出版时间:2009-5 出版社:水利水电出版社 作者:蒋理 编 页数:266
前言
随着计算机应用的不断普及和深入,人们的学习和工作越来越离不开计算机,各种各样构筑在计算机上的信息系统使人们的工作效率不断提高,特别是计算机网络和Internet的发展和普及,为人类带来了新的工作、学习和生活方式,人们与计算机网络的联系也越来越密切。计算机网络系统提供了信息共享的方便性和系统的灵活性。但随着资源共享程度的加强,信息系统和计算机网络系统的安全也变得日益突出和复杂。在计算机网络的应用过程中,人们发现自己的系统正不断地受到侵害,其破坏形式的多样化、技术的先进和复杂化,令人防不胜防。事实上,资源共享和信息安全历来就是一对矛盾,计算机网络体系结构中的开放性决定了网络安全问题是先天存在的,目前Intemet使用的第4版TcP/IP协议(即IPv4)框架基本上是不设防的。因此,如何保护信息系统和计算机网络系统免受破坏,提高系统的安全可靠性,已成为人们曰益关注的问题。每个用户、机构的管理人员和技术人员都应该了解和掌握一定的信息和网络安全知识,以使自己的信息系统能够安全稳定地运行。信息系统和计算机网络的安全问题是一项长期的、综合的系统工程,需要在网络安全技术和应用领域做长期的研究和规划。它不仅涉及技术问题,还涉及管理、法律和道德,因而也是一个社会问题。近几年来,国内有关信息系统和计算机网络安全的书籍逐渐增多,有来自国外的译著,也有国内专家的编著,这些书各有各的特点,为各层次读者提供了宝贵的资料,也指导着国内计算机网络安全技术的应用与研究。但是,信息系统安全和计算机网络安全的教学结构一直是一个仍在探讨的问题.计算机网络的技术性很强,网络安全的技术也比较晦涩艰懂,这可能是大部分初学者共同的感受。如果理论性、原理性的内容介绍太多,实践性的操作很少,这会使得初学者很难记住相关内容,学完以后没有感觉,也很难在实际工作中运用好相关的技术。如果介绍实践操作时,实践环境要求较高,需要一些专门的设备或软件,在实际学习中,特别是自学的读者,又很难具备所要求的实践环境,因此,实践操作还是无法开展。如果介绍的内容不够全面,不能覆盖信息系统和计算机网络系统安全的各个方面,又无法满足工作的需要。为了让读者特别是初学者能尽快了解和掌握信息和网络安全所涉及的各方面的知识,同时也能够理论联系实际,能方便地动手进行各项实践操作,以巩固学习效果,最后能从总体上宏观地掌握信息系统和计算机网络安全的规划和部署,作者对学习内容和教学体系结构的安排进行了一定的探索,为此编写了本书。本书有以下主要特点:(1)内容全面。本书的内容安排几乎涉及了信息系统和计算机网络安全的各个方面,包括各种技术、管理、法律等其他多个方面,以使读者能够全面了解与之相关的各个方面的内容。(2)通俗易懂.本书从入门知识开始,以通俗的语言和清晰的叙述方式向读者介绍信息和网络安全的基本理论、基本知识和常用技术。
内容概要
本书共13章,包括:信息安全概述、实体安全、数据加密技术、windows加密文件系统、Windows中的证书服务及应用、Windows中的IPSec、虚拟专用网络VPN、内网安全管理、防火墙、入侵检测系统、操作系统安全、数据库系统安全、Web安全等。 本书注重理论与实践相结合,内容全面,编排合理,语言通俗易懂,实践性强,几乎每个理论部分都配有相关的实践操作,实践条件非常容易满足,便于教学和自学。 本书可作为各类大专院校相关专业的教材,也可作为信息安全和计算机网络安全知识的培训教程,还可供工程技术人员、信息安全管理人员和对网络安全感兴趣的读者参考。
书籍目录
前言第1章 信息安全概述 1.1 信息安全 1.2 信息安全的目标 1.3 信息安全的范围 1.4 网络安全问题 1.4.1 网络安全面临的主要威胁 1.4.2 导致网络不安全的因素 1.4.3 安全技术措施 1.5 网络安全措施 1.5.1 安全策略 1.5.2 网络安全保障体系 1.5.3 局域网的安全技术 1.5.4 广域网的安全技术 1.6 网络安全体系结构模型分析 1.6.1 网络安全体系结构模型 1.6.2 网络安全体系结构框架 本章小结 习题一第2章 实体安全 2.1 实体安全技术概述 2.1.1 影响实体安全的主要因素 2.1.2 实体安全的内容 2.2 计算机房场地环境的安全防护 2.2.1 计算机房场地的安全要求 2.2.2 设备防盗 2.2.3 机房的“三度”要求 2.2.4 防静电措施 2.2.5 电源 2.2.6 接地与防雷 2.2.7 计算机场地的防火、防水措施 2.3 安全管理 2.3.1 硬件资源的安全管理 2.3.2 信息资源的安全管理 2.3.3 健全机构和岗位责任制 2.3.4 完善的安全管理规章制度 2.4 电磁防护 2.4.1 电磁干扰 2.4.2 电磁防护的措施 本章小结 习题二第3章 数据加密技术 3.1 密码学概述 3.1.1 数据加密技术的种类 3.1.2 密码技术的主要应用 3.2 对称密钥密码体制 3.2.1 DES加密算法 3.2.2 对称密码体制的不足 3.3 公开密钥密码体制 3.3.1 RSA算法 3.3.2 公开密钥密码体制的优点 3.3.3 公开密钥认证 3.4 认证 3.4.1 随机函数 3.4.2 如何认证 3.4.3 数字签名 3.4.4 数字证书 本章小结 习题三第4章 Windows加密文件系统 4.1 EFS概述 4.1.1 EFS简介 4.1.2 文件加解密 4.1.3 文件恢复 4.2 EFS结构 4.3 使用EFS 4.3.1 文件或文件夹的加密 4.3.2 添加EFS恢复代理 本章小结 习题四第5章 Windows中的证书服务及应用 5.1 PKI和CA概述 5.1.1 PKI系统的组成 5.1.2 基于PKI系统的应用 5.1.3 CA的作用 5.2 CA系统的结构和类型 ……第6章 Windows中的IPSec第7章 虚拟专用网络VPN第8章 内网安全管理第9章 防火墙 第10章 入侵检测系统第11章 操作系统安全第12章 数据库系统安全第13章 Web安全附录参考文献
章节摘录
插图:第1章 信息安全概述本章知识要点:·信息安全的范围·网络安全面临的问题·网络安全的保障体系·局域网的安全技术·广域网的安全技术计算机网络的发展,尤其是Intemet的广泛使用,使计算机的应用更加广泛与深入,同对也使计算机的安全问题日益突出和复杂。一方面,计算机网络分布范围广,具有开放式体系结构,提供了资源的共享性,提高了系统的可靠性,通过分散工作负荷提高T T作效率,而且具有可扩充性。另一方面,也正是这些特点增加了网络安全的脆弱性和复杂性。事实上,资源共享和信息安全历来是一对矛盾,随着计算机资源共享的进一步加强,随之而来的网络安全问题日益突出。全球每年因网络安全问题所造成的经济损失高达几十亿美元,因而计算机网络安全问题应受到极大的重视。1.1 信息安全所谓的安全问题表示系统在运行过程中受到了损害,可能是数据被窃取,可能是网络通信被窃听,也可能是网络被侵入或遭受破坏等,这些事情都会使得计算机的使用存在许多隐患,不要以为自己的数据别人没有兴趣就不在意,许多的破坏是无所不在的,有时候小小的恶作剧就让人吃不消,而更大的破坏往往也都因此而起,这些问题都称为信息安全(Information Security,IS)。信息安全是近年来信息系统相当热门的话题,人们期望能架设一个安全的系统,让实体、软件、数据及网络等都可以安全无忧地在网络上自由运作。
编辑推荐
《计算机信息及网络安全实用教程》可作为各类大专院校相关专业的教材,也可作为信息安全和计算机网络安全知识的培训教程,还可供工程技术人员、信息安全管理人员和对网络安全感兴趣的读者参考。
图书封面
评论、评分、阅读与下载