《信息系统安全管理》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:钱钢著
  • 出 版 社:南京:东南大学出版社
  • 出版年份:2004
  • ISBN:7810897403
  • 页数:278 页
图书介绍:本书涉及失眠、疼痛、高血压、恶性肿瘤等常见病和严重威胁人类健康的重大疾病,以正常生理生化——疾病发生发展——药物治疗转归为主线,作到对症治疗、对症下药,安全用药,合理用药,打破了传统的药学教材体系,建立多学科相互渗透,相互结合的综合性体系,是药学教材改革的一次尝试。

目录 1

第一章 信息系统安全综述 1

1.1 影响系统安全的因素 1

1.1.1 信息系统安全的重要性 1

1.1.2 影响信息系统安全的因素 1

1.2 信息系统安全策略 2

1.2.1 安全策略的一般原则 2

1.2.2 安全策略的职能 2

1.2.3 安全策略的措施 3

1.3 信息系统安全保障 4

1.3.1 信息系统的安全需求 4

1.3.2 信息系统的安全设计原则 5

1.3.3 信息系统的安全技术 6

1.4.1 信息系统的安全模型 7

1.4 信息系统安全设计 7

1.4.2 对系统安全性的认证 9

1.5 信息系统面临的威胁 9

本章思考 11

第二章 信息安全管理的标准 12

2.1 国际信息安全的标准 12

2.1.1 国际信息安全标准的发展历史 12

2.1.2 国际信息安全的管理方式 14

2.2 我国信息安全管理的标准 16

2.2.1 我国的信息安全标准化工作 16

2.2.2 我国的信息安全管理制度 17

2.3 信息安全管理的基本措施 19

2.3.1 安全管理的目的 19

2.3.2 安全管理遵循的原则 19

2.3.3 安全管理的实施 20

本章思考 21

第三章 ISO17799安全管理标准 22

3.1 标准的应用范围 22

3.2 标准的基本框架 23

3.3 标准的管理体系 24

3.3.1 总则 24

3.3.2 管理架构 25

3.3.3 实施 26

3.3.4 文件化 26

3.3.5 文件控制 27

3.3.6 记录 27

3.4 控制细则 28

3.4.1 安全方针 28

3.4.2 安全组织 28

3.4.4 人员安全 30

3.4.3 资产分类与控制 30

3.4.5 物理环境安全 32

3.4.6 通信与运作管理 33

3.4.7 访问控制 37

3.4.8 系统开发与维护 41

3.4.9 业务持续性管理 44

3.4.10 服从性 44

本章思考 46

第四章 信息系统安全管理的工程化架构 47

4.1 以创新精神思考信息安全问题 47

4.1.1 当代信息技术的特点 47

4.1.2 信息技术的工程化平台 48

4.1.3 建设信息系统安全技术平台 48

4.2 用信息安全工程理论规范信息系统安全建设 49

4.2.1 信息系统安全建设需要工程理念 49

4.2.2 信息系统安全的工程化特点 50

4.3 基于安全系统工程能力成熟模型的信息安全工程模型 51

4.4 信息系统安全管理中的信息安全工程学 52

本章思考 55

第五章 信息系统风险分析与评估 56

5.1 信息系统风险的特征 56

5.2 信息系统风险分析与评估的作用 57

5.3 信息系统风险分析与评估的目标和原则 57

5.4 信息系统风险分析与评估的益处 57

5.5 信息系统风险分析与评估的三个阶段和基本步骤 58

5.5.1 数据收集 58

5.5.2 分析 59

5.5.3 分析结论 60

5.6 对风险分析与评估的主要技术手段渗透测试的分析 60

5.6.1 概述 60

5.6.3 渗透测试的方法 61

5.6.2 渗透测试的目标 61

5.6.4 渗透测试的优势和局限性 62

本章思考 63

第六章 风险分析和评估的应用 64

6.1 风险分析和评估的技术背景 64

6.2 风险数据的收集 65

6.3 信息系统风险度的模糊综合评判法 66

6.3.1 风险的评判 66

6.3.2 风险事件成功概率的似然估计 66

6.3.3 风险事件影响程度的模糊综合评判 67

6.3.4 风险度的计算 67

6.3.5 应用案例 68

6.4 基于SSE—CMM模型的组合风险分析法 70

6.4.1 组合风险分析法的原理 70

6.4.2 组合风险分析法的计算步骤 70

6.4.3 方法验证 72

本章思考 74

第七章 信息系统安全审计 75

7.1 信息系统安全审计的基本知识 75

7.2 信息系统安全审计的基本要素 76

7.2.1 计划 76

7.2.2 工具 77

7.2.3 知识 78

7.3 信息系统安全审计的类型和步骤 79

7.3.1 安全审计的类型 79

7.3.2 安全审计的流程 79

7.3.3 安全审计的步骤 80

7.3.4 被审计方的准备工作 82

7.3.5 安全审计成本 82

7.4 安全审计科目 82

7.4.2 系统安全管理 83

7.4.1 制度、标准 83

7.4.3 物理安全 84

7.4.4 网络安全 85

7.4.5 网络用户的身份验证 85

7.4.6 网络防火墙 86

7.4.7 用户身份的识别和验证 87

7.4.8 系统完整性 88

7.4.9 监控和审计 88

7.4.10 应用软件安全审计 89

7.4.11 备份和突发事件计划审计 90

7.4.12 工作站安全审计 90

本章思考 91

第八章 Windows 2000系统的安全管理 92

8.1 安全模型简介 92

8.1.1 用户账号与安全标识符 92

8.1.2 登录认证机制 93

8.1.4 权限分配 95

8.1.3 对象与许可 95

8.1.5 小结 97

8.2 用户账号安全 97

8.2.1 账号安全管理的机制 97

8.2.2 账号策略 98

8.2.3 使用强壮的口令 100

8.3 系统的安全策略 101

8.3.1 安全审计策略 101

8.3.2 安全选项策略 102

8.3.3 NTFS权限设置 104

8.3.4 TCP/IP筛选 106

8.3.5 加强注册表安全 107

8.4.1 定义事件响应计划 109

8.4.2 检查相关文件 109

8.4 入侵响应与分析 109

8.4.3 分析日志 115

本章思考 117

第九章 UNIX系统的安全管理 118

9.1 文件系统安全 118

9.1.1 文件与目录许可权 118

9.1.2 UID和GID 119

9.1.3 关键配置文件 119

9.2 UNIX系统的安全配置 120

9.2.1 UNIX的安全体系结构 120

9.2.2 加强账户管理 121

9.2.3 关闭无用服务 121

9.2.4 防止堆栈溢出 122

9.3 应用服务安全设置 123

9.3.1 MAIL安全 123

9.3.2 FTP安全 126

9.3.3 WWW安全 127

9.4 入侵响应与分析 128

9.4.1 日志文件分析 128

9.4.2 检查相关文件 132

本章思考 133

第十章 电子商务的安全管理 134

10.1 密钥管理与数字证书 134

10.1.1 密钥的结构与分配 134

10.1.2 第三方密钥托管协议 143

10.1.3 公钥基础设施与认证链 148

10.2 电子商务的安全策略 155

10.2.1 安全策略的重要性 155

10.2.2 安全策略的组成 157

10.2.3 安全策略的实现 163

10.3 实现一个安全的电子商务系统 165

10.3.1 安全站点的设计 165

10.3.2 安全区的划分 184

10.3.3 入侵检测的作用 188

10.3.4 管理和监控系统运行 191

10.4 建立完备的灾难恢复计划 193

10.4.1 拟定灾难恢复计划 193

10.4.2 确保信息的安全备份和恢复 196

10.4.3 防范硬件故障与自然灾害 198

本章思考 201

第十一章 电子政务的安全管理 202

11.1 电子政务安全管理的关键技术 202

11.1.1 基于PKI的信任服务体系 202

11.1.2 授权管理基础设施PMI技术 204

11.1.3 可信时间戳技术 204

11.1.4 可信的Web Service技术 204

11.1.5 网络信任域技术 205

11.2.2 安全基础设施建设 207

11.2 电子政务的安全管理 207

11.2.1 统一的安全电子政务平台 207

11.2.3 电子政务网络安全设计 225

11.3 电子政务的安全性分析 226

11.3.1 系统级的安全设计 226

11.3.2 统一的信息安全平台 226

11.3.3 统一的安全保密管理 226

11.3.4 统一的网络安全域 227

11.3.5 用户定制的授权管理 227

11.3.6 自主知识产品的应用 227

本章思考 228

第十二章 信息系统安全体系的设计 229

12.1 有效的安全体系的特征 229

12.2 安全体系的内容 229

12.3.1 相关概念 230

12.3 安全体系的建立 230

12.3.2 安全需求分析和制定安全策略 231

12.3.3 安全工程的实施与监理 235

12.4 评估安全体系 237

12.4.1 概述 237

12.4.2 安全评估框架结构 238

12.5 安全体系的检查与稽核 241

12.5.1 基本内容 241

12.5.2 方法与手段 242

12.6 安全管理制度的构建原则与示例 242

12.6.1 制度的生命周期 242

12.6.2 制度的制定 243

12.6.3 安全制度的组成 245

12.6.4 安全制度的实施 247

本章思考 247

13.1 高速公路收费系统安全概述 248

第十三章 信息系统安全管理在高速公路收费系统中的应用 248

13.3 收费系统安全现状分析 251

13.4 收费系统的安全需求 253

13.4.1 目前存在的主要安全问题 253

13.4.2 安全需求 254

13.5 总体安全解决方案 255

13.5.1 建立安全策略链 255

13.5.2 建立组织体系 256

13.5.3 建立制度体系 257

13.5.4 建立安全技术体系 258

本章思考 261

第十四章 计算机司法鉴定 262

14.1 计算机司法鉴定的意义 262

14.2 证据的管理 262

14.2.1 证据管理中常见的错误 262

14.2.3 保管链 263

14.2.2 最佳证据标准 263

14.3 初始鉴定响应 265

14.3.1 易失的数据 265

14.3.2 现场系统检查 266

14.4 司法鉴定复制 266

14.4.1 司法鉴定复制的方法 267

14.4.2 检查低层系统配置 267

14.4.3 司法鉴定的工具 268

14.5 司法鉴定分析 269

14.5.1 物理分析 269

14.5.2 逻辑分析 270

14.5.3 了解证据所在位置 270

本章思考 273

附录 安全在线资源 274

参考文献 276