图书介绍
信息安全管理 第2版pdf电子书版本下载
- 徐国爱,陈秀波,郭燕慧编著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563527519
- 出版时间:2011
- 标注页数:279页
- 文件大小:89MB
- 文件页数:293页
- 主题词:信息系统-安全管理-高等学校-教材
PDF下载
下载说明
信息安全管理 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论 1
1.1信息安全 1
1.1.1信息安全的现状 1
1.1.2信息安全的概念 2
1.1.3信息安全威胁 4
1.2信息安全技术 7
1.2.1密码技术、访问控制和鉴权 7
1.2.2物理安全技术 8
1.2.3网络安全技术 8
1.2.4容灾与数据备份 9
1.3信息安全管理 10
1.3.1信息安全管理的概念 10
1.3.2信息安全管理的主要内容 11
1.3.3信息安全管理体系 12
1.3.4信息安全法规 13
1.4信息安全发展趋势 14
1.5本书内容安排 15
习题一 16
第2章 信息安全风险评估 17
2.1概述 17
2.1.1信息安全风险评估相关要素 17
2.1.2信息安全风险评估 20
2.1.3风险要素相互间的关系 21
2.2信息安全风险评估策略 22
2.2.1基线风险评估 23
2.2.2详细风险评估 23
2.2.3综合风险评估 24
2.3信息安全风险评估流程 25
2.3.1风险评估流程概述 25
2.3.2风险评估的准备 26
2.3.3资产识别与评估 27
2.3.4威胁识别与评估 29
2.3.5脆弱点识别与评估 32
2.3.6已有安全措施的确认 33
2.3.7风险分析 34
2.3.8安全措施的选取 37
2.3.9风险评估文件记录 37
2.4信息安全风险评估方法 38
2.4.1概述 38
2.4.2信息安全风险评估理论基础 39
2.4.3定量方法 46
2.4.4定性方法 49
2.5风险评估案例 51
2.5.1案例介绍 51
2.5.2资产识别与评估 51
2.5.3威胁识别与评估 52
2.5.4脆弱点识别与评估 53
2.5.5风险分析与等级划分 54
2.5.6安全措施的选取 55
本章小结 56
习题二 57
第3章 系统与网络安全 58
3.1概述 58
3.1.1系统与网络安全的含义 58
3.1.2网络安全威胁 59
3.1.3网络信息安全常用技术 60
3.2 TCP/IP基础 61
3.2.1 TCP/IP协议概述 61
3.2.2 IP协议 65
3.2.3 TCP协议 67
3.3 TCP/IP安全 69
3.3.1网络层问题 69
3.3.2传输层问题 73
3.3.3应用层问题 76
3.4有害程序 79
3.4.1有害程序简介 79
3.4.2计算机病毒 81
3.4.3特洛伊木马 85
3.4.4僵尸程序 91
3.4.5蠕虫 92
3.4.6恶意脚本 96
3.4.7有害程序防范技术 96
3.4.8有害程序相关法规与社会组织 98
3.5安全防护技术 100
3.5.1网络防护技术 100
3.5.2终端防护技术 116
本章小结 120
习题三 120
第4章 物理安全 122
4.1概述 122
4.2设备安全 124
4.2.1防盗和防毁 124
4.2.2防电磁泄露 125
4.2.3设备管理 127
4.2.4电源安全 128
4.2.5介质安全 129
4.3环境安全 131
4.3.1机房安全 131
4.3.2安全区域 136
4.4人员安全 138
4.4.1人员安全管理的基本内容 138
4.4.2内部人员管理制度 139
4.4.3职员授权管理 142
本章小结 145
习题四 146
第5章 信息系统安全审计 147
5.1概述 147
5.1.1信息系统安全审计的概念 147
5.1.2信息系统安全审计的功能 148
5.1.3信息系统安全审计的分类 148
5.2安全审计系统的体系结构 149
5.2.1信息安全审计系统的一般组成 149
5.2.2集中式安全审计系统体系结构 150
5.2.3分布式安全审计系统体系结构 151
5.3安全审计的一般流程 152
5.4安全审计的分析方法 153
5.5安全审计的数据源 155
5.6信息安全审计与标准 157
5.6.1 TCSEC对于审计子系统的要求 157
5.6.2 CC标准中的安全审计功能需求 158
5.6.3 GB 17859——1999对安全审计的要求 159
5.6.4信息系统安全审计产品技术要求 160
5.7计算机取证 161
5.7.1计算机取证的发展历程 161
5.7.2什么是计算机取证 162
5.7.3计算机取证流程 163
5.7.4计算机取证相关技术 164
5.7.5计算机取证工具 166
本章小结 169
习题五 170
第6章 灾难恢复与业务连续性 171
6.1灾难恢复概述 171
6.2数据备份 172
6.2.1备份策略 172
6.2.2备份分类 174
6.2.3备份技术 176
6.2.4数据恢复工具 178
6.3灾难恢复 179
6.3.1灾难恢复需求的确定 180
6.3.2灾难恢复策略的制定 181
6.3.3灾难恢复策略的实现 184
6.3.4灾难恢复预案的制定、落实和管理 185
6.3.5灾难恢复的等级划分 187
6.4业务连续性 191
6.4.1业务连续性管理 191
6.4.2业务影响性分析 193
6.4.3制订和实施业务连续性计划 193
6.4.4测试和维护计划 194
本章小结 194
习题六 195
第7章 信息安全标准 196
7.1概述 196
7.1.1标准基础知识简介 196
7.1.2信息安全标准化组织 197
7.1.3信息安全标准概述 200
7.2计算机安全等级保护标准 204
7.2.1美国可信计算机系统安全评价标准TCSEC 204
7.2.2国外其他类似标准 206
7.2.3我国信息安全等级保护标准体系 208
7.3信息技术安全性评估通用准则CC 217
7.3.1发展历史 217
7.3.2关键概念 218
7.3.3主要内容 220
7.3.4 CC的应用 228
7.3.5与其他标准的关系 229
7.4 ISO/IEC 27000系列标准介绍 231
7.4.1标准组成 231
7.4.2标准类型 232
7.4.3 ISO/IEC 27001:2005 232
7.4.4 ISO/IEC 27002:2005 235
7.4.5其他标准介绍 238
本章小结 239
习题七 240
第8章 信息安全法律法规 241
8.1概述 241
8.1.1信息安全法律法规的概念与特征 241
8.1.2信息安全法律法规的作用 241
8.1.3立法、司法和执法 242
8.1.4我国信息安全法律法规体系 244
8.2计算机犯罪 245
8.2.1计算机犯罪概述 245
8.2.2计算机犯罪的类型 246
8.2.3计算机犯罪的常用方法 247
8.2.4刑法中关于计算机犯罪的规定 247
8.2.5我国计算机犯罪立法的缺陷 248
8.3知识产权 250
8.3.1知识产权概述 250
8.3.2著作权 251
8.3.3专利权 254
8.3.4商标权 256
8.3.5商业秘密 258
8.4电子商务 259
8.4.1电子商务概述 259
8.4.2电子签名法 264
8.5国外信息安全法律法规 268
8.5.1美国信息安全法律法规 268
8.5.2欧洲信息安全法律法规 271
8.5.3日本信息安全法律法规 273
本章小结 274
习题八 275
参考文献 276