图书介绍

计算机信息安全管理PDF|Epub|txt|kindle电子书版本网盘下载

计算机信息安全管理
  • 徐超汉编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121024268
  • 出版时间:2006
  • 标注页数:196页
  • 文件大小:11MB
  • 文件页数:208页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机信息安全管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全管理概述1

1.1 基本概念1

1.1.1 数据的保密性1

1.1.2 数据的完整性2

1.1.3 数据的可用性2

1.1.4 信息安全2

1.1.5 信息安全风险评估2

1.1.6 信息安全策略3

1.2 信息安全的隐患3

1.2.1 网络操作系统的脆弱性4

1.2.2 TCP/IP协议的安全隐患4

1.2.3 数据库管理系统安全的脆弱性4

1.2.4 网络资源共享5

1.2.5 数据通信5

1.2.6 网络结点存在的隐患5

1.2.7 系统管理造成的隐患5

1.3 信息系统面临的威胁5

1.3.1 非法授权访问5

1.3.2 信息泄露或丢失5

1.3.3 数据完整性受破坏6

1.3.4 拒绝服务攻击6

1.3.5 缓冲区溢出6

1.3.6 计算机病毒6

1.4 信息安全管理涵盖的内容6

1.4.1 安全风险管理7

1.4.2 信息安全策略7

1.4.3 信息安全教育8

1.5 信息安全管理架构8

1.6 信息系统安全等级保护9

第2章 安全风险管理11

2.1 风险分析11

2.1.1 定性风险分析11

2.1.2 定量风险分析12

2.2 安全风险评估12

2.2.1 风险的概念模型12

2.2.2 风险的评估模型13

2.3 风险评估和安全评估的关系17

2.3.1 风险评估与等级保护的关系17

2.3.2 信息系统安全评估的内容17

2.3.3 安全评估组织体系中的风险评估18

第3章 实体安全管理19

3.1 安全区域19

3.1.1 实体安全界线19

3.1.2 进入安全区域的控制20

3.1.3 安全区域及其设备的保护20

3.2 环境安全保护20

3.2.1 计算机安全机房20

3.2.2 供配电系统21

3.2.3 接地机制23

3.2.4 静电防护23

3.2.5 空调系统24

3.2.6 消防机制24

3.3 设备安全管理25

3.3.1 设备定位和保护26

3.3.2 设备的维护27

3.3.3 一般性管理措施27

第4章 运行安全管理28

4.1 操作过程和责任28

4.1.1 操作过程档案化28

4.1.2 运行变更管理28

4.1.3 常见的事故类型29

4.1.4 软件开发和运行过程的分离30

4.2 系统规则和验收30

4.2.1 系统规划30

4.2.2 系统验收30

4.3 恶意软件防护31

4.3.1 恶意软件防护管理措施31

4.3.2 病毒防护体系31

4.3.3 紧急处理措施和对新病毒的响应方式33

4.3.4 病毒防护策略33

4.4 后台管理34

4.4.1 信息备份34

4.4.2 备份策略35

4.4.3 灾难恢复36

4.4.4 操作员日志37

4.5 存储介质的安全管理37

4.5.1 可移动存储介质的管理37

4.5.2 存储信息的处理38

4.5.3 系统文档的安全38

4.6 信息交换管理38

4.6.1 信息交换协议38

4.6.2 转运时介质的安全39

4.6.3 电子邮件的安全39

第5章 访问控制41

5.1 访问控制策略41

5.1.1 系统安全性分析41

5.1.2 访问控制策略42

5.2 用户访问管理43

5.2.1 用户注册43

5.2.2 特权管理44

5.2.3 用户口令管理44

5.2.4 用户访问权限的复查45

5.3 网络访问控制45

5.3.1 网络服务的使用策略46

5.3.2 强制路径策略46

5.3.3 远程访问控制46

5.3.4 网络安全管理47

5.4 应用系统访问控制48

5.4.1 信息访问限制48

5.4.2 敏感系统的隔离48

5.5 数据库访问控制49

第6章 数据加密与PKI策略50

6.1 数据加密概述50

6.2 共享密钥加密51

6.2.1 DES(数据加密标准)51

6.2.2 IDEA(国际数据加密算法)53

6.3 公开密钥/私有密钥53

6.3.1 Diffie-Hellman密钥交换算法53

6.3.2 RSA系统54

6.4 信息加密策略54

6.5 PKI策略55

第7章 应用软件系统的开发与维护56

7.1 安全性要求分析56

7.2 输入/输出数据的验证56

7.2.1 输入数据的验证56

7.2.2 输出数据的验证57

7.3 作业内部管理57

7.3.1 风险源57

7.3.2 检查和控制57

7.4 密码管理措施58

7.4.1 使用密码控制措施的策略58

7.4.2 信息加密管理58

7.4.3 数字签名58

7.5 信息文件的安全59

7.5.1 软件的管理59

7.5.2 测试数据的保护59

7.6 开发和维护过程中的安全59

7.6.1 软件变更管理60

7.6.2 操作系统变更的技术检查60

第8章 操作系统的安全61

8.1 操作系统安全机制61

8.2 操作系统安全管理61

8.3 Windows系统安全加固62

8.3.1 安装最新的系统补丁与更新程序62

8.3.2 系统账号的安全管理63

8.3.3 关闭不必要的服务64

8.3.4 安装防病毒软件65

8.3.5 激活系统的审计功能65

8.3.6 预防DoS65

8.3.7 文件权限管理66

8.3.8 服务的配置与安全策略66

8.3.9 网络上的参考资源68

8.4 Linux系统安全加固68

8.4.1 最新安全补丁68

8.4.2 网络和系统服务69

8.4.3 启动服务69

8.4.4 核心调整71

8.4.5 日志系统72

8.4.6 文件/目录访问许可权限72

8.4.7 系统访问、认证和授权73

8.4.8 用户账号75

8.4.9 关键安全工具的安装76

8.5 AIX系统安全加固76

8.5.1 系统维护升级加固76

8.5.2 安装系统安全补丁78

8.5.3 系统配置加固79

第9章 数据库安全83

9.1 安全威胁源83

9.1.1 篡改83

9.1.2 损坏84

9.1.3 窃取84

9.2 安全防范措施84

9.2.1 安全等级84

9.2.2 安全策略制定的原则85

9.2.3 使用操作系统的安全措施85

9.2.4 限制可移动介质的访问85

9.3 数据库的安全86

9.3.1 数据库安全与数据库管理系统86

9.3.2 数据库管理员的职能86

9.3.3 视窗定义和查询修改87

9.3.4 访问控制87

9.3.5 数据加密87

9.3.6 跟踪审计87

第10章 归档和分级存储管理88

10.1 归档的基本概念88

10.1.1 归档的目的88

10.1.2 归档的定义88

10.1.3 归档操作88

10.1.4 文件归档策略89

10.2 归档的方法90

10.2.1 文档管理90

10.2.2 压缩归档90

10.2.3 备份归档91

10.2.4 映像系统91

10.3 归档的介质与冗余92

10.3.1 介质存储92

10.3.2 冗余92

10.4 分级存储管理(HSM)93

10.4.1 HSM的功能组件93

10.4.2 分级结构94

10.4.3 HSM的工作过程95

10.4.4 HSM与网络结构95

第11章 安全审计机制和策略96

11.1 评估安全审计96

11.1.1 审计系统支持的审计96

11.1.2 审计系统支持的管理与功能96

11.2 外部攻击审计97

11.3 内部攻击的审计99

11.4 应用程序安全审计99

11.4.1 审计技术99

11.4.2 审计范围与内容100

11.4.3 审计跟踪102

11.4.4 审计的流程102

第12章 因特网服务安全防范策略103

12.1 因特网服务103

12.2 常见的因特网安全威胁103

12.2.1 网络入侵103

12.2.2 拒绝服务攻击(DoS)104

12.3 Web服务安全策略104

12.3.1 Web服务器的安全隐患104

12.3.2 Web服务器安全策略105

12.4 FTP服务器安全策略105

12.4.1 FTP服务器受到的安全威胁106

12.4.2 FTP服务器安全策略106

12.5 电子邮件服务器安全107

12.5.1 电子邮件服务器受到的安全威胁107

12.5.2 电子邮件服务器安全措施108

12.6 域名系统服务器安全108

12.6.1 DNS服务器受到的安全威胁108

12.6.2 DNS服务器安全措施109

12.7 后端服务器安全109

12.7.1 后端服务器受到的安全威胁109

12.7.2 后端服务器安全措施109

第13章 计算机信息安全教育110

13.1 计算机信息安全教育概述110

13.1.1 计算机信息安全教育的目的和意义110

13.1.2 计算机信息安全教育的特点和对象111

13.2 计算机信息系统安全教育的主要内容111

13.2.1 法规教育111

13.2.2 安全技术教育112

13.2.3 信息安全管理教育112

13.3 安全教育的策略与机制112

13.3.1 安全教育的层次性112

13.3.2 安全教育策略和机制112

第14章 信息安全组织管理114

14.1 信息安全团队组织架构114

14.2 信息安全团队决策层的构建与管理115

14.2.1 决策层的构建115

14.2.2 决策信息117

14.2.3 安全事件的响应118

14.3 信息安全团队管理层的构建与管理119

14.3.1 管理层的构建119

14.3.2 人力资源管理120

14.3.3 响应工具包的配置和管理122

14.3.4 其他配置与管理123

14.4 信息安全团队执行层的构建与管理123

14.4.1 执行层的构建124

14.4.2 执行层人力资源的配置124

14.4.3 技术部门机构的设置和管理126

第15章 信息安全管理常用技术130

15.1 防火墙技术130

15.1.1 防火墙的概念130

15.1.2 防火墙的必要性130

15.1.3 防火墙的组成132

15.1.4 防火墙的分类135

15.1.5 防火墙存在的问题136

15.1.6 防火墙的评价和选购138

15.2 入侵检测系统140

15.2.1 入侵检测的分类140

15.2.2 入侵检测系统与防火墙的联动142

15.2.3 入侵检测产品的评价与选购142

15.3 安全扫描系统144

15.3.1 安全扫描的分类144

15.3.2 安全扫描器的工作原理145

15.3.3 扫描软件介绍145

15.3.4 ISS扫描器147

15.3.5 扫描器购置指南147

15.4 反垃圾邮件技术148

15.4.1 服务端反垃圾邮件网关148

15.4.2 客户端反垃圾技术149

附录A 计算机信息系统安全保护等级划分准则(GB17859—1999)151

附录B 信息系统安全等级保护工程管理要求(送审稿)159

参考资料196

热门推荐