图书介绍

信息系统安全PDF|Epub|txt|kindle电子书版本网盘下载

信息系统安全
  • 林国恩,李建彬编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121104107
  • 出版时间:2010
  • 标注页数:240页
  • 文件大小:46MB
  • 文件页数:259页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 信息系统安全概论3

第1章 信息系统安全概述3

1.1 信息安全简介4

1.1.1 信息化与信息系统的发展情况4

1.1.2 信息系统安全的发展6

1.1.3 安全需求的来源8

1.1.4 信息系统安全问题的困境9

1.2 信息系统安全基本概念10

1.2.1 信息安全的相关概念10

1.2.2 信息系统概述11

1.2.3 大型网络信息系统的安全挑战12

1.3 信息系统安全体系概述13

1.3.1 信息系统安全体系14

1.3.2 信息系统安全技术体系15

1.3.3 信息系统安全管理体系15

1.3.4 信息系统安全标准体系16

1.3.5 信息系统安全法律法规17

1.4 小结17

第2部分 信息系统安全需求21

第2章 信息系统安全的管理目标21

2.1 管理目标概述23

2.1.1 政策需要23

2.1.2 业务需要23

2.2 信息系统安全需求的依据24

2.2.1 国家法律24

2.2.2 机构政策25

2.2.3 业务策略25

2.2.4 责任追究26

2.3 小结26

第3章 信息系统安全需求分析27

3.1 系统安全需求28

3.2 安全信息系统的构建过程31

3.2.1 安全信息系统构建基础与目标31

3.2.2 机构体系结构32

3.2.3 安全信息系统开发概述36

3.3 小结37

第3部分 信息系统安全管理41

第4章 信息系统安全管理概述41

4.1 信息系统安全管理概述42

4.1.1 信息系统安全管理42

4.1.2 信息系统安全管理标准44

4.1.3 信息系统安全法规45

4.1.4 信息系统安全组织保障45

4.2 信息系统安全管理体系46

4.2.1 信息系统安全管理理论46

4.2.2 信息系统安全管理的基础模型48

4.2.3 信息系统安全管理过程49

4.2.4 信息系统安全管理体系的建立50

4.3 小结52

第5章 信息系统安全风险管理与控制53

5.1 信息系统的安全缺陷与限制54

5.2 信息系统安全风险管理55

5.2.1 风险管理与风险评估的概念55

5.2.2 风险管理与风险评估的基本要素56

5.3 风险管理58

5.4 信息安全风险控制手段64

5.5 小结66

第6章 信息安全风险分析与评估67

6.1 信息安全风险评估68

6.1.1 风险评估的模式68

6.1.2 风险评估过程69

6.1.3 风险评估的角色与责任73

6.2 信息安全风险分析75

6.2.1 信息资产认定75

6.2.2 信息资产的安全等级76

6.2.3 信息系统安全威胁77

6.3 风险评估对信息系统生命周期的支持79

6.4 小结80

第7章 信息系统安全管理措施81

7.1 物理安全管理83

7.1.1 机房与设施安全83

7.1.2 技术控制83

7.1.3 环境和人身安全83

7.1.4 电磁泄漏84

7.2 数据安全管理84

7.2.1 数据载体安全管理84

7.2.2 数据密级标签管理85

7.2.3 数据存储管理85

7.2.4 数据访问控制管理85

7.2.5 数据备份管理85

7.3 人员安全管理86

7.3.1 安全组织86

7.3.2 人员安全审查87

7.3.3 安全培训和考核87

7.3.4 安全保密契约87

7.3.5 离岗人员安全管理88

7.3.6 人员安全管理的原则88

7.4 软件安全管理89

7.5 运行安全管理90

7.5.1 故障管理90

7.5.2 性能管理90

7.5.3 变更管理90

7.6 系统安全管理90

7.6.1 应用系统的安全问题91

7.6.2 系统的安全管理实现92

7.7 技术文档安全管理92

7.7.1 文档密级管理92

7.7.2 文档借阅管理93

7.7.3 文档的保管与销毁93

7.7.4 电子文档安全管理93

7.7.5 技术文档备份93

7.8 小结94

第4部分 信息系统安全技术97

第8章 信息安全技术概述97

8.1 信息系统安全技术的定位与作用98

8.2 信息系统安全技术介绍99

8.3 信息系统安全技术的应用100

8.4 小结101

第9章 信息安全法律法规103

9.1 防火墙104

9.1.1 防火墙概述104

9.1.2 防火墙分类105

9.2 病毒防护106

9.2.1 计算机病毒简介107

9.2.2 计算机病毒特征107

9.2.3 防病毒方法108

9.3 操作系统安全109

9.3.1 Windows NT/2000的安全性109

9.3.2 UNIX的安全性110

9.3.3 访问控制111

9.4 小结114

第10章 密码技术的应用与安全协议117

10.1 密码技术概述118

10.2 密码技术应用120

10.2.1 对称密码技术使用方法120

10.2.2 公钥密码技术使用方法124

10.2.3 公开密钥基础设施128

10.2.4 数字签名和Hash函数129

10.2.5 常见的密码技术使用案例130

10.3 安全协议131

10.3.1 身份认证131

10.3.2 分布式认证131

10.3.3 CCITT X.509认证架构133

10.4 小结135

第11章 安全检测与审计137

11.1 安全审计138

11.1.1 安全审计概述138

11.1.2 安全审计跟踪139

11.2 入侵检测140

11.2.1 入侵检测的定义140

11.2.2 入侵检测的分类141

11.2.3 入侵检测的探测模式141

11.3 小结142

第5部分 信息系统安全标准规范与法律法规第12章 责任追究技术145

12.1 责任认定与追究机制概述146

12.1.1 责任认定与追究的原理147

12.1.2 责任认定与追究的机制147

12.2 生物密码技术介绍149

12.2.1 生物密码原理149

12.2.2 生物密码方法149

12.2.3 生物密码系统示例151

12.3 小结152

第13章 信息安全标准体系153

13.1 基础安全标准154

13.2 环境与平台标准156

13.2.1 电磁泄漏发射技术标准156

13.2.2 物理环境与保障标准156

13.2.3 计算机安全等级157

13.2.4 网络平台安全标准157

13.2.5 应用平台安全标准157

13.3 信息安全产品标准158

13.4 信息安全管理标准158

13.5 信息安全测评认证标准158

13.5.1 信息安全测评认证体系理论基础159

13.5.2 信息安全测评标准的发展160

13.5.3 我国信息技术安全性评估准则(GB/T 18336)162

13.6 ISO 27000系列介绍163

13.7 小结163

第14章 信息安全法律法规165

14.1 信息安全法律法规概述166

14.1.1 国际信息安全法律法规简介166

14.1.2 我国国家信息安全法律法规简介167

14.2 我国现有信息安全法律法规168

14.2.1 我国现有国家法律168

14.2.2 我国现有行政法规169

14.2.3 我国现有部门规章及规范性文件169

14.3 小结171

第6部分 信息系统安全实践175

第15章 安全信息系统的开发175

15.1 信息系统开发生命周期概述176

15.1.1 信息系统开发生命周期176

15.1.2 信息系统开发生命周期与软件开发周期的区别176

15.1.3 信息系统安全开发生命周期176

15.1.4 SDLC与SC of SDLC的区别177

15.2 信息系统开发生命周期的安全考虑与措施178

15.2.1 基于EA的安全分析178

15.2.2 安全措施180

1 5.3 小结188

第16章 网上银行系统安全设计189

16.1 网上银行概述190

16.1.1 网上银行系统简介190

16.1.2 网上银行安全的概念191

16.2 网上银行系统安全分析192

16.2.1 基本安全问题192

16.2.2 网上银行系统的安全需求195

16.3 网上银行系统的安全体系198

16.3.1 网上银行系统法律法规198

16.3.2 网上银行系统安全技术体系200

16.3.3 网上银行系统安全管理体系201

16.3.4 网上银行系统安全标准体系202

16.4 网上银行系统安全的开发构建过程203

16.4.1 开发过程203

16.4.2 构建模型206

16.4.3 封闭式部分安全的设计207

16.4.4 开放式部分安全的设计208

16.4.5 安全信息系统的实现209

16.5 小结210

附录A 信息系统安全相关国内标准和指南211

附录B 信息系统安全开发生命周期中的安全考虑219

缩略语239

参考文献240

热门推荐