当前位置:首页 > 工业技术
信息安全工程与管理
信息安全工程与管理

信息安全工程与管理PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:中国信息安全产品测评认证中心编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2003
  • ISBN:7115115141
  • 页数:284 页
图书介绍:本书针对“注册信息安全专业人员”培训,以注册信息安全专业人员所应具备的知识体系为大纲进行编写。全书主要介绍了风险评估、安全策略、安全工程以及安全管理的基本知识,并详细列述了对环境、人员、软件、应用系统、操作和文档的安全管理,应急响应和灾难恢复,国家信息安全组织结构等与信息安全管理有关的内容。通过对本书的学习,信息安全及相关行业的从业人员可对风险、安全策略及安全工程的概念有所了解,并明确信息安全管理包含的内容。
《信息安全工程与管理》目录

第1章 风险评估 1

1.1 安全威胁 1

1.1.1 安全威胁的分类 1

1.1.2 安全威胁的对象及资产评估鉴定 4

1.1.3 安全威胁利用的弱点及安全薄弱环节评估 6

1.1.4 信息系统面临的安全威胁 7

1.2 风险评估的方法 8

1.3 综合的风险评估过程 10

1.4 风险评估分析方法 12

1.5 自我安全评估 15

1.5.1 管理控制 17

1.5.2 生命周期 19

1.5.3 授权处理(认证鉴定) 20

1.5.4 系统安全计划 21

1.5.5 人事安全 22

1.5.6 物理和环境保护 23

1.5.7 生产、输入/输出控制 25

1.5.8 应急计划 25

1.5.9 硬件及系统软件维护 27

1.5.10 数据完整性 28

1.5.11 文档 29

1.5.12 安全认识、培训 30

1.5.13 事故反应能力 31

1.5.14 身份识别及授权 31

1.5.15 逻辑访问控制 33

1.5.16 审计跟踪 34

第2章 安全策略 37

2.1 建立安全策略 37

2.2 系统安全策略 37

2.2.1 相关术语 38

2.2.2 系统安全策略的制定 38

2.2.3 信息系统应采取的安全策略 39

2.2.4 与开放性网络连接的信息系统的管理策略 43

2.3 组织安全策略 44

2.3.1 构成 44

2.3.2 准则项目 46

第3章 安全工程 51

3.1 安全工程概述 51

3.2 SSE-CMM基础 52

3.3 SSE-CMM体系结构 54

3.3.1 基本概念 54

3.3.2 过程 56

3.3.3 SSE-CMM体系结构 59

3.4 SSE-CMM应用 63

3.4.1 SSE-CMM的适用范围 63

3.4.2 使用SSE-CMM进行评定 65

3.4.3 使用SSE-CMM改进过程 67

3.4.4 使用SSE-CMM获得安全保证 68

3.4.5 在组织中如何使用SSE-CMM 69

第4章 信息安全组织保障 73

4.1 我国政府信息安全管理机构 73

4.1.1 国家公安机关 73

4.1.2 国家安全机关 74

4.1.3 国家保密机关 74

4.1.4 国家密码管理机关 75

4.2 我国信息安全产品测评认证机构 76

4.2.1 国家信息安全测评认证工作的必要性 76

4.2.2 我国信息安全产品测评认证体系 76

4.2.3 中国信息安全产品测评认证中心 78

4.2.4 测评认证机构的主要业务 79

4.2.5 信息安全测评认证要点 81

4.2.6 测评认证的程序 82

4.3.1 国家计算机病毒应急处理中心介绍 84

4.3 国家计算机病毒应急处理机构 84

4.3.2 国家计算机病毒应急处理中心的主要职能 85

4.4 中国计算机网络安全应急处理协调中心 85

4.5 单位信息安全管理机构 85

4.5.1 单位信息安全领导小组 86

4.5.2 单位安全策略顾问委员会 87

4.5.3 单位信息安全领导小组办公室 87

4.6 单位信息安全工作人员 89

4.6.1 单位信息安全工作人员的条件 89

4.6.2 单位信息安全工作人员的管理原则 89

4.6.3 单位信息安全工作人员的岗位职责 90

第5章 信息安全管理 93

5.1 信息安全 93

5.2 信息载体安全管理 93

5.3.1 信息的分类与管理 95

5.3 信息密级标签管理 95

5.3.2 涉密信息管理 96

5.4 信息存储管理 98

5.5 信息访问控制管理 100

5.5.1 基本理论 100

5.5.2 安全管理 101

5.5.3 标识和验证 101

5.5.4 口令机制 102

5.6 数据备份管理 103

5.7 信息完整性管理 104

5.8 信息可用性管理 109

5.9 不良信息监控管理 113

5.9.1 不良信息监控的目标 113

5.9.2 不良信息监控的方法 114

5.9.3 响应方法 114

5.10.2 审计跟踪记录内容 115

5.10.1 安全审计的应用 115

5.10 可疑信息跟踪审计 115

5.10.3 审计跟踪安全 116

5.10.4 审计跟踪复查 116

5.10.5 敲键监控 116

第6章 物理安全 117

6.1 机房与设施安全 117

6.1.1 计算机机房的安全等级 117

6.1.2 机房场地的环境选择 118

6.1.3 机房建筑设计 119

6.1.4 机房组成及面积 120

6.1.5 设备布置 121

6.1.6 机房的环境条件 121

6.1.7 电源 125

6.1.8 围墙和门禁 126

6.1.10 计算机设备 127

6.1.9 钥匙和锁 127

6.1.11 通信线路的安全 128

6.2 技术控制 128

6.2.1 人员控制 128

6.2.2 检测监视系统 130

6.2.3 智能卡/哑卡 132

6.2.4 生物访问控制 133

6.2.5 审计访问记录 133

6.3 环境与人身安全 134

6.4 电磁泄露 136

6.4.1 计算机设备防泄露措施 136

6.4.2 计算机设备的电磁辐射标准 137

6.4.3 我国的TEMPEST标准研究 140

第7章 人员安全管理 141

7.1 安全组织 141

7.2 安全职能 143

7.3 人员安全审查 144

7.4 岗位安全考核 146

7.5 人员安全培训 146

7.6 安全保密契约管理 149

7.7 离岗人员安全管理 150

第8章 软件安全管理 151

8.1 概述 151

8.1.1 软件安全和网络安全 151

8.1.2 影响软件安全的因素 152

8.1.3 软件安全管理的措施 152

8.2 软件的选型、购置与储藏 154

8.2.1 软件选型小组 154

8.2.2 软件选型应考虑的因素 154

8.2.3 软件选型、购置与储藏的实施 155

8.3.1 软件安全检测与验收 158

8.3 软件安全检测预验收 158

8.3.2 软件安全检测的方法 160

8.4 软件安全跟踪与报告 160

8.5 软件版本控制 161

8.6 软件使用与维护 162

8.6.1 软件错误、恶性代码 163

8.6.2 软件使用和维护 164

第9章 应用系统安全管理 167

9.1 应用系统安全概述 167

9.1.1 应用系统分类 167

9.1.2 应用系统开发生命周期 167

9.1.3 应用系统的可靠性 168

9.1.4 应用系统的安全问题 170

9.1.5 应用系统安全管理的实现 171

9.2 系统启动安全审查管理 172

9.2.1 应用系统开发管理 172

9.2.2 应用系统运行管理 182

9.3.1 应用软件监控的重要性 187

9.3.2 应用软件的可靠性与维护性 187

9.3 应用软件监控管理 187

9.3.3 应用软件安全控制 188

9.3.4 应用软件安全防护 189

9.4 应用软件版本安装管理 190

9.5 应用软件维护安全管理 192

第10章 设备管理 195

第11章 运行管理 197

11.1 故障管理 197

11.1.1 故障诊断 198

11.1.2 验证用户权限 199

11.1.3 确定问题的范围 199

11.1.4 重现故障 200

11.1.5 验证物理连接 201

11.1.7 留意网络设备的变化 202

11.1.6 验证逻辑连接 202

11.1.8 实施解决方案 203

11.1.9 检验解决方案 204

11.2 排障工具 204

11.2.1 网线测试工具 204

11.2.2 网络监视器和分析仪 205

11.3 性能管理 207

11.4 变更管理 208

11.4.1 保持同步跟踪 208

11.4.2 软件修订 210

11.4.3 硬件和物理设备的改变 214

11.4.4 管理增长和变化 217

第12章 操作安全管理 219

12.1 操作权限管理 219

12.1.1 操作权限管理机制 219

12.1.2 操作权限的划分 220

12.1.4 与其他安全措施的配合 222

12.1.3 操作权限的作用实现 222

12.2 操作规范管理 224

12.3 操作责任管理 224

12.3.1 操作责任的界定与分析 224

12.3.2 操作责任的实施 225

12.3.3 操作责任的承担 226

12.4 操作监控管理 227

12.5 误操作恢复管理 231

12.5.1 预防误操作的方法 231

12.5.2 误操作的界定 232

12.5.3 误操作恢复的经验日志 233

13.1 文档密级管理 235

13.2 文档借阅管理 235

第13章 技术文档安全管理 235

13.3 文档的登记和保管 236

13.4 文档的销毁和监毁 236

13.5 电子文档安全管理 237

13.5.1 保证电子文档信息安全的技术措施 237

13.5.2 保证电子文档信息安全的管理措施 239

13.5.3 电子文档的保存与维护 240

13.5.4 电子文档的利用与管理 241

13.5.5 电子文档的传输安全 243

13.6 技术文档备份 244

第14章 灾难恢复计划 245

14.1 灾难恢复的概念 245

14.1.1 灾难恢复的基本概念 245

14.1.2 灾难恢复涉及的范围 245

14.1.3 灾难恢复的基本技术要求 246

14.2 灾难恢复技术及恢复级别 247

14.2.1 几个主要方面的灾难恢复技术 247

14.1.4 灾难恢复的局限性 247

14.2.2 灾难恢复解决方案的7个级别 249

14.3 灾难恢复计划 251

14.3.1 灾难恢复计划的概念 251

14.3.2 灾难恢复计划的目标及制定原则 251

14.3.3 灾难恢复计划的制定流程 252

14.3.4 影响灾难恢复计划实现效果的因素 256

第15章 安全应急响应 257

15.1 安全应急响应的概况 257

15.1.1 国外的历史和现状 257

15.1.2 国内的背景和现状 257

15.1.3 应急响应组织(IRT)的分类、服务和特点 258

15.2 安全应急响应管理系统的建立 258

15.2.1 应急响应目标的限定 258

15.2.2 应急响应责任的详细规定 261

15.2.3 针对安全应急的程序规则及报告渠道 263

15.2.4 安全应急事件的提交策略 264

15.2.5 指定安全应急响应的优先级 265

15.2.6 安全应急的调查与评估 267

15.2.7 与安全应急有关的补救措施 268

15.2.8 通知受到影响的各方 270

15.2.9 对安全应急响应的评估 272

15.2.10 安全应急发现措施的使用 272

15.3 安全应急响应手册 273

15.3.1 准备工作 273

15.3.2 确认紧急事件 278

15.3.3 控制 279

15.3.4 找出事件发生原因 280

15.3.5 恢复 281

15.3.6 跟踪 282

15.3.7 紧急行动步骤 282

15.4 安全应急响应管理系统的有效性测试 283

相关图书
作者其它书籍
返回顶部