信息系统安全概论(第2版)

信息系统安全概论(第2版) pdf epub mobi txt 电子书 下载 2025

石文昌 著
图书标签:
  • 信息安全
  • 系统安全
  • 网络安全
  • 信息系统
  • 安全工程
  • 计算机安全
  • 数据安全
  • 风险管理
  • 安全技术
  • 密码学
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 电子工业出版社
ISBN:9787121221439
版次:01
商品编码:11402290
包装:平装
丛书名: “信息化与信息社会”系列丛书之高等学校信息安全专业系列教材
开本:16开
出版时间:2014-01-01
页数:340
正文语种:中文

具体描述

内容简介

本书以独特的方式介绍以主机为切入点的系统安全的基本思想、技术和方法。本书的宗旨是帮助读者认识每个人手上、家里、工作单位中,甚至庞大的数据处理中心深处的计算机系统的安全问题及其解决途径。
本书由10章构成,内容包括信息系统安全绪论、信息安全经典模型、系统安全硬件基础、用户身份认证机制、操作系统基础安全机制、操作系统强制安全机制、数据库基础安全机制、数据库强制安全机制、系统可信检查机制和云计算环境安全机制等。
本书的风格是透过实际案例的剖析,洞察内部技术机理。注重基本概念和基本思想,通过对安全机制的考察把握系统安全的关键技术和方法。考察身份认证机制、基础安全机制、强制安全机制和可信性检查机制等安全机制,涉及操作系统和数据库系统等关键基础软件。从单台主机开始,延伸至云计算环境,纵览系统安全的知识体系。
本书的编著过程参照了教育部信息安全专业教学指导委员会制定的信息安全专业指导性专业规范的相关要求,可作为高等学校信息安全、计算机、电子与通信及相关专业的本科生和研究生教材或参考书,也可供从事相关专业教学、科研和工程技术人员参考。

作者简介

国家863项目/面向可信计算平台的操作系统安全机制研究/主要负责人;国家863项目/操作系统与数据库平台平台安全关键技术研究/国家863项目/面向可信计算平台的操作系统安全机制研究/主要负责人;国家自然基金项目/操作系统安全基础可适应模型研究/主要负责人;……基于国际/国家标准的安全操作系统/北京市科学技术二等奖;安全操作系统开发方法的研究/中国科学院院长奖……

目录

第1章 信息系统安全绪论
1.1 安全攻击实例考察
1.1.1 场景一:诱惑与行动
1.1.2 场景二:技术性的打探
1.1.3 场景三:寻找突破口
1.1.4 场景四:设法扩大战果
1.1.5 场景五:登上制胜之巅
1.1.6 场景六:尾声
1.2 安全攻击方法概括
1.2.1 侦察
1.2.2 扫描
1.2.3 获取访问
1.2.4 维持访问
1.2.5 掩盖踪迹
1.3 认识信息系统安全
1.3.1 信息系统
1.3.2 信息系统安全
1.3.3 信息系统安全的地位
1.4 信息安全经典要素
1.4.1 机密性
1.4.2 完整性
1.4.3 可用性
1.5 安全系统基本概念
1.5.1 从安全问题到安全系统
1.5.2 安全策略
1.5.3 安全模型
1.5.4 安全机制
1.5.5 安全机制设计原则
1.6 本章小结
习题
第2章 信息安全经典模型
2.1 贝尔-拉普杜拉模型
2.1.1 访问控制分类
2.1.2 贝-拉模型的现实意义
2.1.3 贝-拉模型的基本思想
2.2 毕巴模型
2.2.1 毕巴低水标模型
2.2.2 毕巴环模型
2.2.3 毕巴严格完整性模型
2.3 克拉克-威尔逊模型
2.3.1 基本概念的定义
2.3.2 模型的规则
2.3.3 模型的概括
2.4 域类实施模型
2.4.1 类型实施模型的基本思想
2.4.2 域类实施模型的基本思想
2.5 莫科尔树模型
2.5.1 哈希函数
2.5.2 哈希树
2.6 本章小结
习题
第3章 系统安全硬件基础
3.1 问题与发展背景
3.1.1 纯软件安全机制的不足
3.1.2 可信计算技术的形成
3.1.3 可信计算的前期基础
3.1.4 可信计算的研究热潮
3.2 可信平台基本思想
3.2.1 基本概念
3.2.2 信任根的构成
3.2.3 对外证明
3.3 可信平台模块TPM
3.3.1 TPM的组成原理
3.3.2 TPM的基本功能
3.3.3 TPM的存储空间
3.4 TPM的基本用法
3.4.1 交互数据包
3.4.2 原始交互方法
3.4.3 软件体系结构
3.4.4 应用方案类型
3.5 TPM应用案例
3.5.1 BitLocker简介
3.5.2 BitLocker整卷加密
3.5.3 BitLocker引导检查
3.6 本章小结
习题
第4章 用户身份认证机制
4.1 身份认证技术概述
4.2 身份标识与认证
4.2.1 身份标识的基本方法
4.2.2 身份认证的基本过程
4.3 口令处理方法
4.3.1 口令信息的维护与运用
4.3.2 口令管理中的撒盐措施
4.3.3 口令信息与账户信息的分离
4.4 网络环境的身份认证
4.5 安全的网络身份认证
4.6 面向服务的再度认证
4.7 统一的身份认证框架
4.8 本章小结
习题
第5章 操作系统基础安全机制
5.1 基于权限位的访问控制机制
5.1.1 访问权限的定义与表示
5.1.2 用户的划分与访问控制
5.1.3 访问控制算法
5.2 访问控制的进程实施机制
5.2.1 进程与文件和用户的关系
5.2.2 进程的用户属性
5.2.3 进程有效用户属性的确定
5.3 基于ACL的访问控制机制
5.3.1 ACL的表示方法
5.3.2 基于ACL的访问判定
5.4 基于特权分离的访问控制机制
5.4.1 特权的意义与问题
5.4.2 特权的定义
5.4.3 基于特权的访问控制
5.5 文件系统加密机制
5.5.1 加密文件系统的应用方法
5.5.2 加密文件系统的基本原理
5.5.3 加密算法的加密密钥
5.6 安全相关行为审计机制
5.6.1 审计机制的结构
5.6.2 审计指令的配置
5.6.3 审计信息的分析
5.7 本章小结
习题
第6章 操作系统强制安全机制
6.1 安全模型关键思想
6.1.1 SETE模型与DTE模型的区别
6.1.2 SETE模型的访问控制方法
6.1.3 进程工作域切换授权
6.1.4 进程工作域自动切换
6.2 模型相关判定支撑
6.2.1 访问判定
6.2.2 切换判定
6.2.3 客体类型标签的存储
6.3 安全机制结构设计
6.3.1 Linux安全模块框架
6.3.2 SELinux内核体系结构
6.3.3 SELinux用户空间组件
6.4 策略语言支持架构
6.4.1 策略源文件及其编译
6.4.2 安全策略的构造与装载
6.4.3 策略源模块样例
6.5 本章小结
习题
第7章 数据库基础安全机制
7.1 关系数据库访问控制
7.1.1 自主访问控制
7.1.2 强制访问控制
7.2 关系数据库自主访问授权
7.2.1 授权的发放与回收
7.2.2 否定式授权
7.2.3 可选的授权回收方式
7.2.4 系统级的访问授权
7.3 基于视图的访问控制
7.3.1 基于内容的访问控制需求
7.3.2 基于视图的读控制
7.3.3 基于视图的写控制
7.3.4 视图机制的作用和不足
7.4 基于角色的访问控制
7.4.1 RBAC的基本思想
7.4.2 RDBMS中的RBAC
7.4.3 角色授权与非递归授权回收
7.5 数据库推理控制
7.5.1 数据库数据推理的方法
7.5.2 数据库数据的推理控制
7.6 本章小结
习题
第8章 数据库强制安全机制
8.1 安全模型OLS-BLP
8.1.1 安全标签的基本构成
8.1.2 数据库强制访问控制
8.2 安全机制实现原理
8.2.1 安全机制实现思想
8.2.2 安全策略建立方法
8.3 安全标签运用方法
8.3.1 安全标签等级元素
8.3.2 安全标签类别元素
8.3.3 安全标签组别元素
8.4 安全标签管理
8.4.1 会话标签与记录标签
8.4.2 基于标签的授权架构
8.5 本章小结
习题
第9章 系统可信检查机制
9.1 系统引导检查机制
9.1.1 系统引导过程
9.1.2 可信引导过程
9.1.3 组件完整性验证
9.1.4 安全引导过程
9.2 基于CPU的检查机制
9.2.1 完整性验证框架
9.2.2 完整性验证单元
9.2.3 硬件支持的验证
9.3 基于TPM的检查机制
9.3.1 度量对象的构成
9.3.2 基本度量策略
9.3.3 度量任务实现方法
9.4 文件系统检查机制
9.4.1 检查机制原理与组成
9.4.2 检查机制工作模式
9.4.3 检查策略的定义
9.4.4 检查机制基本用法
9.5 本章小结
习题
第10章 云计算环境安全机制
10.1 云计算与云安全
10.1.1 云计算基本思想
10.1.2 云计算安全挑战
10.1.3 云计算安全对策
10.2 可信云端架构
10.2.1 云端可信目标
10.2.2 访问控制策略
10.2.3 云端管理任务
10.2.4 原型实例考察
10.3 云端隔离机制
10.3.1 虚拟机隔离基础
10.3.2 租户负载隔离
10.3.3 网络隔离
10.3.4 网络存储隔离
10.4 云端可信度量机制
10.4.1 完整性度量与证明
10.4.2 虚拟化TPM
10.4.3 虚拟TPM与虚拟化管理
10.5 本章小结
习题
参考文献

前言/序言


《数字世界的守护者:网络安全技术解析》 在这个高度互联的时代,信息已成为驱动社会运转的核心动力。从个人隐私到国家战略,信息的安全与可靠性至关重要。然而,伴随而来的是日益严峻的网络安全威胁,黑客攻击、数据泄露、勒索软件等如同潜伏的幽灵,时刻窥伺着数字世界的脆弱之处。《数字世界的守护者:网络安全技术解析》正是应运而生,旨在为读者揭示网络安全的奥秘,构建坚不可摧的数字屏障。 本书并非空泛地罗列概念,而是深入浅出地剖析了网络安全背后的核心技术原理与实践应用。我们将从最基础的网络通信协议出发,探讨其固有的安全漏洞,并介绍加密技术、数字签名等经典的安全机制是如何被用来对抗这些威胁的。读者将了解对称加密与非对称加密的区别与应用场景,掌握公钥基础设施(PKI)的运作模式,以及如何利用数字证书确保通信的真实性和完整性。 随后,本书将引导读者深入理解各类常见的网络攻击手段。我们将详细解析端口扫描、SQL注入、跨站脚本攻击(XSS)、拒绝服务攻击(DoS/DDoS)等攻击的原理,并通过具体的案例分析,让读者直观地感受到这些攻击的破坏力。更重要的是,我们将同步介绍相应的防御策略和技术,例如防火墙的配置与管理、入侵检测与防御系统(IDS/IPS)的工作原理、Web应用防火墙(WAF)的应用,以及如何通过安全编码实践来减少漏洞的产生。 数据安全是网络安全的核心环节。本书将 devote 相当篇幅来探讨数据加密、数据脱敏、访问控制以及数据备份与恢复等关键技术。我们将介绍不同类型的加密算法,如AES、RSA等,并探讨它们在静态数据和传输数据保护中的应用。同时,本书还将介绍差分隐私、K-匿名等数据脱敏技术,以及它们在保护用户隐私方面的作用。而对于访问控制,我们将深入讲解基于角色的访问控制(RBAC)等模型,以及如何通过细粒度的权限管理来防止未经授权的访问。 随着云计算、大数据、物联网等新兴技术的蓬勃发展,网络安全也面临着新的挑战。《数字世界的守护者:网络安全技术解析》紧跟时代步伐,对这些新兴领域中的安全问题进行了深入探讨。在云计算安全方面,本书将分析虚拟化安全、多租户安全、云存储安全等关键问题,并介绍云服务提供商通常采用的安全措施。对于大数据安全,我们将讨论如何在海量数据中进行安全存储、安全分析,以及如何应对数据泄露和滥用的风险。在物联网安全方面,本书将关注嵌入式设备的安全、通信安全以及设备管理安全等议题,并探讨如何构建安全的物联网生态系统。 除了技术层面,本书还将触及法律法规与合规性等重要议题。我们将简要介绍国内外主要的网络安全法律法规,如GDPR、网络安全法等,并探讨企业在网络安全方面需要遵循的合规性要求。理解这些法规不仅有助于企业规避法律风险,更能帮助读者认识到网络安全不仅仅是技术问题,更是社会责任。 本书的编写风格力求严谨又不失生动,理论阐述与实际案例相结合,旨在帮助不同背景的读者,无论是初学者还是有一定基础的技术人员,都能从中获益。我们希望通过《数字世界的守护者:网络安全技术解析》,读者能够深刻理解网络安全的重要性,掌握应对各类网络威胁的关键技术,成为数字世界的明智守护者,共同构建一个更加安全、可信的网络环境。

用户评价

评分

这本《信息系统安全概论(第2版)》真是让我眼前一亮,特别是它在梳理信息安全基础概念方面的深度和广度。我之前对信息安全领域的理解,更多是零散的知识点,比如知道防火墙、加密算法,但对于它们在整个信息系统安全体系中扮演的角色、相互之间的关系,以及更深层次的原理,一直感到有些模糊。这本书恰好填补了我的这一认知鸿沟。它从最基础的“安全是什么”、“为什么需要安全”出发,层层递进,将抽象的安全概念具象化。例如,在讲解“信息资产”和“威胁”时,它并没有仅仅列举一些常见的攻击类型,而是深入分析了这些威胁产生的根源,以及它们可能对信息资产造成的具体危害,比如数据泄露、服务中断、系统被篡改等,并生动地举例说明了不同类型的信息系统(如Web应用、数据库、网络设备)在面对相似威胁时可能出现的不同脆弱性。这种由浅入深、由表及里的讲解方式,让我能够系统性地理解信息安全问题的复杂性,而不是仅仅停留在表面的技术名词上。

评分

在探讨信息系统安全策略和管理方面,这本书提供了非常实用的指导。我之前对“安全策略”的理解比较模糊,认为它就是一些规章制度的集合,但这本书的讲解让我明白,有效的安全策略应该是围绕业务目标制定的,并且需要贯穿于信息系统的整个生命周期。作者详细阐述了制定安全策略的步骤,包括明确安全目标、识别关键信息资产、评估风险、选择合适的安全控制措施,以及制定策略的实施、评审和更新机制。此外,书中还深入探讨了信息安全管理体系(如ISO 27001)的构建和运行,以及如何通过安全意识培训、事件响应机制、业务连续性计划等来提升整体安全管理水平。这些内容对我未来构建和维护一个安全、可信的信息系统非常有启发。

评分

读完这本书,我才真正理解了“身份认证”和“访问控制”在信息安全体系中的关键作用。书中对各种身份认证机制的详细介绍,如密码认证、生物特征识别、多因素认证(MFA)等,让我认识到它们背后复杂的安全机制和挑战。特别是对MFA的深入讲解,让我明白了为什么单一的密码认证已经不足以应对日益增长的安全威胁,而多重验证是提升账户安全的关键。同时,书中对访问控制的讲解,也让我深刻理解了“最小权限原则”和“职责分离”的重要性。它详细阐述了如何设计和实施有效的访问控制策略,以确保只有授权用户才能访问其所需的信息和资源,从而最大限度地减少内部泄露和滥用的风险。

评分

这本书在介绍网络安全方面的深度,让我对现代网络攻击和防御有了更清晰的认识。它不仅仅是简单地提及防火墙和入侵检测系统,而是深入剖析了各种网络攻击的原理,比如DDoS攻击、SQL注入、跨站脚本攻击(XSS)等等,并详细解释了它们是如何利用网络协议的漏洞或应用程序的缺陷来得逞的。更重要的是,书中对各种网络防御技术进行了详尽的介绍,例如网络分段、VPN、IPS(入侵防御系统)、WAF(Web应用防火墙)等,并分析了它们在实际部署中的优劣势以及适用场景。我尤其对书中关于“纵深防御”和“零信任”等现代网络安全理念的阐述印象深刻,这让我意识到单一的安全措施是不足以应对复杂的网络威胁的,需要构建多层次、多维度的安全防护体系。

评分

读完《信息系统安全概论(第2版)》,我最大的感受是它在信息安全法律法规和道德规范方面的阐述非常到位。在信息技术飞速发展的今天,仅仅掌握技术是不够的,必须理解和遵守相关的法律法规,才能确保信息系统的合规性和安全性。书中对于数据隐私保护、知识产权保护、网络犯罪等方面的法律条文进行了详细的解读,并结合实际案例分析了违规行为可能带来的严重后果。这让我深刻认识到,信息安全不仅仅是技术问题,更是法律和道德的问题。同时,作者也强调了信息安全从业人员的职业道德操守,比如保密义务、诚信原则等,这对于培养负责任的信息安全人才至关重要。这本书在这一方面的深度思考,让我看到了信息安全领域更加全面和人性化的一面。

评分

这本书在安全性度量和评估方面的内容也为我打开了新的视野。之前我总觉得安全是“有”或“无”的状态,很难量化,但这本书通过介绍各种安全审计、渗透测试、漏洞扫描等方法,让我了解到如何客观地评估信息系统的安全状况。作者不仅详细描述了这些评估技术的具体操作步骤和原理,还重点强调了评估结果的解读和应用。例如,在分析安全审计报告时,如何区分“高风险”和“低风险”的漏洞,如何根据评估结果来制定改进计划,以及如何通过定期的评估来持续监控和提升安全水平。这种对“度量”的关注,让我能够更科学、更有效地来管理和提升信息系统的安全性,摆脱了那种“凭感觉”做安全决策的困境。

评分

更让我印象深刻的是,作者在阐述各种安全机制和技术时,非常注重理论与实践的结合。比如,在介绍访问控制模型时,不仅详细解释了RBAC(基于角色的访问控制)、MAC(强制访问控制)等经典模型的工作原理,还讨论了它们在实际应用中可能遇到的挑战,以及如何通过权限最小化、职责分离等原则来优化访问控制的有效性。这种对细节的关注,以及对实际部署中可能出现问题的预判,让我在阅读时仿佛置身于一个真实的IT安全环境中,能够更好地想象和理解这些理论是如何在实践中发挥作用的。此外,书中对于加密技术的介绍,也并非止步于RSA、AES这些算法的名称,而是深入探讨了它们的设计哲学、数学基础,以及在不同场景下的应用考量,比如对称加密与非对称加密的选择、哈希函数的特性和用途、数字签名如何保证数据完整性和身份认证等等。这种深入的解析,让我不再是被动接受知识,而是主动去思考这些技术是如何构建起一道道安全防线的。

评分

《信息系统安全概论(第2版)》在应用安全和数据安全方面的讲解,为我提供了一套完整的思维框架。在应用安全方面,作者从软件开发生命周期(SDLC)的角度,详细阐述了如何在编码、测试、部署等各个阶段融入安全考虑,例如安全编码实践、静态/动态代码分析、漏洞扫描等。这让我明白,安全并非是后期才需要考虑的附加项,而应该从设计之初就融入其中。在数据安全方面,本书对数据生命周期的各个阶段(创建、存储、传输、使用、销毁)都进行了详细的安全考量,并介绍了诸如数据加密、数据脱敏、访问控制、数据备份和恢复等关键技术和策略。这种对数据全生命周期的安全关注,让我能够更全面地保护敏感数据的安全和隐私。

评分

这本书在信息安全事件的响应和管理方面,为我提供了非常实用的操作指南。我之前对“安全事件”的理解比较模糊,不知道当安全事件发生时应该如何应对。书中详细阐述了安全事件响应的整个流程,包括事件的识别、分析、遏制、根除、恢复和事后总结。它不仅介绍了各种事件响应工具和技术,更重要的是强调了建立清晰的响应计划、明确响应团队的职责、进行定期的演练和培训的重要性。这让我明白,一个有效的事件响应机制,能够最大程度地减少安全事件带来的损失,并从中吸取教训,不断改进安全防护体系。这种对“事后”的关注,与我对“事前”预防的理解相辅相成,构成了一个完整的安全管理闭环。

评分

《信息系统安全概论(第2版)》在内容组织上也展现了作者的匠心独运。它并非简单地堆砌技术术语,而是巧妙地将信息安全领域的核心主题串联起来,形成了一个逻辑清晰、结构严谨的知识体系。我尤其欣赏它在讲述“风险管理”部分时的处理方式。书中并没有将风险管理简单地理解为“发现漏洞然后修复”,而是将其上升到了一个战略性的层面,从风险识别、风险分析、风险评估到风险应对和风险监控,每一个环节都进行了细致的剖析。作者通过大量的案例研究,生动地展示了如何根据企业的业务目标来确定信息安全的首要风险,以及如何根据风险的优先级来分配安全资源。这种系统性的风险管理思维,让我意识到信息安全并非孤立的技术问题,而是与企业的生存和发展息息相关的战略性议题。它教会我如何跳出技术泥潭,从更宏观的角度去审视和解决安全问题。

评分

挺好的质量不错速度快很满意

评分

这也只有专业课的人会用吧,这本必选啊

评分

不错

评分

还没细看,应该不错

评分

应该说可以吧,下次有需要还来这里买书,不过书的种类还是不够丰富

评分

买个课本

评分

买个课本

评分

非常好的书籍,适合想要学习计算机的人。

评分

好。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有