企业信息安全实施指南PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:曾志强编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2008
- ISBN:9787121064104
- 页数:286 页
第1章 为什么企业需要信息安全 1
1.1 信息安全定义及其历史 2
1.1.1 什么是信息安全 2
1.1.2 信息安全历史 2
1.2 企业为什么要保护信息安全 4
1.2.1 企业对信息和信息系统的依赖 4
1.2.2 企业面临的信息安全问题日趋复杂多样化 5
1.3 企业信息安全问题的解决方案 6
第2章 信息安全管理标准介绍 8
2.1 常见国外信息安全标准 8
2.1.1 常见标准化组织介绍 8
2.1.2 BS7799,ISO/IEC 17799,ISO/IEC 27000系列标准简介 11
2.2 部分中国信息安全标准 30
2.1.1 信息安全技术:信息安全风险评估规范 30
2.1.2 GB 17859—1999《计算机信息系统安全保护等级划分准则》 31
第3章 企业信息安全风险管理和风险评估 35
3.1 企业信息安全风险管理 35
3.1.1 风险管理的意义 35
3.1.2 信息安全风险管理的范围和对象 36
3.1.3 风险管理与信息系统生命周期和信息安全目标的关系 37
3.1.4 一个基本的风险管理模型 39
3.2 企业信息安全风险评估 39
3.2.1 信息安全风险评估的作用和意义 39
3.2.2 风险评估过程 40
3.2.3 以业务为中心的风险评估方法介绍 42
3.2.4 常见的信息安全风险评估工具介绍 61
第4章 计算机系统安全 69
4.1 计算机系统的构成 69
4.1.1 计算机发展简史 69
4.1.2 计算机系统的构成和原理 69
4.2 计算机系统的安全问题 70
4.2.1 物理攻击 70
4.2.2 口令攻击 71
4.2.3 文件共享 72
4.2.4 恶意软件 72
4.2.5 计算机病毒 72
4.2.6 计算机蠕虫 74
4.2.7 木马程序 76
4.2.8 Rootkit工具 77
4.2.9 外部入侵者 77
4.3 操作系统安全 77
4.3.1 操作系统安全介绍 77
4.3.2 Windows 2000系统安全与加固 80
4.3.3 Windows XP系统安全与加固 94
4.3.4 UNIX系统基础安全与加固 103
4.3.5 AIX系统安全与加固 112
4.3.6 Solaris系统安全与加固 123
4.3.7 USB存储设备禁用 133
第5章 网络安全 136
5.1 互联网和TCP/IP网络协议介绍 136
5.2 常见网络安全问题 146
5.2.1 电缆、集线器和嗅探器 146
5.2.2 交换机和ARP 148
5.2.3 路由器和IP 148
5.3 思科(Cisco)路由器安全与加固 149
5.3.1 基本安全加固 149
5.3.2 其他安全加固项 151
5.4 思科(Cisco)交换机安全与加固 156
5.4.1 IOS安全 157
5.4.2 口令安全 158
5.4.3 管理端口安全 159
5.4.4 网络服务安全 160
5.4.5 域名服务器安全 161
5.4.6 Secure Shell(SSH)安全 162
5.4.7 Telnet服务安全 163
5.4.8 HTTP服务安全 163
5.4.9 简单网络管理协议(SNMP)安全 164
5.4.10 思科发现协议(CDP)安全 164
5.5 无线局域网络安全 165
5.5.1 无线局域网络(WLAN)介绍 165
5.5.2 无线局域网络安全与加固 167
5.6 Web服务器安全 174
5.6.1 Web安全问题 174
5.6.2 IIS安全与加固 174
5.6.3 Apache安全与加固 177
5.7 电子邮件安全 185
5.7.1 RFC822和MIME电子邮件协议介绍 185
5.7.2 电子邮件安全加固 186
5.8 防火墙、入侵检测系统和入侵保护系统 191
5.8.1 防火墙简介 191
5.8.2 入侵检测系统介绍 192
5.8.3 入侵保护系统介绍 198
第6章 数据库安全 199
6.1 数据库安全技术要求 199
6.2 数据库安全加固 202
6.2.1 Sybase数据库安全 202
6.2.2 SQL Server数据库安全 209
6.2.3 Oracle数据库安全与加固 215
6.2.4 MySQL数据库安全与加固 218
第7章 计算机取证基础 222
7.1 Windows系统常见数据隐藏技术 222
7.1.1 文件属性分析 222
7.1.2 文件签名 223
7.1.3 文件时间 227
7.1.4 文件捆绑 228
7.1.5 NTFS附加数据流 229
7.1.6 隐藏加密 232
7.2 Windows系统数据分析 234
7.2.1 Windows文件系统分析 234
7.2.2 其他杂项数据分析 236
第8章 信息安全策略体系、灾难恢复和业务连续性计划 243
8.1 信息安全策略体系 243
8.1.1 引言 243
8.1.2 企业需要信息安全策略 243
8.1.3 信息安全策略概述 244
8.1.4 如何设计企业信息安全策略 245
8.1.5 信息安全策略设计相关参考标准和文件 249
8.1.6 小结 249
8.2 灾难恢复 249
8.3 业务连续性计划 256
第9章 信息安全事件管理 259
9.1 信息安全事件定义和分类 259
9.2 信息安全事件管理 262
9.2.1 规划和准备 262
9.2.2 使用 267
9.2.3 评审 271
9.2.4 改进 272
附录A 术语定义 274
附录B 信息安全评估方法论(IAM)介绍 275
附录C 常见文件签名清单 283
参考文献 286
- 《建筑施工企业统计》杨淑芝主编 2008
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《管理信息系统习题集》郭晓军 2016
- 《甘肃省档案馆指南》甘肃省档案馆编 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《近代旅游指南汇刊 31》王强主编 2014
- 《近代旅游指南汇刊二编 10》王强主编 2017
- 《手工咖啡 咖啡爱好者的完美冲煮指南》(美国)杰茜卡·伊斯托,安德烈亚斯·威尔霍夫 2019
- 《近代旅游指南汇刊 13》王强主编 2014
- 《近代旅游指南汇刊 28》王强主编 2014
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017