定 價:75 元
叢書名:“十三五”國家重點出版物出版規(guī)劃項目 高等教育網(wǎng)絡空間安全規(guī)劃教材
- 作者:陳波 于泠
- 出版時間:2021/2/1
- ISBN:9787111671619
- 出 版 社:機械工業(yè)出版社
- 中圖法分類:TP309
- 頁碼:316
- 紙張:
- 版次:
- 開本:16開
本書圍繞構建信息安全體系結構的技術、管理和人3個關鍵要素展開。信息安全技術圍繞網(wǎng)絡空間的載體、資源、主體和操作4要素,介紹設備與環(huán)境安全、數(shù)據(jù)安全、身份與訪問安全、系統(tǒng)軟件安全、網(wǎng)絡系統(tǒng)安全、應用軟件安全和信息內(nèi)容安全7個方面的內(nèi)容,涵蓋了從硬件到軟件、從主機到網(wǎng)絡、從數(shù)據(jù)到信息內(nèi)容等不同層次的安全問題及解決手段。信息安全管理涵蓋了法律法規(guī)和標準等管理制度、等級保護、風險評估等重要環(huán)節(jié)。對人的安全意識教育、知識介紹和技能培養(yǎng)貫穿全書。本書的目標是幫助讀者構建系統(tǒng)化的知識和技術體系,以正確應對面臨的信息安全問題。
本書可作為網(wǎng)絡空間安全專業(yè)、信息安全專業(yè)、計算機科學與技術專業(yè)、信息管理與信息系統(tǒng)專業(yè)或相關專業(yè)的基礎課程、通識課程的教材,也可作為信息安全工程師、國家注冊信息安全專業(yè)人員以及相關領域的科技人員與管理人員的參考書。
目 錄
前言
教學建議
第1章 信息安全概述1
本章知識結構1
案例與思考1-1:斯諾登曝光美國棱鏡
計劃1
案例與思考1-2:震網(wǎng)攻擊與伊朗核
設施的癱瘓3
1.1 信息、信息系統(tǒng)與網(wǎng)絡空間4
1.1.1 信息的概念4
1.1.2 信息系統(tǒng)的概念6
1.1.3 網(wǎng)絡空間的概念6
1.2 信息安全的概念8
1.2.1 網(wǎng)絡空間安全與信息安全8
1.2.2 從對信息安全的感性認識理解
信息安全9
1.2.3 從信息安全事件的發(fā)生機理理解
信息安全9
1.2.4 從信息安全的幾大需求理解
信息安全14
1.3 網(wǎng)絡空間的信息安全防護16
1.3.1 信息安全防護的發(fā)展17
1.3.2 信息安全防護的基本原則21
1.3.3 信息安全防護體系23
1.3.4 本書的研究內(nèi)容25
1.4 案例拓展:匿名網(wǎng)絡27
1.5 思考與實踐30
1.6 學習目標檢驗31
第2章 設備與環(huán)境安全32
本章知識結構32
案例與思考2:電影《碟中諜4》中
迪拜哈利法塔的機房32
2.1 計算機設備與環(huán)境的安全問題33
2.1.1 環(huán)境事故造成的設備故障或損毀33
2.1.2 設備普遍缺乏硬件級安全防護35
2.1.3 硬件中的惡意代碼36
2.1.4 旁路攻擊37
2.1.5 設備在線面臨的威脅40
2.2 設備與環(huán)境安全防護40
2.2.1 數(shù)據(jù)中心物理安全防護40
2.2.2 PC物理安全防護42
2.3 案例拓展:移動存儲設備安全
問題分析與對策46
2.4 思考與實踐50
2.5 學習目標檢驗51
第3章 數(shù)據(jù)安全52
本章知識結構52
案例與思考3-1:戰(zhàn)爭與密碼52
案例與思考3-2:數(shù)據(jù)庫損毀事件54
3.1 數(shù)據(jù)的安全問題55
3.2 密碼與數(shù)據(jù)保密性55
3.2.1 密碼學術語和基本概念56
3.2.2 對稱密碼體制與常用對稱加密
算法60
3.2.3 公鑰密碼體制與常用公鑰密碼
算法62
3.2.4 密鑰管理65
3.3 哈希函數(shù)67
3.3.1 哈希函數(shù)基本概念67
3.3.2 常用哈希函數(shù)69
3.4 數(shù)字簽名與數(shù)據(jù)不可否認性和
可認證性70
3.4.1 數(shù)字簽名70
3.4.2 常用數(shù)字簽名算法72
3.4.3 消息認證73
3.5 信息隱藏與數(shù)據(jù)存在性74
3.5.1 信息隱藏模型75
3.5.2 信息隱藏方法75
3.6 災備恢復與數(shù)據(jù)可用性77
3.6.1 災備恢復的概念77
3.6.2 災備恢復的關鍵技術79
3.7 案例拓展:Windows操作系統(tǒng)
常用文檔安全問題與對策81
3.8 思考與實踐86
3.9 學習目標檢驗88
第4章 身份與訪問安全89
本章知識結構89
案例與思考4:國內(nèi)著名網(wǎng)站用戶
密碼泄露事件90
4.1 數(shù)據(jù)資源訪問中的安全問題90
4.2 身份認證和訪問控制的概念91
4.2.1 身份認證的概念91
4.2.2 訪問控制的概念91
4.3 身份憑證信息93
4.3.1 用戶所知道的93
4.3.2 用戶所擁有的94
4.3.3 用戶本身的特征95
4.3.4 多因子信息97
4.4 身份認證機制98
4.4.1 一次性口令認證機制98
4.4.2 FIDO認證機制101
4.4.3 Kerberos認證機制102
4.4.4 基于PKI的認證機制104
4.5 訪問控制模型110
4.5.1 訪問控制基本模型110
4.5.2 自主訪問控制模型112
4.5.3 強制訪問控制模型112
4.5.4 基于角色的訪問控制模型115
4.5.5 基于PMI的授權與訪問控制
模型117
4.5.6 云環(huán)境下的新型訪問控制
模型118
4.6 網(wǎng)絡接入控制方案120
4.6.1 IEEE 802.1x網(wǎng)絡接入控制方案121
4.6.2 TNC、NAP及NAC接入控制
方案122
4.7 案例拓展:基于口令的身份認證
過程及安全性增強123
4.8 思考與實踐126
4.9 學習目標檢驗129
第5章 系統(tǒng)軟件安全130
本章知識結構130
案例與思考5:操作系統(tǒng)安全性
高低之爭131
5.1 操作系統(tǒng)的安全問題與安全
機制設計132
5.1.1 操作系統(tǒng)的安全問題132
5.1.2 操作系統(tǒng)的安全機制設計133
5.2 Windows操作系統(tǒng)安全138
5.2.1 標識與鑒別139
5.2.2 訪問控制141
5.2.3 其他安全機制142
5.3 Linux操作系統(tǒng)安全146
5.3.1 標識與鑒別146
5.3.2 訪問控制147
5.3.3 其他安全機制148
5.3.4 安全增強Linux149
5.4 數(shù)據(jù)庫系統(tǒng)的安全問題與安全
機制設計150
5.4.1 數(shù)據(jù)庫系統(tǒng)的安全問題150
5.4.2 數(shù)據(jù)庫系統(tǒng)的安全機制設計151
5.5 數(shù)據(jù)庫安全控制152
5.5.1 數(shù)據(jù)庫的訪問控制152
5.5.2 數(shù)據(jù)庫的完整性控制154
5.5.3 數(shù)據(jù)庫的可用性保護156
5.5.4 數(shù)據(jù)庫的可控性實現(xiàn)157
5.5.5 云計算時代數(shù)據(jù)庫安全控制的
挑戰(zhàn)158
5.6 案例拓展:Windows 10操作系統(tǒng)
安全加固159
5.7 思考與實踐167
5.8 學習目標檢驗169
第6章 網(wǎng)絡系統(tǒng)安全170
本章知識結構170
案例與思考6:高級持續(xù)性威脅
(APT)攻擊171
6.1 網(wǎng)絡系統(tǒng)的安全問題172
6.1.1 網(wǎng)絡攻擊威脅172
6.1.2 TCP/IPv4的脆弱性179
6.2 網(wǎng)絡安全設備180
6.2.1 防火墻181
6.2.2 入侵檢測系統(tǒng)187
6.2.3 其他網(wǎng)絡安全設備192
6.3 網(wǎng)絡架構安全196
6.3.1 網(wǎng)絡架構安全的含義196
6.3.2 網(wǎng)絡架構安全設計196
6.4 網(wǎng)絡安全協(xié)議201
6.4.1 應用層安全協(xié)議201
6.4.2 傳輸層安全協(xié)議202
6.4.3 網(wǎng)絡層安全協(xié)議IPSec205
6.4.4 基于IPv6新特性的安全保護207
6.4.5 無線網(wǎng)絡加密協(xié)議209
6.5 案例拓展:APT攻擊的防范211
6.6 思考與實踐213
6.7 學習目標檢驗216
第7章 應用軟件安全217
本章知識結構217
案例與思考7-1:永遠的軟件漏洞217
案例與思考7-2:勒索病毒“想哭”218
案例與思考7-3:蘋果公司iOS系統(tǒng)
越獄的安全問題219
7.1 應用軟件安全問題221
7.1.1 軟件漏洞221
7.1.2 惡意代碼230
7.1.3 軟件侵權234
7.2 安全軟件工程236
7.2.1 軟件安全開發(fā)模型236
7.2.2 微軟的軟件安全開發(fā)生命周期
模型237
7.3 惡意代碼防范238
7.3.1 我國對惡意代碼的法律懲處與
防治管理238
7.3.2 面向惡意代碼檢測的軟件可信
驗證239
7.4 軟件知識產(chǎn)權保護245
7.4.1 軟件知識產(chǎn)權的法律保護246
7.4.2 軟件版權的技術保護248
7.5 案例拓展:勒索病毒防護251
7.6 思考與實踐254
7.7 學習目標檢驗257
第8章 信息內(nèi)容安全258
本章知識結構258
案例與思考8-1:社交媒體與倫敦
騷亂事件258
案例與思考8-2:用戶隱私數(shù)據(jù)泄露
事件259
8.1 信息內(nèi)容的安全問題261
8.1.1 信息內(nèi)容的安全威脅261
8.1.2 信息內(nèi)容安全的重要性和挑戰(zhàn)263
8.2 信息內(nèi)容安全保護的法律與
法規(guī)264
8.2.1 網(wǎng)絡信息內(nèi)容安全管理的法律
法規(guī)264
8.2.2 個人信息保護的法律法規(guī)和管理
規(guī)范266
8.3 信息內(nèi)容安全管理的技術與
設備269
8.3.1 信息內(nèi)容安全管理基本技術269
8.3.2 信息內(nèi)容安全管理設備270
8.4 案例拓展:個人隱私保護273
8.5 思考與實踐283
8.6 學習目標檢驗284
第9章 信息安全管理286
本章知識結構286
案例與思考9-1:動畫片《三只小豬》
與信息安全管理286
案例與思考9-2:BYOD與信息安全
管理287
9.1 信息安全管理概述288
9.1.1 信息安全管理的概念288
9.1.2 信息安全管理的模式289
9.2 信息安全管理制度290
9.2.1 信息安全管理與立法290
9.2.2 信息安全管理與標準293
9.3 信息安全等級保護297
9.3.1 等級保護的概念297
9.3.2 等級保護的實施299
9.4 信息安全風險評估301
9.4.1 風險評估的概念301
9.4.2 風險評估的實施305
9.5 案例拓展:人因安全管理309
9.6 思考與實踐313
9.7 學習目標檢驗315
參考文獻316