当前位置:首页 > 工业技术
信息安全管理  第2版
信息安全管理  第2版

信息安全管理 第2版PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:徐国爱,陈秀波,郭燕慧编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2011
  • ISBN:9787563527519
  • 页数:279 页
图书介绍:本书内容共8章。第1章是绪论。第2章是信息安全风险评估。第3章是系统与网络安全。第4章是物理安全。第5章是信息系统安全审计。第6章是灾难恢复与业务连续性。第7章是信息安全标准。第8章是信息安全法律法规。每章后面配有习题以巩固相关知识,另外配有大量的参考文献。本书适用于高等院校通信专业本科教材,也可作为相关专业技术人员的参考书目。
《信息安全管理 第2版》目录

第1章 绪论 1

1.1信息安全 1

1.1.1信息安全的现状 1

1.1.2信息安全的概念 2

1.1.3信息安全威胁 4

1.2信息安全技术 7

1.2.1密码技术、访问控制和鉴权 7

1.2.2物理安全技术 8

1.2.3网络安全技术 8

1.2.4容灾与数据备份 9

1.3信息安全管理 10

1.3.1信息安全管理的概念 10

1.3.2信息安全管理的主要内容 11

1.3.3信息安全管理体系 12

1.3.4信息安全法规 13

1.4信息安全发展趋势 14

1.5本书内容安排 15

习题一 16

第2章 信息安全风险评估 17

2.1概述 17

2.1.1信息安全风险评估相关要素 17

2.1.2信息安全风险评估 20

2.1.3风险要素相互间的关系 21

2.2信息安全风险评估策略 22

2.2.1基线风险评估 23

2.2.2详细风险评估 23

2.2.3综合风险评估 24

2.3信息安全风险评估流程 25

2.3.1风险评估流程概述 25

2.3.2风险评估的准备 26

2.3.3资产识别与评估 27

2.3.4威胁识别与评估 29

2.3.5脆弱点识别与评估 32

2.3.6已有安全措施的确认 33

2.3.7风险分析 34

2.3.8安全措施的选取 37

2.3.9风险评估文件记录 37

2.4信息安全风险评估方法 38

2.4.1概述 38

2.4.2信息安全风险评估理论基础 39

2.4.3定量方法 46

2.4.4定性方法 49

2.5风险评估案例 51

2.5.1案例介绍 51

2.5.2资产识别与评估 51

2.5.3威胁识别与评估 52

2.5.4脆弱点识别与评估 53

2.5.5风险分析与等级划分 54

2.5.6安全措施的选取 55

本章小结 56

习题二 57

第3章 系统与网络安全 58

3.1概述 58

3.1.1系统与网络安全的含义 58

3.1.2网络安全威胁 59

3.1.3网络信息安全常用技术 60

3.2 TCP/IP基础 61

3.2.1 TCP/IP协议概述 61

3.2.2 IP协议 65

3.2.3 TCP协议 67

3.3 TCP/IP安全 69

3.3.1网络层问题 69

3.3.2传输层问题 73

3.3.3应用层问题 76

3.4有害程序 79

3.4.1有害程序简介 79

3.4.2计算机病毒 81

3.4.3特洛伊木马 85

3.4.4僵尸程序 91

3.4.5蠕虫 92

3.4.6恶意脚本 96

3.4.7有害程序防范技术 96

3.4.8有害程序相关法规与社会组织 98

3.5安全防护技术 100

3.5.1网络防护技术 100

3.5.2终端防护技术 116

本章小结 120

习题三 120

第4章 物理安全 122

4.1概述 122

4.2设备安全 124

4.2.1防盗和防毁 124

4.2.2防电磁泄露 125

4.2.3设备管理 127

4.2.4电源安全 128

4.2.5介质安全 129

4.3环境安全 131

4.3.1机房安全 131

4.3.2安全区域 136

4.4人员安全 138

4.4.1人员安全管理的基本内容 138

4.4.2内部人员管理制度 139

4.4.3职员授权管理 142

本章小结 145

习题四 146

第5章 信息系统安全审计 147

5.1概述 147

5.1.1信息系统安全审计的概念 147

5.1.2信息系统安全审计的功能 148

5.1.3信息系统安全审计的分类 148

5.2安全审计系统的体系结构 149

5.2.1信息安全审计系统的一般组成 149

5.2.2集中式安全审计系统体系结构 150

5.2.3分布式安全审计系统体系结构 151

5.3安全审计的一般流程 152

5.4安全审计的分析方法 153

5.5安全审计的数据源 155

5.6信息安全审计与标准 157

5.6.1 TCSEC对于审计子系统的要求 157

5.6.2 CC标准中的安全审计功能需求 158

5.6.3 GB 17859——1999对安全审计的要求 159

5.6.4信息系统安全审计产品技术要求 160

5.7计算机取证 161

5.7.1计算机取证的发展历程 161

5.7.2什么是计算机取证 162

5.7.3计算机取证流程 163

5.7.4计算机取证相关技术 164

5.7.5计算机取证工具 166

本章小结 169

习题五 170

第6章 灾难恢复与业务连续性 171

6.1灾难恢复概述 171

6.2数据备份 172

6.2.1备份策略 172

6.2.2备份分类 174

6.2.3备份技术 176

6.2.4数据恢复工具 178

6.3灾难恢复 179

6.3.1灾难恢复需求的确定 180

6.3.2灾难恢复策略的制定 181

6.3.3灾难恢复策略的实现 184

6.3.4灾难恢复预案的制定、落实和管理 185

6.3.5灾难恢复的等级划分 187

6.4业务连续性 191

6.4.1业务连续性管理 191

6.4.2业务影响性分析 193

6.4.3制订和实施业务连续性计划 193

6.4.4测试和维护计划 194

本章小结 194

习题六 195

第7章 信息安全标准 196

7.1概述 196

7.1.1标准基础知识简介 196

7.1.2信息安全标准化组织 197

7.1.3信息安全标准概述 200

7.2计算机安全等级保护标准 204

7.2.1美国可信计算机系统安全评价标准TCSEC 204

7.2.2国外其他类似标准 206

7.2.3我国信息安全等级保护标准体系 208

7.3信息技术安全性评估通用准则CC 217

7.3.1发展历史 217

7.3.2关键概念 218

7.3.3主要内容 220

7.3.4 CC的应用 228

7.3.5与其他标准的关系 229

7.4 ISO/IEC 27000系列标准介绍 231

7.4.1标准组成 231

7.4.2标准类型 232

7.4.3 ISO/IEC 27001:2005 232

7.4.4 ISO/IEC 27002:2005 235

7.4.5其他标准介绍 238

本章小结 239

习题七 240

第8章 信息安全法律法规 241

8.1概述 241

8.1.1信息安全法律法规的概念与特征 241

8.1.2信息安全法律法规的作用 241

8.1.3立法、司法和执法 242

8.1.4我国信息安全法律法规体系 244

8.2计算机犯罪 245

8.2.1计算机犯罪概述 245

8.2.2计算机犯罪的类型 246

8.2.3计算机犯罪的常用方法 247

8.2.4刑法中关于计算机犯罪的规定 247

8.2.5我国计算机犯罪立法的缺陷 248

8.3知识产权 250

8.3.1知识产权概述 250

8.3.2著作权 251

8.3.3专利权 254

8.3.4商标权 256

8.3.5商业秘密 258

8.4电子商务 259

8.4.1电子商务概述 259

8.4.2电子签名法 264

8.5国外信息安全法律法规 268

8.5.1美国信息安全法律法规 268

8.5.2欧洲信息安全法律法规 271

8.5.3日本信息安全法律法规 273

本章小结 274

习题八 275

参考文献 276

相关图书
作者其它书籍
返回顶部