华信教育资源网
信息系统安全概论(第2版)
作   译   者:石文昌 出 版 日 期:2014-01-01
出   版   社:电子工业出版社 维   护   人:刘小琳 
书   代   号:G0221430 I S B N:9787121221439

图书简介:

本书以独特的方式介绍以主机为切入点的系统安全的基本思想、技术和方法。本书的宗旨是帮助读者认识每个人手上、家里、工作单位中,甚至庞大的数据处理中心深处的计算机系统的安全问题及其解决途径。本书由10章构成,内容包括信息系统安全绪论、信息安全经典模型、系统安全硬件基础、用户身份认证机制、操作系统基础安全机制、操作系统强制安全机制、数据库基础安全机制、数据库强制安全机制、系统可信检查机制和云计算环境安全机制等。本书的风格是透过实际案例的剖析,洞察内部技术机理。注重基本概念和基本思想,通过对安全机制的考察把握系统安全的关键技术和方法。考察身份认证机制、基础安全机制、强制安全机制和可信性检查机制等安全机制,涉及操作系统和数据库系统等关键基础软件。从单台主机开始,延伸至云计算环境,纵览系统安全的知识体系。本书的编著过程参照了教育部信息安全专业教学指导委员会制定的信息安全专业指导性专业规范的相关要求,可作为高等学校信息安全、计算机、电子与通信及相关专业的本科生和研究生教材或参考书,也可供从事相关专业教学、科研和工程技术人员参考。
您的专属联系人更多
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源

    本书资源

    本书暂无资源

    会员上传本书资源

  • 图 书 内 容

    内容简介

    本书以独特的方式介绍以主机为切入点的系统安全的基本思想、技术和方法。本书的宗旨是帮助读者认识每个人手上、家里、工作单位中,甚至庞大的数据处理中心深处的计算机系统的安全问题及其解决途径。 本书由10章构成,内容包括信息系统安全绪论、信息安全经典模型、系统安全硬件基础、用户身份认证机制、操作系统基础安全机制、操作系统强制安全机制、数据库基础安全机制、数据库强制安全机制、系统可信检查机制和云计算环境安全机制等。 本书的风格是透过实际案例的剖析,洞察内部技术机理。注重基本概念和基本思想,通过对安全机制的考察把握系统安全的关键技术和方法。考察身份认证机制、基础安全机制、强制安全机制和可信性检查机制等安全机制,涉及操作系统和数据库系统等关键基础软件。从单台主机开始,延伸至云计算环境,纵览系统安全的知识体系。 本书的编著过程参照了教育部信息安全专业教学指导委员会制定的信息安全专业指导性专业规范的相关要求,可作为高等学校信息安全、计算机、电子与通信及相关专业的本科生和研究生教材或参考书,也可供从事相关专业教学、科研和工程技术人员参考。

    图书详情

    ISBN:9787121221439
    开 本:16开
    页 数:340
    字 数:476

    本书目录

    第1章  信息系统安全绪论 
    1.1  安全攻击实例考察 
    1.1.1  场景一:诱惑与行动 
    1.1.2  场景二:技术性的打探 
    1.1.3  场景三:寻找突破口 
    1.1.4  场景四:设法扩大战果 
    1.1.5  场景五:登上制胜之巅 
    1.1.6  场景六:尾声 
    1.2  安全攻击方法概括 
    1.2.1  侦察 
    1.2.2  扫描 
    1.2.3  获取访问 
    1.2.4  维持访问 
    1.2.5  掩盖踪迹 
    1.3  认识信息系统安全 
    1.3.1  信息系统 
    1.3.2  信息系统安全 
    1.3.3  信息系统安全的地位 
    1.4  信息安全经典要素 
    1.4.1  机密性 
    1.4.2  完整性 
    1.4.3  可用性 
    1.5  安全系统基本概念 
    1.5.1  从安全问题到安全系统 
    1.5.2  安全策略 
    1.5.3  安全模型 
    1.5.4  安全机制 
    1.5.5  安全机制设计原则 
    1.6  本章小结 
    习题 
    第2章  信息安全经典模型 
    2.1  贝尔-拉普杜拉模型 
    2.1.1  访问控制分类 
    2.1.2  贝-拉模型的现实意义 
    2.1.3  贝-拉模型的基本思想 
    2.2  毕巴模型 
    2.2.1  毕巴低水标模型 
    2.2.2  毕巴环模型 
    2.2.3  毕巴严格完整性模型 
    2.3  克拉克-威尔逊模型 
    2.3.1  基本概念的定义 
    2.3.2  模型的规则 
    2.3.3  模型的概括 
    2.4  域类实施模型 
    2.4.1  类型实施模型的基本思想 
    2.4.2  域类实施模型的基本思想 
    2.5  莫科尔树模型 
    2.5.1  哈希函数 
    2.5.2  哈希树 
    2.6  本章小结 
    习题 
    第3章  系统安全硬件基础 
    3.1  问题与发展背景 
    3.1.1  纯软件安全机制的不足 
    3.1.2  可信计算技术的形成 
    3.1.3  可信计算的前期基础 
    3.1.4  可信计算的研究热潮 
    3.2  可信平台基本思想 
    3.2.1  基本概念 
    3.2.2  信任根的构成 
    3.2.3  对外证明 
    3.3  可信平台模块TPM 
    3.3.1  TPM的组成原理 
    3.3.2  TPM的基本功能 
    3.3.3  TPM的存储空间 
    3.4  TPM的基本用法 
    3.4.1  交互数据包 
    3.4.2  原始交互方法 
    3.4.3  软件体系结构 
    3.4.4  应用方案类型 
    3.5  TPM应用案例 
    3.5.1  BitLocker简介 
    3.5.2  BitLocker整卷加密 
    3.5.3  BitLocker引导检查 
    3.6  本章小结 
    习题 
    第4章  用户身份认证机制 
    4.1  身份认证技术概述 
    4.2  身份标识与认证 
    4.2.1  身份标识的基本方法 
    4.2.2  身份认证的基本过程 
    4.3  口令处理方法 
    4.3.1  口令信息的维护与运用 
    4.3.2  口令管理中的撒盐措施 
    4.3.3  口令信息与账户信息的分离 
    4.4  网络环境的身份认证 
    4.5  安全的网络身份认证 
    4.6  面向服务的再度认证 
    4.7  统一的身份认证框架 
    4.8  本章小结 
    习题 
    第5章  操作系统基础安全机制 
    5.1  基于权限位的访问控制机制 
    5.1.1  访问权限的定义与表示 
    5.1.2  用户的划分与访问控制 
    5.1.3  访问控制算法 
    5.2  访问控制的进程实施机制 
    5.2.1  进程与文件和用户的关系 
    5.2.2  进程的用户属性 
    5.2.3  进程有效用户属性的确定 
    5.3  基于ACL的访问控制机制 
    5.3.1  ACL的表示方法 
    5.3.2  基于ACL的访问判定 
    5.4  基于特权分离的访问控制机制 
    5.4.1  特权的意义与问题 
    5.4.2  特权的定义 
    5.4.3  基于特权的访问控制 
    5.5  文件系统加密机制 
    5.5.1  加密文件系统的应用方法 
    5.5.2  加密文件系统的基本原理 
    5.5.3  加密算法的加密密钥 
    5.6  安全相关行为审计机制 
    5.6.1  审计机制的结构 
    5.6.2  审计指令的配置 
    5.6.3  审计信息的分析 
    5.7  本章小结 
    习题 
    第6章  操作系统强制安全机制 
    6.1  安全模型关键思想 
    6.1.1  SETE模型与DTE模型的区别 
    6.1.2  SETE模型的访问控制方法 
    6.1.3  进程工作域切换授权 
    6.1.4  进程工作域自动切换 
    6.2  模型相关判定支撑 
    6.2.1  访问判定 
    6.2.2  切换判定 
    6.2.3  客体类型标签的存储 
    6.3  安全机制结构设计 
    6.3.1  Linux安全模块框架 
    6.3.2  SELinux内核体系结构 
    6.3.3  SELinux用户空间组件 
    6.4  策略语言支持架构 
    6.4.1  策略源文件及其编译 
    6.4.2  安全策略的构造与装载 
    6.4.3  策略源模块样例 
    6.5  本章小结 
    习题 
    第7章  数据库基础安全机制 
    7.1  关系数据库访问控制 
    7.1.1  自主访问控制 
    7.1.2  强制访问控制 
    7.2  关系数据库自主访问授权 
    7.2.1  授权的发放与回收 
    7.2.2  否定式授权 
    7.2.3  可选的授权回收方式 
    7.2.4  系统级的访问授权 
    7.3  基于视图的访问控制 
    7.3.1  基于内容的访问控制需求 
    7.3.2  基于视图的读控制 
    7.3.3  基于视图的写控制 
    7.3.4  视图机制的作用和不足 
    7.4  基于角色的访问控制 
    7.4.1  RBAC的基本思想 
    7.4.2  RDBMS中的RBAC 
    7.4.3  角色授权与非递归授权回收 
    7.5  数据库推理控制 
    7.5.1  数据库数据推理的方法 
    7.5.2  数据库数据的推理控制 
    7.6  本章小结 
    习题 
    第8章  数据库强制安全机制 
    8.1  安全模型OLS-BLP 
    8.1.1  安全标签的基本构成 
    8.1.2  数据库强制访问控制 
    8.2  安全机制实现原理 
    8.2.1  安全机制实现思想 
    8.2.2  安全策略建立方法 
    8.3  安全标签运用方法 
    8.3.1  安全标签等级元素 
    8.3.2  安全标签类别元素 
    8.3.3  安全标签组别元素 
    8.4  安全标签管理 
    8.4.1  会话标签与记录标签 
    8.4.2  基于标签的授权架构 
    8.5  本章小结 
    习题 
    第9章  系统可信检查机制 
    9.1  系统引导检查机制 
    9.1.1  系统引导过程 
    9.1.2  可信引导过程 
    9.1.3  组件完整性验证 
    9.1.4  安全引导过程 
    9.2  基于CPU的检查机制 
    9.2.1  完整性验证框架 
    9.2.2  完整性验证单元 
    9.2.3  硬件支持的验证 
    9.3  基于TPM的检查机制 
    9.3.1  度量对象的构成 
    9.3.2  基本度量策略 
    9.3.3  度量任务实现方法 
    9.4  文件系统检查机制 
    9.4.1  检查机制原理与组成 
    9.4.2  检查机制工作模式 
    9.4.3  检查策略的定义 
    9.4.4  检查机制基本用法 
    9.5  本章小结 
    习题 
    第10章  云计算环境安全机制 
    10.1  云计算与云安全 
    10.1.1  云计算基本思想 
    10.1.2  云计算安全挑战 
    10.1.3  云计算安全对策 
    10.2  可信云端架构 
    10.2.1  云端可信目标 
    10.2.2  访问控制策略 
    10.2.3  云端管理任务 
    10.2.4  原型实例考察 
    10.3  云端隔离机制 
    10.3.1  虚拟机隔离基础 
    10.3.2  租户负载隔离 
    10.3.3  网络隔离 
    10.3.4  网络存储隔离 
    10.4  云端可信度量机制 
    10.4.1  完整性度量与证明 
    10.4.2  虚拟化TPM 
    10.4.3  虚拟TPM与虚拟化管理 
    10.5  本章小结 
    习题 
    参考文献
    展开

    前     言

    第2版总序
    信息化是世界经济和社会发展的必然趋势。近年来,在党中央、国务院的高度重视和正确领导下,我国信息化建设取得了积极进展,信息技术对提升工业技术水平、创新产业形态、推动经济社会发展发挥了重要作用。信息技术已成为经济增长的“倍增器”、发展方式的“转换器”、产业升级的“助推器”。
    作为国家信息化领导小组的决策咨询机构,国家信息化专家咨询委员会按照党中央、国务院领导同志的要求,就我国信息化发展中的前瞻性、全局性和战略性的问题进行调查研究,提出政策建议和咨询意见。信息化所具有的知识密集的特点,决定了人力资本将成为国家在信息时代的核心竞争力。大量培养符合中国信息化发展需要的人才是国家信息化发展的一个紧迫需求,也是我国推动经济发展方式转变,提高在信息时代参与国际竞争比较优势的关键。2006年5月,我国公布《2006—2010年国家信息化发展战略》,提出“提高国民信息技术应用能力,造就信息化人才队伍”是国家信息化推进的重点任务之一,并要求构建以学校教育为基础的信息化人才培养体系。
    为了促进上述目标的实现,国家信息化专家咨询委员会致力于通过讲座、论坛、出版等各种方式推动信息化知识的宣传、教育和培训工作。2007年,国家信息化专家咨询委员会联合教育部、原国务院信息化工作办公室成立了“信息化与信息社会”系列丛书编委会,共同推动“信息化与信息社会”系列丛书的组织编写工作。编写该系列丛书的目的是,力图结合我国信息化发展的实际和需求,针对国家信息化人才教育和培养工作,有效梳理信息化的基本概念和知识体系,通过高校教师、信息化专家、学者与政府官员之间的相互交流和借鉴,充实我国信息化实践中的成功案例,进一步完善我国信息化教学的框架体系,提高我国信息化图书的理论和实践水平。毫无疑问,从国家信息化长远发展的角度来看,这是一项带有全局性、前瞻性和基础性的工作,是贯彻落实国家信息化发展战略的一个重要举措,对于推动国家的信息化人才教育和培养工作,加强我国信息化人才队伍的建设具有重要意义。
    考虑到当时国家信息化人才培养的需求,各个专业和不同教育层次(博士生、硕士生、本科生)的需要,以及教材开发的难度和编写进度时间等问题,“信息化与信息社会”系列丛书编委会采取了集中全国优秀学者和教师,分期分批出版高质量的信息化教育丛书的方式,结合高校专业课程设置情况,在“十一五”期间,先后组织出版了“信息管理与信息系统”、“电子商务”、“信息安全”三套本科专业高等学校系列教材,受到高校相关专业学科以及相关专业师生的热烈欢迎,并得到业内专家和教师的一致好评和高度评价。
    但是,随着时间的推移和信息技术的快速发展,上述专业的教育面临着持续更新、不断完善的迫切要求,日新月异的技术发展及应用变迁也不断对新时期的建设和人才培养提出新要求。为此,“信息管理与信息系统”、“电子商务”、“信息安全”三个专业教育需以综合的视角和发展的眼光不断对自身进行调整和丰富,已出版的教材内容也需及时进行更新和调整,以满足需求。
    这次,高等学校“信息管理与信息系统”、“电子商务”、“信息安全”三套系列教材的修订是在涵盖第1版主题内容的基础上进行的更新和调整。我们希望在内容构成上,既保持原第1版教材基础的经典内容,又要介绍主流的知识、方法和工具,以及最新的发展趋势,同时增加部分案例或实例,使每一本教材都有明确的定位,分别体现“信息管理与信息系统”、“电子商务”、“信息安全”三个专业领域的特征,并在结合我国信息化发展实际特点的同时,选择性地吸收国际上相关教材的成熟内容。
    对于这次三套系列教材(以下简称系列教材)的修订,我们仍提出了基本要求,包括信息化的基本概念一定要准确、清晰,既要符合中国国情,又要与国际接轨;教材内容既要符合本科生课程设置的要求,又要紧跟技术发展的前沿,及时地把新技术、新趋势、新成果反映在教材中;教材还必须体现理论与实践的结合,要注意选取具有中国特色的成功案例和信息技术产品的应用实例,突出案例教学,力求生动活泼,达到帮助学生学以致用的目的,等等。
    为力争修订教材达到我们一贯秉承的精品要求,“信息化与信息社会”系列丛书编委会采用了多种手段和措施保证系列教材的质量。首先,在确定每本教材的第一作者的过程中引入了竞争机制,通过广泛征集、自我推荐和网上公示等形式,吸收优秀教师、企业人才和知名专家参与写作;其次,将国家信息化专家咨询委员会有关专家纳入到各个专业编委会中,通过召开研讨会和广泛征求意见等多种方式,吸纳国家信息化一线专家、工作者的意见和建议;再次,要求各专业编委会对教材大纲、内容等进行严格的审核,并对每本教材配有一至两位审稿专家。
    我们衷心期望,系列教材的修订能对我国信息化相应专业领域的教育发展和教学水平的提高有所裨益,对推动我国信息化的人才培养有所贡献。同时,我们也借系列教材修订出版的机会,向所有为系列教材的组织、构思、写作、审核、编辑、出版等做出贡献的专家学者、教师和工作人员表达我们最真诚的谢意!
    应该看到,组织高校教师、专家学者、政府官员以及出版部门共同合作,编写尚处于发展动态之中的新兴学科的高等学校教材,有待继续尝试和不断总结经验,也难免会出现这样那样的缺点和问题。我们衷心希望使用该系列教材的教师和学生能够不吝赐教,帮助我们不断地提高系列教材的质量。
    
    曲维枝   
    2013年11月1日
    
    
    
    
    第2版序言
    “十一五”期间,由国家信息化专家咨询委员会牵头,教育部信息安全专业类教学指导委员会有关领导、学者组织,众多信息安全专业著名专家和教师参与开发,并由电子工业出版社出版的“高等学校信息安全专业系列教材”,由于在体系设计上较全面地覆盖了新时期信息安全专业教育的各个知识层面,包括宏观视角上对信息化大环境下信息安全相关知识的综合介绍,对信息安全应用发展前沿的深入剖析,以及对信息安全系统建设各项核心任务的系统讲解和对一些重要信息安全应用形式的讨论,在“高等学校信息安全专业系列教材”面市后,受到高校该专业学科及相关专业师生的热烈欢迎,得到业内专家和教师的好评和高度评价,被誉为该学科专业教材中的精品系列教材。
    但是,随着信息技术的快速发展,信息安全专业教育面临着持续更新、不断完善的迫切要求,其日新月异的技术发展及应用变迁也不断对新时期信息安全建设和人才培养提出新的要求。为此,信息安全专业教育需以综合的视角和发展的眼光不断对教学内容进行调整和丰富,已出版的教材内容也需及时进行更新和修改,以满足需求。
    这次修订,除对“高等学校信息安全专业系列教材”第1版各册教材的主题内容进行了相应更新和调整外,同时对系列教材的总体架构进行了调整并增加了3个分册,即《信息安全数学基础》、《信息安全实验教程》和《信息隐藏概论》。
    调整后的教材在体系架构和内容构成上既保持了基础的经典内容,又介绍了主流的知识、方法和工具,以及最新发展趋势,同时增加了部分案例或实例。使得系列中的每一本教材都有明确的定位,充分体现了国家“信息安全”的领域特征,在结合我国信息安全实际特点的同时,还注重借鉴国际上相关教材中适于作为信息安全本科教育知识的成熟内容。
    我们希望这套修订教材能够成为新形势下高等学校信息安全专业的精品教材,成为高等学校信息安全专业学生循序渐进了解和掌握专业知识不可或缺的教科书和知识读本,成为国家信息安全新环境下从业人员及管理者学习信息安全知识的有益参考书。
    
    高等学校信息安全专业系列教材编委会
    2013年10月于北京  
    
    
    
    第2版前言
    本书第1版于2009年出版,作者一直在一线教学中以其为教材,四年多的教学实践感悟颇多,同时,从学生们、兄弟院校采用本书作教材的老师们及其他读者那里得到了不少珍贵的反馈,另外,技术的发展也带来新的启示,综合多方因素,本书有了较大变化。
    保持“透过案例看技术”的风格,本书的最大变化主要体现在易读性的提升和篇幅的精简方面。另外,篇章结构和内容设置也进行了一定的调整,这主要是出于课时安排的可行性和教学内容的专业性考虑的。更新后的内容构成如下。
    第1章 信息系统安全绪论;
    第2章 信息安全经典模型;
    第3章 系统安全硬件基础;
    第4章 用户身份认证机制;
    第5章 操作系统基础安全机制;
    第6章 操作系统强制安全机制;
    第7章 数据库基础安全机制;
    第8章 数据库强制安全机制;
    第9章 系统可信检查机制;
    第10章 云计算环境安全机制。
    其中,第1章保留了第1版中的攻击案例,但大部分内容已经重写。第2章由第1版中分散在若干章中的安全模型凝练而成。第3章是重写的内容。第4、5章主要由第1版中的第4章分离而成。第6~9章分别对应第1版中的第5~8章,但进行了精简和更新。第10章是全新的内容。第1版中的第2、9和10章已被删掉。
    系统安全的最直观情形是单台主机系统涉及的安全问题,它可以小至移动设备系统,大至云计算系统环境。本书以单台主机系统为切入点,兼顾网络环境,最后延伸到云计算平台。
    本书以实际案例为导引,注重基本概念和基本思想,着力通过对安全机制的考察掌握系统安全的关键技术和方法。主要考察的安全机制包括身份认证机制、基础安全机制、强制安全机制和可信性检查机制,涉及的基础软件主要包括操作系统和数据库系统。
    第1~3章是系统安全的基本概念和理念方面的内容,是理解安全机制的基础。第4~10章是系统安全中的代表性安全机制,其中,第4章的身份认证机制是其他安全机制发挥作用的基础,而第10章的云计算环境安全机制是多种技术的集成应用,尤其第3章和第9章,是它的直接基础。
    本书的编著得到了国家自然科学基金项目(61070192)和北京市自然科学基金项目(4122041)的资助,得到了信息安全专业教材编委会主任冯登国研究员的直接指导,得到了电子工业出版社刘宪兰老师的倾力推动,经历了中国人民大学信息安全专业2011级本科生的试用,在此一并致谢。同时,感谢本书第1版所有读者的积极反馈。
    本书免费提供配套电子课件,我们乐意为本书的教学或阅读提供释疑解惑支持,真诚期盼朋友们批评指正。欢迎通过以下电子邮箱与我们联系。
    电子邮箱:syssecbook@gmail.com。
    
    石文昌              
    2013年11月           
    于北京中关村中国人民大学理工配楼
    展开

    作者简介

    本书暂无作者简介
  • 样 章 试 读
    本书暂无样章试读!
  • 图 书 评 价 我要评论
华信教育资源网