图书介绍

信息系统安全pdf电子书版本下载

信息系统安全
  • 林国恩,李建彬编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121104107
  • 出版时间:2010
  • 标注页数:240页
  • 文件大小:46MB
  • 文件页数:259页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息系统安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 信息系统安全概论 3

第1章 信息系统安全概述 3

1.1 信息安全简介 4

1.1.1 信息化与信息系统的发展情况 4

1.1.2 信息系统安全的发展 6

1.1.3 安全需求的来源 8

1.1.4 信息系统安全问题的困境 9

1.2 信息系统安全基本概念 10

1.2.1 信息安全的相关概念 10

1.2.2 信息系统概述 11

1.2.3 大型网络信息系统的安全挑战 12

1.3 信息系统安全体系概述 13

1.3.1 信息系统安全体系 14

1.3.2 信息系统安全技术体系 15

1.3.3 信息系统安全管理体系 15

1.3.4 信息系统安全标准体系 16

1.3.5 信息系统安全法律法规 17

1.4 小结 17

第2部分 信息系统安全需求 21

第2章 信息系统安全的管理目标 21

2.1 管理目标概述 23

2.1.1 政策需要 23

2.1.2 业务需要 23

2.2 信息系统安全需求的依据 24

2.2.1 国家法律 24

2.2.2 机构政策 25

2.2.3 业务策略 25

2.2.4 责任追究 26

2.3 小结 26

第3章 信息系统安全需求分析 27

3.1 系统安全需求 28

3.2 安全信息系统的构建过程 31

3.2.1 安全信息系统构建基础与目标 31

3.2.2 机构体系结构 32

3.2.3 安全信息系统开发概述 36

3.3 小结 37

第3部分 信息系统安全管理 41

第4章 信息系统安全管理概述 41

4.1 信息系统安全管理概述 42

4.1.1 信息系统安全管理 42

4.1.2 信息系统安全管理标准 44

4.1.3 信息系统安全法规 45

4.1.4 信息系统安全组织保障 45

4.2 信息系统安全管理体系 46

4.2.1 信息系统安全管理理论 46

4.2.2 信息系统安全管理的基础模型 48

4.2.3 信息系统安全管理过程 49

4.2.4 信息系统安全管理体系的建立 50

4.3 小结 52

第5章 信息系统安全风险管理与控制 53

5.1 信息系统的安全缺陷与限制 54

5.2 信息系统安全风险管理 55

5.2.1 风险管理与风险评估的概念 55

5.2.2 风险管理与风险评估的基本要素 56

5.3 风险管理 58

5.4 信息安全风险控制手段 64

5.5 小结 66

第6章 信息安全风险分析与评估 67

6.1 信息安全风险评估 68

6.1.1 风险评估的模式 68

6.1.2 风险评估过程 69

6.1.3 风险评估的角色与责任 73

6.2 信息安全风险分析 75

6.2.1 信息资产认定 75

6.2.2 信息资产的安全等级 76

6.2.3 信息系统安全威胁 77

6.3 风险评估对信息系统生命周期的支持 79

6.4 小结 80

第7章 信息系统安全管理措施 81

7.1 物理安全管理 83

7.1.1 机房与设施安全 83

7.1.2 技术控制 83

7.1.3 环境和人身安全 83

7.1.4 电磁泄漏 84

7.2 数据安全管理 84

7.2.1 数据载体安全管理 84

7.2.2 数据密级标签管理 85

7.2.3 数据存储管理 85

7.2.4 数据访问控制管理 85

7.2.5 数据备份管理 85

7.3 人员安全管理 86

7.3.1 安全组织 86

7.3.2 人员安全审查 87

7.3.3 安全培训和考核 87

7.3.4 安全保密契约 87

7.3.5 离岗人员安全管理 88

7.3.6 人员安全管理的原则 88

7.4 软件安全管理 89

7.5 运行安全管理 90

7.5.1 故障管理 90

7.5.2 性能管理 90

7.5.3 变更管理 90

7.6 系统安全管理 90

7.6.1 应用系统的安全问题 91

7.6.2 系统的安全管理实现 92

7.7 技术文档安全管理 92

7.7.1 文档密级管理 92

7.7.2 文档借阅管理 93

7.7.3 文档的保管与销毁 93

7.7.4 电子文档安全管理 93

7.7.5 技术文档备份 93

7.8 小结 94

第4部分 信息系统安全技术 97

第8章 信息安全技术概述 97

8.1 信息系统安全技术的定位与作用 98

8.2 信息系统安全技术介绍 99

8.3 信息系统安全技术的应用 100

8.4 小结 101

第9章 信息安全法律法规 103

9.1 防火墙 104

9.1.1 防火墙概述 104

9.1.2 防火墙分类 105

9.2 病毒防护 106

9.2.1 计算机病毒简介 107

9.2.2 计算机病毒特征 107

9.2.3 防病毒方法 108

9.3 操作系统安全 109

9.3.1 Windows NT/2000的安全性 109

9.3.2 UNIX的安全性 110

9.3.3 访问控制 111

9.4 小结 114

第10章 密码技术的应用与安全协议 117

10.1 密码技术概述 118

10.2 密码技术应用 120

10.2.1 对称密码技术使用方法 120

10.2.2 公钥密码技术使用方法 124

10.2.3 公开密钥基础设施 128

10.2.4 数字签名和Hash函数 129

10.2.5 常见的密码技术使用案例 130

10.3 安全协议 131

10.3.1 身份认证 131

10.3.2 分布式认证 131

10.3.3 CCITT X.509认证架构 133

10.4 小结 135

第11章 安全检测与审计 137

11.1 安全审计 138

11.1.1 安全审计概述 138

11.1.2 安全审计跟踪 139

11.2 入侵检测 140

11.2.1 入侵检测的定义 140

11.2.2 入侵检测的分类 141

11.2.3 入侵检测的探测模式 141

11.3 小结 142

第5部分 信息系统安全标准规范与法律法规第12章 责任追究技术 145

12.1 责任认定与追究机制概述 146

12.1.1 责任认定与追究的原理 147

12.1.2 责任认定与追究的机制 147

12.2 生物密码技术介绍 149

12.2.1 生物密码原理 149

12.2.2 生物密码方法 149

12.2.3 生物密码系统示例 151

12.3 小结 152

第13章 信息安全标准体系 153

13.1 基础安全标准 154

13.2 环境与平台标准 156

13.2.1 电磁泄漏发射技术标准 156

13.2.2 物理环境与保障标准 156

13.2.3 计算机安全等级 157

13.2.4 网络平台安全标准 157

13.2.5 应用平台安全标准 157

13.3 信息安全产品标准 158

13.4 信息安全管理标准 158

13.5 信息安全测评认证标准 158

13.5.1 信息安全测评认证体系理论基础 159

13.5.2 信息安全测评标准的发展 160

13.5.3 我国信息技术安全性评估准则(GB/T 18336) 162

13.6 ISO 27000系列介绍 163

13.7 小结 163

第14章 信息安全法律法规 165

14.1 信息安全法律法规概述 166

14.1.1 国际信息安全法律法规简介 166

14.1.2 我国国家信息安全法律法规简介 167

14.2 我国现有信息安全法律法规 168

14.2.1 我国现有国家法律 168

14.2.2 我国现有行政法规 169

14.2.3 我国现有部门规章及规范性文件 169

14.3 小结 171

第6部分 信息系统安全实践 175

第15章 安全信息系统的开发 175

15.1 信息系统开发生命周期概述 176

15.1.1 信息系统开发生命周期 176

15.1.2 信息系统开发生命周期与软件开发周期的区别 176

15.1.3 信息系统安全开发生命周期 176

15.1.4 SDLC与SC of SDLC的区别 177

15.2 信息系统开发生命周期的安全考虑与措施 178

15.2.1 基于EA的安全分析 178

15.2.2 安全措施 180

1 5.3 小结 188

第16章 网上银行系统安全设计 189

16.1 网上银行概述 190

16.1.1 网上银行系统简介 190

16.1.2 网上银行安全的概念 191

16.2 网上银行系统安全分析 192

16.2.1 基本安全问题 192

16.2.2 网上银行系统的安全需求 195

16.3 网上银行系统的安全体系 198

16.3.1 网上银行系统法律法规 198

16.3.2 网上银行系统安全技术体系 200

16.3.3 网上银行系统安全管理体系 201

16.3.4 网上银行系统安全标准体系 202

16.4 网上银行系统安全的开发构建过程 203

16.4.1 开发过程 203

16.4.2 构建模型 206

16.4.3 封闭式部分安全的设计 207

16.4.4 开放式部分安全的设计 208

16.4.5 安全信息系统的实现 209

16.5 小结 210

附录A 信息系统安全相关国内标准和指南 211

附录B 信息系统安全开发生命周期中的安全考虑 219

缩略语 239

参考文献 240

精品推荐