当前位置:首页 > 工业技术
信息系统安全管理理论及应用
信息系统安全管理理论及应用

信息系统安全管理理论及应用PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:李建华主编
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2009
  • ISBN:9787111277125
  • 页数:227 页
图书介绍:本书包括安全风险评估服务和安全管理系统两大部分。全书系统地介绍了网络安全的现状、信息系统的相关标准及法律法规等。
《信息系统安全管理理论及应用》目录

第1章 网络安全现状概述 1

1.1全球计算机网络的安全威胁及影响 1

1.1.1面临的安全威胁 1

1.1.2电子犯罪对全球经济的影响 2

1.2计算机网络的不安全因素 3

1.2.1人为因素 3

1.2.2安全漏洞和计算机病毒 4

1.2.3自然环境与灾害 4

1.3网络安全防护体系现状 5

1.4小结 5

1.5习题 6

第2章 信息系统安全管理概述 7

2.1基本概念 7

2.1.1信息 7

2.1.2信息安全 8

2.1.3信息系统安全管理 10

2.2信息系统安全管理的现状 11

2.2.1信息系统安全管理的分支 11

2.2.2我国信息系统安全管理的现状 14

2.2.3我国信息系统安全管理存在的问题 15

2.3信息系统安全管理的重要性 16

2.4小结 17

2.5习题 17

第3章 信息安全管理相关标准及法律法规 18

3.1信息安全管理标准及发展 18

3.1.1世界范围的标准化组织及其管理标准 18

3.1.2西方国家的主要标准制定机构及其信息安全管理标准 19

3.1.3 ISO 27000系列标准及宣传 19

3.1.4 ISO/IEC 13335标准及发展 24

3.2信息安全标准与法律法规 26

3.2.1信息安全标准 26

3.2.2信息安全法律法规 28

3.3安全标准与法律法规存在的问题及改进建议 29

3.3.1 信息安全标准存在的问题 29

3.3.2信息安全法律法规存在的问题 29

3.3.3改进建议 29

3.4小结 30

3.5习题 31

第4章 信息系统的安全风险评估与管理 32

4.1基本概念 32

4.2风险评估的4大要素及关系分析 33

4.3风险评估与管理的重要性 34

4.4现有的风险评估标准及分析 35

4.5风险评估方法和技术 38

4.5.1风险评估的基本思路 38

4.5.2基本的风险评估类型 39

4.5.3风险评估的常用方法 40

4.5.4风险评估手段 43

4.6风险评估与管理的过程 44

4.6.1确定评估范围 45

4.6.2资产识别与重要性评估 45

4.6.3威胁识别与发生可能性评估 46

4.6.4脆弱性检测与被利用可能性评估 47

4.6.5控制措施的识别与效力评估 47

4.6.6风险评价 48

4.6.7风险管理方案的选择与优化 50

4.6.8风险控制 50

4.7小结 51

4.8习题 51

第5章 信息系统的安全控制技术 52

5.1网络安全控制技术 52

5.1.1路由器技术 52

5.1.2防火墙技术 53

5.1.3网络入侵检测技术 54

5.1.4虚拟专用网技术 55

5.2系统安全控制技术 57

5.2.1访问控制技术 58

5.2.2扫描器 58

5.2.3安全日志技术 59

5.3数据安全控制技术 60

5.3.1加密技术 60

5.3.2数字签名 61

5.3.3数据备份技术 62

5.4小结 63

5.5习题 64

第6章 信息安全综合管理系统 65

6.1网络管理的基础知识 65

6.1.1功能 65

6.1.2网络管理系统的组成及应用 66

6.1.3网络管理技术的发展趋势 66

6.2网络安全管理的基础知识 67

6.2.1必要性 67

6.2.2发展历史 67

6.2.3安全管理技术 68

6.2.4主要功能 68

6.3安全综合管理系统 69

6.3.1基本概念 69

6.3.3体系结构 70

6.3.4安全运维中心(SOC)与安全信息管理(SIM)的比较 75

6.3.5基于管理监控服务的SOC建设 76

6.3.6面向运维的安全管理系统发展趋势 78

6.4安全信息管理的基础知识 78

6.4.1基本概念 79

6.4.2历史与现状 79

6.4.3 SIM的功能与价值 80

6.4.4 SIM选择依据 85

6.5小结 87

6.6习题 88

第7章 分布式数据采集及事件统一化表示方法 89

7.1典型安全管理系统结构 89

7.2数据采集方案 90

7.2.1 SNMP Trap 90

7.2.2 SYSLOG 92

7.3.事件标准化表示 93

7.3.1相关标准 93

7.3.2入侵事件标准数据模型 94

7.3.3基于XML的入侵事件格式 99

7.4安全通信 100

7.5小结 102

7.6习题 103

第8章 多源安全事件的关联融合分析方法 104

8.1事件关联简介 104

8.1.1必要性 104

8.1.2关联模型 104

8.1.3关联目的 106

8.2基本概念 107

8.3报警关联操作的层次划分 108

8.4报警关联方法 109

8.5基于相似度的报警关联分析 111

8.5.1基于模糊综合评判的入侵检测报警关联 111

8.5.2基于层次聚类的报警关联 114

8.5.3基于概率相似度的报警关联 118

8.5.4基于专家相似度的报警关联 124

8.6基于数据挖掘技术的事件关联分析 128

8.6.1基于概念聚类的报警挖掘算法 128

8.6.2基于频繁模式挖掘的报警关联与分析算法 135

8.6.3其他方法 138

8.7基于事件因果关系的入侵场景重构 139

8.7.1基本思想 139

8.7.2表示方法 139

8.7.3术语定义 140

8.7.4关联器结构框架 140

8.7.5算法测试 143

8.7.6算法评价 145

8.8基于规则的报警关联方法 145

8.9典型的商用关联系统及体系结构 147

8.9.1典型的商用关联系统 147

8.9.2关联系统的体系结构 148

8.10关键技术点 149

8.11小结 150

8.12习题 151

第9章 计算机网络安全态势评估理论 152

9.1概念起源 152

9.2基本概念 153

9.3网络安全态势评估体系 157

9.4网络安全态势评估分类 158

9.5态势评估要点 160

9.5.1评估指标处理 161

9.5.2综合评估方法 161

9.6安全隐患态势评估方法 162

9.6.1系统漏洞建模 162

9.6.2漏洞利用难易度的确定 163

9.6.3攻击者行为假设 163

9.6.4评估算法 164

9.7安全服务风险评估模型 165

9.8当前安全威胁评估方法 166

9.8.1基于网络流量的实时定量评估 166

9.8.2攻击足迹定性评估法 169

9.8.3其他方法 170

9.9历史安全威胁演化态势分析方法 173

9.9.1层次化评估模型 173

9.9.2态势指数计算 174

9.9.3评估模型参数的确定 176

9.9.4实验测试分析 179

9.10安全态势预警理论与方法 183

9.10.1基于统计的入侵行为预警 183

9.10.2基于规划识别的入侵目的预测 184

9.10.3基于目标树的入侵意图预测 191

9.10.4基于自适应灰色Verhulst模型的网络安全态势预测 193

9.10.5其他预警方法 204

9.11小结 205

9.12习题 205

第10章 安全管理系统的应用及发展趋势 207

10.1系统需求分析 207

10.1.1企业网络安全状况 207

10.1.2网络安全防护体系现状 208

10.2系统功能及特色 209

10.2.1系统功能 209

10.2.2系统特色 212

10.3系统应用及市场前景 213

10.3.1企业级网络安全管理系统的应用 213

10.3.2安全综合管理系统在安全运维中的应用 214

10.3.3其他应用 215

10.3.4市面前景 216

10.4系统发展趋势 216

10.5小结 217

10.6习题 218

附录 缩略语 219

参考文献 224

返回顶部