图书介绍

编写信息安全策略2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

编写信息安全策略
  • (美)Scott Barman著;段海新,刘彤译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115106789
  • 出版时间:2002
  • 标注页数:176页
  • 文件大小:19MB
  • 文件页数:198页
  • 主题词:计算机系统(学科: 信息系统 学科: 安全技术) 计算机系统 信息系统

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

编写信息安全策略PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 开始策略过程1

第1章 什么是信息安全策略3

1.1 关于信息安全策略3

1.2 策略的重要性4

1.3 什么时候制定策略4

1.4 怎样开发策略6

1.5 小结8

第2章 确定策略需求11

2.1 明确要保护的对象11

2.2 判断系统保护应该针对哪些人13

2.3 数据安全考虑15

2.4 备份、文档存储和数据处理17

2.5 知识产权权利和策略19

2.6 意外事件响应和取证20

2.7 小结22

第3章 信息安全责任25

3.1 管理层的责任25

3.2 信息安全部门的角色28

3.3 其它信息安全角色29

3.4 了解安全管理和法律实施31

3.5 信息安全意识培训和支持32

3.6 小结33

第二部分 编写安全策略35

第4章 物理安全37

4.1 计算机放置地点和设施结构37

4.2 设备访问控制40

4.3 意外事件应对计划42

4.4 一般计算机系统安全43

4.5 系统和网络配置的定期审计44

4.6 人员方面的考虑45

4.7 小结45

第5章 身份认证和网络安全47

5.1 网络编址和体系结构47

5.2 网络访问控制52

5.3 登录安全53

5.4 口令58

5.5 用户界面59

5.6 访问控制60

5.7 远程办公与远程访问61

5.8 小结63

第6章 Internet安全策略67

6.1 理解Internet的大门67

6.2 管理责任73

6.3 用户责任74

6.4 WWW策略76

6.5 应用程序责任81

6.6 VPN、Extranet、Intranet和其它隧道(Tunnel)82

6.7 调制解调器和其它后门82

6.8 使用PKI和其它控制83

6.9 电子商务84

6.10 小结85

第7章 电子邮件安全策略89

7.1 电子邮件使用规则89

7.2 电子邮件的管理90

7.3 保密通信中电子邮件的使用93

7.4 小结94

第8章 病毒、蠕虫和特洛伊木马97

8.1 对保护的需要97

8.2 建立病毒保护类型98

8.3 处理第三方软件的规则100

8.4 牵涉到病毒的用户100

8.5 小结101

第9章 加密103

9.1 法律问题103

9.2 加密管理105

9.3 对加密过程和被加密数据的处理106

9.4 关于密钥生成107

9.5 密钥管理107

9.6 小结109

第10章 软件开发策略113

10.1 软件开发过程113

10.2 测试和文档117

10.3 修正控制和配置管理118

10.4 第三方开发120

10.5 知识产权问题122

10.6 小结122

第三部分 维护策略125

第11章 可接受的使用策略127

11.1 编写AUP127

11.2 用户登录责任129

11.3 系统和网络的使用129

11.4 用户责任130

11.5 公司责任和公开制度131

11.6 谈话常识原则132

11.7 小结133

第12章 策略的遵守和执行135

12.1 策略的测试和效果135

12.2 策略的公布和通告需求136

12.3 监视、控制和补救137

12.4 管理员的责任139

12.5 日志方面的问题140

12.6 安全问题的报告141

12.7 计算机犯罪的提交143

12.8 小结144

第13章 策略审查过程147

13.1 对策略文档的定期审查147

13.2 策略审查应该包括什么148

13.3 审查委员会149

13.4 小结150

第四部分 附录151

附录A 词汇表153

附录B 资源161

B.1 计算机安全事件响应组(CERT)161

B.3 病毒保护162

B.2 其他意外事件响应信息162

B.4 厂商专用安全信息163

B.5 安全信息资源164

B.6 安全出版物164

B.7 工业团体和协会165

B.8 黑客和“地下”组织165

B.9 医疗保健信息的携带和责任法案165

B.10 健壮性166

B.11 密码策略和规章167

B.12 安全策略参考资料167

附录C 策略范例169

C.1 可接受的使用策略范例170

C.2 电子邮件安全策略范例172

C.3 管理策略范例173

热门推荐