信息安全基础

出版社:广东广州
出版日期:2003-12
ISBN:9787806555651
作者:ISEC国家信息化安全教育认证管理中心
页数:355页

章节摘录

插图:要专门的应用程序,一个编辑器就是一个应用程序的例子。编辑器允许用户去编辑一个文件,改变或增加新的文本。这个编辑器本身是一个由计算机可执行的指令所组成的程序。为了应用这个程序,必须把它装进内存,然后它的指令被执行。操作系统控制了所有程序的装入和执行,包括所有应用程序。当用户打算用一个编辑器时,只要简单地指示操作系统去装人编程器应用程序并执行它。文件管理、程序管理和用户交互是所有操作系统传统的共性。操作系统最初是为有效地支持硬件而设计的,当计算机硬件首先发展了,它们可能会受操作系统的限制。操作系统必须能实现计算机的绝大部分资源,所以操作系统是为硬件,并非为用户设计的。操作系统倾向于呆板,不灵活,使用户必须适应硬件效率的要求。简单地说:操作系统是管理计算机系统软、硬件资源的大型程序。操作系统的作用概括如下:·提高系统资源的利用率;·提供方便友好的用户界面;·提供软件的开发与运行环境。操作系统的基本功能包括以下五个方面:(1)CPU管理:指明CPU在某一时刻应该做什么。(2)存储管理:对数据调入、取出进行有序的安排。(3)外部设备管理:对外部设备(如打印机)进行合理的操作。

前言

党的十五届五中全会把大力推进国民经济和社会信息化放到了覆盖现代化建设的全局高度,这标志着我国信息化建设进入了一个全面快速发展的重要时期。信息化建设是渗透在政府行政管理、社会公共服务和企业生产经营各领域并具有丰富内涵的一项开拓性事业。在这项事业快速发展的同时,也出现了利用传播电脑病毒、进行非法入侵等手段对信息系统实施破坏的恶性事件,对我国的信息化建设以及政府、企业等部门的正常运行造成了极大的危害。信息网络安全的保障成为国家信息化工作中的一项重要内容。对于信息化建设问题,党中央高度重视,《中共中央关于制定国民经济和社会发展第十个五年计划的建议》不仅明确了信息化的重要战略地位和发展思路,还指出了在全社会普及信息化知识的重要性和必要性。这是“十五”计划期间国家信息化人才培养工作的重要指导方针。没有大批的懂技术会管理的建设型和应用型信息安全人才,就难以承担国家和时代赋予我们的信息化建设重任,我们必须在全社会范围内普及信息安全知识,增强信息安全意识,提高信息安全技术应对能力。ISEc国家信息化安全教育认证管理中心组织编写的信息安全培训教材,是面向党政机关、企事业单位、直至广大计算机爱好者使用者的普及型读物,有助于提高各级领导与基层工作者的信息安全意识。

书籍目录

操作系统安全第一章 操作系统安全1.1 操作系统安全基础1.1.1 操作系统概述1.1.2 操作系统安全的重要性1.1.3 操作系统安全机制1.1.4 操作系统安全模型1.1.5 操作系统安全等级1.2 WindowsNT/2000操作系统安全特性1.2.1 WindowsNT/2000操作系统简介1.2.2 WindowsNT/2000账号安全管理1.2.3 WindowsNT/2000的安全访问控制1.2.4 WindowsNT/2000资源安全管理1.2.5 WindowsNT/2000网络安全管理1.2.6 IIS5.0的安全配置简介1.3 UNIX/LINIX操作系统安全特性1.3.1 UNIX/LINIX操作系统简介1.3.2 UNIX/LINIX系统的访问控制1.3.3 UNIX/LINIX操作系统的安全管理1.3.4 UNIX/LINIX的安全性1.3.5 UNIX/LINIX的安全审计防火墙技术第二章 防火墙基础2.1 防火墙概述2.1.1 防火墙的概念2.1.2 防火墙的作用:2.1.3 防火墙的优点2.1.4 防火墙的弱点2.2 防火墙的基本结构2.2.1 屏蔽路由器(ScreeningRouter)2.2.2 双宿主机网关(DualHomedGateway)2.2.3 屏蔽主机网关(ScreenedHostGateway)2.2.4 屏蔽子网(S;creenedSubnet)2.2.5 综合结构2.3 防火墙的模型与分类2.3.1 防火墙的模型2.3.2 防火墙的种类2.3.3 各类防火墙的优缺点2.4 攻击防火墙的手段2.4.1 常见攻击与防火墙防御方法2.4.2 攻击防火墙的主要手段2.5 防火墙的发展2.5.1 发展历程2.5.2 技术展望第三章 包过滤技术简介3.1 包过滤技术3.1.1 包过滤技术原理3.1.2 包过滤的模型3.1.3 包过滤技术3.1.4 包过滤技术优缺点3.2 网络地址技术v3.2.1 NAT相关术语3.2.2 静态网络地址翻译技术3.2.3 动态网络地址翻译技术3.2.4 NAT实现负载均衡3.2.5 处理网络地址交迭3.2.6 网络地址翻译技术优缺点3.3 网络代理技术3.3.1 网络代理原理3.3.2 网络代理技术优缺点3.3.3 代理中的SOCKS技术第四章 防火墙部署与Internet服务配置4.1 防火墙的具体部署4.1.1 某集团公司网络系统现状分析4.1.2 某集团公司网络安全解决方案4.2 WWW服务4.2.1 Web与HTrP协议4.2.2 Web的访问控制4.2.3 安全超文本传输协议(S-HTFP)4.2.4 安全套接层(SsL)4.2.5 Web服务器的安全配置4.3 FIP服务4.4 电子邮件4.5 DNS服务4.5.1 DNS基础知识4.5.2 DNS服务器配置策略4.5.3 防火墙配置策略4.6 Telnet服务第五章 防火墙标准与测试5.1 防火墙标准5.2 防火墙的测试内容5.2.1 管理测试5.2.2 功能测试5.2.3 安全性测试5.2.4 性能测试5.3 测试方法举例5.4 防火墙评测报告5.4.1 性能综述5.4.2 功能综述第六章 防火墙产品的选购6.1 防火墙选型的基本原则6.2 防火墙产品选型的具体标准6.2.1 防火墙的安全性6.2.2 防火墙的性能6.2.3 防火墙的可靠性6.2.4 防火墙的管理6.2.5 AAA&日志6.2.6 防火墙的vPN功能6.2.7 防火墙的易用性6.2.8 防火墙的附加功能6.2.9 防火墙的升级入侵检测技术第七章 入侵检测基础7.1 入侵检测的历史……第八章 入侵检测系统简介第九章 入侵检测技术概述第十章 入侵检测系统的评价第十一章 主流入侵检测系统的介绍第十二章 Linux下的IDS第十三章 入侵检测的发展均势

编辑推荐

《信息安全技术》:信息产业部信息化推进司指定国家信息化培训教材

作者简介

《信息安全技术》完整地介绍了有关网络安全的基础知识,其主要内容有:网络基础知识;各种不同网络的运作方式;网络潜在的安全漏洞;查找和修复漏洞的方法;病毒基础知识以及防病毒的基本原理和方法;操作系统安全基础知识;各种网络防火墙技术原理的应用方式;入侵检测技术的原理以及应用方式。书中还通过对许多具体实例的讲解,指导读者在网络中采取各种保护措施。
通过对《信息安全技术》的学习,读者可以解决常见的网络系统和协议的问题,保证系统工作正常和安全;掌握增强网络安全性的工具的使用方法和技巧,如防火墙和入侵检测系统的配置和应用。无论读者是网络新手还是富有经验的网络高手,都可以从《信息安全技术》中获得所需要的答案、解释和实例。
《信息安全技术》适用于网络管理员、信息安全管理人员、各高等院校计算机及相关专业以及关注网络安全的技术人员和各级主管人员阅读。


 信息安全基础下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024