出版时间:2010-8 出版社:电子工业出版社 作者:曾庆凯,许峰,张有东 编著 页数:248
前言
信息技术的应用和普及促进了生产力的发展,方便了人们的生活,并逐渐成为支持各种日常社会活动的基础手段。然而,信息系统安全问题造成的损失与影响也更为严重。在宏观层面,信息安全问题将直接影响社会稳定和国家安全;在微观层面,个人计算机、办公系统和电子商务等的安全与人们的日常生活和工作密切相关。因此,信息安全问题已引起人们的广泛关注,越来越多的人们迫切需要了解信息安全知识。本书以信息安全技术体系为指导,系统性地介绍了信息安全的基本知识、概念和原理。希望通过对本书的学习,可以对信息安全问题、方法和技术有一个较为全面的初步认识,从而为进一步学习信息安全的其他课程和从事信息安全研究工作打下较为系统的基础。信息安全问题是复杂的,安全服务、机制和技术因视角、层次和环境等的不同而有所区别,呈现出多样性和多态性。因此,本书首先介绍了信息安全的基本原理与技术体系,通过信息安全威胁与对策,安全体系结构及其要素,安全服务与机制,安全技术与产品等基础知识,帮助初学者逐步构建信息安全的基础轮廓。信息系统的安全保障是个系统工程。安全技术只有在符合具体安全需求的系统体系结构中,才能有效地发挥其安全保护作用。为此,本书进一步描述了信息安全系统的结构原理,包括安全系统体系结构的设计原则与方法,安全需求和保障,以及其相关法规与标准等。
内容概要
本书以信息安全技术体系为指导,系统性地介绍了信息安全的基本知识、概念和原理。首先,介绍了信息安全的基本原理与技术体系,通过信息安全威胁与对策,安全体系结构及其要素,安全服务与机制,安全技术与产品等基础知识,帮助初学者逐步构建信息安全的基础轮廓。其次,进一步描述了信息安全系统的结构原理,包括安全系统体系结构的设计原则与方法,安全需求和保障,以及相关法规与标准等。 本书既可作为高等学校信息安全、计算机和通信等相关专业的本科、研究生教学的入门教材,或信息系统和安全相关人员的培训教材,也可供对信息安全感兴趣的普通读者和业界同行参考。
书籍目录
第1章 概述 1.1 信息安全概论 1.2 信息安全威胁 1.2.1 按照威胁来源 1.2.2 按照威胁实施手段或方法 1.2.3 按照通信中的信息流向 1.3 安全防护措施 1.3.1 控制措施 1.3.2 监视机制 1.4 安全体系结构的意义 本章小结 本章习题第2章 安全体系结构 2.1 信息安全体系结构的概念 2.1.1 安全风险分析 2.1.2 技术体系 2.1.3 组织机构体系 2.1.4 管理体系 2.2 安全体系结构的规划与要素 2.3 安全策略与安全模型 2.3.1 安全策略 2.3.2 安全模型 2.4 主要的安全体系结构 2.4.1 开放系统互联安全体系结构 2.4.2 Intemet安全体系结构 2.4.3 国防目标安全体系结构 2.4.4 信息保障技术框架 本章小结 本章习题第3章 OSI安全体系结构与安全服务 3.1 OSI安全体系结构 3.2 安全服务 3.2.1 认证(鉴别)服务 3.2.2 访问控制服务 3.2.3 数据保密性服务 3.2.4 数据完整性服务 3.2.5 抗抵赖服务 3.2.6 安全审计服务 3.2.7 安全监测和防范服务 3.3 安全机制 3.3.1 特定的安全机制 3.3.2 普遍性安全机制 3.4 OSI安全服务与安全机制的关系 3.5 OSI的安全服务配置 本章小结 本章习题第4章 信息安全技术与产品 4.1 密码技术 4.1.1 数据加密标准 4.1.2 高级加密标准 4.1.3 公开密钥体制 4.1.4 RSA算法 4.1.5 NTRU算法 4.1.6 椭圆曲线密码 4.1.7 对称算法与公开密钥算法的比较 4.2 访问控制 4.2.1 自主访问控制 4.2.2 强制访问控制 4.2.3 基于角色的访问控制 4.3 安全通信协议 4.3.1 简单的安全认证协议 4.3.2 Kerberos协议 4.3.3 SSL协议 4.3.4 IKE协议 ……第5章 安全系统结构设计和评估第6章 信息系统安全工程与保障第7章 信息安全管理与标准附录A 缩略写参考文献
章节摘录
插图:当今社会,随着信息技术的发展和广泛运用,人们的生活和工作方式发生了深刻的变革。先进的信息技术和系统加速了社会和经济的发展,提高了劳动生产效率,同时也使得人们越来越依赖于信息系统。信息作为一种无形资产已经成为人们最宝贵的财富之一。为此,获取和处理信息的信息系统,也日益成为了黑客的攻击目标。为了保证敏感信息的安全可靠,必须确保信息系统的安全可靠。人们对信息安全的认识,随着计算机技术和信息技术的发展和应用而逐步深化,经历了信息保密、信息安全和信息保障3个主要的发展阶段。1.信息保密阶段20世纪80年代以前,人们对信息安全的认识主要集中于信息保密性层次上。信息保密是人们最早认识的安全需求。随着技术的发展和应用的需要,人们越来越重视通信过程中端到端的安全保密,一方面要对系统中存储的数据信息进行保密,另一方面也要求对通信双方传输交换的信息进行保密。这个阶段面临的主要安全威胁是针对通信过程的搭线窃听和密码学分析,而主要的防护措施是数据加密,对传输的信息进行加密处理。另外,对于进入信息系统和读取数据等操作,采用访问控制和授权管理方法,以保护存储数据信息的保密性。
编辑推荐
《信息安全体系结构》:普通高等教育“十一五”国际级规划教材,“信息化与信息社会”系列丛书志高等学校信息安全专业系列教材
图书封面
评论、评分、阅读与下载