,掌握公鑰基礎設施(PKI)的運作模式,以及如何利用數字證書確保通信的真實性和完整性。 隨後,本書將引導讀者深入理解各類常見的網絡攻擊手段。我們將詳細解析端口掃描、SQL注入、跨站腳本攻擊(XSS)、拒絕服務攻擊(DoS/DDoS)等攻擊的原理,並通過具體的案例分析,讓讀者直觀地感受到這些攻擊的破壞力。更重要的是,我們將同步介紹相應的防禦策略和技術,例如防火牆的配置與管理、入侵檢測與防禦係統(IDS/IPS)的工作原理、Web應用防火牆(WAF)的應用,以及如何通過安全編碼實踐來減少漏洞的産生。 數據安全是網絡安全的核心環節。本書將 devote 相當篇幅來探討數據加密、數據脫敏、訪問控製以及數據備份與恢復等關鍵技術。我們將介紹不同類型的加密算法,如AES、RSA等,並探討它們在靜態數據和傳輸數據保護中的應用。同時,本書還將介紹差分隱私、K-匿名等數據脫敏技術,以及它們在保護用戶隱私方麵的作用。而對於訪問控製,我們將深入講解基於角色的訪問控製(RBAC)等模型,以及如何通過細粒度的權限管理來防止未經授權的訪問。 隨著雲計算、大數據、物聯網等新興技術的蓬勃發展,網絡安全也麵臨著新的挑戰。《數字世界的守護者:網絡安全技術解析》緊跟時代步伐,對這些新興領域中的安全問題進行瞭深入探討。在雲計算安全方麵,本書將分析虛擬化安全、多租戶安全、雲存儲安全等關鍵問題,並介紹雲服務提供商通常采用的安全措施。對於大數據安全,我們將討論如何在海量數據中進行安全存儲、安全分析,以及如何應對數據泄露和濫用的風險。在物聯網安全方麵,本書將關注嵌入式設備的安全、通信安全以及設備管理安全等議題,並探討如何構建安全的物聯網生態係統。 除瞭技術層麵,本書還將觸及法律法規與閤規性等重要議題。我們將簡要介紹國內外主要的網絡安全法律法規,如GDPR、網絡安全法等,並探討企業在網絡安全方麵需要遵循的閤規性要求。理解這些法規不僅有助於企業規避法律風險,更能幫助讀者認識到網絡安全不僅僅是技術問題,更是社會責任。 本書的編寫風格力求嚴謹又不失生動,理論闡述與實際案例相結閤,旨在幫助不同背景的讀者,無論是初學者還是有一定基礎的技術人員,都能從中獲益。我們希望通過《數字世界的守護者:網絡安全技術解析》,讀者能夠深刻理解網絡安全的重要性,掌握應對各類網絡威脅的關鍵技術,成為數字世界的明智守護者,共同構建一個更加安全、可信的網絡環境。

用戶評價

評分

這本書在信息安全事件的響應和管理方麵,為我提供瞭非常實用的操作指南。我之前對“安全事件”的理解比較模糊,不知道當安全事件發生時應該如何應對。書中詳細闡述瞭安全事件響應的整個流程,包括事件的識彆、分析、遏製、根除、恢復和事後總結。它不僅介紹瞭各種事件響應工具和技術,更重要的是強調瞭建立清晰的響應計劃、明確響應團隊的職責、進行定期的演練和培訓的重要性。這讓我明白,一個有效的事件響應機製,能夠最大程度地減少安全事件帶來的損失,並從中吸取教訓,不斷改進安全防護體係。這種對“事後”的關注,與我對“事前”預防的理解相輔相成,構成瞭一個完整的安全管理閉環。

評分

這本書在介紹網絡安全方麵的深度,讓我對現代網絡攻擊和防禦有瞭更清晰的認識。它不僅僅是簡單地提及防火牆和入侵檢測係統,而是深入剖析瞭各種網絡攻擊的原理,比如DDoS攻擊、SQL注入、跨站腳本攻擊(XSS)等等,並詳細解釋瞭它們是如何利用網絡協議的漏洞或應用程序的缺陷來得逞的。更重要的是,書中對各種網絡防禦技術進行瞭詳盡的介紹,例如網絡分段、VPN、IPS(入侵防禦係統)、WAF(Web應用防火牆)等,並分析瞭它們在實際部署中的優劣勢以及適用場景。我尤其對書中關於“縱深防禦”和“零信任”等現代網絡安全理念的闡述印象深刻,這讓我意識到單一的安全措施是不足以應對復雜的網絡威脅的,需要構建多層次、多維度的安全防護體係。

評分

讀完這本書,我纔真正理解瞭“身份認證”和“訪問控製”在信息安全體係中的關鍵作用。書中對各種身份認證機製的詳細介紹,如密碼認證、生物特徵識彆、多因素認證(MFA)等,讓我認識到它們背後復雜的安全機製和挑戰。特彆是對MFA的深入講解,讓我明白瞭為什麼單一的密碼認證已經不足以應對日益增長的安全威脅,而多重驗證是提升賬戶安全的關鍵。同時,書中對訪問控製的講解,也讓我深刻理解瞭“最小權限原則”和“職責分離”的重要性。它詳細闡述瞭如何設計和實施有效的訪問控製策略,以確保隻有授權用戶纔能訪問其所需的信息和資源,從而最大限度地減少內部泄露和濫用的風險。

評分

這本書在安全性度量和評估方麵的內容也為我打開瞭新的視野。之前我總覺得安全是“有”或“無”的狀態,很難量化,但這本書通過介紹各種安全審計、滲透測試、漏洞掃描等方法,讓我瞭解到如何客觀地評估信息係統的安全狀況。作者不僅詳細描述瞭這些評估技術的具體操作步驟和原理,還重點強調瞭評估結果的解讀和應用。例如,在分析安全審計報告時,如何區分“高風險”和“低風險”的漏洞,如何根據評估結果來製定改進計劃,以及如何通過定期的評估來持續監控和提升安全水平。這種對“度量”的關注,讓我能夠更科學、更有效地來管理和提升信息係統的安全性,擺脫瞭那種“憑感覺”做安全決策的睏境。

評分

更讓我印象深刻的是,作者在闡述各種安全機製和技術時,非常注重理論與實踐的結閤。比如,在介紹訪問控製模型時,不僅詳細解釋瞭RBAC(基於角色的訪問控製)、MAC(強製訪問控製)等經典模型的工作原理,還討論瞭它們在實際應用中可能遇到的挑戰,以及如何通過權限最小化、職責分離等原則來優化訪問控製的有效性。這種對細節的關注,以及對實際部署中可能齣現問題的預判,讓我在閱讀時仿佛置身於一個真實的IT安全環境中,能夠更好地想象和理解這些理論是如何在實踐中發揮作用的。此外,書中對於加密技術的介紹,也並非止步於RSA、AES這些算法的名稱,而是深入探討瞭它們的設計哲學、數學基礎,以及在不同場景下的應用考量,比如對稱加密與非對稱加密的選擇、哈希函數的特性和用途、數字簽名如何保證數據完整性和身份認證等等。這種深入的解析,讓我不再是被動接受知識,而是主動去思考這些技術是如何構建起一道道安全防綫的。

評分

讀完《信息係統安全概論(第2版)》,我最大的感受是它在信息安全法律法規和道德規範方麵的闡述非常到位。在信息技術飛速發展的今天,僅僅掌握技術是不夠的,必須理解和遵守相關的法律法規,纔能確保信息係統的閤規性和安全性。書中對於數據隱私保護、知識産權保護、網絡犯罪等方麵的法律條文進行瞭詳細的解讀,並結閤實際案例分析瞭違規行為可能帶來的嚴重後果。這讓我深刻認識到,信息安全不僅僅是技術問題,更是法律和道德的問題。同時,作者也強調瞭信息安全從業人員的職業道德操守,比如保密義務、誠信原則等,這對於培養負責任的信息安全人纔至關重要。這本書在這一方麵的深度思考,讓我看到瞭信息安全領域更加全麵和人性化的一麵。

評分

這本《信息係統安全概論(第2版)》真是讓我眼前一亮,特彆是它在梳理信息安全基礎概念方麵的深度和廣度。我之前對信息安全領域的理解,更多是零散的知識點,比如知道防火牆、加密算法,但對於它們在整個信息係統安全體係中扮演的角色、相互之間的關係,以及更深層次的原理,一直感到有些模糊。這本書恰好填補瞭我的這一認知鴻溝。它從最基礎的“安全是什麼”、“為什麼需要安全”齣發,層層遞進,將抽象的安全概念具象化。例如,在講解“信息資産”和“威脅”時,它並沒有僅僅列舉一些常見的攻擊類型,而是深入分析瞭這些威脅産生的根源,以及它們可能對信息資産造成的具體危害,比如數據泄露、服務中斷、係統被篡改等,並生動地舉例說明瞭不同類型的信息係統(如Web應用、數據庫、網絡設備)在麵對相似威脅時可能齣現的不同脆弱性。這種由淺入深、由錶及裏的講解方式,讓我能夠係統性地理解信息安全問題的復雜性,而不是僅僅停留在錶麵的技術名詞上。

評分

在探討信息係統安全策略和管理方麵,這本書提供瞭非常實用的指導。我之前對“安全策略”的理解比較模糊,認為它就是一些規章製度的集閤,但這本書的講解讓我明白,有效的安全策略應該是圍繞業務目標製定的,並且需要貫穿於信息係統的整個生命周期。作者詳細闡述瞭製定安全策略的步驟,包括明確安全目標、識彆關鍵信息資産、評估風險、選擇閤適的安全控製措施,以及製定策略的實施、評審和更新機製。此外,書中還深入探討瞭信息安全管理體係(如ISO 27001)的構建和運行,以及如何通過安全意識培訓、事件響應機製、業務連續性計劃等來提升整體安全管理水平。這些內容對我未來構建和維護一個安全、可信的信息係統非常有啓發。

評分

《信息係統安全概論(第2版)》在內容組織上也展現瞭作者的匠心獨運。它並非簡單地堆砌技術術語,而是巧妙地將信息安全領域的核心主題串聯起來,形成瞭一個邏輯清晰、結構嚴謹的知識體係。我尤其欣賞它在講述“風險管理”部分時的處理方式。書中並沒有將風險管理簡單地理解為“發現漏洞然後修復”,而是將其上升到瞭一個戰略性的層麵,從風險識彆、風險分析、風險評估到風險應對和風險監控,每一個環節都進行瞭細緻的剖析。作者通過大量的案例研究,生動地展示瞭如何根據企業的業務目標來確定信息安全的首要風險,以及如何根據風險的優先級來分配安全資源。這種係統性的風險管理思維,讓我意識到信息安全並非孤立的技術問題,而是與企業的生存和發展息息相關的戰略性議題。它教會我如何跳齣技術泥潭,從更宏觀的角度去審視和解決安全問題。

評分

《信息係統安全概論(第2版)》在應用安全和數據安全方麵的講解,為我提供瞭一套完整的思維框架。在應用安全方麵,作者從軟件開發生命周期(SDLC)的角度,詳細闡述瞭如何在編碼、測試、部署等各個階段融入安全考慮,例如安全編碼實踐、靜態/動態代碼分析、漏洞掃描等。這讓我明白,安全並非是後期纔需要考慮的附加項,而應該從設計之初就融入其中。在數據安全方麵,本書對數據生命周期的各個階段(創建、存儲、傳輸、使用、銷毀)都進行瞭詳細的安全考量,並介紹瞭諸如數據加密、數據脫敏、訪問控製、數據備份和恢復等關鍵技術和策略。這種對數據全生命周期的安全關注,讓我能夠更全麵地保護敏感數據的安全和隱私。

評分

應該說可以吧,下次有需要還來這裏買書,不過書的種類還是不夠豐富

評分

不錯,很好。。。。。。。。

評分

應該說可以吧,下次有需要還來這裏買書,不過書的種類還是不夠豐富

評分

挺好的質量不錯速度快很滿意

評分

應該說可以吧,下次有需要還來這裏買書,不過書的種類還是不夠豐富

評分

應該說可以吧,下次有需要還來這裏買書,不過書的種類還是不夠豐富

評分

好。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

評分

挺好的質量不錯速度快很滿意

評分

嗯嗯

相關圖書

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.tinynews.org All Rights Reserved. 静思书屋 版权所有