当前位置:首页 > 工业技术
信息安全策略与机制
信息安全策略与机制

信息安全策略与机制PDF电子书下载

工业技术

  • 电子书积分:8 积分如何计算积分?
  • 作 者:张晓伟,金涛编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2004
  • ISBN:7111141733
  • 页数:129 页
图书介绍:本书由浅入深地对信息安全、网络安全进行全方面讲述,并结合一些实际的应用经验,使读者快速掌握信息系统安全策略的具体制订过程。本书共分13章,涵盖了当今信息安全中主要的应用技术,也包含了一些安全策略应用的管理经验。本书在第1章、第2章及第3章为读者介绍了安全策略的一些基本概念、安全技术,以及安全策略从制订到实施的整个过程及风险评估;第4章至第13章,详细介绍了9套信息安全策略的具体内容以及策略所涉及的技术机制,也对策略的实施给予了详细的说明。 本书主要面向参加ISEC认证考试人员,也可供对信息安全有兴趣的普通读者阅读,同时也是企业管理人员考察自身企业信息安全状况的一本很好的参考书。
《信息安全策略与机制》目录

1.1信息系统的安全管理 1

第1章 信息系统与安全策略概述 1

1.2企业策略从制订到实施的过程 3

1.3信息安全策略概述 4

1.3.1信息安全策略的特点 4

1.3.2制定策略的时机与必要性 4

1.3.3怎样进行开发策略 5

1.4.1制订信息安全策略的原则 6

1.4.2信息安全策略的设计范围 6

1.4制订信息系统安全策略的构想 6

1.4.3有效信息安全策略的特点 7

1.4.4完整安全策略的内容覆盖 8

1.5练习题 9

第2章 信息系统安全策略规划 12

2.1确定安全策略保护的对象 12

2.1.1信息系统的硬件与软件 12

2.1.2信息系统的数据 13

2.1.3人员 14

2.2.1防火墙技术 15

2.2确定安全策略中所使用的主要技术 15

2.2.2入侵检测技术 16

2.2.3备份技术 19

2.2.4加密技术 23

2.3练习题 25

第3章 风险预测与风险评估 28

3.1制订安全策略前要考虑的问题 28

3.2企业网络安全与风险评估 29

3.2.1风险产生的原因 29

3.3风险评估的方法 30

3.2.2互联网上的危险 30

3.3.1系统项目大小与范围的风险 31

3.3.2数据处理经验水平 33

3.3.3技术风险 35

3.3.4管理风险 37

3.3.5项目运作环境风险 39

3.3.6汇总表 40

3.3.7总结 40

3.4练习题 40

4.1计算机放置地点和设施结构 42

第4章 环境安全策略 42

4.2环境保护机制 43

4.2.1空调系统 43

4.2.2防静电措施 44

4.2.3计算机房的防火机制 44

4.3电源 46

4.3.1电源线干扰 46

4.3.2保护装置 46

4.4接地机制 47

4.3.4策略描述 47

4.3.3紧急情况供电 47

4.4.1地线种类 48

4.4.2接地系统 48

4.4.3策略描述 49

4.5硬件保护机制 49

4.5.1计算机设备的安全设置 50

4.5.2计算机外部辅助设备的安全 50

4.6练习题 50

5.2.1构建安全体系 53

5.2数据访问控制策略的制订过程 53

5.1数据访问控制的概念 53

第5章 数据访问控制安全策略 53

5.2.2保证企业内部网的安全 54

5.2.3实现企业外部网安全访问控制 55

5.3访问控制技术与策略 56

5.3.1入网访问控制 56

5.3.2权限控制 56

5.3.3目录级安全控制 56

5.3.5服务器安全控制 57

5.4练习题 57

5.3.4属性安全控制 57

第6章 数据加密与数据备份策略 59

6.1数据加密与数据加密策略 59

6.1.1数据加密概述 59

6.1.2密码学的发展 59

6.1.3对加密过程和被加密数据的处理 60

6.1.4信息加密策略 61

6.2数据备份与数据备份策略 62

6.2.1回避存储风险 62

6.2.2数据备份策略 63

6.3练习题 66

第7章 病毒防护策略 69

7.1病毒防护策略具备的准则 69

7.2如何建立更好的病毒防护体系 69

7.3建立病毒保护类型 70

7.4处理第三方软件的规则 71

7.5牵涉到病毒的用户 72

7.6练习题 72

8.1.2Web欺骗 74

8.1.1WEB服务的安全漏洞 74

8.1WWW服务策略 74

第8章 系统安全策略 74

8.2电子邮件安全机制与策略 76

8.3数据库安全策略 79

8.3.1现有数据库文件安全技术 79

8.3.2现有数据库文件安全技术的局限性 79

8.3.3数据库安全技术具有的特点 80

8.3.4安全策略的实现 81

8.4应用服务器安全机制 81

8.4.1FTP服务器安全机制 81

8.4.2Telnet的安全问题与解决策略 83

8.5练习题 84

第9章 身份认证及授权策略 86

9.1身份认证及授权策略的一些概念与定义 86

9.2身份认证体系的需求分析 87

9.2.1角色与用户 87

9.2.2菜单控制 87

9.2.3对象控制 88

9.2.4记录集控制 88

9.2.5权限分布管理 88

9.3.1安全保护策略 89

9.3策略方案设计 89

9.3.2安全管理机构分析 90

9.4系统评价 96

9.5练习题 97

第10章 灾难恢复及事故处理、紧急响应策略 99

10.1灾难恢复策略 99

10.1.1基础知识 99

10.1.2高级机制 101

10.1.3结论 102

10.2.2恢复的选择和实施 103

10.2灾难恢复的基本技术要求 103

10.2.1备份软件 103

10.2.3自启动恢复 104

10.2.4病毒防护 104

10.3异地容灾系统 104

10.4练习题 107

11.1.1网络服务器密码口令的管理 110

11.1.2用户密码及口令的管理 110

11.1口令管理策略 110

第11章 口令管理策略 110

11.1.3口令管理策略的通常描述 111

11.2密码技术基础 112

11.2.1低效密码 113

11.2.2如何创建好的密码 113

11.2.3口令的常见问题 114

11.2.4创建有效的口令管理策略 114

11.3练习题 116

12.1审计评估的作用 117

12.2对于来自外部攻击的审计 117

第12章 审记、复查机制与策略 117

12.3对于来自内部攻击的审计 119

12.4电子数据安全审计 119

12.4.1审计技术 120

12.4.2审计范围 120

12.4.3审计跟踪 120

12.4.4审计的流程 121

12.5练习题 121

13.1.1安全教育 123

13.1安全教育策略与机制 123

第13章 安全教育策略与安全策略的实施 123

13.1.2安全教育策略的机制 124

13.2安全策略的实施 124

13.2.1注意当前网络系统存在的问题 124

13.2.2网络信息安全的基本原则 125

13.2.3建立安全小组 126

13.2.4策略实施后要考虑的问题 126

13.2.5安全策略的启动 126

13.3练习题 127

附录单选题答案 129

相关图书
作者其它书籍
返回顶部