信息安全技术

出版时间:2009-8  出版社:中国铁道出版社  作者:周苏,黄林国,王文 著  页数:227  

前言

在长期的教学实践中,我们体会到,“因材施教”是教育教学的重要原则之一,把实训实践环节与理论教学相融合.抓实训实践教学促进学科理论知识的学习,是有效地提高高职高专相关专业教学效果和教学水平的重要方法之一。随着教改研究的不断深入,我们已经逐渐发展了一系列以实训实践方法为主体开展教学活动的,具有鲜明特色的课程主教材,相关的数十篇教改研究论文也赢得了普遍的好评,并多次获得教学优秀成果奖。这套“高职高专院校实践类系列规划教材”所涉及的内容包括操作系统原理、汇编语言程序设计、数据结构与算法、数据库技术、软件工程、项目管理、网页设计与网站建设、多媒体技术、信息安全技术、人机界面设计、数字艺术设计、艺术欣赏概论、信息资源管理、电子商务概论、管理信息系统、网络管理技术和面向对象程序设计等课程。本丛书的编写原则是:依据课程教学大纲,充分学习和理解课程的大多数主教材和教学成果,遵循课程教学的规律和节奏,充分体现实训实践的可操作性,既可以与课程的其他教材辅助配套,也可以作为具有应用和实践特色的课程主教材,还可以是自学的实践教材。本书旨在很好地推动本课程的教学发展,辅助老师教,帮助学生学,帮助用户切实把握本课程的知识内涵和理论与实践的水平。本书是为高职高专院校相关专业“信息安全技术”(计算机信息安全)课程开发的具有实践特色的新型教材,通过一系列在网络环境下学习和熟悉信息安全技术知识的实训练习,把信息安全技术的概念、理论知识与技术融入到实践当中,从而加深对信息安全技术知识的认识和理解。每个实训均设有“实训总结”和“实训评价”部分;全部实训完成之后的实训总结部分还设计了“课程学习能力测评”等内容。希望以此方便师生进行交流,对学科知识、实训内容的理解与体会,以及对学生学习情况进行必要的评估。

内容概要

  《信息安全技术》是为高等职业院校和高等专科学校相关专业“信息安全技术”课程编写的以实训为主线开展教学的教材。全书通过一系列在网络环境下学习和实践的实训练习,把信息安全技术的概念、理论知识与技术融入到实践当中,从而加深对该课程的认识和理解。教学内容和实训练习包含了信息安全技术知识的各个方面,涉及熟悉信息安全技术、数据备份技术、加密与认证技术、防火墙与网络隔离技术、安全检测技术、访问控制与审计技术、病毒防范技术、虚拟专用网络技术以及信息安全管理与灾难恢复等,全书包括可供选择的20个实训和1个课程实训总结。《信息安全技术》适合作为高职高专院校计算机相关专业的教材,也可作为培训教材或自学的参考书。

书籍目录

第1章 熟悉信息安全技术1.1 信息安全技术的计算环境1.1.1 信息安全的目标1.1.2 信息安全技术发展的四大趋势1.1.3 因特网选择的几种安全模式1.1.4 安全防卫的技术手段1.1.5 实训与思考:信息安全技术基础1.1.6 阅读与思考:丹·布朗及其《数字城堡》1.2 信息系统的物理安全1.2.1 物理安全的内容1.2.2 环境安全技术1.2.3 电源系统安全技术1.2.4.电磁防护与设备安全技术1.2.5 通信线路安全技术1.2.6 实训与思考:物理安全技术1.2.7 阅读与思考:基本物理安全1.3 Windows系统管理与安全设置1.3.1 Windows系统管理1.3.2 Windows安全特性1.3.3 账户和组的安全性1.3.4.域的安全性1.3.5 文件系统的安全性1.3.6 IP安全性管理1.3.7 实训与思考:Windows安全设置1.3.8 阅读与思考:信息安全技术正从被动转向主动第2章 数据备份技术2.1 优化WindowsXP磁盘子系统2.1.1 选择文件系统2.1.2 EFS加密文件系统2.1.3 压缩2.1.4 磁盘配额2.1.5 实训与思考:Windows文件管理2.1.6 阅读与思考:信息安全已成为信息社会文明的重要内容2.2 数据存储解决方案2.2.1 数据备份的概念2.2.2 常用的备份方式2.2.3 直连方式存储(DAS)2.2.4 网络连接存储(NAS)2.2.5 存储区域网络(SAN)2.2.6 主流备份技术2.2.7 备份的误区2.2.8 实训与思考:了解数据备份技术2.2.9 阅读与思考:信息安全技术专业第3章 加密与认证技术3.1 加密技术与DES加解密算法3.1.1 密码学的基础知识3.1.2 古典密码算法3.1.3 单钥加密算法3.1.4 数据加密标准DES算法3.1.5 实训与思考:了解加密技术3.1.6 阅读与思考:手掌静脉识别技术3.2 电子邮件加密软件:PGF3.2.1 PGP的工作原理3.2.2 PGP的主要功能3.2.3 PGP的安全性3.2.4 实训与思考:加密软件的功能与应用3.2.5 阅读与思考:加密技术存在重大漏洞3.3 加密算法与认证技术3_3.1 RSA算法3.3.2 认证技术3.3.3 个人数字证书3.3.4 实训与思考:加密算法与认证技术3.3.5 阅读与思考:认证技术之争第4章 防火墙与网络隔离技术4.1 防火墙技术及Windows防火墙配置4.1.1 防火墙技术4.1.2 防火墙的功能指标4.1.3 防火墙技术的发展4.1.4 Windows防火墙4.1.5 实训与思考:了解防火墙技术4.1.6 阅读与思考:防火墙知识问答4.2 网络隔离技术与网闸应用4.2.1 网络隔离的技术原理4.2.2 网络隔离的技术分类4.2.3 网络隔离的安全要点4.2.4 隔离网闸4.2.5 实训与思考:了解网络隔离技术4.2.6 阅读与思考:加密狗第5章 安全检测技术5.1 入侵检测技术与网络入侵检测系统产品5.1.1 IDS分类5.1.2 IDS的基本原理5.1.3 入侵检测系统的结构5.1.4 入侵检测的基本方法5.1.5 实训与思考:了解入侵检测技术5.1.6 阅读与思考:八大信息安全技术的创新点5.2 漏洞检测技术和微软系统漏洞检测工具MBSA5.2.1 入侵攻击可利用的系统漏洞类型5.2.2 漏洞检测技术分类5.2.3 漏洞检测的基本要点5.2.4 微软系统漏洞检测工具MBSA5.2.5 实训与思考:漏洞检测工具MBSA5.2.6 阅读与思考:前黑客提出的个人计算机安全十大建议第6章 访问控制与审计技术6.1 访问控制技术与windows访问控制6.1.1 访问控制的基本概念6.1.2 windowsXP的访问控制6.1.3 实训与思考:Windows访问控制功能6.1.4 阅读与思考:信息安全管理滞后企业数据失窃严重6.2 审计追踪技术与Windows安全审计功能6.2.1 审计内容6.2.2 安全审计的目标6.2.3 安全审计系统6.2.4 实训与思考:windows安全审计功能6.2.5 阅读与思考:网络管理技术的亮点与发展第7章 病毒防范技术7.1 病毒防范技术与杀病毒软件7.1.1 计算机病毒的概念7.1.2 计算机病毒的特征7.1.3 计算机病毒的分类7.1.4 病毒的传播7.1.5 病毒的结构7.1.6 反病毒技术7.1.7 实训与思考:计算机病毒防范技术7.1.8 阅读与思考:全球信息安全技术"教父"——尤金·卡巴斯基7.2 解析计算机蠕虫病毒7.2.1 蠕虫病毒的定义7.2.2 网络蠕虫病毒分析和防范7.2.3 实训与思考:蠕虫病毒的查杀与防范7.2.4 阅读与思考:木马7.3 反垃圾邮件技术7.3.1 垃圾邮件的概念7.3.2 反垃圾邮件技术7.3.3 实训与思考:熟悉反垃圾邮件技术7.3.4 阅读与思考:全球向垃圾电邮开战第8章 虚拟专用网络技术8.1 VPN的安全性8.2 因特网的安全协议IPSee8.2.1 IPSee的体系结构8.2.2 安全关联8.2.3 传输模式与隧道模式8.2.4 AH协议8.2.5 ESP协议8.2.6 安全管理8.2.7 密钥管理8.3 VPN应用8.3.1 通过因特网实现远程用户访问8.3.2 通过因特网实现网络互连8.3.3 连接企业内部网络计算机8.4 实训与思考:WindowsVPN设置8.5 阅读与思考:杭州建成四网融合无线城市第9章 信息安全管理与灾难恢复9.1 信息安全管理与工程9.1.1 信息安全管理策略9.1.2 信息安全机构和队伍9.1.3 信息安全管理制度9.1.4 信息安全管理标准9.1.5 信息安全的法律保障9.1.6 信息安全工程的设计原则9.1.7 信息安全工程的设计步骤9.1.8 信息安全工程的实施与监理9.1.9 实训与思考:熟悉信息安全管理9.1.10 阅读和思考:信息安全管理的核心是人的尽职意识和警觉9.2 信息灾难恢复规划9.2.1 数据容灾概述9.2.2 数据容灾与数据备份的联系9.2.3 数据容灾等级9.2.4 容灾技术9.2.5 实训与思考:了解信息灾难恢复9.2.6 阅读与思考:M公司的灾难恢复计划第10章 信息安全技术实训总结10.1 实训的基本内容10.2 实训的基本评价10.3 课程学习能力测评10.4 信息安全技术实训总结参考文献

章节摘录

插图:事实上,随着恶意程序彼此间的交叉和互相渗透(变异),这些区分正变得模糊起来。恶意程序的出现、发展和变化给计算机系统、网络系统和各类信息系统带来了巨大的危害。①陷门。是进入程序的秘密人口。知道陷门的人可以不经过通常的安全访问过程而获得访问权力。陷门技术本来是程序员为了进行调试和测试程序时避免烦琐的安装和鉴别过程,或者想要保证存在另一种激活或控制的程序而采用的方法。如通过一个特定的用户ID、秘密的口令字、隐蔽的事件序列或过程等,这些方法都避开了建立在应用程序内部的鉴别过程。当陷门被无所顾忌地用来获得非授权访问时,就变成了威胁。如一些典型的可潜伏在用户计算机中的陷门程序,可将用户上网后的计算机打开陷门,任意进出;可以记录各种口令信息,获取系统信息,限制系统功能;还可以远程对文件操作、对注册表操作等。在有些情况下,系统管理员会使用一些常用的技术来加以防范。例如,利用工具给系统打补丁,把已知的系统漏洞给补上;对某些存在安全隐患的资源进行访问控制;对系统的使用人员进行安全教育等。这些安全措施是必要的,但绝不是足够的。只要是在运行的系统,总是可能找出它的漏洞而进入系统,问题只是进入系统的代价大小不同。另外,信息网络的迅速发展是与网络所能提供的大量服务密切相关的。由于种种原因,很多服务也存在这样或那样的漏洞,这些漏洞若被入侵者利用,就成了有效进入系统的陷门。②逻辑炸弹。在病毒和蠕虫之前,最古老的软件威胁之一就是逻辑炸弹。逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足特定条件时就会“爆炸”,执行一个有害行为的程序,如改变、删除数据或整个文件,引起机器关机,甚至破坏整个系统等破坏话动。③特洛伊木马。是指一个有用的,或者表面上有用的程序或命令过程,但其中包含了一段隐藏的、激活时将执行某种有害功能的代码。完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若用户的计算机被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的计算机、为所欲为,这时用户计算机上的各种文件、程序,以及在计算机上使用的账号、密码就无安全可言了,并可能造成用户的系统被破坏甚至瘫痪。

编辑推荐

《信息安全技术》是高职高专院校实践类系列规划教材。

图书封面

评论、评分、阅读与下载


    信息安全技术 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7