定 价:75 元
丛书名:“十三五”国家重点出版物出版规划项目 高等教育网络空间安全规划教材
- 作者:陈波 于泠
- 出版时间:2021/2/1
- ISBN:9787111671619
- 出 版 社:机械工业出版社
- 中图法分类:TP309
- 页码:316
- 纸张:
- 版次:
- 开本:16开
本书围绕构建信息安全体系结构的技术、管理和人3个关键要素展开。信息安全技术围绕网络空间的载体、资源、主体和操作4要素,介绍设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络系统安全、应用软件安全和信息内容安全7个方面的内容,涵盖了从硬件到软件、从主机到网络、从数据到信息内容等不同层次的安全问题及解决手段。信息安全管理涵盖了法律法规和标准等管理制度、等级保护、风险评估等重要环节。对人的安全意识教育、知识介绍和技能培养贯穿全书。本书的目标是帮助读者构建系统化的知识和技术体系,以正确应对面临的信息安全问题。
本书可作为网络空间安全专业、信息安全专业、计算机科学与技术专业、信息管理与信息系统专业或相关专业的基础课程、通识课程的教材,也可作为信息安全工程师、国家注册信息安全专业人员以及相关领域的科技人员与管理人员的参考书。
目 录
前言
教学建议
第1章 信息安全概述1
本章知识结构1
案例与思考1-1:斯诺登曝光美国棱镜
计划1
案例与思考1-2:震网攻击与伊朗核
设施的瘫痪3
1.1 信息、信息系统与网络空间4
1.1.1 信息的概念4
1.1.2 信息系统的概念6
1.1.3 网络空间的概念6
1.2 信息安全的概念8
1.2.1 网络空间安全与信息安全8
1.2.2 从对信息安全的感性认识理解
信息安全9
1.2.3 从信息安全事件的发生机理理解
信息安全9
1.2.4 从信息安全的几大需求理解
信息安全14
1.3 网络空间的信息安全防护16
1.3.1 信息安全防护的发展17
1.3.2 信息安全防护的基本原则21
1.3.3 信息安全防护体系23
1.3.4 本书的研究内容25
1.4 案例拓展:匿名网络27
1.5 思考与实践30
1.6 学习目标检验31
第2章 设备与环境安全32
本章知识结构32
案例与思考2:电影《碟中谍4》中
迪拜哈利法塔的机房32
2.1 计算机设备与环境的安全问题33
2.1.1 环境事故造成的设备故障或损毁33
2.1.2 设备普遍缺乏硬件级安全防护35
2.1.3 硬件中的恶意代码36
2.1.4 旁路攻击37
2.1.5 设备在线面临的威胁40
2.2 设备与环境安全防护40
2.2.1 数据中心物理安全防护40
2.2.2 PC物理安全防护42
2.3 案例拓展:移动存储设备安全
问题分析与对策46
2.4 思考与实践50
2.5 学习目标检验51
第3章 数据安全52
本章知识结构52
案例与思考3-1:战争与密码52
案例与思考3-2:数据库损毁事件54
3.1 数据的安全问题55
3.2 密码与数据保密性55
3.2.1 密码学术语和基本概念56
3.2.2 对称密码体制与常用对称加密
算法60
3.2.3 公钥密码体制与常用公钥密码
算法62
3.2.4 密钥管理65
3.3 哈希函数67
3.3.1 哈希函数基本概念67
3.3.2 常用哈希函数69
3.4 数字签名与数据不可否认性和
可认证性70
3.4.1 数字签名70
3.4.2 常用数字签名算法72
3.4.3 消息认证73
3.5 信息隐藏与数据存在性74
3.5.1 信息隐藏模型75
3.5.2 信息隐藏方法75
3.6 灾备恢复与数据可用性77
3.6.1 灾备恢复的概念77
3.6.2 灾备恢复的关键技术79
3.7 案例拓展:Windows操作系统
常用文档安全问题与对策81
3.8 思考与实践86
3.9 学习目标检验88
第4章 身份与访问安全89
本章知识结构89
案例与思考4:国内著名网站用户
密码泄露事件90
4.1 数据资源访问中的安全问题90
4.2 身份认证和访问控制的概念91
4.2.1 身份认证的概念91
4.2.2 访问控制的概念91
4.3 身份凭证信息93
4.3.1 用户所知道的93
4.3.2 用户所拥有的94
4.3.3 用户本身的特征95
4.3.4 多因子信息97
4.4 身份认证机制98
4.4.1 一次性口令认证机制98
4.4.2 FIDO认证机制101
4.4.3 Kerberos认证机制102
4.4.4 基于PKI的认证机制104
4.5 访问控制模型110
4.5.1 访问控制基本模型110
4.5.2 自主访问控制模型112
4.5.3 强制访问控制模型112
4.5.4 基于角色的访问控制模型115
4.5.5 基于PMI的授权与访问控制
模型117
4.5.6 云环境下的新型访问控制
模型118
4.6 网络接入控制方案120
4.6.1 IEEE 802.1x网络接入控制方案121
4.6.2 TNC、NAP及NAC接入控制
方案122
4.7 案例拓展:基于口令的身份认证
过程及安全性增强123
4.8 思考与实践126
4.9 学习目标检验129
第5章 系统软件安全130
本章知识结构130
案例与思考5:操作系统安全性
高低之争131
5.1 操作系统的安全问题与安全
机制设计132
5.1.1 操作系统的安全问题132
5.1.2 操作系统的安全机制设计133
5.2 Windows操作系统安全138
5.2.1 标识与鉴别139
5.2.2 访问控制141
5.2.3 其他安全机制142
5.3 Linux操作系统安全146
5.3.1 标识与鉴别146
5.3.2 访问控制147
5.3.3 其他安全机制148
5.3.4 安全增强Linux149
5.4 数据库系统的安全问题与安全
机制设计150
5.4.1 数据库系统的安全问题150
5.4.2 数据库系统的安全机制设计151
5.5 数据库安全控制152
5.5.1 数据库的访问控制152
5.5.2 数据库的完整性控制154
5.5.3 数据库的可用性保护156
5.5.4 数据库的可控性实现157
5.5.5 云计算时代数据库安全控制的
挑战158
5.6 案例拓展:Windows 10操作系统
安全加固159
5.7 思考与实践167
5.8 学习目标检验169
第6章 网络系统安全170
本章知识结构170
案例与思考6:高级持续性威胁
(APT)攻击171
6.1 网络系统的安全问题172
6.1.1 网络攻击威胁172
6.1.2 TCP/IPv4的脆弱性179
6.2 网络安全设备180
6.2.1 防火墙181
6.2.2 入侵检测系统187
6.2.3 其他网络安全设备192
6.3 网络架构安全196
6.3.1 网络架构安全的含义196
6.3.2 网络架构安全设计196
6.4 网络安全协议201
6.4.1 应用层安全协议201
6.4.2 传输层安全协议202
6.4.3 网络层安全协议IPSec205
6.4.4 基于IPv6新特性的安全保护207
6.4.5 无线网络加密协议209
6.5 案例拓展:APT攻击的防范211
6.6 思考与实践213
6.7 学习目标检验216
第7章 应用软件安全217
本章知识结构217
案例与思考7-1:永远的软件漏洞217
案例与思考7-2:勒索病毒“想哭”218
案例与思考7-3:苹果公司iOS系统
越狱的安全问题219
7.1 应用软件安全问题221
7.1.1 软件漏洞221
7.1.2 恶意代码230
7.1.3 软件侵权234
7.2 安全软件工程236
7.2.1 软件安全开发模型236
7.2.2 微软的软件安全开发生命周期
模型237
7.3 恶意代码防范238
7.3.1 我国对恶意代码的法律惩处与
防治管理238
7.3.2 面向恶意代码检测的软件可信
验证239
7.4 软件知识产权保护245
7.4.1 软件知识产权的法律保护246
7.4.2 软件版权的技术保护248
7.5 案例拓展:勒索病毒防护251
7.6 思考与实践254
7.7 学习目标检验257
第8章 信息内容安全258
本章知识结构258
案例与思考8-1:社交媒体与伦敦
骚乱事件258
案例与思考8-2:用户隐私数据泄露
事件259
8.1 信息内容的安全问题261
8.1.1 信息内容的安全威胁261
8.1.2 信息内容安全的重要性和挑战263
8.2 信息内容安全保护的法律与
法规264
8.2.1 网络信息内容安全管理的法律
法规264
8.2.2 个人信息保护的法律法规和管理
规范266
8.3 信息内容安全管理的技术与
设备269
8.3.1 信息内容安全管理基本技术269
8.3.2 信息内容安全管理设备270
8.4 案例拓展:个人隐私保护273
8.5 思考与实践283
8.6 学习目标检验284
第9章 信息安全管理286
本章知识结构286
案例与思考9-1:动画片《三只小猪》
与信息安全管理286
案例与思考9-2:BYOD与信息安全
管理287
9.1 信息安全管理概述288
9.1.1 信息安全管理的概念288
9.1.2 信息安全管理的模式289
9.2 信息安全管理制度290
9.2.1 信息安全管理与立法290
9.2.2 信息安全管理与标准293
9.3 信息安全等级保护297
9.3.1 等级保护的概念297
9.3.2 等级保护的实施299
9.4 信息安全风险评估301
9.4.1 风险评估的概念301
9.4.2 风险评估的实施305
9.5 案例拓展:人因安全管理309
9.6 思考与实践313
9.7 学习目标检验315
参考文献316