选择特殊符号
选择搜索类型
请输入搜索
《信息系统安全防护技术》是2006年中国宇航出版社出版的图书,作者是谢建全。
在计算机网络不断普及的今天,信息系统网络化、全球化已成为信息系统发展的大趋势。但是,信息系统所面临的威胁也变得越来越严峻,安全与防护已成为信息系统应用中必须解决的首要问题之一。本书共分9章,第1章介绍了信息系统安全技术概况及安全标准;第2章阐述了计算机系统实体的安全与硬件防护方法;第3章阐述了计算机软件安全技术与加密技术;第4章阐述了数据加密技术,分析了一些常用的数据加密算法,并对其安全性进行了讨论;第5章阐述了备份技术和容灾技术;第6章阐述了网络安全防护技术,分析了常见的网络欺骗,并介绍了相应的防范措施;第7章阐述了防火墙技术,给出了防火墙的创建步骤;第8章阐述了入侵与检测技术、入侵检测系统的实现方法、密罐与密网;第9章介绍了计算机反病毒技术。本书可作为从事计算机信息安全技术研究与开发的工程技术人员的参考资料,也可供计算机信息安全相关专业的大专院校学生学习使用。
第1章 信息系统安全技术概论 1
1.1 信息系统安全的概念 1
1.1.1 信息系统安全的定义 1
1.1.2 信息安全的属性 2
1.1.3 信息系统安全体系结构 3
1.2 信息系统安全威胁的主要来源 6
1.2.1 对实体的威胁和攻击 6
1.2.2 对信息的威胁和攻击 7
1.2.3 计算机犯罪 9
1.2.4 计算机病毒 13
1.3 网络信息系统的脆弱性 14
1.3.1 操作系统的脆弱性 14
1.3.2 网络协议的脆弱性 15
1.3.3 数据库系统安全的脆弱性 16
1.3.4 工作人员的因素 17
1.3.5 影响网络信息系统安全的其他
因素 18
1.4 网络信息系统的安全对策 18
1.4.1 信息系统的安全需求 18
1.4.2 安全对策的一般原则 21
1.4.3 安全系统的具体设计原则 23
1.4.4 安全机制 24
1.4.5 安全措施 26
1.4.6 信息系统的安全技术 29
1.4.7 可信计算机与可信计算 30
1.4.8 容错计算机 31
1.5 网络信息系统的安全标准 32
1.5.1 美国可信计算机安全评价标准
(TCSEC) 32
1.5.2 欧洲的安全评价标准
(ITSCE) 34
1.5.3 加拿大的评价标准
(CTCPEC) 34
1.5.4 美国联邦准则(FC) 34
1.5.5 国际通用准则(CC) 34
1.5.6 我国的国家标准 35
第2章 计算机系统实体的安全与
硬件防护 36
2.l 实体安全技术概述 36
2.1.1 实体安全的内容 36
2.1.2 影响计算机实体安全的主要
原因 37
2.2 计算机房场地环境的安全防护 38
2.2.l 计算机房场地的安全要求 38
2.2.2 安全供电 39
2.2.3 接地与防雷 40
2.2.4 防静电措施 43
2.2.5 机房的温度、湿度、洁净度
要求 44
2.2.6 计算机场地的防火、防水措
施 44
2.2.7 防物理、化学和生物灾害 45
2.2.8 设备防盗 46
2.3 计算机的防电磁干扰 47
2.3.1 来自计算机内部的电磁干扰 47
2.3.2 来自计算机外部的电磁干扰 48
2.3.3 计算机中电磁干扰的耦合方
式 50
2.3.4 计算机中的干扰抑制技术 51
2.4 计算机的防电磁泄漏 53
2.4.1 电磁泄漏对信息安全的威胁 53
2.4.2 计算机的电磁泄漏方式 54
2.4.3 计算机电磁泄漏的防护 54
2.5 记录媒体的保护与管理 57
2.5.1 记录媒体的分类 57
2.5.2 记录媒体的防护要求 58
2.5.3 磁记录媒体的管理 58
2.6 实体的访问控制 60
2.6.1 安全区域的定义与设置 60
2.6.2 实体访问控制 61
2.6.3 身份的鉴别 62
第3章 信息系统软件安全技术 64
3.l 软件安全的基本技术概述 64
3.1.1 计算机软件安全的定义 64
3.1.2 计算机软件安全的内容 64
3.1.3 计算机软件安全的技术措施 65
3.1.4 防拷贝加密 65
3.1.5 防静态分析 67
3.1.6 防动态跟踪 68
3.2 软盘防拷贝技术 68
3.2.1 软标记加密技术 69
3.2.2 软盘硬加密技术 71
3.3 硬盘防拷贝技术 72
3.3.1 主引导扇区设置密码防拷贝 72
3.3.2 利用文件存储位置信息防拷
贝 72
3.3.3 利用逻辑锁防拷贝 73
3.4 光盘防拷贝技术 74
3.5 软件运行中的反跟踪技术 75
3.5.1 跟踪方法及其实现 75
3.5.2 反跟踪技术的分类 75
3.5.3 常用防跟踪技术 76
3.6 软件安全的其他技术 82
3.6.1 口令限制软件运行技术 82
3.6.2 软件激活技术 83
3.6.3 自毁软件技术 83
3.7 保证软件质量的安全体系 83
3.7.1 软件质量及可靠性的有关概
念 83
3.7.2 软件可靠性指标 84
3.7.3 软件故障的分类 85
3.7.4 软件测试与测试工具 86
第4章 数据加密技术 89
4.1 数据加密概述 89
4.1.1 密码学的发展历史 89
4.1.2 密码学的基本概念 90
4.1.3 数据加密的目标 92
4.1.4 密码分析方法 93
4.1.5 算法的安全性 94
4.1.6 一次一密乱码本 95
4.2 传统加密方法 97
4.2.1 换位加密法 97
4.2.2 代替密码加密法 98
4.2.3 转轮密码机 100
4.2.4 对传统密码的密码分析 100
4.3 现代对称密码体制 101
4.3.1 序列密码体制及其实现 102
4.3.2 分组密码体制 103
4.3.3 DES算法 104
4.3.4 多重DES 107
4.3.5 DES的安全性讨论 108
4.3.6 对称密码体制的不足之处 109
4.4 公开密码体制 110
4.4.1 公开密码体制的理论基础 110
4.4.2 RSA 112
4.4.3 RSA的安全性分析 115
4.4.4 RSA系统安全参数的选择 117
4.5 密钥的管理和分发 120
4.5.1 密钥的生成 121
4.5.2 密钥的使用与存储 121
4.5.3 密钥的备份与恢复 122
4.5.4 密钥的销毁 122
4.5.5 密钥的分配 123
4.5.6 密钥的共享 124
4.6 量子密码 125
第5章 备份与灾难恢复技术 126
5.1 数据备份概述 126
5.1.1 引起数据损坏的因素 126
5.1.2 数据备份的基本知识 128
5.1.3 数据备份的常见方式 131
5.1.4 数据备份与恢复策略 132
5.1.5 完善的备份系统应满足的原
则 134
5.2 灾难备份的主要技术 134
5.2.1 基于磁盘系统的硬件备份技
术 135
5.2.2 基于软件方式的灾难备份技
术 139
5.3 几种存储备份解决方案 140
5.3.1 DAS方案 141
5.3.2 NAS方案 142
5.3.3 SAN存储备份方案 144
5.3.4 DAS、NAS和SAN存储方
案的比较 147
5.4 灾难备份与恢复 149
5.4.1 灾难备份的定义 149
5.4.2 灾难备份的层次 149
5.4.3 灾难备份易被忽视的因素 151
5.4.4 灾难备份建设的流程 152
5.5 容灾系统 154
5.5.1 容灾的定义及主要性能指标 154
5.5.2 容灾与备份的区别 155
5.5.3 容灾系统的等级 155
5.5.4 容灾系统的主要技术 157
5.5.5 容灾系统的建立 158
第6章 网络安全防护技术 163
6.1 网络安全概述 163
6.1.1 计算网络面临的威胁 163
6.1.2 计算机网络的主要漏洞 164
6.2 网络安全体系结构 165
6.2.1 OSI安全体系结构 165
6.2.2 安全服务 166
6.2.3 安全机制 167
6.2.4 安全服务和安全机制的关系 169
6.2.5 层与安全服务及实现机制的
关系 169
6.3 网络安全防护策略 173
6.3.1 网络安全策略的作用 173
6.3.2 网络安全策略的等级 173
6.3.3 网络安全策略的动态性 173
6.3.4 网络安全策略的内容 174
6.3.5 网络规划的安全策略 175
6.3.6 网络管理员的安全策略 175
6.3.7 网络用户安全策略 176
6.3.8 网络安全实施过程中需要注
意的问题 177
6.4 网络访问控制措施 179
6.4.1 入网访问控制 179
6.4.2 网络的权限控制 180
6.4.3 目录级安全控制 180
6.4.4 属性安全控制 181
6.4.5 网络服务器安全控制 181
6.4.6 网络监测和锁定控制 181
6.4.7 网络端口和节点的安全控制 181
6.4.8 防火墙控制 182
6.4.9 路径控制 182
6.5 常见欺骗技术及其防范 182
6.5.1 IP欺骗技术及防范 182
6.5.2 Web欺骗及防范 185
6.5.3 电子邮件欺骗及防范 188
6.6 网络的物理隔离技术 189
6.6.1 物理隔离的概念 189
6.6.2 网络隔离的技术原理 192
6.6.3 物理隔离网络的数据交换 194
6.6.4 物理隔离网闸主要功能 196
第7章 防火墙技术 197
7.1 防火墙技术概述 197
7.1.1 防火墙的概念 197
7.1.2 设置防火墙的目的和功能 198
7.1.3 防火墙的局限性 200
7.1.4 防火墙技术发展动态和趋势 201
7.2 防火墙的技术分类 203
7.2.1 包过滤防火墙 203
7.2.2 代理型防火墙 205
7.2.3 状态分析技术防火墙 208
7.2.4 防火墙的地址转换技术 209
7.3 防火墙的体系结构 210
7.3.1 分组过滤型体系结构 210
7.3.2 双重宿主主机体系结构 211
7.3.3 屏蔽主机体系结构 212
7.3.4 屏蔽子网体系结构 213
7.4 防火墙选择 214
7.4.1 防火墙产品选购策略 214
7.4.2 防火墙的主要技术指标 216
7.4.3 防火墙种类的选择 218
7.4.4 防火墙过滤技术的选择 220
7.5 创建防火墙的步骤 221
7.5.1 制定安全策略 221
7.5.2 搭建安全体系结构 222
7.5.3 制定规则集 222
7.5.4 落实规则集 223
7.5.5 做好审计工作 223
第8章 入侵与检测 224
8.1 概述 224
8.1.1 入侵检测系统简介 224
8.1.2 入侵检测与P2 DR模型 225
8.1.3 发展趋势 226
8.2 入侵检测系统的基本原理 227
8.2.1 信息收集 228
8.2.2 数据分析 229
8.2.3 响应 235
8.3 入侵检测的分类 237
8.3.1 基于主机的入侵检测系统
(HIDS) 237
8.3.2 基于网络的入侵检测系统
(NIDS) 240
8.3.3 分布式入侵检测系统 242
8.4 入侵检测系统的设计与实现 244
8.4.1 分析系统的检测功能需求 244
8.4.2 部署入侵检测器 245
8.4.3 应用于交换机环境时的问题 246
8.4.4 响应策略 247
8.4.5 入侵检测产品的选择 248
8.4.6 在实现过程中可能碰到的问
题 250
8.5 网络诱骗 252
8.5.1 密罐主机技术 252
8.5.2 密网技术 255
8.5.3 常见网络诱骗工具 256
第9章 计算机病毒及防治 257
9.1 计算机病毒概述 257
9.1.1 计算机病毒的产生原因 257
9.1.2 计算机病毒的发展历史 258
9.1.3 计算机病毒的发展趋势 259
9.2 计算机病毒的工作原理 261
9.2.1 计算机病毒的特性 261
9.2.2 计算机病毒的传染机制 264
9.2.3 计算机病毒的一般原理 265
9.3 计算机病毒的分类 267
9.4 计算机病毒的检测与消除 270
9.4.1 病毒检测方法 270
9.4.2 病毒的清除 273
9.5 计算机病毒的防范 276
9.5.1 预防计算机病毒的管理措施 276
9.5.2 预防计算机病毒的技术措施 279
9.5.3 网络病毒防范的技术要求 280
图书名称:《信息系统安全防护技术》
作者:谢建全 编著
出版社:中国宇航出版社
出版时间:2006年7月
《电力二次系统安全防护规定》<电力二次系统安全防护总体方案》《广东电网电力二次系统安全防护实施规范》
根据《电力二次系统安全防护规定》(电监会〔2004〕5号令)和《电力二次系统安全防护总体方案》(电监安〔2006〕34号)的要求,结合我公司的实际情况,
安全防护单独套项的范围,土建定额P365有详细的解释,定额中按水平防护和垂直防护分别列项。
一般的施工组织设计在安全防护上,洞口小于1m的作孔洞防护钢筋网;套用A13-44定额子目。洞口大于1m的作孔洞防护架;套用A13-40定额子目。
指挥信息系统信息安全防护体系的构建
随着科学技术的不断发展,信息化技术快速发展,甚至广泛应用于部队指挥信息系统;而信息化的战争作为未来战争,已经成为体系之间的相互对抗,指挥信息系统作为其重要依托,信息安全防护体系的构建与完善是否有效对于指挥信息系统有着重要意义;而本文根据指挥信息系统的安全需求,进行信息安全防护体系的构建,以此提高在指挥信息系统中的信息安全性。
工控系统安全防护技术
工业控制系统是关系国家安全的重要基础设施的组成部分,面临着严峻的形势。本文对工业控制系统信息安全风险进行了分析,结合工信部发布的《工业控制系统信息安全防护指南》,从物理安全、网络安全、主机安全、数据安全等方面阐述了工业控制系统信息安全防护技术,有助于企业提升工控系统防护能力和水平。
《地理信息系统技术应用》是第三批国家示范性高等职业院校优质核心课程建设的成果之一。《地理信息系统技术应用》在对相关职业工作岗位进行充分调研和分析的基础上,立足于地理信息数据生产和信息技术服务岗位,从地理信息数据生产、数据分析和地图制图三个典型工作任务入手,基于工作过程,重点介绍了地理信息数据采集、处理、建库、分析与产品输出的基本理论、方法和工作流程。全书由八个学习单元组成,内容包括认识地理信息系统、空间数据采集、空间数据处理、空间数据库建立与管理、空间数据查询与分析、地理信息系统技术综合应用、地理信息产品输出,以及常见地理信息系统软件介绍。
《地理信息系统技术应用》具有较强的实用性和通用性,可作为地理信息系统、测绘、城市规划、资源、环境、交通等专业的教材使用,也可供相关工程技术人员参考。
土建项目:安全防护技术
多层建筑续建工程中,如果建筑部分已投入商业运营,通常商场内购物、休闲、餐饮、娱乐设施齐全,顾客会络绎不绝,且由于地处闹市区,周边道路也通常是交通要道,人流、车流量极高,所以,安全防护的重点是防止发生超高层施工过程中的高空坠落对地面物品、人流和车流产生危害。针对此项问题,具体技术方案是:通过安全防护分析,确定需要实施防护的区域、需求和防护内容;确立不同阶段施工防护的特点和重点;考虑施工防护体系对行人、顾客和交通的影响,同时综合防护体系本身的强度要求、防火要求、维护方式、综合利用等因素。
环境信息系统按内容可分为环境管理信息系统和环境决策支持系统。
环境管理信息系统是一个以系统论为指导思想,通过人-机(计算机等)结合收集环境信息,通过物理或数学模型对环境信息进行转换和加工,并根据系统的输出进行环境评价、预测和控制,最后再通过计算机和网络等先进技术实现环境管理的计算机模拟系统。环境管理信息系统的基本功能为:环境信息的收集和录用,环境信息的存储,环境信息的加工处理,环境信息以报表、图形等形式输出信息,为决策提供依据。
环境决策支持系统是将决策支持系统引入环境规划、管理和决策工作中的产物。决策支持系统也是一种人机交互的信息系统,是从系统观点出发,利用现代计算机存储量大、运算速度快等特点,应用决策分析方法进行描述、计算,进而协助人们完成管理决策的支持技术。
环境决策支持系统是环境信息系统的高级形式,在环境管理信息系统的基础上,使决策者能通过人机对话,直接应用计算机处理环境管理工作中的未定结构的决策问题。它为决策者提供了一个现代化的决策辅助工具,提高了决策的效率和科学性。
环境决策支持系统的主要功能有:收集、整理、储存并及时提供本系统与本决策有关的各种数据;灵活运用模型与方法对环境信息进行加工、处理、分析、综合、预测、评价,以便提供各种所需环境信息;友好的人机界面和图形输出功能,不仅能提供所需环境信息,而且具有一定推理判断能力;良好的环境信息传输功能;快速的信息加工速度及响应时间;具有定性分析与定量研究相结合的特点 。