信息安全体系结构
2011-9
北京工业大学出版社
张建标,赖英旭,侍伟敏 编著
本书围绕信息安全体系结构设计,系统介绍了信息安全的基本知识、概念和原理。全书共分8章,主要内容包括信息安全体系结构的概念、设计框架和设计原则,并从物理安全、系统安全、网络安全和应用安全等方面介绍了各层次的设计要求和关键技术,最后介绍了信息安全管理和安全评估标准.本书内容丰富、概念清晰、系统性强、重点突出。
本书适合作为高等院校信息安全专业、计算机和通信等相关专业的本科生和研究生教材,也可供从事信息安全教学、科研和工程技术的相关人员参考。
第1章 概述
1.1 信息安全
1.1.1 信息的安全属性
1.1.2 信息安全的发展历程
1.1.3 信息安全的概念
1.2 信息安全体系结构
1.2.1 信息安全体系结构模型
1.2.2 信息安全技术体系
1.3 我国的信息安全对策
1.3.1 信息安全对策
1.3.2 信息化发展战略
本章小结
习题
第2章 信息安全体系结构设计
2.1 网络基础
2.1.1 ISO/OSI参考模型
2.1.2 TCP/IP参考模型
2.2一些基本概念
2.2.1 脆弱性
2.2.2信息安全威胁
2.2.3 攻击
2.2.4信息安全风险
2.2.5信息安全措施
2.2.6信息安全机制
2.3 开放系统互连安全体系结构
2.3.1 安全服务
2.3.2 安全机制
2.3.3 安全服务与安全机制的关系
2.3.4 安全管理
2.3.5 0SI安全体系到TCP/IP的映射
2.4 复杂互联系统的信息安全防护框架
2.5 信息安全需求分析
……
第3章 物理安全
第4章 系统安全
第5章 网络安全
第6章 应用安全
第7章 信息安全管理
第8章 安全评估标准
参考文献
版权页:插图:数据库的安全威胁主要有数据篡改、数据窃取和数据损坏三种情况。(1)数据篡改。篡改就是对数据库中的数据未经授权就进行修改,破坏数据的真实性。篡改的动机主要有:个人利益驱动、隐匿或毁坏证据、恶作剧或开玩笑、无意识的修改或用户误操作等。数据库中数据的篡改是一个潜在的问题,表面上看来没有任何迹象,在造成不良后果之前,数据库管理者一般很难发现。(2)数据窃取。窃取主要是对敏感数据的未授权访问,使数据库中的机密信息泄露,其原因可能是不满的员工、辞职的员工或工商业间谍等。窃取的手段可以是将数据复制到其他介质上,或是输出成可直接或间接读取的资料(如打印),还有可能是通过网络连接对敏感数据进行未授权的访问或处理。(3)数据损坏。数据的真正丢失是数据库安全性所面临的最严重问题。人为的破坏、恶作剧、病毒等原因,导致数据库中的表、数据甚至整个数据库,都有可能被删除、移动或破坏,这样数据库的内容就不可用了。
《信息安全体系结构》是由北京工业大学出版社出版的。
很快的 包裹刚好 呵呵