日韩偷拍一区二区,国产香蕉久久精品综合网,亚洲激情五月婷婷,欧美日韩国产不卡

在線客服
信息系統(tǒng)安全概論(第2版)圖書
人氣:33

信息系統(tǒng)安全概論(第2版)

本書以獨特的方式介紹以主機為切入點的系統(tǒng)安全的基本思想、技術和方法。本書的宗旨是幫助讀者認識每個人手上、家里、工作單位中,甚至龐大的數(shù)據(jù)處理中心深處的計算機系統(tǒng)的安全問題及其解決途徑。 本書由10章構...

內(nèi)容簡介

本書以獨特的方式介紹以主機為切入點的系統(tǒng)安全的基本思想、技術和方法。本書的宗旨是幫助讀者認識每個人手上、家里、工作單位中,甚至龐大的數(shù)據(jù)處理中心深處的計算機系統(tǒng)的安全問題及其解決途徑。

本書由10章構成,內(nèi)容包括信息系統(tǒng)安全緒論、信息安全經(jīng)典模型、系統(tǒng)安全硬件基礎、用戶身份認證機制、操作系統(tǒng)基礎安全機制、操作系統(tǒng)強制安全機制、數(shù)據(jù)庫基礎安全機制、數(shù)據(jù)庫強制安全機制、系統(tǒng)可信檢查機制和云計算環(huán)境安全機制等。

本書的風格是透過實際案例的剖析,洞察內(nèi)部技術機理。注重基本概念和基本思想,通過對安全機制的考察把握系統(tǒng)安全的關鍵技術和方法。考察身份認證機制、基礎安全機制、強制安全機制和可信性檢查機制等安全機制,涉及操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)等關鍵基礎軟件。從單臺主機開始,延伸至云計算環(huán)境,縱覽系統(tǒng)安全的知識體系。

本書的編著過程參照了教育部信息安全專業(yè)教學指導委員會制定的信息安全專業(yè)指導性專業(yè)規(guī)范的相關要求,可作為高等學校信息安全、計算機、電子與通信及相關專業(yè)的本科生和研究生教材或參考書,也可供從事相關專業(yè)教學、科研和工程技術人員參考。

作者簡介

中國人民大學,教授

目錄

第1章 信息系統(tǒng)安全緒論

1.1 安全攻擊實例考察

1.1.1 場景一:誘惑與行動

1.1.2 場景二:技術性的打探

1.1.3 場景三:尋找突破口

1.1.4 場景四:設法擴大戰(zhàn)果

1.1.5 場景五:登上制勝之巔

1.1.6 場景六:尾聲

1.2 安全攻擊方法概括

1.2.1 偵察

1.2.2 掃描

1.2.3 獲取訪問

1.2.4 維持訪問

1.2.5 掩蓋蹤跡

1.3 認識信息系統(tǒng)安全

1.3.1 信息系統(tǒng)

1.3.2 信息系統(tǒng)安全

1.3.3 信息系統(tǒng)安全的地位

1.4 信息安全經(jīng)典要素

1.4.1 機密性

1.4.2 完整性

1.4.3 可用性

1.5 安全系統(tǒng)基本概念

1.5.1 從安全問題到安全系統(tǒng)

1.5.2 安全策略

1.5.3 安全模型

1.5.4 安全機制

1.5.5 安全機制設計原則

1.6 本章小結

習題

第2章 信息安全經(jīng)典模型

2.1 貝爾-拉普杜拉模型

2.1.1 訪問控制分類

2.1.2 貝-拉模型的現(xiàn)實意義

2.1.3 貝-拉模型的基本思想

2.2 畢巴模型

2.2.1 畢巴低水標模型

2.2.2 畢巴環(huán)模型

2.2.3 畢巴嚴格完整性模型

2.3 克拉克-威爾遜模型

2.3.1 基本概念的定義

2.3.2 模型的規(guī)則

2.3.3 模型的概括

2.4 域類實施模型

2.4.1 類型實施模型的基本思想

2.4.2 域類實施模型的基本思想

2.5 莫科爾樹模型

2.5.1 哈希函數(shù)

2.5.2 哈希樹

2.6 本章小結

習題

第3章 系統(tǒng)安全硬件基礎

3.1 問題與發(fā)展背景

3.1.1 純軟件安全機制的不足

3.1.2 可信計算技術的形成

3.1.3 可信計算的前期基礎

3.1.4 可信計算的研究熱潮

3.2 可信平臺基本思想

3.2.1 基本概念

3.2.2 信任根的構成

3.2.3 對外證明

3.3 可信平臺模塊TPM

3.3.1 TPM的組成原理

3.3.2 TPM的基本功能

3.3.3 TPM的存儲空間

3.4 TPM的基本用法

3.4.1 交互數(shù)據(jù)包

3.4.2 原始交互方法

3.4.3 軟件體系結構

3.4.4 應用方案類型

3.5 TPM應用案例

3.5.1 BitLocker簡介

3.5.2 BitLocker整卷加密

3.5.3 BitLocker引導檢查

3.6 本章小結

習題

第4章 用戶身份認證機制

4.1 身份認證技術概述

4.2 身份標識與認證

4.2.1 身份標識的基本方法

4.2.2 身份認證的基本過程

4.3 口令處理方法

4.3.1 口令信息的維護與運用

4.3.2 口令管理中的撒鹽措施

4.3.3 口令信息與賬戶信息的分離

4.4 網(wǎng)絡環(huán)境的身份認證

4.5 安全的網(wǎng)絡身份認證

4.6 面向服務的再度認證

4.7 統(tǒng)一的身份認證框架

4.8 本章小結

習題

第5章 操作系統(tǒng)基礎安全機制

5.1 基于權限位的訪問控制機制

5.1.1 訪問權限的定義與表示

5.1.2 用戶的劃分與訪問控制

5.1.3 訪問控制算法

5.2 訪問控制的進程實施機制

5.2.1 進程與文件和用戶的關系

5.2.2 進程的用戶屬性

5.2.3 進程有效用戶屬性的確定

5.3 基于ACL的訪問控制機制

5.3.1 ACL的表示方法

5.3.2 基于ACL的訪問判定

5.4 基于特權分離的訪問控制機制

5.4.1 特權的意義與問題

5.4.2 特權的定義

5.4.3 基于特權的訪問控制

5.5 文件系統(tǒng)加密機制

5.5.1 加密文件系統(tǒng)的應用方法

5.5.2 加密文件系統(tǒng)的基本原理

5.5.3 加密算法的加密密鑰

5.6 安全相關行為審計機制

5.6.1 審計機制的結構

5.6.2 審計指令的配置

5.6.3 審計信息的分析

5.7 本章小結

習題

第6章 操作系統(tǒng)強制安全機制

6.1 安全模型關鍵思想

6.1.1 SETE模型與DTE模型的區(qū)別

6.1.2 SETE模型的訪問控制方法

6.1.3 進程工作域切換授權

6.1.4 進程工作域自動切換

6.2 模型相關判定支撐

6.2.1 訪問判定

6.2.2 切換判定

6.2.3 客體類型標簽的存儲

6.3 安全機制結構設計

6.3.1 Linux安全模塊框架

6.3.2 SELinux內(nèi)核體系結構

6.3.3 SELinux用戶空間組件

6.4 策略語言支持架構

6.4.1 策略源文件及其編譯

6.4.2 安全策略的構造與裝載

6.4.3 策略源模塊樣例

6.5 本章小結

習題

第7章 數(shù)據(jù)庫基礎安全機制

7.1 關系數(shù)據(jù)庫訪問控制

7.1.1 自主訪問控制

7.1.2 強制訪問控制

7.2 關系數(shù)據(jù)庫自主訪問授權

7.2.1 授權的發(fā)放與回收

7.2.2 否定式授權

7.2.3 可選的授權回收方式

7.2.4 系統(tǒng)級的訪問授權

7.3 基于視圖的訪問控制

7.3.1 基于內(nèi)容的訪問控制需求

7.3.2 基于視圖的讀控制

7.3.3 基于視圖的寫控制

7.3.4 視圖機制的作用和不足

7.4 基于角色的訪問控制

7.4.1 RBAC的基本思想

7.4.2 RDBMS中的RBAC

7.4.3 角色授權與非遞歸授權回收

7.5 數(shù)據(jù)庫推理控制

7.5.1 數(shù)據(jù)庫數(shù)據(jù)推理的方法

7.5.2 數(shù)據(jù)庫數(shù)據(jù)的推理控制

7.6 本章小結

習題

第8章 數(shù)據(jù)庫強制安全機制

8.1 安全模型OLS-BLP

8.1.1 安全標簽的基本構成

8.1.2 數(shù)據(jù)庫強制訪問控制

8.2 安全機制實現(xiàn)原理

8.2.1 安全機制實現(xiàn)思想

8.2.2 安全策略建立方法

8.3 安全標簽運用方法

8.3.1 安全標簽等級元素

8.3.2 安全標簽類別元素

8.3.3 安全標簽組別元素

8.4 安全標簽管理

8.4.1 會話標簽與記錄標簽

8.4.2 基于標簽的授權架構

8.5 本章小結

習題

第9章 系統(tǒng)可信檢查機制

9.1 系統(tǒng)引導檢查機制

9.1.1 系統(tǒng)引導過程

9.1.2 可信引導過程

9.1.3 組件完整性驗證

9.1.4 安全引導過程

9.2 基于CPU的檢查機制

9.2.1 完整性驗證框架

9.2.2 完整性驗證單元

9.2.3 硬件支持的驗證

9.3 基于TPM的檢查機制

9.3.1 度量對象的構成

9.3.2 基本度量策略

9.3.3 度量任務實現(xiàn)方法

9.4 文件系統(tǒng)檢查機制

9.4.1 檢查機制原理與組成

9.4.2 檢查機制工作模式

9.4.3 檢查策略的定義

9.4.4 檢查機制基本用法

9.5 本章小結

習題

第10章 云計算環(huán)境安全機制

10.1 云計算與云安全

10.1.1 云計算基本思想

10.1.2 云計算安全挑戰(zhàn)

10.1.3 云計算安全對策

10.2 可信云端架構

10.2.1 云端可信目標

10.2.2 訪問控制策略

10.2.3 云端管理任務

10.2.4 原型實例考察

10.3 云端隔離機制

10.3.1 虛擬機隔離基礎

10.3.2 租戶負載隔離

10.3.3 網(wǎng)絡隔離

10.3.4 網(wǎng)絡存儲隔離

10.4 云端可信度量機制

10.4.1 完整性度量與證明

10.4.2 虛擬化TPM

10.4.3 虛擬TPM與虛擬化管理

10.5 本章小結

習題

參考文獻

在線預覽

第2版總序

信息化是世界經(jīng)濟和社會發(fā)展的必然趨勢。近年來,在黨中央、國務院的高度重視和正確領導下,我國信息化建設取得了積極進展,信息技術對提升工業(yè)技術水平、創(chuàng)新產(chǎn)業(yè)形態(tài)、推動經(jīng)濟社會發(fā)展發(fā)揮了重要作用。信息技術已成為經(jīng)濟增長的"倍增器"、發(fā)展方式的"轉換器"、產(chǎn)業(yè)升級的"助推器"。

作為國家信息化領導小組的決策咨詢機構,國家信息化專家咨詢委員會按照黨中央、國務院領導同志的要求,就我國信息化發(fā)展中的前瞻性、全局性和戰(zhàn)略性的問題進行調查研究,提出政策建議和咨詢意見。信息化所具有的知識密集的特點,決定了人力資本將成為國家在信息時代的核心競爭力。大量培養(yǎng)符合中國信息化發(fā)展需要的人才是國家信息化發(fā)展的一個緊迫需求,也是我國推動經(jīng)濟發(fā)展方式轉變,提高在信息時代參與國際競爭比較優(yōu)勢的關鍵。2006年5月,我國公布《2006—2010年國家信息化發(fā)展戰(zhàn)略》,提出"提高國民信息技術應用能力,造就信息化人才隊伍"是國家信息化推進的重點任務之一,并要求構建以學校教育為基礎的信息化人才培養(yǎng)體系。

為了促進上述目標的實現(xiàn),國家信息化專家咨詢委員會致力于通過講座、論壇、出版等各種方式推動信息化知識的宣傳、教育和培訓工作。2007年,國家信息化專家咨詢委員會聯(lián)合教育部、原國務院信息化工作辦公室成立了"信息化與信息社會"系列叢書編委會,共同推動"信息化與信息社會"系列叢書的組織編寫工作。編寫該系列叢書的目的是,力圖結合我國信息化發(fā)展的實際和需求,針對國家信息化人才教育和培養(yǎng)工作,有效梳理信息化的基本概念和知識體系,通過高校教師、信息化專家、學者與政府官員之間的相互交流和借鑒,充實我國信息化實踐中的成功案例,進一步完善我國信息化教學的框架體系,提高我國信息化圖書的理論和實踐水平。毫無疑問,從國家信息化長遠發(fā)展的角度來看,這是一項帶有全局性、前瞻性和基礎性的工作,是貫徹落實國家信息化發(fā)展戰(zhàn)略的一個重要舉措,對于推動國家的信息化人才教育和培養(yǎng)工作,加強我國信息化人才隊伍的建設具有重要意義。

考慮到當時國家信息化人才培養(yǎng)的需求,各個專業(yè)和不同教育層次(博士生、碩士生、本科生)的需要,以及教材開發(fā)的難度和編寫進度時間等問題,"信息化與信息社會"系列叢書編委會采取了集中全國學者和教師,分期分批出版高質量的信息化教育叢書的方式,結合高校專業(yè)課程設置情況,在"十一五"期間,先后組織出版了"信息管理與信息系統(tǒng)"、"電子商務"、"信息安全"三套本科專業(yè)高等學校系列教材,受到高校相關專業(yè)學科以及相關專業(yè)師生的熱烈歡迎,并得到業(yè)內(nèi)專家和教師的一致好評和高度評價。

但是,隨著時間的推移和信息技術的快速發(fā)展,上述專業(yè)的教育面臨著持續(xù)更新、不斷完善的迫切要求,日新月異的技術發(fā)展及應用變遷也不斷對新時期的建設和人才培養(yǎng)提出新要求。為此,"信息管理與信息系統(tǒng)"、"電子商務"、"信息安全"三個專業(yè)教育需以綜合的視角和發(fā)展的眼光不斷對自身進行調整和豐富,已出版的教材內(nèi)容也需及時進行更新和調整,以滿足需求。

這次,高等學校"信息管理與信息系統(tǒng)"、"電子商務"、"信息安全"三套系列教材的修訂是在涵蓋第1版主題內(nèi)容的基礎上進行的更新和調整。我們希望在內(nèi)容構成上,既保持原第1版教材基礎的經(jīng)典內(nèi)容,又要介紹主流的知識、方法和工具,以及近期的發(fā)展趨勢,同時增加部分案例或實例,使每一本教材都有明確的定位,分別體現(xiàn)"信息管理與信息系統(tǒng)"、"電子商務"、"信息安全"三個專業(yè)領域的特征,并在結合我國信息化發(fā)展實際特點的同時,選擇性地吸收國際上相關教材的成熟內(nèi)容。

對于這次三套系列教材(以下簡稱系列教材)的修訂,我們?nèi)蕴岢隽嘶疽螅ㄐ畔⒒幕靖拍钜欢ㄒ⑶逦纫现袊鴩椋忠c國際接軌;教材內(nèi)容既要符合本科生課程設置的要求,又要緊跟技術發(fā)展的前沿,及時地把新技術、新趨勢、新成果反映在教材中;教材還必須體現(xiàn)理論與實踐的結合,要注意選取具有中國特色的成功案例和信息技術產(chǎn)品的應用實例,突出案例教學,力求生動活潑,達到幫助學生學以致用的目的,等等。

為力爭修訂教材達到我們一貫秉承的精品要求,"信息化與信息社會"系列叢書編委會采用了多種手段和措施保障系列教材的質量。首先,在確定每本教材的及時作者的過程中引入了競爭機制,通過廣泛征集、自我推薦和網(wǎng)上公示等形式,吸收教師、企業(yè)人才和知名專家參與寫作;其次,將國家信息化專家咨詢委員會有關專家納入到各個專業(yè)編委會中,通過召開研討會和廣泛征求意見等多種方式,吸納國家信息化一線專家、工作者的意見和建議;再次,要求各專業(yè)編委會對教材大綱、內(nèi)容等進行嚴格的審核,并對每本教材配有一至兩位審稿專家。

我們衷心期望,系列教材的修訂能對我國信息化相應專業(yè)領域的教育發(fā)展和教學水平的提高有所裨益,對推動我國信息化的人才培養(yǎng)有所貢獻。同時,我們也借系列教材修訂出版的機會,向所有為系列教材的組織、構思、寫作、審核、編輯、出版等做出貢獻的專家學者、教師和工作人員表達我們最真誠的謝意!

應該看到,組織高校教師、專家學者、政府官員以及出版部門共同合作,編寫尚處于發(fā)展動態(tài)之中的新興學科的高等學校教材,有待繼續(xù)嘗試和不斷總結經(jīng)驗,也難免會出現(xiàn)這樣那樣的缺點和問題。我們衷心希望使用該系列教材的教師和學生能夠不吝賜教,幫助我們不斷地提高系列教材的質量。

曲維枝

2013年11月1日

第2版序言

"十一五"期間,由國家信息化專家咨詢委員會牽頭,教育部信息安全專業(yè)類教學指導委員會有關領導、學者組織,眾多信息安全專業(yè)著名專家和教師參與開發(fā),并由電子工業(yè)出版社出版的"高等學校信息安全專業(yè)系列教材",由于在體系設計上較地覆蓋了新時期信息安全專業(yè)教育的各個知識層面,包括宏觀視角上對信息化大環(huán)境下信息安全相關知識的綜合介紹,對信息安全應用發(fā)展前沿的深入剖析,以及對信息安全系統(tǒng)建設各項核心任務的系統(tǒng)講解和對一些重要信息安全應用形式的討論,在"高等學校信息安全專業(yè)系列教材"面市后,受到高校該專業(yè)學科及相關專業(yè)師生的熱烈歡迎,得到業(yè)內(nèi)專家和教師的好評和高度評價,被譽為該學科專業(yè)教材中的精品系列教材。

但是,隨著信息技術的快速發(fā)展,信息安全專業(yè)教育面臨著持續(xù)更新、不斷完善的迫切要求,其日新月異的技術發(fā)展及應用變遷也不斷對新時期信息安全建設和人才培養(yǎng)提出新的要求。為此,信息安全專業(yè)教育需以綜合的視角和發(fā)展的眼光不斷對教學內(nèi)容進行調整和豐富,已出版的教材內(nèi)容也需及時進行更新和修改,以滿足需求。

這次修訂,除對"高等學校信息安全專業(yè)系列教材"第1版各冊教材的主題內(nèi)容進行了相應更新和調整外,同時對系列教材的總體架構進行了調整并增加了3個分冊,即《信息安全數(shù)學基礎》、《信息安全實驗教程》和《信息隱藏概論》。

調整后的教材在體系架構和內(nèi)容構成上既保持了基礎的經(jīng)典內(nèi)容,又介紹了主流的知識、方法和工具,以及近期發(fā)展趨勢,同時增加了部分案例或實例。使得系列中的每一本教材都有明確的定位,充分體現(xiàn)了國家"信息安全"的領域特征,在結合我國信息安全實際特點的同時,還注重借鑒國際上相關教材中適于作為信息安全本科教育知識的成熟內(nèi)容。

我們希望這套修訂教材能夠成為新形勢下高等學校信息安全專業(yè)的精品教材,成為高等學校信息安全專業(yè)學生循序漸進了解和掌握專業(yè)知識不可或缺的教科書和知識讀本,成為國家信息安全新環(huán)境下從業(yè)人員及管理者學習信息安全知識的有益參考書。

高等學校信息安全專業(yè)系列教材編委會

2013年10月于北京

第2版前言

本書第1版于2009年出版,作者一直在一線教學中以其為教材,四年多的教學實踐感悟頗多,同時,從學生們、兄弟院校采用本書作教材的老師們及其他讀者那里得到了不少珍貴的反饋,另外,技術的發(fā)展也帶來新的啟示,綜合多方因素,本書有了較大變化。

保持"透過案例看技術"的風格,本書的較大變化主要體現(xiàn)在易讀性的提升和篇幅的精簡方面。另外,篇章結構和內(nèi)容設置也進行了一定的調整,這主要是出于課時安排的可行性和教學內(nèi)容的專業(yè)性考慮的。更新后的內(nèi)容構成如下。

第1章 信息系統(tǒng)安全緒論;

第2章 信息安全經(jīng)典模型;

第3章 系統(tǒng)安全硬件基礎;

第4章 用戶身份認證機制;

第5章 操作系統(tǒng)基礎安全機制;

第6章 操作系統(tǒng)強制安全機制;

第7章 數(shù)據(jù)庫基礎安全機制;

第8章 數(shù)據(jù)庫強制安全機制;

第9章 系統(tǒng)可信檢查機制;

第10章 云計算環(huán)境安全機制。

其中,第1章保留了第1版中的攻擊案例,但大部分內(nèi)容已經(jīng)重寫。第2章由第1版中分散在若干章中的安全模型凝練而成。第3章是重寫的內(nèi)容。第4、5章主要由第1版中的第4章分離而成。第6~9章分別對應第1版中的第5~8章,但進行了精簡和更新。第10章是全新的內(nèi)容。第1版中的第2、9和10章已被刪掉。

系統(tǒng)安全的最直觀情形是單臺主機系統(tǒng)涉及的安全問題,它可以小至移動設備系統(tǒng),大至云計算系統(tǒng)環(huán)境。本書以單臺主機系統(tǒng)為切入點,兼顧網(wǎng)絡環(huán)境,延伸到云計算平臺。

本書以實際案例為導引,注重基本概念和基本思想,著力通過對安全機制的考察掌握系統(tǒng)安全的關鍵技術和方法。主要考察的安全機制包括身份認證機制、基礎安全機制、強制安全機制和可信性檢查機制,涉及的基礎軟件主要包括操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)。

第1~3章是系統(tǒng)安全的基本概念和理念方面的內(nèi)容,是理解安全機制的基礎。第4~10章是系統(tǒng)安全中的代表性安全機制,其中,第4章的身份認證機制是其他安全機制發(fā)揮作用的基礎,而第10章的云計算環(huán)境安全機制是多種技術的集成應用,尤其第3章和第9章,是它的直接基礎。

本書的編著得到了國家自然科學基金項目(61070192)和北京市自然科學基金項目(4122041)的資助,得到了信息安全專業(yè)教材編委會主任馮登國研究員的直接指導,得到了電子工業(yè)出版社劉憲蘭老師的傾力推動,經(jīng)歷了中國人民大學信息安全專業(yè)2011級本科生的試用,在此一并致謝。同時,感謝本書第1版所有讀者的積極反饋。

本書免費提供配套電子課件,我們樂意為本書的教學或閱讀提供釋疑解惑支持,真誠期盼朋友們批評指正。歡迎通過以下電子郵箱與我們聯(lián)系。

電子郵箱:syssecbook@gmail.com。

石文昌

2013年11月

于北京中關村中國人民大學理工配樓

網(wǎng)友評論(不代表本站觀點)

免責聲明

更多出版社
主站蜘蛛池模板: 郑州市| 新宁县| 新民市| 张家界市| 马尔康县| 阜康市| 合山市| 新巴尔虎左旗| 仙游县| 万山特区| 华容县| 柞水县| 平陆县| 东乡县| 龙南县| 泽库县| 普安县| 苏尼特右旗| 阿鲁科尔沁旗| 新疆| 方城县| 江北区| 云阳县| 新竹市| 通城县| 凤山县| 吴江市| 赤城县| 和硕县| 惠东县| 玛纳斯县| 绥化市| 都安| 天镇县| 棋牌| 罗田县| 仙桃市| 灯塔市| 泰顺县| 沭阳县| 通化市|