出版时间:2011-9 出版社:北京工业大学出版社 作者:张建标,赖英旭,侍伟敏 编著
内容概要
本书围绕信息安全体系结构设计,系统介绍了信息安全的基本知识、概念和原理。全书共分8章,主要内容包括信息安全体系结构的概念、设计框架和设计原则,并从物理安全、系统安全、网络安全和应用安全等方面介绍了各层次的设计要求和关键技术,最后介绍了信息安全管理和安全评估标准.本书内容丰富、概念清晰、系统性强、重点突出。
本书适合作为高等院校信息安全专业、计算机和通信等相关专业的本科生和研究生教材,也可供从事信息安全教学、科研和工程技术的相关人员参考。
书籍目录
第1章 概述
1.1 信息安全
1.1.1 信息的安全属性
1.1.2 信息安全的发展历程
1.1.3 信息安全的概念
1.2 信息安全体系结构
1.2.1 信息安全体系结构模型
1.2.2 信息安全技术体系
1.3 我国的信息安全对策
1.3.1 信息安全对策
1.3.2 信息化发展战略
本章小结
习题
第2章 信息安全体系结构设计
2.1 网络基础
2.1.1 ISO/OSI参考模型
2.1.2 TCP/IP参考模型
2.2一些基本概念
2.2.1 脆弱性
2.2.2信息安全威胁
2.2.3 攻击
2.2.4信息安全风险
2.2.5信息安全措施
2.2.6信息安全机制
2.3 开放系统互连安全体系结构
2.3.1 安全服务
2.3.2 安全机制
2.3.3 安全服务与安全机制的关系
2.3.4 安全管理
2.3.5 0SI安全体系到TCP/IP的映射
2.4 复杂互联系统的信息安全防护框架
2.5 信息安全需求分析
……
第3章 物理安全
第4章 系统安全
第5章 网络安全
第6章 应用安全
第7章 信息安全管理
第8章 安全评估标准
参考文献
章节摘录
版权页:插图:数据库的安全威胁主要有数据篡改、数据窃取和数据损坏三种情况。(1)数据篡改。篡改就是对数据库中的数据未经授权就进行修改,破坏数据的真实性。篡改的动机主要有:个人利益驱动、隐匿或毁坏证据、恶作剧或开玩笑、无意识的修改或用户误操作等。数据库中数据的篡改是一个潜在的问题,表面上看来没有任何迹象,在造成不良后果之前,数据库管理者一般很难发现。(2)数据窃取。窃取主要是对敏感数据的未授权访问,使数据库中的机密信息泄露,其原因可能是不满的员工、辞职的员工或工商业间谍等。窃取的手段可以是将数据复制到其他介质上,或是输出成可直接或间接读取的资料(如打印),还有可能是通过网络连接对敏感数据进行未授权的访问或处理。(3)数据损坏。数据的真正丢失是数据库安全性所面临的最严重问题。人为的破坏、恶作剧、病毒等原因,导致数据库中的表、数据甚至整个数据库,都有可能被删除、移动或破坏,这样数据库的内容就不可用了。
编辑推荐
《信息安全体系结构》是由北京工业大学出版社出版的。
图书封面
评论、评分、阅读与下载