图书介绍

信息安全策略与机制PDF|Epub|txt|kindle电子书版本网盘下载

信息安全策略与机制
  • 张晓伟,金涛编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111141733
  • 出版时间:2004
  • 标注页数:129页
  • 文件大小:9MB
  • 文件页数:141页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全策略与机制PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1信息系统的安全管理1

第1章 信息系统与安全策略概述1

1.2企业策略从制订到实施的过程3

1.3信息安全策略概述4

1.3.1信息安全策略的特点4

1.3.2制定策略的时机与必要性4

1.3.3怎样进行开发策略5

1.4.1制订信息安全策略的原则6

1.4.2信息安全策略的设计范围6

1.4制订信息系统安全策略的构想6

1.4.3有效信息安全策略的特点7

1.4.4完整安全策略的内容覆盖8

1.5练习题9

第2章 信息系统安全策略规划12

2.1确定安全策略保护的对象12

2.1.1信息系统的硬件与软件12

2.1.2信息系统的数据13

2.1.3人员14

2.2.1防火墙技术15

2.2确定安全策略中所使用的主要技术15

2.2.2入侵检测技术16

2.2.3备份技术19

2.2.4加密技术23

2.3练习题25

第3章 风险预测与风险评估28

3.1制订安全策略前要考虑的问题28

3.2企业网络安全与风险评估29

3.2.1风险产生的原因29

3.3风险评估的方法30

3.2.2互联网上的危险30

3.3.1系统项目大小与范围的风险31

3.3.2数据处理经验水平33

3.3.3技术风险35

3.3.4管理风险37

3.3.5项目运作环境风险39

3.3.6汇总表40

3.3.7总结40

3.4练习题40

4.1计算机放置地点和设施结构42

第4章 环境安全策略42

4.2环境保护机制43

4.2.1空调系统43

4.2.2防静电措施44

4.2.3计算机房的防火机制44

4.3电源46

4.3.1电源线干扰46

4.3.2保护装置46

4.4接地机制47

4.3.4策略描述47

4.3.3紧急情况供电47

4.4.1地线种类48

4.4.2接地系统48

4.4.3策略描述49

4.5硬件保护机制49

4.5.1计算机设备的安全设置50

4.5.2计算机外部辅助设备的安全50

4.6练习题50

5.2.1构建安全体系53

5.2数据访问控制策略的制订过程53

5.1数据访问控制的概念53

第5章 数据访问控制安全策略53

5.2.2保证企业内部网的安全54

5.2.3实现企业外部网安全访问控制55

5.3访问控制技术与策略56

5.3.1入网访问控制56

5.3.2权限控制56

5.3.3目录级安全控制56

5.3.5服务器安全控制57

5.4练习题57

5.3.4属性安全控制57

第6章 数据加密与数据备份策略59

6.1数据加密与数据加密策略59

6.1.1数据加密概述59

6.1.2密码学的发展59

6.1.3对加密过程和被加密数据的处理60

6.1.4信息加密策略61

6.2数据备份与数据备份策略62

6.2.1回避存储风险62

6.2.2数据备份策略63

6.3练习题66

第7章 病毒防护策略69

7.1病毒防护策略具备的准则69

7.2如何建立更好的病毒防护体系69

7.3建立病毒保护类型70

7.4处理第三方软件的规则71

7.5牵涉到病毒的用户72

7.6练习题72

8.1.2Web欺骗74

8.1.1WEB服务的安全漏洞74

8.1WWW服务策略74

第8章 系统安全策略74

8.2电子邮件安全机制与策略76

8.3数据库安全策略79

8.3.1现有数据库文件安全技术79

8.3.2现有数据库文件安全技术的局限性79

8.3.3数据库安全技术具有的特点80

8.3.4安全策略的实现81

8.4应用服务器安全机制81

8.4.1FTP服务器安全机制81

8.4.2Telnet的安全问题与解决策略83

8.5练习题84

第9章 身份认证及授权策略86

9.1身份认证及授权策略的一些概念与定义86

9.2身份认证体系的需求分析87

9.2.1角色与用户87

9.2.2菜单控制87

9.2.3对象控制88

9.2.4记录集控制88

9.2.5权限分布管理88

9.3.1安全保护策略89

9.3策略方案设计89

9.3.2安全管理机构分析90

9.4系统评价96

9.5练习题97

第10章 灾难恢复及事故处理、紧急响应策略99

10.1灾难恢复策略99

10.1.1基础知识99

10.1.2高级机制101

10.1.3结论102

10.2.2恢复的选择和实施103

10.2灾难恢复的基本技术要求103

10.2.1备份软件103

10.2.3自启动恢复104

10.2.4病毒防护104

10.3异地容灾系统104

10.4练习题107

11.1.1网络服务器密码口令的管理110

11.1.2用户密码及口令的管理110

11.1口令管理策略110

第11章 口令管理策略110

11.1.3口令管理策略的通常描述111

11.2密码技术基础112

11.2.1低效密码113

11.2.2如何创建好的密码113

11.2.3口令的常见问题114

11.2.4创建有效的口令管理策略114

11.3练习题116

12.1审计评估的作用117

12.2对于来自外部攻击的审计117

第12章 审记、复查机制与策略117

12.3对于来自内部攻击的审计119

12.4电子数据安全审计119

12.4.1审计技术120

12.4.2审计范围120

12.4.3审计跟踪120

12.4.4审计的流程121

12.5练习题121

13.1.1安全教育123

13.1安全教育策略与机制123

第13章 安全教育策略与安全策略的实施123

13.1.2安全教育策略的机制124

13.2安全策略的实施124

13.2.1注意当前网络系统存在的问题124

13.2.2网络信息安全的基本原则125

13.2.3建立安全小组126

13.2.4策略实施后要考虑的问题126

13.2.5安全策略的启动126

13.3练习题127

附录单选题答案129

热门推荐