信息安全工程与管理PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:中国信息安全产品测评认证中心编著
- 出 版 社:北京:人民邮电出版社
- 出版年份:2003
- ISBN:7115115141
- 页数:284 页
第1章 风险评估 1
1.1 安全威胁 1
1.1.1 安全威胁的分类 1
1.1.2 安全威胁的对象及资产评估鉴定 4
1.1.3 安全威胁利用的弱点及安全薄弱环节评估 6
1.1.4 信息系统面临的安全威胁 7
1.2 风险评估的方法 8
1.3 综合的风险评估过程 10
1.4 风险评估分析方法 12
1.5 自我安全评估 15
1.5.1 管理控制 17
1.5.2 生命周期 19
1.5.3 授权处理(认证鉴定) 20
1.5.4 系统安全计划 21
1.5.5 人事安全 22
1.5.6 物理和环境保护 23
1.5.7 生产、输入/输出控制 25
1.5.8 应急计划 25
1.5.9 硬件及系统软件维护 27
1.5.10 数据完整性 28
1.5.11 文档 29
1.5.12 安全认识、培训 30
1.5.13 事故反应能力 31
1.5.14 身份识别及授权 31
1.5.15 逻辑访问控制 33
1.5.16 审计跟踪 34
第2章 安全策略 37
2.1 建立安全策略 37
2.2 系统安全策略 37
2.2.1 相关术语 38
2.2.2 系统安全策略的制定 38
2.2.3 信息系统应采取的安全策略 39
2.2.4 与开放性网络连接的信息系统的管理策略 43
2.3 组织安全策略 44
2.3.1 构成 44
2.3.2 准则项目 46
第3章 安全工程 51
3.1 安全工程概述 51
3.2 SSE-CMM基础 52
3.3 SSE-CMM体系结构 54
3.3.1 基本概念 54
3.3.2 过程 56
3.3.3 SSE-CMM体系结构 59
3.4 SSE-CMM应用 63
3.4.1 SSE-CMM的适用范围 63
3.4.2 使用SSE-CMM进行评定 65
3.4.3 使用SSE-CMM改进过程 67
3.4.4 使用SSE-CMM获得安全保证 68
3.4.5 在组织中如何使用SSE-CMM 69
第4章 信息安全组织保障 73
4.1 我国政府信息安全管理机构 73
4.1.1 国家公安机关 73
4.1.2 国家安全机关 74
4.1.3 国家保密机关 74
4.1.4 国家密码管理机关 75
4.2 我国信息安全产品测评认证机构 76
4.2.1 国家信息安全测评认证工作的必要性 76
4.2.2 我国信息安全产品测评认证体系 76
4.2.3 中国信息安全产品测评认证中心 78
4.2.4 测评认证机构的主要业务 79
4.2.5 信息安全测评认证要点 81
4.2.6 测评认证的程序 82
4.3.1 国家计算机病毒应急处理中心介绍 84
4.3 国家计算机病毒应急处理机构 84
4.3.2 国家计算机病毒应急处理中心的主要职能 85
4.4 中国计算机网络安全应急处理协调中心 85
4.5 单位信息安全管理机构 85
4.5.1 单位信息安全领导小组 86
4.5.2 单位安全策略顾问委员会 87
4.5.3 单位信息安全领导小组办公室 87
4.6 单位信息安全工作人员 89
4.6.1 单位信息安全工作人员的条件 89
4.6.2 单位信息安全工作人员的管理原则 89
4.6.3 单位信息安全工作人员的岗位职责 90
第5章 信息安全管理 93
5.1 信息安全 93
5.2 信息载体安全管理 93
5.3.1 信息的分类与管理 95
5.3 信息密级标签管理 95
5.3.2 涉密信息管理 96
5.4 信息存储管理 98
5.5 信息访问控制管理 100
5.5.1 基本理论 100
5.5.2 安全管理 101
5.5.3 标识和验证 101
5.5.4 口令机制 102
5.6 数据备份管理 103
5.7 信息完整性管理 104
5.8 信息可用性管理 109
5.9 不良信息监控管理 113
5.9.1 不良信息监控的目标 113
5.9.2 不良信息监控的方法 114
5.9.3 响应方法 114
5.10.2 审计跟踪记录内容 115
5.10.1 安全审计的应用 115
5.10 可疑信息跟踪审计 115
5.10.3 审计跟踪安全 116
5.10.4 审计跟踪复查 116
5.10.5 敲键监控 116
第6章 物理安全 117
6.1 机房与设施安全 117
6.1.1 计算机机房的安全等级 117
6.1.2 机房场地的环境选择 118
6.1.3 机房建筑设计 119
6.1.4 机房组成及面积 120
6.1.5 设备布置 121
6.1.6 机房的环境条件 121
6.1.7 电源 125
6.1.8 围墙和门禁 126
6.1.10 计算机设备 127
6.1.9 钥匙和锁 127
6.1.11 通信线路的安全 128
6.2 技术控制 128
6.2.1 人员控制 128
6.2.2 检测监视系统 130
6.2.3 智能卡/哑卡 132
6.2.4 生物访问控制 133
6.2.5 审计访问记录 133
6.3 环境与人身安全 134
6.4 电磁泄露 136
6.4.1 计算机设备防泄露措施 136
6.4.2 计算机设备的电磁辐射标准 137
6.4.3 我国的TEMPEST标准研究 140
第7章 人员安全管理 141
7.1 安全组织 141
7.2 安全职能 143
7.3 人员安全审查 144
7.4 岗位安全考核 146
7.5 人员安全培训 146
7.6 安全保密契约管理 149
7.7 离岗人员安全管理 150
第8章 软件安全管理 151
8.1 概述 151
8.1.1 软件安全和网络安全 151
8.1.2 影响软件安全的因素 152
8.1.3 软件安全管理的措施 152
8.2 软件的选型、购置与储藏 154
8.2.1 软件选型小组 154
8.2.2 软件选型应考虑的因素 154
8.2.3 软件选型、购置与储藏的实施 155
8.3.1 软件安全检测与验收 158
8.3 软件安全检测预验收 158
8.3.2 软件安全检测的方法 160
8.4 软件安全跟踪与报告 160
8.5 软件版本控制 161
8.6 软件使用与维护 162
8.6.1 软件错误、恶性代码 163
8.6.2 软件使用和维护 164
第9章 应用系统安全管理 167
9.1 应用系统安全概述 167
9.1.1 应用系统分类 167
9.1.2 应用系统开发生命周期 167
9.1.3 应用系统的可靠性 168
9.1.4 应用系统的安全问题 170
9.1.5 应用系统安全管理的实现 171
9.2 系统启动安全审查管理 172
9.2.1 应用系统开发管理 172
9.2.2 应用系统运行管理 182
9.3.1 应用软件监控的重要性 187
9.3.2 应用软件的可靠性与维护性 187
9.3 应用软件监控管理 187
9.3.3 应用软件安全控制 188
9.3.4 应用软件安全防护 189
9.4 应用软件版本安装管理 190
9.5 应用软件维护安全管理 192
第10章 设备管理 195
第11章 运行管理 197
11.1 故障管理 197
11.1.1 故障诊断 198
11.1.2 验证用户权限 199
11.1.3 确定问题的范围 199
11.1.4 重现故障 200
11.1.5 验证物理连接 201
11.1.7 留意网络设备的变化 202
11.1.6 验证逻辑连接 202
11.1.8 实施解决方案 203
11.1.9 检验解决方案 204
11.2 排障工具 204
11.2.1 网线测试工具 204
11.2.2 网络监视器和分析仪 205
11.3 性能管理 207
11.4 变更管理 208
11.4.1 保持同步跟踪 208
11.4.2 软件修订 210
11.4.3 硬件和物理设备的改变 214
11.4.4 管理增长和变化 217
第12章 操作安全管理 219
12.1 操作权限管理 219
12.1.1 操作权限管理机制 219
12.1.2 操作权限的划分 220
12.1.4 与其他安全措施的配合 222
12.1.3 操作权限的作用实现 222
12.2 操作规范管理 224
12.3 操作责任管理 224
12.3.1 操作责任的界定与分析 224
12.3.2 操作责任的实施 225
12.3.3 操作责任的承担 226
12.4 操作监控管理 227
12.5 误操作恢复管理 231
12.5.1 预防误操作的方法 231
12.5.2 误操作的界定 232
12.5.3 误操作恢复的经验日志 233
13.1 文档密级管理 235
13.2 文档借阅管理 235
第13章 技术文档安全管理 235
13.3 文档的登记和保管 236
13.4 文档的销毁和监毁 236
13.5 电子文档安全管理 237
13.5.1 保证电子文档信息安全的技术措施 237
13.5.2 保证电子文档信息安全的管理措施 239
13.5.3 电子文档的保存与维护 240
13.5.4 电子文档的利用与管理 241
13.5.5 电子文档的传输安全 243
13.6 技术文档备份 244
第14章 灾难恢复计划 245
14.1 灾难恢复的概念 245
14.1.1 灾难恢复的基本概念 245
14.1.2 灾难恢复涉及的范围 245
14.1.3 灾难恢复的基本技术要求 246
14.2 灾难恢复技术及恢复级别 247
14.2.1 几个主要方面的灾难恢复技术 247
14.1.4 灾难恢复的局限性 247
14.2.2 灾难恢复解决方案的7个级别 249
14.3 灾难恢复计划 251
14.3.1 灾难恢复计划的概念 251
14.3.2 灾难恢复计划的目标及制定原则 251
14.3.3 灾难恢复计划的制定流程 252
14.3.4 影响灾难恢复计划实现效果的因素 256
第15章 安全应急响应 257
15.1 安全应急响应的概况 257
15.1.1 国外的历史和现状 257
15.1.2 国内的背景和现状 257
15.1.3 应急响应组织(IRT)的分类、服务和特点 258
15.2 安全应急响应管理系统的建立 258
15.2.1 应急响应目标的限定 258
15.2.2 应急响应责任的详细规定 261
15.2.3 针对安全应急的程序规则及报告渠道 263
15.2.4 安全应急事件的提交策略 264
15.2.5 指定安全应急响应的优先级 265
15.2.6 安全应急的调查与评估 267
15.2.7 与安全应急有关的补救措施 268
15.2.8 通知受到影响的各方 270
15.2.9 对安全应急响应的评估 272
15.2.10 安全应急发现措施的使用 272
15.3 安全应急响应手册 273
15.3.1 准备工作 273
15.3.2 确认紧急事件 278
15.3.3 控制 279
15.3.4 找出事件发生原因 280
15.3.5 恢复 281
15.3.6 跟踪 282
15.3.7 紧急行动步骤 282
15.4 安全应急响应管理系统的有效性测试 283
- 《市政工程基础》杨岚编著 2009
- 《管理信息系统习题集》郭晓军 2016
- 《工程静力学》王科盛主编 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《化学反应工程》许志美主编 2019
- 《绿色过程工程与清洁生产技术 张懿院士论文集精选 上》《绿色过程工程与清洁生产技术》编写组编 2019
- 《软件工程》齐治昌,谭庆平,宁洪编著 2019
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《化学工程与工艺专业实验指导》郭跃萍主编 2019
- 《国学经典诵读》(中国)严琼燕 2019
- 《思维导图 超好用英语单词书》(中国)王若琳 2019
- 《东北民歌文化研究及艺术探析》(中国)杨清波 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《两京烟云》陈诗泳,赖秀俞责任编辑;(中国)千慧 2019
- 《HTML5从入门到精通 第3版》(中国)明日科技 2019
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《2013数学奥林匹克试题集锦 走向IMO》2013年IMO中国国家集训队教练组编 2013
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019