信息安全策略与机制

出版时间:2004-5-1  出版社:第1版 (2004年1月1日)  作者:金涛,张晓伟  页数:129  字数:208000  

内容概要

本书由浅入深地对信息安全、网络安全进行全方面讲述,并结合一些实际的应用经验,使读者快速掌握信息系统安全策略的具体制订过程。本书共分13章,涵盖了当今信息安全中主要的应用技术,也包含了一些安全策略应用的管理经验。本书在第1章、第2章及第3章为读者介绍了安全策略的一些基本概念、安全技术,以及安全策略从制订到实施的整个过程及风险评估;第4章至第13章,详细介绍了9套信息安全策略的具体内容以及策略所涉及的技术机制,也对策略的实施给予了详细的说明。    本书主要面向参加ISEC认证考试人员,也可供对信息安全有兴趣的普通读者阅读,同时也是企业管理人员考察自身企业信息安全状况的一本很好的参考书。

书籍目录

出版说明前言第1章 信息系统与安全策略概述1.1 信息系统的安全管理1.2 企业策略从制订到实施的过程1.3 信息安全策略概述1.3.1 信息安全策略的特点1.3.2 制定策略的时机与必要性1.3.3 怎样进行开发策略1.4 制订信息系统安全策略的构想1.4.1 制订信息安全策略的原则1.4.2 信息安全策略的设计范围1.4.3 有效信息安全策略的特点1.4.4 完整安全策略的内容覆盖1.5 练习题第2章 信息系统安全策略规划2.1 确定安全策略保护的对象2.1.1 信息系统的硬件与软件2.1.2 信息系统的数据2.1.3 人员2.2 确定安全策略中所使用的主要技术2.2.1 防火墙技术2.2.2 入侵检测技术2.2.3 备份技术2.2.4 加密技术2.3 练习题第3章 风险预测与风险评估3.1 制订安全策略前要考虑的问题3.2 企业网络安全与风险评估3.2.1 风险产生的原因3.2.2 互联网上的危险3.3 风险评估的方法3.3.1 系统项目大小与范围的风险3.3.2 数据处理经验水平3.3.3 技术风险3.3.4 管理风险3.3.5 项目运作环境风险3.3.6 汇总表3.3.7 总结3.4 练习题第4章 环境安全策略4.1 计算机放置地点和设施结构4.2 环境保护机制4.2.1 空调系统4.2.2 防静电措施4.2.3 计算机房的防火机制4.3 电源4.3.1 电源线干扰4.3.2 保护装置4.3.3 紧急情况供电4.3.4 策略描述4.4 接地机制4.4.1 地线种类4.4.2 接地系统4.4.3 策略描述4.5 硬件保护机制4.5.1 计算机设备的安全设置4.5.2 计算机外部辅助设备的安全4.6 练习题第5章 数据访问控制安全策略5.1 数据访问控制的概念5.2 数据访问控制策略的制订过程5.2.1 构建安全体系5.2.2 保证企业内部网的安全5.2.3 实现企业外部网安全访问控制5.3 访问控制技术与策略5.3.1 入网访问控制5.3.2 权限控制5.3.3 目录级安全控制5.3.4 属性安全控制5.3.5 服务器安全控制5.4 练习题第6章 数据加密与数据备份策略6.1 数据加密与数据加密策略6.1.1 数据加密概述6.1.2 密码学的发展6.1.3 对加密过程和被加密数据的处理6.1.4 信息加密策略6.2 数据备份与数据备份策略6.2.1 回避存储风险6.2.2 数据备份策略6.3 练习题第7章 病毒防护策略7.1 病毒防护策略具备的准则7.2 如何建立更好的病毒防护体系7.3 建立病毒保护类型7.4 处理第三方软件的规则7.5 牵涉到病毒的用户7.6 练习题第8章 系统安全策略8.1 WWW服务策略8.1.1 WEB服务的安全漏洞8.1.2 Web欺骗8.2 电子邮件安全机制与策略8.3 数据库安全策略8.3.1 现有数据库文件安全技术8.3.2 现有数据库文件安全技术的局限性8.3.3 数据库安全技术具有的特点8.3.4 安全策略的实现8.4 应用服务器安全机制8.4.1 FTP服务器安全机制8.4.2 Telnet的安全问题与解决策略8.5 练习题第9章 身份认证及授权策略9.1 身份认证及授权策略的一些概念与定义9.2 身份认证体系的需求分析9.2.1 角色与用户9.2.2 菜单控制9.2.3 对象控制9.2.4 记录集控制9.2.5 权限分布管理9.3 策略方案设计9.3.1 安全保护策略9.3.2 安全管理机构分析9.4 系统评价9.5 练习题第10章 灾难恢复及事故处理、紧急响应策略10.1 灾难恢复策略10.1.1 基础知识10.1.2 高级机制10.1.3 结论10.2 灾难恢复的基本技术要求10.2.1 备份软件10.2.2 恢复的选择和实施10.2.3 自启动恢复10.2.4 病毒防护10.3 异地容灾系统10.4 练习题第11章 口令管理策略11.1 口令管理策略11.1.1 网络服务器密码口令的管理11.1.2 用户密码及口令的管理11.1.3 口令管理策略的通常描述11.2 密码技术基础11.2.1 低效密码11.2.2 如何创建好的密码11.2.3 口令的常见问题11.2.4 创建有效的口令管理策略11.3 练习题第12章 审记、复查机制与策略12.1 审计评估的作用12.2 对于来自外部攻击的审计12.3 对于来自内部攻击的审计12.4 电子数据安全审计12.4.1 审计技术12.4.2 审计范围12.4.3 审计跟踪12.4.4 审计的流程12.5 练习题第13章 安全教育策略与安全策略的实施13.1 安全教育策略与机制13.1.1 安全教育13.1.2 安全教育策略的机制13.2 安全策略的实施13.2.1 注意当前网络系统存在的问题13.2.2 网络信息安全的基本原则13.2.3 建立安全小组13.2.4 策略实施后要考虑的问题13.2.5 安全策略的启动13.3 练习题附录 单选题答案

图书封面

评论、评分、阅读与下载


    信息安全策略与机制 PDF格式下载


用户评论 (总计2条)

 
 

  •   只列了提纲,没有实质性内容,非我所求也
  •   就是觉得书前面的部分作整体概述的内容对我有启发,后面的内容属于大众型知识。
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7