《信息案例技术与应用》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:本社编
  • 出 版 社:北京:中国石化出版社
  • 出版年份:2012
  • ISBN:9787511409102
  • 页数:186 页
图书介绍:本书讲述了信息安全的基本知识、相关技术以及中国石化信息安全建设和应用的实践经验,旨在提升信息安全人才队伍建设,提高信息系统运维管理水平。本书共三部分十五章。第一部分介绍了信息安全基础知识、政策法规、信息安全管理体系等。第二部分介绍信息安全技术,从网络安全、系统安全、密码技术、应用与开发以及物理安全等几个方面介绍了相关技术。第三部分介绍中国石化信息安全体系建设,包括信息安全体系框架、信息安全技术应用、安全运维管理、IT内部控制以及信息安全检查等。希望该书成为各级信息化工作者、信息安全管理人员、技术人员的工具用书。

第一部分 信息安全管理 3

第1章 信息安全历史、现状与发展趋势 3

1.1信息安全的发展史 3

1.2信息安全的发展趋势 4

1.3信息安全在大型企业信息化建设中的作用和意义 5

1.4本章小结 5

第2章 信息安全基础 6

2.1信息安全的定义 6

2.2信息安全的重要性 6

2.3信息安全基本属性 7

2.4信息安全模型 7

2.5本章小结 8

第3章 信息安全相关政策法规 9

3.1国外信息安全法规简介 9

3.2我国早期信息安全法规建设 11

3.3信息系统安全等级保护制度 14

3.4本章小结 16

第4章 信息安全管理体系 17

4.1信息安全管理体系简介 17

4.2风险评估 18

4.3应急响应 19

4.4本章小结 20

第二部分 信息安全技术 23

第5章 网络安全技术 23

5.1安全域划分 23

5.2防火墙 25

5.3虚拟专用网技术(VPN) 29

5.4入侵检测和入侵防御系统 34

5.5上网行为管理系统 38

5.6网络准入控制 39

5.7本章小结 40

第6章 系统安全技术 41

6.1操作系统安全 41

6.2数据库安全 42

6.3网络设备加固 44

6.4计算机病毒及其防护 45

6.5桌面安全管理系统 71

6.6审计管理系统 72

6.7本章小结 74

第7章 密码技术 75

7.1对称密钥技术 75

7.2非对称密钥技术 75

7.3密钥管理 76

7.4公钥密码基础设施PKI 76

7.5本章小结 82

第8章 应用与开发安全 83

8.1应用系统安全涉及的内容 83

8.2应用开发过程的安全管理 84

8.3应用程序代码安全审查 85

8.4本章小结 85

第9章 物理安全技术 86

9.1信息系统机房安全 86

9.2介质安全 86

9.3本章小结 87

第10章 黑客技术 88

10.1黑客技术的基本概念 88

10.2黑客的种类和行为 88

10.3黑客掌握的基本技能 89

10.4本章小结 90

第三部分 中国石化信息安全体系建设 93

第11章 中国石化信息安全体系框架 93

11.1框架模型及依据 93

11.2安全管理对象说明 94

11.3安全策略体系 95

11.4安全组织体系 95

11.5安全技术体系 95

11.6建设与运行体系 95

11.7本章小结 96

第12章 中国石化信息安全技术应用 97

12.1 PKI/CA部署及应用 97

12.2防火墙系统部署及应用 100

12.3入侵检测系统的部署及应用 102

12.4 VPN系统的部署及应用 110

12.5防病毒系统的部署及应用 122

12.6反垃圾邮件系统的部署及应用 130

12.7桌面安全管理系统的部署及应用 132

12.8上网行为管理系统的部署及应用 139

12.9本章小结 146

第13章 安全运维管理 147

13.1安全运维组织架构 147

13.2人员安全管理 147

13.3系统规划、设计和接收安全管理机制 148

13.4信息资产安全管理机制 149

13.5安全事件管理机制 149

13.6安全应急管理机制 151

13.7安全配置管理机制 153

13.8安全变更管理机制 162

13.9用户身份管理机制 163

13.10日志审计管理机制 165

13.11安全风险评估与漏洞处理 167

13.12备份与恢复机制 167

13.13物理环境安全管理机制 168

13.14本章小结 170

第14章 IT内部控制 171

14.1 SOX法案与内部控制 171

14.2 IT内控 171

14.3中国石化IT内部控制 173

14.4本章小结 175

第15章 信息安全检查 176

15.1目的和依据 176

15.2检查方式 177

15.3主要工作内容 177

15.4本章小结 178

附录1服务器与网络设备主要漏洞 179

附录2常用缩略语汇总 184

附录3引用标准规范 185

参考文献 186