本书以解决信息系统的安全问题为目的,全面介绍了信息系统安全与防护的实用技术,帮助读者理解信息安全的基本概念,掌握信息安全技术的基本原理,掌握信息系统安全与防护的基本技能。本书共六章,主要内容包括信息安全基础、数据安全与防护、网络安全与防护、系统安全与防护、网络对抗和信息系统安全管理。本书适合作为参加军队高等教育自学考试的信息管理与信息系统专业(本科)学员的教材使用,也可供承担紧缺型人才培养培训的相关
机构使用。
全部显示 ∨
全部显示 ∨
本册编审人员0
前言0
信息系统安全与防护自学考试大纲1Ⅰ.课程性质与课程目标3
Ⅱ.考核目标4
Ⅲ.课程内容与考核要求4
Ⅳ.实践环节9
Ⅴ.关于大纲的说明与考核实施要求10
附录1 题型举例12
附录2 参考样卷14
第一章 信息安全基础18第一节 信息安全概述18一、信息安全的现状18
二、信息安全的定义20
三、信息安全的属性20
四、典型的信息安全模型21
第二节 信息系统面临的安全威胁23一、人为因素23
二、系统安全缺陷24
第三节 信息系统的安全防护措施25一、物理措施25
二、法律措施27
三、技术措施29
第四节 信息安全技术的发展趋势32一、可信化32
二、网络化33
三、大数据化33
四、智能化33
作业题34
第二章 数据安全与防护35第一节 信息加密35一、密码与密码系统35
二、古典密码体制38
三、现代密码体制42
四、数据完整性49
五、数字签名技术50
六、密钥管理与分配52
第二节 信息隐藏57一、信息隐藏概述57
二、数字隐写58
三、数字水印61
四、匿名通信65
第三节 容灾备份67一、数据容灾67
二、数据备份70
三、容灾备份技术73
第四节 数据恢复74一、数据恢复概述75
二、典型数据恢复技术75
实验76实验一:典型加密算法的应用77
实验二:信息隐藏软件应用79
实验三:数据恢复软件应用82
作业题83
第三章 网络安全与防护86第一节 身份认证86一、身份认证概述86
二、身份认证协议87
第二节 访问控制88一、访问控制概述89
二、访问控制策略90
第三节 防火墙92一、防火墙概述92
二、防火墙的分类95
三、防火墙的功能与缺陷96
四、防火墙的相关技术98
第四节 虚拟专用网100一、VPN概述101
二、VPN的分类102
三、VPN的相关技术104
四、隧道协议105
第五节 入侵检测107一、入侵检测概述107
二、入侵检测系统的分类110
三、入侵检测的相关技术111
第六节 无线局域网安全113一、无线局域网概述113
二、无线局域网的基本组成架构114
三、无线局域网主流标准及比较115
四、无线局域网的安全威胁116
五、无线局域网安全防范措施117
实验118实验一:典型防火墙的操作配置118
实验二:IPSec VPN的配置127
实验三:典型入侵检测系统的操作配置131
实验四:无线局域网的安全配置138
作业题143
第四章 系统安全与防护145第一节 操作系统安全145一、操作系统安全概述145
二、操作系统安全机制146
三、操作系统安全等级147
第二节 数据库安全148一、数据库安全概述148
二、数据库加密150
三、数据库备份与恢复151
第三节 网络应用安全154一、Web安全154
二、电子邮件安全156
第四节 系统漏洞与防护160一、系统漏洞概述160
二、系统漏洞的发现162
三、系统漏洞的修复164
第五节 恶意代码与防治165一、恶意代码概述165
二、恶意代码的传播途径与危害166
三、恶意代码的检测与清除168
实验170实验一:Windows操作系统安全配置170
实验二:电子邮件加密178
实验三:FTP服务器安全配置188
实验四:典型恶意代码的防治192
作业题195
第五章 网络对抗197第一节 网络对抗概述197
第二节 网络信息获取197一、网络信息获取概述198
二、网络扫描198
三、网络监听201
四、密码破解202
第三节 网络攻击实施205一、IPC的攻击与防护205
二、木马攻击与防护206
三、缓冲区溢出攻击与防护209
四、网络后门攻击与防护213
第四节 网络隐身与痕迹清除216一、网络代理跳板216
二、网络日志清除217
实验219实验一:Nmap扫描219
实验二:使用LC5获取密码219
实验三:利用IPC获取目标主机中的文件224
实验四:“灰鸽子"木马攻击225
实验五:MS08-067漏洞溢出攻击229
作业题231
第六章 信息系统安全管理233第一节 信息安全管理概述233一、信息安全管理的概念233
二、信息安全管理的作用234
三、信息安全管理的关键因素234
第二节 信息安全管理方法236一、风险管理方法236
二、过程管理方法236
第三节 信息安全管理实施237一、信息安全管理体系238
二、NIST SP 800安全管理238
第四节 风险评估239一、风险评估概述240
二、风险评估流程241
三、风险评估分析方法244
四、风险评估工具246
第五节 信息安全等级保护248一、信息安全等级保护概述248
二、军队信息安全等级保护实施方法249
三、军队信息安全等级保护测评方法250
作业题252
参考文献254
作业题参考答案256