𝔖 Scriptorium
✦   LIBER   ✦

📁

信息系统安全概论

✍ Scribed by 石文昌,梁朝晖编著


Publisher
电子工业出版社
Year
2009
Tongue
Chinese
Leaves
474
Category
Library

⬇  Acquire This Volume

No coin nor oath required. For personal study only.

✦ Synopsis


《信息系统安全概论》以独特的方式讲授以主机为中心的系统安全的基本思想、技术和方法。《信息系统安全概论》的宗旨是帮助读者认识每个人手中、家里、工作单位中、甚至庞大的数据处理中心深处的计算机主机系统的安全问题及其解决途径。《信息系统安全概论》由三部分组成,第一部分是基础篇,包含第1~3章,内容包括信息系统安全绪论、计算机系统基础和可信计算平台基础等;第二部分是核心篇,包含第4~8章,内容包括操作系统的基础安全性、操作系统的增强安全性、数据库系统的基础安全性、数据库系统的增强安全性和系统完整性保护等;第三部分是拓展篇,包含第9~10章,内容包括基于主机的入侵检测和计算机病毒原理及其防治等。

✦ Table of Contents


内 容 简 介
总 序
序 言
前 言
目 录
第一部分 基 础 篇
第1章 信息系统安全绪论
1.1 安全攻击实景呈现
1.1.1 诱惑及初探
1.1.2 确定合适的突破口
1.1.3 设法扩大战果
1.1.4 全面出击
1.1.5 尾声
1.2 安全攻击环节概览
1.2.1 侦察
1.2.2 扫描
1.2.3 获取访问
1.2.4 维持访问
1.2.5 掩盖踪迹
1.3 信息安全典型事件
1.4 信息安全经典要素
1.4.1 机密性
1.4.2 完整性
1.4.3 可用性
1.5 信息系统安全策略
1.5.1 信息安全威胁
1.5.2 策略与机制
1.5.3 安全的目的
1.5.4 安全策略的意义
1.5.5 安全策略的类型
1.6 信息系统访问控制
1.6.1 访问控制矩阵
1.6.2 访问控制的类型
1.6.3 贝尔(拉普杜拉访问控制模型
1.6.4 系统保护状态
1.6.5 访问控制结构与设计原则
1.7 系统安全知识定位
1.7.1 系统安全的宏观定位
1.7.2 系统安全的知识点定位
1.8 本章小结
习题1
第2章 计算机系统基础
2.1 程序员眼中的计算机系统
2.1.1 计算机系统的硬件组成
2.1.2 执行hello程序
2.1.3 高速缓存
2.1.4 层次结构的存储设备
2.1.5 操作系统管理硬件
2.1.6 通过网络与其他系统通信
2.2 计算机组成基础
2.2.1 中央处理单元
2.2.2 主存储器
2.2.3 输入/输出子系统
2.2.4 子系统的内部连接
2.3 操作系统基础
2.3.1 操作系统的发展及其意义
2.3.2 操作系统的演化
2.3.3 操作系统的构成
2.3.4 现代操作系统的特征
2.3.5 Linux和Windows操作系统结构
2.4 数据库系统基础
2.4.1 数据模型
2.4.2 概念模型
2.4.3 关系模型
2.4.4 数据库系统结构
2.4.5 数据库系统的组成
2.5 本章小结
习题2
第3章 可信计算平台基础
3.1 可信计算发展概貌
3.1.1 TCG可信计算的典型前期基础
3.1.2 TCG可信计算的发展思路
3.1.3 响应TCG规范的热点研究
3.2 可信计算平台的基本特性
3.2.1 保护能力
3.2.2 对外证明
3.2.3 完整性度量、存储和报告
3.3 可信计算平台的基本体系
3.3.1 平台的可信构件块
3.3.2 信任边界
3.3.3 信任传递
3.3.4 完整性度量
3.3.5 完整性报告
3.3.6 以TPM为通信端点
3.3.7 存储保护
3.4 可信平台模块
3.4.1 TPM的组件
3.4.2 通信接口
3.4.3 具有篡改保护能力的装配
3.5 可信计算平台的隐私问题
3.6 可信计算平台的运行模型
3.6.1 TPM的工作状态
3.6.2 平台的工作方法
3.6.3 平台的软件接口
3.6.4 TPM命令的授权验证
3.7 可信计算平台的编程接口
3.7.1 编程相关的TCG命名习惯
3.7.2 程序员视角的TPM结构
3.7.3 TPM的启动与清零
3.7.4 在程序中使用TPM命令
3.7.5 TPM命令的基本用途
3.8 本章小结
习题3
第二部分 核 心 篇
第4章 操作系统的基础安全性
4.1 操作系统安全概貌
4.1.1 操作系统安全简史
4.1.2 操作系统安全的主要内容
4.1.3 必不可少的操作系统安全性
4.2 身份标识与认证的基本方法
4.2.1 身份标识的基本方法
4.2.2 身份认证的基本方法
4.2.3 口令信息的管理方法
4.3 面向网络的身份认证
4.3.1 认证信息的网络化管理
4.3.2 认证信息的加密传输
4.3.3 面向服务的再度认证
4.4 基于PAM的统一认证框架
4.5 基于权限位的访问控制
4.5.1 访问权限的定义与表示
4.5.2 用户的划分与访问控制
4.5.3 访问控制算法
4.6 进程的有效身份与权限
4.6.1 进程与文件和用户的关系
4.6.2 进程的用户属性
4.6.3 进程有效用户属性的确定
4.7 基于ACL的访问控制
4.7.1 ACL的表示方法
4.7.2 基于ACL的访问判定
4.8 特权分割与访问控制
4.8.1 特权的意义与问题
4.8.2 特权的定义
4.8.3 基于特权的访问控制
4.9 加密文件系统
4.9.1 加密文件系统的应用方法
4.9.2 加密文件系统的基本原理
4.9.3 加密算法的加密密钥
4.10 系统行为审计
4.10.1 审计机制的结构
4.10.2 审计指令的配置
4.10.3 审计信息的分析
4.11 本章小结
习题4
第5章 操作系统的增强安全性
5.1 TE模型与DTE模型
5.1.1 TE模型的基本思想
5.1.2 DTE模型的基本思想
5.2 SELinux实现的TE模型
5.2.1 SETE模型与DTE模型的区别
5.2.2 SETE模型的访问控制方法
5.2.3 授权进程切换工作域
5.2.4 进程工作域的自动切换
5.3 访问判定与切换判定
5.3.1 SELinux的访问判定
5.3.2 SELinux的切换判定
5.3.3 客体类型标签的存储
5.4 SELinux的系统结构设计
5.4.1 Linux安全模块框架
5.4.2 SELinux内核体系结构
5.4.3 用户空间的客体管理器
5.5 SELinux的策略语言
5.5.1 SEPL策略源文件及其编译
5.5.2 安全策略的构造与装载
5.5.3 策略源模块样例
5.6 本章小结
习题5
第6章 数据库系统的基础安全性
6.1 数据库系统安全概貌
6.1.1 数据库安全的经典要素观
6.1.2 数据库安全的典型研究课题
6.2 关系数据库自主访问授权
6.2.1 授权的发放与回收
6.2.2 否定式授权
6.2.3 可选的授权回收方式
6.2.4 授权的时效性
6.2.5 系统级的访问授权
6.3 基于视图的访问控制
6.3.1 基于内容的访问控制需求
6.3.2 基于视图的读访问控制
6.3.3 基于视图的写访问控制
6.3.4 视图机制的作用和不足
6.4 基于角色的访问控制
6.4.1 RBAC的基本思想
6.4.2 RDBMS中的RBAC
6.4.3 角色授权与非递归式授权回收
6.5 数据库数据的推理控制
6.5.1 数据库数据的推理方法
6.5.2 数据库数据的推理控制
6.6 本章小结
习题6
第7章 数据库系统的增强安全性
7.1 虚拟专用数据库机制
7.1.1 初识VPD机制
7.1.2 VPD机制的工作原理
7.1.3 基于访问类型的控制的实施
7.1.4 VPD安全防线
7.1.5 免受VPD机制控制的措施
7.1.6 面向敏感字段的VPD功能
7.2 基于标签的安全机制
7.2.1 标签的基本构成
7.2.2 基于标签的数据库访问控制
7.2.3 基于标签的安全机制的实现
7.2.4 OLS安全策略的创建
7.2.5 标签的等级元素的创建与应用
7.2.6 标签的类别元素的创建与应用
7.2.7 标签的组别元素的创建与应用
7.2.8 借助会话标签给记录标签赋值
7.2.9 再谈基于标签的授权
7.3 本章小结
习题7
第8章 系统完整性保护
8.1 完整性的经典模型
8.1.1 毕巴模型
8.1.2 克拉克-威尔逊模型
8.1.3 莫科尔树模型
8.2 基于系统安全引导的完整性
8.2.1 系统引导的一般过程
8.2.2 系统的可信引导过程
8.2.3 组件完整性验证技术
8.2.4 AEGIS模型的安全引导过程
8.3 基于安全协处理器的完整性
8.3.1 IBM 4758安全协处理器的硬件组织结构
8.3.2 IBM 4758安全协处理器的软件层次结构
8.3.3 可信代码的安装与更新
8.3.4 系统的可信引导
8.3.5 系统完整性保障措施
8.4 基于安全中央处理器的完整性
8.4.1 进程完整性验证框架
8.4.2 完整性验证单元
8.4.3 硬件支持的完整性验证
8.5 内核主导的完整性度量
8.5.1 完整性度量对象的构成
8.5.2 完整性度量的基本机制
8.5.3 完整性度量的实现方法
8.6 文件系统的完整性检查
8.6.1 Tripwire的原理与组成
8.6.2 Tripwire的工作模式
8.6.3 完整性检查策略的定义
8.6.4 Tripwire的基本用法
8.7 本章小结
习题8
第三部 分拓 展 篇
第9章 基于主机的入侵检测
9.1 入侵检测概述
9.1.1 入侵检测的概念
9.1.2 入侵检测系统模型
9.1.3 入侵检测系统的作用
9.1.4 入侵检测系统的分类
9.2 基于主机入侵检测技术的发展历程及发展趋势
9.2.1 发展历程
9.2.2 发展趋势
9.3 基于主机入侵检测系统的信息获取
9.3.1 操作系统的审计记录
9.3.2 系统日志
9.3.3 应用程序的日志文件
9.4 基于主机的滥用入侵检测方法
9.4.1 操作系统层的滥用入侵检测方法
9.4.2 应用程序层的滥用入侵检测方法
9.5 基于主机的异常入侵检测方法
9.5.1 操作系统层的异常入侵检测方法
9.5.2 应用程序层的异常入侵检测方法
9.6 文件完整性检查
9.7 本章小结
习题9
第10章 计算机病毒原理及其防治
10.1 计算机病毒的概念
10.2 计算机病毒的发展历程及发展趋势
10.2.1 计算机病毒的发展历程
10.2.2 计算机病毒的发展阶段
10.2.3 计算机病毒的发展趋势
10.3 计算机病毒的表现形式
10.4 计算机病毒的特征
10.4.1 计算机病毒的一般特征
10.4.2 计算机病毒的新特征
10.5 计算机病毒的分类
10.5.1 传统的计算机病毒分类
10.5.2 恶意程序、宏病毒、脚本病毒、蠕虫、特洛伊木马
10.6 计算机病毒的传播
10.7 计算机病毒的结构和工作机理
10.7.1 病毒的引导机理
10.7.2 病毒的传染机理
10.7.3 病毒的破坏(表现)机理
10.7.4 病毒的触发机理
10.8 计算机病毒的检测
10.8.1 特征代码法
10.8.2 校验和法
10.8.3 行为监测法
10.8.4 软件模拟法
10.8.5 比较法
10.8.6 感染实验法
10.8.7 分析法
10.9 计算机病毒的清除
10.9.1 文件型病毒的清除
10.9.2 引导型病毒的清除
10.10 计算机病毒的预防
10.10.1 引导型病毒的预防
10.10.2 文件型病毒的预防
10.10.3 宏病毒的预防
10.10.4 电子邮件病毒的预防
10.11 本章小结
习题10
参 考 文 献
反侵权盗版声明


📜 SIMILAR VOLUMES


信息安全概论
✍ 朱节中; 姚永雷 📂 Library 📅 2016 🏛 科学出版社 🌐 Chinese

本书以信息安全技术体系为主线,系统地介绍了信息安全概念、技术框架、密码学基础、主机系统安全、网络攻击与防护、内容安全等。通过本书的学习,读者可以较全面地了解信息安全的基本理念、主流安全技术和应用,增强对信息安全的认识。

信息安全概论
✍ 张雪锋 📂 Library 📅 2014 🏛 人民邮电出版社 🌐 Chinese

本教材内容涉及信息安全领域的基本概念,信息安全关键技术的基本原理原理和应用。具体包括信息保密技术、系统安全技术、网络安全技术和信息安全管理技术四个部分。共分8章内容,主要内容包括信息保密技术、信息认证技术、信息隐藏技术、操作系统与数据库安全、访问控制、网络安全技术和信息安全管理。

信息安全概论
✍ 郝玉洁; 吴立军; 赵洋; 刘瑶 📂 Library 📅 2013 🏛 清华大学出版社 🌐 Chinese

本书全面介绍信息安全的基本概念、原理、知识体系与应用,涵盖了当前信息安全领域的主要研究内容,是信息安全专业的入门教材。本书主要涉及密码学基础与应用、网络安全技术、环境与系统安全技术、操作系统安全技术、数据库安全技术等信息安全领域的基础知识。 本书条理清晰、语言通俗、知识体系结构完整,既可作为信息安全或计算机专业的本科生、研究生教材或参考书,也可供从事网络与信息安全相关的科研人员、工程技术人员和技术管理人员参考。

信息系统安全
✍ 陈萍、张涛、赵敏 📂 Library 📅 2016 🏛 清华大学出版社 🌐 Chinese

本教材以教育部《信息安全类专业指导性专业规范》所列知识点为基础,从信息系统体系结构层面系统描述信息系统的安全问题及对策。全书共12章,第1章介绍信息系统安全的基本概念、发展历史、主要目标和技术体系;第2章介绍密码学基本理论与应用,具体包括对称密码体制和公钥密码体制,以及基于密码学的消息认证、数字签名、公钥基础设施PKI;第3章介绍物理安全技术;第4、第5章分别介绍身份认证和访问控制技术;第6章介绍操作系统安全机制;第7章介绍数据库安全技术;第8章介绍信息安全评估标准和我国的信息安全等级保护制度;第9章介绍信息系统安全风险评估的概念、工具、方法、流程;第10章介绍恶意代码的检测与防范技术;第11

信息系统安全
✍ 林果园、别玉玉、刘凯 📂 Library 📅 2012 🏛 清华大学出版社 🌐 Chinese

<p>林果园、别玉玉、刘凯编著的《信息系统安全》阐述信息系统规划、设计、实施过程中涉及的安全问题。基于硬件、软件、人员3个层面,在介绍相关模型和概念的基础上,探讨了信息系统安全工程中物理设备安全、环境安全需求与通信硬件安全的规划、需求和测试,分析了信息系统数据在使用中的安全性,信息系统赖以生存的软件自身的安全问题,以及使用信息系统的人员的安全管理与控制。另外,本书还对信息系统安全相关的风险评估与减缓、安全标准与规范、应急与恢复、安全技术和安全解决方案进行了必要的介绍。</p> <p> 《信息系统安全》可作为计算机、软件工程、信息安全、物联网工程等相关专业的教材,也可供信息技术人员学习参

信息安全管理概论
✍ 胡勇、吴少华 📂 Library 📅 2015 🏛 清华大学出版社 🌐 Chinese

本书对信息安全管理理论与方法论做了全面的论述,也对信息安全管理的工程技术实践做了方法论的总结,包括识别信息系统及资源的方法和分类原则,识别信息系统资产的脆弱性、威胁、影响,风险分析过程描述,以及信息系统安全等级保护有关的可操作性技术方法;基于风险管理,从资源分析、风险分析与评估、安全需求分析,到安全保护策略和安全措施选择的工程实践方法和实务操作的详细描述。本书是面向大专院校信息安全管理专业的基础教材,读者对象定位于大学计算机和通信类一级学科下的专业硕士、信息安全本科学生,以及从事信息系统管理和信息安全管理的工程技术人员。