图书介绍

信息安全管理 第3版PDF|Epub|txt|kindle电子书版本网盘下载

信息安全管理 第3版
  • 徐国爱,郭燕慧,张淼著;杨义先总主编 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563552306
  • 出版时间:2017
  • 标注页数:223页
  • 文件大小:34MB
  • 文件页数:238页
  • 主题词:信息系统-安全管理-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全管理 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 信息安全1

1.1.1 信息安全的现状1

1.1.2 信息安全的概念2

1.1.3 信息安全威胁3

1.2 信息安全发展历程4

1.3 信息安全技术5

1.3.1 密码技术、访问控制和鉴权5

1.3.2 物理安全技术6

1.3.3 网络安全技术6

1.3.4 容灾与数据备份7

1.4 信息安全管理7

1.4.1 信息安全管理的概念7

1.4.2 信息安全管理的主要内容8

1.4.3 信息安全管理体系9

1.4.4 信息安全管理标准10

1.5 信息安全发展趋势15

1.6 本书内容安排15

习题16

第2章 信息安全风险评估17

2.1 企业合规风险17

2.1.1 从企业合规风险看IT管理风险17

2.1.2 安全合规性管理18

2.2 信息安全风险评估18

2.2.1 信息安全风险评估相关要素18

2.2.2 信息安全风险评估21

2.2.3 风险要素相互间的关系21

2.3 信息安全风险评估策略23

2.3.1 基线风险评估23

2.3.2 详细风险评估24

2.3.3 综合风险评估24

2.4 信息安全风险评估流程25

2.4.1 风险评估流程概述25

2.4.2 风险评估的准备26

2.4.3 资产识别与评估27

2.4.4 威胁识别与评估29

2.4.5 脆弱点识别与评估31

2.4.6 已有安全措施的确认32

2.4.7 风险分析33

2.4.8 安全措施的选取35

2.4.9 风险评估文件记录35

2.5 本章小结36

2.6 习题36

第3章 系统与网络安全37

3.1 系统与网络安全概述37

3.1.1 系统与网络安全的含义37

3.1.2 系统安全威胁38

3.1.3 网络安全威胁38

3.2 TCP/IP基础39

3.2.1 TCP/IP协议概述39

3.2.2 IP协议43

3.2.3 TCP协议44

3.3 TCP/IP安全46

3.3.1 网络层问题46

3.3.2 传输层问题50

3.3.3 应用层问题52

3.4 有害程序55

3.4.1 计算机病毒55

3.4.2 特洛伊木马58

3.4.3 蠕虫64

3.4.4 僵尸程序67

3.4.5 恶意脚本68

3.4.6 有害程序防范技术68

3.5 安全防护技术70

3.5.1 网络防护技术70

3.5.2 终端防护技术82

3.6 本章小结86

习题87

第4章 物理安全89

4.1 物理安全概述89

4.2 设备安全91

4.2.1 防盗和防毁91

4.2.2 防电磁泄露92

4.2.3 设备管理94

4.2.4 电源安全94

4.3 介质安全96

4.3.1 介质管理96

4.3.2 移动介质安全97

4.3.3 介质信息的消除和备份98

4.4 环境安全99

4.4.1 机房安全99

4.4.2 安全区域104

4.5 人员安全106

4.5.1 人员安全管理的基本内容106

4.5.2 内部人员管理制度107

4.5.3 职员授权管理110

4.6 窃密与反窃密技术113

4.6.1 窃密与反窃密技术113

4.6.2 物理隔离技术115

4.7 本章小结118

4.8 习题118

第5章 建设与运维安全120

5.1 信息资产管理120

5.1.1 信息资产概述120

5.1.2 资产责任120

5.1.3 资产分类保护121

5.1.4 软件资产许可122

5.2 信息服务管理122

5.2.1 信息服务管理概述122

5.2.2 ITIL内容体系123

5.2.3 服务提供流程125

5.2.4 服务支持流程131

5.3 安全事件监控137

5.3.1 概述137

5.3.2 挑战与需求分析137

5.3.3 安全事件监控主要工作138

5.3.4 信息系统监控139

5.4 安全事件响应140

5.4.1 概述141

5.4.2 需求分析141

5.4.3 安全事件响应的具体工作142

5.5 信息系统审计143

5.5.1 概述143

5.5.2 信息系统审计标准144

5.5.3 信息系统安全审计146

5.6 本章小结150

5.7 习题151

第6章 灾难恢复与业务连续性152

6.1 灾难恢复概述152

6.2 数据备份153

6.2.1 备份技术153

6.2.2 备份方式155

6.3 灾难恢复157

6.3.1 灾难恢复概述157

6.3.2 容灾等级划分159

6.3.3 灾难恢复需求的确定162

6.3.4 灾难恢复策略的制定163

6.3.5 灾难恢复策略的实现166

6.3.6 灾难恢复预案的制定、落实和管理167

6.3.7 灾难恢复的等级划分168

6.4 业务连续性172

6.4.1 业务连续性管理172

6.4.2 准备业务连续性计划174

6.4.3 业务影响性分析175

6.4.4 确定BCM策略176

6.4.5 制订和实施业务连续性计划179

6.4.6 测试和维护计划180

6.5 本章小结180

6.6 习题181

第7章 分级保护182

7.1 概述182

7.2 访问控制模型183

7.2.1 自主访问控制184

7.2.2 强制访问控制184

7.2.3 基于角色的访问控制186

7.2.4 基于任务的访问控制188

7.3 访问控制实现190

7.3.1 访问控制矩阵190

7.3.2 访问控制列表190

7.3.3 访问控制能力表191

7.3.4 访问控制安全标签列表192

7.4 美国可信计算机系统安全评估准则TCSEC192

7.4.1 TCSEC简介192

7.4.2 各类保护等级193

7.5 信息技术安全性评估通用准则CC195

7.5.1 CC标准196

7.5.2 关键概念196

7.5.3 主要内容197

7.6 我国信息安全等级保护标准199

7.6.1 安全保护等级200

7.6.2 等级保护相关标准201

7.6.3 等级保护具体工作204

7.7 本章小结206

7.8 习题207

第8章 云计算安全208

8.1 云计算概述208

8.1.1 云计算定义208

8.1.2 云计算标准209

8.2 云计算安全210

8.2.1 云计算安全特征211

8.2.2 云计算安全问题211

8.2.3 云计算安全标准214

8.3 云计算安全与等级保护215

8.3.1 云计算与等级保护制度215

8.3.2 等级保护面临的挑战215

8.3.3 应对策略216

8.4 网络安全法217

8.5 本章小结218

8.6 习题219

参考文献220

热门推荐