《企业信息安全指南》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:陈伟强,(美)黄求新著
  • 出 版 社:广州:暨南大学出版社
  • 出版年份:2003
  • ISBN:781079261X
  • 页数:266 页
图书介绍:本书针对企业的计算机是否安全,企业的计算机系统面临哪些安全问题及其危害,以及企业应该采取的措施等企业家最关心的问题,用通俗易懂的语言和形象贴近的图表,作了全面、系统和符合企业实际的分析、论述。

自序 1

第一章 何谓信息安全 1

信息安全的种类 1

信息安全的四个目标 3

信息安全的责任 6

信息安全的相关性 7

信息安全执行上的困难 7

信息安全水平的平衡点 8

如何组织信息安全 8

信息安全上的遗漏 9

业务部门经理的责任 10

信息安全要订立目标及行动 11

安全系统所用科技与操作 14

信息安全服务 15

第二章 绝不简单的信息安全威胁 18

信息安全威胁损失惊人 18

企业内部形成的安全威胁 21

黑客的威胁 23

黑客大会 25

社会工程 26

网络漏洞 26

品牌资产的重要性 27

网站的攻击 28

信息安全与投资回报 29

第三章 信息安全守则 32

信息安全守则的重要性 32

业务单元划分的安全守则 33

安全架构隔离政策 35

设计安全守则的原则 39

如何拟订信息安全守则 40

实施信息安全守则 41

案例:LINUX的安全守则 41

访问控制 43

第四章 身份鉴定、授权及访问控制 43

身份鉴定 45

授权 50

第五章 防火墙 54

何谓防火墙 54

防火墙的功用 56

为什么使用防火墙 58

防火墙的种类 58

建立防火墙解决方案的建议 61

设计并建设有效的防火墙 63

防火墙的管理 65

防火墙能加强客户的信心及对自己品牌有所维护 69

软件供应商向你提供不可靠的软件 72

第六章 网络漏洞扫描器 72

不断地打补丁或更新是非常困难的 73

水平较差的管理员往往会在无意中改变一些东西 73

计算机黑客或内部员工有意破坏 74

网络漏洞扫描器的扫描原理和工作原理 75

安全漏洞扫描仪 76

网络扫描仪 77

主机型扫描仪 78

端口扫描仪 78

市场上的扫描产品 79

漏洞数据库 80

免费的扫描产品 80

机构的安全防护工作程序 81

第七章 病毒检测和内容过滤 84

病毒的威胁 84

病毒的名称 84

病毒是如何工作的 85

病毒是如何扩散的 86

病毒会在某个预定的时间发作 87

病毒的变异和适应能力 87

常见的病毒种类 88

企业控制病毒守则 93

内容过滤器 94

撷取控制机制 98

第八章 侵入检测 98

侵入检测的用途 100

网络式入侵侦测系统 101

解剖侵入检测系统 103

剖析侵入检测程序 106

主机和网络侵入检测的分别 108

侵入检测的误解 109

第九章 公开密钥基础设施 113

保密密钥 113

公开密钥 116

密钥长度和安全力度 118

作为基础设施的公开密钥 120

PKI的好处 121

PKI的问题 123

第十章 加密通信 126

虚拟专用网络(VPN) 126

虚拟专用网络的由来 127

虚拟专用网络的标准 127

VPN在商业上的用途 128

VPN通讯概览 129

VPN技术剖释 130

VPN的优点与缺点 134

安全套接层协议(SSL) 134

安全网络联机程序(SSH) 136

无线方面的术语 139

第十一章 无线技术的安全政策 139

四种基本的移动装置保护途径 140

无线网络的普及性 141

远程无线技术 141

无线局域网与第三代移动服务的比较 142

GPRS的“永远在线”技术 144

无线局域网的速度 144

无线蓝牙技术 145

WAP的加密技术 145

无线局域网(WLAN)的安全问题 146

蓝牙技术的安全问题 147

无线的安全防护政策 148

第十二章 单点登录的安全措施 150

什么是单点登录 150

单点登录的难题 152

口令重置的问题 154

用户账号管理 155

企业实现单点登录的可能性 155

第十三章 电子商务与电子签名 158

电子商务基本概念 158

电子商务的实行 158

数字签名和电子签名的区别 159

电子签名和国家商务法规 160

电子交易的安全性 162

Identrus:电子商务交易体系 163

智能卡运用于电子商务 166

VISA信息安全标准 167

第十四章 建立安全项目 170

第一步骤:定义负责人 170

第二步骤:建立核心过程,包括风险评估和数据分类、用户管理、策略定义和实质 171

第三步骤:定义需求 173

第四步骤:通过员工注意力项目和管理人员交流项目进行交流 173

第五步骤:审核并监视持续改善 174

渗透测试 178

第十五章 安全评估 178

漏洞评估 179

安全势态评估 181

风险评估 184

量化风险评估的问题 185

第十六章 信息安全管理委托服务 187

信息安全管理委托服务业务个案 187

仔细处理信息安全管理外购 189

哪些安全因素可以外购 189

如何选择你的“计算机安全服务供应商”MSSP 192

MSS信息安全管理委托服务的发展 193

国外MSS市场发展的现状 194

拟定事件响应程序 196

第十七章 事件响应、升级和恢复 196

事件处理升级程序 197

事件鉴别 197

事务连续性 198

电脑紧急响应队伍(CERT) 199

第十八章 确保互联网络安全性 202

建立策略基地 202

应用程序设计 205

底层结构设计 207

安全操作 211

黑客保险 212

法律实施及违法检控 216

第十九章 法律问题概述 216

民事侵权行为的诉讼 217

进行反攻击 219

当网络被盗用以攻击他人时须承担的法律责任 219

标准预防措施 220

证据的真实性和有效性问题 221

案例研究 224

法律实施的有关机构 225

信息安全的立法趋势 228

第二十章 计算机犯罪 230

计算机犯罪的分类 230

计算机犯罪的常见手段 231

计算机犯罪的特点 232

计算机犯罪的发展趋势 234

计算机犯罪的原因 236

收集计算机犯罪行为证据的要点 239

计算机犯罪收集罪证的方法 240

计算机犯罪案件中需要调查访问的对象 241

计算机犯罪案件中犯罪动机的确定 242

计算机犯罪案件中犯罪时间的确定 242

计算机犯罪案件中犯罪地点的确定 243

计算机犯罪案件中犯罪手段的确定 243

计算机犯罪案件中犯罪嫌疑人的确定 244

网络保安认证新宠——CISSP 247

第二十一章 信息系统安全认证 247

CISSP的考试内容 248

学习CISSP的好处 249

CISSP认证考试机构 250

与CISSP相关的网站 254

第二十二章 总结 255

交流是成功最重要的因素 255

了解你公司的业务 257

保护自己 258

给小型企业的建议 258

给中型企业的建议 258

给大型企业的建议 258

附录:英语专业词组快速查阅表 260