《信息系统工程监理与系统安全测评技术实用手册 上》PDF下载

  • 购买积分:18 如何计算积分?
  • 作  者:陈路主编
  • 出 版 社:北京电子出版物出版中心
  • 出版年份:2003
  • ISBN:7900361243
  • 页数:644 页
图书介绍:

第一篇 信息系统工程建设监理与系统安全测评最新政策法规及技术标准 3

第一章 信息系统工程建设监理最新政策法规 3

信息系统工程监理暂行规定 3

信息系统工程监理工程师资格管理办法 7

信息系统工程监理单位资质管理办法 10

工程建设项目施工招标投标办法 13

评标专家和评标专家库管理暂行办法 29

国家重大建设项目招标投标监督暂行办法 32

国家重大建设项目稽察办法 36

招标代理服务收费管理暂行办法 40

关于培育发展工程总承包和工程项目管理企业的指导意见 42

国家技术创新项目招标投标管理办法 46

《通信建设监理工程师资格管理办法》的通知 49

附件一:通信建设监理企业资质管理办法 49

附件二:通信建设监理工程师资格管理办法 77

通信建设工程概预算人员资格管理办法 90

通信建设项目招标投标管理实施细则(试行) 96

第二章 信息系统工程监理与安全测评最新技术标准 123

信息系统工程监理规范(DB11/T 160—2002) 123

软件工程 产品评价第1部分:概述(GB/T 18905.1—2002/ISO/IEC 14598—1:1999) 169

软件工程 产品评价第2部分:策划和管理(GB/T 18905.2—2002/ISO/IEC 14598-2:2000) 185

软件工程 产品评价第3部分:开发者用的过程(GB/T 18905.3—2002/ISO/IEC 14598-3:2000) 196

软件工程 产品评价第5部分:评价者用的过程(GB/T 18905.5—2002/ISO/IEC 14598-5:1998) 210

信息技术 开放系统互连 开放系统安全框架 第1部分:概述(GB/T 18794.1—2002 idt IS0/IEC 10181-1:1996) 238

信息技术 开放系统互连 开放系统安全框架 第2部分:鉴别框架(GB/T 18794.2—2002idt ISO/IEC 10181-2:1996) 264

信息技术 安全技术 散列函数第2部分:采用n位块密码的散列函数(GB/T 18238.2—2002idt ISO/IEC FDIS 10118-2:2000) 317

信息技术 安全技术 散列函数第3部分:专用散列函数(GB/T 18238.3—2002idt ISO/IEC 10118-3:1998) 337

党政机关信息系统安全测评规范(DB11/T 171—2002) 404

第二篇 信息系统工程建设监理总论 593

第一章 信息系统概述 593

第一节 系统的基本概念 593

第二节 信息的基本理论 610

第三节 信息系统的含义 626

第四节 信息系统工程基本概念 660

第二章 信息系统工程建设管理基本理论 667

第一节 信息系统工程建设项目管理与程序 667

第二节 信息系统工程监理 674

第三节 我国信息系统工程建设管理制度 720

第四节 我国信息系统工程建设监理应加快改革 741

第五节 我国信息系统工程建设监理制的发展前景 744

第三章 信息系统工程建设监理体制基本骨架 748

第一节 概述 748

第二节 政府建设监理 757

第三节 社会建设监理 760

第四节 工程监理组织 765

第五节 信息系统工程监理设施与条件 781

第三篇 信息系统分析、设计与开发 827

第一章 信息系统的规划及可行性研究 827

第一节 信息系统的战略规划 827

第二节 信息系统的总体规划 847

第三节 信息工程与战略数据规划 873

第四节 系统调查与可行性研究 880

第二章 信息系统分析 902

第一节 系统开发生命周期 902

第二节 系统开发方法 913

第三节 系统的意义与特性 917

第四节 系统分析的意义及目的 921

第五节 结构化系统分析 923

第三章 信息系统分析的工具 926

第一节 数据流程图 926

第二节 系统流程图 940

第三节 数据字典 943

第四节 制作系统分析文件 951

第四章 信息系统设计 954

第一节 系统设计概述 954

第二节 结构化系统设计 955

第三节 输出设计 956

第四节 输入设计 980

第五节 人机界面设计 1000

第六节 各种系统设计方法比较 1002

第五章 涉密网络建设的设计与规划 1011

第一节 涉密网络的设计原则 1011

第二节 信息安全保密体系结构 1019

第三节 涉密网络的物理安全 1026

第四节 涉密网络的运行安全 1029

第六章 信息系统开发 1039

第一节 信息系统开发概述 1039

第二节 信息系统开发方法论综述 1051

第三节 信息系统开发常用方法 1066

第四节 管理信息系统开发基础 1075

第七章 信息系统开发的方法 1088

第一节 系统的开发策略 1089

第二节 结构化系统开发方法 1094

第三节 原型方法 1109

第四节 面向对象的开发方法 1111

第五节 计算机辅助开发方法 1117

第六节 各种开发方法的比较 1122

第八章 信息系统开发案例 1124

案例1 房产管理信息系统 1124

案例2 地方税务稽查信息系统(LTIS) 1146

案例3 某省中医药研究院附属医院信息管理系统 1172

案例4 基于Internet的图书信息检索系统 1184

第四篇 信息系统工程建设项目监理机构 1207

第一章 信息系统建设管理机构与监理工程师 1207

第一节 监理单位及其组建 1207

第二节 监理单位的资质与管理 1210

第三节 监理单位与工程建设各方的关系 1214

第四节 监理单位的经营活动 1217

第五节 监理服务费用 1224

第六节 监理工程师 1235

第二章 信息系统工程建设监理组织 1247

第一节 监理组织的基本原理 1247

第二节 人员配备及职责分工 1258

第三节 实施监理程序 1263

第四节 监理中的协调工作 1266

第三章 信息系统工程建设监理试验室 1270

第一节 监理试验室的职责与工作范围 1270

第二节 监理试验室的设置与管理工作程序 1272

第三节 监理试验室设备及仪器配置 1274

第五篇 信息系统工程建设项目监理 1283

第一章 信息系统工程建设项目控制概述 1283

第一节 主动控制与被动控制 1283

第二节 建立控制系统的基本前提 1286

第三节 控制的方法 1286

第四节 建设监理控制的目标 1287

第二章 信息建设项目投资控制 1291

第一节 投资控制概述 1291

第二节 信息系统工程项目招标阶段的投资控制 1295

第三节 信息系统工程项目施工阶段的投资控制 1300

第四节 信息系统工程项目竣工阶段的投资控制 1312

第三章 信息系统工程建设项目进度控制 1324

第一节 进度控制概述 1324

第二节 进度控制规划 1340

第三节 设计阶段进度控制 1346

第四节 实施过程中的检查与监督 1352

第五节 实施过程中的调整方法 1362

第四章 信息系统工程建设项目质量控制 1393

第一节 质量术语与质量体系概述 1393

第二节 质量控制概述 1400

第三节 ISO9000标准和信息系统工程建设监理 1412

第五章 信息系统工程建设监理规划 1420

第一节 监理规则概述 1420

第二节 监理规划的内容 1426

第三节 工程建设监理目标的确定与控制 1439

第六篇 信息系统工程建设安全测评 1453

第一章 信息系统安全概论 1453

第一节 信息安全概述 1453

第二节 信息系统安全基本概念 1454

第三节 信息系统已有的安全组件 1459

第四节 信息系统安全问题的产生 1464

第五节 安全的相对性和协作性 1465

第二章 信息系统网络攻击 1467

第一节 网络攻击概念 1467

第二节 网络攻击的手段 1474

第三节 应用层攻击 1482

第四节 安全漏洞 1485

第三章 信息系统网络入侵技术 1493

第一节 对目标系统的信息获取 1493

第二节 通过漏洞进入系统 1495

第三节 获取特权用户 1501

第四节 入侵检测技术 1502

第五节 国外典型入侵检测系统产品简介 1529

第四章 信息系统网络攻击技术 1548

第一节 服务失效 1548

第二节 欺骗攻击 1553

第三节 TCP协议的安全威胁 1557

第四节 分布式拒绝服务攻击 1561

第五节 系统后门 1563

第六节 缓冲区溢出 1567

第七节 组合型网络攻击 1582

第五章 信息系统安全防范与安全监测 1583

第一节 安全防范的基本原则 1583

第二节 安全监测技术 1588

第三节 安全监测框架 1597

第六章 信息系统工程安全评估 1608

第一节 能力评估 1608

第二节 安全评估 1613

第七章 信息系统安全工程与监理 1627

第一节 信息系统安全工程基础 1627

第二节 信息系统安全工程与监理 1638

第三节 信息系统安全测评与监理 1645

第七篇 信息系统性能安全测评技术 1655

第一章 信息系统安全 1655

第一节 主机的访问控制 1655

第二节 系统的访问控制 1658

第三节 防火墙技术 1670

第四节 OSF DCE安全服务 1696

第二章 信息系统安全密码技术 1701

第一节 安全与保密 1701

第二节 数据加密技术 1707

第三节 网络加密方式 1739

第四节 密码技术算法 1741

第五节 密钥管理 1746

第六节 密码技术的应用 1748

第三章 数字水印技术 1750

第一节 数字水印概述 1750

第二节 数字空域图像水印技术 1762

第三节 数字图像水印的攻击方法 1774

第四节 数字指纹 1784

第五节 因特网版权与水印 1789

第四章 PGP加密技术 1802

第一节 PGP加密系统的产生 1802

第二节 PGP软件的安装 1809

第三节 PGP的安全性 1816

第四节 用PGP作数字签字 1825

第五节 信息组织方式 1833

第六节 PGP数据加密软件对文件的加密与解密 1842

第七节 PGP加密系统对通信安全的保护 1850

第五章 信息系统安全虚拟专用网(VPN)技术 1855

第一节 VPN技术概述 1855

第二节 安全虚拟专用网(VNP)应用 1867

第三节 安全虚拟专用网实测 1876

第六章 信息系统安全检测技术 1880

第一节 电磁防护技术 1880

第二节 软件安全防护技术 1896

第三节 硬件安全防护技术 1907

第四节 电子商务安全技术 1912

第五节 包过滤技术 1918