信息安全导论

出版时间:2009-12  出版社:电子工业出版社  作者:沈昌祥 编  页数:384  

前言

人类走过了农业社会、工业社会,如今正处于信息社会的伟大时代,“信息社会”这个词语无疑已经家喻户晓,信息化的大潮正席卷着世界的每一个角落。地球两端,万里之隔,人们能通过互联网与亲朋畅快交流,音容笑貌犹如就在眼前,真正是天涯变咫尺;分支机构遍布全球的庞大企业运转有条不紊,各机构协作顺畅,其功能强大的信息系统功勋卓著;分析复杂神秘的生物基因,预测瞬息万变的天气趋势,有了容量惊人的数据库系统和“聪明绝顶”的高性能计算系统,科学家们如虎添翼。总之,人类处处受益于信息化成果并正在信息化这条大道上加速前进,决不会放慢脚步。然而,阳光之下总会有阴影,人类越依赖于信息系统,信息安全问题就越发凸显。关于信息安全的形形色色的新闻日益频繁地见诸于媒体:某银行数据库数据被窃取导致客户信息泄露,使客户惶惶不安,银行面临信任危机;某计算机病毒大肆泛滥,无数用户系统瘫痪,让相关企业损失惨重;某国军方网络被黑客侵入,军事机密竟被人如探囊取物般轻易窃取……这样的事件一再提示我们,信息安全问题是社会信息化发展进程中无法回避的客观产物,只有主动积极地面对和解决这一问题才能保障信息化的顺利推进,确保经济、社会的稳定乃至国家的安全。目前,世界各国政府在信息安全领域的重视程度正在不断加大,并纷纷推出了本国的相关标准、规范或法律,大力扶持高校和其他科研机构对信息安全问题的研究,同时采取各种措施促进信息安全领域的人才培养以满足本国信息化建设的需要,为本国的信息产业发展提供中坚力量。特别是一些信息化进程起步较早,水平较高的发达国家,其信息安全领域的研究水平和产业化程度已相当令人瞩目。我国正处于信息化建设的关键阶段,2006年发布的《2006—2010年国家信息化发展战略》更是从战略的高度指出了推进信息化对我国经济建设和国家发展的重要作用,规划出了新时期我国信息化发展的宏伟蓝图。由此可见,我国的信息化建设和信息产业正面临前所未有的机遇和挑战。正是在这样的时代背景下,信息安全问题越来越引起全社会上下的广泛关注。信息安全领域必须不断提高研究水平以满足经济建设和国家安全的需要,为我国信息化建设的大踏步前进保驾护航,为创建和谐社会,实现可持续发展贡献力量。因此,大量高素质的信息安全人才成为了最急需、最宝贵的资源。康有为曾经说过:“欲任天下之事,开中国之新世界,莫亟于教育”。我们的国家要想不断发展科技,增强国力,开创出我们自己富强文明的“新世界”,必须加大力度进行信息化建设。而要使我国的信息化水平走在世界前列,全面提高信息安全领域教育水平,特别是促进高等学校信息安全专业对相关人才的培养和教育,就成为了成败的关键。高等学校信息安全系列教材的编撰就是希望能够为我国的信息安全领域专业人才的培养、为我国信息化水平的腾飞助一臂之力。信息安全专业教育有其自身的特点,要求学习该专业的学生能够将系统知识与专业知识有机结合,在注重提升理论高度的同时还要能够把理论知识与工程实践紧密联系起来。本系列教材针对高等学校信息安全专业教育的这些特点,同时根据其知识体系、教育层次和课程设置,规划了教材的内容,增加了实际案例,力争做到既紧跟前沿技术的发展,又不失扎实的基本理论和生动活泼的形式,使学生能够学以致用。本系列教材从不同角度论述和总结了信息安全领域的科学问题,有着较强的适用性,既可作为高等学校信息安全专业和相关专业本科生的教材,也可以作为非信息安全专业的公共教科书,同时还可以作为从事信息安全工作的科研技术人员和管理人员的培训教材或参考书,使其了解信息安全相关关键技术和发展态势。信息安全科学在不断发展,我们也将会努力使本系列教材适应和紧跟这种发展的节奏,使我们培养的信息安全人才能够与时俱进,用自己的所学共筑我国信息安全的万里长城。限于作者的水平,本系列教材难免存在不足之处,敬请读者批评指正。

内容概要

本书比较系统地介绍了信息安全的基础知识。全书共分10章,第1章从总体上介绍了信息安全的宏观概念和我国信息安全保障工作情况。第2章介绍了学习信息安全所需的基础知识。第3、4、5章分别介绍了密码技术、信息系统安全技术以及可信计算技术。第6章介绍了信息安全等级保护的基本内容及高安全等级系统的设计思路。第7、8、9章分别介绍了信息安全工程、信息安全管理以及信息安全应急处理和灾难恢复。第10章介绍了信息安全法规和标准的知识。    本书是面向高等学校信息安全本科专业的专业基础课教材,建议在本科二年级第二学期或本科三年级第一学期使用。本书也适合用做信息安全培训教材,初学者可以通过本书在较短的时间内掌握信息安全技术和管理的基本内容。

作者简介

沈昌祥,中国工程院院士,著名信息安全专家,曾获国家科技进步一等奖2项、二等奖3项、三等奖3项,省部级奖10多项。曾任第七届全国人大代表。目前担任国家信息化专家咨询委员会委员,多所著名高校博士生导师,国家密码管理局、国家保密局等国家部委专家顾问,中国计算机学会信

书籍目录

第1章 信息化发展与信息安全  1.1 信息化发展   1.1.1 信息化对我国的重要影响   1.1.2 信息化发展对信息安全的需求  1.2 信息安全的基本属性   1.2.1 保密性   1.2.2 完整性   1.2.3 可用性  1.3 信息安全概念的演变   1.3.1 通信保密   1.3.2 计算机安全和信息系统安全   1.3.3 信息保障   1.3.4 新的信息安全观  1.4 信息安全的非传统安全特点   1.4.1 威胁的多元性   1.4.2 攻防的非对称性   1.4.3 影响的广泛性   1.4.4 后果的严重性   1.4.5 事件的突发性  1.5 我国信息安全保障工作   1.5.1 总体要求   1.5.2 主要原则   1.5.3 主要基础性工作   1.5.4 未来展望  本章小结  问题讨论 第2章 信息安全基础  2.1 信息系统安全要素   2.1.1 基础概念   2.1.2 各要素间的相互关系   2.1.3 信息安全风险控制  2.2 网络安全基础   2.2.1 ISO/OSI参考模型   2.2.2 TCP/IP参考模型   2.2.3 开放系统互连安全体系结构  2.3 信息安全保障体系   2.3.1 概述   2.3.2 一个确保   2.3.3 四个层面   2.3.4 两个支撑  2.4 积极防御的信息安全技术保护框架   2.4.1 对当前信息安全保护思路的反思   2.4.2 “两个中心”支持下的三重信息安全技术保护框架  2.5 常用安全技术   2.5.1 防火墙   2.5.2 入侵检测系统   2.5.3 恶意代码防护  本章小结  问题讨论 第3章 密码技术与应用  3.1 密码技术概述   3.1.1 基本概念   3.1.2 密码学的发展历史   3.1.3 密码体制分类   3.1.4 密码攻击概述   3.1.5 保密通信系统  3.2 流密码   3.2.1 基本原理  ……第4章 信息系统安全 第5章 可信计算技术 第6章 信息安全等级保护第7章 信息系统安全工程 第8章 信息安全管理第9章 信息安全事件应急处理和灾难恢复第10章 信息安全法规和标准参考文献

章节摘录

插图:自20世纪初开始,摧毁或破坏为军事力量提供支持的通信、供给和经济基础设施便成为一条重要的军事原则,被认为同攻击军事力量几乎同等重要,这是各国大力保护关键基础设施的根本原因。传统上,各国的关键基础设施一般处于对手能够作用到的物理范围之外,而信息时代的到来则为其潜在对手提供了全新的选择,使其基础设施正处在若干年前看起来还遥不可及的攻击方式的危险之中。导致这一情况出现的根本原因,是信息安全攻击与防御的非对称性。1.攻防技术非对称信息技术属于高科技技术,但大量自动化攻击工具的出现,已经使得入侵网络与信息系统的门槛降到极低。操作系统、应用软件不可避免地存在大量漏洞,虽然根据业界的规则,在补丁程序发布之前,漏洞信息不会事先公布于众,但由于很多网络与信息系统疏于及时更新补丁程序,导致这些网络与信息系统存在巨大的安全脆弱性。网络的全球互联特点,使这些安全脆弱性完全对全球开放。针对已知的系统漏洞以及用户的一些不良使用习惯(如随意下载来历不明的软件、口令过于简单等),攻击者们开发了很多强有力的攻击工具,并通过互联网广泛传播。这些工具使用方便,且往往伴有详细的攻击教程,甚至只掌握初级计算机应用水平的人,都可以依靠这些工具完成复杂的攻击行动。对于某些功能特别强大的攻击软件,则有人明码标价公开出售。甚至有攻击者在使用木马程序控制别人计算机后(受害主机俗称“肉鸡”)出售对计算机的控制权。

编辑推荐

《信息安全导论》:普通高等教育“十一五”国家级规划教材,“信息化与信息社会”系列丛书之高等学校信息安全专业系列教材

图书封面

评论、评分、阅读与下载


    信息安全导论 PDF格式下载


用户评论 (总计1条)

 
 

  •   这本书是一本较好的介绍了信息安全知识的理论书,可能讲得不是很深入,但还是比较全面的。
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7