《计算机信息安全管理》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:徐超汉编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2006
  • ISBN:7121024268
  • 页数:196 页
图书介绍:本书参照信息安全管理国际标准ISO 17788,对信息安全管理的各层次:安全网络管理、安全策略与措施、安全教育、以及信息安全的组织管理做了详细的论述,内容具体涉及计算机信息系统的实体安全、运行安全、因特网服务的安全。此外,对在信息安全管理中常用的技术,如防病毒、备份技术、防火墙技术、反垃圾邮件技术等,从技术管理方面做了讨论。

第1章 信息安全管理概述 1

1.1 基本概念 1

1.1.1 数据的保密性 1

1.1.2 数据的完整性 2

1.1.3 数据的可用性 2

1.1.4 信息安全 2

1.1.5 信息安全风险评估 2

1.1.6 信息安全策略 3

1.2 信息安全的隐患 3

1.2.1 网络操作系统的脆弱性 4

1.2.2 TCP/IP协议的安全隐患 4

1.2.3 数据库管理系统安全的脆弱性 4

1.2.4 网络资源共享 5

1.2.5 数据通信 5

1.2.6 网络结点存在的隐患 5

1.2.7 系统管理造成的隐患 5

1.3 信息系统面临的威胁 5

1.3.1 非法授权访问 5

1.3.2 信息泄露或丢失 5

1.3.3 数据完整性受破坏 6

1.3.4 拒绝服务攻击 6

1.3.5 缓冲区溢出 6

1.3.6 计算机病毒 6

1.4 信息安全管理涵盖的内容 6

1.4.1 安全风险管理 7

1.4.2 信息安全策略 7

1.4.3 信息安全教育 8

1.5 信息安全管理架构 8

1.6 信息系统安全等级保护 9

第2章 安全风险管理 11

2.1 风险分析 11

2.1.1 定性风险分析 11

2.1.2 定量风险分析 12

2.2 安全风险评估 12

2.2.1 风险的概念模型 12

2.2.2 风险的评估模型 13

2.3 风险评估和安全评估的关系 17

2.3.1 风险评估与等级保护的关系 17

2.3.2 信息系统安全评估的内容 17

2.3.3 安全评估组织体系中的风险评估 18

第3章 实体安全管理 19

3.1 安全区域 19

3.1.1 实体安全界线 19

3.1.2 进入安全区域的控制 20

3.1.3 安全区域及其设备的保护 20

3.2 环境安全保护 20

3.2.1 计算机安全机房 20

3.2.2 供配电系统 21

3.2.3 接地机制 23

3.2.4 静电防护 23

3.2.5 空调系统 24

3.2.6 消防机制 24

3.3 设备安全管理 25

3.3.1 设备定位和保护 26

3.3.2 设备的维护 27

3.3.3 一般性管理措施 27

第4章 运行安全管理 28

4.1 操作过程和责任 28

4.1.1 操作过程档案化 28

4.1.2 运行变更管理 28

4.1.3 常见的事故类型 29

4.1.4 软件开发和运行过程的分离 30

4.2 系统规则和验收 30

4.2.1 系统规划 30

4.2.2 系统验收 30

4.3 恶意软件防护 31

4.3.1 恶意软件防护管理措施 31

4.3.2 病毒防护体系 31

4.3.3 紧急处理措施和对新病毒的响应方式 33

4.3.4 病毒防护策略 33

4.4 后台管理 34

4.4.1 信息备份 34

4.4.2 备份策略 35

4.4.3 灾难恢复 36

4.4.4 操作员日志 37

4.5 存储介质的安全管理 37

4.5.1 可移动存储介质的管理 37

4.5.2 存储信息的处理 38

4.5.3 系统文档的安全 38

4.6 信息交换管理 38

4.6.1 信息交换协议 38

4.6.2 转运时介质的安全 39

4.6.3 电子邮件的安全 39

第5章 访问控制 41

5.1 访问控制策略 41

5.1.1 系统安全性分析 41

5.1.2 访问控制策略 42

5.2 用户访问管理 43

5.2.1 用户注册 43

5.2.2 特权管理 44

5.2.3 用户口令管理 44

5.2.4 用户访问权限的复查 45

5.3 网络访问控制 45

5.3.1 网络服务的使用策略 46

5.3.2 强制路径策略 46

5.3.3 远程访问控制 46

5.3.4 网络安全管理 47

5.4 应用系统访问控制 48

5.4.1 信息访问限制 48

5.4.2 敏感系统的隔离 48

5.5 数据库访问控制 49

第6章 数据加密与PKI策略 50

6.1 数据加密概述 50

6.2 共享密钥加密 51

6.2.1 DES(数据加密标准) 51

6.2.2 IDEA(国际数据加密算法) 53

6.3 公开密钥/私有密钥 53

6.3.1 Diffie-Hellman密钥交换算法 53

6.3.2 RSA系统 54

6.4 信息加密策略 54

6.5 PKI策略 55

第7章 应用软件系统的开发与维护 56

7.1 安全性要求分析 56

7.2 输入/输出数据的验证 56

7.2.1 输入数据的验证 56

7.2.2 输出数据的验证 57

7.3 作业内部管理 57

7.3.1 风险源 57

7.3.2 检查和控制 57

7.4 密码管理措施 58

7.4.1 使用密码控制措施的策略 58

7.4.2 信息加密管理 58

7.4.3 数字签名 58

7.5 信息文件的安全 59

7.5.1 软件的管理 59

7.5.2 测试数据的保护 59

7.6 开发和维护过程中的安全 59

7.6.1 软件变更管理 60

7.6.2 操作系统变更的技术检查 60

第8章 操作系统的安全 61

8.1 操作系统安全机制 61

8.2 操作系统安全管理 61

8.3 Windows系统安全加固 62

8.3.1 安装最新的系统补丁与更新程序 62

8.3.2 系统账号的安全管理 63

8.3.3 关闭不必要的服务 64

8.3.4 安装防病毒软件 65

8.3.5 激活系统的审计功能 65

8.3.6 预防DoS 65

8.3.7 文件权限管理 66

8.3.8 服务的配置与安全策略 66

8.3.9 网络上的参考资源 68

8.4 Linux系统安全加固 68

8.4.1 最新安全补丁 68

8.4.2 网络和系统服务 69

8.4.3 启动服务 69

8.4.4 核心调整 71

8.4.5 日志系统 72

8.4.6 文件/目录访问许可权限 72

8.4.7 系统访问、认证和授权 73

8.4.8 用户账号 75

8.4.9 关键安全工具的安装 76

8.5 AIX系统安全加固 76

8.5.1 系统维护升级加固 76

8.5.2 安装系统安全补丁 78

8.5.3 系统配置加固 79

第9章 数据库安全 83

9.1 安全威胁源 83

9.1.1 篡改 83

9.1.2 损坏 84

9.1.3 窃取 84

9.2 安全防范措施 84

9.2.1 安全等级 84

9.2.2 安全策略制定的原则 85

9.2.3 使用操作系统的安全措施 85

9.2.4 限制可移动介质的访问 85

9.3 数据库的安全 86

9.3.1 数据库安全与数据库管理系统 86

9.3.2 数据库管理员的职能 86

9.3.3 视窗定义和查询修改 87

9.3.4 访问控制 87

9.3.5 数据加密 87

9.3.6 跟踪审计 87

第10章 归档和分级存储管理 88

10.1 归档的基本概念 88

10.1.1 归档的目的 88

10.1.2 归档的定义 88

10.1.3 归档操作 88

10.1.4 文件归档策略 89

10.2 归档的方法 90

10.2.1 文档管理 90

10.2.2 压缩归档 90

10.2.3 备份归档 91

10.2.4 映像系统 91

10.3 归档的介质与冗余 92

10.3.1 介质存储 92

10.3.2 冗余 92

10.4 分级存储管理(HSM) 93

10.4.1 HSM的功能组件 93

10.4.2 分级结构 94

10.4.3 HSM的工作过程 95

10.4.4 HSM与网络结构 95

第11章 安全审计机制和策略 96

11.1 评估安全审计 96

11.1.1 审计系统支持的审计 96

11.1.2 审计系统支持的管理与功能 96

11.2 外部攻击审计 97

11.3 内部攻击的审计 99

11.4 应用程序安全审计 99

11.4.1 审计技术 99

11.4.2 审计范围与内容 100

11.4.3 审计跟踪 102

11.4.4 审计的流程 102

第12章 因特网服务安全防范策略 103

12.1 因特网服务 103

12.2 常见的因特网安全威胁 103

12.2.1 网络入侵 103

12.2.2 拒绝服务攻击(DoS) 104

12.3 Web服务安全策略 104

12.3.1 Web服务器的安全隐患 104

12.3.2 Web服务器安全策略 105

12.4 FTP服务器安全策略 105

12.4.1 FTP服务器受到的安全威胁 106

12.4.2 FTP服务器安全策略 106

12.5 电子邮件服务器安全 107

12.5.1 电子邮件服务器受到的安全威胁 107

12.5.2 电子邮件服务器安全措施 108

12.6 域名系统服务器安全 108

12.6.1 DNS服务器受到的安全威胁 108

12.6.2 DNS服务器安全措施 109

12.7 后端服务器安全 109

12.7.1 后端服务器受到的安全威胁 109

12.7.2 后端服务器安全措施 109

第13章 计算机信息安全教育 110

13.1 计算机信息安全教育概述 110

13.1.1 计算机信息安全教育的目的和意义 110

13.1.2 计算机信息安全教育的特点和对象 111

13.2 计算机信息系统安全教育的主要内容 111

13.2.1 法规教育 111

13.2.2 安全技术教育 112

13.2.3 信息安全管理教育 112

13.3 安全教育的策略与机制 112

13.3.1 安全教育的层次性 112

13.3.2 安全教育策略和机制 112

第14章 信息安全组织管理 114

14.1 信息安全团队组织架构 114

14.2 信息安全团队决策层的构建与管理 115

14.2.1 决策层的构建 115

14.2.2 决策信息 117

14.2.3 安全事件的响应 118

14.3 信息安全团队管理层的构建与管理 119

14.3.1 管理层的构建 119

14.3.2 人力资源管理 120

14.3.3 响应工具包的配置和管理 122

14.3.4 其他配置与管理 123

14.4 信息安全团队执行层的构建与管理 123

14.4.1 执行层的构建 124

14.4.2 执行层人力资源的配置 124

14.4.3 技术部门机构的设置和管理 126

第15章 信息安全管理常用技术 130

15.1 防火墙技术 130

15.1.1 防火墙的概念 130

15.1.2 防火墙的必要性 130

15.1.3 防火墙的组成 132

15.1.4 防火墙的分类 135

15.1.5 防火墙存在的问题 136

15.1.6 防火墙的评价和选购 138

15.2 入侵检测系统 140

15.2.1 入侵检测的分类 140

15.2.2 入侵检测系统与防火墙的联动 142

15.2.3 入侵检测产品的评价与选购 142

15.3 安全扫描系统 144

15.3.1 安全扫描的分类 144

15.3.2 安全扫描器的工作原理 145

15.3.3 扫描软件介绍 145

15.3.4 ISS扫描器 147

15.3.5 扫描器购置指南 147

15.4 反垃圾邮件技术 148

15.4.1 服务端反垃圾邮件网关 148

15.4.2 客户端反垃圾技术 149

附录A 计算机信息系统安全保护等级划分准则(GB17859—1999) 151

附录B 信息系统安全等级保护工程管理要求(送审稿) 159

参考资料 196