当前位置:首页 > 工业技术
信息安全最佳实例
信息安全最佳实例

信息安全最佳实例PDF电子书下载

工业技术

  • 电子书积分:7 积分如何计算积分?
  • 作 者:(美)Georgel L. Stefanek著;吴世忠,李斌,郭涛译
  • 出 版 社:重庆:重庆大学出版社
  • 出版年份:2006
  • ISBN:7562436495
  • 页数:98 页
图书介绍:本书主要介绍在保持信息安全过程中应该遵守的205条基本原则,以保证受到保护或保密的信息不会被盗、丢失或损坏。本书的特色在于205条规则介绍简单、明确、可操作性强。
《信息安全最佳实例》目录
标签:实例 信息

垃圾邮件 1

病毒 1

第一章 信息安全、攻击和网络的脆弱性 1

后门 2

清除器 2

嗅探器 2

蠕虫 2

口令猜测 2

拒绝服务攻击 2

分组伪造欺骗 3

IP欺骗 3

特洛伊木马 3

第二章 关于攻击的剖析 4

第三章 安全意识和管理责任 6

第四章 安全策略 7

第五章 信息安全网络体系设计规则 10

物理网络隔离 10

逻辑隔离 11

防火墙体系结构 12

基于广域网的网络体系结构 18

Modem服务器网络体系结构 19

虚拟专用网 20

集线器 21

第六章 安全软硬件选择规则 22

第七章 物理安全规则 24

计算机 24

配线 26

数据安全 28

计算机控制台 28

网络设备 28

第八章 网络硬件安全 31

防火墙 31

交换机 32

打印机 33

网络适配器 33

Modem的安全 33

鉴别 37

可信操作系统 37

第九章 操作系统安全规则 37

账号安全性 41

文件系统保护 44

病毒防护 47

网络文件共享安全 48

网络软件 49

安全日志 50

第十章 个人电脑操作系统安全规则 52

因特网邮件安全 54

第十一章 网络安全规则 54

FTP安全 57

TELNET安全 59

浏览器安全 60

新闻安全 61

第十二章 应用程序安全规则 63

第十三章 软件确认和验证规则 64

第十四章 数据加密规则 67

第十五章 配置管理规则 72

第十六章 网络监控规则 74

第十七章 系统维护和故障检修安全规则 77

第十八章 培训 81

第十九章 对抗攻击的紧急事件规则 84

附录A 缩写词列表 88

附录B 安全策略范例 90

目标 90

威胁 90

机密性 91

性价比分析 91

完整性 92

可用性 92

可确认性 93

恢复 93

员工职责 93

强制执行 93

培训 94

配置问题 94

附录C 术语表 95

相关图书
作者其它书籍
返回顶部