信息安全技術基礎和安全策略

信息安全技術基礎和安全策略

《信息安全技術基礎和安全策略》的主要內容包括信息安全定義、法律法規和標準,信息安全威脅,信息安全策略和對策,作業系統安全和風險評估,網路安全威脅和防範,常見資料庫安全,信息安全防範主流技術簡介,病毒防治和災難恢復,安全管理。

基本介紹

  • 書名:信息安全技術基礎和安全策略
  • 作者:薛質
  • ISBN:9787302140870
  • 類別:圖書 > 計算機與網際網路 > 計算機安全
  • 頁數:230 
  • 出版社:清華大學出版社
  • 出版時間:2007-04-01 
  • 裝幀:平裝 
內容簡介,目錄,

內容簡介

隨著科技的發展,以計算機和通信技術為代表的信息技術和相關產業得到了巨大的成功。在網路與信息的大量套用中,安全正面臨著前所未有的挑戰。信息安全已經成為一個綜合的工程,也將成為一個新興的研究學科。
《信息安全技術基礎和安全策略》旨在闡述網路與信息安全的基礎知識,使讀者了解信息安全技術的主要內容、法律法規和相關標準、安全策略,加強對信息安全重要性的認識,提高信息安全防範意識。希望《信息安全技術基礎和安全策略》能對我國還有待發展的網路與信息安全起到促進作用,並滿足廣大計算機愛好者對計算機網路安全知識的迫切需求。《信息安全技術基礎和安全策略》既可以作為高等學校信息安全專業學生的教材,也可以作為“信息安全專業人員認證聯盟(ISPCC)”的培訓教材。

目錄

第1章信息安全概述
1.1什麼是信息安全
1.2網路安全和黑客
1.3計算機信息系統面臨的安全威脅、攻擊及其脆弱性
1.3.1計算機信息系統面臨的安全威脅
1.3.2計算機信息系統受到的攻擊
1.3.3計算機信息系統的脆弱性
1.4網路安全的相對性
1.5網路安全的領域和關鍵技術
1.5.1物理安全
1.5.2安全控制
1.5.3安全服務
1.5.4網路安全的關鍵性技術
1.5.5實現網路安全的策略
1.6信息安全的法律法規
1.6.1國外信息安全立法現狀
1.6.2國內信息安全立法現狀
1.6.3電子商務法及數字簽名法
1.6.4隱私保護
1.6.5密碼政策
1.6.6我國計算機信息系統的安全保護
1.6.7計算機安全監察制度
第2章信息安全標準體系和測評
2.1可信計算機系統評估準則
2.1.1可信計算機系統評估準則的起源
2.1.2TCSEC的安全評估原則
2.1.3可信計算機安全評估準則中的基本概念
2.1.4TCSEC安全等級介紹
2.1.5通用作業系統的安全特性
2.2國際國內其他安全標準
2.2.1國際安全標準
2.2.2我國安全標準
2.3國家信息安全測評體系介紹
2.3.1背景
2.3.2我國信息安全測評體系的基本情況
第3章計算機信息系統安全和安全模型
3.1計算機信息系統安全基礎
3.1.1計算機信息系統
3.1.2計算機信息系統安全概要
3.2安全網路特徵
3.3動態網路安全模型
3.3.1網路安全策略
3.3.2制定網路安全策略的基本原則
3.3.3安全模型的主要要素
3.3.4CNNs及其與P2DR的比較
第4章網路安全威脅和防範
4.1網路體系結構
4.1.1計算機網路的組成結構
4.1.2網路的拓撲結構
4.1.3區域網路的安全性分析
4.1.4TCP/IP的安全缺陷
4.1.5區域網路的竊聽和電子欺騙
4.2網路模型和安全分析
4.2.1ISo的開放系統互連參考模型
4.2.2TCP/IP分層模型和OSI參考模型
4.2.3TCP/IP協定和網路安全
4.3網路安全體系結構模型
4.3.1安全服務
4.3.2安全機制
4.3.3安全服務和安全機制的關係
4.3.4安全服務的配置
4.4異種複雜網路的安全問題
4.5常用網路服務所面臨的安全威脅
4.5.1FTP檔案傳輸服務的安全
4.5.2Telnet的安全問題
4.5.3www服務的安全問題
4.5.4電子郵件的安全
4.5.5新聞組安全
4.5.6DNS服務安全
4.5.7網路管理服務的安全
4.5.8網路檔案服務的安全
4.6網路中常見的攻擊手段
4.6.1信息收集
4.6.2密碼攻擊
4.6.3常見的針對路由器的攻擊手段
4.6.4利用TCP/IP協定的安全問題實施的攻擊
4.6.5利用系統對接收IP數據包的處理漏洞進行的攻擊
4.6.6網路竊聽
4.6.7電子郵件攻擊
4.6.8特洛伊木馬程式
4.6.9其他的常見攻擊手段
4.7黑客攻擊的手段和具體過程
4.7.1黑客簡述
4.7.2攻擊過程分析.
4.8網路安全防範策略
4.8.1安全策略的制定
4.8.2系統的日常維護
4.8.3網路伺服器的安全策略
4.8.4常規安全防範建議
4.8.5網路的安全防範建議
第5章作業系統安全和防範
5.1系統賬號安全
5.1.1系統登錄
5.1.2用戶密碼安全管理
5.1.3系統賬號安全策略
5.2檔案系統安全
5.2.1UNIX系統檔案訪問控制
5.2.2Windows系統資源訪問控制
5.2.3NTFS檔案系統的訪問控制
5.3作業系統的安全管理
5.3.1UNIX系統用戶安全
5.3.2UNIX系統管理員安全
5.3.3Windows的用戶安全管理
5.3.4WindowsNT/2000的域安全管理
5.3.5WindowsNT/2000的組安全管理
5.4作業系統的安全評估和風險防範
5.4.1安全威脅
5.4.2windowsNT/2000系統的安全
5.4.3UNIX系統的安全性
5.4.4降低安全風險
第6章資料庫系統安全和防範
6.1資料庫的安全問題
6.1.1數據篡改
6.1.2數據損壞
6.1.3數據竊取
6.2資料庫安全需求
6.2.1資料庫系統的組成
6.2.2資料庫系統的完整性需求
6.2.3資料庫系統保密性需求
6.2.4資料庫系統的加密
6.2.5多層資料庫系統安全結構
6.3資料庫的安全隱患
6.4實例分析SQLServer資料庫系統的安全分析
6.4.1SQLServer的安全模式
6.4.2使用和管理用戶賬號
6.4.3使用視圖增強安全性
6.4.4SQLServer的數據加密
第7章信息安全主流技術
7.1現代密碼學和數據加密技術
7.1.1密碼學和數據加密
7.1.2密碼學基本概念和原理
7.1.3密碼系統的分類
7.1.4密碼分析與密碼攻擊
7.1.5密碼體制介紹
7.1.6網路加密方式簡介
7.1.7常用密碼算法介紹
7.1.8密鑰管理和分配
7.2防火牆技術基礎
7.2.1防火牆的概念和作用
7.2.2防火牆的工作原理
7.2.3防火牆的體系結構
7.2.4防火牆的安全策略
7.2.5防火牆主流技術介紹
7.2.6防火牆的局限性
7.2.7虛擬專用網
7.3入侵偵測系統
7.3.1入侵偵測系統的功能
7.3.2入侵偵測系統的分類
7.3.3入侵偵測技術分析
7.3.4入侵偵測產品選擇要點
7.3.5入侵偵測系統存在的問題
7.3.6入侵偵測技術發展方向
7.4代理伺服器技術
7.4.1代理伺服器的功能
7.4.2使用代理伺服器的安全問題
7.5身份認證
7.6安全掃描
7.6.1安全掃描的偵測技術
7.6.2安全掃描技術的發展趨勢
察8章計算機病毒
8.1計算機病毒介紹
8.1.1計算機病毒的定義
8.1.2計算機病毒的發展
8.1.3病毒的組成
8.1.4病毒的特徵
8.2計算機病毒的種類
8.2.1按病毒存在的媒介分類
8.2.2按病毒傳染的方式分類
8.2.3按病毒的破壞能力分類
8.2.4按病毒的特有算法分類
8.2.5按病毒的連線方式分類
8.3計算機病毒的命名規則
8.4計算機病毒的工作機制
8.4.1引導型病毒
8.4.2檔案型病毒
8.4.3複合型病毒
8.5計算機病毒與一般故障的區別
8.5.1計算機病毒的表現
8.5.2與病毒現象類似的普通軟體和硬體故障
8.6常見計算機病毒、木馬、蠕蟲實例分析
8.6.1DOS/Windows病毒分析
8.6.2特洛伊木馬的分析
8.6.3蠕蟲病毒的分析和防範
8.6.4宏病毒分析
8.7計算機病毒的檢測和防範
8.7.1反病毒技術的發展
8.7.2常用的病毒檢測方法
8.7.3計算機病毒的預防
8.7.4網路環境下的計算機病毒預防
8.7.5殺病毒軟體的選擇
第9章安全風險評估和災難恢復
9.1風險分析的基本概念
9.1.1進行風險分析的好處
9.1.2計算機信息系統各個階段的風險分析
9.1.3進行風險分析的方法
9.1.4風險分析的成員組成
9.1.5常見的風險
9.2風險分析的工具
9.2.1風險分析工具
9.2.2風險分析工具的基本要素
9.2.3風險工具的場地特性選擇標準
9.2.4風險分析工具的選擇過程
9.2.5風險分析工具介紹
9.3計算機系統的審計和跟蹤
9.3.1審計的目的
9.3.2審計的主要功能
9.4應急計畫和應急措施
9.4.1制定應急計畫的基本方法
9.4.2應急措施
9.5災難恢復
9.5.1災難恢復技術.
9.5.2災難恢復的措施
第10章安全管理
10.1安全策略
10.2安全機制
10.3安全管理原則
10.3.1從不單獨工作
10.3.2限制使用期限
10.3.3責任分散原則
10.4機密信息的保護
10.4.1機密信息的保護原則
10.4.2機密信息的存儲和處理
10.5風險分析
10.6機構和人員管理
10.6.1人員管理
10.6.2機構和部門的安全管理原則
附錄A實驗手冊
實驗1使用L0phtCrack破解windows2000密碼
實驗2使用JohntheRipper破解Linux密碼
實驗3木馬冰河的使用
實驗4木馬冰河的清除
附錄B信息安全方面的縮略語與專業辭彙
附錄C信息安全類網上資源匯總
C.1系統安全
C.2安全組織
C.3網路安全信息
C.4加密
C.5安全漏洞及補丁
C.6黑客防範
C.7應急回響及磁碟恢復

相關詞條

熱門詞條

聯絡我們