当前位置:首页 > 工业技术
计算机安全保密指南
计算机安全保密指南

计算机安全保密指南PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)Peter T.Davis,Barry D.Lewis 著;薛荣华,章晓莉,赵继红等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:1997
  • ISBN:7505338803
  • 页数:268 页
图书介绍:
《计算机安全保密指南》目录

第一部分 安全的基本概念 5

第一章 安全的基本常识 7

安全的含义 8

个人计算机揭秘 8

衡量信息的价值 9

询问价值十二万八千美元的问题 11

安全途径的启迪 11

第二章 安全隐语和澳大利亚野狗 13

什么是安全 13

拒绝服务 14

充满威胁的行业 14

偶然的或故意的 15

暴露 16

修正 16

毁坏 17

滥用 17

脆弱性:作为一个九十年代的人 18

控制:只为控制畸形人物 18

识别 19

认证 19

责任 19

审计 20

责任分离 20

风险是个什么东西? 20

定义风险 20

管理风险 21

第三章 病毒、口令攫取器、特洛伊木马和其它威胁 23

有意的威胁 23

伪装 24

拒绝服务 24

暴露 24

计算机犯罪 25

口令攫取器 25

病毒的攻击 26

特洛伊木马,布谷鸟蛋和定时炸弹 27

偷窃 27

无意的威胁 28

杀死你的数据 28

尖峰、电压不足和停电 29

上帝的旨意 29

愚蠢的幽默 30

了解控制是如何起作用的 31

第四章 控制威胁 31

预防 32

检测 32

改正 32

区分控制的类型 33

管理控制 33

物理控制 34

逻辑访问控制 35

通讯控制 37

操作控制 37

预防问题 39

正式或非正式控制? 39

改正问题 40

检测问题 40

让控制问题安息 41

第五章 分析和管理风险 43

慎重或偏执狂? 43

成本、收益和风险 44

分析风险 45

定义对那些资产的威胁 46

识别需要保护的资产 46

确定面对威胁的弱点 47

分析你当前的控制和保护措施 47

选择和执行必须的控制 47

减少、保持、转换和管理风险 48

风险的转移 49

重新评估你的选择 49

有关风险管理的最后几句话 49

第二部分 安全的方法 51

约束硬件 53

第六章 使你的计算机物理上安全 53

固定件(Tie-downs) 54

锁(Key-locks) 54

警铃 55

加标签 55

柜子 56

软驱锁 56

键盘套 56

硬件驱动访问控制 57

UPS,UPS 57

PC机的物理保护 58

接上电源 58

系统接地 58

锁门 58

千万别让便携机无人照管 59

消除静电 59

管好钥匙 59

便携机的安全 60

第七章 控制访问 61

为什么要对访问进行控制? 61

安全参考模型 62

认证 63

标识 63

授权 64

审计 65

使用屏幕保护程序 65

在个人计算机上注册 66

Windows 95中的注册 66

在Windows中设置口令 67

在Windows 3.1上注册 69

在Windows 3.11或Windows for Workgroups上注册 69

在Windows NT上注册 69

个人计算机的安全产品 71

在Mac上注册 71

一次性安全登录 72

第八章 挑选最佳口令 75

可靠口令的需要 75

创建好的口令码 76

足够的长度 78

合理的时间周期 79

安全地输入口令 80

保密 80

口令的存放 80

口令的传送 80

开机口令:“更强功能!我要更强的功能!” 81

选择口令字的注意点 81

开机口令是如何工作的? 82

你应该使用开机口令吗? 82

当你忘记了口令时如何注册 83

最后的话 84

第九章 字处理、电子表格和数据库软件的安全功能 85

使用内置安全特性 85

字处理软件的保护措施 85

Microsoft Words的5、6和7版 86

Corel WordPerfect 6.x 88

Microsoft Excel的6和7版 91

电子表格软件的保护措施 91

Microsoft Excel 5 for Mac 92

Corel Quattro Pro 6.x 94

其他电子表格 95

数据库安全保护措施 95

dBASE 5 for Windows 96

Microsoft Access 96

其它有内置安全措施的应用软件 97

Quicken for Windows的4和5版 97

Mac Television 98

找回忘掉的口令 99

为什么要备份? 101

第十章 备份和恢复 101

确定备份内容 102

为你的数据文件建立单个目录 102

磁带备份 103

软盘备份 104

备份频率 104

备份技术 105

DOS Backup和COPY的使用 105

用Windows 95备份 106

恢复备份文件 107

做Mac备份 107

保存备份 108

使用商业备份程序 108

测试备份 109

恢复丢失的文件 109

第十一章 消除病毒、蠕虫及其它瘟疫 113

发现病毒 114

Macintosh病毒会传到使用DOS的PC机上吗? 115

传播病毒 116

病毒分类 116

DOS病毒会传到Mac上吗? 116

蠕虫(Worms) 119

特洛伊木马(Trojan Horses) 119

其它可恶的程序 120

病毒的征兆 120

实用的解决方法 121

从病毒中恢复 123

软件许可 125

病毒自助组 125

有关病毒最新的来源 126

关于病毒的最后几句话 126

第三部分 安全的场合 127

第十二章 访问Internet及其它联机服务 129

Internet的安全性 130

口令嗅取 130

电子邮件 131

这些讨厌的病毒 131

攻击可用于联机的脚本 132

有人正看着你 132

安全地使用商业网络 133

爱管闲事的联机服务提供商 133

你想成为什么人? 134

自由谈话和联机服务 135

联机服务与加密 135

闲谈室 136

闲谈玩笑及复制 136

联机服务的完整性 137

将e-mail发到正确的地方 137

联机版权法 138

版权与e-mail 138

版权与数据文件 139

下载商业程序 139

联机银行 140

数字贸易 140

数字签名 142

妖怪与家长控制 143

阻止讨厌的Web内容 144

Cyber PatroL(电脑侦察) 144

信息高速公路上的最后一英里 147

第十三章 安全地使用电子邮件 149

什么是e-mail 149

电子邮件与普通邮件 150

电子邮件的攻击者和窥探者 151

来得容易的窃取物 152

拷贝、拷贝、到处都有拷贝 153

电子邮件骚扰 153

使你的私人邮件保密 154

跟踪一条e-mail消息 154

假邮件 155

请别spam(充溢) 156

匿名转邮者 157

安全地发送E-mail 157

加密你的消息 157

加密剖析 158

非常秘密的密钥:单密钥加密 159

非常公开的密钥:双密钥密码 160

数字签名 160

PGP:十分好的软件 160

其他加密程序(TIPEM、RIPEM及Tyler) 162

E-mail的权利 163

E-mail安全要诀 163

第十四章 使你的文件安全 165

你需要使计算机上的文件安全吗? 165

廉价的与免费的口令保护 166

利用DOS帮助文件安全 166

加密 167

真正的文件擦除 172

文件访问控制 174

第四部分 十准则集粹 177

第十五章 所有PC用户应该做的十件事 179

关掉显示器或使用屏幕保护程序 179

买一个浪涌保护器 180

备份! 180

清洁显示器 180

计算机防静电 181

考虑用一个键盘罩 181

元件除尘 181

监视调制解调器(modem) 182

修理硬盘驱动器 182

运行病毒检查程序 183

第十六章 美国政府发布的十个有用的安全文件 185

FIPS出版物 185

实现和使用NBS数据加密标准的准则 186

口令使用标准 186

NCSC技术准则及报告 186

个人计算机系统的安全——管理指南 187

拨号线路安全 187

计算机病毒:预防、检测和处理 187

NIST/NBS特别出版物 187

计算机安全词汇、术语,第1版 187

计算机病毒及相关威胁:管理指南 188

计算机用户的信息资源保护指南 188

防病毒工具和技术选择指南 188

计算机安全概论:NIST手册 188

第十七章 十个有用的基于DOS的PC机安全实用程序 189

访问控制和写保护 189

前门访门 189

口令生成器 190

Windows监控 190

键盘锁 191

口令恢复程序 192

Microsoft Word 1和2版 192

Microsoft Word 6和7版 192

Corel Word Perfect 5.1 193

Microsoft Excel 5.0 193

真正擦除 193

笑话一则:改变你的Windows 95回收箱 194

BugOff(滚开) 195

Fireware(防火墙) 195

访问控制和写保护 195

第十八章 十个有用的Mac机安全实用程序 195

PasswordMaker(口令制造器) 197

PowerLock(电源锁) 198

SoftLock(软件锁) 199

Floppy Unlocker(软盘解锁程序) 200

StartupLog(启动日志) 200

Zorba 200

真正擦除 201

Burn(焚烧) 201

Complete Delete(安全删除) 202

用强消毒剂清洁你的系统 204

病毒程序与软件审计 204

用Virus Reference 2.1.6查看病毒征兆 205

用KeyAudit审查你的软件 205

第十九章 十条DOS安全命令 209

ATTRIB 209

BACKUP 209

CHKDSK 209

DELETE 210

ERASE 210

XCOPY 210

COPY 210

FC 211

FDISK 211

FORMAT 211

RENAME 211

第二十章 十个要保护的DOS及Windows程序和文件 213

CONFIG.SYS 213

AUTOEXEC.BAT 213

IBMBIO.SYS及IBMDOS.SYS 214

COMMAND.COM 214

IO.SYS及MSDOS.SYS 214

WIN.COM 215

WIN.INI 215

SYSTEM.INI 215

GRP及.INI 215

第二十一章 使Windows 95安全的十种方法 217

做一张启动盘 217

喂——口令被取消了 218

口令文件清单 218

引导旁路 218

与全世界共享 219

比你预想的更多共享:Windows 95 File and Printer Sharing的安全性 220

非常公开的邮件 220

恢复登记薄 220

控制面板 221

共享级安全措施 222

第二十二章 十种病毒及其危害 223

Boza 223

Brain 224

Dark Avenger(黑色杀手) 224

Joshi 225

Jerusalem(耶路撒冷) 225

Michelangelo(米开朗基罗) 226

nVir(菌珠a和b) 226

SCORES 227

Stoned(石头) 227

Word Macro 9508 227

第二十三章 十种有用的备份设备 229

HP Colorado T 1000 229

Conner TapeStor 230

Iomega Zip 230

HP Colorado T1000 e 230

Iomega Jaz 231

SyQuest EZ 135 231

SyJET 1.3 GB 231

松下(Panasonic)PD/CD-ROM驱动器 232

PC卡设备(PCMCIA) 232

DVD(数字视盘) 232

第五部分 附录 233

附录A 深入学习的资料 235

附录B PC机安全软件及产品来源 247

附录C 名词解释 255

附录D 计算机安全缩写词 267

相关图书
作者其它书籍
返回顶部