图书介绍

信息安全导论【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

信息安全导论
  • 沈昌祥编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121099212
  • 出版时间:2009
  • 标注页数:385页
  • 文件大小:64MB
  • 文件页数:406页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息化发展与信息安全1

1.1 信息化发展2

1.1.1 信息化对我国的重要影响2

1.1.2 信息化发展对信息安全的需求4

1.2 信息安全的基本属性6

1.2.1 保密性6

1.2.2 完整性7

1.2.3 可用性7

1.3 信息安全概念的演变8

1.3.1 通信保密8

1.3.2 计算机安全和信息系统安全9

1.3.3 信息保障10

1.3.4 新的信息安全观11

1.4 信息安全的非传统安全特点12

1.4.1 威胁的多元性13

1.4.2 攻防的非对称性14

1.4.3 影响的广泛性15

1.4.4 后果的严重性16

1.4.5 事件的突发性18

1.5 我国信息安全保障工作19

1.5.1 总体要求20

1.5.2 主要原则20

1.5.3 主要基础性工作21

1.5.4 未来展望25

本章小结26

问题讨论27

第2章 信息安全基础29

2.1 信息系统安全要素30

2.1.1 基础概念30

2.1.2 各要素间的相互关系31

2.1.3 信息安全风险控制34

2.2 网络安全基础35

2.2.1 ISO/OSI参考模型35

2.2.2 TCP/IP参考模型38

2.2.3 开放系统互连安全体系结构39

2.3 信息安全保障体系47

2.3.1 概述48

2.3.2 一个确保49

2.3.3 四个层面49

2.3.4 个支撑52

2.4 积极防御的信息安全技术保护框架53

2.4.1 对当前信息安全保护思路的反思53

2.4.2 “两个中心”支持下的三重信息安全技术保护框架54

2.5 常用安全技术56

2.5.1 防火墙57

2.5.2 入侵检测系统59

2.5.3 恶意代码防护61

本章小结63

问题讨论65

第3章 密码技术与应用67

3.1 密码技术概述68

3.1.1 基本概念68

3.1.2 密码学的发展历史69

3.1.3 密码体制分类69

3.1.4 密码攻击概述70

3.1.5 保密通信系统71

3.2 流密码72

3.2.1 基本原理72

3.2.2 流密码分类73

3.2.3 密钥流生成器74

3.3 分组密码75

3.3.1 概述76

3.3.2 DES算法79

3.3.3 其他分组密码算法86

3.4 公钥密码88

3.4.1 概述88

3.4.2 RSA算法89

3.4.3 椭圆曲线密码算法94

3.5 散列函数97

3.5.1 概述97

3.5.2 MD598

3.5.3 SHA-1104

3.6 相关方面的应用109

3.6.1 数字签名109

3.6.2 公钥基础设施(PKI)114

本章小结119

问题讨论121

第4章 信息系统安全123

4.1 信息系统安全模型124

4.1.1 BLP安全策略模型124

4.1.2 Biba安全策略模型125

4.1.3 二维安全策略模型126

4.1.4 其他安全策略模型127

4.1.5 安全策略模型面临的挑战129

4.2 安全操作系统129

4.2.1 安全操作系统基本概念130

4.2.2 安全操作系统发展132

4.2.3 安全操作系统主要安全技术133

4.3 安全数据库139

4.3.1 数据库系统基本概念139

4.3.2 数据库安全威胁141

4.3.3 数据库安全需求142

4.3.4 数据库安全的含义143

4.3.5 数据库安全标准与对策143

4.3.6 数据库主要安全技术144

4.4 网络安全147

4.4.1 骨干网安全要素148

4.4.2 安全要求149

4.4.3 安全威胁150

4.4.4 攻击类型151

4.4.5 安全措施154

本章小结154

问题讨论155

第5章 可信计算技术157

5.1 可信计算概述158

5.1.1 可信计算的概念158

5.1.2 可信计算的发展与现状158

5.1.3 可信计算TCG规范161

5.1.4 可信计算平台体系结构163

5.2 可信计算平台密码方案166

5.2.1 密码与可信计算平台功能的关系166

5.2.2 密码算法配置167

5.2.3 密码使用167

5.2.4 密钥管理169

5.2.5 证书管理171

5.3 可信平台控制模块172

5.3.1 体系结构173

5.3.2 主要功能173

5.4 可信平台主板175

5.4.1 体系结构175

5.4.2 主要功能176

5.5 可信基础支撑软件178

5.5.1 软件框架179

5.5.2 主要功能180

5.6 可信网络连接180

5.6.1 体系结构181

5.6.2 主要功能182

5.6.3 远程证明184

5.7 可信计算的应用185

5.7.1 可信计算平台应用场景185

5.7.2 可信网络连接应用场景188

本章小结190

问题讨论192

第6章 信息安全等级保护193

6.1 信息安全等级保护综述194

6.1.1 等级保护的原则194

6.1.2 等级划分195

6.1.3 等级保护相关法规标准197

6.2 等级保护安全设计技术要求198

6.2.1 等级保护安全设计技术框架198

6.2.2 第一级信息系统的安全200

6.2.3 第二级信息系统的安全200

6.2.4 第三级信息系统的安全201

6.2.5 第四级信息系统的安全203

6.2.6 第五级信息系统的安全206

6.3 定级系统安全保护环境主要产品类型及功能208

6.3.1 第一级系统安全保护环境主要产品类型及功能208

6.3.2 第二级系统安全保护环境主要产品类型及功能209

6.3.3 第三级系统安全保护环境主要产品类型及功能210

6.3.4 第四级系统安全保护环境主要产品类型及功能211

6.4 等级保护三级应用支撑平台的设计实例211

6.4.1 三级应用支撑平台的体系架构设计212

6.4.2 三级安全应用支撑平台访问控制流程212

6.4.3 系统组成213

6.4.4 总体结构流程216

6.4.5 子系统接口217

6.4.6 计算环境的设计218

6.4.7 通信网络子系统223

6.4.8 区域边界子系统227

6.4.9 安全管理中心231

本章小结235

问题讨论236

第7章 信息系统安全工程237

7.1 信息系统安全工程基础——系统工程过程238

7.1.1 系统工程过程概况238

7.1.2 发掘需求239

7.1.3 定义系统功能240

7.1.4 设计系统242

7.1.5 实施系统243

7.1.6 有效性评估244

7.2 经典信息系统安全工程(ISSE)过程245

7.2.1 ISSE概述245

7.2.2 发掘信息保护需求246

7.2.3 定义信息系统安全要求248

7.2.4 设计系统安全体系结构249

7.2.5 开展详细的安全设计251

7.2.6 实现系统安全251

7.2.7 评估信息保护的有效性253

7.3 系统安全工程-能力成熟度模型(SSE-CMM)254

7.3.1 概述254

7.3.2 SSE-CMM的体系结构256

7.3.3 安全工程的过程分类263

本章小结266

问题讨论268

第8章 信息安全管理269

8.1 概述270

8.1.1 什么是管理和信息安全管理270

8.1.2 信息安全管理的重要性271

8.1.3 国外信息安全管理相关标准272

8.1.4 我国信息安全管理相关标准276

8.2 信息安全管理控制措施276

8.2.1 信息安全方针277

8.2.2 信息安全组织277

8.2.3 资产管理279

8.2.4 人力资源安全279

8.2.5 物理和环境安全281

8.2.6 通信和操作管理282

8.2.7 访问控制284

8.2.8 信息系统获取、开发和维护286

8.2.9 信息安全事件管理288

8.2.10 业务连续性管理288

8.2.11 符合性289

8.3 信息安全管理体系290

8.3.1 PDCA模型290

8.3.2 建立ISMS292

8.3.3 实施和运行ISMS295

8.3.4 监视和评审ISMS296

8.3.5 保持和改进ISMS299

8.4 信息安全风险评估300

8.4.1 概述300

8.4.2 资产识别301

8.4.3 威胁识别304

8.4.4 脆弱性识别306

8.4.5 风险分析与处理308

8.4.6 风险评估与信息系统生命周期阶段的关系310

本章小结314

问题讨论315

第9章 信息安全事件应急处理和灾难恢复317

9.1 信息安全事件分类318

9.1.1 考虑要素与基本分类318

9.1.2 有害程序事件318

9.1.3 网络攻击事件319

9.1.4 信息破坏事件319

9.1.5 信息内容安全事件320

9.1.6 设备设施故障320

9.1.7 灾害性事件321

9.1.8 其他信息安全事件321

9.2 信息安全事件分级321

9.2.1 分级考虑因素321

9.2.2 特别重大事件(Ⅰ级)322

9.2.3 重大事件(Ⅱ级)322

9.2.4 较大事件(Ⅲ级)323

9.2.5 一般事件(Ⅳ级)323

9.3 信息安全应急处理关键过程323

9.3.1 准备阶段324

9.3.2 检测阶段325

9.3.3 抑制阶段326

9.3.4 根除阶段327

9.3.5 恢复阶段328

9.3.6 总结阶段329

9.4 信息系统灾难恢复330

9.4.1 概述330

9.4.2 灾难恢复能力的等级划分332

9.4.3 灾难恢复需求的确定335

9.4.4 灾难恢复策略的制定336

9.4.5 灾难恢复策略的实现339

9.4.6 灾难恢复预案的制定、落实和管理340

本章小结342

问题讨论343

第10章 信息安全法规和标准345

10.1 法律基础346

10.1.1 法的意义与作用346

10.1.2 我国《立法法》规定的法律层次347

10.2 我国信息安全法律体系349

10.2.1 主要信息安全法律349

10.2.2 主要信息安全行政法规349

10.2.3 主要信息安全部门规章350

10.2.4 地方性法规和地方政府规章351

10.2.5 我国信息安全立法存在的问题352

10.2.6 我国信息安全立法工作进展353

10.3 标准基础353

10.3.1 基本概念354

10.3.2 标准的意义与作用355

10.3.3 标准的层次与类别356

10.4 我国信息安全标准化工作357

10.4.1 组织结构357

10.4.2 其他信息安全标准管理机构359

10.4.3 国家信息安全标准制定流程360

10.4.4 国家信息安全标准化工作成果361

10.4.5 工作规划362

10.5 国外信息安全标准化组织及其工作进展363

10.5.1 信息安全标准化组织364

10.5.2 信息安全评估国际标准的发展365

10.5.3 ISO/IEC JTC1 SC27主要活动369

本章小结377

问题讨论378

参考文献380

热门推荐