信息安全导论
¥
28.14
7.2折
¥
39
九五品
仅1件
作者沈昌祥 著
出版社电子工业出版社
出版时间2009-12
版次1
装帧平装
货号A5
上书时间2024-11-04
商品详情
- 品相描述:九五品
图书标准信息
-
作者
沈昌祥 著
-
出版社
电子工业出版社
-
出版时间
2009-12
-
版次
1
-
ISBN
9787121099212
-
定价
39.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
384页
-
字数
511千字
-
正文语种
简体中文
-
丛书
普通高等教育“十一五”国家级规划教材:“信息化与信息社会”系列丛书之高等学校信息安全专业系列教材
- 【内容简介】
-
比较系统地介绍了信息安全的基础知识。全书共分10章,第1章从总体上介绍了信息安全的宏观概念和我国信息安全保障工作情况。第2章介绍了学习信息安全所需的基础知识。第3、4、5章分别介绍了密码技术、信息系统安全技术以及可信计算技术。第6章介绍了信息安全等级保护的基本内容及高安全等级系统的设计思路。第7、8、9章分别介绍了信息安全工程、信息安全管理以及信息安全应急处理和灾难恢复。第10章介绍了信息安全法规和标准的知识。
《信息安全导论》是面向高等学校信息安全本科专业的专业基础课教材,建议在本科二年级第二学期或本科三年级第一学期使用。《信息安全导论》也适合用做信息安全培训教材,初学者可以通过《信息安全导论》在较短的时间内掌握信息安全技术和管理的基本内容。
- 【作者简介】
-
沈昌祥,中国工程院院士,著名信息安全专家,曾获国家科技进步一等奖2项、二等奖3项、三等奖3项,省部级奖10多项。曾任第七届全国人大代表。目前担任国家信息化专家咨询委员会委员,多所著名高校博士生导师,国家密码管理局、国家保密局等国家部委专家顾问,中国计算机学会信息保密专业委员会主任,教育部高等学校信息安全类专业教学指导委员会主任委员。
- 【目录】
-
第1章信息化发展与信息安全
1.1信息化发展
1.1.1信息化对我国的重要影响
1.1.2信息化发展对信息安全的需求
1.2信息安全的基本属性
1.2.1保密性
1.2.2完整性
1.2.3可用性
1.3信息安全概念的演变
1.3.1通信保密
1.3.2计算机安全和信息系统安全
1.3.3信息保障
1.3.4新的信息安全观
1.4信息安全的非传统安全特点
1.4.1威胁的多元性
1.4.2攻防的非对称性
1.4.3影响的广泛性
1.4.4后果的严重性
1.4.5事件的突发性
1.5我国信息安全保障工作
1.5.1总体要求
1.5.2主要原则
1.5.3主要基础性工作
1.5.4未来展望
本章小结
问题讨论
第2章信息安全基础
2.1信息系统安全要素
2.1.1基础概念
2.1.2各要素间的相互关系
2.1.3信息安全风险控制
2.2网络安全基础
2.2.1ISO/OSI参考模型
2.2.2TCP/IP参考模型
2.2.3开放系统互连安全体系结构
2.3信息安全保障体系
2.3.1概述
2.3.2一个确保
2.3.3四个层面
2.3.4两个支撑
2.4积极防御的信息安全技术保护框架
2.4.1对当前信息安全保护思路的反思
2.4.2“两个中心”支持下的三重信息安全技术保护框架
2.5常用安全技术
2.5.1防火墙
2.5.2入侵检测系统
2.5.3恶意代码防护
本章小结
问题讨论
第3章密码技术与应用
3.1密码技术概述
3.1.1基本概念
3.1.2密码学的发展历史
3.1.3密码体制分类
3.1.4密码攻击概述
3.1.5保密通信系统
3.2流密码
3.2.1基本原理
3.2.2流密码分类
3.2.3密钥流生成器
3.3分组密码
3.3.1概述
3.3.2DES算法
3.3.3其他分组密码算法
3.4公钥密码
3.4.1概述
3.4.2RSA算法
3.4.3椭圆曲线密码算法
3.5散列函数
3.5.1概述
3.5.2MD5
3.5.3SHA-1
3.6相关方面的应用
3.6.1数字签名
3.6.2公钥基础设施(PKI)
本章小结
问题讨论
第4章信息系统安全
4.1信息系统安全模型
4.1.1BLP安全策略模型
4.1.2Biba安全策略模型
4.1.3二维安全策略模型
4.1.4其他安全策略模型
4.1.5安全策略模型面临的挑战
4.2安全操作系统
4.2.1安全操作系统基本概念
4.2.2安全操作系统发展
4.2.3安全操作系统主要安全技术
4.3安全数据库
4.3.1数据库系统基本概念
4.3.2数据库安全威胁
4.3.3数据库安全需求
4.3.4数据库安全的含义
4.3.5数据库安全标准与对策
4.3.6数据库主要安全技术
4.4网络安全
4.4.1骨干网安全要素
4.4.2安全要求
4.4.3安全威胁
4.4.4攻击类型
4.4.5安全措施
本章小结
问题讨论
第5章可信计算技术
5.1可信计算概述
5.1.1可信计算的概念
5.1.2可信计算的发展与现状
5.1.3可信计算TCG规范
5.1.4可信计算平台体系结构
5.2可信计算平台密码方案
5.2.1密码与可信计算平台功能的关系
5.2.2密码算法配置
5.2.3密码使用
5.2.4密钥管理
5.2.5证书管理
5.3可信平台控制模块
5.3.1体系结构
5.3.2主要功能
5.4可信平台主板
5.4.1体系结构
5.4.2主要功能
5.5可信基础支撑软件
5.5.1软件框架
5.5.2主要功能
5.6可信网络连接
5.6.1体系结构
5.6.2主要功能
5.6.3远程证明
5.7可信计算的应用
5.7.1可信计算平台应用场景
5.7.2可信网络连接应用场景
本章小结
问题讨论
第6章信息安全等级保护
6.1信息安全等级保护综述
6.1.1等级保护的原则
6.1.2等级划分
6.1.3等级保护相关法规标准
6.2等级保护安全设计技术要求
6.2.1等级保护安全设计技术框架
6.2.2第一级信息系统的安全
6.2.3第二级信息系统的安全
6.2.4第三级信息系统的安全
6.2.5第四级信息系统的安全
6.2.6第五级信息系统的安全
6.3定级系统安全保护环境主要产品类型及功能
6.3.1第一级系统安全保护环境主要产品类型及功能
6.3.2第二级系统安全保护环境主要产品类型及功能
6.3.3第三级系统安全保护环境主要产品类型及功能
6.3.4第四级系统安全保护环境主要产品类型及功能
6.4等级保护三级应用支撑平台的设计实例
6.4.1三级应用支撑平台的体系架构设计
6.4.2三级安全应用支撑平台访问控制流程
6.4.3系统组成
6.4.4总体结构流程
6.4.5子系统接口
6.4.6计算环境的设计
6.4.7通信网络子系统
6.4.8区域边界子系统
6.4.9安全管理中心
本章小结
问题讨论
第7章信息系统安全工程
7.1信息系统安全工程基础——系统工程过程
7.1.1系统工程过程概况
7.1.2发掘需求
7.1.3定义系统功能
7.1.4设计系统
7.1.5实施系统
7.1.6有效性评估
7.2经典信息系统安全工程(ISSE)过程
7.2.1ISSE概述
7.2.2发掘信息保护需求
7.2.3定义信息系统安全要求
7.2.4设计系统安全体系结构
7.2.5开展详细的安全设计
7.2.6实现系统安全
7.2.7评估信息保护的有效性
7.3系统安全工程-能力成熟度模型(SSE-CMM)
7.3.1概述
7.3.2SSE-CMM的体系结构
7.3.3安全工程的过程分类
本章小结
问题讨论
第8章信息安全管理
8.1概述
8.1.1什么是管理和信息安全管理
8.1.2信息安全管理的重要性
8.1.3国外信息安全管理相关标准
8.1.4我国信息安全管理相关标准
8.2信息安全管理控制措施
8.2.1信息安全方针
8.2.2信息安全组织
8.2.3资产管理
8.2.4人力资源安全
8.2.5物理和环境安全
8.2.6通信和操作管理
8.2.7访问控制
8.2.8信息系统获取、开发和维护
8.2.9信息安全事件管理
8.2.10业务连续性管理
8.2.11符合性
8.3信息安全管理体系
8.3.1PDCA模型
8.3.2建立ISMS
8.3.3实施和运行ISMS
8.3.4监视和评审ISMS
8.3.5保持和改进ISMS
8.4信息安全风险评估
8.4.1概述
8.4.2资产识别
8.4.3威胁识别
8.4.4脆弱性识别
8.4.5风险分析与处理
8.4.6风险评估与信息系统生命周期阶段的关系
本章小结
问题讨论
第9章信息安全事件应急处理和灾难恢复
9.1信息安全事件分类
9.1.1考虑要素与基本分类
9.1.2有害程序事件
9.1.3网络攻击事件
9.1.4信息破坏事件
9.1.5信息内容安全事件
9.1.6设备设施故障
9.1.7灾害性事件
9.1.8其他信息安全事件
9.2信息安全事件分级
9.2.1分级考虑因素
9.2.2特别重大事件(Ⅰ级)
9.2.3重大事件(Ⅱ级)
9.2.4较大事件(Ⅲ级)
9.2.5一般事件(Ⅳ级)
9.3信息安全应急处理关键过程
9.3.1准备阶段
9.3.2检测阶段
9.3.3抑制阶段
9.3.4根除阶段
9.3.5恢复阶段
9.3.6总结阶段
9.4信息系统灾难恢复
9.4.1概述
9.4.2灾难恢复能力的等级划分
9.4.3灾难恢复需求的确定
9.4.4灾难恢复策略的制定
9.4.5灾难恢复策略的实现
9.4.6灾难恢复预案的制定、落实和管理
本章小结
问题讨论
第10章信息安全法规和标准
10.1法律基础
10.1.1法的意义与作用
10.1.2我国《立法法》规定的法律层次
10.2我国信息安全法律体系
10.2.1主要信息安全法律
10.2.2主要信息安全行政法规
10.2.3主要信息安全部门规章
10.2.4地方性法规和地方政府规章
10.2.5我国信息安全立法存在的问题
10.2.6我国信息安全立法工作进展
10.3标准基础
10.3.1基本概念
10.3.2标准的意义与作用
10.3.3标准的层次与类别
10.4我国信息安全标准化工作
10.4.1组织结构
10.4.2其他信息安全标准管理机构
10.4.3国家信息安全标准制定流程
10.4.4国家信息安全标准化工作成果
10.4.5工作规划
10.5国外信息安全标准化组织及其工作进展
10.5.1信息安全标准化组织
10.5.2信息安全评估国际标准的发展
10.5.3ISO/IECJTC1SC27主要活动
本章小结
问题讨论
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价