网络信息安全工程原理与应用

当前位置:首页 > 计算机网络 > 信息安全 > 网络信息安全工程原理与应用

出版社:清华大学
出版日期:2011-6
ISBN:9787302255178
作者:潘明惠
页数:279页

章节摘录

版权页:插图:第一个层次是网络基础平台,包含网络环境、主机系统和数据库系统,这个层次是整个网络正常运行的基础。网络环境是企业信息化的神经系统,而主机系统和数据库系统是企业大型应用的载体。如果这个基础平台的安全性得不到保障,那么网络信息安全就无从谈起了。因此安全监视及管理平台将首先关注这个层次。对网络设备、主机系统和数据库系统的运行状况进行监控。第二个层次是安全产品层次,这一层次是保障信息安全的功能系统,这些产品分别从不同侧面监控整个网络的信息安全,因此安全信息分散存储在这些系统中。为了能对整个网络的信息安全状况进行有效的评估,安全监视及管理平台必须收集这些安全产品的信息。在第三个层次上,主要是企业中的应用系统。这些应用系统是安全保护的终极对象,因此在基础平台和安全产品得到及时有效监控的前提下,信息安全监视及管理平台还要对应用系统本身的运行信息进行收集并为各业务应用系统提供网络信息安全技术支持和服务。

内容概要

潘明惠,辽宁省电力有限公司科技信息部(智能电网部)副主任,工学博士学位,教授级高级工程师,哈尔滨工业大学兼职教授。政府特殊津贴专家、辽宁省优秀专家、国家电网公司优秀专家。长期从事电力系统自动化、信息化应用理论研究与工程实践。获得国家科技进步一等奖1项,二等奖1项。省、部级科技进步奖11项,发表科技论文36篇,出版了《信息化工程原理与应用》、《信息化工程技术问答200题》、《计算机及信息网络基础知识》等著作。

书籍目录

第1章  绪论  1.1 背景及意义  1.2 网络信息安全与现代信息社会  1.3 从密码技术发展历程认识信息安全的重要性  1.4 网络信息安全存在的主要问题    1.4.1 影响计算机信息网络安全的因素    1.4.2 Intemet网络存在的安全缺陷    1.4.3 Internet网络存在的主要安全问题  1.5 网络信息安全工程基本策略    1.5.1 网络信息安全策略的含义    1.5.2 网络信息安全策略的作用    1.5.3 网络信息安全策略的等级    1.5.4 网络信息安全策略的基本内容    1.5.5 网络信息的安全机制  1.6 信息安全工程主要研究方向  1.7 云计算及云安全的发展趋势    1.7.1 云计算基本概念和特点    1.7.2 云计算的发展现状    1.7.3 云安全的发展趋势第2章  网络信息安全工程基本理论  2.1 网络信息安全工程基本概念    2.1.1 网络信息安全的概念    2.1.2 网络信息安全工程的主要内容    2.1.3 网络信息系统安全威胁的分类    2.1.4 网络信息安全工程有关问题  2.2 安全体系结构与安全服务、机制的分层配置    2.2.1 0SI安全体系结构与分层配置    2.2.2 TCP/IP模型与分层配置  2.3 网络信息安全机制    2.3.1 加密机制    2.3.2 访问控制机制    2.3.3 数据完整性机制    2.3.4 鉴别交换机制    2.3.5 数字签名机制    2.3.6 抗否认机制    2.3.7 路由选择控制机制    2.3.8 公证机制  2.4 密码技术基本原理    2.4.1 密码技术发展及基本原理    2.4.2 现代密码学的基本原则  2.5 信息服务的可用性原理    2.5.1 信息服务可用性基本概念    2.5.2 信息服务可用性的主要目标    2.5.3 信息服务的高可用性    2.5.4 实现网络信息系统的高可用性    2.5.5 部件故障和宕机  2.6 OSI与TCP/IP参考模型    2.6.1 开放系统互连参考模型    2.6.2 OSI参考模型中的数据传输    2.6.3 TCP/IP参考模型    2.6.4 OSI与TCP/IP参考模型的比较  2.7 国际网络信息安全有关标准的研究与工程应用    2.7.1 BS7·99-1:1999标准的主要内容及工程应用    2.7.2 BS7·99-2:1999标准的主要内容及工程应用    2.7.3 ISO/IECTR 13335标准的主要内容及工程应用    2.7.4 SSE-CMM标准的主要内容及工程应用    2.7.5 NISTSP800-30标准的主要内容及工程应用    2.7.6 加拿大风险评估工作指南的主要内容及工程应用第3章  网络信息安全系统设计与应用  3.1 网络信息安全系统总体框架设计    3.1.1 总体工程框架模型    3.1.2 信息安全方针    3.1.3 信息安全管理体系    3.1.4 信息安全技术体系    3.1.5 信息安全工程过程模型  3.2 网络信息安全管理体系的设计    3.2.1 网络信息安全管理体系主要内容    3.2.2 企业信息安全策略体系规划    3.2.3 信息安全组织建设    3.2.4 信息安全运行管理  3.3 网络信息安全技术体系的设计    3.3.1 鉴别和认证系统    3.3.2 访问控制系统    3.3.3 内容安全系统    3.3.4 数据冗余备份和恢复系统    3.3.5 审计和响应系统  3.4 网络信息安全工程应用实例    3.4.1 项目综述    3.4.2 项目实施前的信息网络及安全状况    3.4.3 项目实施后的信息网络及安全状况    3.4.4 项目实施历程    3.4.5 项目实施取得的主要成果第4章  网络信息安全风险评估方法及应用  4.1 风险评估目的及范围  4.2 信息资产的识别与赋值    4.2.1 信息资产分类    4.2.2 信息资产赋值    4.2.3 信息资产评估的实施范围  4.3 信息安全威胁分类与属性    4.3.1 信息安全威胁分类    4.3.2 信息安全威胁属性    4.3.3 信息安全威胁的可能性赋值标准  4.4 信息安全弱点的发现与赋值    4.4.1 信息安全弱点分类    4.4.2 信息安全弱点获取方法  4.5 安全风险评估及分析    4.5.1 风险的概念    4.5.2 风险值计算与分析    4.5.3 风险管理存在问题的分析  4.6 信息安全风险评估方法应用实例    4.6.1 信息安全风险评估目的    4.6.2 信息安全风险评估范围及主要内容    4.6.3 信息安全风险评估采用工具及方法    4.6.4 信息安全威胁评估结果及分析    4.6.5 信息安全弱点评估结果及分析    4.6.6 信息安全风险评估结果及分析    4.6.7 安全风险评估综合分析及建议第5章  信息网络基础平台结构优化及应用  5.1 信息网络系统基本概念    5.1.1 网络及信息网络基本定义    5.1.2 信息网络的主要功能  5.2 信息网络基本组成与逻辑结构    5.2.1 信息网络的基本组成    5.2.2 信息网络的逻辑结构  5.3 信息网络体系及拓扑结构    5.3.1 信息网络的体系结构    5.3.2 信息网络的拓扑结构  5.4 信息网络基础平台结构优化设计    5.4.1 信息网络基础平台结构优化设计原则    5.4.2 信息网络系统结构优化方案设计流程    5.4.3 信息网络基础平台结构优化设计要点  5.5 信息网络系统结构优化应用实例    5.5.1 辽宁电力信息网络系统现状    5.5.2 辽宁电力信息网络系统存在的主要问题    5.5.3 辽宁电力信息网络系统结构优化历程    5.5.4 辽宁电力信息网络系统结构优化的主要成果第6章  网络信息安全监视及管理平台与应用  6.1 信息安全监视及管理平台总体功能    6.1.1 集中统一综合信息监视及管理    6.1.2 标准规范集成信息监视及管理    6.1.3 快捷高效预警信息监视及管理  6.2 信息安全监视及管理平台总体框架    6.2.1 信息安全监视及管理平台结构    6.2.2 信息安全监视及管理平台组织架构  6.3 网络信息安全监视及管理平台的设计    6.3.1 系统设计基本原则    6.3.2 系统平台设计的主要功能  6.4 网络信息安全监视及管理平台应用实例    6.4.1 项目综述    6.4.2 网络信息安全监视及管理平台主要特点    6.4.3 网络信息安全监视及管理平台具有的主要功能    6.4.4 项目实施工作历程及取得的主要成果    6.4.5 项目实施取得的主要成果第7章  网络信息安全防护体系及应用  7.1 网络信息安全防护技术原理    7.1.1 主动防护技术    7.1.2 被动防护技术  7.2 网络信息安全防护体系的设计原则  7.3 经典安全防护工具原理及主要功能    7.3.1 网络管理系统    7.3.2 防火墙系统    7.3.3 防病毒系统    7.3.4 入侵检测系统    7.3.5 漏洞扫描系统    7.3.6 网络流量分析系统    7.3.7 带宽管理系统    7.3.8 VLAN虚拟网    7.3.9 VPN系统  7.4 网络信息安全防护体系应用实例    7.4.1 部署统一分层管理的防火墙系统    7.4.2 部署统一分层管理的防病毒系统    7.4.3 部署统一分层管理的入侵检测系统    7.4.4 集中部署管理的漏洞扫描系统    7.4.5 集中部署统一管理的网络流量分析系统(NTG)    7.4.6 部署PackerShaper带宽管理系统第8章  网络信息身份认证与授权管理系统及应用  8.1 信息网络PKI—CA身份认证系统    8.1.1 PKI—CA基本概念    8.1.2 PKI—CA系统工作原理    8.1.3 PKI—CA系统结构    8.1.4 PKI—CA系统技术特点    8.1.5 PKI—CA系统主要功能    8.1.6 PKI在网络安全中的作用  8.2 信息网络PMI安全授权管理系统    8.2.1 PMI基本概念    8.2.2 PMI系统工作原理    8.2.3 PMI系统结构    8.2.4 基于PMI技术的授权管理模式的主要特点    8.2.5 PMI在应用安全中的作用    8.2.6 PKI与PMI的主要区别和联系  8.3 信息网络身份认证与授权管理系统应用实例    8.3.1 辽宁电力PKI—CA系统的建设与应用    8.3.2 辽宁电力PMI授权管理系统的建设与应用  8.4 系统建设成果及应用情况    8.4.1 建立起完善的PKI—CA/PMI认证及授权管理体系    8.4.2 完善的辽宁电力PKI/PMI系统功能    8.4.3 完成了基于证书的各种应用系统改造    8.4.4 建设辽宁电力PKI—CA/PMI认证中心机房第9章  数据存储备份与灾难恢复系统及应用  9.1 数据存储备份与灾难恢复基本原理    9.1.1 数据存储备份基本概念    9.1.2 容灾备份基本概念  9.2 网络存储与数据备份    9.2.1 企业数据存储与备份    9.2.2 企业数据存储与备份技术    9.2.3 企业备份策略    9.2.4 数据库备份    9.2.5 备份管理器技术性能  9.3 灾难和灾难恢复计划    9.3.1 根据影响定义灾难    9.3.2 灾难影响分析    9.3.3 灾难分类    9.3.4 准备工作和恢复计划  9.4 存储网络与备份容灾    9.4.1 存储网络——数据访问的基础设施    9.4.2 数据块和文件访问    9.4.3 弹性存储网络    9.4.4 存储网络应用    9.4.5 存储网络管理    9.4.6 广域配置和性能问题    9.4.7 弹性网络的设计原则  9.5 辽宁电力数据备份及灾难恢复系统应用实例    9.5.1 现状分析及系统建设目标    9.5.2 备份系统架构选择    9.5.3 备份系统实施进度参考文献

编辑推荐

《网络信息安全工程原理与应用》:国家“十五”重点科技攻关项目《电力系统信息安全示范工程》项目。成功实践经验,最新研究成果。

作者简介

《网络信息安全工程原理与应用》是作者在组织和主持国家“十五”重大科技攻关项目《电力系统信息安全示范工程》的实践中,运用社会发展系统动力学原理以及网络信息安全理论,指导大量网络信息安全工程实践取得成功经验,以及在应用工程理论和实践最新研究成果基础上编著的。
全书共分9章,第1章探讨网络信息安全与现代信息社会,信息安全工程主要研究方向以及云计算及云安全的现状及发展趋势。第2章介绍网络信息安全工程基本概念,网络信息安全工程有关基本原理,国际信息安全有关标准的研究与工程应用情况。第3章探讨网络信息安全总体框架、管理体系、技术体系的系统设计及应用实例。第4章探讨网络信息安全风险评估方法,风险评估目的及范围,安全风险评估及分析及应用实例。第5章探讨信息网络基础平台结构优化及应用实例。第6章探讨信息安全监视及管理平台的设计及应用实例。第7章探讨网络信息安全防护技术原理,网络信息安全防护体系的设计及应用实例。第8章探讨网络信息安全PKI-CA/PMI身份认证与授权管理系统及应用实例。第9章探讨数据存储备份与灾难恢复系统及应用实例。
《网络信息安全工程原理与应用》的突出特点是系统总结了运用信息安全基本理论和作者最新研究成果,读者通过《网络信息安全工程原理与应用》可以学习网络信息安全基本理论、掌握网络信息安全工程组织、管理和应用工程实践方法及系统应用实例。

图书封面


 网络信息安全工程原理与应用下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024