图书介绍
计算机信息安全管理pdf电子书版本下载
- 徐超汉编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7121024268
- 出版时间:2006
- 标注页数:196页
- 文件大小:11MB
- 文件页数:208页
- 主题词:电子计算机-安全技术
PDF下载
下载说明
计算机信息安全管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全管理概述 1
1.1 基本概念 1
1.1.1 数据的保密性 1
1.1.2 数据的完整性 2
1.1.3 数据的可用性 2
1.1.4 信息安全 2
1.1.5 信息安全风险评估 2
1.1.6 信息安全策略 3
1.2 信息安全的隐患 3
1.2.1 网络操作系统的脆弱性 4
1.2.2 TCP/IP协议的安全隐患 4
1.2.3 数据库管理系统安全的脆弱性 4
1.2.4 网络资源共享 5
1.2.5 数据通信 5
1.2.6 网络结点存在的隐患 5
1.2.7 系统管理造成的隐患 5
1.3 信息系统面临的威胁 5
1.3.1 非法授权访问 5
1.3.2 信息泄露或丢失 5
1.3.3 数据完整性受破坏 6
1.3.4 拒绝服务攻击 6
1.3.5 缓冲区溢出 6
1.3.6 计算机病毒 6
1.4 信息安全管理涵盖的内容 6
1.4.1 安全风险管理 7
1.4.2 信息安全策略 7
1.4.3 信息安全教育 8
1.5 信息安全管理架构 8
1.6 信息系统安全等级保护 9
第2章 安全风险管理 11
2.1 风险分析 11
2.1.1 定性风险分析 11
2.1.2 定量风险分析 12
2.2 安全风险评估 12
2.2.1 风险的概念模型 12
2.2.2 风险的评估模型 13
2.3 风险评估和安全评估的关系 17
2.3.1 风险评估与等级保护的关系 17
2.3.2 信息系统安全评估的内容 17
2.3.3 安全评估组织体系中的风险评估 18
第3章 实体安全管理 19
3.1 安全区域 19
3.1.1 实体安全界线 19
3.1.2 进入安全区域的控制 20
3.1.3 安全区域及其设备的保护 20
3.2 环境安全保护 20
3.2.1 计算机安全机房 20
3.2.2 供配电系统 21
3.2.3 接地机制 23
3.2.4 静电防护 23
3.2.5 空调系统 24
3.2.6 消防机制 24
3.3 设备安全管理 25
3.3.1 设备定位和保护 26
3.3.2 设备的维护 27
3.3.3 一般性管理措施 27
第4章 运行安全管理 28
4.1 操作过程和责任 28
4.1.1 操作过程档案化 28
4.1.2 运行变更管理 28
4.1.3 常见的事故类型 29
4.1.4 软件开发和运行过程的分离 30
4.2 系统规则和验收 30
4.2.1 系统规划 30
4.2.2 系统验收 30
4.3 恶意软件防护 31
4.3.1 恶意软件防护管理措施 31
4.3.2 病毒防护体系 31
4.3.3 紧急处理措施和对新病毒的响应方式 33
4.3.4 病毒防护策略 33
4.4 后台管理 34
4.4.1 信息备份 34
4.4.2 备份策略 35
4.4.3 灾难恢复 36
4.4.4 操作员日志 37
4.5 存储介质的安全管理 37
4.5.1 可移动存储介质的管理 37
4.5.2 存储信息的处理 38
4.5.3 系统文档的安全 38
4.6 信息交换管理 38
4.6.1 信息交换协议 38
4.6.2 转运时介质的安全 39
4.6.3 电子邮件的安全 39
第5章 访问控制 41
5.1 访问控制策略 41
5.1.1 系统安全性分析 41
5.1.2 访问控制策略 42
5.2 用户访问管理 43
5.2.1 用户注册 43
5.2.2 特权管理 44
5.2.3 用户口令管理 44
5.2.4 用户访问权限的复查 45
5.3 网络访问控制 45
5.3.1 网络服务的使用策略 46
5.3.2 强制路径策略 46
5.3.3 远程访问控制 46
5.3.4 网络安全管理 47
5.4 应用系统访问控制 48
5.4.1 信息访问限制 48
5.4.2 敏感系统的隔离 48
5.5 数据库访问控制 49
第6章 数据加密与PKI策略 50
6.1 数据加密概述 50
6.2 共享密钥加密 51
6.2.1 DES(数据加密标准) 51
6.2.2 IDEA(国际数据加密算法) 53
6.3 公开密钥/私有密钥 53
6.3.1 Diffie-Hellman密钥交换算法 53
6.3.2 RSA系统 54
6.4 信息加密策略 54
6.5 PKI策略 55
第7章 应用软件系统的开发与维护 56
7.1 安全性要求分析 56
7.2 输入/输出数据的验证 56
7.2.1 输入数据的验证 56
7.2.2 输出数据的验证 57
7.3 作业内部管理 57
7.3.1 风险源 57
7.3.2 检查和控制 57
7.4 密码管理措施 58
7.4.1 使用密码控制措施的策略 58
7.4.2 信息加密管理 58
7.4.3 数字签名 58
7.5 信息文件的安全 59
7.5.1 软件的管理 59
7.5.2 测试数据的保护 59
7.6 开发和维护过程中的安全 59
7.6.1 软件变更管理 60
7.6.2 操作系统变更的技术检查 60
第8章 操作系统的安全 61
8.1 操作系统安全机制 61
8.2 操作系统安全管理 61
8.3 Windows系统安全加固 62
8.3.1 安装最新的系统补丁与更新程序 62
8.3.2 系统账号的安全管理 63
8.3.3 关闭不必要的服务 64
8.3.4 安装防病毒软件 65
8.3.5 激活系统的审计功能 65
8.3.6 预防DoS 65
8.3.7 文件权限管理 66
8.3.8 服务的配置与安全策略 66
8.3.9 网络上的参考资源 68
8.4 Linux系统安全加固 68
8.4.1 最新安全补丁 68
8.4.2 网络和系统服务 69
8.4.3 启动服务 69
8.4.4 核心调整 71
8.4.5 日志系统 72
8.4.6 文件/目录访问许可权限 72
8.4.7 系统访问、认证和授权 73
8.4.8 用户账号 75
8.4.9 关键安全工具的安装 76
8.5 AIX系统安全加固 76
8.5.1 系统维护升级加固 76
8.5.2 安装系统安全补丁 78
8.5.3 系统配置加固 79
第9章 数据库安全 83
9.1 安全威胁源 83
9.1.1 篡改 83
9.1.2 损坏 84
9.1.3 窃取 84
9.2 安全防范措施 84
9.2.1 安全等级 84
9.2.2 安全策略制定的原则 85
9.2.3 使用操作系统的安全措施 85
9.2.4 限制可移动介质的访问 85
9.3 数据库的安全 86
9.3.1 数据库安全与数据库管理系统 86
9.3.2 数据库管理员的职能 86
9.3.3 视窗定义和查询修改 87
9.3.4 访问控制 87
9.3.5 数据加密 87
9.3.6 跟踪审计 87
第10章 归档和分级存储管理 88
10.1 归档的基本概念 88
10.1.1 归档的目的 88
10.1.2 归档的定义 88
10.1.3 归档操作 88
10.1.4 文件归档策略 89
10.2 归档的方法 90
10.2.1 文档管理 90
10.2.2 压缩归档 90
10.2.3 备份归档 91
10.2.4 映像系统 91
10.3 归档的介质与冗余 92
10.3.1 介质存储 92
10.3.2 冗余 92
10.4 分级存储管理(HSM) 93
10.4.1 HSM的功能组件 93
10.4.2 分级结构 94
10.4.3 HSM的工作过程 95
10.4.4 HSM与网络结构 95
第11章 安全审计机制和策略 96
11.1 评估安全审计 96
11.1.1 审计系统支持的审计 96
11.1.2 审计系统支持的管理与功能 96
11.2 外部攻击审计 97
11.3 内部攻击的审计 99
11.4 应用程序安全审计 99
11.4.1 审计技术 99
11.4.2 审计范围与内容 100
11.4.3 审计跟踪 102
11.4.4 审计的流程 102
第12章 因特网服务安全防范策略 103
12.1 因特网服务 103
12.2 常见的因特网安全威胁 103
12.2.1 网络入侵 103
12.2.2 拒绝服务攻击(DoS) 104
12.3 Web服务安全策略 104
12.3.1 Web服务器的安全隐患 104
12.3.2 Web服务器安全策略 105
12.4 FTP服务器安全策略 105
12.4.1 FTP服务器受到的安全威胁 106
12.4.2 FTP服务器安全策略 106
12.5 电子邮件服务器安全 107
12.5.1 电子邮件服务器受到的安全威胁 107
12.5.2 电子邮件服务器安全措施 108
12.6 域名系统服务器安全 108
12.6.1 DNS服务器受到的安全威胁 108
12.6.2 DNS服务器安全措施 109
12.7 后端服务器安全 109
12.7.1 后端服务器受到的安全威胁 109
12.7.2 后端服务器安全措施 109
第13章 计算机信息安全教育 110
13.1 计算机信息安全教育概述 110
13.1.1 计算机信息安全教育的目的和意义 110
13.1.2 计算机信息安全教育的特点和对象 111
13.2 计算机信息系统安全教育的主要内容 111
13.2.1 法规教育 111
13.2.2 安全技术教育 112
13.2.3 信息安全管理教育 112
13.3 安全教育的策略与机制 112
13.3.1 安全教育的层次性 112
13.3.2 安全教育策略和机制 112
第14章 信息安全组织管理 114
14.1 信息安全团队组织架构 114
14.2 信息安全团队决策层的构建与管理 115
14.2.1 决策层的构建 115
14.2.2 决策信息 117
14.2.3 安全事件的响应 118
14.3 信息安全团队管理层的构建与管理 119
14.3.1 管理层的构建 119
14.3.2 人力资源管理 120
14.3.3 响应工具包的配置和管理 122
14.3.4 其他配置与管理 123
14.4 信息安全团队执行层的构建与管理 123
14.4.1 执行层的构建 124
14.4.2 执行层人力资源的配置 124
14.4.3 技术部门机构的设置和管理 126
第15章 信息安全管理常用技术 130
15.1 防火墙技术 130
15.1.1 防火墙的概念 130
15.1.2 防火墙的必要性 130
15.1.3 防火墙的组成 132
15.1.4 防火墙的分类 135
15.1.5 防火墙存在的问题 136
15.1.6 防火墙的评价和选购 138
15.2 入侵检测系统 140
15.2.1 入侵检测的分类 140
15.2.2 入侵检测系统与防火墙的联动 142
15.2.3 入侵检测产品的评价与选购 142
15.3 安全扫描系统 144
15.3.1 安全扫描的分类 144
15.3.2 安全扫描器的工作原理 145
15.3.3 扫描软件介绍 145
15.3.4 ISS扫描器 147
15.3.5 扫描器购置指南 147
15.4 反垃圾邮件技术 148
15.4.1 服务端反垃圾邮件网关 148
15.4.2 客户端反垃圾技术 149
附录A 计算机信息系统安全保护等级划分准则(GB17859—1999) 151
附录B 信息系统安全等级保护工程管理要求(送审稿) 159
参考资料 196