图书介绍
信息安全保密教程 上PDF|Epub|txt|kindle电子书版本网盘下载
- 赵战生,杜虹,吕述望主编 著
- 出版社: 合肥:中国科学技术大学出版社;北京中电电子出版社
- ISBN:7312019072
- 出版时间:2006
- 标注页数:372页
- 文件大小:37MB
- 文件页数:392页
- 主题词:信息系统-安全技术-教材
PDF下载
下载说明
信息安全保密教程 上PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
上册1
序1
第1章 信息化与信息安全保密1
1.1 信息化发展是先进生产力发展的必然1
1.1.1 三次生产力革命1
总序3
1.1.2 我国信息化发展历程概要3
1.1.3 我国信息化发展对国民经济的深刻影响6
前言7
1.2 电子政务是党政机关和各行各业信息化发展的历史重任7
1.2.1 什么是电子政务7
1.2.2 各国电子政务的发展7
1.2.3 我国电子政务的发展9
1.3 信息化的发展凸显了信息安全问题11
1.3.1 生产力的成熟需要一个发展过程11
1.3.2 黑客现象与信息犯罪12
1.3.3 情报战与信息战15
1.3.4 我国面临的严峻形势22
第2章 信息安全保障框架28
2.1 信息安全的基本概念28
2.1.1 信息安全认识的发展阶段28
2.1.2 信息安全的基本属性30
2.1.3 信息和系统的生存状态和信息安全的生命周期32
2.1.4 信息安全保障能力来源与构成33
2.1.5 信息安全保障的工作环节34
2.1.6 保密与信息安全38
2.2 信息安全保障技术框架44
2.2.1 ISO开放式系统互连的安全体系结构45
2.2.2 信息保障技术框架(IATF)50
第3章 信息安全保密管理70
3.1 安全保密管理概述70
3.1.1 安全保密管理概念70
3.1.2 组织机构安全保密管理72
3.2 信息安全管理的组织机构、职责及机制75
3.2.1 国际信息安全管理的政策和机制75
3.2.2 我国信息安全保密管理的政策和机制94
3.3 涉密信息系统信息安全保密管理96
3.3.1 信息安全保密管理的组织机构96
3.3.2 管理的职责96
3.3.4 管理的内容98
3.3.3 管理的过程98
第4章 信息安全保密法律、法规和标准106
4.1 信息安全法律、法规106
4.1.1 国际信息安全法律法规现状106
4.1.2 中国信息安全法律法规现状108
4.1.3 现有重要法律法规介绍111
4.2 保密法律、法规118
4.2.1 保密法118
4.2.2 保密法实施办法122
4.2.3 计算机信息系统国际联网保密管理规定125
4.2.4 涉密信息系统审批办法126
4.2.5 涉密信息系统集成资质管理办法126
4.3 信息安全标准127
4.3.1 国际信息安全标准现状128
4.3.2 中国信息安全标准现状132
4.3.3 国家信息安全标准133
4.4 保密标准135
4.4.1 保密标准工作概况135
4.4.2 保密标准体系框架135
4.4.3 管理类保密标准135
4.4.4 产品类保密标准136
第5章 信息安全等级保护与风险评估137
5.1 国家信息安全等级保护制度137
5.1.1 国外情况137
5.1.2 国内信息安全等级保护工作的历史回顾140
5.1.3 国家信息安全等级保护制度141
5.1.4 国家信息安全等级保护的标准体系146
5.2.2 涉密信息系统分级保护的指导思想和基本原则147
5.2.1 涉密信息系统安全保密防护的现状147
5.2 涉密信息系统分级保护147
5.2.3 涉密信息系统分级保护的有关标准148
5.3 信息系统安全风险评估148
5.3.1 基本概念148
5.3.2 国内外信息系统安全风险评估现状149
5.3.3 作用和意义154
5.3.4 工作流程155
5.3.5 理论、工具和模式155
5.4 涉密信息系统安全风险评估157
5.4.1 作用和意义157
5.4.2 测评方式158
5.4.3 测评标准159
5.4.4 测评结果的判定159
5.5.1 国外情况161
5.4.5 测评与审批的关系161
5.5 信息安全产品的测评认证161
5.5.2 国内情况163
5.6 涉密信息安全产品的测评认证165
5.6.1 作用和意义165
5.6.2 测评机构165
5.6.3 检测标准165
5.6.4 工作流程166
第6章 应急处理169
6.1 应急响应概述169
6.1.1 应急响应背景169
6.1.2 信息安全与应急响应的关系170
6.1.3 我国的应急响应体系现状170
6.1.4 应急响应的国际组织结构171
6.1.5 应急响应相关术语172
6.2 应急响应策略173
6.2.1 策略制定173
6.2.2 策略更新173
6.2.3 事件的分类及处理优先级174
6.3 应急处理的准备工作174
6.3.1 使安全事件的数量和严重性减至最小174
6.3.2 组建核心计算机安全事件响应小组176
6.3.3 制定应急响应计划176
6.4 应急处理的流程和方法178
6.4.1 识别事件178
6.4.2 作出初步评估178
6.4.4 控制损失并将风险减至最小179
6.4.3 通报发生的事件179
6.4.5 确定破坏的严重程度180
6.4.6 保护证据181
6.4.7 通知外部机构181
6.4.8 恢复系统182
6.4.9 编辑和整理事件记录资料182
6.4.10 评估事件的破坏和代价182
6.4.11 检查响应过程并更新策略183
6.5 应急响应团队的组建183
6.5.1 什么是应急响应团队?183
6.5.2 为什么要组建应急响应团队?183
6.5.3 组建应急响应团队的问题183
6.5.4 应急响应团队的组成185
6.5.5 规章制度187
6.6 应急响应实例188
6.6.1 大规模蠕虫事件处理188
6.6.2 口令蠕虫事件188
6.6.3 DDOS事件处理189
6.7 备份与存储安全189
6.7.1 系统的备份189
6.7.2 数据备份191
第7章 信息系统安全工程196
7.1 信息安全工程方法的发展196
7.2 信息系统安全工程概述197
7.2.1 信息系统安全工程基础——系统工程199
7.2.2 系统安全工程202
7.3.1 SSE-CMM简介205
7.3 系统安全工程能力成熟度模型(SSE-CMM)205
7.3.2 SSE-CMM的系统安全工程过程207
7.3.3 SSE-CMM的主要概念209
7.3.4 SSE-CMM的体系结构210
7.4 信息系统安全工程的生命周期模型215
7.4.1 系统生命期内的ISSE流程215
7.4.2 ISSE管理过程217
7.5 信息系统安全工程方法219
7.5.1 安全规划与控制219
7.5.2 安全需求的定义220
7.5.3 安全设计支持220
7.5.4 安全运行分析220
7.6 涉密信息系统安全工程222
7.5.6 安全风险管理222
7.5.5 生命周期安全支持222
7.6.1 涉密信息系统安全保密工程概述223
7.6.2 涉密信息系统资源及服务223
7.6.3 涉密信息系统的安全风险分析226
7.6.4 涉密信息系统的安全需求分析230
7.6.5 涉密信息系统的安全规划与设计231
7.6.6 现行涉密信息系统安全保密管理介绍233
第8章 人的意识、培训和教育235
8.1 信息安全道德规范235
8.1.1 信息空间的道德规范235
8.1.2 道德规范的历史和文化基础237
8.2 信息安全意识238
8.3 信息安全保障的培训241
8.3.1 CISSP培训课程243
8.3.2 CIW认证246
8.3.3 Security+考试248
8.3.4 ISEC-《国家信息安全教育认证培训》证书248
8.4 信息安全保障教育255
8.5 人员能力的成熟度257
8.5.1 什么是人员能力成熟度模型258
8.5.2 人员能力成熟度模型的体系结构258
8.5.3 人员能力成熟度模型的利用263
第9章 密码技术265
9.1 密码技术概论265
9.1.1 基本概念265
9.1.2 密码体制分类266
9.1.3 密码攻击概述266
9.1.4 保密通讯系统267
9.2 流密码268
9.2.1 流密码基本概念268
9.2.2 线性反馈移位寄存器、B-M算法和线性复杂度271
9.2.3 流密码的构造方法274
9.3 分组密码276
9.3.1 分组密码概述276
9.3.2 DES算法278
9.3.3 IDEA算法284
9.3.4 线性密码分析与差分密码分析286
9.3.5 分组密码运行模式287
9.4 公钥密码289
9.4.1 公钥密码概述289
9.4.2 RSA算法290
9.4.3 椭圆曲线密码292
9.5 杂凑函数295
9.5.1 杂凑函数的定义295
9.5.2 杂凑函数的攻击方法296
9.5.3 ND5算法297
9.5.4 安全杂凑算法(SHA)299
9.5.5 杂凑函数的构造301
9.6 数字签名与认证302
9.6.1 数字签名的基本概念302
9.6.2 数字签名标准302
9.6.3 其他签名方案303
9.6.4 认证协议304
9.6.5 身份识别306
9.7.2 随机数发生器308
9.7.1 随机数概述308
9.7 随机数308
9.7.3 随机数发生器安全性评估309
9.8 密钥管理310
9.8.1 密钥的种类与生成310
9.8.2 密钥的分发311
9.8.3 密钥的保护313
9.8.4 密钥托管314
9.9 VPN技术315
9.9.1 VPN概述315
9.9.2 VPN涉及的关键技术316
9.9.3 VPN组网方式316
9.9.4 VPN安全性分析317
10.1.1 用户标识318
10.1 标识与鉴别318
第10章 身份鉴别与访问控制318
10.1.2 用户鉴别319
10.2 鉴别机制322
10.2.1 基于口令的鉴别322
10.2.2 基于令牌的鉴别机制327
10.2.3 基于生物特征的鉴别机制333
10.2.4 鉴别协议335
10.2.5 可信第三方认证337
10.2.6 PKI341
10.2.7 单点登录(SSO)350
10.3 访问控制353
10.3.1 定义354
10.3.2 模型365
下册373
第11章 边界保护373
11.1 边界保护的范畴373
11.1.1 边界与边界保护373
11.1.2 我国电子政务中安全域的划分373
11.2 防火墙377
11.2.1 防火墙的基本知识377
11.2.2 防火墙体系结构381
11.2.3 防火墙关键技术384
11.2.4 防火墙的选择391
11.2.5 防火墙的发展趋势393
11.3.1 提出背景399
11.3.2 物理隔离解决方案399
11.3 物理隔离399
11.4 安全隔离与信息交换402
11.4.1 国外相关技术发展现状402
11.4.2 安全隔离与信息交换的需求404
11.4.3 安全隔离与信息交换系统405
11.4.4 安全隔离与文件单向传输系统409
11.4.5 安全隔离与信息交换技术发展与应用趋势410
11.5 非法外联和非法接入监控412
11.5.1 非法外联与非法接入的界定412
11.5.2 非法外联与非法接入的监控412
11.5.3 对要求物理隔离的网络的非法外联监控412
11.6 其他安全网关413
11.6.1 病毒网关413
11.6.2 垃圾邮件过滤网关414
11.6.3 保密网关417
第12章 防病毒420
12.1 计算机病毒概述420
12.1.1 计算机病毒的历史420
12.1.2 计算机病毒的定义421
12.1.3 计算机病毒的破坏行为421
12.1.4 计算机病毒的特征422
12.1.5 计算机病毒的传播途径423
12.1.6 计算机病毒的分类424
12.1.7 计算机病毒感染征兆426
12.1.8 计算机病毒的危害430
12.2 病毒检测技术432
12.2.1 计算机病毒扫描技术432
12.3 防病毒系统437
12.3.1 单机工作站437
12.2.2 消毒方法437
12.3.2 文件服务器438
12.3.3 邮件服务器438
12.3.4 防火墙网关438
12.3.5 企业438
12.4 典型病毒分析445
12.4.1 首例破坏硬件文件型病毒—CIH445
12.4.2 首例病毒与蠕虫结合的“病毒”—Sircam446
12.4.3 首例蠕虫与黑客相结合的“病毒”—Code redⅡ448
12.4.4 VBScript病毒—VBS/Redlof蠕虫450
12.4.5 “秋天的童话”病毒451
12.4.6 “诺维格”(Novarg/Mydoom)453
12.4.7 冲击波(mblaster)蠕虫455
12.4.8 振荡波病毒456
第13章 入侵检测459
13.1 入侵检测出现的意义459
13.1.1 数字化攻击的严重性459
13.1.2 黑客攻击日益猖獗460
13.1.3 传统信息安全技术的发展形势461
13.2 入侵检测系统概述463
13.2.1 入侵检测相关术语463
13.2.2 IDS在网络安全体系中的角色和作用463
13.2.3 IDS系统的分类464
13.2.4 IDS的优势和局限465
13.2.5 入侵检测系统的发展历程469
13.3 入侵检测技术469
13.3.1 异常检测技术470
13.3.2 误用检测技术472
13.3.3 商业入侵检测系统的实用技术474
13.4 IDS的主要性能和功能指标477
13.4.1 系统结构477
13.4.2 事件数量478
13.4.3 处理带宽479
13.4.4 通讯安全479
13.4.5 事件响应480
13.4.6 自身安全482
13.4.7 终端安全483
13.4.8 事件库更新485
13.4.9 易用性485
13.4.11 资源占用率486
13.4.12 抗打击能力486
13.4.10 日志分析486
13.5 IDS发展趋势487
13.5.1 HIDS和NIDS技术进一步融合487
13.5.2 IDS厂商与OS提供商的进一步合作487
13.5.3 不同厂商产品的互操作的标准化487
13.5.4 入侵追踪、起诉的支持487
13.5.5 数据源的可欺骗性487
第14章 漏洞扫描489
14.1 漏洞扫描基本概念489
14.1.1 漏洞的概念489
14.1.2 漏洞如何出现490
14.1.3 操作系统体系结构的安全隐患490
14.1.4 漏洞对系统的威胁492
14.1.5 漏洞扫描器492
14.2.1 攻击的分类493
14.2 黑客攻击493
14.2.3 攻击步骤494
14.2.2 黑客进入系统的主要途径494
14.3 协议脆弱性分析及利用501
14.3.1 NetBIOS(NetBEUI)脆弱性分析501
14.3.2 Telnet协议脆弱性分析503
14.3.3 FTP协议脆弱性分析504
14.3.4 DNS协议脆弱性分析507
14.3.5 SMTP协议脆弱性分析513
14.3.6 SNMP协议脆弱性分析514
14.3.7 Web漏洞扫描514
14.4 网络漏洞扫描技术516
14.4.1 获取服务版本516
14.4.4 模拟攻击517
14.4.5 Web漏洞扫描技术517
14.4.2 发送扫描探测包517
14.4.3 模拟客户尝试与服务器连接517
14.5 扫描系统设计与实现519
14.5.1 扫描器类型519
14.5.2 网络漏洞扫描器的总体结构520
第15章 物理安全523
15.1 基本概念、作用、分类523
15.2 环境安全523
15.2.1 机房与设施安全523
15.2.2 环境与人员安全531
15.2.3 防其他自然灾害533
15.3.1 防盗和防毁537
15.3 设备安全537
15.3.2 防止电磁泄漏发射538
15.3.3 防电磁干扰538
15.4 介质安全542
15.4.1 介质的分类542
15.4.2 介质的防护要求542
15.4.3 介质的管理543
第16章 电磁兼容与电磁泄漏发射546
16.1 电磁兼容547
16.1.1 电磁兼容基本概念548
16.1.2 电磁兼容对运行安全的影响550
16.2 TEMPEST基本原理551
16.2.1 电磁泄漏发射的机理与特点554
16.2.2 EMI技术与TEMPEST技术的联系和区别556
16.2.3 电磁泄漏发射的测试与评估557
16.3 电磁泄漏发射防护技术567
16.3.1 低泄射技术567
16.3.2 屏蔽技术567
16.3.3 干扰技术568
16.3.4 系统防护技术569
16.4 电磁泄漏发射防护要求570
16.4.1 标准与等级区分571
16.4.2 测评认证体制572
第17章 基础部件安全575
17.1 操作系统安全575
17.1.1 操作系统概述575
17.1.2 安全操作系统及其评估标准576
17.1.3 Windows2000/xp安全581
17.1.4 Linux操作系统安全586
17.1.5 国产操作系统及国产安全操作系统的发展概况592
17.2 数据库安全593
17.2.1 数据库系统基本概念593
17.2.2 数据库安全标准与对策596
17.2.3 主流DBMS的安全性600
17.2.4 数据库安全的研究难点与发展趋势605
17.2.5 数据库安全综述606
17.3 终端安全607
17.3.1 终端安全的现状和意义607
17.3.2 可信计算平台609
17.3.3 终端安全技术概述611
17.3.4 LT技术和NGSCB计划介绍613
18.1.1 基本概念、作用、分类619
18.1.2 设备安全监控619
第18章 安全监控与审计619
18.1 安全监控619
18.1.3 网络端口安全监控621
18.1.4 网络协议安全监控623
18.1.5 安全监控基本模型626
18.2 安全审计627
18.2.1 基本概念、作用、分类627
18.2.2 网络审计628
18.2.3 主机审计629
18.2.4 数据库审计629
18.2.9 安全审计基本模型630
18.2.8 强审计630
18.2.7 分级审计630
18.2.5 应用审计630
18.2.6 综合审计630
第19章 信息隐藏技术632
19.1 信息隐藏的含义与方法632
19.1.1 信息隐藏的概念及其含义632
19.1.2 信息隐藏技术方法简介634
19.2 信息隐藏的应用领域650
19.2.1 隐写术的应用领域650
19.2.2 数字水印的应用领域651
19.2.3 其他应用领域651
19.3 信息隐藏的未来发展653
19.3.1 传统的信息隐藏技术653
19.3.2 信息隐藏技术的发展654
20.1.1 电话线路(通信线路)窃听与防护658
第20章 其他信息安全保密技术658
20.1 防窃听技术658
20.1.2 场所窃听与防护661
20.1.3 无线(移动)通信信号接收破解与防护667
20.2 防窃照技术673
20.2.1 固定位置窃照技术与防护673
20.2.2 手持小型窃照装置和检测防护技术675
20.3 防复印技术678
20.3.1 防复印纸张679
20.3.2 防复印涂料680
20.4 磁介质信息的可靠消除680
20.4.1 软盘涉密信息的消除680
20.4.2 硬盘涉密信息的消除680