1.1信息系统的安全管理 1
第1章 信息系统与安全策略概述 1
1.2企业策略从制订到实施的过程 3
1.3信息安全策略概述 4
1.3.1信息安全策略的特点 4
1.3.2制定策略的时机与必要性 4
1.3.3怎样进行开发策略 5
1.4.1制订信息安全策略的原则 6
1.4.2信息安全策略的设计范围 6
1.4制订信息系统安全策略的构想 6
1.4.3有效信息安全策略的特点 7
1.4.4完整安全策略的内容覆盖 8
1.5练习题 9
第2章 信息系统安全策略规划 12
2.1确定安全策略保护的对象 12
2.1.1信息系统的硬件与软件 12
2.1.2信息系统的数据 13
2.1.3人员 14
2.2.1防火墙技术 15
2.2确定安全策略中所使用的主要技术 15
2.2.2入侵检测技术 16
2.2.3备份技术 19
2.2.4加密技术 23
2.3练习题 25
第3章 风险预测与风险评估 28
3.1制订安全策略前要考虑的问题 28
3.2企业网络安全与风险评估 29
3.2.1风险产生的原因 29
3.3风险评估的方法 30
3.2.2互联网上的危险 30
3.3.1系统项目大小与范围的风险 31
3.3.2数据处理经验水平 33
3.3.3技术风险 35
3.3.4管理风险 37
3.3.5项目运作环境风险 39
3.3.6汇总表 40
3.3.7总结 40
3.4练习题 40
4.1计算机放置地点和设施结构 42
第4章 环境安全策略 42
4.2环境保护机制 43
4.2.1空调系统 43
4.2.2防静电措施 44
4.2.3计算机房的防火机制 44
4.3电源 46
4.3.1电源线干扰 46
4.3.2保护装置 46
4.4接地机制 47
4.3.4策略描述 47
4.3.3紧急情况供电 47
4.4.1地线种类 48
4.4.2接地系统 48
4.4.3策略描述 49
4.5硬件保护机制 49
4.5.1计算机设备的安全设置 50
4.5.2计算机外部辅助设备的安全 50
4.6练习题 50
5.2.1构建安全体系 53
5.2数据访问控制策略的制订过程 53
5.1数据访问控制的概念 53
第5章 数据访问控制安全策略 53
5.2.2保证企业内部网的安全 54
5.2.3实现企业外部网安全访问控制 55
5.3访问控制技术与策略 56
5.3.1入网访问控制 56
5.3.2权限控制 56
5.3.3目录级安全控制 56
5.3.5服务器安全控制 57
5.4练习题 57
5.3.4属性安全控制 57
第6章 数据加密与数据备份策略 59
6.1数据加密与数据加密策略 59
6.1.1数据加密概述 59
6.1.2密码学的发展 59
6.1.3对加密过程和被加密数据的处理 60
6.1.4信息加密策略 61
6.2数据备份与数据备份策略 62
6.2.1回避存储风险 62
6.2.2数据备份策略 63
6.3练习题 66
第7章 病毒防护策略 69
7.1病毒防护策略具备的准则 69
7.2如何建立更好的病毒防护体系 69
7.3建立病毒保护类型 70
7.4处理第三方软件的规则 71
7.5牵涉到病毒的用户 72
7.6练习题 72
8.1.2Web欺骗 74
8.1.1WEB服务的安全漏洞 74
8.1WWW服务策略 74
第8章 系统安全策略 74
8.2电子邮件安全机制与策略 76
8.3数据库安全策略 79
8.3.1现有数据库文件安全技术 79
8.3.2现有数据库文件安全技术的局限性 79
8.3.3数据库安全技术具有的特点 80
8.3.4安全策略的实现 81
8.4应用服务器安全机制 81
8.4.1FTP服务器安全机制 81
8.4.2Telnet的安全问题与解决策略 83
8.5练习题 84
第9章 身份认证及授权策略 86
9.1身份认证及授权策略的一些概念与定义 86
9.2身份认证体系的需求分析 87
9.2.1角色与用户 87
9.2.2菜单控制 87
9.2.3对象控制 88
9.2.4记录集控制 88
9.2.5权限分布管理 88
9.3.1安全保护策略 89
9.3策略方案设计 89
9.3.2安全管理机构分析 90
9.4系统评价 96
9.5练习题 97
第10章 灾难恢复及事故处理、紧急响应策略 99
10.1灾难恢复策略 99
10.1.1基础知识 99
10.1.2高级机制 101
10.1.3结论 102
10.2.2恢复的选择和实施 103
10.2灾难恢复的基本技术要求 103
10.2.1备份软件 103
10.2.3自启动恢复 104
10.2.4病毒防护 104
10.3异地容灾系统 104
10.4练习题 107
11.1.1网络服务器密码口令的管理 110
11.1.2用户密码及口令的管理 110
11.1口令管理策略 110
第11章 口令管理策略 110
11.1.3口令管理策略的通常描述 111
11.2密码技术基础 112
11.2.1低效密码 113
11.2.2如何创建好的密码 113
11.2.3口令的常见问题 114
11.2.4创建有效的口令管理策略 114
11.3练习题 116
12.1审计评估的作用 117
12.2对于来自外部攻击的审计 117
第12章 审记、复查机制与策略 117
12.3对于来自内部攻击的审计 119
12.4电子数据安全审计 119
12.4.1审计技术 120
12.4.2审计范围 120
12.4.3审计跟踪 120
12.4.4审计的流程 121
12.5练习题 121
13.1.1安全教育 123
13.1安全教育策略与机制 123
第13章 安全教育策略与安全策略的实施 123
13.1.2安全教育策略的机制 124
13.2安全策略的实施 124
13.2.1注意当前网络系统存在的问题 124
13.2.2网络信息安全的基本原则 125
13.2.3建立安全小组 126
13.2.4策略实施后要考虑的问题 126
13.2.5安全策略的启动 126
13.3练习题 127
附录单选题答案 129