本教材以教育部《信息安全類專業(yè)指導性專業(yè)規(guī)范》所列知識點為基礎,從信息系統(tǒng)體系結構層面系統(tǒng)描述信息系統(tǒng)的安全問題及對策。全書共12章,第1章介紹信息系統(tǒng)安全的基本概念、發(fā)展歷史、主要目標和技術體系;第2章介紹密碼學基本理論與應用,具體包括對稱密碼體制和公鑰密碼體制,以及基于密碼學的消息認證、數(shù)字簽名、公鑰基礎設施PKI;第3章、第4章分別介紹身份認證和訪問控制技術;第5章介紹物理安全技術;第6章介紹操作系統(tǒng)安全機制;第7章介紹網絡安全技術;第8章介紹數(shù)據庫安全技術;第9章介紹了惡意代碼的檢測與防范技術;第10章介紹應用系統(tǒng)安全漏洞及防范措施,重點介紹了Web應用安全機制;第11章介紹信息安全評估標準和我國的網絡安全等級保護制度;第12章介紹了信息安全風險評估的概念、工具、方法、流程。
陳萍,陸軍工程大學副教授,從教19年,承擔本科生信息系統(tǒng)安全課程教學和建設任務,從事該方向的學術研究工作。參與編寫清華大學出版社出版的國家“十一五規(guī)劃”教材2部,主編《信息系統(tǒng)安全》教材一部,在《計算機教育》等雜志上撰寫教學研究論文8篇,在各類期刊和學術會議上發(fā)表學術論文15篇,被EI檢索4篇。參與多項重大科研項目,獲軍隊科技進步二等獎2項,三等獎2項。
第1章信息系統(tǒng)安全概述
1.1計算機信息系統(tǒng)安全問題
1.1.1飛速發(fā)展的信息化
1.1.2信息安全形勢嚴峻
1.1.3信息系統(tǒng)安全問題的根源
1.2信息系統(tǒng)安全的概念
1.2.1信息系統(tǒng)安全的定義
1.2.2信息系統(tǒng)安全的目標
1.2.3信息安全的發(fā)展歷史
1.3信息系統(tǒng)安全防護基本原則
1.4信息系統(tǒng)安全技術體系
習題
第2章密碼學基礎
2.1密碼學的發(fā)展歷史
2.2密碼學基本概念
2.2.1密碼體制的組成
2.2.2密碼體制的分類
2.2.3密碼設計的兩個重要原則
2.2.4密碼分析
2.3古典密碼體制
2.3.1代換密碼
2.3.2置換密碼
2.4對稱密碼體制
2.4.1DES簡介
2.4.2DES加解密原理
2.4.3DES的安全性
2.4.4三重DES
2.4.5高#級加密標準AES
2.5公鑰密碼體制
2.5.1公鑰密碼體制的產生
2.5.2公鑰密碼體制的基本原理
2.5.3RSA公鑰密碼體制
2.6消息認證
2.6.1消息加密認證
2.6.2消息認證碼
2.6.3Hash函數(shù)
2.7數(shù)字簽名
2.7.1數(shù)字簽名的定義
2.7.2數(shù)字簽名的原理
2.7.3數(shù)字簽名的算法
2.8公鑰基礎設施
2.8.1公鑰的分配
2.8.2數(shù)字證書
2.8.3X.509證書
2.8.4公鑰基礎設施
習題
第3章身份認證
3.1概述
3.2基于口令的認證
3.2.1口令認證過程
3.2.2口令認證安全增強機制
3.3一次性口令的認證
3.4基于智能卡的認證方式
3.5基于生物特征的認證方式
3.6身份認證協(xié)議
3.6.1單向認證
3.6.2雙向認證
3.6.3可信的第三方認證
3.7零知識證明
習題
第4章訪問控制
4.1訪問控制概述
4.1.1訪問控制機制與系統(tǒng)安全模型
4.1.2訪問控制的基本概念
4.2訪問控制策略
4.2.1自主訪問控制
4.2.2強制訪問控制
4.2.3基于角色的訪問控制
習題
第5章信息系統(tǒng)的物理安全和可靠性
5.1物理安全概述
5.2環(huán)境安全
5.2.1環(huán)境安全面臨的威脅
5.2.2環(huán)境安全防護
5.3設備安全
5.3.1設備安全面臨的威脅
5.3.2設備安全防護
5.4媒體(介質)安全
5.4.1媒體安全面臨的威脅
5.4.2媒體安全防護
5.5系統(tǒng)安全和可靠性技術
5.6隔離網絡安全防護
5.6.1隔離網絡定義
5.6.2隔離網絡典型攻擊手段和案例
5.6.3隔離網絡安全防護技術
5.7容錯技術
5.7.1硬件容錯
5.7.2軟件容錯
5.8信息系統(tǒng)災難恢復技術
5.8.1概述
5.8.2災難恢復的級別和指標
5.8.3容災系統(tǒng)關鍵技術
習題
第6章操作系統(tǒng)安全
6.1操作系統(tǒng)的安全問題
6.1.1操作系統(tǒng)安全的重要性
6.1.2操作系統(tǒng)面臨的安全問題
6.1.3操作系統(tǒng)的安全功能
6.2操作系統(tǒng)安全機制
6.2.1身份認證和訪問控制
6.2.2審計
6.3Windows操作系統(tǒng)安全
6.3.1Windows認證機制
6.3.2Windows訪問控制機制
6.3.3用戶賬戶管理
6.3.4加密文件系統(tǒng)EFS
6.3.5BitLocker機制
6.3.6Windows審計/日志機制
6.4Linux的安全機制
6.4.1標識和鑒別
6.4.2訪問控制
6.4.3審計
6.5隱蔽信道
習題
第7章網絡安全防護
7.1防火墻
7.1.1防火墻概述
7.1.2防火墻技術
7.1.3防火墻的體系結構
7.2入侵檢測系統(tǒng)
7.2.1入侵檢測的定義
7.2.2入侵檢測的方法
7.2.3入侵檢測系統(tǒng)的分類
習題
第8章數(shù)據庫系統(tǒng)安全
8.1數(shù)據庫安全概述
8.2數(shù)據庫安全機制
8.2.1數(shù)據庫系統(tǒng)的身份認證
8.2.2數(shù)據庫系統(tǒng)的訪問控制
8.2.3數(shù)據庫系統(tǒng)的視圖機制
8.2.4數(shù)據庫系統(tǒng)的審計
8.2.5數(shù)據庫系統(tǒng)的加密
8.2.6數(shù)據庫系統(tǒng)的備份與恢復技術
8.3SQL Server安全機制
8.3.1SQL Server的用戶身份認證機制
8.3.2SQL Server的訪問控制機制
8.3.3SQL Server數(shù)據加密
8.3.4SQL Server的數(shù)據庫備份與恢復
習題
第9章惡意代碼檢測與防范技術
9.1計算機病毒
9.1.1定義
9.1.2計算機病毒的結構
9.1.3計算機病毒的檢測
9.1.4病毒防御
9.2特洛伊木馬
9.2.1木馬的功能與特點
9.2.2木馬工作機理分析
9.2.3木馬實例——冰河木馬
9.2.4木馬的檢測與防范技術
9.3蠕蟲
9.3.1定義
9.3.2蠕蟲的結構和工作機制
9.3.3蠕蟲的防范
習題
第10章應用系統(tǒng)安全
10.1緩沖區(qū)溢出
10.1.1緩沖區(qū)溢出的概念
10.1.2緩沖區(qū)溢出攻擊原理及防范措施
10.2格式化字符串漏洞
10.3整數(shù)溢出漏洞
10.4Web應用系統(tǒng)安全
10.4.1Web應用系統(tǒng)基礎
10.4.2SQL注入漏洞及防御機制
10.4.3XSS注入漏洞及防御機制
習題
第11章信息系統(tǒng)安全評價標準和等級保護
11.1信息安全評價標準的發(fā)展
11.2可信計算機系統(tǒng)評價標準
11.2.1TCSEC的主要概念
11.2.2TCSEC的安全等級
11.2.3TCSEC的不足
11.3通用評估標準
11.3.1CC的組成
11.3.2評估保證級別
11.4我國的信息系統(tǒng)安全評估標準
11.5網絡安全等級保護
11.5.1網絡安全等級保護的基本概念
11.5.2等級保護的定級要素及級別劃分
11.5.3等級保護定級的一般流程
11.5.4等級保護工作的環(huán)節(jié)
習題
第12章信息系統(tǒng)安全風險評估
12.1風險評估簡介
12.2風險評估的方法
12.2.1定量評估方法
12.2.2定性評估方法
12.2.3定性與定量相結合的綜合評估方法
12.2.4典型的風險評估方法
12.3風險評估的工具
12.3.1SAFESuite 套件
12.3.2WebTrends Security Analyzer 套件
12.3.3Cobra
12.3.4CC tools
12.4風險評估的過程
12.4.1風險評估的準備
12.4.2資產識別
12.4.3威脅識別
12.4.4脆弱性識別
12.4.5已有安全措施確認
12.4.6風險分析
12.4.7風險處理計劃
12.4.8殘余風險的評估
12.4.9風險評估文檔
12.5信息系統(tǒng)風險評估發(fā)展存在的問題
習題
參考文獻