图书介绍

信息安全管理 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全管理 第2版
  • 徐国爱,陈秀波,郭燕慧编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563527519
  • 出版时间:2011
  • 标注页数:279页
  • 文件大小:89MB
  • 文件页数:293页
  • 主题词:信息系统-安全管理-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全管理 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1信息安全1

1.1.1信息安全的现状1

1.1.2信息安全的概念2

1.1.3信息安全威胁4

1.2信息安全技术7

1.2.1密码技术、访问控制和鉴权7

1.2.2物理安全技术8

1.2.3网络安全技术8

1.2.4容灾与数据备份9

1.3信息安全管理10

1.3.1信息安全管理的概念10

1.3.2信息安全管理的主要内容11

1.3.3信息安全管理体系12

1.3.4信息安全法规13

1.4信息安全发展趋势14

1.5本书内容安排15

习题一16

第2章 信息安全风险评估17

2.1概述17

2.1.1信息安全风险评估相关要素17

2.1.2信息安全风险评估20

2.1.3风险要素相互间的关系21

2.2信息安全风险评估策略22

2.2.1基线风险评估23

2.2.2详细风险评估23

2.2.3综合风险评估24

2.3信息安全风险评估流程25

2.3.1风险评估流程概述25

2.3.2风险评估的准备26

2.3.3资产识别与评估27

2.3.4威胁识别与评估29

2.3.5脆弱点识别与评估32

2.3.6已有安全措施的确认33

2.3.7风险分析34

2.3.8安全措施的选取37

2.3.9风险评估文件记录37

2.4信息安全风险评估方法38

2.4.1概述38

2.4.2信息安全风险评估理论基础39

2.4.3定量方法46

2.4.4定性方法49

2.5风险评估案例51

2.5.1案例介绍51

2.5.2资产识别与评估51

2.5.3威胁识别与评估52

2.5.4脆弱点识别与评估53

2.5.5风险分析与等级划分54

2.5.6安全措施的选取55

本章小结56

习题二57

第3章 系统与网络安全58

3.1概述58

3.1.1系统与网络安全的含义58

3.1.2网络安全威胁59

3.1.3网络信息安全常用技术60

3.2 TCP/IP基础61

3.2.1 TCP/IP协议概述61

3.2.2 IP协议65

3.2.3 TCP协议67

3.3 TCP/IP安全69

3.3.1网络层问题69

3.3.2传输层问题73

3.3.3应用层问题76

3.4有害程序79

3.4.1有害程序简介79

3.4.2计算机病毒81

3.4.3特洛伊木马85

3.4.4僵尸程序91

3.4.5蠕虫92

3.4.6恶意脚本96

3.4.7有害程序防范技术96

3.4.8有害程序相关法规与社会组织98

3.5安全防护技术100

3.5.1网络防护技术100

3.5.2终端防护技术116

本章小结120

习题三120

第4章 物理安全122

4.1概述122

4.2设备安全124

4.2.1防盗和防毁124

4.2.2防电磁泄露125

4.2.3设备管理127

4.2.4电源安全128

4.2.5介质安全129

4.3环境安全131

4.3.1机房安全131

4.3.2安全区域136

4.4人员安全138

4.4.1人员安全管理的基本内容138

4.4.2内部人员管理制度139

4.4.3职员授权管理142

本章小结145

习题四146

第5章 信息系统安全审计147

5.1概述147

5.1.1信息系统安全审计的概念147

5.1.2信息系统安全审计的功能148

5.1.3信息系统安全审计的分类148

5.2安全审计系统的体系结构149

5.2.1信息安全审计系统的一般组成149

5.2.2集中式安全审计系统体系结构150

5.2.3分布式安全审计系统体系结构151

5.3安全审计的一般流程152

5.4安全审计的分析方法153

5.5安全审计的数据源155

5.6信息安全审计与标准157

5.6.1 TCSEC对于审计子系统的要求157

5.6.2 CC标准中的安全审计功能需求158

5.6.3 GB 17859——1999对安全审计的要求159

5.6.4信息系统安全审计产品技术要求160

5.7计算机取证161

5.7.1计算机取证的发展历程161

5.7.2什么是计算机取证162

5.7.3计算机取证流程163

5.7.4计算机取证相关技术164

5.7.5计算机取证工具166

本章小结169

习题五170

第6章 灾难恢复与业务连续性171

6.1灾难恢复概述171

6.2数据备份172

6.2.1备份策略172

6.2.2备份分类174

6.2.3备份技术176

6.2.4数据恢复工具178

6.3灾难恢复179

6.3.1灾难恢复需求的确定180

6.3.2灾难恢复策略的制定181

6.3.3灾难恢复策略的实现184

6.3.4灾难恢复预案的制定、落实和管理185

6.3.5灾难恢复的等级划分187

6.4业务连续性191

6.4.1业务连续性管理191

6.4.2业务影响性分析193

6.4.3制订和实施业务连续性计划193

6.4.4测试和维护计划194

本章小结194

习题六195

第7章 信息安全标准196

7.1概述196

7.1.1标准基础知识简介196

7.1.2信息安全标准化组织197

7.1.3信息安全标准概述200

7.2计算机安全等级保护标准204

7.2.1美国可信计算机系统安全评价标准TCSEC204

7.2.2国外其他类似标准206

7.2.3我国信息安全等级保护标准体系208

7.3信息技术安全性评估通用准则CC217

7.3.1发展历史217

7.3.2关键概念218

7.3.3主要内容220

7.3.4 CC的应用228

7.3.5与其他标准的关系229

7.4 ISO/IEC 27000系列标准介绍231

7.4.1标准组成231

7.4.2标准类型232

7.4.3 ISO/IEC 27001:2005232

7.4.4 ISO/IEC 27002:2005235

7.4.5其他标准介绍238

本章小结239

习题七240

第8章 信息安全法律法规241

8.1概述241

8.1.1信息安全法律法规的概念与特征241

8.1.2信息安全法律法规的作用241

8.1.3立法、司法和执法242

8.1.4我国信息安全法律法规体系244

8.2计算机犯罪245

8.2.1计算机犯罪概述245

8.2.2计算机犯罪的类型246

8.2.3计算机犯罪的常用方法247

8.2.4刑法中关于计算机犯罪的规定247

8.2.5我国计算机犯罪立法的缺陷248

8.3知识产权250

8.3.1知识产权概述250

8.3.2著作权251

8.3.3专利权254

8.3.4商标权256

8.3.5商业秘密258

8.4电子商务259

8.4.1电子商务概述259

8.4.2电子签名法264

8.5国外信息安全法律法规268

8.5.1美国信息安全法律法规268

8.5.2欧洲信息安全法律法规271

8.5.3日本信息安全法律法规273

本章小结274

习题八275

参考文献276

热门推荐