信息安全体系

出版时间:2008-5  出版社:高等教育出版社  作者:王斌君  页数:325  
Tag标签:无  

前言

随着社会信息化程度的不断提高,信息技术正在深刻影响着人们的生活方式、工作方式乃至整个社会的结构,人类生活和工作已越来越依赖于信息技术。然而,信息技术是一把双刃剑,它在给人类带来文明、便利和进步的同时,也带来了新的安全隐患和威胁:敌对国家和组织利用网络煽动国家分裂、民族矛盾,制造各种政治危机;网络上,各种信息良莠不齐、鱼目混珠、泥沙俱下,流言蜚语、黄色信息充斥;黑客横行,病毒肆虐;信息社会使国家安全和信誉受到严重挑战。信息安全(“领网”)已经成为继领地、领海、领空之后,国家安全的重要组成部分,倍受世界各国政府和人民的广泛关注,它既是国家意志、政府行为的体现,也需要全社会的广泛参与。目前,关于信息安全研究的书籍和文章很多,相关的研究机构和公司层出不穷,信息安全产品也林林总总,这些成就总体上主要体现在信息安全的单项技术、单个产品和项目管理的方面。但是,信息安全是一项复杂而庞大的系统工程,仅有这些零零散散的信息安全技术、产品以及相关的安全管理是不够的,需要从系统科学的角度详细分析信息安全的构成,已经有哪些基本的技术和管理要素?还缺哪些要素?这些信息安全要素之间是什么关系?如何由这些信息安全要素构成一个相对完善的信息安全系统?这些问题都是信息安全发展到当前这一阶段急需解决和必须回答的关键问题。如果将信息安全系统比喻为一张“网格”的话,网络安全问题就是“网格”中“边”的安全问题,显然,还应该有“网格”中“点”的安全问题,即计算机系统上的操作系统和数据库系统等的安全问题,它们作为数据信息存储和处理的节点,才是信息安全的基础和关键所在,对信息的安全保护有着更为重要的作用。关于本书的框架:本书分4个部分。第1部分基础篇包括第1章、第2章。第1章描述了信息安全的发展轨迹、信息安全的定义、性质、原则和相关的术语以及信息系统的脆弱性和面临的各种威胁。特别是,将信息安全描述为信息本身的安全、处理信息的信息系统安全、信息系统赖以存在环境的物理安全以及使用信息系统和保障物理环境的人的安全,形成本书对信息安全的诠释和界定。第2章以系统科学的思想为指导,遵循信息安全的“木桶原理”,分析了信息安全的构成要素以及要素之间的支撑、关联关系等。

内容概要

本书以系统论为出发点,从信息安全的技术和管理两个方面详细剖析了信息安全体系的构成,阐述了信息安全体系的基本要素以及相关的技术和管理构件,阐述了它们在信息安全系统中的地位和作用以及它们之间的关联性、互补性,依此建构了信息安全体系的技术框架和管理框架。最后,根据信息安全评估的原理、方法和标准,阐述了信息安全构件和整体的评估。    本书适合信息学科相关专业高年级本科生、研究生以及相关研究人员和工程技术人员阅读。

书籍目录

第1部分  基础篇 第1章  信息安全概论   1.1  信息安全的发展     1.1.1  信息化的发展历程     1.1.2  信息安全的发展历程   1.2  信息安全的内涵     1.2.1  信息安全的定义     1.2.2  信息安全的术语     1.2.3  信息安全的属性     1.2.4  信息安全的原则   1.3  信息安全的脆弱性与威胁     1.3.1  信息安全的脆弱性分析     1.3.2  信息安全的威胁与分类     1.3.3  专用网络上的主要安全威胁   小结   思考题 第2章  信息安全的整体性原理   2.1  整体信息安全的基本原理     2.1.1  系统的含义     2.1.2  整体性原理   2.2  信息安全的整体结构     2.2.1  信息系统的构成要素     2.2.2  信息安全的构成要素   小结   思考题第2部分  技术篇 第3章  信息安全技术要素   3.1  物理安全技术的基本内容及定位     3.1.1  物理安全的定位     3.1.2  物理安全的基本要素     3.1.3  物理安全的基本内容   3.2  密码技术的基本内容及定位     3.2.1  密码技术的定位     3.2.2  密码技术的基本原理     3.2.3  密码技术的应用   3.3 身份鉴别技术的基本内容及其定位     3.3.1  身份认证的定位     3.3.2  身份认证的实现   3.4  访问控制技术的基本内容及其定位     3.4.1  访问控制技术的定位     3.4.2  访问控制的基本内容     3.4.3  访问控制的模型     3.4.4  访问控制的实现   3.5  恶意代码防范技术的基本内容及定位     3.5.1  恶意代码防范技术的定位     3.5.2  恶意代码的分类与工作原理     3.5.3  恶意代码的防范技术   3.6  风险分析技术的基本内容及定位     3.6.1  风险分析技术的定位     3.6.2  风险分析的基本内容     3.6.3  安全扫描技术   小结   思考题 第4章  信息安全子系统   4.1  安全操作系统     4.1.1  安全操作系统的地位和作用     4.1.2  安全操作系统的发展     4.1.3  安全操作系统的基本内容   4.2  安全数据库管理系统     4.2.1  安全数据库管理系统的地位和作用     4.2.2  安全数据库管理系统的发展     4.2.3  安全数据库管理系统的基本内容   4.3  安全网络系统     4.3.1  安全网络系统的地位和作用     4.3.2  实用安全协议     4.3.3  防火墙系统     4.3.4  VPN系统     4.3.5  安全隔离系统   4.4  信息安全检测系统     4.4.1  信息安全检测系统的地位和作用     4.4.2  信息安全检测的发展     4.4.3  入侵检测系统     4.4.4  信息内容检测系统   小结   思考题 第5章  信息安全技术体系   5.1  信息安全的分层技术保护框架   5.2  信息安全的分域技术保护框架     5.2.1  局域计算环境安全     5.2.2  边界安全与信息交换     5.2.3  网络传输安全     5.2.4  支撑基础设施   5.3  信息安全的等级技术保护框架   5.4  信息安全的过程技术保护框架     5.4.1  信息系统的安全工程     5.4.2  信息安全的动态过程保护   5.5  典型信息安全技术保障框架   小结   思考题第3部分  管理篇 第6章  信息安全管理概述   6.1  管理的基本问题     6.1.1  管理的概念及特点     6.1.2  管理的基本手段     6.1.3  管理的组织结构   6.2  管理的质量控制   6.3  信息安全管理概述     6.3.1  信息安全管理的概念     6.3.2  信息安全管理现状分析     小结   思考题 第7章  信息安全风险管理   7.1  风险管理概述     7.1.1  风险的基本内容     7.1.2  风险管理的基本内容   7.2  风险分析的方法     7.2.1  定性分析方法     7.2.2  定量分析方法   7.3  风险管理     7.3.1  管理的过程     7.3.2  管理的角色     7.3.3  管理的工具   小结   思考题 第8章  信息安全管理体系   8.1  国家层面的信息安全管理体系     8.1.1  国家层面的组织管理     8.1.2  国家层面的管理制度     8.1.3  国家层面的人员管理     8.1.4  国家层面的监督与检查   8.2  信息系统层面的信息安全管理体系     8.2.1  信息系统层面的组织机构     8.2.2  信息系统层面的管理制度     8.2.3  信息系统层面的人员管理     8.2.4  信息系统层面的监督检查   8.3  信息安全等级保护     8.3.1  等级保护的基本思路     8.3.2  等级保护的标准体系     8.3.3  等级保护的法律保障   小结   思考题第4部分  评估篇 第9章  信息安全评估   9.1  信息安全评估的基本概念   9.2  信息安全评估的发展   9.3  典型信息安全评估标准     9.3.1  TCSEC标准     9.3.2  ITSEC标准     9.3.3  CC标准   小结   思考题 第10章  信息系统的安全性评估   10.1  概述   10.2  信息系统安全性评估的方法   10.3  信息系统安全性评估的方式   10.4  信息系统安全性评估的手段   10.5  信息系统安全性评估的过程   小结   思考题参考文献

章节摘录

插图:

编辑推荐

《信息安全体系》分4个部分。第1部分基础篇包括第1章、第2章。第1章描述了信息安全的发展轨迹、信息安全的定义、性质、原则和相关的术语以及信息系统的脆弱性和面临的各种威胁。特别是,将信息安全描述为信息本身的安全、处理信息的信息系统安全、信息系统赖以存在环境的物理安全以及使用信息系统和保障物理环境的人的安全,形成《信息安全体系》对信息安全的诠释和界定。第2章以系统科学的思想为指导,遵循信息安全的“木桶原理”,分析了信息安全的构成要素以及要素之间的支撑、关联关系等。第2部分技术篇包括第3章、第4章、第5章,分别论述信息安全技术的基本要素以及子系统和系统的构成,力图从系统科学的角度论述各信息安全子系统的地位和作用,所包括的主要安全理论和方法以及信息安全技术的整体框架结构。第3部分管理篇包括第6章、第7章、第8章,分别描述了信息安全管理的基本要素,信息安全风险管理的基本理念、方法以及信息安全管理的整体框架结构。第4部分评估篇包括第9章、第10章,描述了信息安全的技术框架和管理框架的评估方法及其相关的理论。

图书封面

图书标签Tags

评论、评分、阅读与下载


    信息安全体系 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7