当前位置:首页 > 工业技术
信息安全体系结构

信息安全体系结构PDF格式文档图书下载

工业技术

  • 购买点数:10
  • 作 者:曾庆凯 许峰 张有东编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2010
  • ISBN:9787121114229
  • 标注页数:248 页
  • PDF页数:264 页
图书介绍:本书以信息安全技术体系为指导,系统性地介绍了信息安全的基本知识、概念和原理。首先,介绍了信息安全的基本原理与技术体系,通过信息安全威胁与对策,安全体系结构及其要素,安全服务与机制,安全技术与产品等基础知识,帮助初学者逐步构建信息安全的基础轮廓。其次,进一步描述了信息安全系统的结构原理,包括安全系统体系结构的设计原则与方法,安全需求和保障,以及相关法规与标准等。

查看更多关于信息安全体系结构的内容

图书介绍

第1章 概述 1

1.1 信息安全概论 2

1.2 信息安全威胁 4

1.2.1 按照威胁来源 5

1.2.2 按照威胁实施手段或方法 7

1.2.3 按照通信中的信息流向 8

1.3 安全防护措施 9

1.3.1 控制措施 10

1.3.2 监视机制 11

1.4 安全体系结构的意义 12

本章小结 13

本章习题 13

第2章 安全体系结构 15

2.1 信息安全体系结构的概念 16

2.1.1 安全风险分析 17

2.1.2 技术体系 18

2.1.3 组织机构体系 19

2.1.4 管理体系 19

2.2 安全体系结构的规划与要素 20

2.3 安全策略与安全模型 22

2.3.1 安全策略 22

2.3.2 安全模型 27

2.4 主要的安全体系结构 33

2.4.1 开放系统互联安全体系结构 34

2.4.2 Internet安全体系结构 35

2.4.3 国防目标安全体系结构 38

2.4.4 信息保障技术框架 40

本章小结 43

本章习题 44

第3章 OSI安全体系结构与安全服务 45

3.1 OSI安全体系结构 46

3.2 安全服务 46

3.2.1 认证(鉴别)服务 47

3.2.2 访问控制服务 48

3.2.3 数据保密性服务 48

3.2.4 数据完整性服务 48

3.2.5 抗抵赖服务 49

3.2.6 安全审计服务 49

3.2.7 安全监测和防范服务 50

3.3 安全机制 51

3.3.1 特定的安全机制 51

3.3.2 普遍性安全机制 54

3.4 OSI安全服务与安全机制的关系 56

3.5 OSI的安全服务配置 56

本章小结 58

本章习题 59

第4章 信息安全技术与产品 61

4.1 密码技术 62

4.1.1 数据加密标准 62

4.1.2 高级加密标准 64

4.1.3 公开密钥体制 66

4.1.4 RSA算法 67

4.1.5 NTRU算法 68

4.1.6 椭圆曲线密码 70

4.1.7 对称算法与公开密钥算法的比较 71

4.2 访问控制 72

4.2.1 自主访问控制 73

4.2.2 强制访问控制 75

4.2.3 基于角色的访问控制 76

4.3 安全通信协议 80

4.3.1 简单的安全认证协议 80

4.3.2 Kerberos协议 81

4.3.3 SSL协议 82

4.3.4 IKE协议 85

4.4 入侵检测 87

4.4.1 检测系统分类 87

4.4.2 系统功能 89

4.4.3 系统基本模型 90

4.4.4 关键技术 95

4.5 病毒防治 98

4.5.1 存在的原因 98

4.5.2 病毒分类 99

4.5.3 病毒程序的构成 101

4.5.4 病毒防治技术 101

4.6 信息安全产品的分类 104

4.6.1 产品分类的依据 104

4.6.2 产品分类的方法 105

4.7 信息安全产品 108

4.7.1 平台安全产品 108

4.7.2 网络安全产品 109

4.7.3 数据安全产品 113

4.7.4 用户安全产品 114

本章小结 116

本章习题 117

第5章 安全系统结构设计和评估 119

5.1 安全系统设计原则 120

5.1.1 萨尔哲设计原则 120

5.1.2 信息保障设计原则(纵深防御设计原则) 121

5.2 信息保障系统框架 123

5.2.1 信息保障的三要素 123

5.2.2 信息保障技术框架 125

5.3 安全系统结构的设计过程 129

5.4 基于策略的安全系统结构设计 132

5.4.1 设计方法 133

5.4.2 安全控制设计 136

5.4.3 安全技术结构设计 139

5.4.4 安全操作设计 143

5.5 安全域设计和技术选择 146

5.5.1 等级保护 146

5.5.2 安全域的划分 147

5.5.3 安全技术产品选择 150

5.6 安全系统的维护 154

5.6.1 监控外部环境 155

5.6.2 监控内部环境 156

5.6.3 规划与风险评估 157

5.6.4 漏洞评估与补救 157

5.6.5 就绪状态与审查 158

5.7 实例 159

5.7.1 电子商务网站 159

5.7.2 电子政务系统 164

本章小结 171

本章习题 171

第6章 信息系统安全工程与保障 173

6.1 系统安全工程 174

6.1.1 系统安全工程简介 174

6.1.2 信息系统安全工程 174

6.2 安全需求的分析与识别 177

6.2.1 保护轮廓 178

6.2.2 安全需求的组织 178

6.2.3 安全需求的识别 183

6.3 安全保障需求与级别 185

6.3.1 安全机制强度 185

6.3.2 安全保障级别(可信度级别) 187

6.3.3 安全保证需求 188

6.4 系统安全工程能力成熟度模型(SSE-CMM) 190

6.4.1 SSE-CMM作用 190

6.4.2 SSE-CMM历史 191

6.4.3 SSE-CMM概要 191

6.4.4 SSE-CMM安全工程过程 192

6.4.5 SSE-CMM基本模型 195

6.4.6 SSE-CMM应用 200

本章小结 203

本章习题 203

第7章 信息安全管理与标准 205

7.1 信息安全管理 206

7.1.1 信息安全管理内容与要素 206

7.1.2 信息安全管理体系 207

7.1.3 信息安全管理体系认证 208

7.2 信息安全法规 209

7.2.1 国外的信息安全法规 209

7.2.2 国内的信息安全法规 212

7.3 信息安全标准 213

7.3.1 ISO/IEC 15408与GB 18336 213

7.3.2 GB 17859—1999 215

7.3.3 BS 7799/ISO 17799 217

7.3.4 ISO/IEC 27000族 219

7.3.5 ISO/IEC TR13335 220

7.4 信息安全评估 222

7.4.1 风险管理 223

7.4.2 计算机系统的安全等级 225

7.4.3 风险评估方法 226

7.4.4 各种风险评估方法比较 233

本章小结 234

本章习题 235

附录A 缩略语 237

参考文献 245

查看更多关于信息安全体系结构的内容

相关书籍
作者其它书籍
返回顶部