注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全信息安全策略與機制

信息安全策略與機制

信息安全策略與機制

定 價:¥16.00

作 者: 張曉偉,金濤編著
出版社: 機械工業(yè)出版社
叢編項: 國家信息化安全教育認(rèn)證(ISEC)系列教材
標(biāo) 簽: 暫缺

ISBN: 9787111141730 出版時間: 2004-04-01 包裝: 膠版紙
開本: 26cm 頁數(shù): 129 字?jǐn)?shù):  

內(nèi)容簡介

  本書由淺入深地對信息安全、網(wǎng)絡(luò)安全進(jìn)行全方面講述,并結(jié)合一些實際的應(yīng)用經(jīng)驗,使讀者快速掌握信息系統(tǒng)安全策略的具體制訂過程。本書共分13章,涵蓋了當(dāng)今信息安全中主要的應(yīng)用技術(shù),也包含了一些安全策略應(yīng)用的管理經(jīng)驗。本書在第1章、第2章及第3章為讀者介紹了安全策略的一些基本概念、安全技術(shù),以及安全策略從制訂到實施的整個過程及風(fēng)險評估;第4章至第13章,詳細(xì)介紹了9套信息安全策略的具體內(nèi)容以及策略所涉及的技術(shù)機制,也對策略的實施給予了詳細(xì)的說明。本書主要面向參加ISEC認(rèn)證考試人員,也可供對信息安全有興趣的普通讀者閱讀,同時也是企業(yè)管理人員考察自身企業(yè)信息安全狀況的一本很好的參考書。

作者簡介

暫缺《信息安全策略與機制》作者簡介

圖書目錄

出版說明
前言
第1章 信息系統(tǒng)與安全策略概述
1.1 信息系統(tǒng)的安全管理
1.2 企業(yè)策略從制訂到實施的過程
1.3 信息安全策略概述
1.3.1 信息安全策略的特點
1.3.2 制定策略的時機與必要性
1.3.3 怎樣進(jìn)行開發(fā)策略
1.4 制訂信息系統(tǒng)安全策略的構(gòu)想
1.4.1 制訂信息安全策略的原則
1.4.2 信息安全策略的設(shè)計范圍
1.4.3 有效信息安全策略的特點
1.4.4 完整安全策略的內(nèi)容覆蓋
1.5 練習(xí)題
第2章 信息系統(tǒng)安全策略規(guī)劃
2.1 確定安全策略保護(hù)的對象
2.1.1 信息系統(tǒng)的硬件與軟件
2.1.2 信息系統(tǒng)的數(shù)據(jù)
2.1.3 人員
2.2 確定安全策略中所使用的主要技術(shù)
2.2.1 防火墻技術(shù)
2.2.2 入侵檢測技術(shù)
2.2.3 備份技術(shù)
2.2.4 加密技術(shù)
2.3 練習(xí)題
第3章 風(fēng)險預(yù)測與風(fēng)險評估
3.1 制訂安全策略前要考慮的問題
3.2 企業(yè)網(wǎng)絡(luò)安全與風(fēng)險評估
3.2.1 風(fēng)險產(chǎn)生的原因
3.2.2 互聯(lián)網(wǎng)上的危險
3.3 風(fēng)險評估的方法
3.3.1 系統(tǒng)項目大小與范圍的風(fēng)險
3.3.2 數(shù)據(jù)處理經(jīng)驗水平
3.3.3 技術(shù)風(fēng)險
3.3.4 管理風(fēng)險
3.3.5 項目運作環(huán)境風(fēng)險
3.3.6 匯總表
3.3.7 總結(jié)
3.4 練習(xí)題
第4章 環(huán)境安全策略
4.1 計算機放置地點和設(shè)施結(jié)構(gòu)
4.2 環(huán)境保護(hù)機制
4.2.1 空調(diào)系統(tǒng)
4.2.2 防靜電措施
4.2.3 計算機房的防火機制
4.3 電源
4.3.1 電源線干擾
4.3.2 保護(hù)裝置
4.3.3 緊急情況供電
4.3.4 策略描述
4.4 接地機制
4.4.1 地線種類
4.4.2 接地系統(tǒng)
4.4.3 策略描述
4.5 硬件保護(hù)機制
4.5.1 計算機設(shè)備的安全設(shè)置
4.5.2 計算機外部輔助設(shè)備的安全
4.6 練習(xí)題
第5章 數(shù)據(jù)訪問控制安全策略
5.1 數(shù)據(jù)訪問控制的概念
5.2 數(shù)據(jù)訪問控制策略的制訂過程
5.2.1 構(gòu)建安全體系
5.2.2 保證企業(yè)內(nèi)部網(wǎng)的安全
5.2.3 實現(xiàn)企業(yè)外部網(wǎng)安全訪問控制
5.3 訪問控制技術(shù)與策略
5.3.1 入網(wǎng)訪問控制
5.3.2 權(quán)限控制
5.3.3 目錄級安全控制
5.3.4 屬性安全控制
5.3.5 服務(wù)器安全控制
5.4 練習(xí)題
第6章 數(shù)據(jù)加密與數(shù)據(jù)備份策略
6.1 數(shù)據(jù)加密與數(shù)據(jù)加密策略
6.1.1 數(shù)據(jù)加密概述
6.1.2 密碼學(xué)的發(fā)展
6.1.3 對加密過程和被加密數(shù)據(jù)的處理
6.1.4 信息加密策略
6.2 數(shù)據(jù)備份與數(shù)據(jù)備份策略
6.2.1 回避存儲風(fēng)險
6.2.2 數(shù)據(jù)備份策略
6.3 練習(xí)題
第7章 病毒防護(hù)策略
7.1 病毒防護(hù)策略具備的準(zhǔn)則
7.2 如何建立更好的病毒防護(hù)體系
7.3 建立病毒保護(hù)類型
7.4 處理第三方軟件的規(guī)則
7.5 牽涉到病毒的用戶
7.6 練習(xí)題
第8章 系統(tǒng)安全策略
8.1 WWW服務(wù)策略
8.1.1 WEB服務(wù)的安全漏洞
8.1.2 Web欺騙
8.2 電子郵件安全機制與策略
8.3 數(shù)據(jù)庫安全策略
8.3.1 現(xiàn)有數(shù)據(jù)庫文件安全技術(shù)
8.3.2 現(xiàn)有數(shù)據(jù)庫文件安全技術(shù)的局限性
8.3.3 數(shù)據(jù)庫安全技術(shù)具有的特點
8.3.4 安全策略的實現(xiàn)
8.4 應(yīng)用服務(wù)器安全機制
8.4.1 FTP服務(wù)器安全機制
8.4.2 Telnet的安全問題與解決策略
8.5 練習(xí)題
第9章 身份認(rèn)證及授權(quán)策略
9.1 身份認(rèn)證及授權(quán)策略的一些概念與定義
9.2 身份認(rèn)證體系的需求分析
9.2.1 角色與用戶
9.2.2 菜單控制
9.2.3 對象控制
9.2.4 記錄集控制
9.2.5 權(quán)限分布管理
9.3 策略方案設(shè)計
9.3.1 安全保護(hù)策略
9.3.2 安全管理機構(gòu)分析
9.4 系統(tǒng)評價
9.5 練習(xí)題
第10章 災(zāi)難恢復(fù)及事故處理、緊急響應(yīng)策略
10.1 災(zāi)難恢復(fù)策略
10.1.1 基礎(chǔ)知識
10.1.2 高級機制
10.1.3 結(jié)論
10.2 災(zāi)難恢復(fù)的基本技術(shù)要求
10.2.1 備份軟件
10.2.2 恢復(fù)的選擇和實施
10.2.3 自啟動恢復(fù)
10.2.4 病毒防護(hù)
10.3 異地容災(zāi)系統(tǒng)
10.4 練習(xí)題
第11章 口令管理策略
11.1 口令管理策略
11.1.1 網(wǎng)絡(luò)服務(wù)器密碼口令的管理
11.1.2 用戶密碼及口令的管理
11.1.3 口令管理策略的通常描述
11.2 密碼技術(shù)基礎(chǔ)
11.2.1 低效密碼
11.2.2 如何創(chuàng)建好的密碼
11.2.3 口令的常見問題
11.2.4 創(chuàng)建有效的口令管理策略
11.3 練習(xí)題
第12章 審記、復(fù)查機制與策略
12.1 審計評估的作用
12.2 對于來自外部攻擊的審計
12.3 對于來自內(nèi)部攻擊的審計
12.4 電子數(shù)據(jù)安全審計
12.4.1 審計技術(shù)
12.4.2 審計范圍
12.4.3 審計跟蹤
12.4.4 審計的流程
12.5 練習(xí)題
第13章 安全教育策略與安全策略的實施
13.1 安全教育策略與機制
13.1.1 安全教育
13.1.2 安全教育策略的機制
13.2 安全策略的實施
13.2.1 注意當(dāng)前網(wǎng)絡(luò)系統(tǒng)存在的問題
13.2.2 網(wǎng)絡(luò)信息安全的基本原則
13.2.3 建立安全小組
13.2.4 策略實施后要考慮的問題
13.2.5 安全策略的啟動
13.3 練習(xí)題
附錄 單選題答案

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號