图书介绍
信息安全工程与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 王瑞锦主编;李冬芬,朱国斌,张凤荔编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115466525
- 出版时间:2017
- 标注页数:253页
- 文件大小:51MB
- 文件页数:264页
- 主题词:信息安全-安全工程-高等学校-教材
PDF下载
下载说明
信息安全工程与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全工程基础1
1.1 信息安全概述1
1.1.1 信息安全的发展2
1.1.2 信息安全的目标3
1.2 信息安全保障4
1.2.1 信息安全问题的产生5
1.2.2 信息安全保障模型5
1.2.3 信息保障技术框架9
1.2.4 信息安全保障体系建设11
1.3 信息安全工程14
1.3.1 信息安全工程的概念14
1.3.2 信息安全工程的发展15
1.3.3 信息安全工程相关理论技术17
本章小结18
思考题19
第2章 信息系统安全工程过程20
2.1 信息系统安全工程概述20
2.1.1 信息系统安全工程的基本功能21
2.1.2 信息系统安全工程的实施框架22
2.2 信息安全需求的挖掘23
2.3 信息系统安全的定义25
2.4 信息系统安全的设计26
2.5 信息系统安全的实施27
2.6 信息系统安全的评估28
2.7 信息系统安全工程实例28
本章小结37
思考题37
第3章 信息安全工程能力成熟度模型39
3.1 能力成熟度模型简介39
3.2 信息安全工程能力成熟度模型基础41
3.2.1 信息安全工程能力成熟度模型的起源41
3.2.2 信息安全工程能力成熟度模型的基本概念42
3.3 信息安全工程能力成熟度模型的体系结构44
3.3.1 信息安全工程能力成熟度模型的参考模型44
3.3.2 信息安全工程能力成熟度模型的过程域45
3.3.3 域维和能力维49
3.4 信息安全工程能力成熟度模型的应用52
3.4.1 应用场景52
3.4.2 过程改进59
3.4.3 能力评估61
3.4.4 信任度评估63
3.5 信息安全工程能力成熟度模型与信息系统安全工程64
3.6 信息安全工程能力成熟度模型的新发展65
本章小结66
思考题67
第4章 信息安全等级保护68
4.1 概述68
4.1.1 等级保护的发展69
4.1.2 等级保护的意义75
4.2 信息系统安全等级保护制度76
4.2.1 信息系统安全等级保护原则76
4.2.2 信息系统安全等级保护体系77
4.3 信息系统安全等级保护方法83
4.3.1 安全域83
4.3.2 内部保护和边界保护84
4.3.3 网络安全保护85
4.3.4 主机安全保护86
4.3.5 应用保护87
4.4 信息系统的安全等级87
4.4.1 信息安全等级保护等级划分87
4.4.2 信息安全定级步骤94
本章小结98
思考题99
第5章 信息安全风险评估100
5.1 信息安全风险评估基础100
5.1.1 信息安全风险评估的概念101
5.1.2 信息安全风险评估的发展101
5.1.3 信息安全风险评估的原则102
5.1.4 信息安全风险评估的意义102
5.2 信息安全风险评估要素103
5.3 信息安全风险评估过程108
5.3.1 风险评估准备108
5.3.2 识别并评估资产109
5.3.3 识别并评估威胁110
5.3.4 识别并评估脆弱性111
5.3.5 确认安全控制措施112
5.3.6 风险分析112
5.3.7 风险处理114
5.4 风险计算算法116
5.4.1 使用矩阵法计算风险117
5.4.2 使用相乘法计算风险119
5.5 典型风险评估算法120
5.5.1 OCTAVE法121
5.5.2 层次分析法123
5.6 风险评估工具125
5.6.1 风险评估管理工具125
5.6.2 信息基础设施风险评估工具128
5.6.3 风险评估辅助工具134
5.7 风险评估案例135
本章小结138
思考题138
第6章 信息安全管理基础140
6.1 概述140
6.1.1 信息安全管理的概念141
6.1.2 国内外信息安全管理现状142
6.1.3 信息安全管理意义143
6.1.4 信息安全管理内容与原则144
6.1.5 信息安全管理模型146
6.1.6 信息安全管理实施要点147
6.2 信息安全管理标准147
6.2.1 信息安全管理标准的发展147
6.2.2 BS7799主要内容151
6.3 信息安全管理体系简介154
6.4 信息安全管理体系的过程155
6.4.1 信息安全管理体系的准备156
6.4.2 信息安全管理体系的建立157
6.4.3 信息安全管理体系的实施和运行163
6.4.4 信息安全管理体系的监视和评审165
6.4.5 信息安全管理体系的保持和改进171
6.4.6 信息安全管理系统的认证172
本章小结178
思考题178
第7章 信息安全策略179
7.1 信息安全策略概述179
7.1.1 信息安全策略的定义180
7.1.2 信息安全策略的格式180
7.1.3 信息安全策略的保护对象181
7.1.4 信息安全策略的意义182
7.2 信息安全策略的内容182
7.2.1 物理和环境安全策略183
7.2.2 计算机和网络运行管理策略184
7.2.3 访问控制策略188
7.2.4 风险管理及安全审计策略190
7.3 信息安全策略的制定过程190
7.3.1 信息安全策略的制定原则190
7.3.2 信息安全策略的制定流程191
7.3.3 组织的安全策略193
7.4 安全策略实施与管理195
7.4.1 策略管理方法195
7.4.2 策略管理架构196
7.4.3 策略规范198
7.4.4 策略管理工具199
本章小结201
思考题201
第8章 信息系统安全工程案例203
8.1 案例一 基于掌纹识别技术的私密信息保险箱203
8.1.1 生物认证技术简介203
8.1.2 基于掌纹识别技术的私密信息保险箱及其性能测评208
8.2 案例二 基于区块链的论文版权保护系统217
8.2.1 区块链技术简介217
8.2.2 基于区块链的论文版权保护系统及其性能测评219
附录 实验227
实验一 基于ISSE过程的网络安全需求分析及解决方案227
实验二 网络信息系统风险评估229
实验三 信息安全方针的建立238
实验四 ISMS管理评审240
实验五 基于信息安全策略的网络防火墙报文解析242
实验六 基于信息安全策略的网络防火墙流量统计244
实验七 网络安全扫描工具Nessus的使用249
实验八 简单网络扫描器的设计与实现250
参考文献252
热门推荐
- 1275731.html
- 3330075.html
- 2124854.html
- 3629609.html
- 1123440.html
- 2595621.html
- 433708.html
- 1847345.html
- 566660.html
- 224676.html
- http://www.ickdjs.cc/book_603073.html
- http://www.ickdjs.cc/book_157508.html
- http://www.ickdjs.cc/book_1361475.html
- http://www.ickdjs.cc/book_1061109.html
- http://www.ickdjs.cc/book_873025.html
- http://www.ickdjs.cc/book_1920224.html
- http://www.ickdjs.cc/book_331844.html
- http://www.ickdjs.cc/book_1779778.html
- http://www.ickdjs.cc/book_3019102.html
- http://www.ickdjs.cc/book_2146373.html