图书介绍
信息安全策略与机制PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全策略与机制](https://www.shukui.net/cover/26/30880087.jpg)
- 张晓伟,金涛编著 著
- 出版社: 北京:机械工业出版社
- ISBN:7111141733
- 出版时间:2004
- 标注页数:129页
- 文件大小:9MB
- 文件页数:141页
- 主题词:
PDF下载
下载说明
信息安全策略与机制PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1信息系统的安全管理1
第1章 信息系统与安全策略概述1
1.2企业策略从制订到实施的过程3
1.3信息安全策略概述4
1.3.1信息安全策略的特点4
1.3.2制定策略的时机与必要性4
1.3.3怎样进行开发策略5
1.4.1制订信息安全策略的原则6
1.4.2信息安全策略的设计范围6
1.4制订信息系统安全策略的构想6
1.4.3有效信息安全策略的特点7
1.4.4完整安全策略的内容覆盖8
1.5练习题9
第2章 信息系统安全策略规划12
2.1确定安全策略保护的对象12
2.1.1信息系统的硬件与软件12
2.1.2信息系统的数据13
2.1.3人员14
2.2.1防火墙技术15
2.2确定安全策略中所使用的主要技术15
2.2.2入侵检测技术16
2.2.3备份技术19
2.2.4加密技术23
2.3练习题25
第3章 风险预测与风险评估28
3.1制订安全策略前要考虑的问题28
3.2企业网络安全与风险评估29
3.2.1风险产生的原因29
3.3风险评估的方法30
3.2.2互联网上的危险30
3.3.1系统项目大小与范围的风险31
3.3.2数据处理经验水平33
3.3.3技术风险35
3.3.4管理风险37
3.3.5项目运作环境风险39
3.3.6汇总表40
3.3.7总结40
3.4练习题40
4.1计算机放置地点和设施结构42
第4章 环境安全策略42
4.2环境保护机制43
4.2.1空调系统43
4.2.2防静电措施44
4.2.3计算机房的防火机制44
4.3电源46
4.3.1电源线干扰46
4.3.2保护装置46
4.4接地机制47
4.3.4策略描述47
4.3.3紧急情况供电47
4.4.1地线种类48
4.4.2接地系统48
4.4.3策略描述49
4.5硬件保护机制49
4.5.1计算机设备的安全设置50
4.5.2计算机外部辅助设备的安全50
4.6练习题50
5.2.1构建安全体系53
5.2数据访问控制策略的制订过程53
5.1数据访问控制的概念53
第5章 数据访问控制安全策略53
5.2.2保证企业内部网的安全54
5.2.3实现企业外部网安全访问控制55
5.3访问控制技术与策略56
5.3.1入网访问控制56
5.3.2权限控制56
5.3.3目录级安全控制56
5.3.5服务器安全控制57
5.4练习题57
5.3.4属性安全控制57
第6章 数据加密与数据备份策略59
6.1数据加密与数据加密策略59
6.1.1数据加密概述59
6.1.2密码学的发展59
6.1.3对加密过程和被加密数据的处理60
6.1.4信息加密策略61
6.2数据备份与数据备份策略62
6.2.1回避存储风险62
6.2.2数据备份策略63
6.3练习题66
第7章 病毒防护策略69
7.1病毒防护策略具备的准则69
7.2如何建立更好的病毒防护体系69
7.3建立病毒保护类型70
7.4处理第三方软件的规则71
7.5牵涉到病毒的用户72
7.6练习题72
8.1.2Web欺骗74
8.1.1WEB服务的安全漏洞74
8.1WWW服务策略74
第8章 系统安全策略74
8.2电子邮件安全机制与策略76
8.3数据库安全策略79
8.3.1现有数据库文件安全技术79
8.3.2现有数据库文件安全技术的局限性79
8.3.3数据库安全技术具有的特点80
8.3.4安全策略的实现81
8.4应用服务器安全机制81
8.4.1FTP服务器安全机制81
8.4.2Telnet的安全问题与解决策略83
8.5练习题84
第9章 身份认证及授权策略86
9.1身份认证及授权策略的一些概念与定义86
9.2身份认证体系的需求分析87
9.2.1角色与用户87
9.2.2菜单控制87
9.2.3对象控制88
9.2.4记录集控制88
9.2.5权限分布管理88
9.3.1安全保护策略89
9.3策略方案设计89
9.3.2安全管理机构分析90
9.4系统评价96
9.5练习题97
第10章 灾难恢复及事故处理、紧急响应策略99
10.1灾难恢复策略99
10.1.1基础知识99
10.1.2高级机制101
10.1.3结论102
10.2.2恢复的选择和实施103
10.2灾难恢复的基本技术要求103
10.2.1备份软件103
10.2.3自启动恢复104
10.2.4病毒防护104
10.3异地容灾系统104
10.4练习题107
11.1.1网络服务器密码口令的管理110
11.1.2用户密码及口令的管理110
11.1口令管理策略110
第11章 口令管理策略110
11.1.3口令管理策略的通常描述111
11.2密码技术基础112
11.2.1低效密码113
11.2.2如何创建好的密码113
11.2.3口令的常见问题114
11.2.4创建有效的口令管理策略114
11.3练习题116
12.1审计评估的作用117
12.2对于来自外部攻击的审计117
第12章 审记、复查机制与策略117
12.3对于来自内部攻击的审计119
12.4电子数据安全审计119
12.4.1审计技术120
12.4.2审计范围120
12.4.3审计跟踪120
12.4.4审计的流程121
12.5练习题121
13.1.1安全教育123
13.1安全教育策略与机制123
第13章 安全教育策略与安全策略的实施123
13.1.2安全教育策略的机制124
13.2安全策略的实施124
13.2.1注意当前网络系统存在的问题124
13.2.2网络信息安全的基本原则125
13.2.3建立安全小组126
13.2.4策略实施后要考虑的问题126
13.2.5安全策略的启动126
13.3练习题127
附录单选题答案129