注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全信息安全策略與機制

信息安全策略與機制

信息安全策略與機制

定 價:¥16.00

作 者: 張曉偉,金濤編著
出版社: 機械工業(yè)出版社
叢編項: 國家信息化安全教育認證(ISEC)系列教材
標 簽: 暫缺

ISBN: 9787111141730 出版時間: 2004-04-01 包裝: 膠版紙
開本: 26cm 頁數: 129 字數:  

內容簡介

  本書由淺入深地對信息安全、網絡安全進行全方面講述,并結合一些實際的應用經驗,使讀者快速掌握信息系統(tǒng)安全策略的具體制訂過程。本書共分13章,涵蓋了當今信息安全中主要的應用技術,也包含了一些安全策略應用的管理經驗。本書在第1章、第2章及第3章為讀者介紹了安全策略的一些基本概念、安全技術,以及安全策略從制訂到實施的整個過程及風險評估;第4章至第13章,詳細介紹了9套信息安全策略的具體內容以及策略所涉及的技術機制,也對策略的實施給予了詳細的說明。本書主要面向參加ISEC認證考試人員,也可供對信息安全有興趣的普通讀者閱讀,同時也是企業(yè)管理人員考察自身企業(yè)信息安全狀況的一本很好的參考書。

作者簡介

暫缺《信息安全策略與機制》作者簡介

圖書目錄

出版說明
前言
第1章 信息系統(tǒng)與安全策略概述
1.1 信息系統(tǒng)的安全管理
1.2 企業(yè)策略從制訂到實施的過程
1.3 信息安全策略概述
1.3.1 信息安全策略的特點
1.3.2 制定策略的時機與必要性
1.3.3 怎樣進行開發(fā)策略
1.4 制訂信息系統(tǒng)安全策略的構想
1.4.1 制訂信息安全策略的原則
1.4.2 信息安全策略的設計范圍
1.4.3 有效信息安全策略的特點
1.4.4 完整安全策略的內容覆蓋
1.5 練習題
第2章 信息系統(tǒng)安全策略規(guī)劃
2.1 確定安全策略保護的對象
2.1.1 信息系統(tǒng)的硬件與軟件
2.1.2 信息系統(tǒng)的數據
2.1.3 人員
2.2 確定安全策略中所使用的主要技術
2.2.1 防火墻技術
2.2.2 入侵檢測技術
2.2.3 備份技術
2.2.4 加密技術
2.3 練習題
第3章 風險預測與風險評估
3.1 制訂安全策略前要考慮的問題
3.2 企業(yè)網絡安全與風險評估
3.2.1 風險產生的原因
3.2.2 互聯網上的危險
3.3 風險評估的方法
3.3.1 系統(tǒng)項目大小與范圍的風險
3.3.2 數據處理經驗水平
3.3.3 技術風險
3.3.4 管理風險
3.3.5 項目運作環(huán)境風險
3.3.6 匯總表
3.3.7 總結
3.4 練習題
第4章 環(huán)境安全策略
4.1 計算機放置地點和設施結構
4.2 環(huán)境保護機制
4.2.1 空調系統(tǒng)
4.2.2 防靜電措施
4.2.3 計算機房的防火機制
4.3 電源
4.3.1 電源線干擾
4.3.2 保護裝置
4.3.3 緊急情況供電
4.3.4 策略描述
4.4 接地機制
4.4.1 地線種類
4.4.2 接地系統(tǒng)
4.4.3 策略描述
4.5 硬件保護機制
4.5.1 計算機設備的安全設置
4.5.2 計算機外部輔助設備的安全
4.6 練習題
第5章 數據訪問控制安全策略
5.1 數據訪問控制的概念
5.2 數據訪問控制策略的制訂過程
5.2.1 構建安全體系
5.2.2 保證企業(yè)內部網的安全
5.2.3 實現企業(yè)外部網安全訪問控制
5.3 訪問控制技術與策略
5.3.1 入網訪問控制
5.3.2 權限控制
5.3.3 目錄級安全控制
5.3.4 屬性安全控制
5.3.5 服務器安全控制
5.4 練習題
第6章 數據加密與數據備份策略
6.1 數據加密與數據加密策略
6.1.1 數據加密概述
6.1.2 密碼學的發(fā)展
6.1.3 對加密過程和被加密數據的處理
6.1.4 信息加密策略
6.2 數據備份與數據備份策略
6.2.1 回避存儲風險
6.2.2 數據備份策略
6.3 練習題
第7章 病毒防護策略
7.1 病毒防護策略具備的準則
7.2 如何建立更好的病毒防護體系
7.3 建立病毒保護類型
7.4 處理第三方軟件的規(guī)則
7.5 牽涉到病毒的用戶
7.6 練習題
第8章 系統(tǒng)安全策略
8.1 WWW服務策略
8.1.1 WEB服務的安全漏洞
8.1.2 Web欺騙
8.2 電子郵件安全機制與策略
8.3 數據庫安全策略
8.3.1 現有數據庫文件安全技術
8.3.2 現有數據庫文件安全技術的局限性
8.3.3 數據庫安全技術具有的特點
8.3.4 安全策略的實現
8.4 應用服務器安全機制
8.4.1 FTP服務器安全機制
8.4.2 Telnet的安全問題與解決策略
8.5 練習題
第9章 身份認證及授權策略
9.1 身份認證及授權策略的一些概念與定義
9.2 身份認證體系的需求分析
9.2.1 角色與用戶
9.2.2 菜單控制
9.2.3 對象控制
9.2.4 記錄集控制
9.2.5 權限分布管理
9.3 策略方案設計
9.3.1 安全保護策略
9.3.2 安全管理機構分析
9.4 系統(tǒng)評價
9.5 練習題
第10章 災難恢復及事故處理、緊急響應策略
10.1 災難恢復策略
10.1.1 基礎知識
10.1.2 高級機制
10.1.3 結論
10.2 災難恢復的基本技術要求
10.2.1 備份軟件
10.2.2 恢復的選擇和實施
10.2.3 自啟動恢復
10.2.4 病毒防護
10.3 異地容災系統(tǒng)
10.4 練習題
第11章 口令管理策略
11.1 口令管理策略
11.1.1 網絡服務器密碼口令的管理
11.1.2 用戶密碼及口令的管理
11.1.3 口令管理策略的通常描述
11.2 密碼技術基礎
11.2.1 低效密碼
11.2.2 如何創(chuàng)建好的密碼
11.2.3 口令的常見問題
11.2.4 創(chuàng)建有效的口令管理策略
11.3 練習題
第12章 審記、復查機制與策略
12.1 審計評估的作用
12.2 對于來自外部攻擊的審計
12.3 對于來自內部攻擊的審計
12.4 電子數據安全審計
12.4.1 審計技術
12.4.2 審計范圍
12.4.3 審計跟蹤
12.4.4 審計的流程
12.5 練習題
第13章 安全教育策略與安全策略的實施
13.1 安全教育策略與機制
13.1.1 安全教育
13.1.2 安全教育策略的機制
13.2 安全策略的實施
13.2.1 注意當前網絡系統(tǒng)存在的問題
13.2.2 網絡信息安全的基本原則
13.2.3 建立安全小組
13.2.4 策略實施后要考慮的問題
13.2.5 安全策略的啟動
13.3 練習題
附錄 單選題答案

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.stefanvlieger.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號