《大型信息系统信息安全工程与实践》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:谢小权等编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2015
  • ISBN:9787118105810
  • 页数:223 页
图书介绍:本书基于作者多年的信息安全技术研究和工程建设经验,首先分析了大型信息系统的特点以及面临的安全挑战,结合大型信息系统的信息安全建设特殊需求,创新性的提出了大型信息系统信息安全工程模型;其次,详细描述了大型信息系统信息安全工程实践中的关键技术,提供了具体应用案例;最后,在大型信息系统信息安全工程实践案例的基础上,梳理了信息安全工程实践的重要流程和具体方法。

第1章 大型信息系统信息安全概论 1

1.1 大系统概述 1

1.1.1 大系统的概念 1

1.1.2 大系统分类及特点 2

1.1.3 大系统的研究和应用现状 3

1.2 大型信息系统的定义与特点 3

1.2.1 大型信息系统的定义 3

1.2.2 大型信息系统的特点 4

1.3 大型信息系统面临的信息安全威胁与挑战 5

1.3.1 信息安全形势 5

1.3.2 信息安全热点事件分析 13

1.3.3 大型信息系统面临的信息安全挑战 18

第2章 大型信息系统信息安全工程 21

2.1 信息系统安全问题的主要解决方法 21

2.2 信息安全工程 22

2.2.1 信息安全工程的概念 22

2.2.2 系统安全工程能力成熟度模型 22

2.3 大型信息系统信息安全工程 25

2.3.1 大型信息系统信息安全工程模式 25

2.3.2 大型信息系统信息安全工程实践过程 27

2.4 大型信息系统信息安全目标 28

2.5 大型信息系统信息安全性分析 28

2.6 大型信息系统信息安全需求分析 30

2.6.1 技术方面的安全需求 31

2.6.2 人员方面的安全需求 33

2.6.3 管理方面的安全需求 33

2.7 大型信息系统信息安全保障体系 33

2.7.1 技术体系 33

2.7.2 组织体系 36

2.7.3 规范体系 37

2.8 大型信息系统信息安全方案设计关键要素 38

第3章 大型信息系统计算环境安全 39

3.1 计算环境安全概述 39

3.1.1 计算环境安全的概念与范畴 39

3.1.2 计算环境安全的作用及定位 39

3.1.3 计算环境安全主要研究方向 40

3.2 可信计算技术 40

3.2.1 可信计算的概念 41

3.2.2 可信计算的研究现状 41

3.2.3 可信计算的关键技术 43

3.2.4 典型应用模式 49

3.3 主机入侵检测技术 50

3.3.1 主机入侵检测的概念 50

3.3.2 主机入侵检测的研究现状 51

3.3.3 主机入侵检测的关键技术 52

3.3.4 典型应用模式 55

3.4 虚拟化安全技术 56

3.4.1 虚拟化与大型信息系统 56

3.4.2 虚拟化安全的研究现状 60

3.4.3 虚拟化安全关键技术 63

3.4.4 典型应用模式 67

第4章 大型信息系统网络安全 69

4.1 大型信息系统的网络安全威胁 69

4.1.1 广义的网络安全威胁 69

4.1.2 大型信息系统面临的网络安全威胁 73

4.2 网络安全防御架构 76

4.2.1 安全域划分 77

4.2.2 纵深防御体系 80

4.3 网络边界安全 81

4.3.1 边界防护的策略 81

4.3.2 边界防护技术 83

4.4 内网安全 89

4.4.1 内网安全策略 89

4.4.2 内网安全技术 90

4.5 典型案例分析 97

4.5.1 网络结构设计 97

4.5.2 网络边界安全 99

4.5.3 防火墙方案 99

4.5.4 入侵检测方案 99

第5章 大型信息系统数据安全 101

5.1 数据安全概述 101

5.1.1 数据安全的概念与范畴 101

5.1.2 数据安全的作用及定位 102

5.1.3 数据安全主要研究方向 102

5.2 数据安全存储技术 104

5.2.1 数据安全存储的概念 104

5.2.2 数据安全存储的研究现状 106

5.2.3 数据安全存储的关键技术 108

5.2.4 典型应用及解决方案 109

5.3 容灾备份技术 113

5.3.1 容灾备份的概念 113

5.3.2 容灾备份的研究现状 113

5.3.3 容灾备份的关键技术 115

5.3.4 典型应用及解决方案 117

5.4 数据资源集中管控技术 120

5.4.1 数据资源集中管控的概念 121

5.4.2 数据资源集中管控的研究现状 122

5.4.3 数据资源集中管控关键技术 122

5.4.4 典型应用及解决方案 124

第6章 大型信息系统安全运维管理 128

6.1 安全运维管理概述 128

6.1.1 安全运维管理的概念与范畴 128

6.1.2 安全运维管理的定位及作用 129

6.1.3 安全运维管理的主要研究方向 129

6.2 网络安全管理技术 130

6.2.1 网络安全管理的概念与原理 130

6.2.2 网络安全管理的研究现状 132

6.2.3 网络安全管理的关键技术 135

6.3 网络安全态势感知与处理技术 143

6.3.1 网络安全态势感知与处理的概念与原理 144

6.3.2 网络安全态势感知与处理的研究现状 145

6.3.3 网络安全态势感知与处理的关键技术 145

6.4 典型应用及解决方案 152

6.4.1 某大型赛事安保科技系统安全运维管理解决方案 152

6.4.2 某大型企业科研生产网安全运维管理解决方案 153

第7章 大型信息系统应急响应 156

7.1 应急响应概述 156

7.1.1 应急响应的概念与范畴 156

7.1.2 应急响应组织及标准 157

7.1.3 应急响应过程及方法 159

7.2 应急响应关键技术 162

7.2.1 应急响应协同技术 162

7.2.2 应急处置技术 164

7.3 典型应急响应案例分析 166

第8章 大型信息系统安全性测试与评估 170

8.1 安全性测试与评估概述 170

8.1.1 安全性测试与评估的概念 170

8.1.2 安全性测试与评估的作用及定位 173

8.1.3 安全性测试与评估的发展现状 174

8.2 安全性测试 179

8.2.1 安全性测试常用方法 179

8.2.2 安全性测试常用工具 180

8.2.3 大型信息系统安全性测试技术 183

8.3 风险评估 188

8.3.1 风险评估的要素 188

8.3.2 风险评估的流程 190

8.3.3 大型信息系统风险评估 193

第9章 大型信息系统信息安全工程与自主可控 195

9.1 大型信息系统自主可控的必要性 195

9.2 自主可控的概念辨析 197

9.3 自主可控技术和产品的发展现状 198

9.3.1 国家相关政策与项目支持 198

9.3.2 典型的自主可控技术与产品 199

9.4 大型信息系统信息安全工程自主可控的建设原则 200

9.4.1 自主规划设计、构建自主可控的安全防护体系 200

9.4.2 做好产品选型、实现国外产品可替代 201

9.4.3 做到核心技术在手、落实自主研发 202

9.4.4 自主建设实施 202

9.4.5 做好自主运维管理 202

第10章 大型信息系统信息安全工程实践 203

10.1 大型信息系统安全工程建设原则 203

10.2 大型活动安保系统信息安全工程建设 204

10.2.1 大型活动安保系统特点 205

10.2.2 大型活动安保系统安全体系 206

10.2.3 大型活动安保系统信息安全关键技术应用 209

10.2.4 信息安全工程项目管理要点 212

10.3 智慧城市信息安全工程建设 214

10.3.1 智慧城市信息系统特点 214

10.3.2 智慧城市信息系统安全技术体系 215

10.3.3 智慧城市信息安全关键技术应用 216

参考文献 220